TESI LAUREA MAGISTRALE - Il ruolo dei regolatori pubblici nel bilanciamento del conflitto tra...

215

Transcript of TESI LAUREA MAGISTRALE - Il ruolo dei regolatori pubblici nel bilanciamento del conflitto tra...

"Les sorcières ont cessé d'exister quand nous avons cessé de les brûler"

"Le streghe hanno cessato di esistere quando noi abbiamo cessato di bruciarle"

François-Marie Arouet Voltaire

a

Sommario

INTRODUZIONE ................................................................................................................ I

CAP. 1 – LA SOCIETÀ DELL'INFORMAZIONE: LE NUOVE FRONTIERE

TECNOLOGICHE TRA AFFERMAZIONE DELLE LIBERTÀ DIGITALI E

TENSIONE CON IL RISPETTO DEL TRADIZIONALE IMPIANTO

NORMATIVO ..................................................................................................................... 1

1.1 La metaevoluzione Informazionalista ...................................................................................................... 1

1.2 La struttura rizomatica di Internet.......................................................................................................... 4 1.2.1 L’architettura peer-to-peer come emblema del network anarchism .................................................... 8

1.3 Le insidie dell’ecosistema digitale .......................................................................................................... 13 1.3.1 Il free rider problem nel contesto digitale ......................................................................................... 13 1.3.2 Il Panopticon ..................................................................................................................................... 23 1.3.3 La censura nell’agorà digitale ............................................................................................................ 29

CAP. 2 - LA TUTELA DEL DIRITTO D’AUTORE: PROFILO GIURIDICO

INTERNAZIONALE ED EVOLUZIONE NORMATIVA NELL’ERA DIGITALE 33

2.1 Convenzioni internazionali: dalla Convenzione di Berna alla WIPO ................................................. 33

2.2 Disciplina comunitaria: il copyright nell’ottica funzionale del Mercato Unico ................................. 40

2.3 La legge nazionale sul diritto d’autore: focus sulla l.d.a. 633/1941 ..................................................... 45 2.3.1 Oggetto della tutela e soggetto beneficiario ....................................................................................... 46 2.3.2 I diritti patrimoniali ............................................................................................................................ 50 2.3.3 Eccezioni e limiti ai diritti patrimoniali ............................................................................................. 54 2.3.4 I diritti morali ..................................................................................................................................... 56

2.4 Il diritto d’autore e le questioni di competenza giurisdizionale connesse a Internet ......................... 57

CAP. 3 – LA DISSEMINAZIONE ONLINE DI CONTENUTI DIGITALI

PROTETTI DA COPYRIGHT ........................................................................................ 62

3.1 Pratiche che possono comportare copyright infringement in rete ........................................................ 62

3.2 Misure tecnologiche di protezione del copyright in rete ...................................................................... 68

3.3 Il principio di network neutrality e la responsabilità degli ISP ............................................................ 73

CAP. 4 – IL RUOLO DEI REGOLATORI PUBBLICI NAZIONALI NEL

COPYRIGHT ENFORCEMENT: I CASI FRANCESE, STATUNITENSE E

ITALIANO ......................................................................................................................... 81

4.1 Il modello di copyright enforcement francese: la controversa loi Hadopi .......................................... 86 4.1.1 Le Autorités Administratives Indépendantes nel régime administratif francese ................................ 86 4.1.2 La legge DADVSI: primi passi nel percorso istitutivo della HADOPI ............................................. 89 4.1.3 La loi Hadopi e la censura del Conseil constitutionnel ...................................................................... 94

4.1.3.1 Il critico bilanciamento tra tutela del diritto d’autore e libertà d’espressione ............................ 98 4.1.3.2 L’inosservanza del diritto a un procès equitable...................................................................... 101

b

4.1.3.3 Perplessità sulle modalità di identificazione del responsabile e sull’effettività della protezione

dei dati personali .................................................................................................................................. 103 4.1.4 La loi Hadopi 2 ................................................................................................................................ 107

4.2 Il modello statunitense di copyright enforcement: coordinamento amministrativo e soluzione

extragiudiziale .............................................................................................................................................. 111 4.2.1 La macchina amministrativa statunitense tra office, department e agency ...................................... 111

4.2.1.1 Il coordinamento di organi e organismi amministrativi nel copyright enforcement ................ 114 4.2.2 Il DMCA e l’affermazione delle procedure interprivate di risoluzione ........................................... 122

4.2.2.1 OCILLA: la responsabilizzazione degli ISP ............................................................................ 127 4.2.3 Il bilanciamento statunitense dei diritti in gioco .............................................................................. 136

4.2.3.1 La potenziale minaccia alla libertà d’espressione e alla network neutrality ............................ 137 4.2.3.2 Aspetti critici riguardo la protezione dei dati personali ........................................................... 138

4.3 Il modello di copyright enforcement italiano: lavori in corso ............................................................. 141 4.3.1 Le autorità indipendenti nel regime amministrativo italiano ........................................................... 141 4.3.2 Il ruolo di AGCOM nella tutela del diritto d’autore in Rete ............................................................ 144

4.3.2.1 La dibattuta origine dei poteri di vigilanza di AGCOM e l’inconfigurabilità legibus sic stantibus

di poteri sanzionatori in tema di copyright enforcement ...................................................................... 145 4.3.2.2 L’ulteriore questione del potere regolamentare dell’Autorità in materia di tutela del diritto

d’autore ................................................................................................................................................ 155 4.3.3 Lo schema di regolamento proposto da AGCOM sul copyright enforcement online: le criticità

rispetto tutela della privacy e libertà d’espressione .................................................................................. 159

CONCLUSIONI .............................................................................................................. 171

Una riflessione riguardo le fonti normative nazionali a disciplina del copyright enforcement .............. 171

Il ruolo dei regolatori pubblici nelle attività di copyright enforcement ................................................... 173

Gli ostacoli normativi sovranazionali e l’effettiva efficacia dello schema italiano di copyright

enforcement via authority amministrativa ................................................................................................. 175

Le criticità concernenti il bilanciamento tra copyright enforcement, libertà d’espressione e tutela della

privacy .......................................................................................................................................................... 178

ALLEGATI ...................................................................................................................... 184

BIBLIOGRAFIA ............................................................................................................. 194

SITOGRAFIA .................................................................................................................. 198

I

Introduzione

Quello di condivisione è un concetto nobile, di comunione, oltreché essere parola

composta, come se già nella sua stessa morfologia inglobasse tutta l’immanenza che la

pluralità costituisce per la socialità la quale, a sua volta, rappresenta uno dei bisogni

elementari dell’essere umano.

Difatti, come affermato dal sociologo Manuel Castells e dall’economista Jeremy Rifkin,

l’atto del condividere trova la sua esaltazione nella carattere pervasivo della società

dell’iperconnessione, la network society, ed è valore fondante della cultura della rete

intessuta di pagine web, forum e social network, nei quali gli utenti esprimono i propri

tratti identitari e interagiscono tra di loro proprio attraverso la condivisione di immagini,

video, musica e pensieri. D’altronde, proprio il verbo latino “communicare” non significa

altro che “mettere in comune” e quindi, di nuovo, condividere.

La costante presenza massmediale della Rete oggigiorno ci offre illimitate occasioni di

comunicazione, espressione e informazione, contribuendo così all’ampliamento dello

spettro della conoscenza umana nei settori più vari.

Tuttavia, al fine di non scadere nel semplicismo tecnoentusiasta scaturibile da una

presa di coscienza parziale e disorganica delle potenzialità di Internet, è indispensabile

analizzare scrupolosamente anche l’altra faccia della medaglia.

Dal momento che l’avvento dell’era digitale ha abbattuto le barriere spaziali e sancito una

sostanziale dissociazione tra contenitore e contenuto, la Rete è divenuta l’habitat naturale

per lo scambio di tutto quello che riguarda dati, informazioni e opere creative.

L’impatto rivoluzionario che la digitalizzazione ha avuto sul comportamento dei

consumatori ha determinato un notevole shock per i modelli di business imperniati attorno

al precedente paradigma analogico. L’abilitazione degli utenti della Rete alla copia e alla

veicolazione dei contenuti protetti da diritto d’autore ne è uno degli esempi più

emblematici, dato il carattere controverso delle pratiche di c.d. file sharing.

In reazione a tale fenomeno, grandi gruppi lobbistici rappresentativi delle major

discografiche e cinematografiche hanno tentato – e stanno proseguendo tuttora – di

arginare l’intrinseco spirito libertario di Internet, esercitando pressioni sui legislatori a

livello mondiale, comunitario e nazionale. Il risultato di questa operazione di lobbying è

stata l’emanazione di normative in contrasto al copyright infringement comprimenti i diritti

soggettivi dei navigatori della Rete, nonché l’avvio di singolari esperienze nazionali di

II

“amministrativizzazione” della tutela del diritto d’autore mediante il coinvolgimento di

authority indipendenti.

La centralità del tema, derivata dalle implicazioni negative che certe misure di tutela online

del diritto d’autore possono avere sulla network neutrality, è stata intercettata da numerosi

giuristi – tra cui l’autorevole Lawrence Lessig – i quali hanno acceso a riguardo un vivace

e interessante dibattito ancor oggi in fieri, il cui cardine è rappresentato dal diritto della

Rete.

Considerato quanto appena detto, anticipo al lettore che la chiave di lettura di

questo lavoro sarà, nella sua complessiva struttura giuridica comparativa, in un certo senso

duplice: da un lato, si dovrà porre particolare attenzione alle criticità relative agli

orientamenti nazionali di bilanciamento tra copyright enforcement online, libertà

d’espressione e tutela della privacy; dall’altro, esaminare i diversi gradi di coinvolgimento

della pubblica amministrazione nella risoluzione dei conflitti su questi

intangible,cogliendone opportunità ed efficacia.

Infatti il seguente elaborato si pone l’obbiettivo di distinguere, mediante un’analisi

comparata di tre schemi nazionali di copyright enforcement online diversi tra loro, gli

aspetti positivi e negativi di ogni modello, al fine ultimo di ricavarne una sintesi utile per

l’elaborazione di una proposta di schema italiano e per indicare un punto di equilibrio –

internazionalmente valido – tra i diritti coinvolti nel conflitto.

Per realizzare ciò, ho ritenuto necessario affrontare la questione secondo un approccio dal

generale al particolare, così da immergere progressivamente il lettore nel contesto socio-

giuridico di riferimento, che diversamente sarebbe potuto in certi passaggi risultare ostico

da interpretare, dato anche il coefficiente di tecnicità della materia.

Il primo capitolo quindi esordirà con una contestualizzazione precipuamente

sociologica riguardante il rapporto tra sviluppo tecnologico e dinamiche socio-culturali,

focalizzando l’attenzione sulle tre grandi tematiche che rappresentano le insidie maggiori

derivanti dal copyright enforcement nell’ecosistema digitale: il free rider problem,

declinato appunto alla condivisione di opere protette; la tutela della privacy ai tempi

dell’iperconnessione; il problema della censura nella Rete.

Il secondo capitolo introdurrà l’argomento diritto d’autore sotto il profilo giuridico,

passando in rassegna le normative più significative sia a livello internazionale, che

comunitario, entrando infine nel merito della disciplina mediante un esame analitico della

legge italiana sul diritto d’autore 633/41.

III

Il terzo capitolo sarà dedicato ad un’analisi mirata da un punto di vista tecnico e

giuridico di tre aspetti del copyright infringement: le pratiche che possono condurre gli

utenti all’illecito; le misure tecnologiche atte alla prevenzione e repressione del fenomeno,

con le rispettive incidenze sui diritti degli utenti sottoposti a esse; la responsabilità degli

operatori intermediari fornitori di servizi in caso di illecito, nonché il loro ruolo

nell’esecuzione dell’enforcement, indicandone gli effetti pratici sui principi di net

neutrality.

Il quarto capitolo costituisce sostanzialmente la pietra angolare di questo lavoro.

Dopo aver predisposto adeguatamente il terreno di comparazione grazie ai precedenti

capitoli, si procederà all’esame dettagliato degli schemi di tutela del diritto d’autore online

di Francia, Stati Uniti e Italia – ognuno dei quali ha chiaramente un tratto peculiare.

La scelta del modello francese è dovuta al particolare approccio amministrativistico che il

legislatore ha voluto conferire al copyright infringement domestico, nonché alla durezza

delle sanzioni comminabili in caso di reiterazione del reato.

Il modello statunitense, uno dei primi schemi organici di copyright enforcement online in

assoluto, è di notevole importanza in quanto considerato appunto un riferimento a livello

internazionale e si articola secondo direttrici opposte a quelle francesi.

Il sistema italiano è contraddistinto invece da una indeterminatezza tale per cui è prossima

l’entrata in vigore di uno schema di regolamento proposto da AGCOM, che non ha

mancato di sollevare diverse polemiche. Rappresenta dunque proprio per questo un valido

scenario sul quale formulare critiche costruttive e proposte.

La comparazione tra i modelli succitati avverrà seguendo una precisa serie di parametri:

l’evoluzione storico-giuridica del diritto amministrativo nazionale, puntando lo sguardo in

particolar modo sulle autorità amministrative indipendenti; il grado di coinvolgimento

della pubblica amministrazione nell’attività di copyright enforcement; la presenza di

criticità relative alla tutela del diritto di difesa del presunto infringer; l’effettività della

tutela della privacy nelle procedure; la compressione della libertà d’espressione in caso di

sanzione e la presenza di eventuali forme di disincentivazione degli abusi degli strumenti

di enforcement.

Nonostante la schematicità della comparazione così delineata, si avrà modo di

ripercorrere ogni esperienza nazionale prestando attenzione anche alle specificità non

comprese tra i criteri, ma che ne caratterizzano l’odierno impianto normativo.

Il piano d’osservazione di carattere essenzialmente amministrativo permetterà inoltre di

ottenere una prospettiva originale e assolutamente attuale della questione, dato che la quasi

IV

totalità delle opere a riguardo disponibili hanno preferito un taglio privatistico o

pubblicistico.

1

CAP. 1 – La Società dell'Informazione: le nuove frontiere tecnologiche

tra affermazione delle libertà digitali e tensione con il rispetto del

tradizionale impianto normativo

1.1 La metaevoluzione Informazionalista

Il rapporto uomo-macchina è fuor d’ogni dubbio uno dei più avvincenti, centrali e

al tempo stesso controversi temi che interessano a doppio filo l’avvenire del genere umano.

In tale legame giace un’interazione complessa, polimorfica, impregnata di forti influenze

reciproche. Difatti, se considerassimo la tecnologia come mero prodotto derivato

dell’ingegno umano, ciò ancorerebbe il dibattito a una riduttiva speculazione logica

riguardo il lineare nesso di causalità tra fenomenologia sociale e progresso tecnologico. In

realtà, come ampiamente dimostrato da autorevoli studiosi (1), la tecnologia retroagisce

sull’uomo in una logica di causalità sì, ma circolare anziché lineare. E proprio questo ci

conduce a considerare come co-evoluzione simbiotica il processo di sviluppo uomo-

macchina, individuando come elementi interagenti l’evoluzione biologica, quella socio-

culturale e quella tecnologica.

Come suggerito dal teorico dell’informazione GIUSEPPE O. LONGO:

Tanto è importante la tecnologia, che essa contribuisce a formare le categorie cognitive

dell’uomo, condizionandone lo sviluppo. La distinzione tra uomo e tecnologia non è netta come

talora si pretende, perché la tecnologia concorre a formare l’essenza dell’uomo, e inoltre

l’evoluzione della tecnologia è diventata l’evoluzione dell’uomo. Se oggi l’evoluzione biologica è

ferma, quella culturale è più rapida che mai: ma la separazione tra le due è artificiosa, poiché i due

processi si sono ormai intrecciati in un’evoluzione “bioculturale” o “biotecnologica”. (2)

In un sistema complesso quale il nostro, alterato dai molteplici fattori sopra citati, la

variabile tecnologica ricopre quindi un ruolo precipuo nei mutamenti della struttura

materiale dell’individuo e della società.

1 Sul punto cfr. A. GEHLEN, L’uomo nell’era della tecnica, Milano, SugarCo, 1957; M. PRENSKY

(2001), Digital natives, digital immigrants, in On the Horizon, NCB University Press, Vol. 9 No. 5, October.

Disponibile all’indirizzo: http://www.nnstoy.org/download/technology/Digital%20Natives%20-

%20Digital%20Immigrants.pdf;

J.L. CROISSANT, Growing Up Cyborg: Development Stories for Postmodern Children, in Cyborg Babies:

From Techno-Sex to Techno-Tots, New York , Routledge, 1998. 2 G.O. LONGO, Homo technologicus, Roma, Maltemi, 2001, pag. 42.

2

In tal senso – approfondendo l’analisi sotto una veste prevalentemente sociologica –

risuonano le parole di uno dei più autorevoli studiosi di Information Society, lo spagnolo

MANUEL CASTELLS, secondo il quale «i sistemi tecnologici si evolvono gradualmente,

finché si verifica un importante cambiamento qualitativo: una rivoluzione tecnologica che

introduce un nuovo paradigma tecnologico.» (3)

Lo sviluppo e il diffondersi del nuovo paradigma tecnologico all’interno di una

società implicherebbe quindi la ristrutturazione dell’intero assortimento di tecnologie

disponibili, accrescendo al contempo le performance di ciascuna di esse e costituendo una

vera e propria svolta epocale.

Castells chiarisce questo concetto analizzando l’industrialismo, il paradigma

derivato dalla matrice della Rivoluzione Industriale che sta giungendo a conclusione.

Nell’Ottocento energia a vapore ed elettricità costituirono, in tempi e contesti diversi, i due

perni attorno cui si svilupparono rivoluzioni in campi differenti quali i trasporti, la

meccanica, la chimica, la biologia, la medicina e la metallurgia, delineando così

l’infrastruttura tecnologica dell’industrialismo. L’affermazione di questo nuovo paradigma

tecnologico rese poi possibile la progettazione di nuove forme di produzione, di consumo e

di organizzazione sociale che, mescolandosi, forgiarono la società industriale (4).

Dall'elettricità scaturì una velocità inedita: tecnologie quali il telefono, la radio e la

televisione hanno trainato e allo stesso tempo travolto la cultura esistente, provocandone la

graduale erosione e favorendone l’emersione di una nuova basata sul paradigma

informazionalista (5).

Da notare infatti che nell’iperbolica accelerazione scaturita dalla Rivoluzione

Industriale in poi, l’elemento che preme con maggior vigore verso il progresso tecnologico

e quindi verso il cambio paradigmatico è proprio la velocità crescente dei mezzi di

comunicazione e dei sistemi di elaborazione dati, intesi sia nella loro espressione più fisica

– infrastrutture e mezzi di trasporto – che nell’espressione più eterea – telecomunicazioni e

information technology.

Oggigiorno l'informazionalismo emergente delinea il limes entro il quale si articola

una nuova struttura sociale, la c.d. network society (6), che si caratterizza non tanto per il

3 M. CASTELLS, Epilogo: L’informazionalismo e la network society, in P. HIMANEN, L’etica hacker e lo

spirito dell’età dell’informazione, Milano, Feltrinelli, 2007, p.117. 4 Cfr. Idem.

5 Cfr. Idem.

6 Il termine network society fu coniato da Jan van Dijk nel suo libro “De

Netwerkmaatschappij” del 1991 (l'opera è stata tradotta in inglese con il corrispondente titolo di The Network

3

ruolo centrale giocato dall’informazione nel creare ricchezza e potere, bensì per

l’accresciuta capacità umana di elaborare tale informazione grazie alle innovazioni

introdotte dall’elettronica e dall’ingegneria genetica. Il carattere fondamentale di tale

paradigma e del progresso scientifico-tecnologico in generale non emerge tanto nell'aver

accesso alle informazioni e nel consultarle, ma si manifesta soprattutto mediante la

capacità nel metterle in relazione tra loro ed elaborarle in maniera creativa per restituire un

prodotto innovativo.

Tutto ciò fa dell'informazione una merce pregiata, un potenziale strumento per il

miglioramento dei servizi, un oggetto di contesa politica ed economica capace di incidere

pesantemente sullo sviluppo e sugli assetti socio-economici di ogni Paese.

Siamo di fronte a un processo in divenire – una sorta di panta rei eraclitico – che si

manifesta sì ciclicamente, ma con prodromi e conseguenze sempre diverse.

Non a caso ancora Castells afferma che: «Il passaggio dall’industrialismo

all’informazionalismo non ha costituito l’equivalente storico della transizione delle

economie agricole alle economie industriali, né è possibile equipararlo alla nascita

dell’economia dei servizi» (7). La sua singolarità risiede nell’azione della conoscenza sulla

conoscenza ed è per tale motivo che l’informazionalismo riflette su sé stesso un’ulteriore

“meta-evoluzione” o evoluzione di secondo grado (8).

Le attuali tecnologie dell’informazione hanno una rilevanza storica maggiore

rispetto alle precedenti poiché, secondo il Castells-pensiero, «hanno dato origine a un

nuovo paradigma tecnologico sulla base di tre importanti caratteristiche distintive: la loro

capacità autoespansiva di elaborazione, nei termini di volume, complessità e velocità; la

loro capacità ricombinante; la loro flessibilità distributiva» (9).

Egli indica inoltre come elemento imprescindibile dalla genesi della network society, la

rivoluzione dell’Information Technology degli anni settanta, con la comparsa del personal

computer, di Arpanet e la sua successiva evoluzione nella odierna rete Internet.

Secondo l’americano KEVIN KELLY, co-fondatore della rivista «Wired» e

considerato uno dei maggiori esperti del web a livello mondiale, per poter comprendere la

portata di tale fenomeno, basti ricordare che nel mondo c'è un numero di processori e

Society), e da Manuel Castells nel suo “The Network Society”, prima parte della trilogia dell'autore

intitolata “The Information Age” del 1996. 7 M. CASTELLS, The Internet Galaxy: Reflections on the Internet, Business, and Society, Oxford, Oxford

University Press, 2002, p.107. 8 A. FICI, Mondo hacker e logica dell’azione collettiva, Milano, Franco Angeli, 2010, p.23.

9 M. CASTELLS, Epilogo: L’informazionalismo e la network society, in HIMANEN PEKKA, L’etica hacker e lo

spirito dell’età dell’informazione, Milano, Feltrinelli, 2007, pag. 120.

4

transistor equivalente a quello dei neuroni del nostro cervello e che, come tali, essi sono

collegati l'uno con l'altro (10

).

Ed è proprio nel legame, nella connessione sinaptica, nella rete, che risiede la potenza di

tale paradigma tecnologico.

Sebbene gli studiosi prima citati hanno tentato di elaborare le proprie analisi su di

un livello privo di giudizi valoriali (la network society non è né migliore né peggiore delle

epoche che l'hanno preceduta), essi convergono nell’affermare che, dopotutto, la Società

dell’Informazione è connotata da un fine positivo: quello della conoscenza, per cui ciò che

definisce l’uomo è la sua propensione a perseguire un sempre migliore adattamento,

attraverso l’acquisizione e l’elaborazione di input (11

). L’abbondanza di input e

l’accessibilità ai contenuti pressoché istantanea che la Rete al giorno d’oggi ci offre esalta

questa attitudine umana e spinge, come suggerisce Kelly, a «immaginare Internet come un

cervello globale, costituito da miliardi di agenti di calcolo, che presi singolarmente sono

stupidi, ma che insieme danno vita a un'intelligenza inimmaginabile» (12

).

La rappresentazione di tale panorama sociologico, che si protrae dal tramonto

industrialista all’affermazione del modello informazionalista e della Rete, è funzionale alla

comprensione delle nuove sfide poste dalla tecnologia al diritto che, in un ecosistema

sociale dinamico e frenetico quale quello attuale, necessita di costante aggiornamento e

revisione. In definitiva il progresso, anche se mette in discussione l’efficacia dell’impianto

normativo in vigore, non inficia la validità del principio romanistico “ubi societas, ibi ius”,

che lega indissolubilmente la presenza di socialità alla continua elaborazione di codici e

regole.

1.2 La struttura rizomatica di Internet

Tratteggiato il pregnante legame tra due concetti generici quali quelli di società e

tecnologia, sarà ora interessante passare a un esame – relativamente – più circoscritto delle

implicazioni socio-culturali a cui la peculiare architettura della Rete sembrerebbe condurre.

10

Cfr. K. KELLY, What technology wants, New York, Penguin Group, 2010. 11

A. CODIGNOLA, A. VITERBO, L’informazione e l’informatica nella società della conoscenza, in Diritto

dell’Informazione e dell’informatica, Milano, Giuffré, 2002, pag. 23. 12

K. KELLY, What technology wants, New York, Penguin Group, 2010, pag. 21.

5

Si parta con il dire che Internet si caratterizza principalmente per due elementi distintivi,

potenzialmente impressionanti per portata e radicalità: internazionalismo e populismo (13

).

L’internazionalismo di Internet non è la mera capacità di abilitare la comunicazione

di persone ubicate in luoghi distanti, bensì il fatto che la Rete è totalmente indifferente ai

confini nazionali: persone che sarebbero state altrimenti straniere ora sono collegate da

interessi comuni, che spesso hanno poco a che fare con il concetto di nazionalità.

A tal proposito la Rete potrebbe essere paragonata a ciò che i filosofi intendono per società

civile (14

), la cui caratteristica è appunto la capacità connettiva dei popoli attraverso la loro

unione in un unico contenitore politico (non per caso la Rete viene considerata anche uno

strumento politico virtualmente sovversivo o autoritario).

Se in passato le relazioni internazionali erano squisitamente prerogativa dello Stato, ora le

telecomunicazioni consentono al singolo di emanciparsi dalla sfera di potere statuale,

accrescendo la propria; proprio questa capacità della Rete di creare sfere di attività

indifferenti al body politic (15

) viene considerata una sorta di erosione dell’autorità di

governo – e per questa ragione alcuni intellettuali convengono che un soggetto politico

vicino all’anarchismo potrebbe salutare questo fenomeno con buon auspicio.

Il populismo invece, inteso nella neutra accezione di ideologia di esaltazione delle

virtù popolari, ha la possibilità di manifestarsi liberamente nella Rete come meccanismo di

negazione e contrasto, mediante il quale il popolo reagisce a un pericolo percepito; esso

infatti avverte come messi a repentaglio i propri valori, la propria libertà, la propria

sovranità (16

).

Non sono necessarie credenziali per esplorare la Rete e, ben più importante, per fornire il

proprio contributo: la struttura originale di Internet, senza filtri censori di alcun governo

13

Cfr. J. GOLDSMITH, T. WU, Who Controls the Internet?: Illusions of a Borderless World, OUP USA, 2008;

S. FOLLI (2012), Nuovi mezzi di comunicazione populista?, ISPI, 8 ottobre. 14

Cfr. G. MARINI, Tra Kant ed Hegel: Per una riaffermazione dell’antico concetto di società civile, Teoria,

1990. 15

Body politic è una metafora in cui una nazione è considerata come una persona giuridica, essendo

paragonata ad un corpo umano. La parola "politica" in questa espressione è aggettivo postpositive, quindi è

da intendere come "un organo di natura politica" piuttosto che come "politica di natura corporea". Un corpo

politico comprende tutte le persone in un particolare paese considerato come un unico gruppo. L'analogia è

tipicamente espressa facendo riferimento al vertice del governo come alla testa dello Stato, ma può essere

esteso ad altre parti anatomiche, come nelle letture politiche della favola di Esopo "La Pancia e i Membri".

La metafora appare anche nella lingua francese come il corpo-Stato. Per approfondimenti: A. D. HARVEY,

Body politic: political metaphor and political violence, Cambridge Scholars Publishing. 16

DANIELE ALBERTAZZI e DUNCAN MCDONNELL hanno definito il populismo come “una ideologia secondo

la quale al ‘popolo’ (concepito come virtuoso e omogeneo) si contrappongono delle ‘elite’ e una serie di

nemici i quali attentano ai diritti, i valori, i beni, l’identità e la possibilità di esprimersi del ‘popolo sovrano”.

Si veda: D. ALBERTAZZI, D. MCDONNEL, Twenty-First Century Populism: The Spectre of Western European

Democracy, Palgrave Macmillan, 2007, pag.3. Disponibile all’indirizzo:

http://www.palgrave.com/PDFs/023001349X.pdf

6

nazionale, si configura difatti aperta e fruibile come un’agorà digitale di respiro globale.

Inoltre la crescente disponibilità di device abilitanti alla connessione e la contestuale

riduzione dei costi di accesso sta ampliando sensibilmente il bacino di utenza, permettendo

anche alle classi meno abbienti la partecipazione al network.

I computer e le reti si sono imposti come un inaudito strumento di relazione, capace

di edificare luoghi dove collaudare modelli di socialità diversi. Questi luoghi – social

network, bbs, mailing list, newsgroup, chat room – stando a quanto affermano i due

studiosi TOZZI e DI CORINTO, sarebbero sempre più motore delle trasformazioni e

dell’innovazione sociale, ma anche spazio di critica, di partecipazione e di autogoverno;

non-luoghi dove sarebbe possibile sperimentare e vivere identità diverse, lontane dai ruoli

sociali imposti (17

).

Sono esattamente questi due caratteri, internazionalista e populista, che vengono

accolti con entusiasmo dai movimenti anarchici, poiché ciò potrebbe proiettare verso un

nuovo ordine sociale internazionale all’interno del quale non esisterebbe censura e sarebbe

garantita la libertà di espressione in modo incondizionato. Le persone in Internet

agirebbero e si aggregherebbero secondo i loro individuali interessi, e la loro libertà nel

compiere tali azioni non sarebbe ostacolata né da confini statuali né da potere coercitivo

alcuno.

“Scientia potentia est”, un’aforisma di SIR FRANCIS BACON (18

), esprime sostanzialmente il

concetto posto a cardine di tale prospettiva, poiché proprio il libero accesso alla

conoscenza costituisce la pietra angolare per edificare un modello di governo che non

abbia rigidità gerarchiche ma sia partecipativo, orizzontale, bottom-up.

Orizzontale proprio come la struttura organizzativa dei movimenti sociali in ambito

elettronico, denominati rizomatici. La metafora del rizoma, inizialmente proposta da

DELEUZE e GUATTARI (19

), ha avuto un successo notevole grazie anche alla sua centralità

negli ambienti teorici alternativi: i movimenti on-line, Indymedia, la rete Internet stessa.

Le strutture rizomatiche non hanno un nucleo centrale di comando dal quale

l'informazione é disseminata verticalmente attraverso i vari livelli; esse utilizzano un

17

Cfr. A. DI CORINTO, T. TOZZI, Hacktivism. La libertà nelle maglie della rete, Roma, Manifestolibri, 2002. 18

SIR FRANCIS BACON, dapprima latinizzato in Franciscus Baconus e poi italianizzato in Frnacesco Bacone

(Londra, 22 gennaio 1951 – Londra, 9 aprile 1626) è stato un filosofo, politico e giurista inglese vissuto alla

corte inglese, sotto il regno di Elisabetta I Tudor e di Giacomo I Stuart. Per approfondimenti: E. FABIETTI, M.

FABIETTI (a cura di), Gli eroi del pensiero, Sugar Editore, 1964. 19

GILLES DELEUZE e FELIX GUATTARI, due filosofi francesi i quali scrissero un notevole numero di opere

insieme oltre a distinguersi per la loro carriera individuale. La loro opera congiunta principale si intitola

“Capitalism and Schizophrenia”. Per approfondimenti: R. BOGUE, Deleuze and Guattari, Londra, Routledge,

1989.

7

sistema in cui l'informazione si muove da nodo a nodo, in linea orizzontale. Sono un

riflesso delle gerarchie piatte, nelle quali non esiste un singolo leader e i compiti sono

affidati su base meritocratica. Ogni nodo forma una zona autonoma la cui localizzazione

non é mai stabile nel cyberspazio. Piuttosto, questi nodi si possono muovere con facilità,

nella misura in cui cambiano le loro direzioni, focalizzazioni e necessità. Informazioni e

contatti possono essere recuperati attraverso questi nodi rizomatici, “bypassando” in questo

modo la necessità di strutture top-down o apparati di potere centralizzati (20

).

Tali teorie circa il modello rizomatico rappresentano un modo nuovo di approcciare

lo studio delle reti inter-organizzazionali. Le tecnologie dell'informazione e della

comunicazione (ICT) favoriscono le comunicazioni tra organizzazioni, permettendo un

grado più intenso e più complesso di messa in rete e comunicazione inter-organizzazionale.

Non dipendendo da gerarchie top-down, le persone e le organizzazioni si sentono

maggiormente partecipi e hanno un contatto maggiore rispetto a prima con fonti e risorse

dell'informazione. Teoricamente, non vi é distribuzione iniqua di potere e controllo, né

subalternità di certi gruppi o interessi (21

).

Malgrado ciò, una struttura di questo tipo ha paradossalmente un grave limite

proprio nella sua infinita capacità estensiva: architetture del genere possono raggiungere

dimensioni estremamente complesse da navigare e da gestire; l'informazione può andare

persa o non raggiungere tutti i nodi della rete. Per tale motivo la competenza nell’utilizzo

dello strumento è condizione essenziale, ma in parte anche discriminante, per uno

sfruttamento efficiente ed efficace delle risorse condivise in rete.

Tuttavia il rizoma può essere considerato ugualmente come ipotetica risposta

evolutiva alla crisi delle forme tradizionali di organizzazione e come modello egualitario di

allocazione delle risorse informative, chiaramente non esente dalle barriere prima indicate:

non tutti sono in rete, la rete ha una notevole estensione, non tutti posseggono un elevato

grado di competenza per lo sfruttamento del mezzo in senso proprio e l'informazione non

sempre scorre fluidamente.

20

S. VACCARO, Rizomatica, Cultural Studies [online]. Disponibile all’indirizzo:

http://www.culturalstudies.it/dizionario/lemmi/rizomatica_b.html 21

Cfr. G. DELEUZE, Tecnofilosofia. Per una nuova antropologia filosofica, Mimesis Edizioni, 2000.

8

Fig. 1 – Struttura rizomatica di Internet (22

)

Figura 1 – Immagine rappresentativa della struttura rizomatica della rete Internet. Nel quadrato di

ingrandimento si possono notare come le estremità della rete siano riconducibili a degli indirizzi IP, i quali

convergono in nodi che a loro volta convergono in ulteriori nodi.

1.2.1 L’architettura peer-to-peer come emblema del network anarchism

Per giungere all’aspetto più pragmatico di cotanto sforzo d’astrazione, possiamo

chiosare osservando che proprio la struttura rizomatica di Internet ha permesso di

22

Fonte: K. HAMON (2009), The Multiplicity of the Classroom, 30th

December. Visualizzabile all’indirizzo:

http://idst-2215.blogspot.it/2009_12_01_archive.html

9

concepire l’oramai famoso modello per la condivisione di contenuti digitali, l’architettura

peer-to-peer.

Partendo dalla definizione di peer, che in inglese significa pari inteso in senso

egalitario, si può cogliere l’importanza di questa denominazione anche dal fatto che

Internet è da considerarsi essenzialmente come un massivo network di peer: la raccolta di

regole tecniche che ne permette il funzionamento – il cosiddetto protocollo TCP/IP (23

) –

non compie discriminazioni fra i diversi computer collegati alla rete, bensì applica un

trattamento sostanzialmente paritario.

La struttura di un network di peer rispecchia perfettamente il tipo di relazione sociale che

legava tra loro i pionieri della rete (ingegneri, scienziati, ricercatori universitari). Proprio

perché Internet nasce come progetto accademico sperimentale, il protocollo TCP/IP è come

se avesse interiorizzato e tradotto in regole tecniche lo spirito apertamente egalitario del

dibattito scientifico, dove ci si aspetta che ogni partecipante contribuisca almeno al pari di

quanto abbia ricevuto e dove non sussiste alcun rapporto di subordinazione basato su

schemi gerarchici predeterminati; la prevalenza di un peer è infatti determinata

esclusivamente dall’utilità – relativa – dei contenuti offerti.

E’ chiaro che con il passar del tempo, con l’estensione globale della Rete e a causa

dell’ondata di utenti con ridotta conoscenza del mezzo, l’originale struttura piatta ha subito

una modificazione e i nodi di rete sono diventati di due tipi molto diversi: da una parte i

server, ovvero computer molto potenti, costantemente connessi che hanno la specifica

mansione di ospitare contenuti e servizi; dall’altra parte i client, ovvero in parole povere il

dispositivo utilizzato per la navigazione attraverso la Rete – il quale svolge di norma il

ruolo di ricettore (24

).

Sebbene il flusso di comunicazione client-server abbia avuto notevole fortuna, il suo

approccio one-to-many tipico dei mass media tradizionali non si sposa perfettamente a un

protocollo comunicativo come il TCP/IP, che prediligerebbe una trasmissione one-to-one.

Infatti nel momento in cui un server ospita contenuti di grande dimensione o molto

popolari, utilizzando l’architettura client-server si è costretti a ripetere la trasmissione one-

to-one per ogni singolo client richiedente, con la conseguenza che per soddisfare una

grande mole di utenti è necessario un apparato tecnologico (hardware, software e

23

La suite di protocolli Internet è un insieme di protocolli di rete su cui si basa il funzionamento della

rete Internet. A volte, per sineddoche, è chiamata suite di protocolli TCP/IP, in funzione dei due più

importanti protocolli in essa definiti: il Transmission Control Protocol (TCP) e l'Internet Protocol (IP). Il

rispettivo modello di architettura di rete a strati rappresenta lo standard de facto nell'ambito delle reti dati in

contrapposizione allo standard de iure rappresentato invece dal modello ISO-OSI. 24

L. NERI, La baia dei pirati, Roma, Cooper Editore, 2009, pag. 60.

10

bandwidth) che abbia una notevole capacità di elaborazione e trasmissione, nonché un

altrettanto notevole costo (25

).

Gli onerosi requisiti tecnici del modello sopra descritto furono ovviati da Shawn

Fanning, il fondatore e sviluppatore della prima piattaforma peer-to-peer ad aver

conosciuto fama globale. Il suo programma, Napster, sfruttava la logica del flusso one-to-

one decentrando l’azione del server alla moltitudine dei client i quali, autenticandosi a un

vertice con la sola funzione di indicizzazione, potevano condividere e scambiarsi contenuti

l’un l’altro. Il vertice quindi non aveva alcun “contatto digitale” con i file condivisi, in

quanto essi rimanevano ospitati fisicamente all’interno degli hard drive dei vari utenti e

Napster, attraverso il suo motore di ricerca, forniva a ogni query l’indirizzo IP del

computer dal quale prelevare il contenuto desiderato, lasciando che lo scambio avvenisse

tra i due peer interessati.

Tale piattaforma ha raggiunto nel tempo un’efficienza ancora maggiore grazie ad

ulteriori sviluppi che derivano da un filone di ricerca che spazia dalle teorie economiche

del gioco, allo studio formale delle reti sotto il punto di vista organizzativo e funzionale.

Un concetto affascinante e utile per comprendere le recenti innovazioni in tema di reti è

quello della “legge di potenza” (26

) secondo la quale ogni network di peer tende verso una

struttura eterogenea nella quale si assiste a una spontanea suddivisione degli utenti in

sottogruppi, dove tanti peer con pochi contatti si aggregano attorno a pochi supernodi che

ne sono ricchi. Ciò accade non solo negli ambienti digitali ma anche nella quotidiana realtà

sociale (come un circolo di amici). In sostanza, i risultati di un’analisi topologica, sia di

network virtuali che di network reali, non mutano: avanzando lungo l’asse temporale si

riscontra una propensione allo sviluppo di supernodi – elementi del gruppo che acquistano

una rilevanza maggiore dovuta alla loro capacità interattiva – e contemporaneamente si

osserva un incremento della massa di peer che svolgono un ruolo precipuamente passivo –

senza dare apporto e contributo al gruppo, in alcuni casi al limite del parassitismo.

Tale trend conduce chiaramente a un’aberrazione rispetto le finalità originali del

network, compromettendo l’efficienza dell’intero sistema. Questa devianza però è stata

affrontata e in buona parte risolta dall’informatico statunitense Bram Cohen il quale,

partendo dal principio che gli esperti della teoria dei giochi chiamano tit-for-tat, è riuscito

25

Idem, pag. 62. 26

Idem, pag. 63.

11

a elaborare un nuovo network p2p in grado di raggiungere la c.d. Pareto efficiency (27

) –

ovvero l’equilibrio per il quale tutti i partecipanti a un mercato di scambi riescono a

ricavare il maggior beneficio possibile. Il traguardo è stato possibile grazie a un

meccanismo di incentivazione dei peer passivi alla partecipazione contributiva al network,

legando la capacità di download dell’utente alla sua possibilità di upload, cioè la

disponibilità dimostrata alla condivisione dei propri contenuti. Inoltre, questo protocollo

per il file sharing denominato BitTorrent (28

), divide in miriadi di frammenti ogni singolo

file condiviso costringendo tutti i peer che fanno richiesta di qualunque file a scambiare

questi frammenti tra di loro.

In poche parole – secondo un principio di mutua reciprocità – il peer egoista che

non condivide frammenti di file vedrà diminuire la sua capacità di download e viceversa. Il

risultato è senza dubbio notevole anche perché, visto che il protocollo impone la

collaborazione tra i peer direttamente a livello di codice, nel caso avvenisse

un’inondazione di utenti alla ricerca di un determinato contenuto questo innesterebbe

un’accelerazione esponenziale del download grazie alla presenza di una crescente quantità

di frammenti in una crescente quantità di computer. Il tutto senza la necessità di un indice

dei contenuti centralizzato o distribuito poiché è lo stesso utente che pubblica le istruzioni

per rintracciare il contenuto che detiene nel proprio hard disk (29

).

L’assenza di strutture gerarchiche precostituite tra i peer e di un sistema

centralizzato di indicizzazione dei contenuti rende questa architettura un potenziale

scheletro per la configurazione di piattaforme anarchiche, all’interno delle quali non esiste

un’autorità in grado di esercitare potere censorio o di arginare la trasmissione di specifiche

categorie di dati. Inoltre la mutua reciprocità è elevata a valore fondante del sistema poiché

– come prima descritto – la disponibilità del singolo alla contribuzione è direttamente

proporzionale ai benefici che ne può trarre e inoltre è garantito il rispetto per la singola

individualità che non volesse esserne partecipe. Il libero accordo e le libere associazioni

sono tutelate dall’orizzontalità della struttura, dal decentramento e dalla libera circolazione

di dati e informazioni. Come già accennato, altro punto di contatto con il modello

27

L’ottimo paretiano (o efficienza paretiana) è un concetto introdotto dall’economista italiano Vilfredo

Pareto, largamente applicato in economia, teoria dei giochi, ingegneria e scienze sociali. Si realizza quando

l'allocazione delle risorse è tale che non è possibile apportare miglioramenti paretiani al sistema cioè non si

può migliorare la condizione di un soggetto senza peggiorare la condizione di un altro. 28

BitTorrent è un protocollo di tipo peer-to-peer (P2P) utilizzato lo scambio di file in rete. In realtà, non è da

considerarsi come un algoritmo distribuito puro dato che la sua architettura prevede la presenza di un

server utilizzato per la fase di aggancio alla rete. L'omonimo client originale e il protocollo sono stati

sviluppati da Bram Cohen, un programmatore di San Francisco, nel 2002. 29

Idem, pagg. 64-67.

12

anarchico è il carattere fortemente internazionale del protocollo p2p, in quanto esso non

compie assolutamente nessuna discriminazione relativa all’origine dell’utente in quanto

egli è peer, cioè pari ed eguale (30

).

Tuttavia, anche se ciò appena detto può suggestionare positivamente qualche spirito

libertario, è indispensabile inquadrare la questione all’interno di un ecosistema fatto di

pelle e ossa, non avulso da gerarchie e autoritarismi di vario genere, dove l’individuo è

irretito dalla molteplicità dei mass media che offrono contenuti elaborati per il soggetto-

consumatore secondo un criterio dialogico.

All’interno di tale habitat la libera aggregazione degli individui per interessi e la

libera espressione del pensiero vengono indeboliti attraverso quotidiani processi di

omologazione consumistica e disinformazione. Oltre a ciò, la transizione dal precedente

paradigma culturale verso quello della network society ha portato con sé anche pratiche di

sfruttamento del protocollo p2p non proprio eticamente lodevoli – alcuni esempi possono

essere la pirateria informatica a scopo di lucro e la condivisione di contenuti

pedopornografici.

Difatti, fra le pratiche d’uso che più hanno catalizzato l’attenzione dei media e

dell’opinione pubblica sul modello peer-to-peer, l’eco maggiore è stato provocato dal

fenomeno dello scambio di contenuti tutelati da diritto d’autore. Il fenomeno ha acquistato

dimensioni planetarie con l’esordio del prima citato Napster e ha continuato la sua crescita

attraverso nuove piattaforme di scambio quali eMule, Kazaa, BitTorrent ecc. (31

)

La cagione di tale rilevanza è da attribuire agli effetti economici negativi che la

condivisione di file sembrerebbe generare nei confronti di produttori, autori ed editori di

beni digitali e digitalizzabili. E’ proprio la digitalizzazione, nella sua incredibile portata

innovativa, che diviene croce e delizia di questi soggetti i quali, se da una parte con essa

hanno potuto ottimizzare e ridurre i costi dei processi produttivi, dall’altra hanno dovuto

piegarsi all’imbarazzante facilità di duplicazione, registrazione e diffusione dei loro

prodotti. Paesi come gli Stati Uniti – i quali hanno costruito la propria gloria

sull’identificazione schumpeteriana di progresso tecnologico e libertà – sono stati costretti

a issare barriere difensive contro un’incalzante innovazione (32

).

30

Cfr. T. TERRANOVA (2006), Free Labor: Producing Culture for the Digital Economy, 20th

June.

Disponibile all’indirizzo: http://www.electronicbookreview.com/thread/technocapitalism/voluntary 31

Cfr. S. ALIPRANDI (2012), Il diritto d’autore tra criminalizzazione ed effettività delle norme, in Ciberspazio

e diritto: Rivista internazionale di informatica giuridica, Vol. XIII, n. 45, febbraio, pag. 148. 32

Cfr. F. SARZANA DI S. IPPOLITO (a cura di), Libro Bianco su diritti d’autore e diritti fondamentali nella

rete internet, Roma, FakePress, 2011. Scaricabile all’indirizzo:

13

Internet sta ridisegnando violentemente il delicato rapporto tra libertà d’impresa e tutela

della proprietà intellettuale e ogni tentativo di imbrigliare la Rete si scontra con la sua

anarchia strutturale, finora con esiti piuttosto controversi.

1.3 Le insidie dell’ecosistema digitale

1.3.1 Il free rider problem nel contesto digitale

Il processo di digitalizzazione dei contenuti e la loro disponibilità istantanea

all’accesso, duplicazione e modificazione hanno ridestato il dibattito riguardo un’annosa

questione che trova la sua origine ben prima dell’entrata in gioco di Internet: il problema

del free rider.

Si può definire free rider quel soggetto che propende al consumo in misura

maggiore rispetto alla giusta quota di risorsa comune, o che contribuisce in misura minore

rispetto alla giusta quota di costo della produzione del bene. L’origine di tale espressione è

da ricercare nel comune esempio di un individuo che utilizza il trasporto pubblico senza

pagare alcun biglietto: la conseguenza di tale comportamento, esteso a una massa di

persone, potrebbe condurre verso una riduzione della qualità del servizio, se non a una

totale inabilità erogativa dello stesso da parte dell’azienda (33

).

La connessione che questa problematica ha con la network society è evidente nel

momento in cui si pensa alla portata raggiunta dallo scambio online di contenuti digitali

tutelati da diritto d’autore. Suddetta pratica – nei casi che hanno come effetto la violazione

delle vigenti norme sul copyright – richiama coerentemente l’attività del free rider che in

questo caso beneficia di un bene digitale senza farsi carico di alcun costo di acquisto.

Per di più la semplicità delle operazioni di condivisione e download rende tale

attività così immediata, disponibile e diffusa che ne risulta esorbitante un’associazione

logica diretta a un vero e proprio atto furtivo. Infatti il copyright infringement per mezzo

della Rete è al giorno d’oggi un illecito divenuto prassi per una parte crescente degli

internauti, i quali non ne avvertono che in minima parte la connotazione criminosa (34

).

http://computerlaw.wordpress.com/2011/06/14/libro-bianco-su-diritti-dautore-e-diritti-fondamentali-nella-

rete-internet/ 33

Cfr. R. HARDIN, The Free Rider Problem, in The Stanford Encyclopedia of Philosophy, Spring 2013

Edition. Consultabile all’indirizzo: http://news.stanford.edu/news/2004/march17/fileshare-317.html 34

Cfr. S. ALIPRANDI (2012), op. cit.

14

La modesta sensibilità dell’utente medio al rispetto della normativa sulla tutela del diritto

d’autore evidenzia come si sia formato uno iato tra comportamenti sociali e diritto. Difatti,

come sosteneva ÉMILE DURKHEIM (35

), l’introduzione in un contesto sociale di un elemento

di forte mutamento - come un’accelerazione tecnologica – può determinare la

manifestazione del carattere anomico della società; e questo è da considersi come un

fenomeno ciclico poiché, per un certo verso, anche le prime normative sul copyright sono

state frutto del tentativo di imbrigliare l’anomia creatasi a seguito della diffusione della

stampa a caratteri mobili (36

).

Considerato ciò, è importante focalizzare l’attenzione sul fattore che, in misura

maggiore, rende controversa l’applicazione del problema del free rider all’ecosistema

Internet: la frattura del vincolo tra contenitore materiale e contenuto immateriale. Di fatto

l’immaterialità – insieme alla duplicabilità e alla trasferibilità che ne derivano – è la

proprietà fondamentale che ha permesso di espandere la nostra capacità di fruizione delle

opere creative digitalizzabili, fornendo a ogni soggetto la capacità di condividere un file

senza privarsene. Questo venir meno della barriera fisica – dell’obbligo di scelta tra

possesso o non possesso – ha permesso di riaffrontare con un’ottica differente anche la

dicotomia comune-privato suggerita dalla teoria del free riding (37

).

Per entrare nel vivo della questione, si passi a un’analisi fattuale del fenomeno

citando alcuni studi e ricerche riguardo il copyright infringement.

La diffusione a macchia d’olio del file sharing di contenuti protetti da diritto d’autore

rappresenterebbe, secondo l’International Federation of the Phonographic Industry (IFPI)

(38

), il principale freno alla crescita del business digitale. Posizioni analoghe sono state

prese nel tempo anche da numerose grandi major – del settore musicale, cinematografico,

televisivo e software. Stando a quanto riportato nel dossier “Digital Music Report 2012”

35

Sul punto: ÉMILE DURKHEIM, Il suicidio. Studio di sociologia, Parigi, 1890; ÉMILE DURKHEIM, La

divisione del lavoro sociale, Parigi, 1893. 36

Cfr. U. IZZO, Alle origini del copyright e del diritto d’autore. Tecnologia, interessi e cambiamento

giuridico, Roma, Carocci, 2010 37

Per approfondimenti sul punto si veda: T. GROVES, J. LEDYARD, Optimal Allocation of Public Goods: A

Solution to the ‘Free Rider’ Problem, Econometrica, 1977; C. HESS, E. OSTROM, Understanding Knowledge

as a Commons: From Theory to Practice, Cambridge, The MIT Press, Massachusetts, 2006; P.A.

SAMUELSON, The Pure Theory of Public Expenditure. Review of Economics and Statistics, 1954; 38

L’IFPI «represents the recording industry worldwide with some 1300 members in 66 countries and

affiliated industry associations in 55 countries. IFPI is a not for profit members organisation registered in

Switzerland. It operates a Secretariat currently based in London and has regional offices in Brussels, Hong

Kong and Miami.»

Per approfondimenti sull’organizzazione si visiti il sito ufficiale all’indirizzo:

http://www.ifpi.org/content/section_about/index.html

15

(39

) di IFPI, il risultato di tale attività illegale è – in sostanza – un mercato musicale falsato.

I servizi di qualunque tipo che operano nel rispetto delle norme sul copyright sostengono

costi di gestione connessi alle licenze e al pagamento dei diritti, nonché investimenti

necessari a sviluppare servizi di buona qualità e metodi di pagamento sicuri: un modello

che diventa economicamente improponibile quando si tratta di far fronte alla concorrenza

di servizi illegali che godono di costi di esercizio estremamente ridotti e possono aggirare

le normali regole dell’attività commerciale. Secondo le lobby dei copyright owner, un

modello di business della musica digitale commercialmente sostenibile richiederebbe

invece un ambiente in cui i produttori di contenuti possano effettivamente far valere i suoi

diritti.

Ulteriori ricerche in merito sostengono che la pirateria ridurrebbe lo stimolo a

procurarsi musica utilizzando modelli legali a pagamento e deprimerebbe la spesa anche

tra i consumatori che sono disposti ad acquistare musica. A suffragio di questa tesi, uno

studio effettuato negli Stati Uniti da NPD Group (40

) ha rilevato che solo il 35% degli

utenti di reti p2p effettuerebbe anche download a pagamento. La loro spesa media annua

pro-capite in musica ammonterebbe a $42, contro i $76 pagati da coloro che scaricano a

pagamento e i $126 di chi si abbona a un servizio musicale. L’impatto complessivo

sarebbe dunque negativo, in particolar modo se si considera a livello mondiale, Frontier

Economics (41

) stima che la pirateria – legata alla riproduzione illegale di software, film e

musica – incide sul settore delle industrie creative per circa $550 miliardi in mancati

guadagni. Un dato in linea con quello dell’OCSE, secondo il quale il volume delle merci

contraffatte o duplicate è pari a diverse centinaia di miliardi di dollari (42

).

In linea con tali posizioni è anche il recente rapporto italiano sulla pirateria digitale,

elaborato dalla Commissione parlamentare di inchiesta sui fenomeni della contraffazione e

della pirateria commerciale – la quale sembrerebbe però non aver brillato durante il

percorso di indagine per imparzialità. Le informazioni e i dati forniti nella relazione sono

stati infatti mutuati dai soggetti auditi, la cui identità è nota poiché il documento ne riporta

nome e cognome: si tratta in gran parte di rappresentanti delle associazioni di tutela del

39

Consultabile all’indirizzo: http://www.ifpi.org/content/library/dmr2012.pdf 40

Consultabile all’indirizzo: https://www.npd.com/wps/portal/npd/us/news/press-releases/pr_110323/ 41

Società consulente della Commissione europea. Cfr: FRONTIER ECONOMICS, Estimating the global

economic and social impacts of counterfeiting and piracy, 2011. 42

Cfr. OEDC, The economic impact of counterfeiting and piracy, 2008; OEDC, Piracy of Digital Content,

2009.

16

diritto d’autore, ovvero di coloro che sono interessati a fornire una precisa e orientata

immagine del fenomeno (43

).

E proprio da quest’ultima constatazione deriva la considerazione per cui, come

recitato in un importante studio indipendente su larga scala riguardante il tema della

pirateria nelle economie emergenti, «what we know about media piracy usually begins, and

often ends, with industry-sponsored» (44

).

Rimanendo in tema, particolare attenzione meritano cinque studi sulla cui base si

sono affidate le major per avallare le loro tesi:

- TERA, Building a Digital Economy: The Importance of Saving Jobs in the EU's Creative

Industries (45

);

- LIEBOWITZ, File-Sharing: Creative Destruction or Just Plain Destruction?, 2006;

- NORBERT MICHAEL, The Impact of Digital File-Sharing on the Music Industry: An

Empirical Analysis, 2006;

- ROB & WALDFOGEL, Piracy on the High C’s, 2006;

- ALEJANDRO ZENTER, Measuring the Effect of File Sharing on Music Purchases, 2003

I sopra elencati report – presi in esame con estrema perizia – presenterebbero

lacune rispetto l’osservazione dei requisiti basilari per una ricerca scientifica. Infatti tali

studi arriverebbero a congetture in assenza di una raccolta sperimentale di dati e sarebbero

viziati da errore di endogeneità (46

).

Queste carenze sono state sottolineate dal rapporto del GAO (47

) in cui si può leggere:

43

F. SARZANA DI SANT’IPPOLITO, 2013, Pirateria digitale, l’imbarazzante rapporto del Parlamento italiano,

Il Fatto Quotidiano [online], 7 febbraio 2013. Consultabile all’indirizzo:

http://www.ilfattoquotidiano.it/2013/02/07/limbarazzante-rapporto-sulla-pirateria-digitale-del-parlamento-

italiano/492120/ 44

Citazione tratta dallo studio “Media Piracy in emerging economies”. Consultabile all’indirizzo

http://piracy.americanassembly.org/wp-content/uploads/2011/06/MPEE-PDF-1.0.4.pdf 45

INTERNATIONAL CHAMBERS OF COMMERCE (ICC) ha creato il Business Action to Stop Counterfeiting and

Piracy (BASCAP). Per approfondimenti visitare l’indirizzo: http://www.iccwbo.org/Advocacy-Codes-and-

Rules/BASCAP/BASCAP-Research/Economic-impact/Building-a-Digital-Economy-TERA-study/ 46

P. BRINI, M. SCIALDONE, L'impatto delle violazioni online del copyright prive di scopo di lucro

sull'economia e sulla creatività, in F. SARZANA DI S. IPPOLITO (a cura di), Libro Bianco su diritti d’autore e

diritti fondamentali nella rete internet, Roma, FakePress, 2011, pagg. 50-53. Scaricabile all’indirizzo:

http://computerlaw.wordpress.com/2011/06/14/libro-bianco-su-diritti-dautore-e-diritti-fondamentali-nella-

rete-internet/ 47

Il U.S. Government Accountability Office (GAO) è «an independent, nonpartisan agency that works for

Congress. Often called the "congressional watchdog," GAO investigates how the federal government spends

taxpayer dollars. The head of GAO, the Comptroller General of the United States, is appointed to a 15-year

term by the President from a slate of candidates Congress proposes.» Per approfondimenti si visiti il sito

ufficiale all’indirizzo: http://www.gao.gov/index.html

17

[…] some experts and literature also identified some potential positive effects of

counterfeiting and piracy; […] three widely cited U.S. government estimates of economic losses

resulting from counterfeiting cannot be substantiated due to the absence of underlying studies;

Commerce and FBI officials told us they rely on industry statistics on counterfeit and pirated goods

and do not conduct any original data gathering to assess the economic impact of counterfeit and

pirated goods on the U.S. economy or domestic industries. However, according to experts and

government officials, industry associations do not always disclose their proprietary data sources

and methods, making it difficult to verify their estimates. (48

)

Oltretutto, la “drammaticità” delle statistiche riportate nei suddetti rapporti e

l’ipotetica dipendenza con lo scambio online di contenuti sono state contestate in altre

indagini, secondo le quali sarebbero sbagliati i criteri di calcolo della perdita economica

prodotta dal copyright infringement e che inoltre questo fenomeno avrebbe una mole

importante – se non superiore – fuori dal canale di scambio Internet.

La roboante negatività dei dati prima riportati è stata infatti criticata e confutata

dall’economista della Washington University MICHELE BOLDRIN che, insieme al collega

DAVID KNUDSEN LEVINE, ha pubblicato nel 2008 un volume intitolato “Against Intellectual

Monopoly” (49

) nel quale gli studiosi rimarcano i numerosi errori di endogeneità contenuti

negli studi svolti o commissionati dai lobbisti del settore dell’intrattenimento. Essi hanno

sostenuto l’inconsistenza logica della proporzionalità diretta tra contenuti digitali ottenuti

illegalmente e mancato acquisto del contenuto all’interno del mercato legale. In

un’intervista concessa al settimanale «l’Espresso» nel 2012, Boldrin ha infatti dichiarato:

Sono cifre a cui si arriva immaginando che chi ha ascoltato musica scambiandola con altri

via Internet senza il download l’avrebbe comprata, ai prezzi di monopolio di circa 20 euro per cd-

rom che le compagnie musicali impongono grazie al copyright. (50

)

Parafrasando in termini economici le parole di Boldrin, il vizio che invalida i dati delle

indagini riguardanti i danni causati dal copyright infringement sarebbe la mancata

considerazione del principio economico generalmente condiviso secondo il quale lungo la

curva di domanda, la quantità acquistata di un certo bene aumenta al diminuire del prezzo.

48

GAO (2010), Intellectual property: Observations on efforts to quantify the economic effects of counterfeit

and pirated goods, pagg. 2, 16. Consultabile all’indirizzo: http://www.gao.gov/new.items/d10423.pdf 49

Per approfondimento: M. BOLDRIN, D. K. LEVINE, Against Intellectual Monopoly, Cambridge University

Press, 2008. Disponibile all’indirizzo: http://levine.sscnet.ucla.edu/general/intellectual/againstnew.htm 50

F. CHIUSI (2012), La bufala delle major, L’Espresso online, 22 febbraio.

Consultabile all’indirizzo: http://espresso.repubblica.it/dettaglio/musica-la-bufala-delle-major/2174786

18

Oltre a ciò, nel 2012 sono stati svolti studi di respiro internazionale (51

), secondo i quali

l’industria dell’intrattenimento non avrebbe ragione di considerarsi aggredita ferocemente

dal file sharing in quanto ha registrato un forte aumento del fatturato negli ultimi dieci anni

(52

).

Un esame approfondito merita anche l’interessante rapporto della Fondazione

Einaudi del 2006 dal titolo “I comportamenti di consumo di contenuti digitali in Italia. Il

caso file sharing” (53

), che nell’introduzione recita:

Lo scopo della ricerca è stato quello di valutare i comportamenti di consumo degli utenti

Internet italiani con particolare attenzione a tre tipologie di navigatori: coloro i quali non hanno

scaricato contenuti da Internet (non downloader), coloro che hanno scaricato da Internet

prevalentemente contenuti a pagamento (downloader pay) e coloro che hanno scaricato da Internet

prevalentemente in modalità gratuita da altri utenti, ovvero tramite file sharing (downloader free).

Su una base di 1600 utenti Internet italiani rappresentativi dell'intera popolazione Internet

nazionale, sono così suddivisi: non downloader 67% (1075 rispondenti), downloader pay 7% (119

rispondenti) e downloader free 25% (406 rispondenti). (54

)

I risultati di questa ricerca ci propongono una prospettiva per la quale a consumi

culturali scarsi o assenti corrisponderebbe prevalentemente una tipologia di utente non-

downloader, mentre alla categoria di consumi culturali medio-alti corrisponderebbe la

tipologia di utente downloader, con uno scarto di soli 4 punti percentuali tra dowloader

free (22%) e downloader pay (26%). Il dato della propensione all'acquisto risulta poi

particolarmente significativo: secondo la ricerca i downloader free avrebbero una

propensione all’acquisto positiva nel 47% dei casi, percentuale che diventa pari al 76% se

si considera anche la propensione bassa (55

).

51

M. HO, M MASNICK (2012), The sky is rising: A detailed look at the state of the entertainment industry,

January. Disponibile all’indirizzo: http://www.techdirt.com/skyisrising/ 52

F. SARZANA DI S. IPPOLITO (2013), Pirateria digitale, l’imbarazzante rapporto del Parlamento italiano, Il

Fatto Quotidiano Online, 7 febbraio.

Disponibile all’indirizzo: http://www.ilfattoquotidiano.it/2013/02/07/limbarazzante-rapporto-sulla-pirateria-

digitale-del-parlamento-italiano/492120/ 53

Consultabile all’indirizzo: http://www.anica.it/online/attachments/033_filesharing_report.pdf 54

LIBERCOM - OSSERVATORIO SU LIBERTÀ E COMUNICAZIONE (2010), I comportamenti di consumo di

contenuti digitali in Italia: Il caso del file sharing, Roma, Fondazione Luigi Einaudi, pag. 5.

Consultabile all’indirizzo:

http://www.tecnoetica.it/fs07/FondazioneEinaudi_FileSharing_Report_completo.pdf 55

Cfr. Ibidem.

19

Fig. 2 (56

) – Grafico: impatto download sui consumi culturali

Figura 2 – Il grafico rappresenta gli effetti che ha avuti la disponibilità al download sui consumatori (divisi

per fasce di consumo culturale). Il file sharing ha avuto un impatto positivo su chi è dotato di consumi

culturali alti (50% dei casi), ha riequilibrato i comportamenti di chi è dotato di consumi culturali bassi o

medio-alti (58%), mentre ha avuto un impatto principalmente negativo su chi aveva consumi culturali nulli

(44%).

Per concludere, non ci si può astenere dal citare brevemente il rapporto del maggio

2011, commissionato dal Primo Ministro britannico David Cameron a un panel di esperti

di livello internazionale coordinati dal prof. IAN HARGREAVES. In questo importante

documento indipendente intitolato “Digital Opportunity: A review of Intellectual Property

and Growth” (57

) viene rimarcato come la c.d. retorica della pirateria sia stata fondata su

analisi e studi dal valore scientifico discutibile, tesi solamente a un loro utilizzo

strumentale nelle pratiche di lobbying e pressione sui governi per ottenere normative

sempre più rigide in tema di copyright.

Nel report infatti si può leggere:

Our intellectual property framework will face further significant pressure to adapt in the

coming years, as we make our way into the third decade of the commercial Internet. We urge

Government to ensure that in future, policy on Intellectual Property issues is constructed on the

basis of evidence, rather than weight of lobbying, and to ensure that the institutions upon which we

56

Idem, pag. 58, fig. 4.32.2. 57

Disponibile all’indirizzo: http://www.ipo.gov.uk/ipreview

20

depend to deliver intellectual property policy have clear mandates and adaptive capability. Without

that, the pile of IP reviews on the Government’s doorstep – four in the last six years – will continue

to accumulate. (58

)

Inoltre nel report del prof. Hargreaves è presente un’interessante raccolta dati

riguardante la diffusione della pirateria nel settore musica, film e televisione, videogames e

software, il tutto sintetizzato nella seguente Tabella 1.

Tabella 1 (59

) – Stime su dimensione della pirateria (dati Regno Unito a meno

che non specificato)

Music

2010 - Harris Interactive/BPI Digital Music Survey

– 5,000 + surveyed, aged 16-54

29 per cent engaged in unauthorised music

downloading.

Films, TV programmes, software (non-gaming) and

video games respectively were the next most

popular downloads.

76 per cent of all music obtained online was

unlicensed.

2010 - Nielsen, The Hyper-Fragmented World of

Music survey, on behalf of Midem – 26,644

respondents across 53 markets

35 per cent worldwide admitted to downloading

music without paying for it (potentially illegally).

2010 - Music Matters/Synovate/MidemNet Global

Survey of 8,500, aged 18+ in 13 countries

UK – 13 per cent admitted to file sharing (not clear

whether this is in response to the same question as

below).

USA – 15 per cent downloaded a song from the

internet without paying for it.

Globally – 29 per cent.

China (the highest) – 68 per cent .

S Korea (second highest) – 60 per cent.

Spain (third highest) – 46 per cent.

2010 - BPI, Digital Music Nation 65 per cent of music downloads are illegal.

2011 - International Federation of the Phonographic

Industry report does not aggregate data but quotes

the 2010 Nielsen survey

23 per cent across the top five EU markets (of

active internet users) admitted to downloading

without paying.

45 per cent in Brazil.

58

I. HARGREAVES, Digital Opportunity: A review of Intellectual Property and Growth, May 2011, pag. 5. 59

Idem, pagg. 70-72.

21

44 per cent in Spain.

2009 - International Federation of the Phonographic

Industry report

Collating studies from 16 countries over four years

2010 – 29.8 million frequent users of file sharing

services in the top five EU markets.

2009 - 95 per cent of music downloads are

unauthorized.

2008 - over 40 billion unauthorised files shared –

meaning that globally around 95 per cent of music

tracks are downloaded without payment .

16 per cent of internet users in Europe regularly

swap music on P2P networks (Jupiter Research).

2007 & 2009 - Brindley & Walker, The Leading

Question/Music Ally Speakerbox survey of 1000

music fans (aged 14-64)

Overall – per month:

2007 - 22 per cent file share (potentially illegally).

2009 – 17 per cent file-share.

14-18 year olds:

2007 – 42 per cent file share.

2009 – 26 per cent file share.

2002-2008 - Sandvine Intelligent Broadband

Networks, Global Internet Phenomena Reports -

deep packet inspection of payloads on computer

networks

File sharing accounted for between 40 and 60 per

cent of all bandwidth.

2006 - Birgitte Andersen and Marion Frenz, The

Impact of Music Downloads and P2P File-Sharing

on the Purchase of Music: A Study for Industry

Canada, Decima Research survey, Survey of 2,100

Canadian people, quota based random sample to

represent Canadian population as a whole.

29 per cent download through P2P networks.

29.2 per cent rip from CDs.

20.5 per cent used friends to copy MP3s.

8.5 per cent downloaded from free sites.

Feature films/TV programmes

2010 – Harris Interactive 14 per cent of internet users download films & TV

programmes from illegal P2P services.

2008-09 - Wiggin Entertainment Media Research Watch pirate DVDs of movies:

2008 – 29 per cent

2009 – 29 per cent.

File sharing unauthorised films/programmes:

2008 – 21 per cent

2009 – 21 per cent.

Games/software

2008-09 - Wiggin Entertainment Media Research File sharing unauthorised games/software:

2008 – 14 per cent.

22

2009 – 16 per cent.

2008 - Nielsen, Video Gamers in Europe, Piracy

and Digital Downloading for the Interactive

Software Federation of Europe, Survey of 6,000

active gamers

Europe:

2007 – 40 per cent owned at least one pirate/ copied

game.

2008 – 35 per cent owned at least one pirate/ copied

game (14 per cent in UK).

Business Software

2008-09 - British Software Alliance & International

Data Corporation

27 per cent of software installed in the UK in that

year was illegal.

Books

Jan 2010 - Atttibutor (anti-piracy business) 10 per cent of the total United States book sales

were pirated.

Unauthorised Content Generally

April 2011- eBizMBA Rank Fifteen Most Popular

Torrent Websites

Over 45 million estimated unique monthly visitors

worldwide on 15 most popular sites.

Jan 2011 - USA, MarkMonitor, Traffic Report:

Online pirating and counterfeiting

10 media brands in study yielded 43 sites classified

as digital piracy & traffic generated by these sites

was over 146 million visits per day or 53 billion per

year.

2010 - Tera Consultants/Business Action to Stop

Counterfeiting and Piracy

778 million digital piracy copyright infringements

per year.

2008-09 – IPOQUE 34 to 70 per cent of global internet traffic taken up

with file sharing depending on region.

2008 - Forrester Research survey of 1,176

consumers

11.6 per cent of respondents admitted to engaging

in illegal file sharing. Scaled up to 16.3 per cent

because of under reporting concern. This equates to

6.7 million people.

Alla luce di quanto riportato in precedenza, si può affermare senza titubanza che c’è

una seria necessità di un’operazione atta a rendere trasparenti i dati relativi al fenomeno

della condivisione non a scopo di lucro del materiale sottoposto a tutela del diritto

d’autore, poiché è sulla base di tali dati che vengono formulati gli interventi normativi.

Giocoforza è che il sovradimensionamento del fenomeno e del suo impatto economico ha

provocato reazioni del tutto sproporzionate, che in alcuni casi si sono trovate in attrito con

23

altri diritti fondamentali dell’uomo, come quello alla riservatezza delle comunicazioni

elettroniche, la libertà di espressione, l’accesso alla cultura (60

).

A ragion veduta quindi oggi risuonano quanto mai colme di significato le parole del

noto giurista RENATO BORRUSO, magistrato della Suprema Corte di Cassazione e

progenitore dell’Informatica Giuridica italiana, che recitano:

[…] la vera comprensione del diritto, quale che sia il suo oggetto, implica sempre la

conoscenza, prima ancora che della norma, del fenomeno, inteso come fatto di vita e di esperienza

che la norma vuole regolamentare: altrimenti non si è veri giuristi, ma soltanto legulei. (61

)

1.3.2 Il Panopticon

I titolari dei diritti e i legislatori a vari livelli, a fronte dello sviluppo incessante di

strumenti in grado di consentire una disseminazione incontrollata delle opere dell’ingegno,

hanno elaborato su un piano tecnico e legislativo strumenti di protezione del copyright

sempre più penetranti e potenzialmente in grado di incidere sull’esercizio di altri diritti e

libertà costituzionalmente garantiti.

Difatti, se nelle media industry (62

) il free riding è considerato un problema

controverso e di annosa risoluzione, si possono considerare altrettanto controversi anche

gli strumenti finora utilizzati per arginarlo, oltretutto piegabili a scopi estranei dalla tutela

del copyright.

Per introdurre il delicato tema, sarà interessante avviare con una digressione storica.

ll filosofo e riformatore politico inglese Jeremy Bentham (1748-1832) concepì nel 1791 un

carcere modello che, secondo la sua opinione, sarebbe stato notevolmente più efficiente e

funzionale della deportazione dei condannati in lontane isole coloniali. Nel suo progetto di

struttura carceraria era presente un solo guardiano posto in una torre centrale il quale,

grazie alla sua posizione, avrebbe potuto controllare i detenuti in tutte le celle collocate in

cerchio – con la porta nella parte interna del cerchio e una finestra per dare luce sulla

parete esterna. I detenuti non potevano né vedere gli altri carcerati, né – grazie a un

60

P. BRINI, M. SCIALDONE, op.cit., pag. 58. 61

R. BORRUSO, L’informatica del diritto, Milano, Giuffre’, 2004, p. 295. 62

Termine che si riferisce al mondo dei produttori di contenuti multimediali in senso lato, comprendendo

mayor discografiche, case di produzione cinematografica, software house e tutti gli altri apparati produttivi in

questo settore.

24

complesso sistema di luce e controluce – il guardiano, che invece avrebbe avuto il

completo controllo delle celle. Da qui il nome Panopticon, colui che può vedere tutto.

L’applicazione di tale modello architettonico è stata sempre considerata controversa poiché

la visione pan-ottica è una visione differenziale, asimmetrica: c’è un solo soggetto che ha

la capacità di vedere tutto e il resto dei soggetti, all’opposto, non ha la possibilità di vedere

nulla (63

).

La metafora del Panopticon ha una forte richiamo concettuale verso una questione

affermatasi come oggetto di acceso dibattito: il tema della tutela della privacy nell’era

digitale.

La privacy è comunemente considerata come un diritto fondamentale, anche se è arduo

definire cosa implichi esattamente la sua tutela. “The right to be let alone”, secondo la

formulazione del giurista statunitense LOUIS BRANDEIS che fu, insieme a SAMUEL

WARREN, probabilmente il primo al mondo a ideare un diritto alla riservatezza (64

).

Inoltre è necessario sottolineare il duplice aspetto della sua garanzia: quali informazioni

relative alla nostra vita possiamo mantenere private e soprattutto quali sono le condizioni

per le quali terze parti posso accedere, detenere e condividere i nostri dati personali.

E’ un diritto così pervasivo che ha profonde conseguenze anche su altri diritti e

libertà, inclusa la libertà di espressione, associazione e credo. Ad esempio, la possibilità di

comunicare anonimamente senza che gli apparati governativi conoscano la nostra identità

ha giocato un ruolo storicamente importante nella salvaguardia della libertà d’espressione e

nel rafforzamento della responsabilità politica, determinando un aumento della

propensione alla denuncia di questioni di pubblico interesse senza il timore di subire

rappresaglie; allo stesso tempo però la privacy può anche essere elemento di contrasto con

il diritto alla libera espressione – e ciò è da lungo tempo un complesso oggetto di

trattazione per corti e tribunali.

L’avvento di Internet non è stato certo di ausilio nel dirimere tale intricata

questione, bensì ha condotto all’emersione di nuove sfide riguardanti la protezione della

63

J. M. ROSS (2009), The Digital Panopticon, O’Reilly Radar, 20th

May.

Consultabile all’indirizzo: http://radar.oreilly.com/2009/05/the-digital-panopticon.html 64

S.D. WARREN, L.D. BRANDEIS (1890), The right to privacy, Cambridge, Harvard Law Review, Vol. IV, 5th

December.

Consultabile all’indirizzo: http://faculty.uml.edu/sgallagher/Brandeisprivacy.htm

25

privacy. Secondo una ricerca di respiro globale svolta da UNESCO nel 2012 intitolata

“Internet privacy and freedom of expression” (65

), in termini generali Internet:

- Ha consentito la raccolta di nuovi tipi di dati personali;

- Ha facilitato la raccolta e la localizzazione delle informazioni personali attraverso

l’indirizzo IP;

- Ha creato nuove oppurtunità per attori pubblici e privati di immagazzinare,

elaborare e analizzare grandi quantità di informazioni personali;

- Ha creato nuove opportunità per l’uso commerciale di dati personali,

principalmente per scopi di marketing;

- Ha posto nuove sfide per la regolazione data la sua natura internazionale, ancora

piuttosto frammentata a livello nazionale.

In risposta a queste sfide c’è stata un’ondata di leggi per la protezione dei dati personali

in differenti parti del mondo, la quale però non ha sortito gli effetti sperati, anche a causa

della sempre più intensa frequenza dei cicli di sviluppo e diffusione tecnologica.

Sembra insomma consolidarsi l’idea che la tanto decantata società dell'informazione si stia

evolvendo verso una nuova società della sorveglianza, una sorta di Panopticon digitale per

l’appunto, che dispone e usufruisce di meccanismi di controllo sociale sempre più

sofisticati.

L'esempio per eccellenza è il monitoraggio dei comportamenti di consumo. La

sorveglianza dei consumi, che è spesso associabile a un uso illegittimo di dati e

informazioni, si basa sull’attenta conoscenza dei comportamenti di consumo e della

capacità di spesa dei singoli consumatori. Per ottenere tutto ciò, le aziende non si

avvalgono solo di strumenti tradizionali – come la posta personalizzata o i sondaggi

telefonici – ma intervengono direttamente nel plasmare gli atteggiamenti dei consumatori

servendosi della statistica geolocalizzata per offrire determinati prodotti a determinati

segmenti di consumatori, individuati mediante la conoscenza delle loro caratteristiche

generali. In tal modo, utilizzando i dati registrati sui sistemi elettronici, gli ingegneri del

marketing sociale ricostruiscono i profili degli utenti, fino a delineare delle vere e proprie

mappe degli stili di vita, che vengono infine adoperate per attuare campagne di marketing

strategico. Sono molte le imprese che si sono specializzate nella raccolta di questo tipo di

65

Cfr. D. HAWTIN, T. MENDEL, A. PUDDEPHATT, N. TORRES, B. WAGNER (2012), Global Survey on Internet

Privacy and Freedom of Expression, UNESCO Series on Internet Freedom, pag. 19. Visionabile

all’indirizzo: http://unesdoc.unesco.org/images/0021/002182/218273e.pdf

26

dati piazzando inserzioni pubblicitarie o “link spia” su un cospicuo numero di pagine web

(66

).

Se ce ne fosse ancora bisogno, per comprendere la dimensione e la rilevanza della

questione basti citare l’art. 8 della Carta dei diritti fondamentali dell’Unione Europea, di

cui il primo comma recita: «Ogni individuo ha diritto alla protezione dei dati di carattere

personale che lo riguardano.» (67

)

La presenza di un così esplicito precetto all’interno di uno dei documenti fondanti

dell’Unione Europea suggerisce evidentemente il carattere cogente della tutela della

privacy.

Nella pratica però, l’applicazione di tale diritto fondamentale risulta oggettivamente

complessa, soprattutto in relazione al comportamento del singolo utente medio di Internet.

Considerando poi l’aggressività delle strategie di raccolta dati poste in essere dai modelli

dei cosiddetti data driven advertising businesses e la condivisione spontanea da parte degli

utenti dei propri dati sensibili attraverso l’uso dei social network – che da un punto di vista

sociologico è di particolare interesse visto il difficile rapporto tra il diritto alla privacy e le

esigenze di auto-rappresentazione affermatesi con l’avvento del cosiddetto web 2.0 – il

compito si fa ancora più arduo.

La recente vicenda del Datagate statunitense rappresenta un ulteriore testimonianza

dell’odierna fragilità del diritto alla privacy. Lo scandalo che ha travolto il governo USA

ha puntato i riflettori sull’agenzia NSA e sul suo sistema di sorveglianza PRISM, mediante

il quale – secondo le dichiarazioni del whistleblower Edward Snowden – l’organismo di

intelligence starebbe raccogliendo enormi quantità di dati personali di cittadini americani e

non solo, ufficialmente per scopi di sicurezza nazionale (68

). L’ampiezza del raggio di

sorveglianza pervasiva operata dalla NSA e, ancor di più, il fatto che ciò prova un

coinvolgimento diretto dello Stato in tali attività sistematiche di controllo indifferenti al

diritto alla privacy, dovrebbe suggerire quali scenari futuri ci riserva potenzialmente la

Rete.

Difatti, come sostenuto dal prima citato rapporto UNESCO, la tensione che Internet

ha creato tra diritto alla privacy e reale protezione della stessa è infatti esacerbata da alcuni

fattori: primo fattore è l’effettivo consenso informato degli utenti al trattamento dei dati

66

A. DI CORINTO, T. TOZZI, Hacktivism. La libertà nelle maglie della rete, Roma, Manifestolibri, 2002, pag.

53. 67

Art. 8, comma I, Carta dei diritti fondamentali dell’Unione Europea, 18 dicembre 2000. 68

L. KELION (2013), Q&A: NSA's Prism internet surveillance scheme, BBC News Online, 25th

June.

Disponibile all’indirizzo: http://www.bbc.co.uk/news/technology-23027764

27

personali, oltre che alla garanzia della destinazione d’uso e alla possibilità di revoca;

secondo fattore è la questione della trasparenza e chiarezza di normative e condizioni alle

quali l’utente aderisce; terzo, è la limitata capacità dell’utente nel controllo fattuale della

disseminazione dei propri date e la capacità di enforcement nel momento in cui riscontri

un’infrazione o un abuso riguardante i propri dati personali; quarto, è il conflitto che può

generarsi tra diritto dell’utente al controllo dei propri dati personali con altri diritti

fondamentali, quali per esempio il diritto di un altro utente alla libertà d’espressione o il

diritto d’autore; quinto e ultimo punto, è il problematico e controverso ruolo delle autorità

pubbliche che svolgono attività di sorveglianza della Rete (69

).

Sono proprio questi ultimi due punti che creano l’attrito più evidente tra tutela della

privacy e tutela del diritto d’autore: le richieste pervenute da più parti di un rafforzamento

sostanziale degli strumenti di protezione del copyright nel nuovo contesto digitale –

invocando una tutela maggiormente efficace mediante un irrobustimento del potere

sanzionatorio, osteggiato invece da chi auspicava, al contrario, la revisione del concetto

classico di diritto d’autore in funzione delle nuove istanze di cui la Rete è portatrice – ha

determinato la formulazione di proposte normative da parte di legislatori nazionali e

sovranazionali non sempre focalizzate su di un equilibrato bilanciamento tra i due interessi

(70

).

Proprio l’avversarialità scaturita dal confronto accesso tra le due posizioni ha creato i

presupposti per l’avvento della stagione delle copyright wars (71

), che coincide esattamente

con la fase della straordinaria diffusione dell’utilizzo delle reti p2p. E’ questo il periodo

storico durante il quale si scontrano aspramente le istanze dei titolari di opere con quelle

degli utenti della rete dai comportamenti non aderenti alle vigenti normative in tema di

protezione del copyright. Il tutto contornato dagli ISP (72

), spettatori tendenzialmente

neutrali dello scontro.

Si può poi constatare che, nonostante la diversità delle specifiche situazioni di fatto

che hanno sollevati numerosi contenziosi dinanzi corti ordinarie e autorità di settore, in

definitiva esse siano da ricondurre all’interno di una fattispecie che, nel corso del tempo,

69

D. HAWTIN, T. MENDEL, A. PUDDEPHATT, N. TORRES, B. WAGNER (2012), Global Survey on Internet

Privacy and Freedom of Expression, UNESCO Series on Internet Freedom, pagg. 24-25. Visionabile

all’indirizzo: http://unesdoc.unesco.org/images/0021/002182/218273e.pdf 70

M. BELLEZZA, O. POLLICINO, Tutela della privacy e protezione dei diritti di proprietà intellettuale in rete,

in O. POLLICINO, A. M. MAZZARO (a cura di), Tutela del copyright e della privacy sul web: quid iuris?,

Roma, Aracne, 2012, pagg. 11-12. 71

Cfr. W. PATRY, Moral Panics and Copyright Wars, Oxford, Oxford University Press, 2009. 72

Internet Service Providers, i quali possono suddividersi generalmente in tre tipologie: access, service e

content.

28

ha assunto caratteri di spiccata tipicità. Si passi dunque a una rappresentazione pratica

degli elementi di conflitto che compongono tale tipicità, sommariamente riassumibili in

questa sequenza di fatti: i titolari delle opere protette – attraverso l’utilizzo di strumenti

tecnici sofisticati, quali spyware (73

) – erano in grado di individuare l’indirizzo IP degli

utenti presunti violatori dei propri diritti di proprietà intellettuale; nonostante ciò, tale

informazione non era sufficiente per ottenere un’identificazione completa di tali soggetti,

poiché era necessario triangolare tale indirizzo con i dati personali dell’intestatario del

contratto di servizio Internet incriminato; questa operazione poteva essere svolta solo con

la collaborazione degli access provider eroganti agli utenti l’accesso alla rete e che quindi,

su un piano tecnico, erano gli unici capaci di associare l’indirizzo numerico a un soggetto

fisico e sanzionabile; il rifiuto da parte del provider di fornire i dati personali degli utenti

negava ai titolari dei diritti d’autore di procedere secondo questa via infine generava il caso

su cui avviare il contenzioso (74

).

La disciplina a tutela dei dati personali – sia di livello comunitario che nazionale – insieme

alla normativa che regola la responsabilità degli intermediari nella società

dell’informazione, ha permesso di giustificare il rifiuto dei provider, costituendo allo

stesso tempo una barriera all’agire pervasivo degli attori tesi alla tutela del copyright e, non

da meno, fornendo un primo banco di prova e verifica del bilanciamento tra la tutela della

privacy e quella del diritto d’autore.

A conclusione della fase prima descritta si è avviata una nuova stagione di

incontro-scontro tra le due istanze che si sviluppa secondo un duplice binario: un binario

tecnico e uno legislativo. Per quanto riguarda il primo, data la sostanziale inefficacia degli

strumenti a contrasto della c.d. pirateria multimediale, i titolari delle opere minacciate

hanno deviato la propria attenzione verso le piattaforme di condivisione creando dei tools

tecnici in grado di incidere direttamente sulle tipologie di traffico veicolabili mediante la

Rete (75

) – sistemi di monitoraggio e filtro del traffico, come ad esempio i servizi di

73

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti

visitati, acquisti eseguiti in rete ecc.) senza il suo consenso, trasmettendole tramite Internet ad

un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.

I programmi per la raccolta di dati che vengono installati con il consenso dell'utente (anche se spesso

negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben

chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga. Per

approfondimenti si consulti l’indirizzo: http://www.spyware.it/ 74

M. BELLEZZA, O. POLLICINO, Tutela della privacy e protezione dei diritti di proprietà intellettuale in rete,

in O. POLLICINO, A. M. MAZZARO (a cura di), Tutela del copyright e della privacy sul web: quid iuris?,

Roma, Aracne, 2012, pag. 13. 75

Idem, pag. 15.

29

filtraggio messi a disposizione da Google AdSense (76

) o il sistema ContentID (77

) della

piattaforma video Youtube.

Sul binario legislativo, invece, si è assistito a un ulteriore giro di vite da parte di

alcuni legislatori nazionali – si pensi alla c.d. “dottrina Sarkozy” (78

) – che hanno posto in

essere normative ad alta incisività nei confronti dei diritti fondamentali degli utenti, mentre

a livello comunitario si è assistita a una dimostrazione di spiccata sensibilità nei confronti

dei temi in discussione – si pensi all’iniziale tentativo di enforcement rispetto la tutela del

copyright mediante l’accordo ACTA, poi però bocciato in sede parlamentare (79

).

In conclusione, quanto prima detto sembrerebbe dunque suggerire che sia in corso

un’apparente sensibilizzazione dei legislatori rispetto la protezione dei dati personali ma

anche che, ciò nonostante, questa sia costantemente messa a repentaglio dalle nuove offerte

tecnologiche – si pensi ai servizi di cloud computing (80

) – e dalle costanti pressioni

lobbistiche esercitate dalle media industry nei processi di decision making a livello

nazionale e sovranazionale.

1.3.3 La censura nell’agorà digitale

All’interno del delicato bilanciamento tra le tutele di privacy e diritto d’autore

nell’ecosistema digitale interviene però un ulteriore fattore da tenere in seria

considerazione: la tutela della libertà fondamentale di manifestazione del pensiero, sancita

76

AdSense è un servizio di banner pubblicitari offerto da Google, grazie al quale è possibile pubblicare

annunci pubblicitari sul proprio sito web, guadagnando in base al numero di esposizioni dell'annuncio

pubblicitario (impression) o click sugli annunci. Per approfondimenti si consulti la la pagina informativa del

servizio all’indirizzo: https://www.google.com/adsense/www/en/tour/ 77

Il sito di YouTube descrive questo servizio come capace di: «Identificare video caricati dagli utenti che

sono costituiti interamente oppure parzialmente da loro contenuti e scegliere, in anticipo, come procedere

quando vengono individuati tali video: generare profitti da tali video, formulare statistiche o bloccarli del

tutto per impedirne la visualizzazione su YouTube.» Per approfondimenti a riguardo consultare la pagina

informativa del servizio all’indirizzo: https://www.youtube.com/t/contentid 78

Dottrina per la quale si prevede la disconnessione forzata degli utenti a fronte di abusi contro il diritto

d'autore. Non si mancherà di approfondire l’argomento in seguito, in quanto la “dottrina Sarkozy” è uno dei

tre modelli presi a riferimento per l’analisi comparata che questa tesi si propone di eseguire. 79

M. BELLEZZA, O. POLLICINO, op. cit., pagg. 18-19. 80

In informatica con il termine inglese cloud computing (in italiano nuvola informatica) si indica un insieme

di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente,

di memorizzare, archiviare ed elaborare dati grazie all'utilizzo di risorse hardware e software distribuite e

“virtualizzate” in Rete in un'architettura tipica client-server.

30

dalla maggior parte delle moderne costituzioni – in aggiunta alla prima citata Carta dei

diritti fondamentali dell’Unione Europea negli artt. 10 e 11 (81

).

La libertà d’espressione è, secondo la definizione della Dichiarazione universale

dei diritti dell'uomo del 1948:

[…] il diritto alla libertà di opinione e di espressione, incluso il diritto di non essere

molestato per la propria opinione e quello di cercare, ricevere e diffondere informazioni e idee

attraverso ogni mezzo e senza riguardo a frontiere. (82

)

La Costituzione tedesca aggiunge al precedente concetto una eloquente – per quanto ideale

– proposizione: «Non si può stabilire alcuna censura.» (83

)

Tuttavia, al contrario di quanto afferma quest’ultima proposizione, tale libertà non è

tutelata incondizionatamente e non garantisce secondo quanto previsto dalle Costituzioni

una libertà illimitata della sua manifestazione. Per questo motivo, davanti a questo diritto

sono posti dei limiti che derivano dalla tutela di diritti e interessi che sono allo stesso modo

protetti e garantiti costituzionalmente, con l'intento di limitare tutte quelle azioni che

andrebbero a danneggiare la sicurezza pubblica, la cui tutela costituisce una delle finalità

centrali dello Stato.

In altre parole, la libertà di manifestazione del pensiero non è considerata assoluta in

nessuna nazione e tra i limiti più comuni vi sono i reati di diffamazione, oscenità, odio

razziale, rivelazione di comunicazioni confidenziali e violazione del copyright.

Proprio il copyright, oggetto della nostra analisi, affonda le sue radici nelle prime

norme sul diritto di copia, emanate in Inghilterra nel XVI secolo con la volontà di operare

un controllo sulle opere pubblicate nel territorio. Col diffondersi delle prime macchine

automatiche per la stampa, infatti, iniziò ad aumentare la libera circolazione di scritti e

volumi di ogni argomento e genere fra la popolazione.

Il governo, dato che la censura era all'epoca una funzione amministrativa legittima come la

gestione della sicurezza pubblica, avvertì il bisogno di controllare e autorizzare la libera

circolazione delle opinioni. Ragion per cui fondò una corporazione privata di censori - la

81

Artt. 10 e 11, Carta dei diritti fondamentali dell’Unione Europea, 18 dicembre 2000. 82

Art.19 Dichiarazione universale dei diritti dell'uomo. 83

Art. 5, comma I, Legge fondamentale per la Repubblica Federale di Germania, 23 maggio 1949

31

London Company of Stationers (84

) - i cui profitti sarebbero dipesi da quanto fosse stato

efficace il loro lavoro di censura filo-governativa (85

).

Non c’è troppo da meravigliarsi quindi se, ancora al giorno d’oggi, la tutela del diritto

d’autore possa essere in alcuni casi strumentale alla lesione e compressione di libertà

fondamentali, quali quella di manifestazione del pensiero nella Rete.

JO GLANVILLE, direttore di Index on Censorship, afferma che: «The Internet has

been a revolution for censorship as much as for free speech» (86

). Egli sostiene infatti che

c’è stata una rivoluzione della censura non solo in chiave tecnologica, ma anche per quanto

riguarda i suoi fautori. Con Internet i sistemi di filtraggio delle informazioni non sono più

esclusiva prerogativa di quelli che egli chiama “big boys” – magnati dei media, governi,

corporations – bensì la Rete ha abilitato compagnie di sicurezza informatica ad avere un

ruolo sempre più incisivo nella determinazione dei contenuti ai quali l’utente può accedere

o meno (87

).

La tutela del diritto d’autore è insomma – più o meno pretestuosamente – terreno di

scontro anche per gli stakeholder che si pongono a tutela della libertà di espressione.

Difatti, le ventilate normative statunitensi in materia di copyright enforcement denominate

SOPA e PIPA – in aggiunta della prima menzionata ACTA – hanno scatenato dure

reazioni a livello globale, sia da parte di un vasto numero di utenti, che da parte di

autorevoli organizzazioni nell’ambiente digitale quali Wikipedia (88

) e Creative Commons

(89

).

Senza esprimere giudizi valoriali in merito alle due posizioni contrapposte, si può

comunque sostenere che, pur nella necessità di una revisione normativa della tutela del

copyright, le proposte di legge prima citate presentassero alcune criticità evidenti sotto il

punto di vista del bilanciamento degli interessi – sia per quanto riguarda la tutela della

libertà d’espressione, che per la protezione dei dati personali.

84

Corporazione dei Librai di Londra. 85

H.L. MACQUEEN, C. WAELDE, T. L. Graeme, Contemporary Intellectual Property: Law and Policy,

Oxford, Oxford University Press, 2007, p. 34. 86

J. GLANVILLE (2008), The big business of net censorship, The Guardian, 17th

November. Consultabile

all’indirizzo: http://www.guardian.co.uk/commentisfree/2008/nov/17/censorship-internet 87

Uno dei più popolari software di filtraggio è SmartFilter, di cui è proprietaria la compagnia californiana

Secure Computing, da poco acquistata da McAfee per 465 milioni di dollari. SmartFilter è utilizzato da

alcuni dei più autoritari regimi al mondo come Tunisia, Arabia Saudita e Sudan, in aggiunta a USA e Regno

Unito. 88

G. BRIGHAM (2011), How SOPA will hurt the free web and Wikipedia, Wikimedia Foundation Blog, 16th

December. Consultabile all’indirizzo: http://blog.wikimedia.org/2011/12/13/how-sopa-will-hurt-the-free-

web-and-wikipedia/ 89

Vedi: http://creativecommons.org/weblog/entry/31286

32

Sembrerebbe tuttavia che – e i passi indietro effettuati sia dagli Stati Uniti che

dall’Unione Europea in questo senso possono esserne parziale conferma – la cosiddetta

“ideologia della rete libera” costituisca una legittima preoccupazione anche per le potenze

mondiali. Infatti, come si può leggere fra le pagine della dichiarazione finale del G8 di

Deauville del maggio 2011 – non a caso denominato “G8 Declaration renewed

commitment for freedom and democracy” (90

) – tali grandi potenze si sono poste il

problema di garantire il libero accesso alla rete Internet e di cercare di contrastare le norme

che sono in grado di creare ostacoli al libero accesso alla rete. Basti leggere il punto 11

della Declaration a Internet – il quale, non a caso, precede il punto relativo alla

dichiarazione sul copyright – che enuncia:

The Internet has become the public arena for our time, a lever of economic development

and an instrument for political liberty and emancipation. Freedom of opinion, expression,

information, assembly and association must be safeguarded on the Internet as elsewhere. Arbitrary

or indiscriminate censorship or restrictions on access to the Internet are inconsistent with States’

international obligations and are clearly unacceptable. Furthermore, they impede economic and

social growth. (91

)

La dichiarazione di cui sopra riecheggia peraltro il documento della Casa Bianca

sul c.d. Cyberspace (92

) – firmato dal Presidente Barack Obama – secondo il quale:

The United States will be a tireless advocate of fundamental freedoms of speech and

association through cyberspace; will work to empower civil society actors, human rights advocates,

and journalists in their use of digital media; and will work to encourage governments to address

real cyberspace threats, rather than impose upon companies responsibilities of inappropriately

limiting either freedom of expression or the free flow of information. (93

)

90

Disponibile all’indirizzo:

http://ec.europa.eu/commission_2010-2014/president/news/speeches-statements/pdf/deauville-g8-

declaration_en.pdf 91

G8 Summit (2011), Deauville G8 Declaration: Renewed commitment for freedom and democracy,

Deauville, France, 26-27 May, pag. 5. 92

Consultabile all’indirizzo:

http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf 93

THE WHITE HOUSE (2011), International strategy for cyberspace. Prosperity, security and openness in a

networked world, May, pag. 24.

33

Propositi senza dubbio interessanti. Non resta che attendere le prossime legislazioni

in tema per verificare l’attendibilità di tali dichiarazioni che esaltano il bilanciamento delle

tutele.

Per quanto concerne il percorso d’analisi del seguente elaborato, nel prossimo

capitolo si approfondirà nello specifico il profilo giuridico internazionale riguardo la tutela

del diritto d’autore, nel tentativo di illustrare e chiarire estensione e confine normativo

entro il quale il copyright opera.

33

CAP. 2 - La tutela del diritto d’autore: profilo giuridico internazionale ed

evoluzione normativa nell’era digitale

2.1 Convenzioni internazionali: dalla Convenzione di Berna alla WIPO

Introdotto il vasto terreno multidisciplinare entro il quale spazia la tematica della

tutela del diritto d’autore, si può passare a un’analisi della materia da un punto di vista

squisitamente giuridico.

Dato l’evidente carattere transnazionale dell’oggetto in esame, non si può che avviare

l’illustrazione del profilo giuridico del copyright dalle fonti normative di rango più elevato.

La bontà di tale approccio è confermata anche dal fatto che lo sforzo dell’ingegno umano

trova riconoscimento del proprio valore supremo in alcuni tra i più importanti documenti di

carattere internazionale.

Prima fra tutti per valore simbolico è la Dichiarazione universale dei diritti dell’uomo,

adottata dall’Assemblea Generale delle Nazioni Unite il 10 dicembre 1948 che, nonostante

ponga l'enfasi sulle libertà politiche essenziali, comunque non dimentica i diritti

economico-sociali, sanciti negli artt. da 22 a 27. Proprio quest’ultimo articolo, che per il

suo riferimento al copyright è di particolare interesse, recita:

Ogni individuo ha diritto di prendere parte liberamente alla vita culturale della comunità, di

godere delle arti e di partecipare al progresso scientifico ed ai suoi benefici.

Ogni individuo ha diritto alla protezione degli interessi morali e materiali derivanti da ogni

produzione scientifica, letteraria e artistica di cui egli sia autore. (94

)

Un riferimento piuttosto esplicito quindi alla tutela complessiva del diritto d’autore, in una

dichiarazione comunemente considerata come tra le più rilevanti del Novecento.

Di breve appunto è meritevole anche la “Convenzione europea per la salvaguardia

dei diritti dell’uomo e delle libertà fondamentali”, la quale venne firmata a Roma il 4

novembre 1950 dai Paesi fondatori del Consiglio d’Europa (95

) a cui in seguito si sono

aggiunti progressivamente altri trentasette Paesi membri.

94

Art. 27, commi I e II, Dichiarazione Universale dei Diritti dell'Uomo, adottata dall'Assemblea Generale

delle Nazioni Unite il 10 Dicembre 1948 a Parigi con la Risoluzione n. 217. 95

Il Consiglio d'Europa è un'organizzazione internazionale il cui scopo è promuovere la democrazia, i diritti

dell'uomo, l'identità culturale europea e la ricerca di soluzioni ai problemi sociali in Europa. Il Consiglio

34

Anche se il testo della Convenzione non tratta esplicitamente il diritto d’autore, è di

comune intendimento che la sua tutela è comunque garantita dall’affermazione della libertà

d’espressione, la quale è fondamento evidente della creazione di qualsiasi opera (96

).

La Convenzione di Berna (97

) è invece un documento che trova la sua ragion

d’essere proprio nella tutela del copyright.

Denominata in origine “Convenzione per la creazione di un Unione internazionale per le

opere letterarie e artistiche”, venne firmata in data 9 settembre 1866 da Belgio, Francia,

Germania, Haiti, Italia, Liberia, Regno Unito, Spagna, Svizzera e Tunisia. Oltre ad essere

la più antica fonte di diritto internazionale in tema di diritto d’autore, è anche considerata

come la più autorevole in materia (98

).

L’attuale testo della Convenzione è una summa delle tante integrazioni e variazioni

disposte da diversi interventi giuridici internazionali, partendo dall’Atto addizionale di

Parigi del 4 maggio 1896 e concludendo quasi un secolo dopo con l’Atto di Parigi del 24

luglio 1971.

Aprendo con un invito ai Paesi aderenti a convergere verso una disciplina il più possibile

omogenea sul tema (99

), la Convenzione prosegue con l’art. 2 nell’opera di definizione del

concetto di “opere letterarie e artistiche” e nell’affermazione del principio di distinzione tra

ideatore – colui che concepisce l’idea meramente in astratto – e autore – colui che crea

l’opera, sancendo la sua proprietà intellettuale su di essa (100

).

I criteri essenziali posti alla base della Convenzione sono quelli di:

efficacia;

uniformità. (101

)

d'Europa fu fondato il 5 maggio 1949 col Trattato di Londra e conta oggi 47 stati membri. I paesi fondatori

sono: Belgio, Danimarca, Francia, Irlanda, Italia, Lussemburgo, Norvegia, Paesi Bassi, Regno Unito, Svezia. 96

Si veda: A. SIROTTI GAUDENZI, Il nuovo diritto d’autore: La tutela della proprietà intellettuale nella

società dell’informazione, VII edizione, Rimini, Maggioli, 2012, pag. 58. 97

Convenzione di Berna per la protezione delle opere letterarie e artistiche del 9 settembre 1886, completata

a Parigi il 4 maggio 1896, riveduta a Berlino il 13 novembre 1908, completata a Berna il 20 marzo 1914 e

riveduta a Roma il 2 giugno 1928, a Bruxelles il 26 giugno 1948, a Stoccolma il 14 luglio 1967 e a Parigi il

24 luglio 1971. 98

Si veda: G. GALTIERI, La protezione internazionale delle opere letterarie e artistiche e dei diritti connessi,

Padova, Cedam, 1989, pag. 30. 99

Cfr. Art. 1 Convenzione di Berna. 100

Cfr. Art. 2 Convenzione di Berna. 101

Cfr. A. SIROTTI GAUDENZI, Il nuovo diritto d’autore: La tutela della proprietà intellettuale nella società

dell’informazione, VII edizione, Rimini, Maggioli, 2012, pag. 59.

35

L’art. 5 della Convenzione infatti sancisce il principio del c.d. trattamento nazionale –

conosciuto anche come principio di assimilazione – in virtù del quale «nei Paesi

dell'Unione diversi da quello di origine dell'opera gli autori godono, relativamente alle

opere per le quali sono protetti in forza della presente Convenzione, dei diritti che le

rispettive leggi attualmente conferiscono», oltreché sancire i c.d. diritti jure conventionis,

cioè i «diritti conferiti specificamente dalla presente Convenzione.» (102

)

Per quanto riguarda gli articoli seguenti, le disposizioni sono state sostanzialmente

ricalcate – facendo esclusione per gli articoli dedicati al funzionamento degli organi interni

all’Unione e alle disposizioni meramente procedurali – dalla legge italiana sul diritto

d’autore – che verrà presa in esame nello specifico paragrafo. L’influenza della

Convenzione sulla disciplina nazionale è evidente se si considera il fatto che quest’ultima

chiaramente è composta – essendo l’Italia uno dei Paesi firmatari – anche dei

provvedimenti necessari all’applicazione domestica delle disposizioni pattizie (103

).

Un’ultima menzione per gli artt. 16 e 33, i quali disciplinano rispettivamente il diritto di

sequestro dell’opera contraffatta «nei Paesi dell'Unione nei quali l'opera originale ha diritto

alla protezione legale» (104

) e il procedimento di risoluzione di controversia riguardante

l’applicazione o l’interpretazione della Convenzione – la quale, nel caso in cui «non sia

stata composta mediante negoziati, potrà venir deferita da uno qualunque dei Paesi

interessati alla Corte internazionale di Giustizia mediante una richiesta conforme agli

Statuti della Corte, a meno che i Paesi interessati non concordino altro modo per

dirimerla.» (105

)

La Convenzione ha istituito anche un bureau per l’amministrazione del trattato, chiamato

Bureaux Internationaux Réunis pour la Protection de la Propriété Intellectuelle (BIRPI,

acronimo francese che sta ad l’Ufficio internazionale per la protezione della proprietà

intellettuale).

Successore del sopra citato BIRPI – e quindi depositario di tutte le sue prerogative e

funzioni – è la World Intellectual Property Organization, creata mediante la “Convenzione

istitutiva dell’Organizzazione Mondiale della Proprietà Intellettuale” (OMPI – WIPO per

gli anglofoni).

La Convenzione testé citata, firmata a Stoccolma il 14 luglio 1967 e promossa

dall’UNESCO nello spirito del già menzionato art. 27 della Dichiarazione universale dei

102

Art. 5 Convenzione di Berna. 103

Cfr. Art. 6 ss. Convenzione di Berna. 104

Art. 16 Convenzione di Berna. 105

Art. 33 Convenzione di Berna.

36

diritti dell’uomo, rappresenta un momento centrale per quanto riguarda la tutela del

copyright poiché proprio la WIPO – che è una delle 17 agenzie specializzate delle Nazioni

Unite dal 1974 – diverrà in seguito organismo cardine per il rispetto, la promozione e la

cooperazione internazionale dedicata al tema della proprietà intellettuale (106

).

Difatti l’art. 3 di tale Convenzione stila una serie di obiettivi sulla base dei quali

l’Organizzazione opera al fine:

(i) to promote the protection of intellectual property throughout the world through

cooperation among States and, where appropriate, in collaboration with any other

international organization;

(ii) to ensure administrative cooperation among the Unions. (107

)

Inoltre l’art. 4 recita che, per il raggiungimento dei sopra elencati obiettivi

l’organizzazione, attraverso appropriati organi:

(i) shall promote the development of measures designed to facilitate the efficient

protection of intellectual property throughout the world and to harmonize national

legislation in this field;

(ii) shall perform the administrative tasks of the Paris Union, the Special Unions

established in relation with that Union, and the Berne Union;

(iii) may agree to assume, or participate in, the administration of any other international

agreement designed to promote the protection of intellectual property;

(iv) shall encourage the conclusion of international agreements designed to promote the

protection of intellectual property;

(v) shall offer its cooperation to States requesting legal–technical assistance in the

field of intellectual property;

(vi) shall assemble and disseminate information concerning the protection of

intellectual property, carry out and promote studies in this field, and publish the

results of such studies;

(vii) shall maintain services facilitating the international protection of intellectual

property and, where appropriate, provide for registration in this field and the

publication of the data concerning the registrations;

(viii) shall take all other appropriate action. (108

)

106

Cfr. G.GALTIERI, op. cit., pagg. 103-105. 107

Art. 3 Convenzione istitutiva dell’Organizzazione Mondiale della Proprietà Intellettuale. 108

Art. 4 Convenzione istitutiva dell’Organizzazione Mondiale della Proprietà Intellettuale.

37

Scorrendo di circa tre decenni lungo l’asse temporale, si giunge a un’altra data di

particolare importanza per la tutela della proprietà intellettuale in chiave internazionale: il

15 aprile 1994.

A Marrakech in quella data furono infatti ufficializzati, a coronamento del negoziato

multilaterale denominato Uruguay Round (109

) l’accordo TRIPS (The Agreement on Trade

Related Aspects of Intellectual Property Rights) – che portò all’istituzione della World

Trade Organization (WTO - OMC) – e l’accordo GATT (General Agreement on Tariffs

and Trade).

L'accordo TRIPS è stato elaborato sulla base della preesistente Convenzione di

Berna, nel tentativo di colmare il divario normativo tra i vari ordinamenti nazionali rispetto

i diritti sulla proprietà intellettuale, nonché di far convergere il massimo numero di Paesi

verso regole che ponevano le basi per una sana concorrenza nel mercato globale.

Dato che la ratifica del TRIPS è un requisito essenziale per entrare a far parte del WTO,

ogni nazione che abbia la volontà di accedere ai mercati internazionali aperti dal WTO è

obbligata ad aderire alle previsioni normative sulla proprietà intellettuale stabilite dal

TRIPS. Paesi come Russia o Cina – che come si può facilmente immaginare avrebbero

difficilmente abbracciato la Convenzione di Berna – hanno invece accettato l’accordo

TRIPS stimolati dalla prospettiva di diventare membri del WTO (110

); tutto ciò malgrado

l’art. 9 TRIPS compia un’opera di ampio richiamo proprio della prima osteggiata

Convenzione del 1886 – proprio a indicare il forte raccordo tra i due documenti –

disponendo che: «Members shall comply with Articles 1 through 21 of the Berne

Convention (1971) and the Appendix thereto.» (111

)

Tra i requisiti che vincolano l’adesione al TRIPS possiamo trovare che:

- la durata del copyright deve estendersi almeno a 50 anni, a meno che non sia

calcolata in base alla vita dell’autore (art. 12);

- il copyright deve essere garantito automaticamente nel momento dell’espressione

concreta dell’idea senza alcun atto formale (art. 9 comma II);

109

Il nome di tale "round" deriva dal fatto che i negoziati iniziarono, il 20 settembre 1986, a Punta del

Este in Uruguay. Questo è stato una vera e propria maratona di trattative che ha coinvolto 123 paesi ed è

durata sette anni e mezzo (tra il 1986 ed il 1994), terminando con la firma degli accordi di Marrakech, il 15

aprile 1994, con la creazione del WTO e la ratifica di tre accordi principali: il GATT, il GATS e il TRIPS. 110

Cfr. WTO, TRIPS: A more detailed overview of the TRIPS Agreement.

Disponibile all’indirizzo: http://www.wto.org/english/tratop_e/trips_e/intel2_e.htm#generalprovisions 111

Art. 9 TRIPS, comma I.

38

- i programmi per operatore devono essere considerati come opere letterarie e

ricevere la stessa protezione (art. 10);

- le eccezioni nazionali alla proprietà intellettuale sono limitate dal c.d. Berne three-

step test (art. 14).

Oltretutto è espressamente affermato all’interno della Parte III dell’Accordo che la mera

presenza o successiva integrazione di tali previsioni legislative nell’ordinamento nazionale

non soddisfa comunque i requisiti, in quanto è necessario l’effettiva applicazione dei

precetti con relativa predisposizione di adeguati sistemi sanzionatori e preventivi (112

).

Nel 1996 – ad integrazione e aggiornamento della Convenzione di Berna e del

TRIPS – vennero adottati dalla WIPO due trattati denominati WIPO Copyright Treaty

(WCT) e WIPO Performances and Phonograms Treaty (WPPT), i c.d. WIPO Internet

Treaties.

Questi trattati si proponevano da un lato, di attivare un processo più pervasivo e incisivo di

armonizzazione dei diritti di proprietà intellettuale, mentre dall’altro, di adeguare la

cooperazione tra Paesi membri ai fini della tutela nei confronti delle nuove “minacce” di

cui la network society era portatrice.

Dato che, grazie alle proprietà peculiari dell’ambiente digitale, lo sfruttamento delle opere

d’ingegno diveniva completamente indifferente rispetto i tradizionali confini nazionali, la

WIPO avvertì la necessità di procedere ad un’opera di ridefinizione e – contestualmente –

di riallineamento degli standard minimi di tutela a livello internazionali (113

).

Soprattutto il WCT incideva su questi due aspetti, estendendo il copyright verso

due nuovi oggetti:

- i programmi per elaboratore, a prescindere dal linguaggio di programmazione (114

);

- le compilazioni di dati o altro materiale (database), a prescindere dalla forma, che a

causa della selezione o della disposizione del loro contenuto costituiscono creazioni

intellettuali (115

).

112

Cfr. Artt. 42-50 TRIPS. 113

Cfr. Preamble, WCT. Disponibile all’indirizzo:

http://www.wipo.int/wipolex/en/wipo_treaties/text.jsp?file_id=295157 114

Cfr. Art. 4 WCT. 115

Cfr. Art. 5 WCT.

39

Inoltre rimarcava la necessità di agire per garantire la tutela di tre fondamentali diritti

messi particolarmente a repentaglio dalla disseminazione di beni digitali sulla Rete:

- diritto di distribuzione (116

);

- diritto di noleggio (117

);

- diritto di comunicazione al pubblico (118

).

Ognuno dei sopra elencati diritti è da considerarsi esclusivo e soggetto a limitazioni ed

eccezioni.

Il Trattato obbligava le Parti contraenti a prevedere un'adeguata tutela giuridica e a

precostituire mezzi di ricorso efficaci contro l'elusione delle misure tecnologiche utilizzate

dagli autori nell'esercizio dei diritti contemplati dal presente trattato o dalla Convenzione

di Berna, allo scopo di impedire che vengano commessi, nei confronti delle loro opere, atti

non autorizzati dagli autori stessi o vietati per legge.

L’art. 14, intitolato “Provisions on Enforcement of Rights”, insisteva proprio su tale

obbligo, disponendo che:

Contracting Parties undertake to adopt, in accordance with their legal systems, the

measures necessary to ensure the application of this Treaty.

Contracting Parties shall ensure that enforcement procedures are available under their law so as to

permit effective action against any act of infringement of rights covered by this Treaty, including

expeditious remedies to prevent infringements and remedies which constitute a deterrent to further

infringements. (119

)

In conclusione, è doveroso ricordare che, sulla base di tali prescrizioni e obblighi, sono

sorti alcuni precipui esempi di trattati in materia di enforcement internazionale – come la

Convenzione europea sulla cybercriminalità adottata dal Consiglio d’Europa il 23

novembre 2001 che, tra i vari reati che si propone di combattere, include anche i “Reati

contro la proprietà intellettuale e diritti collegati” (120

).

116

Cfr. Art. 6 WCT. 117

Cfr. Art. 7 WCT. 118

Cfr. Art. 8 WCT. 119

Art. 14 WCT. 120

Si veda: Art. 10, Tit. IV, Sez. I, Cap. II, Convenzione europea sulla cybercriminalità.

40

2.2 Disciplina comunitaria: il copyright nell’ottica funzionale del Mercato

Unico

Anche se il Trattato istitutivo della Comunità europea (121

), firmato a Roma il 25

marzo 1957, non conteneva nessun esplicito cenno riguardo al diritto d’autore, l’ex art. 30

TCE – ora divenuto l’art. 36 del Trattato sul Funzionamento dell’Unione Europea –

disponeva la possibilità di restrizioni nei confronti della libera circolazioni di merci e

servizi in caso di necessità di tutela delle opere d’ingegno.

Per di più è doveroso rilevare che le istituzioni comunitarie hanno costantemente

manifestato un forte interesse nel tutelare le opere di ingegno e del diritto d’autore,

intervenendo in diverse occasioni attraverso l’armonizzazione degli impianti normativi dei

Paesi membri.

Tale interesse è da ricondurre però a una più generale, ampia – e fondante – istanza propria

dell’Unione Europea: lo sviluppo del Mercato Comune verso un consolidato Mercato

Unico Europeo privo di alcuna barriera, coerentemente con quanto predicato

dall’approccio funzionalista (122

) alla base del progetto comunitario.

Come già noto, la realizzazione del mercato unico comunitario viene operata dalle

istituzioni comunitarie mediante il c.d. diritto derivato, il quale annovera tra i diversi atti di

hard e soft law anche le direttive, lo strumento comunitario che più è stato utilizzato per

l’armonizzazione degli ordinamenti nazionali in tema di tutela della proprietà intellettuale.

Tra le tante è utile ricordare:

- la direttiva n. 2000/31/CE per l’e-Commerce;

- la direttiva n. 2001/29/CE sull’armonizzazione di taluni aspetti del diritto d’autore e

dei diritti connessi nella società dell’informazione del 22 maggio 2001, (attuata

dall’Italia con il d.lgs. 68/2003);

121

Il Trattato che istituisce la Comunità economica europea (Trattato di Roma, effettivo dal 1958) ed

il Trattato sull'Unione europea (Trattato di Maastricht, effettivo dal 1993), costituiscono congiuntamente la

base legale dell'UE. Essi sono pertanto conosciuti come trattati fondativi o trattati istitutivi; questi due trattati

sono stati modificati diverse volte a partire dalla loro approvazione, per mezzo di trattati emendativi. A

seguito delle modifiche operate dal trattato di Lisbona, l'attuale assetto dell'ordinamento giuridico

dell'Unione prevede il Trattato sull'Unione europea (derivante dalla modifica del TUE creato dal trattato di

Maastricht) ed il Trattato sul funzionamento dell'Unione europea (derivante dalla riforma del TCE). 122

Per approfondimenti rispetto l’approccio funzionalista: D. MITRANY, The prospect of integration: federal

or functional, Journal of Common Market Studies, Vol. IV, issue II, 1965, pagg. 119-149. Disponibile

all’indirizzo: http://onlinelibrary.wiley.com/doi/10.1111/j.1468-5965.1965.tb01124.x/abstract

41

- la direttiva n. 2004/48/CE sul rispetto dei diritti di proprietà intellettuale, (attuata

dall’Italia grazie al d.lgs. 140/2006). (123

)

È altrettanto utile ricordare anche il Libro Verde del 1988 presentato dalla Commissione

europea dal titolo “ll diritto d’autore e le sfide tecnologiche” (124

), nonché quello del 1995

intitolato “Il diritto d’autore e i diritti connessi nella Società dell’Informazione” il quale

contiene «una riflessione sul ruolo chiave che il diritto d’autore è destinato a giocare nella

Società dell’Informazione e sulla necessità di adeguare i concetti tradizionali […] ai

cambiamenti del modo in cui sono create e fruite le opere dell’ingegno nell’era digitale»

(125

).

Chiaro è che la tensione normativa comunitaria rispetto a questo tema è fortemente

focalizzata sulla disciplina dell’ambiente tecnologico digitale, in quanto considerato un

ulteriore strumento – dato il suo carattere spiccatamente transfrontaliero – per potenziare

l’integrazione europea attraverso il prima richiamato Mercato Unico.

Ne è testimonianza la prima elencata direttiva per l’e-Commerce n. 2000/31/CE, la quale

include tra le attività economiche svolte online anche l’offerta di beni e servizi in rete. Tale

direttiva poggia fondamentalmente sull’art. 14, par. 2 TCE, secondo cui «il mercato interno

comporta uno spazio senza frontiere interne, nel quale è assicurata la libera circolazione

delle merci, delle persone, dei servizi e dei capitali» (126

).

Difatti possiamo leggere anche nel secondo ricordando della dichiarazione congiunta UE-

USA (1997) riguardo l’e-Commerce, l’impegno dei governi a «fornire un quadro giuridico

coerente e prevedibile […] e nell’assicurare una protezione sufficiente degli obiettivi di

interesse pubblico quali la vita privata, i diritti di proprietà intellettuale, la prevenzione

della frode, la protezione dei consumatori e la pubblica sicurezza.» (127

)

Proseguendo nell’approfondimento delle direttive UE in tema di tutela del

copyright secondo un ordine cronologico, si prenda in esame l’importante n. 2001/29/CE.

Tale direttiva, emanata il 22 maggio 2001, è il frutto di anni di intesi dibattiti e indica le

misure atte all’armonizzazione di alcuni aspetti riguardanti la tutela del diritto d’autore e

123

Cfr. A. SIROTTI GAUDENZI, Diritto industriale e diritto alla concorrenza, Vol. 1, Wolters Kluwer, 2008,

pag. 56. 124

Si veda: ll diritto d’autore e le sfide tecnologiche, Bruxelles, 7 giugno 1988, in COM (88) 172 def. 125

Si veda: Il diritto d’autore e i diritti connessi nella Società dell’Informazione, Bruxelles, 19 luglio 1995,

in COM (95) 382 def. 126

Art. 14 TCE. 127

Consultabile all’indirizzo: http://eur-

lex.europa.eu/Notice.do?mode=dbl&lang=it&ihmlang=it&lng1=it,it&lng2=da,de,el,en,es,fi,fr,it,nl,pt,sv,&val

=240309:cs

42

dei diritti connessi nella società dell'informazione – trovando infine l’approvazione del

Parlamento europeo in data 9 aprile 2001 con grande entusiasmo dalle istituzioni europee

(128

). Per quanto riguarda invece le tutele legali e i limiti alla tutela del copyright, è

possibile leggere nel comunicato ufficiale della Comunità che:

This has been amongst the most political and controversial topic of the whole debate. The

problem has been how to ensure that an exception e.g. an act of reproduction or copying for

illustration for teaching can be made use of where a copyright holder also has in place an anti-

copying device e.g. a digital tracker designed to prevent piracy. Failure to address this would have

meant that the exceptions could have been meaningless in some cases. Here too there has been a

balanced compromise.

Firstly, rightholders have complete control over the manufacture, distribution etc. of

devices designed to circumvent anti-copying devices.

A more flexible solution in this regard would have carried a greater risk of abuse and piracy.

Secondly, the directive provides that rightholders either voluntary or by the way of

agreements with other parties have to provide those who would benefit from a particular exception

e.g. schools, libraries in the case of teaching, with the means to do so. It will be up to Member

States to ensure that such means exist.

However, as far as private copying is concerned, the quality and quantity of private

copying and the growth of electronic commerce all mean that there should be greater protection for

rightholders in digital recording media. (129

)

La direttiva fu adottata per incoraggiare lo sviluppo dell’Information Technology e

– soprattutto – per avviare un tentativo di normazione del fenomeno Internet. Inoltre, è

importante considerare la sua portata normativa proprio in combinazione con la direttiva

sull’e-Commerce.

Difatti, un prestigioso studio legale internazionale, commentando l’approvazione della

direttiva ha affermato:

Both the E-Commerce directive and this directive are important elements in meeting the

EU objective to create a harmonised legal framework to encourage the development of the

lnformation Society. They complement each other, as this directive deals with aspects of copyright

128

Il commissario al Commercio interno in carica Frits Bolkenstein infatti dichiarò: «This is a very

significant achievement. Not only is this directive the most important measure ever to be adopted by Europe

in the copyright field but it brings European copyright rules into the digital age.» 129

Titolo del documento: Commission welcomes adoption of the Directive on copyright in the information

society by the Council.

43

law whilst the E-Commerce directive harmonises various legal issues relating to the functioning of

the Internal Market. This directive supplements the liability provisions of the E-Commerce

directive by confirming that injunctive relief i.e. the ability to stop infringing activity by court or

other action must also be available to rightholders against intermediaries When their services are

used by third parties to infringe copyright or related rights. (130

)

La ratio dell’intervento del legislatore comunitario è da rilevarsi fondamentalmente

espressa nel sesto considerando della direttiva che – parafrasando – pone l’accento sulla

necessità di un’armonizzazione legislativa che vada a uniformare le iniziative normative

nazionali in tema di diritto d’autore. Tale istanza è assolutamente comprensibile, in quanto

legislazioni nazionali differenti determinerebbero un’eterogenea protezione e – come al

solito, prima tra le preoccupazioni del legislatore comunitario – una frammentazione del

mercato con conseguenti ostacoli alla realizzazione di economie di scala (131

).

Si venga dunque al contenuto della direttiva 2001/29/CE.

Per quanto concerne il campo di applicazione, l’art. 1 della direttiva precisa che la

disciplina «riguarda la tutela giuridica del diritto d’autore e dei diritti connessi nell’ambito

del mercato interno, con particolare riferimento alla società dell’informazione.»

L’art. 2 sancisce il dovere degli Stati membri di riconoscere il diritto esclusivo di

autorizzare o vietare la riproduzione, in qualsiasi modo o forma che sia:

- agli autori, per quanto riguarda le loro opere;

- artisti interpreti o esecutori, per quanto riguarda le fissazioni delle loro prestazioni

artistiche;

- ai produttori di fonogrammi per quanto riguarda le loro riproduzioni fonografiche;

- ai produttori delle prime fissazioni di una pellicola, per quanto riguarda l’originale e le

copie delle loro pellicole;

- agli organismi di diffusione radiotelevisiva, per quanto riguarda le fissazioni delle loro

trasmissioni, siano esse effettuate su filo o via etere,comprese le trasmissioni via cavo o via

satellite. (132

)

130

Si veda: EU Ministers adopt new Copyright Directive, Out-law.com, Pinsent Masons. Consultabile

all’indirizzo: http://www.out-law.com/page-1548 131

Cfr. Sesto considerando, direttiva 2001/29/CE. 132

A. SIROTTI GAUDENZI, Il nuovo diritto d’autore: La tutela della proprietà intellettuale nella società

dell’informazione, VII edizione, Rimini, Maggioli, 2012, pag. 146.

44

L’art. 3 della direttiva stabilisce «il diritto di comunicazione di opere al pubblico»,

con gli Stati membri che devono riconoscere agli autori «il diritto esclusivo di autorizzare

o vietare qualsiasi comunicazione al pubblico» (133

). L’art. 4, allo stesso modo del

precedente, disciplina «il diritto esclusivo di autorizzare o vietare qualsiasi forma di

distribuzione al pubblico delle opere o di loro copie di comunicazione di opere al

pubblico» (134

), mentre l’art. 5 si occupa di stabilire quali atti siano esentati dal diritto

d’autore (135

).

Soffermandosi proprio su quest’ultimo articolo, si può notare che esso introduce la

facoltà in capo agli Stati membri di prevedere limiti ed eccezioni sia al diritto di

riproduzione che a quello di comunicazione in taluni casi particolari per cui l’assenza di

tutela abbia un valore per la collettività – richiamando espressamente la finalità illustrativa

e didattica.

Oltretutto, nel trentunesimo considerando possiamo leggere che:

Deve essere garantito un giusto equilibrio tra i diritti e gli interessi delle varie categorie di

titolari nonché tra quelli dei vari titolari e quelli degli utenti dei materiali protetti. Le eccezioni e

limitazioni alla protezione esistenti nelle legislazioni degli Stati membri devono essere riesaminate

alla luce del nuovo ambiente elettronico. Le differenze esistenti nelle eccezioni e limitazioni

relative a determinati atti hanno effetti negativi diretti sul funzionamento del mercato interno nel

settore del diritto d'autore e dei diritti connessi. Tali differenze potrebbero facilmente accentuarsi

con l'ulteriore sviluppo dell'utilizzazione economica transfrontaliera di opere e delle attività

transfrontaliere. Onde garantire il corretto funzionamento del mercato interno, tali eccezioni e

limitazioni dovrebbero essere definite in modo più uniforme. Il grado di armonizzazione di dette

eccezioni dovrebbe dipendere dal loro impatto sul corretto funzionamento del mercato interno. (136

)

Di fronte alle ancor più incombenti “minacce” tecnologiche a cui veniva sottoposta

la proprietà intellettuale, il 29 aprile 2004 Consiglio dell’Unione Europea e Parlamento

hanno adottato la direttiva n. 2004/48/CE (137

), la quale è da considerarsi in tutto e per tutto

una direttiva focalizzata sull’enforcement dei diritti di proprietà intellettuale.

133

Art. 3, direttiva 2001/29/CE. 134

Art. 4, direttiva 2001/29/CE. 135

Art. 5, direttiva 2001/29/CE. 136

Trentunesimo considerando, direttiva 2001/29/CE. 137

Direttiva 2004/48/CE del Parlamento europeo e del Consiglio del 29 aprile 2004, Sul rispetto dei diritti di

proprietà intellettuale, pubblicata in G.U.U.E. 157 del 30 aprile 2004.

45

Essa infatti si occupa di mezzi, misure e procedure di ricorso necessarie a garantire il

rispetto del copyright – e anche dei diritti di proprietà industriale stricto sensu (138

).

A ulteriore conferma – se mai ce ne fosse stato davvero il bisogno – della tensione

che ha spinto gli organi comunitari verso l’adozione di tale direttiva, all’interno dei

considerando è stato sottolineato che «la tutela della proprietà intellettuale è un elemento

essenziale per il successo del mercato interno» (139

) e che inoltre le disparità tra gli

ordinamenti che il c.d. acquis communautaire non è riuscito a colmare sono un ostacolo a

«una sana concorrenza tra le imprese» (140

).

Il punto centrale della direttiva mira alla predisposizione, da parte degli Stati

membri, di misure provvisorie e inibitorie nel caso in cui venga denunciata un’ipotesi di

copyright infringement (141

). Difatti, essa non ha come obiettivo quello di indicare norme

armonizzate in tema di cooperazione giudiziaria, competenza giurisdizionale o esecuzione

delle pronunce in materia civile e commerciale, poiché queste sono già presenti negli

“strumenti comunitari” concernenti tali aspetti in generale, i quali si applicano chiaramente

anche alla tutela della proprietà intellettuale (142

).

Insomma, una direttiva che presenta degli obiettivi ben definiti ma che d’altro

canto, sia pur per definizione, lascia agli Stati membri la facoltà di stabilire l’entità e

l’invasività degli strumenti atti alla tutela della proprietà intellettuale, con risultati che –

come si vedrà in seguito – lasciano spazio a considerazioni dallo spirito piuttosto critico.

2.3 La legge nazionale sul diritto d’autore: focus sulla l.d.a. 633/1941

Come intuibile dalla lettura dei precedenti paragrafi, nell’esercizio di

omogeneizzazione e aggiornamento delle normative nazionali in tema di diritto d’autore

hanno indubbiamente giocato un ruolo centrale le fonti internazionali e comunitarie.

Questa opera di armonizzazione e revisione costante di una normativa dall’alto coefficiente

di obsolescenza e internazionalità ha determinato una progressiva contrazione dei “margini

di manovra” del legislatore nazionale.

138

Cfr. P. AUTIERI, Le tutele reali, in L. NIVARRA, L’enforcement dei diritti di proprietà intellettuale,

Milano, Giuffrè, 2005. 139

Primo considerando, direttiva 2004/48/CE. 140

Ottavo considerando, direttiva 2004/48/CE. 141

Si vedano infatti il ventiduesimo e ventitreesimo considerando, direttiva 2004/48/CE. 142

Cfr. Undicesimo considerando, direttiva 2004/48/CE.

46

Difatti, oggi più che mai – nel contesto espanso del villaggio globale (143

) – possiamo

osservare una sostanziale sovrapponibilità delle discipline nazionali in tema di copyright

nelle previsioni positive più descrittive e generali non concernenti l’aspetto

dell’enforcement.

Quanto appena detto ci permette quindi di prendere in esame una singola regolamentazione

nazionale per delineare un quadro normativo che, in definitiva, può ritenersi generalmente

valido anche al di fuori dei confini statuali di riferimento.

È per questa ragione che, al fine di entrare più dettagliatamente nel merito del profilo

giuridico del diritto d’autore, si analizzerà di qui a seguire l’evoluzione della disciplina

italiana come ultimo step di un percorso regolamentativo avviato sostanzialmente dalla

Convenzione di Berna.

Il testo alla base dell’inquadramento sistematico nell’ordinamento italiano del diritto

d’autore è la legge n. 663/1941 (l.d.a.) intitolata "Protezione del diritto d'autore e di altri

diritti connessi al suo esercizio" e successive modificazioni; inoltre è da tenere in

considerazione anche il Titolo IX “Dei diritti sulle opere dell’ingegno e sulle invenzioni

industriali” del Libro Quinto del Codice civile italiano come ulteriore fonte normativa in

tema.

A conferma di quanto affermato di cui sopra ricordiamo che, al momento della sua

emanazione, la legge 633/41 era conforme alla tutela minima prevista dalla Convenzione

di Berna (1866). Tuttavia nel corso del tempo le sue disposizioni sono state modificate in

più occasioni, ma sempre in recepimento delle diverse direttive europee e dei trattati

internazionali.

2.3.1 Oggetto della tutela e soggetto beneficiario

Innanzitutto, chiariamo l’oggetto sottoponibile a tutela secondo la relativa

normativa italiana. L’art. 2575 del Codice Civile dispone che:

143

Termine coniato da Marshall McLuhan nell’opera “Understanding Media: The Extensions of Man” del

1964. Per villaggio globale si intende un mondo piccolo, delle dimensioni di un villaggio, all'interno del

quale si annullano le distanze fisiche e culturali e dove stili di vita, tradizioni, lingue, etnie sono rese sempre

più internazionali.

47

[…] formano oggetto del diritto di autore le opere dell'ingegno di carattere creativo che

appartengono alle scienze, alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro

e alla cinematografia qualunque ne sia il modo o la forma di espressione. (144

)

Tale disposizione ricalca sostanzialmente il testo dell’art. 1 della legge n. 663 del 22 aprile

1941 (145

) e rappresenta chiaramente la norma di apertura della disciplina del copyright

relativo alle opere di ingegno, il quale si distingue dalla proprietà intellettuale che ha per

oggetto le opere di applicazione industriale, interessate dagli artt. 2585 e ss. c.c. in

aggiunta del codice della proprietà industriale.

Il sorgere della tutela giuridica è inoltre esclusivamente legato alla c.d. concretizzazione o

esteriorizzazione dell’opera (146

). Per citare un esempio pratico, si è ritenuto che

l’individuazione, la ricognizione e la progettazione di un itinerario escursionistico possano

avvenire solo su un piano meramente ideale: la mancanza di concretezza dell’itinerario

determina l’insuscettibilità di protezione ai sensi della normativa sul diritto d’autore (147

).

Quindi la semplice idea non è tutelabile di per sé: indispensabile è che l’ideatore

rivendichi il suo ruolo di autore (148

).

MAURIZIO AMMENDOLA sintetizza il concetto dicendo:

[…] l’atto creativo rappresenta l’unico modo per acquisire in via originaria non solamente i

diritti cosiddetti morali, indissolubilmente legati alla persona dell’autore, ma anche le facoltà

ricomprese nel diritto di natura patrimoniale, pur se, nella disciplina positiva a quest’ultimo

specificatamente dedicata, il vincolo genetico non assume un ruolo altrettanto rilevante. (149

)

Ad ogni modo, è necessario segnalare che il concetto giuridico di creatività non per forza

coincide con quelli di creazione e originalità; per l’ottenimento della tutela è sufficiente la

144

Art. 2575 Codice Civile, Libro Quinto Del lavoro, Titolo IX, Dei diritti sulle opere dell'ingegno e sulle

invenzioni industriali, Capo I, Del diritto di autore sulle opere dell'ingegno letterarie e artistiche. 145

Di fatti la disciplina nazionale in tema di diritto d’autore affonda le proprie radici nel testo sopra

menzionato - di matrice nazionalista - risalente agli anni del regno. 146

«Quindi, l’idea che non sia esteriorizzata non può essere oggetto di tutela ai sensi dell’art. 2575 c.c. e

della legge sul diritto d’autore (l.d.a.).» Corte app. Milano, 2 ottobre 1981, in Diritto d’Autore, 1983, pag.

204. 147

Trib. Cagliari, 28 novembre 2003, in Riv. giur. sarda, 2004, pag. 825. 148

Non è tutelabile ai sensi dell’art. 99 Legge sul diritto d’autore (l.d.a.) un’idea, seppur originale. 149

M. AMMENDOLA, voce Diritto d’autore, in Digesto delle discipline privatistiche, sezione commerciale,

vol. IV dell’UTET, Torino, 1989, pag. 372.

48

sussistenza di un “atto creativo”, anche minimo, che sia stato estrinsecato nel mondo

esteriore (150

).

Un primo passo verso l’acquisizione della tutela è dunque l’individuazione delle

opere riconducibili alla sfera del “carattere creativo”, come espressamente disposto

dall’art. 1 l.d.a., il quale riconosce anche «i programmi per elaboratore come opere

letterarie ai sensi della Convenzione di Berna sulla protezione delle opere letterarie ed

artistiche» (151

).

Tale carattere creativo si deve identificare con originalità e novità dell’opera nel suo

complesso; l’opera può consistere perciò anche in idee e nozioni non originali che però,

sommate tra loro, determinino la non associabilità diretta con altre opere già esistenti. In

questo senso sono numerose le pronunce della giurisprudenza in cui si conferma che, nel

caso in cui alcuni elementi caratteristici di una idea creativa vengano trasposti in una nuova

opera, ciò non configuri automaticamente una lesione del diritto di autore della precedente

opera, qualora la forma espressiva utilizzata sia diversa (152

).

Nell’art. 2 l.d.a. vengono elencate – a titolo di mera esemplificazione – le opere

proteggibili, che sono identificabili come:

1) le opere letterarie, drammatiche, scientifiche, didattiche, religiose, tanto se in forma

scritta quanto se orale;

2) le opere e le composizioni musicali, con o senza parole, le opere drammatico- musicali e

le variazioni musicali costituenti di per sé opera originale;

3) le opere coreografiche e pantomimiche, delle quali sia fissata la traccia per iscritto o

altrimenti;

4) le opere della scultura, della pittura, dell'arte del disegno, della incisione e delle arti

figurative similari, compresa la scenografia;

5) i disegni e le opere dell'architettura;

6) le opere dell'arte cinematografica, muta o sonora, sempreché non si tratti di semplice

documentazione protetta ai sensi delle norme del capo quinto del titolo secondo;

150

Cass. Civ., sez. I, 2 dicembre 1993, n. 11953, in Mass. Giur. It., 1993 151

Art. 1 l.d.a.: «Sono protette ai sensi di questa legge le opere dell'ingegno di carattere creativo che

appartengono alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro ed alla cinematografia,

qualunque ne sia il modo o la forma di espressione. Sono altresì protetti i programmi per elaboratore come

opere letterarie ai sensi della convenzione di Berna sulla protezione delle opere letterarie ed artistiche

ratificata e resa esecutiva con legge 20 giugno 1978, n. 399, nonché le banche di dati che per la scelta o la

disposizione del materiale costituiscono una creazione intellettuale dell'autore.» 152

Corte app. Milano, 9 maggio 1986, Foro it., Rep. 1988, voce Diritti d’autore, n. 58. Si veda inoltre: Pret.

Reggio Emilia, 17 agosto 1995, in AIDA, 1996, pag. 578.

49

7) le opere fotografiche e quelle espresse con procedimento analogo a quello della

fotografia sempre che non si tratti di semplice fotografia protetta ai sensi delle norme del

capo V del titolo II.

8) i programmi per elaboratore, in qualsiasi forma espressi purché originali quale risultato

di creazione intellettuale dell'autore. Restano esclusi dalla tutela accordata dalla presente

legge le idee e i principi che stanno alla base di qualsiasi elemento di un programma,

compresi quelli alla base delle sue interfacce. Il termine programma comprende anche il

materiale preparatorio per la progettazione del programma stesso.

9) Le banche di dati di cui al secondo comma dell'articolo 1, intese come raccolte di opere,

dati o altri elementi indipendenti sistematicamente o metodicamente disposti ed

individualmente accessibili mediante mezzi elettronici o in altro modo. La tutela delle

banche di dati non si estende al loro contenuto e lascia impregiudicati diritti esistenti su tale

contenuto.

10) Le opere del disegno industriale che presentino di per sé carattere creativo e valore

artistico. (153

)

Sono inoltre protette:

a. le opere collettive, costituite dalla riunione di opere o di parti di opere, purché

abbiano carattere di creazione autonoma - quali ad esempio i dizionari, le

riviste, i giornali, fermo restando i diritti d’autore sulle singole parti che

compongono tali opere (154

);

b. le traduzioni in altra lingua di opere letterarie o artistiche, gli adattamenti, le

riduzioni, i compendi, le trasformazioni (155

).

Per quanto riguarda gli atti ufficiali (156

), la loro tutela è esclusa stando all’art. 5 l.d.a., il

quale nega la protezione dei testi degli atti ufficiali dello Stato e delle amministrazioni

pubbliche italiane e straniere.

153

Art. 2 l.d.a. 154

Cfr. Art. 3 l.d.a. 155

Cfr. Art. 4 l.d.a. 156

Per atti ufficiali si sono intesi non solo i provvedimenti dell’Ente pubblico, ma anche ogni atto (a

prescindere dal fatto che sia scritto o orale) prodotto da funzionari pubblici nell’esercizio delle proprie

funzioni. Inoltre la dottrina ritiene che tale principio di non tutelabilità vada esteso agli atti ufficiali delle

istituzioni sovranazionali, quali ONU, Comunità europee e Unione Europea. Si veda: P. MARCHETTI, L.C.

UBERTAZZI, Commentario breve alla legislazione sulla proprietà industriale e intellettuale, Padova, Cedam,

1987, pag. 451.

50

Passando invece dall’oggetto della tutela al soggetto beneficiario della stessa, si

osservi che quest’ultimo – come prima accennato – nel momento genetico dell’opera

acquista in quanto autore l’omonimo diritto.

L’art. 6 l.d.a. denomina tale momento come «titolo originario dell’acquisto del diritto

d’autore […] costituito dalla creazione dell’opera, quale particolare espressione del lavoro

intellettuale.» (157

)

L’art. 7 disciplina l’attribuzione del titolo di autore nei casi di opera collettiva,

assegnandolo a «chi organizza e dirige la creazione dell’opera stessa», mentre nel caso

delle elaborazioni «è considerato autore […] l’elaboratore, nei limiti del suo lavoro.» (158

)

L’art. 8 prosegue nella definizione giuridica di autore, disponendo che viene ritenuto tale –

salvo prova contraria – «chi è in essa indicato come tale, nelle forme d’uso, ovvero è

annunciato come tale, nella recitazione, esecuzione, rappresentazione e radiodiffusione

dell’opera stessa.» (159

)

In aggiunta, valgono come nome lo pseudonimo, il nome d’arte, la sigla o il segno

convenzionale, che siano notoriamente conosciuti come equivalenti del vero nominativo

(160

). Nel caso di opere collettive in cui il contributo risulti indistinguibile ed inscindibile –

salvo eventuale prova scritta di diverso accordo – l’art. 10 l.d.a. stabilisce che i coautori

godono di un diritto comune (161

).

2.3.2 I diritti patrimoniali

I principali diritti esclusivi di utilizzazione economica dell’opera – elencati nella

l.d.a. – sono:

il diritto di riproduzione - ossia il diritto di moltiplicare in copie l’opera con

qualsiasi mezzo (art. 13);

il diritto di trascrizione dell’opera orale (art. 14);

157

Art. 7, comma I, l.d.a. 158

Art. 7, comma II, l.d.a. 159

Art. 8 l.d.a. 160

Si veda: art. 9 l.d.a. 161

Si veda: art. 10 l.d.a.

51

il diritto di esecuzione, rappresentazione, recitazione o lettura pubblica dell’opera -

ossia il diritto di presentare l’ opera al pubblico nelle varie forme di comunicazione

sopra specificate (artt. 15 e 15-bis);

il diritto di diffusione o comunicazione - ossia il diritto di diffondere l’opera a

distanza con qualsiasi mezzo, ad esempio radio, televisione, via satellite o via cavo,

su reti telematiche, ecc. (artt. 16 e 16-bis);

il diritto di distribuzione - ossia il diritto di porre in commercio l’opera (art. 17);

il diritto di elaborazione - ossia il diritto di modificare l’opera originale di

trasformarla, adattarla, ridurla ecc.. (art. 18);

il diritto di noleggio e di dare in prestito (art.18-bis).

Tali diritti sopra indicati hanno una durata limitata, data la loro estinzione allo scadere di

70 anni dopo la morte dell’autore dell’opera (162

). Trascorso il periodo, l’opera cade in un

regime di pubblico dominio, diventando liberamente utilizzabile senza autorizzazione

alcuna e senza dover corrispondere compensi all’autore.

Per quanto riguarda la cessione dei diritti patrimoniali, la l.d.a. attraverso l’art. 107

riconosce l’esclusiva titolarità dei diritti economici in capo all’autore (163

) che può disporne

il trasferimento con atto scritto ad probationem tra vivi o mortis causa (164

).

Una categoria contrattuale relativa ai diritti patrimoniali degna di particolare nota è quella

del contratto di edizione (165

), il quale è disciplinato direttamente dalla legge 633/41 (artt.

118-135), in aggiunta all’art. 12 del regolamento di esecuzione della legge.

Con tale contratto l’autore concede all’editore l’esercizio del diritto di pubblicazione

dell’opera – diritto non previsto specificatamente dal nostro ordinamento per l’autore –

secondo due principali tipologie:

- il contratto per edizione;

- il contratto a termine.

162

Il previgente termine di 50 anni è stato innalzato dalla legge 6 febbraio 1996, n. 52. In dettaglio, si veda:

art. 25 l.d.a. 163

Al suo compimento del sedicesimo anno d’età «in tutti i modi e forme consentite». Abbassamento dell’età

da 18 a 16 anni ad opera dell’art. 13 l. 39/75. 164

Cfr. art. 2581 c.c. e art. 110 l.d.a. 165

Il testo della legge impone che il contratto di edizione abbia ad oggetto esclusivo le opere tutelate dal

diritto d’autore, non comprendendo le opere di pubblico dominio.

52

Partendo dal contratto per edizione, l’art. 122 l.d.a. dispone che «il contratto “per edizione”

conferisce all’autore il diritto di eseguire una o più edizioni entro vent’anni dalla consegna

del manoscritto completo» e che «nel contratto devono essere indicati il numero delle

edizioni e il numero degli esemplari di ogni edizione» (166

). Tuttavia, nel caso in cui tali

indicazioni siano assenti, il contratto ha per oggetto sottointeso una sola edizione di

massimo duemila esemplari.

Il contratto a termine invece «conferisce all’editore di eseguire quel numero di edizione

che stima necessario durante il termine, che non può eccedere venti anni» (167

).

Tra i prima elencati diritti economici possiamo trovare anche il diritto di

riproduzione, disciplinato dall’art. 13 l.d.a. che recita:

Il diritto esclusivo di riprodurre ha per oggetto la moltiplicazione in copie diretta o

indiretta, temporanea o permanente, in tutto o in parte dell'opera, in qualunque modo o forma,

come la copiatura a mano, la stampa, la litografia, l'incisione, la fotografia, la fonografia, la

cinematografia ed ogni altro procedimento di riproduzione. (168

)

Chiaramente tale vincolo incontra numerose limitazioni ed eccezioni elencate dall’art. 9

l.d.a., di cui si tratterà approfonditamente in seguito.

Da notare comunque l’espressione “copia diretta e indiretta” contenuta nell’articolo, la cui

introduzione – avvenuta per effetto del decreto legislativo n. 68/2003, in attuazione della

direttiva 2001/29/CE – sembrerebbe essere stata resa necessaria esclusivamente per far

fronte all’affermarsi dei nuovi mezzi di riproduzione tecnologica.

La c.d. copia digitale – o immateriale – difatti permette una riproduzione ad alta fedeltà

dell’opera e tale avanzamento tecnologico è stato capace di mettere in crisi il concetto di

“originale” e di “copia”. Si è quindi giunti a ritenere necessaria – attraverso dibattiti

giurisprudenziali e non che hanno attraversato i Paesi comunitari – una modifica che

rendesse inequivocabile l’equiparazione tra copia materiale ed immateriale (169

).

Gli artt. 14 e 15 l.d.a. riguardano rispettivamente il diritto di trascrizione, inteso

come «il diritto esclusivo di trascrivere ha per oggetto l'uso dei mezzi atti a trasformare

l'opera orale in opera scritta o riprodotta con uno dei mezzi indicati nell'articolo

166

Art. 122, commi II e III, l.d.a. 167

Art. 122, comma V, l.d.a. 168

Attuale formulazione dell’art. 13 l.d.a. successiva alla modificazione apportata dal d.lgs. 68/2003. 169

Si veda: A. SIROTTI GAUDENZI, Il nuovo diritto d’autore: La tutela della proprietà intellettuale nella

società dell’informazione, VII edizione, Rimini, Maggioli, 2012, pag. 94.

53

precedente» (170

), ed il diritto di esecuzione, rappresentazione e recitazione in pubblico,

cioè «la esecuzione, la rappresentazione o la recitazione, comunque effettuate, sia

gratuitamente che a pagamento, dell'opera musicale, dell'opera drammatica, dell'opera

cinematografica, di qualsiasi altra opera di pubblico spettacolo e dell'opera orale.» (171

)

Gli artt. 16 e 16-bis hanno per oggetto il diritto di comunicazione per cui si intende «il

diritto esclusivo di comunicazione al pubblico su filo o senza filo dell'opera ha per oggetto

l'impiego di uno dei mezzi di diffusione a distanza, quali il telegrafo, il telefono, la radio,

la televisione […] e comprende, altresì, la messa a disposizione del pubblico dell'opera in

maniera che ciascuno possa avervi accesso dal luogo e nel momento scelti

individualmente.» (172

)

Il diritto di distribuzione disposto dall’art. 17 consiste nel «diritto esclusivo di

distribuzione, […] cioè messa in commercio o in circolazione, o comunque a disposizione

del pubblico, con qualsiasi mezzo ed a qualsiasi titolo, dell'originale dell'opera o degli

esemplari di essa e comprende, altresì, il diritto esclusivo di introdurre nel territorio degli

Stati della Comunità europea, a fini di distribuzione, le riproduzioni fatte negli Stati

extracomunitari.» (173

)

Tale prerogativa dell’autore non è quindi da ritenersi violata solo nel caso in cui la

distribuzione avvenisse a scopo di lucro, poiché il testo della legge prevede come atto

criminoso anche la “messa a disposizione del pubblico”. Come vedremo nei prossimi

capitoli, è proprio quest’ultima previsione legislativa che si scontra più violentemente con

le dinamiche di diffusione e condivisione introdotte dai sistemi di file sharing.

Il diritto di traduzione ed elaborazione (art. 18) e il diritto di prestito e noleggio (18-bis)

sono le ultime due categorie di diritti patrimoniali disciplinati dalla legge italiana sul diritto

d’autore. Il primo attribuisce all’autore il diritto esclusivo sia di traduzione della propria

opera in altre lingue o dialetti, che di modificazione e trasformazione in qualsiasi forma

(174

). Il secondo, aggiunto al corpus della l.d.a. in un momento successivo (175

), ha per

oggetto la cessione in uso dell’originale o copie di esso per un arco temporale circoscritto.

Possiamo aggiungere in conclusione che, per quanto concerne invece la distinzione tra

noleggio e prestito, essa è da rilevarsi nella finalità della cessione temporalmente limitata

dell’opera: a scopo di lucro per il primo, a fini diversi il secondo.

170

Art. 14 l.d.a. 171

Art. 15, comma I, l.d.a. Sempre a tal riguardo si veda anche l’art. 15-bis l.d.a. 172

Art. 16, comma I, l.d.a. 173

Art. 17, comma I, l.d.a. 174

Art.18 l.d.a. 175

Introduzione dell’art. 18-bis l.d.a. ad opera dell’art. 2, d.lgs. n.685/1994.

54

2.3.3 Eccezioni e limiti ai diritti patrimoniali

Come prima illustrato, l’art. 12 comma II della legge 633/1941 pone in capo

all’autore l’esclusività del diritto di utilizzazione economica dell’opera in ogni forma e

modo.

Tale precetto normativo però incontra dei limiti al contenuto patrimoniale del diritto

d’autore delineati dalla stessa legge ed elencati nel capo intitolato “Utilizzazioni libere”

agli articoli da 65 a 71.

Da sottolineare il fatto che tale capo inerente a limiti ed eccezioni della suddetta

tutela è stato ampiamente novellato a seguito dell’intervento dell’art. 9 del d.lgs. 68/2003 –

a sua volta decreto attuativo della diretta 2001/29/CE (176

) – «probabilmente eccedendo

nell’attuazione della fonte comunitaria, e dando così ingresso nell’ordinamento a tutte le

ipotesi lasciate al libero arbitrio degli Stati.» (177

)

L’art. 65 l.d.a. prevede che:

Gli articoli di attualità di carattere economico, politico o religioso, pubblicati nelle riviste o

nei giornali, oppure radiodiffusi o messi a disposizione del pubblico, e gli altri materiali dello

stesso carattere possono essere liberamente riprodotti o comunicati al pubblico in altre riviste o

giornali, anche radiotelevisivi, se la riproduzione o l'utilizzazione non è stata espressamente

riservata, purché si indichino la fonte da cui sono tratti, la data e il nome dell'autore, se riportato.

(178

)

Il sopra citato articolo faceva prima riferimento alla mera riproduzione a mezzo stampa.

Ora, ai fini dell’esercizio del diritto di cronaca, è consentita la riproduzione o

comunicazione al pubblico di materiali delle fattispecie di cui sopra – rispettando

chiaramente le indicazioni a conclusione dell’articolo. Possiamo affermare quindi che,

almeno da quanto disposto dal legislatore, la preponderanza dell’interesse pubblico

all’informazione costituisce valida ratio legis al temperamento dell’interesse privato

detenuto dall’autore.

176

Consultabile all’indirizzo:

http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2001:167:0010:0019:IT:PDF 177

Si veda: A. SIROTTI GAUDENZI, op. cit., pag. 151. 178

Art. 65, comma I, l.d.a. A tal proposito, si veda: N. ANBRIANI, Le utilizzazioni libere nella società

dell’informazione: considerazioni generali, in AIDA, 2002.

55

Anche l’art. 66 l.d.a. si pronuncia in tal senso poiché stabilisce la libera comunicabilità e

riproducibilità a scopo informativo «dei discorsi su argomenti di interesse politico od

amministrativo tenuti in pubbliche assemblee o comunque in pubblico» (179

).

L’art. 68, focalizzato sulle eccezioni riguardanti il diritto di riproduzione delle opere

protette, è invece brevemente riassumibile nei seguenti punti:

1) innanzitutto rimane libera la riproduzione di singole opere o brani di opere per uso

personale dei lettori, ma se la riproduzione è effettuata mediante fotocopia o xerocopia

o analogo mezzo, non può essere superiore al 15% del volume esclusa la pubblicità.

2) il responsabile del centro o punto di riproduzione deve corrispondere un compenso,

quantificato ex lege salvo diverso accordo e legato al numero delle pagine riprodotte,

destinato a essere ripartito tra gli autori e gli editori.

In particolare, non è consentito:

a. riprodurre interi volumi o fascicoli, salvo opere rare fuori catalogo presso

biblioteche pubbliche;

b. riprodurre per un’utilizzazione in concorrenza con i diritti di utilizzazione

economica dell’autore;

c. riprodurre oltre il limite del 15% per uso personale;

d. riprodurre senza il pagamento del compenso, quando previsto;

e. spacciare delle copie, fatte per uso personale, nel pubblico. (180

)

L’art. 69 l.d.a. – modificato dalla legge 248/2000 – esclude la necessità di autorizzazione

da parte dell’autore per attività di «prestito eseguito dalle biblioteche e discoteche dello

Stato e degli enti pubblici, ai fini esclusivi di promozione culturale e studio personale»

(181

).

Anche l’art. 70 è stato riformulato per ampliare la garanzia di libera elaborazione di

riassunti, citazioni e riproduzioni di porzioni di opere a fini di critica, discussione e

insegnamento. Tuttavia è ancora valido l’orientamento giurisprudenziale per il quale la

riproduzione a fini illustrativi di opere protette a scopi diversi da quelli prima elencati non

può rientrare fra le c.d. libere utilizzazioni ex art. 70 l.d.a. (182

).

179

Art. 66 l.d.a. 180

G. D’Ammassa, Eccezioni e limitazioni, consultabile all’indirizzo:

http://www.dirittodautore.it/page.asp?mode=Page&idpagina=60 181

Art. 69, comma I, l.d.a. 182

Si veda: A. SIROTTI GAUDENZI, op. cit., pag. 154.

56

Degno di nota infine è l’art. 71-ter il quale, successivamente alla ricezione delle

indicazioni comunitarie in tema di ricerca scientifica, dispone che deve essere «libera la

comunicazione o la messa a disposizione destinata a singoli individui, a scopo di ricerca o

di attività privata di studio, […] limitatamente alle opere o ad altri materiali contenuti nelle

loro collezioni e non soggetti a vincoli derivanti da atti di cessione o da licenza».

Insomma, una confortante prova che i processi di decision making comunitari possono

avere per risultato la tendenza – anche se ancora piuttosto timida – all’apertura verso

determinate pratiche di libero sfruttamento delle opere tutelate da copyright, conosciute

anche come di fair dealing nel mondo anglosassone o fair use in territorio statunitense

(183

).

2.3.4 I diritti morali

I diritti di utilizzazione economica dell’opera non rappresentano la totalità della

tutela fornita dalla normativa sul diritto d’autore. La porzione complementare ad essi che

va a formare il quadro complessivo della tutela è infatti da individuarsi nel c.d. diritto

morale d’autore (184

).

È interessante segnalare che buona parte delle differenze tra disciplina dell’Europa

continentale e disciplina dei Paesi anglosassoni è individuabile proprio in relazione a

questa categoria di diritti.

RICOLFI rileva che «tale divaricazione può condurre ad esiti anche sorprendenti»,

ricordando come gli eredi del regista John Huston abbiano potuto opporsi alla colorazione

del film “La giungla d’asfalto” in Francia, ma non negli USA, laddove il regista aveva

sottoscritto un contratto in cui cedeva i diritti morali alla casa di produzione (185

).

Tornando in “terra italiana”, il c.d. diritto di paternità è sancito dall’art. 20 l.d.a.

che recita:

Indipendentemente dai diritti esclusivi di utilizzazione economica dell'opera […] ed anche

dopo la cessione dei diritti stessi, l'autore conserva il diritto di rivendicare la paternità dell'opera e

183

Cfr. J. BAND, J. GERAFI (2013), The Fair Use/Fair Dealing Handbook, policybandwidth, March.

Disponibile all’indirizzo: http://infojustice.org/wp-content/uploads/2013/03/band-and-gerafi-2013.pdf 184

Artt. 20-24 della Sezione II del Capo III del Titolo I della l.d.a. 185

N. ABRIANI, G. COTTINO, M. RICOLFI, Diritto Industriale, Vol. II del Trattato di Diritto Commerciale,

Padova, Cedam, 2001, pag. 472.

57

di opporsi a qualsiasi deformazione, mutilazione od altra modificazione, e ad ogni atto a danno

dell'opera stessa, che possano essere di pregiudizio al suo onore o alla sua reputazione. (186

)

Punti importanti da sottolineare sono l’assenza di un termine di durata di tale diritto

e la sua conservazione anche in seguito ad una ipotetica cessione dei diritti patrimoniali.

Inoltre, il diritto di paternità a sua volta si sviluppa in:

facoltà di identificazione, che consente all’autore di scegliere la forma di

identificazione, anonimato o pseudonimo;

facoltà di rivendicazione (art. 21 l.d.a.), che consente all’autore di rivendicare la

paternità dell’opera nei confronti di chiunque si qualifichi come autore - ciò anche

dopo la cessione dei diritti di sfruttamento economico;

diritto di opporsi a qualsiasi deformazione, mutilazione o altra modificazione

dell’opera stessa (art. 20 l.d.a.), pregiudichevole del proprio onore o reputazione –

vale la stessa annotazione di cui sopra.

diritto di ritiro dell’opera dal commercio (art. 2582 c.c. e art. 142 l.d.a.), qualora

sussistano “gravi ragioni morali”.

Infine l’art. 22 l.d.a. stabilisce l’inalienabilità dei precedenti diritti morali, anche se

«l'autore che abbia conosciute ed accettate le modificazioni della propria opera non è più

ammesso ad agire per impedirne l'esecuzione o per chiederne la soppressione.» (187

)

2.4 Il diritto d’autore e le questioni di competenza giurisdizionale connesse a

Internet

Quando WILLIAM GIBSON nel suo libro di fantascienza dal titolo “Neuromancer”

coniò il termine “cyberspace”, esso lo definì:

[…] Quel punto in cui i media confluiscono insieme e ci circondano, l’estensione finale

dell’isolamento dalla vita quotidiana. […] Col cyberspazio ci si può avvolgere nei media, senza

dover più preoccuparsi di vedere cosa accade intorno a noi. (188

)

186

Art. 20, comma I, l.d.a. 187

Art. 22, commi I e II, l.d.a.

58

Tale rappresentazione del cyberspazio sembra suggerire un concetto di alterità rispetto la

vita reale dell’individuo, disegnando uno spazio all’interno del quale si è sottoposti a

dinamiche e regole estranee dalla realtà del mondo più comunemente concepito.

Nel febbraio 1996 venne scritta addirittura una provocativa “Dichiarazione di

indipendenza del cyberspazio” da JOHN PERRY BARLOW, fondatore della Electronic

Frontier Foundation (189

), che affermava:

Governments of the Industrial World, you weary giants of flesh and steel, I come from

Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone.

You are not welcome among us. You have no sovereignty where we gather. (190

)

Senza dubbio una presa di posizione del genere rende bene l’idea di come le teorie che

esaltano la “fisicità” di Internet possano anche giungere ad accostare quest’ultimo allo

spazio celeste, il quale in base all’Outer Space Treaty (191

) è “inappropriabile” per

definizione.

Il carattere transnazionale di Internet e questo suo presunto regime autarchico hanno avuti

dei risvolti significanti in termini di conflitti e incompatibilità tra i diversi ordinamenti

nazionali.

In effetti Internet è spesso percepito dagli utenti come un vero e proprio ambiente nel quale

è possibile navigare liberamente, attingendo senza restrizioni a tutte le risorse messe a

disposizione su di esso.

Malgrado questa suggestiva visione, numerosi giuristi hanno affrontato la questione

confutandone la validità. TITO BALLARINO afferma in questo senso: «Internet non è

un’entità fisica o tangibile, ma piuttosto una gigantesca rete che interconnette un numero

infinito di gruppi più ristretti di reti informatiche collegate tra loro.» (192

)

A sostegno della tesi anche lo scrittore ed esperto di nuovi media BILL THOMPSON, il quale

spiega che nel momento in cui due soggetti stabiliscono un accordo via telefono per

188

W. GIBSON, Neuromancer, New York, Ace Books, 1984. 189

La EFF «broke new ground when it was founded in 1990 — well before the Internet was on most people's

radar — and continues to confront cutting-edge issues defending free speech, privacy, innovation, and

consumer rights today. From the beginning, EFF has championed the public interest in every critical battle

affecting digital rights.» Si veda il sito ufficiale all’indirizzo: https://www.eff.org/ 190

J.P. BARLOW (1996), A declaration of the independence of Cyberspace, Davos, 8th

February. Disponibile

all’indirizzo: https://projects.eff.org/~barlow/Declaration-Final.html 191

Consultabile all’indirizzo: http://www.unoosa.org/pdf/publications/st_space_61E.pdf 192

T. BALLARINO, Internet nel mondo della legge, Padova, Cedam, pag. 17.

59

commettere un reato, chiaramente i due violano la legge dei due paesi di appartenenza, e

non di uno pseudo-spazio telefonico (193

).

Dopo aver menzionato queste generali elucubrazioni riguardanti il carattere più o meno

fisico del cyberspazio, affrontiamo brevemente l’argomento nella sua “essenza giuridica”

facendo riferimento anche ad alcuni esempi di casistica.

Innanzitutto, generalmente nell’ordinamento italiano – che si attiene fedelmente

alla dottrina internazionale – la competenza territoriale del giudice viene stabilita secondo

due criteri alternativi, decisi dall’attore:

- Forum rei, competenza territoriale del giudice del luogo in cui il danneggiante ha

la residenza, il domicilio o, in via residuale, la dimora (194

);

- Forum commissi delicti, competenza territoriale del luogo in cui l’obbligazione è

sorta o deve eseguirsi (195

).

Inoltre il secondo criterio si può ulteriormente suddividere tra il luogo in cui il fatto è stato

commesso e quello di produzione dell’evento dannoso – ad esempio, luogo di stampa di un

giornale e luogo della sua diffusione in edicola. Nel caso in cui il danno sia provocato in

più luoghi, la dottrina prevalente indica come rilevante solo il luogo dove avviene per la

prima volta l’incidenza causale dell’azione del soggetto leso.

Internet rende ancora più annoso il problema di stabilire in concreto quale sia il c.d.

locus commissi delicti, poiché un reato compiuto per mezzo della Rete amplia il suo

potenziale “raggio lesivo” su scala mondiale, con notevoli difficoltà di individuazione del

luogo fisico in cui sia avvenuta la prima incidenza causale dell’azione.

Tale difficoltà si può ben constatare nella pratica di alcuni casi di controversia per

l’attribuzione di competenza territoriale:

Calder v. Jones, 1984 (196

) – La Corte Suprema statunitense dichiarò la competenza

dello Stato della California nei confronti di un convenuto della Florida, sulla base

del fatto che l’azione lesiva dei diritti dell’attore aveva dispiegato il suo potenziale

dannoso nello Stato della California (applicato il criterio del minimum contact,

193

Cfr. B. THOMPSON (2002), Damn the Constitution: Europe must take back the Web, The Register.

Consultabile all’indirizzo: http://www.theregister.co.uk/2002/08/09/damn_the_constitution_europe_must/ 194

Cfr. Artt. 18 e 19, Codice di procedura civile, c.p.c. 195

Cfr. Art. 20 c.p.c. 196

Cfr. U.S. Supreme Court, 20 marzo 1984, 465 U.S. 783, Calder v. Jones. Consultabile all’indirizzo:

http://supreme.justia.com/cases/federal/us/465/783/case.html

60

ossia del contatto telematico minimo idoneo a radicare la giurisdizione di uno Stato

su una condotta realizzata all’estero da un soggetto ivi residente);

Playboy Ent. Inc. v. Chuckleberry Publ. Inc., 1996 (197

) – Una corte statunitense ha

ritenuto di poter ordinare al gestore di un servizio localizzato su un server italiano,

ma accessibile anche da parte di utenti americani, di non utilizzare più il marchio

“Playmen”, in quanto contraffazione del marchio “Playboy”. La corte statunitense

ha però riconosciuto di non avere giurisdizione per ordinare la chiusura del sito in

Italia ed ha quindi limitato la condanna al pagamento delle somme che il convenuto

ha percepito dalla sottoscrizione di abbonamenti per gli utenti americani e

all’obbligo di rifiutare qualsiasi richiesta di abbonamento proveniente dagli USA;

Caso CompuServe, Amtsgericht Munchen, 1998 (198

) – Il luogo nel quale si trova il

server contenente i dati illeciti basterebbe in ogni caso ad individuare il locus

commissi delicti, anche se diverso dal luogo in cui è avvenuta la prima

memorizzazione o da quello della successiva produzione di effetti lesivi nel

pubblico di destinatari;

Caso Yahoo!, 2000 (199

) – Il giudice francese ha riconosciuto che, essendosi il

danno prodotto in Francia (nonostante l’azione lesiva sia avvenuta in California), il

giudice parigino avesse competenza in base all’art. 5 della Convenzione di

Bruxelles che stabilisce, in materia di illecito civile, la competenza del giudice del

luogo in cui l’evento dannoso è avvenuto. L’evento all’origine del danno (cioè la

predisposizione di contenuti illeciti caricati sul server, in particolare immagini

inneggianti al nazismo) era stato attuato in California, dove il server aveva la

propria sede. Ma il danno (la visualizzazione del contenuto) era avvenuto anche in

Francia, dove le associazioni che difendono la memoria dell’Olocausto sono

197

Cfr. U.S. Court Southern District of New York, 19 giugno 1996, 79 Civ.3525, Playboy Ent. Inc. v.

Chuckleberry Publ. Inc. Consultabile all’indirizzo:

http://www.loundy.com/CASES/PEI_v_Chuckleberry.html 198

Consultabile all’indirizzo: http://www.netlaw.de/urteile/agm_02.htm 199

Tribunal de Grande Instance de Paris, 22 maggio 2001, Ligue contre le racisme et l'antisémitisme et

Union des étudiants juifs de France c. Yahoo! Inc. et Société Yahoo! France (LICRA v. Yahoo!).

61

legittimate ad agire. Si noti che il giudice parigino ha limitato alla Francia gli effetti

dell’inibitoria. (200

)

Possiamo indurre quindi dai casi testé menzionati che non esiste un unico criterio di

attribuzione della competenza territoriale per i reati commessi mediante l’utilizzo della

Rete.

Nonostante gli sforzi di armonizzazione e omogeneizzazione da parte dei organismi

internazionali, siamo ancora di fronte a una certa confusione generale che non può avere

altro effetto che quello di incrinare la percezione di un’effettiva e diffusa certezza del

diritto (201

).

Nel prossimo capitolo si analizzeranno le varie modalità attraverso le quali avviene

l’offerta online di contenuti protetti da diritto d’autore, focalizzando la discussione

soprattutto sulle pratiche che conducono al reato di copyright infringement. Funzionale alla

comprensione del fenomeno sarà l’analisi di alcuni casi di assoluta attualità, i quali

metteranno in risalto anche il carattere decisamente controverso di alcuni servizi online tra

i più utilizzati dall’utente medio.

200

Si veda: M. LISSANDRINI (2007), Giurisdizione e competenza per atti illeciti su Internet, Bugnion,

maggio. Consultabile all’indirizzo:

http://www.bugnion.it/internet_det.php?m=Contributi&id=241&session_menu=Internet%20e%20domain%2

0names 201

Cfr. A.B. FROHLICH (2009), Copyright infringement in the Internet age – Primetime for harmonized

conflict-of-law rules?, Berkeley Technology Law Journal, Vol. 24, pagg. 895-896.

62

CAP. 3 – La disseminazione online di contenuti digitali protetti da

copyright

3.1 Pratiche che possono comportare copyright infringement in rete

Le reti di comunicazione elettronica e – particolarmente – la rete per eccellenza

Internet, nel corso degli anni hanno offerto la possibilità di sviluppare numerose tecniche

di scambio, condivisione, pubblicazione di beni digitali, ivi compresi quei beni e contenuti

tutelati da diritto d’autore.

Occorre precisare che gli strumenti utilizzati per la condivisione di file non sono di

per sé strumenti ai quali è possibile attribuire un giudizio valoriale a prescindere dalle

modalità di sfruttamento. Essi sono da ritenersi neutri, nel senso che il loro utilizzo non

presuppone, in via di principio, la conduzione di alcun comportamento lesivo o criminale

poiché possono essere indifferentemente utilizzati per veicolare e accedere a contenuti sia

lecitamente che illecitamente.

Inoltre, è opportuno considerare con estrema cautela anche l’etichetta di “potenziali

criminali” che troppo spesso è associato agli utenti fruitori di materiale protetto disponibile

gratuitamente in Rete. Ciò che pare emergere da diverse ricerche condotte in materia di

rispetto del copyright, nonché dalle varie campagne di sensibilizzazione, è una fittizia

categorizzazione netta e impermeabile tra onesti cittadini e pirati (202

).

Risulta così lecito interrogarsi sull’identità – e quindi gli interessi – di quei soggetti che

hanno influito nel processo di determinazione di tale confine tra utente buono e utente

cattivo.

CECILIA BLENGINO sul punto afferma che:

Il legislatore, la dottrina e la giurisprudenza concorrono, infatti, in modo determinante al

processo di costruzione del crimine, ma un ruolo rilevante in tale processo è assunto dalle attività

con cui anche i c.d. Stakeholders concorrono a spostare gli instabili e contingenti confini della

legalità, agendo come imprenditori morali per la creazione delle norme penali o per la loro

applicazione. […] Va considerato che parlare di comportamenti “oltre il limite” può significare non

solo che una condotta si è allontanata da una norma, ma anche che è il limite stesso ad essersi

spostato, portando al di fuori dai nuovi confini morali della società un comportamento di per sé

202

Cfr. S. ALIPRANDI (2012), Il diritto d’autore tra criminalizzazione ed effettività delle norme, Ciberspazio e

diritto: Rivista internazionale di informatica giuridica, Vol. XIII, n. 45, febbraio, pag. 149.

63

invariato. Risulta allora fondamentale spostare l’attenzione del problema del rispetto dei diritti in

rete alla questione cruciale relativa a chi definisce tali diritti. (203

)

Può sorgere quindi un altrettanto lecito dubbio che, in fin dei conti, quella del

diritto d’autore sia divenuta nel tempo un’arida tutela patrimoniale – per un numero

circoscritto di soggetti – con delle pericolose propaggini che possono incidere

pesantemente sulla tutela di diritti personali, quali quello alla privacy e alla libertà

d’espressione. Questo dubbio è ancora più consistente se, come osservato nel primo

capitolo, sono soprattutto le lobby di questi portatori di interessi privati a supplire al gap

informativo del decisore pubblico che dovrà elaborare la policy sul copyright enforcement.

Come è logico, percorsi di decision making così strutturati possono potenzialmente avere

degli esiti che non collimano con l’interesse generale del beneficio alla collettività,

orientando il legislatore verso un’aspra criminalizzazione di qualsiasi comportamento a

violazione del copyright.

Quanto appena detto si può facilmente cogliere nel suo aspetto pratico se si

considera l’accezione del termine adottato per indicare la pratica oggetto delle varie

campagne di sensibilizzazione: la c.d. “pirateria”. Tale espressione – in tutte le sue

possibili declinazioni – è ampiamente utilizzata dalla letteratura scientifica e compie una

manifesta opera di richiamo al pirata, il “bandito del mare”, il quale assalta e saccheggia

imbarcazioni privando i proprietari dei beni trasportati. Se questo parallelismo può anche

essere giustificabile nel caso in cui ci si riferisca alla produzione e distribuzione a scopo di

lucro di copie abusive gestita dalla criminalità organizzata, la stessa associazione risulta

piuttosto iperbolica nel caso in cui si faccia riferimento ad un giovane studente

universitario che scarica una copia digitale di un libro fuori produzione, ma indispensabile

per la stesura della sua tesi di laurea (204

).

L’utilizzo dell’espressione “pirata” è perciò congruo per alcuni comportamenti, ma

purtroppo viene spesso impropriamente esteso anche a quelle attività che oramai sono da

annoverarsi tra le pratiche più comuni della vita dei c.d. “cittadini digitali”.

LAWRENCE LESSIG, professore della Harvard School of Law, nonché accademico tra i più

autorevoli al mondo sul tema del diritto della rete, sostiene la medesima tesi affermando

che:

203

C. BLENGINO, La devianza informatica tra crimini e diritti: un’analisi sociogiuridica, Roma, Carocci,

2009, p. 12. 204

Cfr. S. ALIPRANDI, op. cit., pag. 149.

64

[…] even if some piracy is plainly wrong, not all “piracy” is. Or at least, not all “piracy” is wrong

if that term is understood in the way it is increasingly used today. Many kinds of “piracy” are

useful and productive, to produce either new content or new ways of doing business. Neither our

tradition nor any tradition has ever banned all “piracy” in that sense of the term. (205

)

Da aggiungere inoltre che, come altri importanti Autori hanno sottolineato (206

), la

copia digitale di un file – che sia essa ottenuta mediante download o fruita via streaming –

non può ricondursi ad una vera e propria azione furtiva, in quanto non preclude in nessun

modo la disponibilità del bene originale al soggetto proprietario (207

). L’operazione di

copia digitale quindi non comporta la sottrazione di un bene materiale ma, semmai,

determina la violazione di un diritto di privativa, il quale però è un concetto

giuridicamente distinto e distante da quello di furto.

Avendo ribadito brevemente la natura alquanto controversa del dibattito, passiamo

alla definizione tecnica – tratta da due documenti AGCOM quali l’indagine conoscitiva

intitolata “Il diritto d’autore sulle reti di comunicazione elettronica” e il “Libro bianco sui

contenuti” – delle pratiche tese alla disseminazione di contenuti digitali in rete che possono

condurre al copyright infringement.

Download diretto (208

)

Il termine si riferisce alla ricezione di un file che può avere i più svariati contenuti

quali ad esempio audio, video o software. Consiste nel collegarsi ad un nodo di

rete server che ospita file e produrne copia locale sul proprio dispositivo di

navigazione. Nella fruizione dei contenuti in modalità download, i contenuti

vengono inviati e memorizzati nella memoria locale, di cui deve essere provvisto il

terminale d’utente. Tra l’istante di selezione del contenuto e la sua fruizione

intercorre un certo lasso di tempo e, non essendoci contemporaneità tra

205

L. LESSIG, Free Culture: How big media uses technology and the law to lock down culture and control

creativity, New York, The Penguin Press, 2004, pag. 66. Disponibile all’indirizzo: http://www.free-

culture.cc/freeculture.pdf 206

Cfr. J. S. ALBANESE, Fraud: the charateristic crime of the twenty-first century, in J. S. ALBANESE, (a cura

di), Combating piracy: intellectual property theft and fraud, Transaction Publishers, Piscataway, New Jersey,

2007, pag. 7. 207

Sarà sufficiente consultare il Codice Penale (art. 624) per leggere che “il furto è la sottrazione di una cosa

mobile altrui” e capire che si tratta di un’equiparazione piuttosto forzata. 208

Cfr. AGCOM (2010), Il diritto d’autore sulle reti di comunicazione elettronica, 12 febbraio, pag. 29.

Consultabile all’indirizzo: http://www.agcom.it/Default.aspx?message=visualizzadocument&DocID=3790;

Cfr. AGCOM (2011), Libro bianco sui contenuti, 21 gennaio, pag. 43.

Disponibile all’indirizzo: http://www.agcom.it/Default.aspx?message=visualizzadocument&DocID=5558

65

trasmissione e visualizzazione, la banda garantita dal server di rete in cui il

contenuto è originariamente archiviato e il nodo di rete terminale non deve

necessariamente essere elevata.

Tale approccio prevede che i contenuti siano memorizzati in modalità

centralizzata. È una pratica in forte calo poiché la condivisione in violazione del

copyright in un server permette alle autorità preposte una semplice localizzazione

della fonte e un conseguente sanzionamento del soggetto proprietario.

Tuttavia nel corso degli ultimi anni sono sorti dei nuovi tipi di servizi online come

le piattaforme di file hosting (uno dei nuovi servizi del c.d. cloud computing)

grazie alle quali gli utenti possono fare upload dei file da loro detenuti, i quali

possono essere a loro volta condivisi pubblicamente e scaricati. Si tornerà

specificatamente sul discorso in seguito in questo capitolo quando sarà analizzato

il caso Megaupload (che interessa in parte anche il fenomeno streaming).

Peer-To-Peer (p2p) (209

)

Come già illustrato approfonditamente nel primo capitolo, il termine si riferisce a

una rete paritaria di peer in cui ogni nodo è contemporaneamente client e server.

I sistemi peer-to-peer per la condivisione di file, per la telefonia su Internet e per la

distribuzione di contenuti multimediali in modalità streaming rientrano nella

categoria dei sistemi overlay: alla base di questi sistemi vi è la sovrapposizione di

una rete internet fisica (underlay) ed una rete logica (overlay), costituita da

componenti applicative che risiedono principalmente sui computer degli utenti

della rete Internet (overlay client) e nodi della rete overlay. Essi nascono

fondamentalmente per esigenze di condivisione di file tra utenti appartenenti ad

una stessa comunità – si pensi a tal proposito agli odierni BitTorrent e Kazaa,

nonché il celeberrimo Napster, il primo sistema p2p di massa – ma hanno

successivamente trovato un ulteriore campo applicativo nel mercato della telefonia

su Internet, con Skype che costituisce una rete overlay per la realizzazione della

telefonia su Internet in modalità peer-to-peer. Benché questa tipologia di rete,

come abbiamo appena visto, sia ampiamente utilizzata anche da Skype, il termine

viene prevalentemente – e inesattamente – utilizzato per esprime la condivisione

illegale di file tra gli utenti.

209

Cfr. Ibidem.

66

Streaming (210

)

Il termine si riferisce ad un flusso audio o video trasmesso da un server di rete a

vari client e riprodotto man mano che i dati arrivano a destinazione. E’ possibile

distinguere tra streaming on demand, in cui contenuti permanentemente

memorizzati su di un server – come ad esempio Youtube – vengono inviati su di

un client quando questo ne faccia richiesta, e streaming live in cui il flusso audio o

video viene trasmesso solo in un preciso istante temporale indipendentemente dalla

richiesta dell’utente. Tale seconda modalità è utilizzata, ad esempio, per veicolare

in rete eventi sportivi in diretta. Tale approccio prevede che i contenuti non siano

permanente memorizzati ma subiscono solo una trasformazione che potremmo

definire “sincronica” in un flusso audio o video di rete partendo, ad esempio, dalla

trasmissione tradizionale di un canale TV terrestre o satellitare.

La diffusione dello streaming (come pratica preferenziale di fruizione dei contenuti

audio-video) e l’interattività sempre maggiore offerta da contenuti video online

presuppongono entrambe un collegamento server-client. In effetti, lo sviluppo

tecnologico – soprattutto l’affermazione prorompente delle connessioni c.d. a

banda larga – sta influenzando i comportamenti degli utenti in rete; sta avvenendo

un rapido passaggio da un concetto di rete come semplice “veicolo di contenuti”

(che venivano poi conservati sui computer dei diversi utenti) a una visione della

rete come “contenitore” di materiale audiovisivo.

L’utente che dispone di un accesso a Internet costante ed affidabile, trova

essenzialmente più pratico accedere immediatamente ai contenuti in rete (la

cosiddetta experience-now), piuttosto che eseguirne il download per poi fruirne (la

cosiddetta experience-later). La maggiore praticità dello streaming è dovuta sia

alle minori esigenze di spazio sul proprio dispositivo (si tenga conto che lo

streaming dei siti è spesso ottimizzato anche per i terminali handset), sia alla

maggiore efficienza di indicizzazione (ovvero è più facile reperire un contenuto

tramite una ricerca su Internet, che cercando tra le varie cartelle di un computer).

Unico svantaggio rispetto al download è l’impossibilità di fruire del contenuto

desiderato nel momento in cui si è offline.

210

Cfr. Ibidem.

67

Link (211

)

La parola link (cioè “collegamento” in senso figurato) è entrata nel dizionario

comune di ogni internauta; essa sta ad indicare un collegamento ipertestuale fra

unità informative. È doveroso ricordare che proprio il link è il pilastro centrale alla

base dell’anima della rete Internet, poiché è lo strumento che permette la

navigazione all’interno del world wide web. Esso può essere interno, nel momento

in cui compie un collegamento all’interno dello stesso sito in cui esso è contenuto,

ed esterno, quando il collegamento dirige il visitatore di un sito verso le pagine di

un altro sito.

Stante la natura del world wide web basata su hyperlink occorre distinguere inoltre

tra server che ospitano contenuti illegali e web server che si limitano a pubblicarne

i relativi link. Ciò porta a moltiplicare a dismisura le possibilità di accesso a tali

contenuti da parte degli utenti della rete rappresentando una sorta di quarta

dimensione in un’ipotetica mappa di possibilità tecniche del fenomeno pirateria. I

web server che ospitano i link possono essere della natura più disparata, compresi i

più noti motori di ricerca e i siti di social networking.

Inoltre è necessario operare un’ulteriore distinzione tra le diverse modalità che il

webmaster utilizza per realizzare collegamenti esterni: esse sono chiamate surface

linking, deep linking e framing (212

).

Per quanto riguarda il surface linking, esso consente all’utente di accedere ad un

sito diverso dalla pagina che ospita il collegamento, passando per la homepage del

sito di riferimento. È considerata una pratica assolutamente lecita e largamente

utilizzata.

Il deep linking fa riferimento ad un’opera di collegamento tra una pagina ospitata

da un sito e una pagina ospitata da un sito esterno, senza che il navigatore transiti

per la homepage dell’ultimo. A tal proposito, è interessante menzionare uno dei

primi casi sull’argomento, svoltosi in una corte svedese nel 1999. Un giovane fu

accusato dalla IFPI di pirateria musicale in quanto egli era il webmaster di un sito

che, grazie ad una serie di deep link, realizzava dei collegamenti a dei siti che

permettevano il download illegale di file musicali (213

). I giudici svedesi ritennero

211

Cfr. Ibidem. 212

Cfr. A. SIROTTI GAUDENZI, Il nuovo diritto d’autore: La tutela della proprietà intellettuale nella società

dell’informazione, VII edizione, Rimini, Maggioli, 2012, pag. 355. 213

L’articolo riguardante il caso è reperibile all’indirizzo: http://www.imaginelaw.com/lawyer-attorney-

1181198.html

68

però che l’operazione di mero deep linking non costituisse un reato di pirateria in

quanto i contenuti incriminati non erano ospitati dal sito del giovane; inoltre il

tribunale lo assolse affermando che l’opera di collegamento agevolasse

l’individuazione dei siti contenenti materiale illecito.

In conclusione, la pratica del framing consiste invece nell’inserimento della pagina

“chiamata” all’interno della struttura del sito “chiamante”. Negli Stati Uniti tale

pratica viene considerata come una potenziale violazione del diritto d’autore in

quanto può generare una certa confusione nell’utente navigatore, laddove il

webmaster non indichi espressamente che il collegamento è diretto ad una pagina

esterna.

Difatti come ricorda LAURA TURINI:

[…] il framing viene solitamente considerata un’attività illecita, sia quando all’interno

della finestra venga riprodotta la homepage, sia quando si richiami una pagina intera di un

altro sito, in quanto in entrambi i casi sussiste una situazione di forte incertezza nel

visitatore che non ha agilmente modo di comprendere quale sia la vera fonte del materiale

visualizzato. (214

)

3.2 Misure tecnologiche di protezione del copyright in rete

Elencate le pratiche che possono condurre al copyright infringement online, si passi

alla sponda opposta della questione, cioè quella degli strumenti tecnici di contrasto alla

violazione.

Sul mercato sono presenti numerose tipologie di soluzioni tecniche a garanzia del rispetto

del diritto d’autore, le quali possono agire direttamente sul contenuto – vincolandone ad

esempio la duplicabilità o la trasferibilità su più device – oppure agire sul canale attraverso

cui i contenuti si veicolano – strumenti di filtraggio impiegati prevalentemente nelle

organizzazioni private e pubbliche per limitare l’accesso alla rete da parte dei propri

dipendenti, ma che si sono rivelate poco efficaci nella trasposizione sul mercato

residenziale della banda larga.

214

L. TURINI, Il cyber diritto d’autore: la tutela del sito Internet e la pratica del deep linking, in A. LISI (a

cura di), Internet: profili giuridici e opportunità di mercato, Rimini, Maggioli, 2002, pag. 84.

69

Per quanto riguarda la prima generica categoria, è interessante ricordare che nel

1998, il Digital Millennium Copyright Act (DMCA) (215

) ha introdotto all’interno

dell’ordinamento statunitense un’esplicita previsione della possibilità di tutela del

copyright attraverso l’apposizione sull’opera di determinate misure tecnologiche da parte

del soggetto autore. Per di più, la Section 103 del DMCA ha aggiunto un nuovo Chapter 12

al Title 17 della U.S. Copyright Law che rende proprio obbligatoria la previsione di

un’adeguata protezione dell’opera contro le pratiche di copyright infringement.

Nell’ordinamento comunitario, possiamo invece trovare un riferimento a tali misure

tecnologiche nella direttiva 2001/29/CE, di cui il tredicesimo considerando recita che:

Una ricerca comune e un'utilizzazione coerente, su scala europea, delle misure tecniche

volte a proteggere le opere e altro materiale protetto e ad assicurare la necessaria informazione sui

diritti in materia rivestono un'importanza fondamentale in quanto hanno per oggetto, in ultima

analisi, l'applicazione dei principi e delle garanzie fissati dalle disposizioni giuridiche. (216

)

Successivamente il considerando n. 48 sottolinea che, anche se lo strumento tecnologico di

protezione è indubbiamente meritevole di tutela giuridica, il suo sfruttamento deve essere

temperato comunque dal principio della proporzionalità. Inoltre non è prevista – al

contrario del modello statunitense – nessuna obbligazione all’adeguamento tecnico di

dispositivi, prodotti, componenti o servizi al fine di contrastare i reati connessi alla

violazione del diritto d’autore.

Il Capo III della direttiva è dedicato completamente alla c.d. “protezione giuridica

armonizzata” delle misure tecnologiche e delle informazioni sul regime dei diritti (217

). Di

importante menzione è la definizione di “misure tecnologiche” inclusa in esso, in cui si

afferma che con tale espressione «si intendono tutte le tecnologie, i dispositivi o

componenti che, nel normale corso del loro funzionamento, sono destinati ad impedire o

limitare atti […] non autorizzati dal titolare del diritto d’autore».

Al fine di comprendere nel concreto in cosa consistano queste soluzioni

tecnologiche di tutela del copyright, si fornisce qui di seguito una concisa illustrazione –

215

Public Law 105-304, 112 Stat. 2860, Oct. 28, 1998.

Consultabile all’indirizzo: http://www.copyright.gov/legislation/pl105-304.pdf 216

Direttiva 2001/29/CE del Parlamento Europeo e del Consiglio del 22 maggio 2001, sull’armonizzazione

di taluni aspetti del diritto d’autore e dei diritti connessi nella Società dell’Informazione. Pubblicata nella

G.U. n. 167 del 22 giugno 2001. Disponibile all’indirizzo:

http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2001:167:0010:0019:IT:PDF 217

Cfr. A. SIROTTI GAUDENZI, Il nuovo diritto d’autore: La tutela della proprietà intellettuale nella società

dell’informazione, VII edizione, Rimini, Maggioli, 2012, pag. 373.

70

tratta ancora dall’indagine conoscitiva AGCOM presa prima in riferimento – delle

principali misure tecniche a disposizione degli operatori, evidenziandone anche i limiti di

applicazione al singolo cliente residenziale:

Port Blocking (218

)

Mediante l’utilizzo di questa tecnica è possibile bloccare il traffico p2p,

intervenendo sulle porte IP di rete più comunemente utilizzate dai più diffusi

applicativi p2p. Aziende e PA fanno ricorso a questa tecnica al fine di limitare l’uso

della rete Internet per scopi prettamente consentiti dalla policy aziendale. Un

ipotetico utente fornito di abbonamento residenziale alla banda larga riuscirebbe a

contrastare tale tecnica variando ad esempio la configurazione di connessione del

client p2p relativamente alle porte di rete. L’applicazione di questa tecnica su larga

scala contrasta inoltre con i principi della neutralità della rete.

Content Filtering (219

)

Il content filtering è una misura tecnica mediante la quale è possibile bloccare o

consentire l’accesso a un contenuto sulla base dell’analisi del contenuto stesso,

della sua fonte o di altri criteri.

È il metodo più usato per filtrare l'accesso ai contenuti web da parte di

organizzazioni, pubbliche e private, per evitare che vengano visitati siti web

inappropriati. I parametri del filtraggio sono indicati dalla direzione IT

dell’organizzazione e l’implementazione può avvenire sia a livello di rete – come

un servizio aggiuntivo di firewall evoluti – che tramite specifici software installati

su ogni computer. Attraverso l’analisi delle richieste di navigazione e basandosi su

un database di siti vietati, il sistema di controllo impedisce o meno l’accesso al sito

richiesto. In tal modo è possibile escludere dalla navigazione i siti con contenuti

impropri, illegali o potenzialmente pericolosi. Queste tecniche vengono

comunemente utilizzate anche per il filtering della posta elettronica indesiderata

(c.d. spam) e per il c.d. parental control sui soggetti minorenni.

Tuttavia, tenendo conto della dinamicità estrema di Internet e della costante e

massiva creazione di nuovi siti, la suddetta misura di protezione non offre una

218

Cfr. AGCOM (2010), Il diritto d’autore sulle reti di comunicazione elettronica, 12 febbraio, pag. 30.

Consultabile all’indirizzo: http://www.agcom.it/Default.aspx?message=visualizzadocument&DocID=3790 219

Cfr. Ibidem.

71

precisione assoluta. Per giunta contrasta con i principi della privacy dell’utente e

della neutralità della rete.

Traffic Shaping (220

)

Per traffic shaping si intende l'insieme delle operazioni di controllo sul traffico di

una rete, finalizzate all’ottimizzazione delle prestazioni della stessa mediante

accodamento e ritardo dei pacchetti di dati che soddisfanno determinati criteri.

È un metodo di gestione del traffico dati generalmente attuato dall'ISP nel caso di

una fornitura ADSL. Come si può evincere dalla parola stessa, il traffic shaping è

utilizzato da soggetti che hanno esigenza di plasmare il traffico che circola sulla

propria rete secondo determinate regole.

Inoltre tale metodo è praticato dagli ISP per limitare o bloccare la fruizione dei

servizi peer-to-peer ma ciò – oltre che contrastare con il principio della neutralità

della rete –può essere aggirato tramite tecniche di protocol obfuscation.

Deep Packet Inspection (DPI) (221

)

La Deep Packet Inspection è un’ulteriore metodo di filtraggio in rete che esamina i

contenuti dei pacchetti (payload) alla ricerca di contenuti che non siano conformi

ai parametri prestabiliti dall'operatore o dall’ISP. Il filtraggio può essere teso

all’identificazione e alla eventuale azione su intrusioni, propagazione di virus, o

ottimizzare e ricavare statistiche del traffico sulla rete .

Questa misura tecnica viene utilizzata principalmente da ISP e operatori di TLC

per ottimizzare e gestire il traffico di rete, nonché da organizzazioni governative

per fini di intelligence.

I limiti di questa tecnologia consistono nella violazione del diritto di privacy degli

utenti, nella elevata complessità tecnica, negli altrettanto elevati costi elevati e nel

suo contrasto con i principi della neutralità della rete. In aggiunta, l’applicazione

sistematica contrasterebbe con i principi stessi di libertà democratica.

Sistemi Digital Rights Management (DRM) (222

)

220

Cfr. Ibidem. 221

Cfr. Idem, pag. 31. 222

Cfr. Idem, pag. 31.

72

Con l’acronimo DRM si fa riferimento sostanzialmente a un determinato insieme

di politiche, tecniche e strumenti che dovrebbero condurre l’user ad un corretto

utilizzo dei contenuti digitali. In pratica tali misure permettono:

a. la crittazione dei contenuti – o parte di essi – per impedire un accesso

incontrollato;

b. la gestione e la distribuzione delle chiavi di decrittazione;

c. il controllo sul numero delle copie permesso – accesso condizionato – o la

prevenzione di copia;

d. l’interfaccia con sistemi o meccanismi di fatturazione a seguito di

transazioni monetarie;

e. l’identificazione e rintracciabilità dei contenuti digitali.

I sistemi DRM comunque sollevano diverse criticità concernenti la tutela della

privacy, la trasparenza, alla mancanza di interoperabilità e in conclusione

relative al rispetto del principio di neutralità tecnologica.

Licenze Creative Commons (CC) e Copyleft (223

)

Non delle vere e proprie misure tecniche di protezione, bensì una sorta di

ribaltamento del concetto stesso di copyright che ne elimina alla radice l’istanza di

tutela patrimoniale. Difatti le licenze Creative Commons nascono in territorio

statunitense al fine di introdurre una diversificazione dei termini contrattuali per le

licenze di copyright, in modo tale da proporre delle condizioni di utilizzo più

favorevoli per gli internauti.

Ciò avviene mediante la previsione di quattro possibili attributi della licenza,

variamente abbinabili e identificabili dall’autore tramite un’icona. Da un punto di

vista legale, la licenza autorizza a tempo indeterminato gli utenti a riprodurre,

distribuire, mostrare ed eseguire la sua opera – il tutto rispettando i vincoli che gli

attributi applicati all’opera impongono.

La licenza CC può essere ottenuta compilando un semplice form nell’omonimo

sito (224

) dell’organizzazione no-profit; essa è inoltre internazionale, gratuita e può

223

Cfr. Idem, pag. 32. 224

Per visionare il modulo di richiesta per una licenza CC consultare l’indirizzo:

http://creativecommons.org/choose/

73

rappresentare un incentivo alle attività creative e all’innovazione dei modelli di

business.

Anche il c.d. Copyleft – il cui concetto venne descritto da Richard Stallman nel

1983 all’interno dello “GNU Manifesto” (225

) – fa riferimento a un modello di

gestione dei diritti d’autore che poggia su un sistema di licenze mediante cui

l'autore indica agli utenti che essa può essere liberamente utilizzata, diffusa e

spesso anche modificata – tenendo comunque conto di alcune condizioni

essenziali. La versione originaria del copyleft obbliga i fruitori dell'opera, nel caso

vogliano distribuire l'opera modificata, a farlo sotto lo stesso regime giuridico (226

).

Stessa obbligazione la si può ritrovare nell’attributo CC denominato Share Alike.

3.3 Il principio di network neutrality e la responsabilità degli ISP

Come si è potuto notare dalla lettura del precedente paragrafo, tra i soggetti che

hanno la capacità di porre in essere i prima elencati strumenti di protezione a tutela del

copyright, rientrano anche gli Internet Service Provider (ISP).

Tuttavia, tali soggetti erogatori di servizi Internet sono sottoposti a normative che in

alcuni casi collidono l’un l’altra, rendendo la loro posizione alquanto delicata.

Gli ISP si trovano infatti nel mezzo di due spinte che potremmo definire come

sostanzialmente contrapposte: da una parte la spinta compressiva esercitata dalle invasive

misure di enforcement a protezione del diritto d’autore; dall’altra la spinta espansiva

esercitata dalle normativa a garanzia del c.d. principio di network neutrality, il quale

abbraccia nella sua pienezza i valori di libertà e apertura connessi a Internet e alla

prospettiva di una network society plurale e sostenibile.

Dal suddetto attrito scaturisce anche l’acceso dibattito relativo alla responsabilità

degli ISP nel caso in cui l’utente commetta in rete un illecito riguardante la sfera del diritto

d’autore.

Affrontiamo il tema iniziando doverosamente dallo spiegare cosa si debba intendere per

neutralità della rete, anche se la descrizione di tale concetto è piuttosto variegata ed

eterogenea, in base al punto di vista dell’osservatore.

225

Stallman scrisse nello GNU Manifesto: «GNU is not in the public domain. Everyone will be permitted to

modify and redistribute GNU, but no distributor will be allowed to restrict its further redistribution. That is

to say, proprietary modifications will not be allowed. I want to make sure that all versions of GNU remain

free.» 226

Per approfondimenti consultare l’indirizzo del GNU Operating System: https://www.gnu.org/copyleft/

74

Un interessante tentativo in questo senso proviene dalla compagnia di Montain View,

Google, la quale intende per net neutrality:

[…] il principio attraverso il quale gli utenti dovrebbero essere in grado di controllare il

contenuto che vedono e le applicazioni utilizzate su Internet. Inoltre, i vettori a banda larga non

dovrebbero essere autorizzati a utilizzare la loro forza di mercato per discriminare le applicazioni

dei contenuti concorrenti. (227

)

È possibile notare come la descrizione testé riportata ponga l’accento soprattutto sulla

libertà di scelta del consumatore all’interno di un mercato aperto e concorrenziale. In

aggiunta questa fa riferimento agli operatori di banda larga (228

) i quali, perseguendo i

propri interessi, esercitano pressione sui consumatori per spingerli verso soluzioni

proprietarie delle proprie applicazioni a discapito delle aziende rivali – come Google

appunto. Tale definizione copre però solo un aspetto della neutralità, in quanto essa

costituisce un principio che sì abbraccia quello della libera concorrenza, ma risulta

riduttivo se si considerano anche le istanze politiche, democratiche e tecnologiche

concernenti l’Internet libero. Chiaramente tale punto di vista è coerente con il ruolo di

Google quale ISP – tra l’altro uno dei più importanti al mondo – dagli enormi interessi

economici.

La prospettiva cambia sensibilmente se si legge la definizione data dal Partito Pirata

(229

) – soggetto politico conosciuto soprattutto nei paesi scandinavi e in territorio tedesco,

che ha posto come idea organizzante del proprio movimento il diritto di Rete – che nel suo

sito (230

) elegge come migliore la seguente descrizione:

Net Neutrality is a principle to offer restriction free internet to end users. This principle

states that internet should be neutral to end users and no restriction can be made from the part of

227

Si veda l’articolo di A. DAVIDSON, T. TAUKE (2010), A joint proposal for an open Internet, Google Public

Policy Blog, 9th August. Disponibile all’indirizzo: http://googlepublicpolicy.blogspot.it/2010/08/joint-

policy-proposal-for-open-internet.html 228

In telecomunicazioni e informatica con la dizione banda larga (in inglese broadband) ci si riferisce in

generale alla trasmissione e ricezione di dati informativi, inviati e ricevuti simultaneamente in maggiore

quantità, sullo stesso cavo o mezzo radio grazie all'uso di mezzi trasmissivi e tecniche di trasmissione che

supportino e sfruttino un'ampiezza di banda superiore ai precedenti sistemi di telecomunicazioni detti invece

a banda stretta (narrowband). Per approfondimenti sul tema: G. CARTY, Broadband Networking, McGraw

Hill Osborne, 2002. 229

Il Partito Pirata (PP) è un movimento politico internazionale, costituito da una serie di movimenti e partiti

politici diffusi in numerosi paesi. Il suo programma consiste nel rafforzamento dei diritti civili, maggiori

istituti di democrazia liquida, la riforma del diritto d'autore e dei brevetti, libertà di circolazione della

conoscenza, protezione dei dati personali, maggiore trasparenza e libertà d'espressione, educazione gratuita. 230

Visionabile all’indirizzo: http://www.pp-international.net/

75

internet providers and government. Net Neutrality is a network paradigm that argues internet

service providers should be completely detached from what information is sent over the network.

The service providers can prioritize no information over the other, the paradigm argues like this.

Internet should be very useful and most efficient to the common people, it should not be focused on

a particular lot.

Service providers are trying to implement tiered internet. Using this approach each content

providers need to pay some fees to the service providers to keep their website in upper tier. If no

fee is given to the service providers then low bandwidth is provided to the respective websites.

Neutrality protagonists argue that telecom service providers want to create a artificial scarcity,

oblige content providers to buy the bandwidth or the services will turn to be uncompetitive.

Protagonists and deuteragonists also want to preserve the current freedom of internet and they are

completely against the tier approach. (231

)

Da notare che in questa rappresentazione si fa riferimento alla completa catena del valore

(232

) di Internet, nella quale si intendono compresi tutti i tre modelli di ISP: l’access

provider, ossia l’operatore che mette a disposizione la propria struttura tecnologica per

consentire al cliente l’accesso alla rete telematica (come ad esempio Telecom Italia); il

service provider, cioè l’operatore che offre servizi di comunicazione e trattamento delle

informazioni destinate al pubblico (Aruba (233

) ad esempio); infine il content provider, il

soggetto che offre informazioni che transitano sulla rete telematica e sono destinate al

pubblico (come Wikipedia).

Altra definizione degna di menzione giunge dal Body of European Regulators of

Electronic Communications (BEREC) (234

) – istituito dall’Unione Europea nel 2009 al fine

di creare un’agenzia che fornisca know-how tecnico agli organi comunitari e composto da

231

Tratta dall’articolo di L. DUJMOVIC (2013), Network neutrality – What is it and where is it going?, Pirate

Times, 9 giugno. Consultabile all’indirizzo: http://piratetimes.net/network-neutrality-what-it-is-and-where-is-

it-going/ 232

Il modello della catena del valore è stato teorizzato da Michael Porter nel 1985 nel suo best-

seller Competitive Advantage: Creating and Sustaining Superior Performance. Secondo questo modello,

un'organizzazione è vista come un insieme di 9 processi, di cui 5 primari e 4 di supporto. La catena di valore

costituisce uno strumento valido per valutare dinamicamente se e quanto il vantaggio competitivo venga

raggiunto, mantenuto e difeso. Tale strumento può essere utilizzato quindi anche per considerare in maniera

efficace e formalizzata le opportunità offerte dalle tecnologie dell'informazione. 233

Per una maggiore comprensione dei servizi offerti si visiti l’indirizzo: http://www.aruba.it/ 234

Il BEREC è un'agenzia dell'Unione europea che ha sede a Riga (Lettonia) ed è stata istituita dal

regolamento CE n. 1211/2009. È stato istituito per: promuovere un'attuazione coerente della normativa

europea migliorando in tal modo il funzionamento del mercato interno; sostituire il gruppo di regolatori

europei (GRE), attraverso il quale le autorità nazionali di regolamentazione (ANR) condividevano

competenze e le migliori prassi e formulavano pareri sul funzionamento del mercato

delle telecomunicazioni dell'UE; aiutare la Commissione europea e le ANR ad attuare la normativa europea

in materia di comunicazioni elettroniche; fornire consulenze al Parlamento europeo e al Consiglio

dell'Unione europea; integrare, a livello europeo, le funzioni normative svolte dalle ANR.

76

rappresentati delle ventisette agenzie nazionali di regolazione delle telecomunicazioni – il

quale, in un documento del 2011 intitolato “A framework for Quality of Service in the

scope of Net Neutrality”,afferma:

In the strict sense, net neutrality is the principle of equal treatment between packets moving

across the IP infrastructure. However, net neutrality has been used more broadly to describe the

openness of the Internet. The debate about the open Internet and net neutrality started in the US,

and it gained critical mass for European policy makers and regulators during the political process

of the revised regulatory framework, which was approved in November 2009. Net neutrality in its

broad definition related to the objective of an open Internet is described as: “promoting the ability

of end-users to access and distribute information or run applications and services of their choice”,

the wording used in article 8 of the Framework Directive. (235

)

Una visione che sottende una maggiore vicinanza – seppur piuttosto sottile e latente – alle

sensibilità del colosso degli Internet-related services, Google, che a quelle del Partito

Pirata.

Al di là delle questioni definitorie, è indispensabile comunque comprendere come

le policies relative alla net neutrality rappresentino una delle questioni più delicate e di

ricorrente attualità per tutti gli ordinamenti giuridici, di ogni livello territoriale.

Durante gli ultimi due anni, il dibattito transnazionale circa l’opportunità che le autorità

competenti adottino nuove regole a garanzia di un Internet dal carattere aperto e neutrale si

è arricchito di numerose iniziative.

Ad esempio, nel corso del 2011 il BEREC ha svolto un’ampia ricognizione a livello

comunitario rispetto le diverse pratiche di traffic management poste in essere dagli ISP.

Questa ricerca ha coinvolto numerosi operatori del settore, in aggiunta di altri stakeholder,

grazie ai quali si è potuto delineare un vasto quadro di tecniche e strumenti commerciali

utilizzati nei mercati nazionali.

Da tale operazione è emerso un report (236

) che documenta la pervasiva diffusione delle

misure di blocco e throttling (237

) del traffico p2p – su rete sia fissa che mobile – nonché il

235

BEREC (2011), A framework for Quality of Service in the scope of Net Neutrality, BoR (11) 53, 8th

December, pag. 6. Disponibile all’indirizzo:

http://berec.europa.eu/doc/berec/bor/bor11_53_qualityservice.pdf 236

Cfr. BEREC (2012), A view of traffic management and other practices resulting in restrictions to the

open Internet in Europe, BoR (12) 30, 29th

May. Visionabile all’indirizzo:

http://berec.europa.eu/eng/document_register/subject_matter/berec/reports/45-berec-findings-on-traffic-

management-practices-in-europe

77

blocco dei servizi VoIP (238

) – soprattutto su rete mobile. Il ricorso a tali pratiche è stato

giustificato dagli ISP con la necessità di tutelare la sicurezza e l’integrità della rete,

sebbene esse vengano definite principalmente come “tecniche di gestione del

congestionamento”.

Relativamente alle problematiche connesse alla capacità delle reti, la maggior parte degli

operatori utilizza un approccio di c.d. active buffering – il quale non compie nessuna opera

di discriminazione tra differenti tipologie di traffico – mentre la restante porzione impiega

misure tecniche selettive di specifiche applicazioni, per limitare ad esempio il traffico

proveniente dal video streaming (239

).

Altra dimostrazione della centralità del tema la si può trovare nel parere

dell’Autorità Europea per la Privacy (EDPS), la quale nel documento pubblicato in data 7

ottobre 2011 (240

) affronta proprio la potenziale violazione delle norme europee sulla

riservatezza delle comunicazioni che potrebbe determinarsi a causa di un uso improprio

delle suddette tecniche di gestione del traffico.

Il parere indica inoltre l’urgenza di avviare un serio percorso dibattimentale in relazione a

due specifici aspetti:

Determining the inspection practices that are legitimate to ensure the smooth flow of

traffic and which can be carried out for security purposes;

Determining when monitoring requires individual's consent, notably the consent of all the

users concerned, and the permissible technical parameters to ensure that the inspection

technique does not entail processing of data that is not proportionate vis-à-vis its intended

purpose. (241

)

Su tali aspetti è importante soffermarsi per una considerazione ulteriore: infatti, anche se i

sopra menzionati propositi non contengono espressamente un riferimento alle pratiche che

237

Il bandwidth throttling è una pratica tesa al rallentamento dei servizi internet da parte di un ISP. È una

misura impiegata nelle reti di comunicazione con l’apparente scopo di regolare il traffico di dati ed evitare il

congestionamento. 238

Acronimo di voice over Internet Protocol, si intende una tecnologia che rende possibile effettuare una

conversazione telefonica sfruttando una connessione Internet o una qualsiasi altra rete dedicata

a commutazione di pacchetto che utilizzi il protocollo IP senza connessione per il trasporto dati. 239

Cfr. Idem, pagg. 8-15; Cfr. AGCOM (2012), L’ecosistema digitale, Relazione annuale 2012, pag. 62.

Consultabile all’indirizzo:

http://www.agcom.it/Default.aspx?message=viewrelazioneannuale&idRelazione=28 240

Il parere in questione è: EDPS (2011), Opinion of the EDPS on network neutrality, traffic management

and the protection of privacy and personal data, 7th

October. Disponibile all’indirizzo:

https://secure.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Consultation/Opinions/201

1/11-10-07_Net_neutrality_EN.pdf 241

Idem, pag. 20.

78

possono condurre al copyright infringement, la connessione logica con esse è comunque

evidente quando si fa afferma l’esigenza di tracciare una linea che definisca la legittimità

di tali misure tecniche nel caso in cui si riscontrino determinati comportamenti da parte

dell’utente – come appunto una ipotetica violazione del diritto d’autore per mezzo della

rete.

Proprio questo è il punto di congiunzione tra la questione della network neutrality e

il tema della responsabilità dei provider per gli illeciti compiuti in rete dagli utenti. Tenuto

a mente quanto appena detto, appare piuttosto chiara la difficoltà di individuare

infallibilmente il ruolo del provider nella “filiera” della responsabilità in caso di copyright

infringement commesso da un user. L’ISP, infatti, offre un servizio il quale può

potenzialmente essere utilizzato per fini illeciti, ma esso non è legittimato al controllo

sistematico dei contenuti veicolati, in quanto ciò contrasterebbe con i principi fondamentali

della network neutrality.

A conferma della necessità di operare tale distinguo si è pronunciato il Federal

Office of Justice di Berna che nel maggio 1996, in un documento dal titolo "Internet – A

new medium: new legal issues", ha affermato che il provider non può essere oggetto ad

alcun obbligo legale di controllo del materiale immesso in rete sui propri server dai propri

clienti.

Anche l’organizzazione no-profit Internet Law & Policy Forum (ILPF) (242

) sostiene la

medesima posizione nel rapporto redatto dal Content Blocking Working Group, il quale nel

paragrafo intitolato “Liability” fissa un importante punto:

Internet service providers should only be liable for illegal content where they are

themselves the content provider, or where they have been informed of and have then failed to take

reasonable steps to remove illegal content from a service to which they provide access (they should

not be required to actively search for illegal content). (243

)

Ciò a riprova che anche nell’ecosistema Internet vige il principio giuridico generale per cui

“la responsabilità segue l’attività” (244

).

242

Il sito ufficiale dell’organizzazione ILPF scrive a proprio riguardo: «The Internet Law & Policy Forum

(ILPF) is a nonprofit business association that was formed in 1995 by leading companies such as Netscape,

AOL, Visa, Fujitsu and British Telecom. The organization focuses on the complex issues facing governments

and businesses as the Internet becomes an increasingly significant aspect of our economy and

society.» Disponibile all’indirizzo: http://www.ilpf.org/about/ 243

ILPF CONTENT BLOCKING WORKING GROUP (1997), Self regulatory Initiatives, in The Internet Law and

Policy Forum Working Group on content blocking, May.

Consultabile all’indirizzo: http://www.ilpf.org/groups/content/selfreg.htm 244

Cfr. G. CASSANO, I.P. CIMINO (2005), op. cit., pag. 434.

79

Questo principio è valida per ognuna delle tre tipologie di ISP, attribuendo però una

responsabilità di peso crescente in rapporto al grado di consapevolezza del provider del

carattere antigiuridico dell’attività svolta dall’utente mediante il servizio da lui erogato.

Tale criterio implica dunque una responsabilità più gravosa per i prestatori di servizi che

nella filiera di Internet possono avere un “contatto” diretto con il contenuto veicolato, con

la conseguenza di una tendenziale esenzione per l’access provider – mero fornitore del

servizio di connettività – che viene progressivamente meno per la categoria dei service

provider – fornitore di servizi che tratta i dati trasmessi sul suo server – fino a una

responsabilità che può anche essere attribuita in formula piena per il content provider – il

quale fornisce direttamente contenuti (245

).

In conclusione, per tradurre con un esempio pratico quanto prima detto, possiamo

prendere in esame la sentenza emessa dal Tribunale di Catania riguardante la responsabilità

di un content provider nella diffusione illecita di materiale protetto da copyright, la cui

motivazione addotta ci offre un’ottima sintesi del recinto interpretativo all’interno del

quale si muove la giurisprudenza:

[…] è stato così sostenuto che bisognerà distinguere tra il c.d. access provider, il quale

fornisce semplicemente l’accesso ad un canale di comunicazione, c.d. Servizio di connettività,

dal service provider, il quale, oltre a fornire un accesso alla rete, offra ai propri utenti un servizio di

predisposizione, controllo o di monitoraggio delle informazioni e dati trasmessi sui loro server.

Ciò, in quanto, con riferimento al semplice access provider, mero fornitore di connettività, è da

ritenere che l’obbligo di preventivo e incondizionato controllo sia del tutto estraneo alla tipologia di

attività che le è propria, laddove diversamente si dovrebbe sostenere per il service/content provider,

allorquando proprio la prestazione dallo stesso offerta abbia avuto ad oggetto un contributo,

parziale o generale, alla realizzazione del sito e all’editing del materiale immesso in rete, sì da

assumere pertanto delle funzioni editoriali o di direzione in senso lato (per tale distinzione

elaborata dalla giurisprudenza statunitense, in materia di responsabilità del provider per violazione

delle norme sul copyright v. Playboy Enterprises, Inc. v. Frena del 1993, Sega Entertainment, Ltd.

v. Maphia del 1994, Religious Technology Center v. Netcom On-Line Communication Services del

1995; Sega Enterprises v. Sabella del 1995). (246

)

245

Cfr. G. CASSANO, I.P. CIMINO (2005), La responsabilità del content provider per la diffusione di materiale

protetto dal diritto d’autore, in La responsabilità civile, Riviste UTET Giuridica, n.5, maggio, pagg. 430-

431. 246

Tribunale Catania, sezione IV, 29 giugno 2004, n. 2286. La sentenza completa è disponibile all’indirizzo:

http://www.altalex.com/index.php?idnot=7548

80

Da notare il richiamo di cui sopra riportato alle sentenze statunitensi emesse

sostanzialmente sulla stessa base interpretativa. Proseguendo, la motivazione della corte

esplicita quali siano stati i criteri generali di distinzione della responsabilità del provider,

sostenendo che:

Seguendo tale modello ricostruttivo si perviene ad una conseguente, doverosa distinzione

tra responsabilità preventiva e responsabilità successiva del provider, là dove la prima dovrebbe

essere limitata ai service provider e sussisterebbe per il solo fatto di non aver impedito il verificarsi

dell’illecito, mentre la seconda sarebbe invece attribuibile a qualsiasi provider (sia service che

access), sussistendo per il fatto di non aver bloccato l’aggravamento dei danni conseguenti al

comportamento antigiuridico. (247

)

In definitiva quindi si può desumere che per la prevalente dottrina sul tema i

soggetti che più si trovano tra l’incudine della net neutrality e il martello del copyright

enforcement non siano tanto gli access provider, quanto i service e content provider, i quali

per essere sollevati dalla responsabilità dovranno dimostrare il carattere di mere conduit

della propria attività – come disciplinato ad esempio dagli articoli dal 12 fino al 15 della

direttiva europea 2000/31/CE e dai c.d. “safe-harbours” del DMCA americano.

247

Ibidem.

81

CAP. 4 – Il ruolo dei regolatori pubblici nazionali nel copyright

enforcement: i casi francese, statunitense e italiano

Nel precedente capitolo si è potuto osservare come il fenomeno del copyright

infringement in Internet possa presentarsi in diverse vesti, ciò a seconda della pratica

attraverso la quale l’utente fruisce o effettua il download del contenuto protetto.

È per noi però essenziale compiere un’ulteriore distinzione interna al suddetto fenomeno,

una distinzione di ratio giuridica che permetterà di cogliere altre sfaccettature altrettanto

importanti della violazione.

Per realizzare siffatto distinguo ci basterà richiamare a mente la già citata fonte normativa

internazionale denominata TRIPS, la cui Part III intitolata “Enforcement of Intellectual

Property Rights” comincia recitando:

Members shall ensure that enforcement procedures as specified in this Part are available

under their law so as to permit effective action against any act of infringement of intellectual

property rights covered by this Agreement, including expeditious remedies to prevent

infringements and remedies which constitute a deterrent to further infringements. These procedures

shall be applied in such a manner as to avoid the creation of barriers to legitimate trade and to

provide for safeguards against their abuse. (248

)

Il prosieguo della medesima Part III si sviluppa in diverse Section dedicate ai meccanismi

di enforcement, due delle quali rivestono un ruolo di particolare importanza per il nostro

obiettivo di discernimento: la Section II “Civil and administrative procedures and

remedies” e la Section V “Criminal procedures”.

Tenendo a mente il fatto che questa parte presa in esame non debba considerarsi

giuridicamente vincolante nel dettaglio delle sue previsioni – come espressamente

affermato dal comma quinto dell’art. 41 (249

) – essa comunque fornisce degli elementi di

indirizzo rilevanti per gli aderenti al trattato, il quale punta attraverso la forza centripeta del

248

Art. 41 TRIPS, comma I. 249

Art. 41 TRIPS, comma V: «It is understood that this Part does not create any obligation to put in place a

judicial system for the enforcement of intellectual property rights distinct from that for the enforcement of

law in general, nor does it affect the capacity of Members to enforce their law in general. Nothing in this

Part creates any obligation with respect to the distribution of resources as between enforcement of

intellectual property rights and the enforcement of law in general.»

82

principio di libero scambio a una convergenza delle misure preventive e sanzionatorie

implementate dagli stati nazionali per la tutela della proprietà intellettuale.

La suddivisione delle procedure di copyright enforcement in amministrative, civili e penali

è quindi in prospettiva da considerarsi funzionale: da un lato, alla previsione da parte degli

stati aderenti di un sistema internazionalmente valido che consenta il sanzionamento

progressivo e bilanciato delle diverse tipologie di copyright infringement secondo la

gravità dell’illecito; dall’altro, all’omogeneizzazione dei procedimenti sanzionatori che

garantisca la certezza del diritto anche al di fuori dei confini nazionali – istanza divenuta

sempre più cogente con la diffusione globale delle reti telematiche (250

).

In effetti, è proprio da questo sezionamento del tema enforcement operato dal trattato

TRIPS che si può comprendere la necessità di distinguere attentamente la natura dei

procedimenti volti al contrasto delle violazioni del diritto d’autore sotto il profilo

amministrativo, civile e penale.

Per quanto concerne la seguente tesi, nell'economia del lavoro e tenendo conto dei

margini di approfondimento disponibili, verrà concentrerà l’attenzione su dei modelli

nazionali di prevenzione e sanzione che hanno affrontato questa distinzione in modo

peculiare. Tali modelli difatti adottano sistemi di enforcement di interessante divergenza, i

quali però in definitiva convergono nella capacità di colpire in particolar modo una

specifica tipologia di copyright infringement che, per la sua diffusione, può essere

considerata sì come condotta illegale, ma dalla portata di vero e proprio fenomeno di

costume (251

) – soprattutto prendendo in considerazione le generazioni dei c.d. digital

native (252

).

Difatti proprio il sopraccitato comportamento si caratterizza per i connotati di assenza di

scopo di lucro e uso personale, tipici della violazione del diritto d’autore via Internet che in

250

Per approfondimenti sul tema dell’armonizzazione degli ordinamenti nazionali in tema di copyright

infringement cfr. A.B. FROHLICH (2009), Copyright infringement in the Internet age – Primetime for

harmonized conflict-of-law rules?, Berkeley Technology Law Journal, Vol. 24. 251

Nel primo capitolo della seguente tesi si è infatti tentato di evidenziare gli aspetti per cui, secondo

autorevoli studiosi e ricerche specialistiche, il copyright infringement abbia acquistato una valenza di

fenomeno socio-culturale globale vero e proprio. Per ulteriori approfondimenti sul tema si consiglia la lettura

del wikibook – concetto sperimentale di libro open source creato mediante l’apporto libero degli utenti della

Rete – intitolato: PANIC, The world of Peer-to-Peer, Wikibooks.

Disponibile all’indirizzo: http://en.wikibooks.org/wiki/The_World_of_Peer-to-Peer_(P2P) 252

Nativo digitale (dalla lingua inglese digital native) è una espressione che viene associata a una persona

che è cresciuta con le tecnologie digitali come i computer, Internet, telefoni cellulari e lettori mp3. Il termine

è stato coniato da Marc Prensky nel suo “Digital Natives, Digital Immigrants” pubblicato nel 2001. In questo

fondamentale articolo, il termine viene utilizzato per indicare un nuovo gruppo di studenti che accede al

sistema dell'educazione. Per approfondimenti a riguardo si veda: M. PRENSKY (2001), Digital Natives,

Digital Immigrant, in On the Orizon, NCB University Press, Vol. 9 No. 5, October. Visionabile all’indirizzo:

http://www.nnstoy.org/download/technology/Digital%20Natives%20-%20Digital%20Immigrants.pdf

83

questi ultimi anni ha spinto questi ordinamenti nazionali a predisporre misure di contrasto

dei generi più vari, dal procedimento sanzionatorio di natura amministrativa alle procedure

proprie degli illeciti di natura penale.

Allo scopo di comprendere appieno l’intendimento a perno di questo elaborato, è

utile adoperarsi in una più capillare operazione tassonomica dei sistemi di intervento –

strumentale all’organizzazione cognitiva dei vari modelli – dei quali possiamo inizialmente

stabilire tre generali criteri di distinzione:

a. Il tipo di misure che essi prevedono per contrastare gli illeciti on-line;

b. La relazione instaurata tra queste misure;

c. La natura degli organi ai quali è devoluta la loro attivazione. (253

)

Per quanto riguarda il primo punto, possiamo sostenere l’esistenza di quattro principali

generi di misure: la limitazione della responsabilità civile degli ISP, c.d. safe harbors, tesa

alla collaborazione dei soggetti intermediari quali appunto i provider – in particolar modo

della categoria host – nell’opera di prevenzione e repressione del fenomeno; le procedure

privative di moral suasion, c.d. notice and takedown procedure, per le quali gli ISP

fungono da ricettore delle notifiche di violazione inviate dai titolari dei relativi diritti e

provvedono a disabilitare l’accesso online dei contenuti pubblicati in maniera pretesamente

illecita, comunicando all’uploader l’azione – il quale a sua volta dovrà argomentare

tempestivamente all’ISP la liceità dell’utilizzo dell’opera protetta se ritiene che la

disabilitazione presenti i caratteri di arbitrarietà e illegittimità; una serie di provvedimenti

di “injunction” irrogabili nei confronti dei soggetti presenti lungo la «filiera dell’illecito»

(254

), consistente sia in ordini inibitori contro ISP che in sospensioni dell’accesso alla rete

nei confronti di utenti finali; infine le misure volte ad agevolare l’ottenimento da parte dei

copyright holder dei dati personali degli infringer (255

).

Il secondo piano di distinzione, relativo alle relazioni tra il tipo di strumenti di contrasto

prima elencati, ci permette di discernere i diversi modelli in base all’applicazione di una

parte delle misure o della loro totalità, in base al loro coordinamento in un sistema

orchestrato o alla loro autonomia (256

).

253

M. BERTANI, Internet e la amministrativizzazione della proprietà intellettuale, in L.C. UBERTAZZI (a cura

di), Aida. Annali italiani del diritto d'autore, della cultura e dello spettacolo, XXI ed., Milano, Giuffrè, 2013,

pag. 139. 254

Idem, pag. 140. 255

Cfr. Ibidem. 256

Cfr. Ibidem.

84

In conclusione, per quanto concerne la natura degli organi di enforcement, i vari modelli

possono attribuire la funzione ad autorità sia amministrative che giudiziarie – oppure

suddividere la procedura coinvolgendo in combinato entrambe; inoltre gli organi

amministrativi cui sono assegnate tali funzioni possono essere sia autorità indipendenti -

create ad hoc, o già titolari di competenze connesse – sia organi dell'amministrazione

centrale (257

).

Enucleato per sommi capi il terreno entro il quale si svilupperà lo studio, possiamo

anticipare che i prossimi paragrafi sono stati ideati proprio ragionando nei termini proposti

da quest’ultimo piano di analisi, che pone il focus sulla natura degli organi di enforcement,

dando particolare rilievo ai soggetti amministrativi.

Infatti, come ben espresso da MICHELE BERTANI:

Con l’avvento dell’economia post-industriale l’importanza delle risorse intangibili che

compendiano l’espressione “proprietà intellettuale” è cresciuta in modo continuo e cospicuo. I

conflitti interprivati sull’allocazione di queste risorse hanno conquistato per conseguenza un rilievo

sempre maggiore. E parallelamente è aumentato l’interesse della collettività ad una loro

composizione quanto più possibile efficiente ed equilibrata. Il loro accresciuto rilievo pubblicistico

ha così legittimato una partecipazione sempre più intensa della pubblica amministrazione alla

gestione dei meccanismi mirati a comporre i conflitti su questi intangibles. (258

)

Dovrebbe quindi ora risultare più comprensibile il motivo per cui, data l’affermazione del

processo di “amministritivizzazione” della tutela della proprietà intellettuale, l’elemento

comune che funge da fil rouge tra i vari modelli nazionali selezionati è proprio la presenza

di regolatori pubblici di natura amministrativa nel ruolo di “controllori”, dei quali sarà

interessante osservare affinità e disparità rispetto competenze affidate e strumenti adoperati

nel contrasto alle violazioni del copyright compiute dagli internauti.

A dire il vero, partendo da una considerazione generale relativa alle prerogative attribuite

alle autorità indipendenti durante i singoli percorsi nazionali di istituzione e sviluppo di

quest’ultime, è già intuibile che si verrà incontro ad uno studio comparativo dalle

abbondanti divergenze e dalle scarse analogie (259

).

257

Cfr. Ibidem. 258

Idem, pag. 129. 259

Ciò è logicamente determinato da un fatto squisitamente metodologico: chiaramente le tre autorità

indipendenti sono state selezionate per offrire una panoramica ampia e diversificata che non si limitasse alla

mera enunciazione del funzionamento di un ente amministrativo pienamente sovrapponibile e riproducibile

per ogni modello analizzato.

85

Come affermato da GIULIO NAPOLITANO, la dialettica tra questi modelli nazionali affonda

le proprie radici addirittura in questioni riguardanti la dignità del diritto amministrativo a

essere riconosciuto come ramo più o meno ampio del diritto pubblico (260

). Solo in seguito

l’influenza degli organismi sovranazionali e i processi di globalizzazione hanno

determinato un graduale temperamento dei tradizionali orientamenti statuali, in particolar

modo se si utilizza come strumento di confronto la disciplina riguardante proprio le prima

menzionate autorità indipendenti (261

).

Questi organi amministrativi, da lungo tempo noti e attivi negli Stati Uniti (262

),

trovano la loro ragion d’esistere nella «necessità di assicurare un imparziale ed efficace

svolgimento di funzioni pubbliche in settori sensibili o ad alta specificità tecnica, quali la

regolazione di attività economiche o l’esercizio di diritti e libertà fondamentali.» (263

)

In Europa invece le prime autorità indipendenti furono costituite a partire dagli anni

Settanta, ritardo dovuto alla diversità del contesto sia politico che economico, la quale si

sostanziava nella presenza nei paesi del Vecchio Continente di regimi monopolistici statali

in settori definiti chiave e strategici – quali i servizi pubblici ad esempio – i quali poi

hanno affrontato i consistenti processi di liberalizzazione degli anni Ottanta e Novanta.

Considerato che nei Paesi europei le prime autorità indipendenti europee sorsero all’inizio

degli anni Settanta, appare dunque logico che in un primo momento esse furono istituite

soprattutto allo scopo di tutelare diritti e libertà fondamentali (264

), anziché orientarsi verso

la supervisione delle attività economiche – funzione che avrebbero comunque acquisito

successivamente, durante la stagione che l’influsso liberalizzatore della Comunità europea

rese particolarmente florida per l’istituzione di questi organi (265

).

Nel seguente capitolo osserveremo proprio l’attività degli organi amministrativi,

con particolare attenzione alle autorità indipendenti, nella loro funzione di c.d. “check and

balance” rispetto alla tutela del diritto d’autore, analizzando due modelli nazionali con

un’esplicita ma differente impostazione pro-enforcement – Francia e Stati Uniti – e il caso

nazionale domestico, in tutta la sua attuale aleatorietà.

260

Sull’argomento si veda: G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a

cura di), Diritto amministrativo comparato, Milano, Giuffrè, 2007. 261

Cfr. Ibidem. 262

Si ricordi ad esempio l’istituzione della prima Independent Commission denominata Interstate Commerce

Commission del 1887. 263

L. CASINI, E. CHITI, L’Organizzazione, in G. NAPOLITANO (a cura di), Diritto amministrativo comparato,

Milano, Giuffrè, 2007, pag. 87. 264

In Francia, ad esempio, la prima autorità amministrativa indipendente formatasi nel 1978 fu la

Commission nationale de l’informatique et des libertés, istituita dalla loi n. 1978/17. 265

Cfr. Idem, pag. 89.

86

4.1 Il modello di copyright enforcement francese: la controversa loi Hadopi

4.1.1 Le Autorités Administratives Indépendantes nel régime

administratif francese

Tradizionalmente gli studi dei grandi sistemi di diritto amministrativo non possono

sottrarsi dal considerare la Francia come la fonte originaria di tale diritto, il modello “puro”

per eccellenza (266

).

Anche se ancor oggi è vivo il dibattito che vede contrapporsi i due schieramenti che

sostengono la preponderanza dell’Ancien Régime sulla Rivoluzione francese (267

) e

viceversa nel fondamento del nucleo originario della disciplina amministrativa, ci è lecito

comunque affermare che fu con l’ascesa di Napoleone al trono di Francia che venne

sancita la “statalizzazione” dell’amministrazione. Tuttavia, solo alla fine del

diciannovesimo secolo, il diritto amministrativo iniziò a essere considerato come disciplina

non subordinata a quella civilistica: pietra angolare dell’affermazione di questa inedita

prospettiva fu l’arrêt Blanco (268

), il quale tracciò una linea di confine tra il tradizionale

diritto privato e un diritto particolare – il diritto amministrativo appunto – che regolava i

rapporti tra Stato e privati al fine di contemperare l’interesse pubblico con i diritti di questi

ultimi soggetti. La progressiva acquisizione del ruolo centrale di «giudice 'speciale'

dell’amministrazione» (269

) del Conseil D’État spinse inoltre verso un’emancipazione della

disciplina giuridica amministrativistica ancor più marcata.

266

A conferma di quanto sostenuto si veda: F.J. GOODNOW, Comparative Administrative Law, New York,

G.P. Putnam’s Sons, 1893, in J. RIVERO, Cour de droit administratif comparé (1954-1955), Paris, Le Cours

de Droit, 1957; M. D’ALBERTI, Diritto amministrativo comparato: Trasformazione dei sistemi amministrativi

in Francia, Gran Bretagna, Stati Uniti, Italia, Bologna, Il Mulino, 1992. 267

Si ricordi che uno dei principali sostenitori della tesi per la quale ci sia un sostanziale continuum tra

Ancien Régime e Rivoluzione francese fu Alexis de Tocqueville. Cfr. A. DE TOCQUEVILLE (1856), L’Ancien

Régime et la Révolution, Paris, Les Editions Gallimard, 1952. 268

Nel 1872 a Bordeaux Agnès Blanco, bambina di cinque anni, venne urtata e ferita da un vagone condotto

da degli operai dell’azienda statale dei tabacchi. Il padre della bambina iniziò dinanzi al Tribunale civile della

città una causa per responsabilità contro i quattro operai e contro lo Stato, considerando quest’ultimo

civilmente responsabile della negligenza dei suoi dipendenti. Il Prefetto di Bordeaux declinò la competenza

del Tribunale e sollevò il conflitto, il quale venne portato al Tribunal des Conflits che, nel febbraio del 1873

decise che spettava al Giudice amministrativo e non ai Tribunali ordinari valutare tale responsabilità. 269

G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a cura di), op. cit., pag. 5.

87

Nel corso del primo quarto di secolo del Novecento – periodo considerato dal

giurista FRANÇOIS BURDEAU «les temps des cathédrales» per il diritto amministrativo (270

)

– furono sviluppate le grandi teorie del diritto amministrativo attraverso la raccolta e

l’elaborazione dei vari orientamenti giurisprudenziale, ponendo a cardine concettuale le

nozioni di puissance publique e service public. Ciò permise di ricostruire un “régime

administratif” rigoroso, a garanzia delle prerogative pubbliche e che attribuiva

all’amministrazione un monopolio del potere esorbitante dalla sfera del diritto comune: si

pensi ad esempio alla presunzione di legittimità dell’atto amministrativo, alla dotazione

dell’amministrazione di poteri giudiziari per fini attuativi delle proprie decisioni, alla

capacità di irrogazione delle sanzioni amministrative. Tutto questo, dice JEAN RIVERO, «au

nom de l’intérêt général qu’il décide et qu’il exécute» (271

).

A contrappeso delle grevi prerogative dell’amministrazione venne posto il controllo di

legittimità del giudice amministrativo il quale, contestualmente a un graduale aumento

della propria indipendenza, iniziò a effettuare un controllo sempre più approfondito in

particolare sulla motivazione degli atti (272

).

Ulteriore periodo di espansione fu quello a cavallo delle due guerre mondiali, nel quale

l’amministrazione rafforzò il proprio ruolo a discapito dell’interesse privato, anche a causa

delle crisi economiche e politiche che dettarono la necessità di consistenti interventi

pubblici. Nel secondo dopoguerra la disciplina conservò i suoi caratteri fondamentali, pur

tuttavia avviando un processo di “assorbimento” di forme e tecniche proprie del diritto

civile.

È con l’avvento degli anni Novanta che, a seguito dei processi di riforma

economica e amministrativa in parte imposti da organismi sovranazionali come il WTO e

la Comunità Europea, si poté osservare il passaggio da Stato imprenditore a Stato

regolatore, avvenuto mediante la scalare contrazione della sfera pubblica e i crescenti

processi di privatizzazione annunciati con le lois n. 1986-793 (273

) e n. 1993-923 (274

) –

anche se con effetti limitati rispetto gli altri Paesi europei.

270

Per approfondimenti sul punto si veda: FRANÇOIS BURDEAU, Histoire du droit administratif (de

la Révolution au début des années 1970), Paris, PUF, 1995. 271

J.RIVERO, Droit public et droit privé: conquete, ou statu quo?, in Rec. Dalloz, 1947, p.69. 272

Cfr. S. CASSESE, Il diritto amministrativo: Storia e prospettive, Milano, Giuffrè, pag. 129-132. 273

Loi n. 86-793 du 2 juillet 1986 autorisant le Gouvernement à prendre diverses mesures d'ordre

économique et social. Visionabile all’indirizzo:

http://legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000874702 274

Loi n. 93-923 du 19 juillet 1993 de privatisation.

Visionabile all’indirizzo: http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000361895

88

Inoltre, come anticipato nell’introduzione al seguente capitolo, il ventennio a partire dalla

fine degli anni Settanta fu piuttosto florido per l’istituzione delle Autorités Administratives

Indépendantes (AAI), le quali in un primo momento però non furono strettamente legate ai

processi di liberalizzazione, bensì all’istanza di salvaguardia di diritti e libertà dall’elevato

coefficiente di vulnerabilità, dovuto alle nuove “minacce” introdotte dalla massificazione

dell’innovazione tecnologica nel campo delle telecomunicazioni e dei media. Non a caso in

questo arco temporale furono creati la Commission nationale de l’informatique et des

libertés (CNIL) (275

) e il Conseil supérieur de l’audiovisuel (CSA) (276

). Al giorno d’oggi

le autorità indipendenti francesi sono circa una trentina, di cui alcune indicate da testi

legislativi, altre da decisioni del Conseil Constitutionnel, altre ancora da studi del Conseil

D’État (277

).

Per quanto riguarda il posizionamento delle AAI all’interno della macchina

amministrativa francese, tali strutture sono da considerarsi amministrazione dello Stato

prive di personalità giuridica, la cui indipendenza dall’esecutivo è garantita dal principio di

auto-organizzazione interna e dalla collegialità degli organi di vertice, da nomine dei

membri effettuate da diverse amministrazioni di durata dai cinque ai sei anni e da mandati

irrevocabili (278

).

La peculiare dotazione di cotanta autonomia ha comunque sollevato in tutti i Paesi alcune

perplessità sulla legittimità costituzionale di tali organi, in quanto alcune autorità possono

essere provviste di poteri di rulemaking, supervisione ed enforcement di un determinato

275

Prima AAI in Francia, istituita nel 1978. All’interno del sito ufficiale – versione in lingua inglese – del

CNIL si può trovare un’interessante digressione storica intitolata “A bit of History” riguardante la formazione

dell’autorità, che recita: «Back in the Seventies, the French Government announced a plan designed to

identify each citizen with a specific number and, using that unique identifier, to interconnect all government

records. This plan, known as SAFARI, led to great controversy in the public opinion. It underlined the

dangers inherent to certain uses of information technology and aroused fears that the entire French

population would soon be recorded in files. This fear led the Government to set up a commission mandated

to recommend concrete measures intended to guarantee that any developments in information technology

would remain respectful of privacy, individual rights and public liberties. After broad debates and public

consultation, this “Commission on Information Technology and Liberties” recommended that an

independent oversight authority be set up. Such was the purpose of the January 6th

, 1978 Act creating the

'Commission Nationale de l’Informatique et des Libertés' (CNIL).»

Consultabile all’indirizzo: http://www.cnil.fr/english/the-cnil/status/ 276

Il sito ufficiale del CSA descrive l’autorità brevemente dicendo che la sua creazione è stata sancita dalla

loi n. 89-25 du 17 janvier 1989 modifiant la loi n. 86-1067 du 30 septembre 1986 relative à la liberté de

communication. Ha la missione di garantire la libertà di comunicazione audiovisiva in territorio francese. Si

consulti l’indirizzo seguente per approfondimenti: http://www.csa.fr/Le-CSA 277

Proprio il Conseil D’État nel 2001 ha pubblicato un rapporto annuale in cui è stata dedicata un’ampia

parte a un interessante studio sulle AAI nazionali: CONSEIL D’ÉTAT (2001), Rapport public 2001:

Jurisprudence et avis de 2000. Les autorités administratives indépendantes, in Études&Documents n°52,

Paris, La Documentation française.

Disponibile all’indirizzo: http://www.conseil-etat.fr/media/document//rapport-public2001.pdf 278

Cfr. L. CASINI, E. CHITI, L’Organizzazione, in G. NAPOLITANO (a cura di), op.cit., pag. 89.

89

settore “sensible”, il tutto però senza avere ottenuta nessuna legittimazione democratica e

senza essere soggette al potere esecutivo. Difatti in Francia, dove la posizione svincolata

delle AAI dall’esecutivo destò alcune ipotesi di incostituzionalità – la pubblica

amministrazione è posta in seno al governo dall’ art. 20 della Costituzione (279

) – si risolse

la questione instaurando un forte legame giuridico di questi organi direttamente con la

legge, attraverso la quale essi vengono istituiti.

Al di là di ciò e venendo all’esame del ruolo ricoperto dalle Autorités

Administratives Indépendantes nel compito di tutelare la situazione giuridica soggettiva dei

detentori di diritto d’autore, possiamo affermare che tale delega di funzione operata

dall’esecutivo a favore di un entità amministrativa indipendente risponde appieno a

entrambe gli intenti generali per i quali furono previsti questi organi: da una parte l’attività

di “check and balance” in circoscritti settori sensibili di carattere altamente tecnico, in cui

si necessita la non ingerenza diretta del potere politico statuale – poiché la mission delle

autorità è la garanzia di principi, diritti e libertà già internazionalmente riconosciuti come

fondamentali (280

); dall’altra parte la funzione di vigilanza in campo economico, volta a

individuare e arginare quei fenomeni distorsivi del principio di libero mercato.

4.1.2 La legge DADVSI: primi passi nel percorso istitutivo della HADOPI

Per una ricostruzione esaustiva del percorso che ha portato alla creazione di uno dei

sistemi di enforcement sul copyright più complessi e rigorosi al mondo è necessario partire

dell’anno 2004, quando il legislatore francese, con lo spirito di attuare le disposizione della

direttiva 2000/31/CE relative ai c.d. safe harbors per gli ISP, introdusse mediante la loi

2004-575 un sistema di notice and takedown in base al quale una notifica inviata agli host

279

L’art. 20 della Costituzione francese del 4 ottobre 1958 recita: «Le Gouvernement détermine et conduit la

politique de la Nation. Il dispose de l'administration et de la force armée. Il est responsable devant le

Parlement dans les conditions et suivant les procédures prévues aux articles 49 et 50.» 280

Uno su tutti è il principio di libero mercato: il cittadino e l’impresa hanno assunto addirittura una

posizione di preminenza rispetto allo Stato e proprio la necessità di tutelare l’impresa dall’ingerenza dello

Stato, dal government, ha reso necessaria l’istituzione delle Autorità indipendenti, funzionali ad una

governance di garanzia. Sul punto cfr. F.A. GRASSINI, Introduzione: i perché dell’indipendenza, in F.A.

GRASSINI (a cura di), L’indipendenza delle autorità, Bologna, Il Mulino, 2001.

90

provider faceva sorgere in capo ad essi l’obbligo di disabilitazione subitanea dell’accesso

al contenuto condiviso (281

).

Secondo tale normativa, a seguito della ricezione della suddetta notifica si veniva a

generare una presunzione di conoscenza del comportamento illecito (282

) che, da quanto

disposto dall’art. 6.I.2 della medesima loi, non avrebbe esentato l’ISP dalla responsabilità

civile a meno che «dès le moment où elles en ont eu cette connaissance, elles ont agi

promptement pour retirer ces données ou en rendre l'accès impossible.» (283

)

Inoltre l’art. 6.I.5 disponeva che la notification destinata all’ISP – operata dal titolare dei

relativi diritti di copia – doveva necessariamente essere preceduta da una procedura di

richiesta inviata al presunto colpevole di rimozione dei contenuti considerati di

condivisione illecita – o altrimenti dalla prova dell’impossibilità di contattarlo. Il tutto

bilanciato da un sistema di sanzioni penali da irrogare verso coloro che si rendessero autori

di notification non rispondenti alle regole procedurali (284

), nonché dall’assenza di un

obbligo generale di sorveglianza sistematica per gli ISP (285

).

Considerata questa loi come la prima colonna portante del sistema di enforcement

francese, si passi all’anno 2006, momento in cui nel Parlamento francese si accese il

dibattito sulla loi sur le Droit d’Auteur et les Droits Voisins dans la Société de

l’Information (conosciuta anche come loi DADVSI) (286

).

Questo disegno di legge diretto alla riforma dell’allora vigente disciplina francese sul

diritto d’autore – sostanzialmente individuabile nel Code de la propriété intellectuelle – era

stato ideato altresì al fine di attuare la direttiva europea 2001/29/CE (287

), che a sua volta

implementava le disposizioni del trattato TRIPS del 1996 (288

).

Il documento, pur essendo inizialmente stato liquidato come altamente tecnico e come

avente nessuna implicazione nella vita quotidiana del cittadino medio, sollevò un aspro

scontro nel momento in cui venne sottoposto all’esame del Parlamento francese tra il

dicembre 2005 e il 30 giugno 2006, giorno in cui fu finalmente votato e approvato da

281

Cfr. M. BERTANI, Internet e la amministrativizzazione della proprietà intellettuale, in L.C. UBERTAZZI (a

cura di), Aida. Annali italiani del diritto d'autore, della cultura e dello spettacolo, XXI ed., Milano, Giuffrè,

pag. 146. 282

Si veda: Art. 6.I.5 loi 2004-575. 283

Art. 6.I.2 loi 2004-575. 284

Cfr. Art. 6.I.4 loi 2004-575 285

Cfr. Art. 6.I.7 loi 2004-575 286

Loi n. 2006-961 du 1er août 2006 relative au droit d'auteur et aux droits voisins dans la société de

l'information. 287

La testé citata direttiva (nota anche come EUCD) e il diritto comunitario in genere a riguardo

dell’argomento copyright sono stati analizzati nel secondo paragrafo del secondo capitolo di questa tesi. 288

Anche questo trattato è stato analizzato in questa tesi al paragrafo primo del secondo capitolo.

91

entrambe le Camere. Il motivo della contesa parlamentare fu soprattutto l’introduzione di

un inedito sistema di risposta graduata per la sanzione dello scambio di opere protette da

copyright effettuato attraverso reti peer-to-peer, oltreché per la “muscolare”

criminalizzazione delle pratiche volte a evitare le misure di protezione DRM.

In verità, già nell’ottobre del 2005 vi furono alcune avvisaglie dell’imminenza del

controverso disegno di legge in materia, quando l’ex ministre de la culture et de la

communication, Renaud Donnedieu de Vabres, preparò il terreno per questo giro di vite

incontrando Alex Türk, presidente della AAI preposta alla supervisione delle reti di

comunicazione, il CNIL (289

). Nel corso dell’incontro, il ministro dichiarò la concreta

intenzione del governo di emanare una legge di salvaguardia delle opere creative e di

predisporre «la mise en place d'une approche graduée afin d'offrir une alternative aux

poursuites judiciaires». In risposta, il presidente dell’autorità affermò:

La CNIL ayant précisé que les messages de prévention ne sont pas possibles dans l’état

actuel des textes, l’examen de la transposition de la directive sur le droit d’auteur pourrait être

l’occasion de faire évoluer le cadre juridique et de l’adapter à ce nouvel environnement. (290

)

Le direzioni intraprese sia dal governo che dall’AAI competente in materia erano dunque

convergenti e difatti tale concordanza si manifestò nella previsione di un sistema di

copyright enforcement che utilizzava il meccanismo della “riposte graduée” – aspramente

osteggiato dall’opposizione composta dal Parti Socialiste, Parti Communiste Français e

Les Verts. Dopo una vigorosa protesta politica avvenuta sui banchi del Parlamento e sulle

strade, i partiti decisero di presentare ricorso dinanzi al Conseil Constitutionnel, poiché essi

sostenevano la natura antinomica di alcune disposizione della DADVSI rispetto i principi

sanciti dalla Déclaration des Droits de l'Homme et du Citoyen del 1789 (291

).

La decisione dell’organo garante della Costituzione si rivelerà però alquanto controversa,

sia per i favorevoli alla DADVSI che per gli osteggiatori, poiché venne sì censurato il

289

Estratto dal comunicato stampa dell’incontro del 26 ottobre 2005, visionabile nel sito ufficiale del

Ministère de la Culture et de la Communication all’indirizzo:

http://www.culture.gouv.fr/culture/actualites/communiq/donnedieu/cnil.html

Inoltre, il 7 agosto 2005 il presidente del CNIL, Alex Türk, dichiarava al magazine SVM: «Aux Français qui

se demandent comment éviter Big Brother, nous devons dire la vérité : nous sommes déjà dans une société

Big Brother. La seule question qui tienne encore aujourd'hui, c'est savoir comment on va vivre avec.» 290

Si veda nota precedente. 291

Per approfondimenti si veda l’articolo: Des députés socialistes, communistes, Verts et centristes, unis

contre la loi sur le droit d'auteur (2006), Le Monde online, 7 luglio.

Consultabile all’indirizzo: http://www.lemonde.fr/technologies/article/2006/07/07/des-deputes-udf-

rejoignent-l-opposition-contre-la-loi-sur-le-droit-d-

auteur_793421_651865.html?xtmc=dadvsi_conseil&xtcr=24

92

nucleo della loi, la riposte graduée, ma lasciando praticamente intatte le altre disposizioni

considerate parimenti critiche all’avvio del percorso parlamentare. Nel dettaglio, il

Conseil, in merito alla proposta di risposta graduata, si pronunciava dicendo:

Considérant qu'au regard de l'atteinte portée au droit d'auteur ou aux droits voisins, les

personnes qui se livrent, à des fins personnelles, à la reproduction non autorisée ou à la

communication au public d'objets protégés au titre de ces droits sont placées dans la même

situation, qu'elles utilisent un logiciel d'échange de pair à pair ou d'autres services de

communication au public en ligne; que les particularités des réseaux d'échange de pair à pair ne

permettent pas de justifier la différence de traitement qu'instaure la disposition contestée; que, dès

lors, l'article 24 de la loi déférée est contraire au principe de l'égalité devant la loi pénale; qu'il y a

lieu, sans qu'il soit besoin d'examiner les autres griefs, de le déclarer contraire à la Constitution.

(292

)

Il testo finale della loi DADVSI giunse dunque a equiparare il download illegale alla

contraffazione, applicando ai due diversi illeciti la stessa sanzione penale – consistente in

un massimo di tre anni di carcere e una multa di 300.000 euro (293

). Veniva meno – se non

ribaltata in pratica – la tesi sostenuta dal governo per cui, proprio grazie al disegno di legge

DADVSI, «un internaute qui télécharge illégalement de la musique ou un film sur Internet

pour son usage personnel ne risquera plus la prison.» (294

)

Altre criticità della riforma sono state ben sintetizzate in un documento pubblicato

dall’associazione France Free Software Fondation per l’iniziativa “EUCD.info” (295

), il

quale denunciò che l’intervento del Conseil non avesse fatto altro che completare l’opera

292

Sessantacinquesimo considérant della decisione del Conseil Constitutionnel n. 2006-540 DC du 17 jullet

2006. Visionabile all’indirizzo: http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-

decisions/acces-par-date/decisions-depuis-1959/2006/2006-540-dc/decision-n-2006-540-dc-du-27-juillet-

2006.1011.html 293

Article L335-2 Code de la propriété intellectuelle, version consolidée à la date du 2 Aoȗt 2006. 294

Affermazione dell’allora minister de la culture et de la communication, Renaud Donnedieu de Vabres,

estratta dalla Première séance du vendredi 30 juin 2006, 257e séance de la session ordinaire 2005-2006.

Consultabile all’indirizzo: http://www.assemblee-nationale.fr/12/cri/2005-2006/20060257.asp 295

L’iniziativa “EUCD.info” «est une initiative créée par la FSF France (Fondation pour le Logiciel Libre)

en décembre 2002 pour : informer sur les conséquences sociales et économiques de la directive européenne

du 22 mai 2001 relative au droit d'auteur et aux droits voisins dans la société de l'information (surnommée

EUCD) ; proposer des solutions juridiques alternatives à certaines dispositions du projet de loi français

transposant cette directive ; contribuer à l'évolution de l'acquis communautaire relatif au droit d'auteur.»

Disponibile all’indirizzo: http://eucd.info/presentation.html

93

di edificazione di una struttura repressiva nei confronti degli utenti di Internet (296

),

paradossalmente troncandone uno dei piloni centrali costituito dalla riposte graduée.

Nonostante quanto appena detto, si tentò di rimediare all’opera di censura del Conseil

attraverso una circulaire du garde des sceaux del 3 gennaio 2007 che – senza alcun valore

vincolante – invitava i giudici a distinguere tre livelli di responsabilità per gli utenti

commettenti copyright infringement via Internet, con la previsione di un conseguente

regime progressivo di sanzioni. Il tutto però con scarsi risultati concreti (297

).

Inoltre, la loi DADVSI istituì una nuova authority chiamata Autorité de régulation des

mesures techniques (ARMT), alla quale veniva prefisso il compito di regolare le questioni

collegate all’interoperabilità delle misure di protezione tecnica, comunemente conosciute

con l’acronimo DRM. Questa autorità avrebbe dovuto effettuare un bilanciamento tra la

tutela del diritto d’autore e la libertà di espressione, garantendo che le misure DRM

utilizzate dai produttori per proteggere le proprie opere non ponessero vincoli troppo

restrittivi che potessero lederne l’uso legittimo e l’interoperabilità. Si è detto “avrebbe

dovuto” non a caso, poiché alla ARMT non fu demandato alcun potere di rulemaking e la

sua attivazione avvenne solamente in casi di contenzioso, con il compito di arbitro

mediatore. Per di più, la scarsa propensione delle media industry a estendere le DRM su

larga scala ha reso l’autorità piuttosto dormiente (298

).

Questa “riforma mutilata”, non soddisfacente né per il governo promotore né per gli

oppositori, sarà tuttavia di slancio per un disegno di legge ancor più ambizioso: nell’aprile

2007 il neo-eletto presidente Nicolas Sarkozy si ergerà infatti a principale sostenitore di

un’ulteriore stretta nei confronti del copyright infringement via Internet.

296

Cfr. DADVSI: le Conseil Constitutionnel parachève l'édifice répressif du gouvernement (2006),

EUCD.info. Visionabile all’indirizzo: http://eucd.info/indexa6b8.html?2006/07/28/337-dadvsi-le-conseil-

constitutionnel-paracheve-l-edifice-repressif-du-gouvernement 297

Tratto dall’enciclopedia giuridica online francese Jurispedia, alla voce “Riposte graduée”. Consultabile

all’indirizzo: http://fr.jurispedia.org/index.php/Riposte_gradu%C3%A9e_(fr)#cite_note-4 298

Cfr. G. GALLEGO, W. MAXWELL, P. THORNTON (2012), Europe: Measures to Limit Online Copyright

Infringement, in Global Media and Communications Quarterly: The New Deal-Making Environment, Hogan

Lovells. Visualizzabile all’indirizzo: http://www.hoganlovells.com/files/Publication/02cc27e6-8fac-4b80-

b653-e0b5659d4d13/Presentation/PublicationAttachment/612c317a-96d4-423d-9016-

2418cfb61bb2/Global_Media_and_Communications_Quarterly_Autumn_2012.pdf

94

4.1.3 La loi Hadopi e la censura del Conseil constitutionnel

Durante la campagna elettorale del 2007 il candidato presidente Sarkozy affermava

che, in caso di una sua elezione, egli avrebbe focalizzato il suo impegno politico – riguardo

il tema copyright – nell’«efficacité des mesures de protection et de répression […] en

particulier pour évaluer les conséquences de la suppression par le Conseil constitutionnel

du dispositif de riposte graduée.» (299

)

Difatti, il sistema sanzionatorio introdotto dalla legge DADVSI risultava essere

eccessivamente energico nei confronti degli utenti downloader, comportando in pratica

un’inapplicazione della normativa e dunque un limite all’enforcement del diritto d’autore

(300

).

Con l’elezione di Sarkozy ricominciò nuovamente la faticosa elaborazione di un

disegno di legge volto alla implementazione di un sistema di risposta graduata: venne

avviata dunque la redazione di una relazione da parte di una commissione ad hoc,

incaricata di fornire il governo di una legittimazione tecnica per le misure legislative che

sarebbero state adottate.

La commissione Oliviennes, dal nome del suo presidente Denis Oliviennes – personaggio

allora a capo di uno dei principali rivenditori di prodotti d'intrattenimento – fu costituita il

5 settembre 2007 e la relativa relazione emessa il 23 novembre 2007 (301

). Sebbene

l'entrata in vigore della legge fosse stata attesa per il periodo antecedente le vacanze estive,

il progetto di legge venne presentato al Conseil des ministres solo in data 18 giugno 2008.

L'approvazione del disegno al Sénat non comportò alcuna difficoltà, in quanto furono

sufficienti le due sedute del 29 e 30 ottobre 2008. Si dovette invece attendere l'11 marzo

2009 per vedere la sottoposizione del disegno all’Assemblée nationale, la cui reazione da

entrambe i fronti dell’emiciclo fu eccezionalmente accesa, tanto da alimentare dibattiti e

299

Dichiarazione di Nicolas Sarkozy, tratta dal sito wiki de La Quadrature du Net. Il sito ufficiale presenta

La Quadrature du Net come «une association de défense des droits et libertés des citoyens sur Internet. Elle

promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé

au développement d'Internet, notamment la libre circulation de la connaissance. À ce titre, la Quadrature du

Net intervient notamment dans les débats concernant la liberté d'expression, le droit d'auteur, la régulation

du secteur des télécommunications ou encore le respect de la vie privée. Elle fournit aux citoyens intéressés

des outils leur permettant de mieux comprendre les processus législatifs afin d'intervenir efficacement dans

le débat public.» Visionabile all’indirizzo:

http://www.laquadrature.net/wiki/Chronologie_de_la_riposte_gradu%C3%A9e 300

Tratto dall’enciclopedia giuridica online francese Jurispedia, alla voce “Riposte graduée”. Consultabile

all’indirizzo: http://fr.jurispedia.org/index.php/Riposte_gradu%C3%A9e_(fr)#cite_note-4 301

Cfr. LA QUADRATURE DU NET (2009), Qui a gagné la bataille Hadopi ?, 24 ottobre. Disponibile

all’indirizzo: http://www.laquadrature.net/fr/qui-a-gagne-la-bataille-hadopi

95

confronti di natura sia tecnica che giuridica (302

) fino al 2 aprile 2009. Per di più, dopo sette

giorni da tale data, il progetto di legge fu rigettato nella sorpresa generale: una bocciatura

però dalla scarsa efficacia, poiché l’inflessibile determinazione del governo nel promulgare

una legge di copyright enforcement fu tale da ripresentare un testo analogo nel giro di

brevissimo tempo. Il Parlamento difatti approvò il nuovo testo della loi Création et Internet

– denominata anche loi Hadopi – in data 13 maggio 2009.

Nonostante il favore delle Camere, la loi Création et Internet incontrò però un ulteriore

ostacolo alla sua promulgazione, in quanto il testo venne sottoposto al vaglio del Conseil

Constitutionnel che, il 10 giugno 2009, ne censurò una cospicua porzione – come già

accaduto con la loi DADVSI. A causa di ciò, in meno di quindici giorni fu redatto un

ulteriore disegno di legge denominato Hadopi 2 e, dopo un rapido passaggio e relativa

adozione in Senato, il testo venne inviato all'Assemblea che si espresse a favore solo in

data 22 settembre 2009.

In questa occasione il Conseil Constitutionnel dichiarò legittima la quasi totalità delle

disposizioni componenti la nuova legge, la quale poteva ora essere promulgata (303

).

Al fine di entrare più dettagliatamente nel merito delle ragioni giuridiche e tecniche

alla base della bagarre politica scatenatasi e conclusasi con l’adizione al giudice

costituzionale, è indispensabile esaminare innanzitutto quella che potremmo definire una

delle misure più peculiari del disegno di legge: l’istituzione della AAI ad hoc per l’attività

di copyright enforcement denominata Haute Autorité pour la Diffusion des Oeuvres et la

Protection des Droits sur Internet – di cui HADOPI ne è appunto acronimo.

La struttura della Haute Autorité è composta da due organi principali:

- Il Collège (304

)

È composto da nove membri nominati da Conseil d’État, Cour des comptes, Cour

de cassation, Conseil supérieur de la propriété littéraire et artistique e da

personale altamente qualificato a nomina sia ministeriale, che dell’Assemblée

nationale e del Sénat.

La sua mission può essere riassunta essenzialmente in tre punti:

302

Per un elenco eccezionalmente dettagliato delle interrogazioni e degli interventi effettuati dai membri del

Parlamento francese in merito alla loi HADOPI si consulti l’archivio de La Quadrature du Net all’indirizzo:

http://www.laquadrature.net/wiki/Loi_Hadopi_Assemblee_nationale_interventions_en_seance#Intervenants 303

Cfr. LA QUADRATURE DU NET (2009), Qui a gagné la bataille Hadopi ?, 24 ottobre. Disponibile

all’indirizzo: http://www.laquadrature.net/fr/qui-a-gagne-la-bataille-hadopi 304

La fonte di tali informazioni è il sito ufficiale della HADOPI, la cui pagina dedicata al Collège è

visionabile all’indirizzo: http://www.hadopi.fr/la-haute-autorite/le-college-presentation-et-missions

96

a. Favorire lo sviluppo dell'offerta legale e monitorarne l’utilizzo

attraverso l’individuazione e promozione delle fonti legali già esistenti

di approvvigionamento di materiale protetto da copyright e mediante la

redazione di report riguardanti l’offerta e la fruizione legale e illegale di

contenuti sulla rete;

b. Incentivare l’utilizzo degli strumenti di protezione, al fine di agevolare i

singoli utenti e le aziende nel controllo e nel monitoraggio del loro

accesso a Internet. Questa attività ha un carattere marcatamente

pedagogico e mira a sensibilizzare gli utenti verso una scelta

consapevole sia delle fonti da cui viene effettuato l’accesso a un

contenuto, che dei meccanismi di protezione di eventuali loro opere;

c. Fornire servizi specializzati di regolamentazione e di intelligence

rispetto a misure tecnologiche di protezione (DRM). Il Collège può

essere chiamato a dare il proprio parere o per risolvere le controversie.

Questa attività era precedentemente di competenza dell’autorità ARMT

istituita dalla loi DADVSI, la quale è stata poi inglobata all’interno della

HADOPI.

- La Commission de Protection des Droits (CPD) (305

)

É composta attualmente da tre alti commissari nominati per decreto tra i magistrati

togati appartenenti alle corti superiori e coadiuvata nelle sue attività dalla Direction

de protection des droits.

Organo centrale del sistema di riposte graduée, la CPD è responsabile per

l'attuazione di questo meccanismo attraverso il quale i titolari dell’accesso a

Internet sono avvertiti nel caso in cui il loro accesso fosse utilizzato per la

circolazione illegale di opere o oggetti protetti da diritto d'autore. Interpellata da

agenti certificati e autorizzati delle organizzazioni professionali legittimamente

formate, da società di raccolta e gestione dati – come le Sociétés de percezione ou

de répartition des droits (SPRD) e il Centre national de la cinématographie et de

l'image animée (CNC) – o direttamente dal procureur de la République, la

Commission rileva le violazione dell’obbligo di monitoraggio dell’accesso Internet

305

La fonte di tali informazioni è il sito ufficiale della HADOPI, la cui pagina dedicata alla CPD è

visionabile all’indirizzo:

http://www.hadopi.fr/la-haute-autorite/la-commission-de-protection-des-droits-presentation-et-missions

97

dell’utente e può procedere all’invio di notification verso di esso, con lo scopo di

informarlo delle possibili sanzioni a cui incorrerebbe in caso di reiterazione del

comportamento.

Del complesso sistema di controllo e sanzione previsto dalla prima loi Hadopi, proprio

questo passaggio appena descritto – dall’attività di notifica all’attività di sanzione da parte

della AAI – è stato considerato uno dei punti più critici, determinandone la censura del

primo intervento del Conseil Constitutionnel che ha inciso profondamente

sull’organizzazione dell’apparato irrogatore della sanzione prevista dalla legge successiva.

La prima versione del sistema di risposta graduata infatti si fondava su tre livelli

progressivi d’intervento: un primo avvertimento con una comunicazione elettronica, un

secondo avvertimento di medesima forma – a cui poteva seguire una lettera raccomandata

– e infine la sanzione. Nello specifico, tali notifiche ricevute per tramite dell’access

provider, venivano inviate nel momento in cui veniva meno l’obbligo di vigilanza che la

stessa legge poneva in capo all’intestatario della connessione di rete, consistente nel

[…] veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de

reproduction, de représentation, de mise à disposition ou de communication au public d’oeuvres ou

d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des

droits prévus aux livres Ier et II lorsqu’elle est requise. (306

)

Nel caso in cui fosse avvenuta una reiterata inottemperanza dell’obbligo nell’arco

temporale di un anno dalla ricezione della seconda comunicazione, sarebbe stata irrogata

direttamente dalla CPD la sanzione consistente nella sospensione dell’accesso alla rete da

un minimo di due mesi fino al massimo di un anno, ciò «en fonction de la gravité des

manquements et de l’usage de l’accès» (307

).

306

Art. 5, loi n. 2009-669, nel quale si prevede che «cette recommandation contient également une

information de l’abonné sur l’offre légale de contenus culturels en ligne, sur l’existence de moyens de

sécurisation permettant de prévenir les manquements à l’obligation définie à l’article L. 336-3 ainsi que sur

les dangers pour le renouvellement de la création artistique et pour l’économie du secteur culturel des

pratiques ne respectant pas le droit d’auteur et

les droits voisins.» 307

Cfr. A. MANTELERO, Diritto d’accesso alle reti informatiche e tutela del diritto d’autore in Europa dopo

la pronuncia del Conseil Constitutionnel sulla legge Hadopi, in M. BIN, F. GALGANO (a cura di), Contratto e

Impresa Europa, Padova, Cedam, 2009, pag. 875-876.

98

Lo schema di enforcement appena descritto fu considerato sotto molteplici profili

costituzionalmente illegittimo dalla decisione n. 2009-580 DC del 10 giugno 2009 del

Conseil Constitutionnel.

4.1.3.1 Il critico bilanciamento tra tutela del diritto d’autore e libertà d’espressione

La decisione del Conseil Constitutionnel a censura delle disposizioni della prima

legge Hadopi pone come proprio cardine e punto di partenza una considerazione che trova

la sua legittimazione nell’articolo 11 del documento simbolo della Rivoluzione Francese,

la Déclaration des Droits de l'Homme et du Citoyen del 1789 (308

), che essa esplicitamente

richiama appena prima di affermare che:

[…] en l’état actuel des moyens de communication et eu égard au développement

généralisé des services de communication au public en ligne ainsi qu’à l’importance prise par ces

services pour la participation à la vie démocratique et l’expression des idées et des opinions, ce

droit implique la liberté d’accéder à ces services. (309

)

Questa tensione del Conseil indirizzata alla tutela del diritto d’accesso si può interpretare

come un’intercettazione della crescente sensibilità comunitaria verso un obiettivo di

politica del diritto: la riduzione del c.d. digital divide, ovvero quel gap presente all’interno

della società per cui sussiste una disparità rispetto alle possibilità e alle modalità di

accesso alle fonti di informazione attraverso le reti informatiche. Non dovrebbe invece

ritenersi quale conseguenza diretta – come erroneamente sostenuto da buona parte dei

media nei commenti alla decisione (310

) – dell’elevazione di un preteso diritto di accesso

alla rete a rango fondamentale (311

), pur nella crescente importanza che esso sta acquisendo

oggigiorno.

308

L’art. 11 della Déclaration des Droits de l'Homme et du Citoyen recita: «La libre communication des

pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler,

écrire, imprimer librement, sauf à répondre de l’abus de cette liberté, dans les cas déterminés par la Loi.» 309

Dodicesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 310

Si veda per esempio l’articolo intitolato “Colpo alla legge anti-pirati. 'L’accesso al web è un diritto'”

riguardante la decisione del Conseil Constitutionnel pubblicato sul sito “La Repubblica.it”, nel quale veniva

scritto: «Con un colpo di scena, il Consiglio Costituzionale francese ha stabilito che la connessione a internet

è un diritto fondamentale del cittadino e che quindi nessuna autorità può alienarlo». Articolo disponibile

all’indirizzo: http://www.repubblica.it/2009/01/sezioni/tecnologia/p2p/sentenza-france/sentenza-france.html 311

Cfr. A. MANTELERO, op. cit., pag. 877.

99

Difatti va segnalato che considerare come precipua la manifestazione della libertà

di espressione anche attraverso i moderni canali tecnologici di comunicazione online non

deve – o almeno non dovrebbe – costituire oggetto di eccessivo stupore, in quanto ciò non

è altro che una presa d’atto del ruolo conquistato da Internet nell’attuale contesto sociale

caratterizzato dall’affermazione della c.d. network society (312

). All’interno di questo

quadro, in cui le reti telematiche non sono più meri strumenti di intrattenimento ma

rappresentano per numerosi soggetti un canale primario di socializzazione, di gestione dei

rapporti interpersonali – lavorativi e non – e di condivisione delle conoscenze, la libertà di

espressione dell’individuo si sviluppa anche attraverso la libertà d’accesso alle reti

informatiche. È naturale dunque pensare che la sospensione di tale libertà comporti

rilevanti effetti negativi non solo da un punto di vista economico – poiché la rete può

essere utilizzata per scopi lavorativi in senso ampio – ma anche sotto un’ottica relazionale

– riferimento chiaro se si pensa a un qualsiasi utente che frequenta social network, ha una

abituale corrispondenza via e-mail o gestisce un blog (313

).

Quanto appena detto trova l’avallo di una risoluzione approvata dal Parlamento europeo

nel 2008, le cui indicazioni esortavano sia la Commissione che gli Stati membri al

riconoscimento di Internet quale «ampio spazio per l’espressione della cultura, l’accesso

alla conoscenza, la partecipazione democratica alla creatività europea e la coesione tra le

generazioni» ma soprattutto invitava a sottrarsi dall’adottare «misure in contrasto con le

libertà civili, i diritti umani e i principi di proporzionalità, efficacia e dissuasività, quali

l’interruzione dell’accesso a Internet.» (314

)

A fronte di un diritto di accesso sempre più funzionale alla libertà di espressione – e

che dunque potremmo ritenere se non fondamentale almeno di crescente centralità – il

Conseil ha necessariamente avvertito il dovere di interrogarsi sulle modalità di

bilanciamento tra quest’ultimo e la proprietà intellettuale (315

) – da considerarsi anch’essa

come diritto fondamentale, tanto da essere esplicitamente descritta come tale nell’art. 17

comma 2 della Carta dei diritti fondamentale dell’Unione Europea (316

).

312

Sul punto si veda M. CASTELLS, The Information Age-Economy, Society and Culture, Vol. I: The Rise of

the Network Society, Cambridge-Oxford, 1996, pag. 469. 313

Cfr. A. MANTELERO, op. cit., pag. 877. 314

Risoluzione del Parlamento europeo sulle industrie culturali in Europa, adottata il 10 aprile 2008. 315

Si veda il tredicesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 316

Art. 17 comma 2, Carta dei diritti fondamentale dell’Unione Europea, che recita testualmente: «La

proprietà intellettuale è protetta.»

100

Rimanendo aderente alla propria precedente pronuncia giurisprudenziale sul controllo di

proporzionalità delle misure di enforcement (317

), il giudice costituzionale francese ha

quindi stabilito che le restrizioni alla libertà di comunicazione ed espressione imposte a

seguito di misure sanzionatorie non possono che configurarsi come circoscritte, poiché «les

atteintes à la liberté d’accéder à Internet s’analysent, au regard de la Constitution, comme

des atteintes à la liberté garantie par l’article 11 de la Déclaration de 1789.» (318

)

In aggiunta, nel quindicesimo considérant della décision viene ribadito facendo riferimento

all’art. 34 della Costituzione francese (319

), che:

[…] sur ce fondement, il est loisible au législateur d'édicter des règles de nature à concilier

la poursuite de l'objectif de lutte contre les pratiques de contrefaçon sur internet avec l'exercice du

droit de libre communication et de la liberté de parler, écrire et imprimer ; que, toutefois, la liberté

d'expression et de communication est d'autant plus précieuse que son exercice est une condition de

la démocratie et l'une des garanties du respect des autres droits et libertés ; que les atteintes portées

à l'exercice de cette liberté doivent être nécessaires, adaptées et proportionnées à l'objectif

poursuivi. (320

)

In definitiva dunque la decisione fissa un punto importante: l'accesso alla rete è

divenuto per milioni di cittadini parte integrante dell’esercizio di diritti costituzionalmente

protetti (321

) e inibire l'accesso a tale fonte di informazione costituirebbe una sanzione di

eccessiva vigorosità in violazione al principio di proporzionalità (322

). In altre parole, tale

317

Si veda sul punto: décision n. 2008-562 DC du 21 février 2008. Disponibile all’indirizzo:

http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-

date/decisions-depuis-1959/2008/2008-562-dc/decision-n-2008-562-dc-du-21-fevrier-2008.12318.html 318

Décision n. 2009-580 DC du 10 juin 2009. 319

La parte iniziale dell’art. 34 della Constitution du 4 octobre 1958 recita: «La loi fixe les règles concernant

: les droits civiques et les garanties fondamentales accordées aux citoyens pour l'exercice des libertés

publiques ; la liberté, le pluralisme et l'indépendance des médias ; les sujétions imposées par la Défense

nationale aux citoyens en leur personne et en leurs biens». 320

Quindicesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 321

Cfr. Y. BENKLER, The wealth of networks: How social production transforms markets and freedom, New

Haven, Yale University Press, 2009, pag. 15.

Consultabile all’indirizzo: http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf 322

Cfr. Art. 49 Carta dei diritti fondamentali dell’Unione Europea, 18 dicembre 2000. Il principio di

proporzionalità rileva la sanzione penale sotto il profilo dell’an e del quantum. Esso guida il ragionamento

della Corte sia nel valutare se la previsione legislativa in sé di una sanzione avente natura penale sia

proporzionata rispetto alla lesione del bene protetto, sia nel sindacare se la comminazione della sanzione

pensale e la sua entità nel caso di specie siano adeguate rispetto alla violazione del diritto con essa protetto.

Si veda: B. RANDAZZO, I principi del diritto e del processo penale della Corte europea dei Diritti dell’uomo,

ottobre 2011.

Disponibile all’indirizzo:

http://www.cortecostituzionale.it/documenti/convegni_seminari/principi_diritto_processo_penale_giurisprud

enza_CEDU.pdf

101

restrizione avrebbe senza dubbio un notevole e diretto impatto sull’esercizio della libertà

d’espressione e per questo l’irrogazione del “taglio della connessione” come sanzione che

ne limiti il godimento deve essere prevista come extrema ratio, nel solo caso in cui il suo

esercizio vada a creare in maniera altrettanto vigorosa un vulnus nel godimento del diritto

d’autore.

4.1.3.2 L’inosservanza del diritto a un procès equitable

Gli esiti della considerazione del Conseil appena descritta non si esauriscono nella

necessità di un attento bilanciamento dei diritti in conflitto.

Come testé accennato, la prima versione della loi Hadopi conferiva alla Commission de

Protection des Droits la competenza di comminare la sanzione di disconnessione della rete

sulla semplice base di violazioni tecnicamente evidenti. Tale affidamento era stato ideato

con l’intenzione di istituire uno strumento amministrativo contraddistinto da maggiore

speditezza ed efficacia nell’opera di contrasto delle diffuse pratiche di copyright

infringement in rete – in modo particolare il p2p – rispetto al tradizionale procedimento

giudiziale che suole coinvolgere per definizione il giudice ordinario.

Il Conseil Constitutionnel individuò proprio in questa previsione legislativa il

carattere di incostituzionalità più spiccato.

In primo luogo, la decisione sosteneva l’inconfigurabilità di un potere di enforcement dalla

siffatta portata in capo a una autorità amministrativa che, anche se indipendente, non può

porre in essere procedimenti che conducono all’irrogazione di sanzioni comprimenti la

libertà d’espressione.

Come riportato nel quattordicesimo considérant, tale posizione è sostenuta dal fatto che

sebbene il «principe de la séparation des pouvoirs» non precluda a una AAI agente nel

quadro della c.d. “puissance publique” l’esercizio di un potere sanzionatorio teso al

compimento della propria missione, comunque l’ordinamento francese obbliga le autorità

al rispetto del «principe de la légalité des délits et des peines ainsi que les droits de la

défense, principes applicables à toute sanction ayant le caractère d'une punition, même si

le législateur a laissé le soin de la prononcer à une autorité de nature non

juridictionnelle.» (323

)

323

Quattordicesimo considérant della décision n. 2009-580 DC du 10 juin 2009.

102

In altre parole questo implica che, dato l’incardinamento su riserve di legge e di

giurisdizione del sistema di protezione delle libertà (324

), l’irrogazione delle sanzioni che

comportano una grave limitazione delle libertà fondamentali devono essere tipicamente

considerate di competenza dell'autorità giudiziaria (325

) – nel nostro caso a discapito

dell’autorità amministrativa indipendente HADOPI. Per di più, ad avallo della pronuncia è

importante rammentare che la tutela giurisdizionale dei diritti fondamentali è senza dubbio

uno degli aspetti più pregnanti del principio di legalità, poiché essa è prevista

espressamente dagli artt. 7 e 8 della Dichiarazione universale dei diritti dell'uomo del 1948

(326

) e dall'art. 13 della Convenzione europea dei diritti dell'uomo del 1950 (327

). Ciò non

bastasse, con la décision n. 89-256 DC del 25 luglio 1989, la giurisprudenza costituzionale

francese ha riconosciuto un riserva di giurisdizione anche per la tutela della proprietà

intellettuale (328

).

La prima loi Hadopi avrebbe dunque predisposto uno schema sanzionatorio di

carattere amministrativo il quale tracciava un percorso alternativo più agevole rispetto al

tradizionale procedimento penale, ma che conservava di quest’ultimo il peculiare potere

coercitivo: un modello che potremmo definire “ibrido”, il quale si proponeva di attribuire il

potere di infliggere sanzioni di natura sostanzialmente penale – poiché le sanzioni

amministrative non possono incidere sulle libertà personali come quella d’espressione (329

)

– a una AAI istituita ad hoc, il tutto però senza prevedere appropriate garanzie

giurisdizionali penalistiche.

324

Ad esempio, nell’ordinamento italiano l’articolo 13 della Costituzione stabilisce una riserva di legge e una

riserva di giurisdizione: «La libertà personale è inviolabile. Non è ammessa forma alcuna di detenzione, di

ispezione o perquisizione personale, né qualsiasi altra restrizione della libertà personale, se non per atto

motivato dell'autorità giudiziaria e nei soli casi e modi previsti dalla legge.» 325

L’art. 66 della Costituzione francese pone la salvaguardia della libertà individuale sotto la protezione

dell’autorità giudiziaria. 326

Cfr. artt. 7 e 8 Dichiarazione universale dei diritti dell'uomo, 1948. 327

L’articolo recita: «Ogni persona i cui diritti e le cui libertà riconosciuti nella presente Convenzione siano

stati violati, ha diritto a un ricorso effettivo davanti a un’istanza nazionale, anche quando la violazione sia

stata commessa da persone che agiscono nell’esercizio delle loro funzioni ufficiali.» Art. 13 Convenzione

europea dei diritti dell'uomo, 4 novembre 1950. 328

Conseil constitutionnel, décision n. 89-256 DC 25 luglio 1989, Journal Officiel de la République

Française del 28 luglio 1989, n. 9501. 329

Si veda a questo proposito la pronuncia del Conseil constitutionnel nella décision n. 89-260 DC du 28

juillet 1989, la quale afferma nel sesto considérant che «le principe de la séparation des pouvoirs, non plus

qu'aucun principe ou règle de valeur constitutionnelle ne fait obstacle à ce qu'une autorité administrative,

agissant dans le cadre de prérogatives de puissance publique, puisse exercer un pouvoir de sanction dès

lors, d'une part, que la sanction susceptible d'être infligée est exclusive de toute privation de liberté et,

d'autre part, que l'exercice du pouvoir de sanction est assorti par la loi de mesures destinées à sauvegarder

les droits et libertés constitutionnellement garantis.»

103

La sopraindicata negazione delle garanzie processuali contrastava dunque con il codice di

condotta dei pubblici poteri incarnato nel concetto europeo di “procès equitable” (330

) e

tipico della “due process of law clause” della Costituzione statunitense, privando il

soggetto sottoposto alla misura sanzionatoria dei diritti alla difesa, nonché della

presunzione di innocenza (331

) – poiché nell’accertamento dell’illecito penale l’onere della

prova è lasciato alla pubblica accusa, mentre in caso di sanzione amministrativa è la parte

sanzionata che, opponendosi all’atto, dovrà produrre la prova della sua non colpevolezza.

Nello specifico bisogna poi ricordare che la loi Hadopi non conteneva alcuna disposizione

che facesse riferimento a una possibilità di ricorso contro la decisione di sanzione della

CPD, se non solamente in un momento successivo alla sua adozione (332

). In aggiunta,

proseguendo sulla questione delle garanzie procedurali, la legge sanciva che all’intestatario

della connessione colpevole di omessa vigilanza sarebbero state comunicate solamente la

data e l’ora del presunto copyright infringement (333

): si può dunque intuire agevolmente

che un simile iter processuale che determini una limitazione di una libertà individuale non

poteva adeguatamente soddisfare tutte le principali garanzie giudiziali e procedurali degne

di un procès equitable, in particolar modo considerando il diritto a essere informato in

modo esaustivo su natura e causa delle accuse (334

).

4.1.3.3 Perplessità sulle modalità di identificazione del responsabile e sull’effettività

della protezione dei dati personali

Come asserito nel precedente sottoparagrafo, uno degli aspetti di maggior rilievo

della decisione del Conseil ha riguardato la riaffermazione della presunzione d’innocenza

per l’individuo sottoposto a procedimento sanzionatorio, ciò per evitare l’implicita

330

Cfr. art. 6 comma 1 Convenzione Europea dei Diritti dell’Uomo (CEDU), Roma, 4 novembre 1950; art.

47 Carta dei diritti fondamentali dell’Unione Europea, 18 dicembre 2000. 331

Cfr. art. 6 comma 2 Convenzione Europea dei Diritti dell’Uomo (CEDU), Roma, 4 novembre 1950; art.

48 Carta dei diritti fondamentali dell’Unione Europea, 18 dicembre 2000. 332

L’art.5 della loi Hadopi I recitava «Le bienfondé des recommandations adressées sur le fondement du

présent article ne peut être contesté qu’à l’appui d’un recours dirigé contre une décision de sanction

prononcée en application de l’article L. 331- 27». Art. 5 (Sous-section 3) loi n. 2009-669 du 12 juin 2009

favorisant la diffusion et la protection de la création sur internet. 333

Ancora l’art. 5: «Les recommandations adressées sur le fondement du présent article mentionnent la date

et l’heure auxquelles les faits susceptibles de constituer un manquement à l’obligation définie à l’article L.

336-3 ont été constatés». Art. 5 (Sous-section 3) loi n. 2009-669 du 12 juin 2009 favorisant la diffusion et la

protection de la création sur internet. 334

Cfr. art. 6 comma 3 Convenzione Europea dei Diritti dell’Uomo (CEDU), Roma, 4 novembre 1950.

104

regressione dei diritti e delle garanzie procedurali dei cittadini che ne sarebbe risultata in

caso contrario.

Effettivamente, la legge sotto esame applicava un rigido regime di responsabilità in capo

all’intestatario dell’accesso a Internet ogni qual volta che un reato di copyright

infringement veniva commesso attraverso la sua connessione – identificata grazie

all’indirizzo IP – a meno che esso non avesse dimostrato che la violazione fosse stata

effettuata a seguito della «fraude d'un tiers» (335

). La corte costituzionale francese ha

sottolineato come un simile iter avrebbe in pratica comportato un'inversione dell'onere

della prova a carico dell’abbonato e che «en principe le législateur ne saurait instituer de

présomption de culpabilité en matière répressive» (336

) – in netto contrasto con l'art. 9 della

Déclaration des Droits de l'Homme et du Citoyen (337

).

Tale presunzione di colpevolezza, per di più, avrebbe determinato l’inflizione di

«sanctions privatives ou restrictives de droit» (338

) contro l’intestatario della connessione,

senza però alcuna prova effettiva della sua personale responsabilità nell’illecito di

copyright infringement, bensì ponendo a suo carico l’omissione di vigilanza del proprio

accesso alla rete.

È da constatare attentamente che, come prima accennato, il sistema di identificazione del

soggetto responsabile dell’illecito è capace di individuare il solo indirizzo IP, il quale non

può tuttavia essere considerato un riferimento tecnico assolutamente infallibile dal punto di

vista dell’esatto match tra esso e un singolo individuo, poiché in realtà sussistono diverse

circostanze che possono impedirne la corretta associazione: lo stesso terminale può essere

usato da più persone; l’indirizzo IP stesso può essere incognito o illecitamente acquisito e

utilizzato da più user; si può impostare un terminale per l’utilizzazione di un indirizzo IP

proveniente da una diversa area geografica (339

).

In generale, è comunque in atto un dibattito dottrinale piuttosto diffuso riguardante la

configurabilità dell’indirizzo IP come dato personale: una decisione della Corte d'Appello

335

Diciottesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 336

Diciassettesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 337

L’art. 9 recita: «Tout homme étant présumé innocent jusqu'à ce qu'il ait été déclaré coupable, s'il est jugé

indispensable de l'arrêter, toute rigueur qui ne serait pas nécessaire pour s'assurer de sa personne doit être

sévèrement réprimée par la loi.» Art. 9 Déclaration des Droits de l'Homme et du Citoyen de 1789. 338

Diciottesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 339

Ad esempio si consideri il caso di un collegamento illegale su di una rete WiFi non protetta operato da un

terminale diverso da quello del legittimo abbonato. In aggiunta, potrebbero sorgere problemi analoghi se un

utente accede a Internet tramite un server proxy o con indirizzi IP dinamici. Si veda sul punto: G. ZICCARDI,

Il giornalista hacker: Piccola guida per un uso sicuro e consapevole della tecnologia, Marsilio ebook free,

2012. Versione digitale gratuita disponibile all’indirizzo:

http://blog.marsilioeditori.it/files/2012/04/Il_giornalista_hacker.pdf

105

di Parigi del 2007 ha sancito che l’indirizzo IP è in grado di stabilire l’evento illecito ma

non necessariamente il suo responsabile, poiché essendo un dato indirettamente personale,

un «adresse IP ne permet pas d’identifier le ou les personnes qui ont utilisé cet ordinateur

puisque seule l'autorité légitime pour poursuivre l’enquête (police ou gendarmerie) peut

obtenir du fournisseur d’accès l’identité de l’utilisateur» (340

); di converso invece, la

Commission nationale de l'informatique et des Libertés (CNIL) si esprime sull’argomento

riferendo che «in an opinion published on 20 June 2007, the data protection authorities of

EU Member States issued a reminder that IP addresses were indeed to be regarded as

personal data.» (341

)

Proprio ricollegandoci a quest’ultima posizione del CNIL, risulta interessante

soffermarsi su alcuni considérant (342

) facenti riferimento alla parte di pronuncia del

Conseil concernente la delicata questione del trattamento dei dati personali durante i

procedimenti di enforcement.

I soggetti ricorrenti sostenevano che:

[…] la loi déférée opère une conciliation manifestement déséquilibrée entre la protection

des droits d'auteur et le droit au respect de la vie privée; que l'objectif poursuivi par le législateur

nécessiterait la mise en oeuvre de mesures de surveillance des citoyens et l'instauration d'un

"contrôle généralisé des communications électroniques" incompatibles avec l'exigence

constitutionnelle du droit au respect de la vie privée; que les requérants font valoir que les pouvoirs

reconnus aux agents privés, habilités à collecter les adresses des abonnés suspectés d'avoir partagé

un fichier d'oeuvre protégée, ne sont pas encadrés par des garanties suffisantes. (343

)

La posizione testé menzionata, anche se in conclusione non sarà sposata dal giudice

costituzionale francese, ha però una sua fondatezza giuridica.

Il Conseil ha difatti riconosciuto – dopo aver ricordato ancora che il diritto alla

protezione dei dati personali è esplicitamente sancito nell’art. 8 della Carta dei diritti

fondamentali dell’Unione Europea, nonché nell’art. 16 B del Trattato di Lisbona (344

) – che

340

Cour d’appel de Paris, 13° Ch., Sect. B, 27 aprile 2007. Consultabile all’indirizzo:

http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=1954 341

CNIL, CNIL 2007 Annual Activity Report, 2008, pag. 24.

Disponibile all’indirizzo: http://www.cnil.fr/fileadmin/documents/en/CNIL-AnnualReport-2008.pdf 342

In particolare si fa riferimento ai considérant dal ventunesimo al trentunesimo. 343

Ventunesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 344

Il Trattato di Lisbona, noto anche come Trattato di riforma - ufficialmente Trattato di Lisbona che

modifica il trattato sull'Unione europea e il trattato che istituisce la Comunità europea - è il trattato

internazionale, firmato il 13 dicembre 2007, che ha apportato ampie modifiche al Trattato sull'Unione

europea e a lTrattato che istituisce la Comunità europea.

106

l'autorizzazione concessa a gruppi e società private predisposti al monitoraggio della Rete

fosse effettivamente una forma di elaborazione dei dati personali online, ma ciononostante

da non considerarsi illegittima a meno che non avesse avuto «autres finalités que de

permettre aux titulaires du droit d'auteur et de droits voisins d'exercer les recours

juridictionnels dont dispose toute personne physique ou morale s'agissant des infractions

dont elle a été victime.» (345

)

Allargando i confini territoriali del dibattito al livello comunitario, possiamo osservare che

in un caso del 2008 riguardante l’attrito tra enforcement del copyright online e tutela della

privacy degli utenti della rete (346

), la Corte di Giustizia dell’Unione Europea (CEG) ha

attribuito all'indirizzo IP la qualità di dato essenziale per eseguire la connessione e perciò

protetto ai sensi dell'articolo 6 della direttiva 2002/58/EC – la quale richiede agli ISP di

assicurare la riservatezza dei dati dei propri clienti. La sentenza prosegue sottolineando che

tale riservatezza può subire una limitazione solo nel caso in cui sia indispensabile per la

protezione dei diritti e della libertà di altri – compresi quindi il diritto di proprietà e il

diritto alla tutela giurisdizionale. L’interpretazione della direttiva 2002/58 operata dalla

Corte consentirebbe perciò agli Stati membri sì di comprimere il diritto alla riservatezza in

certi casi, ma specificamente attraverso procedimenti di carattere civilistico (347

).

Questa linea interpretativa dettata dalla CEG ha permesso alla Corte francese di non

censurare le disposizioni della loi Hadopi come richiesto dai ricorrenti, dato che a seguito

della precedente censura riguardante i poteri sanzionatori dell’AAI, il trattamento dei dati

personali sarebbe risultato come rientrante all'interno del regime di una regolare procedura

giudiziaria (348

).

In conclusione, a esaurimento dei punti critici sollevati sul tema privacy, il Conseil ha

affrontato la questione della legittimità della funzione svolta dai soggetti qualificati alla

individuazione degli illeciti, affermando che «contrairement à ce que soutiennent les

requérants, les agents assermentés visés à l'article L. 331-24 du code de la propriété

intellectuelle ne sont pas investis du pouvoir de surveiller ou d'intercepter des échanges ou

345

Cfr. Ventisettesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 346

Corte di Giustizia dell’UE, caso C-275/06, Productores de Música de España (Promusicae) v. Telefónica

de España SAU, 2008 O.J. (C 64) 9. Disponibile all’indirizzo:

http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:62006J0275:EN:HTML 347

Cfr. G. MOENS, J. TRONE, Commercial Law of the European Union, in Ius Gentium: Comparative

Perspectives on Law and Justice, Springer, Vol. 4, ediz. 2010, pag. 321. 348

Cfr. N. LUCCHI, Regulation and control of communication: the French online copyright infringement law

(Hadopi), Max Planck Institute for Intellectual Property and Competition Law Research Paper No. 11-07, in

Cardozo Journal of International and Comparative Law (JICL), Vol. 19, 20 aprile 2011, pag. 19.

Copia elettronica disponibile all’indirizzo: http://ssrn.com/abstract=1816287

107

des correspondances privés» (349

) e che «la mise en oeuvre de tels traitements de données

à caractère personnel ne méconnaît pas les exigences constitutionnelles précitées.» (350

)

4.1.4 La loi Hadopi 2

L’opera di censura delle testé elencate disposizioni da parte del Conseil

Constitutionnel obbligava quindi il governo Sarkozy a ritornare sui propri passi e

rielaborare un disegno di legge che fosse osservante della pronuncia. Nel settembre del

2009 veniva così presentata, approvata dal Parlamento e in seguito anche dal Conseil – pur

applicando una lieve censura (351

) – la loi Hadopi 2, che sarebbe entrata in vigore dal 1

gennaio 2010 (352

).

Eseguendo la ricognizione del testo della legge, si può constatare che lo schema

dell’impianto della riposte graduée si compone ancora di tre fasi, ma tuttavia la sua

essenza ha subìto un’importante modificazione:

- Il primo step iniziale, che costituiva la fase istruttoria e di notifica del

comportamento illecito, rimane sostanzialmente invariato. Inizialmente viene

inviata all’intestatario dell’accesso alla rete una comunicazione elettronica

contenente la notification di copyright infringement effettuato mediante utilizzo

della sua connessione. L’invio è a carico dell’ISP su ordine della CPD;

- Anche il secondo step non subisce variazioni. Nel caso si ripeta il suddetto

comportamento, la HADOPI invia una seconda notification, questa volta sia in

formato elettronico che in forma di lettera raccomandata;

- Con la terza notifica, all’intestatario viene richiesto di comparire di fronte a un

giudice ordinario, il quale ha la facoltà di decidere se infliggere una sanzione

349

Trentesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 350

Trentunesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 351

Cfr. LE MONDE.FR, 2009, Le Conseil constitutionnel valide Hadopi 2 mais censure l'article portant sur les

dommages et intérêts, Le Monde [online], 23 ottobre. Consultabile all’indirizzo:

http://www.lemonde.fr/technologies/article/2009/10/22/le-conseil-constitutionnel-censure-partiellement-

hadopi-2_1257605_651865.html 352

Ibidem.

108

pecuniaria e imporre eventualmente anche la sospensione dell’accesso alla rete.

(353

)

Ad ogni modo, come nella precedente versione della loi, il soggetto chiamato a comparire

davanti al giudice è solo colui che è responsabile di omesso controllo della propria

connessione, e non il reale autore del reato di violazione del copyright attraverso la rete – a

meno che il giudice non riscontri nel corso del processo la sovrapposizione delle due figure

di reato nella stessa persona (354

).

La HADOPI chiaramente rimane incaricata della supervisione e del controllo dell’intero

procedimento, ma con la rilevante differenza che non detiene più i poteri di irrogazione

della sanzione. Essa ora agisce infatti in una posizione di terzietà – che maggiormente si

confà a una Haute Autorité – interessandosi dell’erogazione del servizio di ricezione delle

istanze da parte dei c.d. “titulaires de droits de propriété intellectuelle” e interfacciandosi

con gli access provider nel momento in cui deve essere inviata una notification.

Gli ISP sono obbligati a rispondere alle interpellanze della CPD che richiedano loro i dati

personali dei presunti rei entro otto giorni, pena il pagamento di una multa del valore di

1.500 euro per ogni indirizzo IP di cui essi rifiutino la rivelazione dei dati sensibili. Inoltre

essi devono sottoporre all’user la comunicazione elettronica entro ventiquattro ore

dall’avvenuta richiesta della Commission (355

).

Pertanto, quanto illustrato rende chiaro che, attraverso le modifiche apportate dalla

loi Hadopi 2, l’Authority non potrà effettuare autonomamente alcuna disconnessione

previa sentenza di un giudice, il quale – come sancito dalla décision della corte

costituzionale francese – avrà il compito di effettuare il delicato bilanciamento tra

enforcement del diritto d’autore e diritti dell’utente chiamato dinanzi alla corte. Difatti,

nella sua opera di giudizio per stabilire l’eventuale irrogazione della pena della

sospensione del diritto all’accesso e la sua durata, il giudice dovrà tenere attentamente in

considerazione le circostanze dell’evento delittuoso, la gravità del reato, la personalità del

353

Cfr. art. 1 loi n. 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et

artistique sur internet, 251° Journal Officiel de la République Française, 29 ottobre 2009. 354

Cfr. N. LUCCHI, op. cit., pag. 27. 355

Si veda il décret 2010-872, art. 1, al. 8., du 13 octobre 2010 relatif à la procédure devant la commission

de protection des droits de la Haute Autorité pour la diffusion des oeuvres et la protection des droits sur

internet.

109

trasgressore e, in modo particolare, le condizioni socio-economiche e professionali di

quest’ultimo (356

).

Altra modifica presente nel nuovo testo è il passaggio della natura dell’illecito da

amministrativa a penale, causativo a sua volta dell’ulteriore passaggio della natura della

sanzione di sospensione dell’accesso da amministrativa a penale accessoria (357

). Nel

momento in cui un soggetto viene accusato di reato di omissione di vigilanza del proprio

accesso alla rete – che corrisponde alla fattispecie di grave négligence, considerato délit

mineur – non ha più a suo carico l’onere probatorio, bensì dovrà essere l’accusa a farsene

carico nel rispetto del principio di presunzione di innocenza sancito anche dall’art. 9 della

Déclaration des Droits de l'Homme et du Citoyen.

Nonostante siano state apportate tali modifiche a temperamento del carattere

aggressivo della prima loi Hadopi, durante la sua azione di revisione del testo (358

) il

legislatore è riuscito a conciliare le indicazioni riguardo il rispetto del procès equitable

fornite dal Conseil con l’iniziale intenzione contenuta nelle disposizione censurate di

snellire ed elevare il grado di perentorietà delle misure di sanzione: ciò è stato possibile

attraverso il ricorso alla c.d. procédure d'ordonnance pénale, appositamente istituita per

predisporre una procedura semplice e rapida in grado di decongestionare i tribunali – i

quali stavano facendo fronte all’ondata crescente di contenziosi in materia di violazioni del

codice della strada (359

).

Questa procedura semplificata viene avviata dall’accusa, la quale presenta un ricorso

riguardante determinati reati con obbligo di prova oggettiva presso il giudice.

Quest’ultimo, senza passare per la fase istruttoria del processo e sulla base del materiale

presentatogli, emana un decreto penale di condanna in cui dichiara la colpevolezza del

soggetto destinatario (360

). Il tutto avviene inaudita altera parte e senza obbligo di

356

Cfr. art. 9 loi n. 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et

artistique sur internet, 251° Journal Officiel de la République Française, 29 ottobre 2009. 357

Cfr. art. 7, idem. 358

Procedura introdotta dall’art. 26 loi n. 2011-1862 du 13 décembre 2011 relative à la répartition des

contentieux et à l'allègement de certaines procédures juridictionnelles JORF n. 289 du 14 décembre 2011, a

modifica dell’art. 495 Code de procédure pénale. 359

S. HILAIRE, 2011, HADOPI: La procédure d'ordonnance pénale permettra aussi de statuer sur les intérêts

civils, Internet Sans Frontières, 10 luglio. Consultabile all’indirizzo:

http://www.internetsansfrontieres.com/HADOPI-La-procedure-d-ordonnance-penale-permettra-aussi-de-

statuer-sur-les-interets-civils_a308.html 360

Cfr. art. 495 Code de procédure pénale, di cui il secondo comma esplicitamente si riferisce

all’applicabilità della procédure d'ordonnance pénale al reato di violazione del diritto d’autore recitando:

«La procédure simplifiée de l'ordonnance pénale est applicable aux délits suivants, ainsi qu'aux

contraventions connexes: […] Les délits de contrefaçon prévus aux articles L. 335-2, L. 335-3 et L. 335-4 du

code de la propriété intellectuelle, lorsqu'ils sont commis au moyen d'un service de communication au public

en ligne». Inoltre si vedano gli artt. 524 e 525 del Code de procédure pénale.

110

motivazione della decisione – facendo così regredire il diritto alla difesa praticamente a

uno stadio simile a quello previsto dalla prima versione – ma con facoltà di appello entro

quarantacinque giorni (361

).

Con questo escamotage normativo, si è dunque cercato di implementare di nuovo

un regime di enforcement che desse alla HADOPI il ruolo centrale che era stato

inizialmente previsto: dal momento che il giudice costituzionale aveva vietata

l’attribuzione di un potere sanzionatorio in capo all’authority capace di incidere su dei

diritti fondamentali, il governo Sarkozy si è mosso sul versante della riforma del

procedimento penale, introducendo una nuova fattispecie di procedura la quale, anche

concedendo la facoltà di appello – e quindi l’accesso a un processo ordinario – comprime

in definitiva i diritti di difesa che tanto erano stati enfatizzati dal Conseil constitutionnel

nelle motivazioni della bocciatura della prima loi Hadopi.

È invece notizia di questi ultimi mesi – precisamente del 8 luglio 2013 – l’avvenuta

abrogazione da parte del governo Hollande della disposizione concernente la sospensione

dell’accesso alla Rete (362

), che quindi non sarà più sanzione irrogabile dal giudice in alcun

caso di copyright infringement.

361

Cfr. Ibidem 362

Cfr. Décret n. 2013-596 du 8 juillet 2013 supprimant la peine contraventionnelle complémentaire de

suspension de l'accès à un service de communication au public en ligne et relatif aux modalités de

transmission des informations prévue à l'article L. 331-21 du code de la propriété intellectuelle, JORF

n.0157 du 9 juillet 2013, pag. 11428, texte n. 60.

111

4.2 Il modello statunitense di copyright enforcement: coordinamento

amministrativo e soluzione extragiudiziale

4.2.1 La macchina amministrativa statunitense tra office, department e

agency

Anche se i primi approcci della scienza giuridica statunitense alla speculazione sul

diritto amministrativo non sono paragonabili in termini di organicità a quelli propri

dell’ordinamento francese, è lecito affermare che negli Stati Uniti si manifestò sin

dall’inizio un’ampia disponibilità a prendere in considerazione il diritto amministrativo

degli altri paesi e ad affermare l’esistenza di un modello peculiare – come è anche

possibile rilevare dalle indagini comparative di GOODNOW (363

), a differenza dell’iniziale

posizione di negazione dell’esistenza di una disciplina amministrativa nel Regno Unito

(364

).

In effetti, il diritto amministrativo statunitense mostra dei caratteri alquanto

originali, in quanto sviluppa nel corso del tempo un modello di Stato inteso come entità

volta alla regolazione e precorre l’attivazione di quei processi di deregulation e

aziendalizzazione dell’amministrazione che in seguito troveranno affermazione a livello

globale. Sebbene non vi sia espressa menzione dell’amministrazione in quanto tale

all’interno della Carta costituzionale (365

) – la quale è però dominata dal principio di

bilanciamento e separazione dei poteri – sin dai primi giorni seguenti la nascita della

Repubblica, il Congresso delegò un potere piuttosto consistente a essa, attribuendole per di

più prerogative di carattere coercitivo che fossero alternative a quelle poste in essere

dall’ordinario percorso giurisdizionale. Ampi poteri vennero quindi assegnati al Presidente,

ai department a lui sottoposti, nonché a board, commission indipendenti e agency federali

al di fuori della struttura dipartimentale (366

).

363

Si veda sul punto: F.J. GOODNOW, Comparative Administrative Law, New York, G.P. Putnam’s Sons,

1893, in J. RIVERO, Cour de droit administratif comparé (1954-1955), Paris, Le Cours de Droit, 1957. 364

Cfr. G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a cura di), Diritto

amministrativo comparato, Milano, Giuffrè, 2007, pag. 2. 365

Per confronto con quanto detto si veda: Constitution of the United States, 17 settembre 1787. Consultabile

nella sua versione originale all’indirizzo: http://www.wdl.org/en/item/2708/ 366

Cfr. G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a cura di), op. cit.,

pag. 41.

112

In seguito a stagioni di ciclica espansione e contrazione che interessarono compiti e

discrezionalità affidati alle agency (367

), entrò in crisi il modello di regolazione attraverso

comandi e controlli, lasciando largo spazio ai soggetti privati mediante i processi di c.d.

self regulation e contracting out. Tuttavia, secondo NAPOLITANO

Questo passaggio da un sistema di fornitura pubblica ad uno in cui operatori privati

competono per essere scelti dai cittadini non si è tradotta necessariamente in un ‘trionfo’ del

mercato, ma ha dato luogo ad una più complessa riarticolazione dei compiti dei pubblici poteri, in

particolare nel finanziamento e nella regolazione dei servizi (368

).

Per cogliere appieno la tipicità del modello amministrativo statunitense e

soprattutto al fine di fornire una visione adeguatamente organica dell’articolato apparato di

enforcement della proprietà intellettuale, è utile soffermarsi brevemente sulla sua struttura

organizzativa, in primo luogo sviluppando l’argomento in senso generale, per poi

approfondire e circoscrivere la trattazione ai vari organismi aventi competenze tangenti

l’oggetto di studio di questo elaborato.

Allo stesso modo che per il modello francese, anche l’amministrazione statunitense

si incardina sul principio della rule of law. All’opposto invece, l’ancoraggio all’esecutivo

dell’amministrazione federale non presuppone come in Francia la relazione osmotica tra

dirigenti amministrativi e politica: i cabinet department sono infatti direttamente sottoposti

al controllo del Presidente e ne eseguono le direttive politiche (369

). A loro volta, i

department si articolano in bureau e administration, sottratti però al controllo politico – ne

è esempio calzante la Food and Drug Administration (370

) interna al Department of Health

and Human Services.

Il Presidente dispone inoltre di un imponente apparato di supporto rappresentato

dall’Executive Office of the President (EOP) – creato da Roosevelt con il Reorganization

367

Si pensi al fiorire delle agency con il New Deal e la successiva hard look doctrine degli anni Settanta, la

quale a sua volta entrò in crisi un decennio più tardi per far posto alla stagione della deregulation. Negli anni

Novanta poi si assistette alla Regulatory reform, con la quale si inaugurava una stagione di “deferenza” nei

confronti delle decisioni pubbliche. Sul punto di veda: M. D'ALBERTI, Diritto amministrativo

comparato: trasformazioni dei sistemi amministrativi in Francia, Gran Bretagna, Stati Uniti, Italia, Bologna,

Il Mulino, 1992. 368

G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a cura di), op. cit., pag.

49. 369

Cfr. L. CASINI, E. CHITI, L’Organizzazione, in G. NAPOLITANO (a cura di), op.cit., pag. 69. 370

La Food and Drug Administration (FDA) è «an agency within the U.S. Department of Health and Human

Services. It consists of the Office of the Commissioner and four directorates overseeing the core functions of

the agency: Medical Products and Tobacco, Foods and Veterinary Medicine, Global Regulatory Operations

and Policy, and Operations.» Si consulti sul punto il sito ufficiale all’indirizzo:

http://www.fda.gov/default.htm

113

Act nel 1939 – il quale è suddiviso al suo interno in office e agency aventi l’incarico di

coadiuvare l’elaborazione e l’implementazione di policy e programmi nei rispettivi settori

di competenza (371

).

Altra componente significativa della “macchina” amministrativa federale sono le

independent regulatory agency, considerate come costituenti una sorta di “quarto potere” e

paragonabili in linea di principio alle prima analizzate Autorités Administratives

Indépendantes francesi. Esse si distinguono in maniera netta rispetto i department poiché,

attraverso poteri esorbitanti questi ultimi che consentono l’emanazione di atti sia generali

che individuali, tali agency determinano le policy di specifici settori ad alto contenuto

tecnico, il tutto avendo garantita l’autonomia dagli orientamenti politici dell’esecutivo e

del Congresso (372

). In aggiunta, i loro membri, anche se nominati dal Presidente con il

consenso del Senato, sono selezionati in base a criteri bipartisan e non sono soggetti alle

regole dello spoils system.

Come già evidenziato durante l’analisi del régime administratif francese, l’istituzione di

questi organismi amministrativi indipendenti sollevò anche negli Stati Uniti diverse

perplessità concernenti la loro posizione costituzionale, dato che la Costituzione attribuisce

al Presidente il potere esecutivo – come sancito dalle c.d. vesting clause (373

) e take care

clause (374

). Nonostante ciò, la c.d. necessary and proper clause ha garantito la possibilità

per il Congresso di prevedere organismi di natura indipendente dall’esecutivo, poiché esso

detiene il potere «to make all laws which shall be necessary and proper for carrying into

execution the foregoing powers and all powers vested by the Constitution in the

government of the United States.» (375

)

Inoltre i dubbi riguardanti gli ampi poteri conferiti alle independent agency in termini di

rulemaking – spettanti di norma al Congresso quale organo detentore del potere legislativo

secondo la c.d. non-delegation doctrine (376

) – sono stati risolti dalla giurisprudenza della

371

A supervisione dell’ampia struttura dell’EOP è posto il White House Chief of Staff, precedentemente

chiamato “secretary”, nominato “to serve at the pleasure of the President”. Si consulti a riguardi il sito

ufficiale all’indirizzo: http://www.whitehouse.gov/administration/eop/ 372

Si pensi ad esempio alla Federal Trade Commission (FTC) o alla Nuclear Regulatory Commission (NRC).

Per un elenco dettagliato delle independent agency presenti in territorio staunitense si consulti l’indirizzo:

http://www.usa.gov/Agencies/Federal/Independent.shtml 373

Sancita dall’Article II, Section 1, Clause 1 della Costituzione statunitense: «The executive Power shall be

vested in a President of the United States of America.» 374

Sancita dall’Article II, Section 3 della Costituzione statunitense, afferma che il Presidente «shall take care

that the laws be faithfully executed». 375

Article I, Section 8, Clause 18 Costituzione statunitense. 376

Sancita dall’Article I, Section 1 della Costituzione statunitense, che recita: «All legislative Powers herein

granted shall be vested in a Congress of the United States, which shall consist of a Senate and House of

Representatives.»

114

Corte Suprema la quale, nella decisione Mistretta v. U.S. del 1989, ha riconosciuta al

Congresso la capacità di delegare ad autorità indipendenti poteri regolatori purché ciò sia

espressamente indicato in un atto legislativo mediante «an intelligible principle to which

the person or body authorized to act is directed to conform» (377

). Risulta a questo punto

abbastanza chiaro come la legittimazione ultima all’istituzione di tali organismi

amministrativi indipendenti è stata quindi connessa proprio all’esigenza di expertise in

particolari ambiti necessitanti di meccanismi di check and balance tra i tre poteri dello

Stato (378

).

4.2.1.1 Il coordinamento di organi e organismi amministrativi nel copyright

enforcement

Tracciato a grandi linee il quadro generale della struttura amministrativa

statunitense, si proceda all’analisi della stessa nel merito della funzione di enforcement del

diritto d’autore.

Prima di tutto possiamo premettere che, soprattutto utilizzando come termine di paragone

il modello francese che si intendeva adottare attraverso la promulgazione della prima loi

Hadopi, l’attività di lotta al copyright infringement via Internet dell’amministrazione

statunitense è decisamente più orientata verso pratiche di indirizzo e coordinamento

piuttosto che di adjudication e sanzione diretta.

Tale affermazione non è che il risultato di una considerazione di natura fattuale: come si

osserverà tra poco, dei diversi enti amministrativi coinvolti nella tutela della proprietà

intellettuale, nessuno di essi detiene la competenza di irrogare sanzioni nei confronti dei

soggetti che si rendano protagonisti di comportamenti illeciti relativi al copyright online

(379

).

Si prenda come esempio iniziale il Copyright Office, organo amministrativo che, come il

nome suggerisce, svolge un ruolo di indubbia centralità nell’ambito dell’amministrazione

377

Supreme Court of United States, Mistretta v. United States, 488 U.S. 361, No. 87-7028, 1989.

Consultabile all’indirizzo:

http://scholar.google.co.uk/scholar_case?case=10855858816503634838&hl=en&as_sdt=2&as_vis=1&oi=sc

holarr&sa=X&ei=FYcKUqjdC6yv7Qa93IDQCA&ved=0CC4QgAMoADAA 378

Cfr. L. CASINI, E. CHITI, L’Organizzazione, in G. NAPOLITANO (a cura di), op. cit., pag. 88. 379

Tale considerazione verrà sviluppata nel corso del seguente sottoparagrafo. Ad ogni modo, per avere una

prima conferma di quanto detto si consulti il Title 17 of the United States Code, visionabile all’indirizzo:

http://www.law.cornell.edu/uscode/text/17

115

della proprietà intellettuale. Tra le principali competenze che il United States Code (380

)

affida all’Office, si può leggere che esso:

- Advise Congress on national and international issues relating to copyright, other matters

arising under this title, and related matters;

- Provide information and assistance to Federal departments and agencies and the Judiciary

on national and international issues relating to copyright, other matters arising under this

title, and related matters;

- Conduct studies and programs regarding copyright, other matters arising under this title,

and related matters, the administration of the Copyright Office, or any function vested in

the Copyright Office by law, including educational programs conducted cooperatively with

foreign intellectual property offices and international intergovernmental organizations. (381

)

Emerge dunque dal testo appena citato che il legislatore – oltre ad affidare la competenza

di rulemaking nell’ambito specifico – abbia voluto enfatizzare la funzione di organo

consultivo del Copyright Office, individuando in esso l’interlocutore principale sia del

Congresso, nel momento in cui quest’ultimo si trovi a legiferare in materia, che dei vari

department, deputati all’applicazione della legge sulla protezione della proprietà

intellettuale. Ciò però senza attribuirgli alcun ruolo diretto nell’attività di enforcement.

Difatti Maria A. Pallante, dodicesima Register of Copyrights (382

) del Copyright Office, ha

affermato che:

[…] the Copyright Office is the agency charged with administering the copyright law. Our

duties include advising Congress and other government entities on matters of domestic and

international copyright policy, including legislative proposals, participating in intergovernmental

meetings and negotiations, and conducting studies, public inquiries, roundtables and rulemakings,

as appropriate. We do not carry out enforcement activities, but are regularly consulted on copyright

enforcement issues by Congress and the executive branch. (383

)

380

Il U.S. Code è la raccolta e codifica delle leggi federali degli Stati Uniti. Il codice è suddiviso in 50 titoli

che si riferiscono alle vaste aree, organizzate logicamente, della legislazione. I titoli, a loro volta, possono

essere opzionalmente suddivisi in sottotitoli, parti, sottoparti, capitoli e sottocapitoli. Tutti i titoli hanno delle

sezioni (rappresentate da un §) che rappresentano la più piccola unità normativa coerente; tuttavia esse

possono a loro volta dividersi in sottosezioni, paragrafi e clausole. 381

§ 701 Chapter 7, Title 17 of the United States Code (USC). 382

Titolo di cui è investito il direttore del U.S. Copyright Office. Il Register è responsabile

dell’amministrazione delle procedure di rulemaking e l’elaborazione di autorevoli interpretazioni legali in

materia di copyright. 383

M.A. PALLANTE, 2011, Promoting Investment and Protecting Commerce Online: Legitimate Sites v.

Parasites, Part I, Washington D.C., 14 marzo 2011.

116

Altro organo amministrativo avente un ruolo centrale nella protezione del copyright

è indubbiamente il Department of Justice (DoJ), il quale «develops, enforces and

supervises the application of all US federal criminal laws, including those dealing with

intellectual property rights.» (384

)

Questo Department non ha comunque la competenza di irrogare direttamente sanzioni

amministrative nei confronti degli infringers e la sua azione di enforcement è focalizzata

non tanto sull’utente finale di Internet autore di download o upload di alcuni file protetti da

copyright, quanto piuttosto su soggetti o gruppi di soggetti che si rendono protagonisti di

violazioni del diritto d’autore particolarmente efferate e quindi riconducibili alla sfera

penale dell’illecito (385

) – un caso emblematico di azione di enforcement a contrasto dei

sistemi considerati illeciti di filesharing operata dal DoJ è quella contro la società

Megaupload Limited, proprietaria dell’omonimo sito di hosting (386

).

Infatti, anche in seguito all’approvazione del No Electronic Theft Act (NET Act) nel 1997 –

il quale ampliò la sfera penale dell’illecito di copyright infringement contenuta nel Title 17

del U.S. Code ridefinendo in chiave estensiva il concetto di «financial gain» (387

) – il DoJ

non avviò comunque alcuna procedura di accusa contro quei soggetti rappresentati in linea

di massima dalla categoria di average infringer, i quali effettuano uno scambio di file

protetti da copyright via software p2p (388

) al solo scopo di fruirne gratuitamente.

Come dunque appena osservato, il DoJ possiede una scarsa inclinazione strutturale

alla prosecution del netsurfer comune. Tuttavia, con l’esplosione globale del fenomeno

p2p dell’inizio del nuovo millennio (389

), il governo statunitense avvertì la necessità di

prevedere nuovi strumenti di contrasto in grado di disincentivare proprio la fruizione

illegale di contenuti protetti da parte di tale categoria di soggetti: venne allora redatto il

Consultabile all’indirizzo: http://www.copyright.gov/docs/regstat031411.html 384

Tratto dalla pagina web ufficiale del U.S. Patent and Trademark Office (USPTO), all’indirizzo:

http://www.uspto.gov/ip/global/enforcement/domesticip.jsp Si visiti inoltre il sito ufficiale del U.S.

Department of Justice all’indirizzo: http://www.justice.gov 385

A conferma di quanto detto si consultino i vari Strategic Plans del DoJ, disponibili sul sito ufficiale del

Department all’indirizzo: http://www.justice.gov/publications/strategic-plans.html 386

L’accusa sostenuta da DoJ e FBI nei confronti della società Megaupload Limited è di «running an

international organized criminal enterprise allegedly responsible for massive worldwide online piracy of

numerous types of copyrighted works, through Megaupload.com and other related sites, generating more

than $175 million in criminal proceeds and causing more than half a billion dollars in harm to copyright

owners». U.S. DEPARTMENT OF JUSTICE, 2012, Justice Department Charges Leaders of Megaupload with

Widespread Online Copyright Infringement, U.S. Department of Justice [online], 19 gennaio 2012.

Visionabile all’indirizzo: http://www.justice.gov/opa/pr/2012/January/12-crm-074.html 387

Cfr. No Electronic Theft (NET) Act, 16 dicembre 1997, Pub. Law 105-147, 111 Stat. 2678 (H.R. 2265) 388

Cfr. D. MCCULLAGH, 2004, 'Pirate Act' raises civil rights concerns, CNet [Online], 26 maggio 2004.

Consultabile all’indirizzo: http://news.cnet.com/2100-1027_3-5220480.html 389

Si consideri ad esempio il caso Napster, citato durante il primo capitolo di questo elaborato.

117

Protecting Intellectual Rights Against Theft and Expropriation Act (PIRATE Act), il quale

avrebbe permesso al DoJ di avviare procedure di natura non esclusivamente penale ma

anche civile – con un consistente alleggerimento del c.d. burden of proof da parte

dell’accusa – estendendo enormemente il bacino di individui che sarebbe stato

potenzialmente oggetto di azioni legali per l’illecito di copyright infringement online (390

).

Tale Bill rappresentò un vero e proprio tentativo di potenziamento del processo di

“amministrativizzazione” della lotta per la tutela del copyright in rete, che avrebbe potuto

determinare una capillarizzazione dell’enforcement tale da colpire anche il livello

elementare della filiera dell’infringement: l’utente finale (391

). Difatti, conferire il compito

di avviare civil lawsuit in capo al DoJ avrebbe significato per un verso attenuare

decisamente gli oneri finanziari in carico ai detentori dei diritti di copia relativi alle

eventuali azioni legali che avrebbero dovuto intraprendere al fine di tutelare i propri

interessi, mentre dall’altro scaricare l’aumento di risorse necessarie per il finanziamento

delle nuove operazioni di indagine e prosecution poste in essere dal Department sul

Governo federale, e quindi sul “taxpayer” (392

).

Non a caso Philip Corwin, lobbista per la Sharman Networks (393

), commentò il Bill

affermando:

This was an attempt to move it in a stealthy manner. I can't imagine that (Hollywood

lobbyist) Jack Valenti or (RIAA chairman) Mitch Bainwol really wants to come before Congress

and give testimony saying, 'We can't afford to bring these lawsuits. That's why we want the

taxpayer to pay for them.' I can't believe they want to do that in public. (394

)

In poche parole, lo schema di enforcement proposto dal PIRATE Act potrebbe considerarsi

come un primo passo – in quanto precorre i successivi modelli francese e britannico –

verso il coinvolgimento sempre più frequente e attivo della pubblica amministrazione nei

390

Cfr. S.2237, 108th Congress, 2d Session, 25 giugno 2004. Testo del Bill disponibile all’indirizzo:

http://www.gpo.gov/fdsys/pkg/BILLS-108s2237rfh/pdf/BILLS-108s2237rfh.pdf 391

Cfr. D. MCGUIRE, 2004, 'Pirate' Bill Aims Law at Song Swappers, The Washington Post [online], 26

marzo. Articolo consultabile all’indirizzo: http://www.washingtonpost.com/wp-dyn/articles/A27801-

2004Mar26.html 392

Come affermato da Adam Eisgrau, un lobbista del P2P United Trade Association, «this legislation

literally offloads the cost of enforcing copyrights traditionally borne by the copyright holder onto the federal

government and therefore the taxpayers.» D. MCCULLAGH, 2004, 'Pirate Act' raises civil rights concerns,

CNet [Online], 26 maggio 2004. Consultabile all’indirizzo: http://news.cnet.com/2100-1027_3-5220480.html 393

La Sharman Networks è una società con sede in Australia. Possiede i diritti per il software di file

sharing KaZaA. 394

D. MCCULLAGH, 2004, op. cit.

118

processi di prevenzione e repressione delle violazioni del diritto d’autore mediante reti

telematiche.

A prescindere da ciò e malgrado le enormi aspettative riposte dalle grandi major su questa

proposta di legge (395

), il DoJ non fu mai in grado di avviare civil lawsuit contro gli

infringer, in quanto l’approvazione dell’Act da parte del Senate fu seguita dalla bocciatura

della U.S. House Committee on the Judiciary (396

).

Dopo una serie di analoghi tentativi legislativi finiti per avere la stessa sorte, nel

2008 il Congress finalmente riuscì a promulgare il Prioritizing Resources and

Organization for Intellectual Property Act (PRO-IP Act), ritenuto appunto «a culmination

of all historical, legislative, and executive developments of criminal IP law.» (397

)

Pur se nella prima bozza era stata concessa all’Attorney General del DoJ la capacità di

avviare azioni legali di carattere civile – come nel PIRATE Act – la versione approvata del

Bill era priva di questa previsione e mirò ad aggravare sia le sanzioni civili che penali e ad

accentuare la natura criminale del copyright infringement anche attraverso la ridefinizione

del reato, prima considerato come “offense”, da qual momento passato al più severo

“felony” (398

).

Altro elemento degno di nota è che il PRO-IP Act ha inoltre disposto l’istituzione

dell’Intellectual Property Enforcement Coordinator (IPEC), altra figura amministrativa

incardinata all’interno dell’Executive Office – a nomina presidenziale con successivo

avallo del Senate – con il compito di supervisionare e gestire il coordinamento degli enti

deputati all’enforcement della proprietà intellettuale attraverso dei “joint strategic plan”

(399

).

395

Cfr. X. JARDIN, 2004, Congress Moves to Criminalize P2P, Wired [online], 26 marzo. Articolo

consultabile all’indirizzo: http://www.wired.com/entertainment/music/news/2004/03/62830 396

Chiamato anche the House Judiciary Committee, è una commissione permanente della House of

Representatives. È incaricata di supervisionare l’amministrazione della giustizia all’interno delle corti

federali, delle agency e degli enti di enforcement della legge federale. 397

G. PYUN, The 2008 PRO-IP Act: The inadequacy of the property paradigm in criminal intellectual

property law and its effect on prosecutiorial boundaries, DePaul J. Art Tech. & Intell. Prop. L. 355, 2009,

pag. 373. 398

F. GIOVANELLA, 2011, Balancing Conflicting Rights in the Digital Age: The Case of Information Privacy

vs. Copyright Enforcement Against File Sharing, Tesi di dottorato, Università degli Studi di Trento. 399

Come riportato dal sito ufficiale dell’IPEC, «the job of the IPEC office is to coordinate the work of the

Federal government in order to stop illegal and damaging intellectual property theft. We work with relevant

Federal agencies, law enforcement organizations, foreign governments, private companies, public interest

groups, and others to develop and implement the best strategies to conduct this fight. We aim to foster and

protect invention and creativity by reducing infringement at home and abroad.» Attualmente il U.S.

intellectual property enforcement coordinator è Victoria Espinel, nominata dal Presidente Obama e

confermata dal Senate nel 2009.

Si consulti la pagina all’indirizzo: http://www.whitehouse.gov/omb/intellectualproperty/ipec/

119

Nell’anno 2010 si è assistito anche alla formazione della Task Force on Intellectual

Property – interna al DoJ – la quale «will focus on strengthening efforts to combat

intellectual property crimes through close coordination with state and local law

enforcement partners as well as international counterparts» (400

) e con cui collabora

proprio l’IPEC al fine di formulare politiche di enforcement sempre più efficaci. La Task

Force è composta da una folta schiera di soggetti rappresentanti numerosi uffici quali:

Attorney General e Deputy Attorney General; Criminal Division; Civil Division; Antitrust

Division; Office of Legal Policy; Office of Justice Programs; Attorney General’s Advisory

Committee; Executive Office for U.S. Attorneys; FBI. Per di più, sempre nell’ottica di

cooptazione e concertazione per cui è stata creata, la Task Force ha il compito di

mantenere strette relazioni con alcune agenzie federali e soprattutto con l’independent

regulatory authority denominata Federal Communications Commission (FCC) (401

), di cui

vale la pena approfondire le funzioni e gli ambiti di operatività.

La FCC è, volendo in un certo senso forzare i termini di paragone, un’autorità

indipendente assimilabile all’italiana AGCOM. Essa è stata istituita per mezzo del

Communications Act del 1934, allo scopo di:

Promoting competition, innovation, and investment in broadband services and facilities;

Supporting the nation’s economy by ensuring an appropriate competitive framework for

the unfolding of the communications revolution;

Encouraging the highest and best use of spectrum domestically and internationally;

Revising media regulations so that new technologies flourish alongside diversity and

localism;

Providing leadership in strengthening the defense of the nation’s communications

infrastructure. (402

)

Le competenze appena elencate dovrebbero aver reso piuttosto chiaro il ruolo non

indifferente che questa authority ricopre nei processi di rulemaking ed enforcement

400

U.S. DEPARTMENT OF JUSTICE, 2010, Justice Department Announces New Intellectual Property Task

Force as Part of Broad IP Enforcement Initiative, U.S. Department of Justice [online], 12 febbraio 2010.

Comunicato stampa consultabile all’indirizzo: http://www.justice.gov/opa/pr/2010/February/10-ag-137.html 401

Ibidem. 402

Informazioni tratte dalla pagina ufficiale della FCC, disponibile all’indirizzo: http://www.fcc.gov/what-

we-do

120

coinvolgenti le reti di comunicazione – e dunque giocoforza la rete telematica per

eccellenza Internet (403

).

In particolar modo, la FCC svolge un’attività di spiccata rilevanza nella supervisione della

c.d. network neutrality. Tale compito, in aggiunta al crescente posizionamento degli ISP

nel ruolo di “gatekeeper” della rete in funzione del contrasto al copyright infringement, ha

per un certo verso determinato un notevole interesse del DoJ – nonché dell’IPEC, sempre

nella prospettiva di lavoro della succitata Task Force – nei confronti di questa Commission,

alla quale tuttavia non è mai stata attribuita competenza alcuna in materia di proprietà

intellettuale (404

).

Proprio questo coinvolgimento dell’FCC nelle operazioni di coordinamento enforcement

della Task Force, ha destato alcuni timori e perplessità da parte delle organizzazioni

sensibili alla tematica della libertà di Internet e quindi della network neutrality, come la

Electronic Frontier Foundation (EFF) e il Center for Democracy and Technology (CDT).

La principale preoccupazione in merito alla questione è stata espressa dalla CDT in una

lettera profondamente critica inviata al DoJ, in cui scrive:

In the modern world of telecommunications, it is inevitable that illegal activities of all

kinds occur on telephone, wireless, and Internet communications networks – but that does not make

it the FCCʼs job to stop such behavior.

[…] since the FCC has no investigatory or prosecutorial functions, there is really only one

thing it could bring to the table with regard to IP enforcement: its influence over the

communications companies it regulates. The reference to the FCC, therefore, would seem to

suggest an intention to take the highly controversial approach of trying to require or pressure

communications providers, and particularly Internet service providers (ISPs), to more actively

police IP violations on their networks. Imposing such law enforcement responsibilities on ISPs

would represent a dramatic and dangerous reversal of U.S. law and policy. (405

)

L’aspetto allarmante della strategia di cooperazione tra DoJ, IPEC e FCC risiede dunque

nella devianza potenziale per cui determinate pratiche di c.d. filtering, effettuate dai

provider su pressione della “troika” al fine di reprimere e disincentivare il copyright

infringement via Internet, possano condurre alla formazione di ulteriori vulnus di pari

403

A titolo esemplificativo, per un elenco sia delle proposed rule che degli atti di enforcement della FCC si

visiti l’indirizzo: http://fccrules.net/ 404

A conferma si veda il Communication Act del 1934, il quale appunto non prevede alcun compito in ambito

di enforcement della proprietà intellettuale in capo alla FCC. 405

Lettera della CDT al U.S. Department of Justice, 24 Febbraio 2010. Disponibile all’indirizzo:

https://www.cdt.org/files/pdfs/CDT%20DoJ%20letter%202-24-10.pdf

121

gravità riguardanti libertà di espressione e protezione dei dati personali, i quali «could

raise serious constitutional concerns as well» (406

).

In definitiva, si può notare dal quadro complessivamente delineato che il sistema

amministrativo americano di lotta alla violazione del copyright online è dotato di diverse

“anime”, le quali interagiscono tra loro per tentare l’esercizio di un controllo coordinato e

strutturato rispetto i conflitti sull’«allocazione degli intangibles» (407

).

Inoltre, come già evidenziato in precedenza per il Copyright Office, neanche le altre entità

amministrative prese in esame sono state dotate dal legislatore di poteri sanzionatori diretti

verso gli infringer: l’azione di enforcement dei diritti di copia può dunque sì trovare

origine attraverso le attività investigative e di indagine svolte da un organo amministrativo

quale il Department of Justice (408

), ma non concludere la sua intera traiettoria all’interno

dell’orbita del provvedimento amministrativo, in quanto il potere di irrogare sanzioni per

questo determinato tipo di illecito non appartiene che alle corti ordinarie le quali,

rispettando il principio del c.d. due process of law, forniscono al “defendant” le appropriate

garanzie processuali imposte dalla Costituzione statunitense (409

).

Comparando poi il prima analizzato modello di enforcement amministrativo francese con il

corrispettivo statunitense, si rileverà una prima differenza sostanziale concernente il livello

di “capillarità” dell’azione: mentre nel primo caso l’attività di contrasto è per lo più

orientata verso un target composto da singoli individui – gli utenti finali di Internet

presunti autori di copyright infringement (410

) – nel secondo caso i riflettori sono puntati

prevalentemente verso quegli individui il cui comportamento illecito è caratterizzato da un

peso specifico più rilevante in termini di infrazione – quei soggetti etichettabili non tanto

come meri user, bensì come autori di condotte che in qualche modo abilitano e incentivano

406

Ibidem. 407

M. BERTANI, Internet e la amministrativizzazione della proprietà intellettuale, in L.C. UBERTAZZI (a cura

di), Aida. Annali italiani del diritto d'autore, della cultura e dello spettacolo, XXI ed., Milano, Giuffrè, pag.

131. 408

Si veda un esempio del risultato dell’attività d’indagine del DoJ nel comunicato stampa, emesso proprio

dal DoJ stesso, in cui viene formulata pubblicamente l’accusa di copyright infringement a carico di un

soggetto. Comunicato disponibile all’indirizzo: http://www.justice.gov/criminal/cybercrime/press-

releases/2010/edererChar.pdf 409

Si veda il § 501, Title 17, U.S. Code intitolato “Infringement of copyright” e articoli correlati. 410

Si rimanda al paragrafo 4.1 di questo elaborato, in cui è stato analizzato il modello francese di copyright

enforcement.

122

l’infringement attraverso la partecipazione attiva in sistemi di veicolazione illegale di

contenuti protetti (411

).

Nonostante tale divergenza, neppure il legislatore statunitense ha mancato di prevedere

procedure di contrasto snelle e dalla rapida efficacia focalizzate sul target proprio della loi

Hadopi, evitando però – come si osserverà nel paragrafo qui di seguito – il coinvolgimento

attivo degli organi amministrativi nei contenziosi e lasciando l’onere dell’azione legale ai

titolari dei diritti lesi.

4.2.2 Il DMCA e l’affermazione delle procedure interprivate di risoluzione

Come prima accennato, per quanto articolato e strutturato, l’impianto

amministrativo statunitense non può essere considerato che una porzione complementare –

sebbene rilevante – dell’intero sistema di copyright enforcement.

Questa affermazione scaturisce da una ricognizione analitica del perno legislativo attorno

cui si incardinano tutti i meccanismi di risoluzione dei conflitti relativi al diritto d’autore

sulla rete: il Digital Millennium Copyright Act (DMCA) del 1998.

Questo Act, approvato all’unanimità dal Senate e convertito in legge dall’ex Presidente Bill

Clinton il 28 ottobre 1998 (412

), ha costituito un punto di svolta in materia non solo in

territorio statunitense, ma trovando difatti terreno fertile anche a livello internazionale. Ciò

fu dovuto anche al fatto che il DMCA, per quanto fosse provenuto da una fonte nazionale

piuttosto “suadente” anche al di là dei propri confini statuali, fu a sua volta un documento

la cui genesi era da ricondursi a due fattori di pressione di portata internazionale: la

necessità di implementare gli WIPO Internet Treaties del 1996 – WIPO e WCCT (413

) – e

le istanze dei c.d. copyright owner – in particolar modo le associazioni rappresentanti le

grandi case di produzione discografica e cinematografica, le quali avvertivano come messo

411

Si legga ad esempio l’articolo della EFF che analizza il report dell’attività di “Criminal IP Enforcement”

operata dal DoJ nel periodo 2005-2006. F. VON LOHMANN, 2006, DoJ Reports on Criminal IP Enforcement,

Electronic Frontier Foundation, 21st June 2006. Disponibile all’indirizzo:

https://www.eff.org/deeplinks/2006/06/doj-reports-criminal-ip-enforcement 412

Cfr. COPYRIGHT OFFICE, 1998, The Digital Millennium Copyright Act of 1998: U.S. Copyright Office

Summary, December 1998, pag. 1. Disponibile all’indirizzo: http://www.copyright.gov/legislation/dmca.pdf 413

Si rimanda per approfondimenti relativi al contenuto di questi trattati al secondo capitolo di questo

elaborato.

123

a repentaglio il godimento del diritto patrimoniale relativo alla distribuzione delle loro

opere (414

).

È inoltre necessario, effettuando un rapido excursus del precedente impianto

normativo e della dottrina giurisprudenziale sul tema, ricordare la base normativa che il

DMCA andò a riformare: nel 1976 fu approvata una grande opera di revisione del

precedente Copyright Act del 1909 – appunto il Copyright Act del 1976 – il quale

attualmente rappresenta il Title 17 del U.S. Code e rimane tuttora – chiaramente nella sua

forma emendata – la principale fonte normativa per quanto riguarda il copyright (415

).

Oltre a conferire una serie di diritti esclusivi all’autore dell’opera (416

), questo Act

prevedeva che, al fine di provare il «direct copyright infringement» – ovvero l’utilizzo

diretto e non autorizzato di materiale protetto in violazione dei prima citati «exclusive

rights» – il soggetto costituitosi plaintiff avrebbe dovuto dimostrare il possesso dei diritti di

copia dell’opera in questione nonché l’avvenuta copia da parte del presunto infringer in

violazione di uno o più diritti elencati nel § 106 del Copyright Act (417

).

Si è parlato specificatamente di «direct copyright infringement» poiché, secondo

alcuni dei più autorevoli commentatori della normativa, «the Copyright Act of 1976 does

not explicitly recognize the possibility of indirect liability» (418

), con conseguente alquanto

controverse per i soggetti intermedi della “filiera” di Internet quali gli ISP. Difatti, in una

sentenza emessa durante gli albori dell’era digitale, una corte sostenne che un provider

erogante un servizio di bulletin board (419

) avesse direttamente violato i diritti di copia di

alcune fotografie che erano state pubblicate nel sistema autonomamente dai suoi iscritti

(420

).

414 Cfr. F. VON LOHMANN, 2010, Unintended Consequences: Twelve Years under the DMCA, Electronic

Frontier Foundation, February 2010, pag. 2. Consultabile all’indirizzo: https://www.eff.org/wp/unintended-

consequences-under-dmca 415

Cfr. R.A. GORMAN, 1978, An Overview of the Copyright Act of 1976, University of Pennsylvania Law

Review, Vol. 126, n. 4, Aprile 1978, pagg. 856-857. Consultabile all’indirizzo:

http://www.jstor.org/discover/10.2307/3311708?uid=3738296&uid=2&uid=4&sid=21102543985821 416

Si veda § 106, Title 17, U.S. Code 417

Cfr. R. DRATH, 2012, Hotfile, Megaupload, and the Future of Copyright on the Internet: What can

Cyberlockers Tell us About DMCA Reform?, 12 The John Marshall Review of Intellectual Property Law, L.

205, pag. 208. 418

D. LICHTMAN, W. LANDES, 2003, Indirect Liability for Copyright Infringement: An Economic Perspective,

Harvard Journal of Law & Technology, Vol. 16, pag. 396.

Disponibile all’indirizzo: http://jolt.law.harvard.edu/articles/pdf/v16/16HarvJLTech395.pdf 419

Un online bulletin board è una bacheca online che permette agli utenti iscritti di lasciare messaggi

visualizzabili dai membri della relativa community. Servizio analogo può essere considerato quello dei forum. 420

Si veda: Playboy Enters., Inc. v. Frena, 839 F. Supp. 1552, 1559 (M.D. Fla. 1993).

124

Tuttavia, nonostante la decisione appena menzionata, a partire dalla sentenza del caso

Religious Technology Center v. Netcom, Inc. del 1995 (421

) la casistica ha prevalentemente

mostrato un differente approccio delle corti alla questione, affermando il principio per cui,

in assenza di “volitional conduct”, gli ISP non avrebbero violato direttamente la normativa

sul copyright nel caso in cui i loro sistemi processassero attraverso un sistema automatico

le richieste costituenti infringement di download e upload degli utenti (422

).

In effetti la dottrina della c.d. secondary liability non è mai stata codificata dal legislatore

in alcun testo normativo, bensì è stata edificata attraverso la giurisprudenza, caso per caso

(423

). In altre parole, non c'è stata alcuna teoria giuridica consolidata ad avallo, ma il

principio dello stare decisis, proprio degli ordinamenti di common law come quello

statunitense, ha determinato nel corso degli anni una tendenza a riconoscere comunemente

nelle corti il distinguo tra direct e secondary liability nei casi relativi a violazioni della

proprietà intellettuale – si veda ad esempio Kalem Co. v Harper Brothers del 1911 (424

),

uno dei primi casi che hanno contribuito al graduale suddetto riconoscimento da parte dei

giudici.

Inoltre, i case law che hanno contribuito alla formazione del filone

giurisprudenziale in materia, hanno affermato che la responsabilità indiretta delle terze

parti nei casi di copyright infringement dovesse essere ulteriormente distinta secondo due

categorie, la cui linea di separazione non è sempre facilmente individuabile:

Contributory liability (425

)

421

Caso giudicato dalla U.S. District Court for the Northern District of California relativo alla questione se

un gestore di un bulletin board service online (BBS) e access provider che permette l’accesso a Internet della

BBS dovrebbe essere responsabile per una violazione del copyright commessa da un sottoscrittore della BBS.

Il plaintiff Religious Technology Center (RTC), sostenne la responsabilità diretta, indiretta e vicarious del

provider Netcom per violazione del copyright. Netcom optò per un giudizio sommario - cioè, Netcom invitò

la Corte a dare un giudizio senza un processo completo - contestando le affermazioni di RTC e sollevando il

Primo Emendamento come argomento della sua difesa, sostenendo che l’utilizzo del materiale protetto

rientrasse nel fair use. La corte concluse che le accuse di RTC di violazione diretta e vicarious non

sussistevano, e che le accuse di contributory liability non potevano essere decise se non attraverso un

processo ordinario. Si veda: Religious Tech. Ctr. v. Netcom, Inc., 907 F. Supp. 1361 (N.D. Cal. 1995). 422

Ibidem: «Although some of the people using the machine may directly infringe copyrights, courts analyze

the machine owner's liability under the rubric of contributory infringement, not direct infringement. […]

Although copyright is a strict liability statute, there should still be some element of volition or causation

which is lacking where a defendant's system is merely used to create a copy by a third party.» 423

Cfr. R.P. MERGES, P.S. MENELL, M.A. LEMLEY, Intellectual Property in the New Technological Era, New

York, Aspen Publishers, 2007, pagg. 570-573. 424

Kalem Co. v. Harper Bros., 222 U.S. 55 (1911).

Consultabile all’indirizzo: https://bulk.resource.org/courts.gov/c/US/222/222.US.55.26.html 425

Cfr. R. DRATH, 2012, op. cit., pag. 210.

125

I tribunali hanno stabilito due elementi necessari per l'accertamento di questa

fattispecie di responsabilità: la parte accusata deve essere a conoscenza del

comportamento illecito – requisito del «knowledge», piuttosto arduo da verificare

specialmente nei casi riguardanti il file sharing – e deve contribuire materialmente

a esso – requisito del «material contribution», cioè quando il soggetto ha

attivamente causato la violazione commessa dall’infringer, o quando ne fornisce i

mezzi per consentirla.

Vicarious liability (426

)

Questo tipo di responsabilità, a differenza della precedente che richiede prova di

colpa, trova origine nei principi di responsabilità relativi al c.d. respondeat superior

– principio di common law per cui il datore di lavoro è responsabile per le azioni

del dipendente (427

) – focalizzando l’accertamento sul «right and ability to control»

il comportamento illecito, nonché sul «financial benefit» – anche indiretto –

ottenuto dal soggetto terzo in caso di violazione.

Ed è proprio questo della responsabilità degli ISP nei casi di violazione del

copyright uno dei punti nevralgici che il DMCA sviluppa, tanto che il legislatore

statunitense ha dedicato uno dei cinque Title – il secondo per precisione – che compongono

l’Act alla previsione delle condizioni per cui il provider può ritenersi esonerato –

totalmente o in parte a seconda dei casi – dalla c.d. monetary liability.

Le due misure che più hanno caratterizzato questa riforma sono invero contenute nel primo

e secondo Title (428

).

Il Title I, intitolato “WIPO Copyright and Performances and Phonograms Treaties

Implementation Act of 1998”, è destinato – come si può intuire – all’implementazione degli

WIPO Internet Treaties. Innanzitutto, esso emenda mediante alcune disposizioni tecniche il

U.S. Code allo scopo di fornire appropriati riferimenti ai suddetti trattati internazionali,

mentre in secondo luogo introduce, sempre all’interno del medesimo Code, due nuove

“prohibition”: la prima relativa alla elusione delle misure di protezione tecnologica – i

Digital Rights Management (DRM) – usate dai detentori di copyright per proteggere le

426

Idem, pagg. 211-212. 427

Si veda la definizione fornita dal dizionario legale online del Legal Information Institute (LII),

consultabile all’indirizzo: http://www.law.cornell.edu/wex/respondeat_superior 428

Cfr. E. LEE, 2009, Decoding the DMCA Safe Harbors, Columbia Journal of Law & the Arts, 30th

January

2009, pag. 2. Disponibile all’indirizzo: http://works.bepress.com/edward_lee1/1

126

proprie opere (429

); la seconda relativa all’alterazione delle «copyright management

information» (430

).

In conclusione, vengono previsti rimedi aggiuntivi a quelli già esistenti per la violazione

delle predette nuove proibizioni:

- La Section § 1203 disciplina i remedy di natura civile, conferendo alle corti il

potere di comminare una serie di sanzioni di carattere monetario a equo indennizzo

del danno arrecato, simili a quelle già disponibili nel Copyright Act, in aggiunta ai

c.d. statutory damage (431

) – ovvero i danni il cui ammontare è stipulato dalla legge

piuttosto che essere calcolati sulla base del danno arrecato al plaintiff (432

). La corte

inoltre, a propria discrezione, ha la facoltà di ridurre i danni in casi di innocent

violation, laddove il defendant dimostri di non essere stato consapevole e non

avesse avuto alcun elemento che lo potesse indurre a credere che l’atto avrebbe

comportato una violazione (433

).

- La Section § 1204 invece concerne i remedy di natura penale, stabilendo che è da

considerarsi appunto come criminal offense la violazione volontaria delle Section §

1201 e § 1202 per vantaggio commerciale o guadagno finanziario privato. Le

sanzioni previste arrivano fino a un tetto pecuniario di $500,000 o cinque anni di

429

Cfr. § 1201, sub. (c), DMCA 1998.

430 Come definito proprio dal testo del DMCA, per copyright management information si intende: «any of the

following information conveyed in connection with copies or phonorecords of a work or performances or

displays of a work, including in digital form, except that such term does not include any personally

identifying information about a user of a work or of a copy, phonorecord, performance, or display of a work:

(1) The title and other information identifying the work, including the information set forth on a notice of

copyright; (2) The name of, and other identifying information about, the author of a work; (3) The name of,

and other identifying information about, the copyright owner of the work, including the information set forth

in a notice of copyright; (4) With the exception of public performances of works by radio and television

broadcast stations, the name of, and other identifying information about, a performer whose performance is

fixed in a work other than an audiovisual work; (5) With the exception of public performances of works by

radio and television broadcast stations, in the case of an audiovisual work, the name of, and other identifying

information about, a writer, performer, or director who is credited in the audiovisual work; (6) Terms and

conditions for use of the work; (7) Identifying numbers or symbols referring to such information or links to

such information; (8) Such other information as the Register of Copyrights may prescribe by regulation,

except that the Register of Copyrights may not require the provision of any information concerning the user

of a copyrighted work.» Si veda: § 1202, sub. (c), DMCA 1998. 431

Cfr. COPYRIGHT OFFICE, 1998, op. cit., pag. 7. 432

Si veda in merito alla questione degli statutory damage la pagina del sito ufficiale della WIPO dedicata ai

tipi di danni previsti in caso di disputa riguardante la proprietà intellettuale, consultabile all’indirizzo:

http://www.wipo.int/enforcement/en/faq/judiciary/faq08.html#pre 433

Cfr. § 1203, sub. (c) (5) (A), DMCA 1998.

127

carcere per il primo reato, e fino a $1,000,000 o dieci anni di carcere per i reati

reiterati (434

).

4.2.2.1 OCILLA: la responsabilizzazione degli ISP

L’aspetto più interessante e innovativo del DMCA risiede però principalmente nelle

disposizione contenute nel Title II, denominato OCILLA – acronimo di Online Copyright

Infringement Liability Limitation Act – il quale aggiunge una nuova Section § 512 al

Copyright Act, con l’obiettivo di introdurre quattro nuove limitazioni – i c.d. safe harbors

– alla responsabilità per copyright infringement degli ISP.

Perciò, mentre il Title I opera una sostanziale espansione della c.d. copyright liability –

grazie alla codificazione delle nuove “prohibition” testé menzionate – il Title II ne effettua

dall’altro lato un’altrettanto sostanziale contrazione (435

). Ciò è stato ideato secondo una

ratio correttamente sintetizzata dalla Chilling Effects Clearinghouse – organizzazione la

quale fornisce un servizio legale di supporto e informazione rispetto i reclami riguardanti

la sfera delle attività online (436

) – che nel suo sito Internet afferma:

In the online world, the potentially infringing activities of individuals are stored and

transmitted through the networks of third parties. Web site hosting services, Internet service

providers, and search engines that link to materials on the Web are just some of the service

providers that transmit materials created by others. (437

)

434

Cfr. § 1204, DMCA 1998. 435

Cfr. E. LEE, 2009, op. cit., pag. 2. 436

La pagina ufficiale della Chilling Effect Clearinghouse, nella sezione “About Us” dice: «The Chilling

Effects Clearinghouse collects and analyzes legal complaints about online activity, helping Internet users to

know their rights and understand the law. Chilling Effects welcomes submission of letters from individuals

and from Internet service providers and hosts. These submissions enable us to study the prevalence of legal

threats and allow Internet users to see the source of content removals. Chilling Effects aims to support lawful

online activity against the chill of unwarranted legal threats. We are excited about the new opportunities the

Internet offers individuals to express their views, parody politicians, celebrate favorite stars, or criticize

businesses, but concerned that not everyone feels the same way. Study to date suggests that cease and desist

letters often silence Internet users, whether or not their claims have legal merit. The Chilling Effects project

seeks to document that "chill" and inform C&D recipients of their legal rights in response. The Chilling

Effects Clearinghouse is a unique collaboration among law school clinics and the Electronic Frontier

Foundation. Conceived and developed at the Berkman Center for Internet & Society by Berkman

Fellow Wendy Seltzer, the project is now supported by clinical programs at Harvard, Berkeley, Stanford,

University of San Francisco, University of Maine, George Washington School of Law, and Santa Clara

University School of Law clinics, and the EFF.» Consultabile all’indirizzo:

http://www.chillingeffects.org/about 437

CHILLING EFFECT CLEARINGHOUSE, DMCA Safe Harbor. Disponibile all’indirizzo:

http://www.chillingeffects.org/dmca512/

128

È risultato dunque funzionale se non indispensabile, nell’ottica del legislatore statunitense,

orientare la strategia di enforcement verso il “controllo” delle infrastrutture di

comunicazione, coinvolgendo i soggetti gestori di queste infrastrutture nei processi di

contrasto al copyright infringement e garantendo loro una “immunità” strettamente

correlata all’ottemperanza di determinati obblighi che rendono gli strumenti di repressione

del fenomeno più agevoli da azionare da parte dei copyright owner.

La Section § 512 del U.S. Code – emendata dal OCILLA – infatti stabilisce che le

«limitations on liability relating to material online» elencate all’interno della stessa sono

accessibili solamente a quei soggetti eleggibili come service provider. Come detto nel

terzo capitolo di questo elaborato, non esiste un’unica possibile descrizione di ISP, poiché

all’interno di questa ampia categoria sussistono diverse tipologie di servizio (438

). Per

ovviare a tale ambivalenza lessicale, nel testo normativo in esame viene definito come

“service provider” abilitato all’accesso alla prima categoria di limitazioni

[…] an entity offering the transmission, routing, or providing of connections for digital

online communications, between or among points specified by a user, of material of the user’s

choosing, without modification to the content of the material as sent or received. (439

)

Per quanto riguarda invece le altre tre tipologie di limitazione, la definizione dello stesso

oggetto si estende a «a provider of online services or network access, or the operator of

facilities therefor.» (440

)

In aggiunta, al fine di essere abilitato all’accesso a una qualsiasi delle quattro limitazioni,

l’ISP deve aderire a due ulteriori condizioni essenziali: adottare e implementare una

«policy of terminating», nelle circostanze appropriate, degli account degli utenti i quali si

rendano protagonisti recidivi di comportamenti illeciti (441

); adattarsi e non interferire con

le «standard technical measures» – cioè le misure, sviluppate attraverso un percorso di

hearing con il consenso delle parti in causa, mediante le quali il proprietario dei diritti di

copia identifica o protegge le sue opere (442

).

Nel dettaglio, i safe harbors sono basati sulle seguenti quattro categorie di condotta

del service provider:

438

Si rimanda al paragrafo 3.3 di questo elaborato, intitolato “Il principio di network neutrality e la

responsabilità degli ISP”. 439

§512 (k) (1) (A), Title 17, U.S. Code. 440

§512 (k) (1) (B), Title 17, U.S. Code. 441

Cfr. §512 (i) (1), Title 17, U.S. Code. 442

Cfr. §512 (i) (2), Title 17, U.S. Code.

129

a. Limitation for Transitory Communications

La responsabilità dei service provider è limitata nei casi in cui esso agisce da “mere

conduit” di dati, trasmettendo informazioni digitali da un punto di una rete all'altro,

sotto richiesta di un soggetto terzo. Rientrano nelle attività coperte da tale

disposizione quelle di trasmissione, routing (443

), o fornitura di accesso alla rete,

nonché le attività intermediarie di copia provvisoria effettuate automaticamente nei

sistemi di rete.

Per avere accesso a questo primo safe harbor l’attività dell’ISP deve rispondere a

determinati criteri quali ad esempio: l’automaticità; l’assenza di selezione non

automatica dei contenuti veicolati; l’indisponibilità del contenuto copiato ad

avvenuta operazione. (444

)

b. Limitation for System Caching

La responsabilità dei service provider è limitata per la pratica delle «retaining

copies» temporanee di contenuti pubblicati online da un soggetto diverso dal

provider, e poi trasmessi a un utente su richiesta di quest’ultimo. Il provider

conserva il contenuto in modo tale che le richieste successive dello stesso contenuto

possono essere evase mediante la trasmissione della copia conservata, piuttosto che

recuperando il materiale dalla sorgente originale sulla rete.

Per avere accesso a questo secondo safe harbor l’ISP: non deve modificare il

contenuto immagazzinato temporaneamente; deve gestire l’accesso al materiale

come imposto dall’utente condivisore; qualsiasi materiale condiviso in violazione

443

Il routing – o instradamento - è la funzione di un commutatore (centrale telefonica, router, switch) che

decide su quale porta o interfaccia inviare un elemento di comunicazione ricevuto (conversazione

telefonica, pacchetto dati, cella, flusso di dati). Il termine è una metafora che si riferisce all'atto di instradare

(dirigere, indirizzare). Si consulti per approfondimento il dizionario legale informatico IT Law all’indirizzo:

http://itlaw.wikia.com/wiki/Routing 444

Inoltre le suddette attività devono rispettare le condizioni elencate nella Section § 512 (a) per cui: A. the transmission of the material was initiated by or at the direction of a person other than the service provider;

B. the transmission, routing, provision of connections, or storage is carried out through an automatic technical

process without selection of the material by the service provider;

C. the service provider does not select the recipients of the material except as an automatic response to the

request of another person;

D. no copy of the material made by the service provider in the course of such intermediate or transient storage is

maintained on the system or network in a manner ordinarily accessible to anyone other than anticipated

recipients, and no such copy is maintained on the system or network in a manner ordinarily accessible to such

anticipated recipients for a longer period than is reasonably necessary for the transmission, routing, or

provision of connections;

E. the material is transmitted through the system or network without modification of its content.

130

del diritto d’autore di cui il provider abbia ricevuto notifica deve essere rimosso,

bloccato o ordinata la sua rimozione. (445

)

c. Limitation for Information Residing On Systems or Networks at the Direction of

Users

La responsabilità dei service provider è limitata per il materiale pubblicato

illecitamente su siti web – o altri contenitori di informazioni – ospitati sui propri

sistemi. La limitazione si applica allo spazio di archiviazione concesso all’utente.

Per avere accesso a questo terzo safe harbor l’ISP: non deve possedere il

necessario livello di conoscenza dell’attività illecita; se ha la capacità di controllare

l’attività, non deve aver ricevuto un «financial benefit» direttamente imputabile alla

violazione; una volta ricevuta notifica di violazione, deve provvedere

tempestivamente al «take down» o blocco del materiale. (446

)

445

Come per la limitazione precedente, l’attività di system caching deve rispettare i criteri dettati dalla

Section § 512 (b) per cui: A. the material described in paragraph (1) is transmitted to the subsequent users described in paragraph (1)(C)

without modification to its content from the manner in which the material was transmitted from the person

described in paragraph (1)(A);

B. the service provider described in paragraph (1) complies with rules concerning the refreshing, reloading, or

other updating of the material when specified by the person making the material available online in

accordance with a generally accepted industry standard data communications protocol for the system or

network through which that person makes the material available, except that this subparagraph applies only if

those rules are not used by the person described in paragraph (1)(A) to prevent or unreasonably impair the

intermediate storage to which this subsection applies;

C. the service provider does not interfere with the ability of technology associated with the material to return to

the person described in paragraph (1)(A) the information that would have been available to that person if the

material had been obtained by the subsequent users described in paragraph (1)(C) directly from that person,

except that this subparagraph applies only if that technology — (i) does not significantly interfere with the

performance of the provider’s system or network or with the intermediate storage of the material; (ii) is

consistent with generally accepted industry standard communications protocols; and (iii) does not extract

information from the provider’s system or network other than the information that would have been available

to the person described in paragraph (1)(A) if the subsequent users had gained access to the material directly

from that person;

D. if the person described in paragraph (1)(A) has in effect a condition that a person must meet prior to having

access to the material, such as a condition based on payment of a fee or provision of a password or other

information, the service provider permits access to the stored material in significant part only to users of its

system or network that have met those conditions and only in accordance with those conditions;

E. if the person described in paragraph (1)(A) makes that material available online without the authorization of

the copyright owner of the material, the service provider responds expeditiously to remove, or disable access

to, the material that is claimed to be infringing upon notification of claimed infringement as described in

subsection (c)(3), except that this subparagraph applies only if — (i) the material has previously been removed

from the originating site or access to it has been disabled, or a court has ordered that the material be removed

from the originating site or that access to the material on the originating site be disabled; and (ii) the party

giving the notification includes in the notification a statement confirming that the material has been removed

from the originating site or access to it has been disabled or that a court has ordered that the material be

removed from the originating site or that access to the material on the originating site be disabled. 446

Come per la limitazione precedente, il provider deve rispettare i criteri dettati dalla Section § 512 (c) per

cui: A. (i) does not have actual knowledge that the material or an activity using the material on the system or network

is infringing; (ii) in the absence of such actual knowledge, is not aware of facts or circumstances from which

infringing activity is apparent; or (iii) upon obtaining such knowledge or awareness, acts expeditiously to

remove, or disable access to, the material;

131

Altro punto di notevole importanza, ogni ISP deve aver depositato presso il U.S.

Copyright Office la designazione di un «agent» deputato alla ricezione delle

notifiche di cui sopra comunicanti il copyright infringement (447

).

d. Limitation for Information Location Tools

La responsabilità dei service provider è limitata in caso l’utente utilizzi i suoi

servizi per pubblicare collegamenti a un qualsiasi riferimento online contenente

materiale dalla condivisione illecita, utilizzando appunto i c.d. information location

tools – come ad esempio il motore di ricerca Google – inclusi directory, index,

reference, pointer o hypertext link.

Per avere accesso a questo quarto e ultimo safe harbor l’ISP deve rispettare in

definitiva gli stessi parametri del precedente caso. (448

)

In poche parole, si può quindi notare che – al di là del fatto per cui i meri carrier di dati

godono di un’immunità piuttosto incondizionata alla responsabilità monetaria – il regime

stabilito dal DMCA prevede per hosting provider e operatori di local information tools dei

parametri comuni di immunizzazione dalla monetary liability – malgrado le diverse

interpretazioni per quanto concerne i casi di vicarious liability (449

) – in caso di violazione

di diritto d’autore da parte di un utente nel caso in cui: l’operatore non siano effettivamente

B. does not receive a financial benefit directly attributable to the infringing activity, in a case in which the service

provider has the right and ability to control such activity;

C. upon notification of claimed infringement as described in paragraph (3), responds expeditiously to remove, or

disable access to, the material that is claimed to be infringing or to be the subject of infringing activity. 447

Cfr. §512 (c) (2), Title 17, U.S. Code. 448

Come per la limitazione precedente, il provider deve rispettare i criteri dettati dalla Section § 512 (d) per

cui: 1. (A) does not have actual knowledge that the material or activity is infringing; (B) in the absence of such actual

knowledge, is not aware of facts or circumstances from which infringing activity is apparent; or (C) upon

obtaining such knowledge or awareness, acts expeditiously to remove, or disable access to, the material;

2. does not receive a financial benefit directly attributable to the infringing activity, in a case in which the service

provider has the right and ability to control such activity;

3. upon notification of claimed infringement as described in subsection (c)(3), responds expeditiously to remove,

or disable access to, the material that is claimed to be infringing or to be the subject of infringing activity,

except that, for purposes of this paragraph, the information described in subsection (c)(3)(A)(iii) shall be

identification of the reference or link, to material or activity claimed to be infringing, that is to be removed or

access to which is to be disabled, and information reasonably sufficient to permit the servicce provider to

locate that reference or link. 449

Secondo una teoria piuttosto diffusa denominata “loophole theory”, la Section § 512 non permetterebbe

nei casi di vicarious liability l’accesso ai safe harbors. Difatti «the “loophole” theory of the DMCA safe

harbor rests on the similarity in language between the DMCA’s requirement that the ISP “does not receive a

financial benefit directly attributable to the infringing activity, in a case in which the service provider has the

right and ability to control such activity,” and the requirements of vicarious liability.» Per una lettura critica

della teoria appena menzionata si consulti il testo da cui è stata presa la citazione di cui sopra: E. LEE, 2009,

Decoding the DMCA Safe Harbors, Columbia Journal of Law & the Arts, 30th

January 2009. Disponibile

all’indirizzo: http://works.bepress.com/edward_lee1/1

132

consapevoli né dell’illecito né di elementi riconducibili evidentemente a esso, e che nel

momento in cui ne siano portati a conoscenza, si adoperino prontamente alla rimozione o

disabilitazione dell’accesso al materiale.

Le suddette “condition” dettate dal DMCA sono perciò delle disposizioni che mirano alla

collaborazione degli ISP nelle misure di enforcement azionate dai titolari dei relativi diritti,

i quali agiscono mediante un sistema ideato appositamente per la risoluzione rapida dei

conflitti riguardanti il copyright: la c.d. notice and takedown procedure.

Tale procedura di notice and takedown ha trovato degna rappresentazione

all’interno della più famosa enciclopedia del web, Wikipedia, la quale alla voce “Online

Copyright Infringement Liability Limitation Act” ci offre questo efficace esempio:

1. Alice puts a video with copy of Bob's song on her YouTube.

2. Bob, searching the Internet, finds Alice's copy.

3. Charlie, Bob's lawyer, sends a letter to YouTube's designated agent (registered with the

Copyright Office) including:

1. contact information

2. the name of the song that was copied

3. the address of the copied song

4. a statement that he has a good faith belief that use of the material in the manner

complained of is not authorized by the copyright owner, its agent, or the law.

5. a statement that the information in the notification is accurate

6. a statement that, under penalty of perjury, Charlie is authorized to act for the

copyright holder

7. his signature

4. YouTube takes the video down.

5. YouTube tells Alice that they have taken the video down.

6. Alice now has the option of sending a counter-notice to YouTube, if she feels the video

was taken down unfairly. The notice includes

1. contact information

2. identification of the removed video

3. a statement under penalty of perjury that Alice has a good faith belief the material

was mistakenly taken down

4. a statement consenting to the jurisdiction of Alice's local US Federal District

Court, or, if outside the US, to a US Federal District Court in any jurisdiction in

which YouTube is found.

133

5. her signature

7. If Alice does file a valid counter-notice,YouTube notifies Bob, then waits 10-14 business

days for a lawsuit to be filed by Bob.

8. If Bob does not file a lawsuit, then YouTube must put the material back up. (450

)

In sostanza, dal momento in cui l’operatore riceve dal copyright owner la notification

indicante gli specifici dettagli dell’infringement (451

) riportati nell’esempio, esso sarà

considerato come a conoscenza dell’illecito e perciò di conseguenza sorgerà sul suo capo

l’obbligo all’azione repressiva nei confronti del suo utente. Da segnalare che il DMCA

impone a ogni ISP l’obbligo di designare un agent, registrato in una apposita public

directory gestita dal Copyright Office, che funge da intermediario e ha il compito di

ricevere e inviare le notifiche (452

). Se il soggetto uploader subente la rimozione ritiene che

questa sia illegittima, esso avrà la facoltà di inviare una contro-notifica (453

) al suo provider

nella quale dichiari la sua opposizione al takedown (454

). In seguito, la contro-notifica che

sia ritenuta valida sarà inviata dall’ISP sotto forma di notifica al soggetto richiedente la

rimozione, il quale non prima di dieci e non dopo quattordici giorni lavorativi dalla

comunicazione potrà avviare un’azione legale per copyright infringement (455

). Nel caso in

cui il richiedente non manifesti la propria volontà di procedere con l’azione legale entro il

termine stabilito, l’ISP dovrà ripristinare il materiale illegittimamente rimosso (456

).

Il passaggio dal notice and takedown alla lawsuit presuppone poi una condizione

essenziale: la conoscenza dell’identità del presunto infringer, al fine di poter avviare

l’azione legale contro tale soggetto. A tal proposito la Section §512 (h) (1) sancisce che:

A copyright owner or a person authorized to act on the owner’s behalf may request the

clerk of any United States district court to issue a subpoena to a service provider for identification

of an alleged infringer in accordance with this subsection. (457

)

450

WIKIPEDIA, sotto la voce “Online Copyright Infringement Liability Limitation Act”. Consultabile

all’indirizzo: http://en.wikipedia.org/wiki/Online_Copyright_Infringement_Liability_Limitation_Act 451

Cfr. §512 (c) (3), Title 17, U.S. Code. 452

Cfr. §512 (c) (2), Title 17, U.S. Code. Si consulti anche la pagina ufficiale del Copyright Office nella

quale è presente l’elenco degli agenti registrati e abilitati alla ricezione e all’invio delle notification,

all’indirizzo: http://www.copyright.gov/onlinesp/list/a_agents.html 453

Cfr. §512 (g) (2) (B), Title 17, U.S. Code. 454

Cfr. §512 (g) (3), Title 17, U.S. Code. 455

Cfr. §512 (g) (2) (C), Title 17, U.S. Code. 456

Cfr. Ibidem. 457

§512 (h) (1), Title 17, U.S. Code.

134

Chiaramente la richiesta di subpoena da parte del titolare dei diritti di copia può avvenire

anche nel caso in cui quest’ultimo sia a conoscenza e sia capace di dimostrare l’avvenuto

infringement, a prescindere dalle prima elencate fasi della notice and takedown procedure.

Come estrema ratio è inoltre prevista la possibilità per l’autorità giudiziaria di emettere

injunction, che possono anche consistere nella sospensione dell’accesso a Internet per

l’infringer (458

), ma che comunque sono stabilite dalla corte secondo criteri di

bilanciamento e proporzionalità.

Nel complesso perciò, l’impianto di copyright enforcement statunitense edificato

principalmente sulle fondamenta del DMCA propone un modello di composizione del

conflitto su questi intangible che privilegia e incentiva la risoluzione extragiudiziale,

mettendo a sistema i due soggetti direttamente coinvolti – titolare del diritto di copia e

presunto infringer – con il soggetto terzo intermediario che svolge un duplice ruolo: quello

di provider – nel momento in cui eroga il servizio all’utente – e quello di gatekeeper –

quando invece funge da “poliziotto” di prima istanza che rimuove o blocca il materiale

oggetto della notification.

La predisposizione della predetta cornice legislativa fornisce all’interazione di questi tre

attori una tale sistematicità per cui il legislatore statunitense non ha ritenuto necessario

l’intervento di una qualsiasi autorità pubblica se non nella fase finale del giudizio e

dell’eventuale irrogazione della sanzione.

Degna di appunto è anche la procedura denominata “Copyright Alert System”,

parallela a quella del notice and takedown e rivolta non tanto all’utente uploader che

pubblica e condivide illecitamente contenuti – o link a contenuti – protetti da copyright,

bensì allo user delle reti ad architettura peer-to-peer che effettua sia download che upload

di contenuti protetti senza l’autorizzazione del titolare. Chiamata anche “six strikes

scheme”, ha avuto avvio nel febbraio del 2013 nel solo territorio statunitense (459

).

Come nel caso del sistema di riposte graduée francese (460

), il Copyright Alert basa la sua

azione sul principio del molteplice richiamo nei confronti dell’intestatario dell’accesso a

Internet utilizzato per i presunti infringement.

458

Cfr. §512 (j), Title 17, U.S. Code. 459

Secondo quanto riportato da un’indagine del giornale online «The Daily Dot», la procedura sembrerebbe

piuttosto inefficiente poiché dopo numerosi copyright infringement volontari, il reporter non è riuscito a

ricevere un solo richiamo da parte dell’ISP. Cfr. K. COLLIER, Triggering the Copyright Alert System is tough,

even if you are trying, The Daily Dot [online], 23 aprile 2013. Si consulti l’articolo originale all’indirizzo:

http://www.dailydot.com/society/triggering-copyright-alert-system-study-verizon/ 460

Si rimanda al paragrafo 4.1 del seguente elaborato, in cui si è affrontato piuttosto dettagliatamente il

peculiare modello di copyright enforcement francese.

135

A segnare una netta differenza dal modello transalpino però si deve segnalare che questo

sistema di risposta graduata gestito dal Center for Copyright Information (CCI) è

un’iniziativa di natura squisitamente interprivata (461

) – che coinvolge anche RIAA, MPAA

e i cinque maggior access provider statunitensi – infatti:

[…] this program is unlike so-called “three strikes” as it creates no new laws or formal

legal procedures, nor does this system require account suspension or termination. Rather, it is a

voluntary cooperative effort among ISPs and leading U.S. content providers. Neither the copyright

owners nor the ISPs will take any new actions that are not already authorized under existing law.

The goal is to enhance awareness and deter content theft through education and constructive

communications, and direct subscribers to legitimate sources of content. (462

)

Nel caso in cui – a seguito della ricezione delle «educational and acknowledgment alerts»

– l’utente si rendesse ancora protagonista di violazioni analoghe, l’ISP potrà inviare

un’ulteriore notifica contenente una delle “Mitigation Measures”, che includono ad

esempio la riduzione della velocità di connessione o l’inoltro verso una c.d. landing page

(463

) fino a quando l’utente non avrà contattato l’ISP per discutere e rispondere a questioni

riguardanti il copyright (464

).

L’utente che voglia opporsi a queste misure ha la possibilità di richiedere una

«independent review» – al costo di $35 a suo carico – svolta da un ente separato dal CCI al

fine di evitare la “sanzione”, oltre alla possibilità di avviare un’azione legale se lo ritiene

opportuno (465

).

Possiamo in conclusione affermare che il Copyright Alert System è stato ideato dai grandi

copyright owner e dagli ISP con l’intento di porre in essere un sistema che sia: parallelo al

461

Il CCI «was formed to educate consumers about the importance of copyright protection and to offer

information about online copyright infringement. Our goal is to alleviate confusion and help Internet users

find legal ways to enjoy the digital content they love. Our members include artists and content creators like

the members of the Recording Industry Association of America (RIAA) and Motion Picture Association of

America (MPAA) as well as independent filmmakers and record producers represented by the Independent

Film and Television Alliance (IFTA) and the American Association of Independent Music (A2IM), and 5

major Internet service providers – AT&T, Cablevision, Comcast, Time Warner Cable, and Verizon. Our

leadership also includes an Advisory Board made up of consumer advocates, privacy specialists and

technology policy experts.» Si consulti la pagina ufficiale del CCI all’indirizzo:

http://www.copyrightinformation.org/ 462

CENTER FOR COPYRIGHT INFORMATION, FAQ’s on The Center for Copyright Information And Copyright

Alert System, pag. 5. Documento consultabile nella pagina ufficiale del CCI all’indirizzo:

http://www.copyrightinformation.org/resources-faq/ 463

Le landing page transazionali (transactional) spingono il navigatore a completare una certa attività –

normalmente riempire un modulo sul web. Questo particolare categoria, di gran lunga la più usata, è

utilizzata per vendere prodotti, servizi o contenuti. 464

CENTER FOR COPYRIGHT INFORMATION, op. cit., pag. 4. 465

Idem, pag. 5.

136

notice and takedown previsto espressamente dal DMCA, che colpisce in particolar modo la

categoria degli uploader; alternativo all’ordinaria risoluzione giudiziale dei conflitti per file

sharing illecito mediante piattaforme p2p, in cui il copyright owner – solitamente una

grande major di produzione discografica o cinematografica – indirizzava l’azione legale

verso il singolo infringer – esempio emblematico sono le ondate di azioni legali sollevate

da RIAA (466

); educativo e dissuasivo, poiché il materiale istruttorio necessario per l’invio

della notification può costituire una base di prova per una successiva azione legale da parte

del titolare dei diritti (467

).

4.2.3 Il bilanciamento statunitense dei diritti in gioco

Nel corso della disamina del modello statunitense di copyright enforcement è già

stato evidenziato come questo differisca piuttosto marcatamente rispetto il sistema francese

implementato con la loi Hadopi 2 eleggendo a elemento di comparazione il ruolo che

riveste il regolatore pubblico nella composizione del conflitto.

Anche entrando proprio nel merito del conflitto, e quindi nel merito del bilanciamento tra i

diritti su cui copyright infringement ed enforcement incidono, emerge una certa divergenza

nelle criticità concernenti l’arretramento dei diritti fondamentali di espressione e privacy

all’avanzare della necessità di far rispettare il diritto d’autore. Ciò accade

fondamentalmente a causa del diverso approccio all’enforcement, che in Francia coinvolge

attivamente e sin dalle prime fasi l’autorità amministrativa ad hoc HADOPI, mentre negli

Stati Uniti lascia ai soggetti privati implicati nel conflitto, senza alcun intervento pubblico,

una mediazione preliminare che in alcuni casi ha condotto a comportamenti dal carattere

deviante.

466

Sono ormai celeberrime le “ondate” di azioni legali della RIAA nei confronti di singoli utenti finali

facenti uso di software p2p per lo scambio di file protetti da copyright. Si consulti il dettagliato dossier creato

da EFF, in cui la fondazione analizza cinque anni di azioni legali della RIAA contro una nutrita schiera di

soggetti di tutte le categorie, inclusi «children, grandparents, unemployed single mothers, college

professors»: EFF, 2008, RIAA v. The People: Five Years Later, September 2008.

Disponibile all’indirizzo: https://www.eff.org/sites/default/files/files/riaa-paper-pdf.png 467

Si legga ad esempio l’articolo di TorrentFreak, portale dedicato al mondo di Internet e particolarmente

sensibile alla tematica del file sharing, riguardante il possibile avviamento di azioni legali da parte dei titolari

dei relativi diritti partendo dalle informazioni raccolte attraverso il Copyright Alert System. Disponibile

all’indirizzo: http://torrentfreak.com/six-strikes-scheme-may-lead-to-lawsuits-against-pirates-121212/

137

4.2.3.1 La potenziale minaccia alla libertà d’espressione e alla network neutrality

Si pensi in primo luogo ai comportamenti devianti tesi alla compressione della

libertà d’espressione.

Dall’entrata in vigore della notice and takedown procedure, diversi sono stati i casi in cui

si è denunciato un uso improprio, se non un vero e proprio abuso, del meccanismo di

rimozione dei contenuti al solo fine di minaccia e harassment nei confronti di soggetti

pubblicanti materiale ritenuto “problematico” (468

).

Secondo l’opinione della Electronic Frontier Foundation:

The DMCA takedown process invites this kind of abuse. You don't need a proven

copyright infringement claim to fire off a cease-and-desist letter and have online speech

immediately taken down. Most online speakers don't have the resources to defend themselves,

especially when facing enormous monetary damages if sued when they counter-notice under the

DMCA. (469

)

I safe harbors, da un lato prevedendo l’esenzione da monetary liability per i provider che

si attivino tempestivamente nella rimozione o blocco del materiale oggetto delle

notification e dall’altro esentandoli generalmente dalla responsabilità per il takedown (470

),

abilitano per un certo verso questo genere di devianza che fa leva proprio sulla sostanziale

assenza di un controllo a monte della legittimità della richiesta di rimozione operata dal

presunto copyright owner.

Anche se a temperare il potenziale abusivo della procedura la Section §512 (f) prevede

sanzioni per la c.d. misrepresentation dei diritti invocati all’interno della notifica (471

), la

criticità della normativa rimane in quanto sono saltuari i casi di applicazione di queste

468

Si legga ad esempio l’articolo presente sul sito della EFF che elenca alcune delle vicende più controverse

riguardanti abusi della procedura di notice and takedown: M. ZIMMERMAN, 2012, Limbaugh Copies Michael

Savage's Bogus Copyright Theory, Sends DMCA Takedown to Silence Critics, Electronic Frontier

Foundation [online], 24 aprile 2012. Disponibile all’indirizzo:

https://www.eff.org/deeplinks/2012/04/limbaugh-copies-michael-savages-bogus-copyright-theory 469

D. SLATER, 2007, A DMCA Takedown Tale With a Twist, Electronic Frontier Foundation [online], 16

gennaio 2007. Disponibile all’indirizzo: https://www.eff.org/deeplinks/2007/01/dmca-takedown-tale-twist 470

Cfr. Cfr. §512 (g), Title 17, U.S. Code. 471

La Section §512 (f), Title 17, U.S. Code recita infatti: «Any person who knowingly materially

misrepresents under this section — (1) that material or activity is infringing, or (2) that material or activity

was removed or disabled by mistake or misidentification, shall be liable for any damages, including costs

and attorneys’ fees, incurred by the alleged infringer, by any copyright owner or copyright owner’s

authorized licensee, or by a service provider, who is injured by such misrepresentation, as the result of the

service provider relying upon such misrepresentation in removing or disabling access to the material or

activity claimed to be infringing, or in replacing the removed material or ceasing to disable access to it.»

138

misure volte a disincentivare comportamenti opportunistici (472

) come il tentativo di

operare censure arbitrarie da parte di soggetti privati infastiditi da materiale con contenuti a

loro avversi.

Qui di seguito si riporta un caso emblematico del fenomeno appena menzionato:

In December of 2007, radio talk show host Michael Savage filed suit in federal district

court against the Council on American-Islamic Relations, alleging copyright infringement and a

violation of federal racketeering laws for using excerpts of Savage's radio program to criticize him

and the content of his show. In response, EFF and the law firm of Davis Wright Tremaine LLP

filed a motion for judgment on the pleadings, asking the Court to dismiss the lawsuit because

CAIR's conduct was clearly protected by the First Amendment and the fair use doctrine.

[…] On July 25, 2008, the Court granted CAIR's motion, agreeing that CAIR's use of

Savage's copyrighted radio excerpts was a protected fair use under copyright law and that Savage's

RICO claim (that depended on the copyright infringement allegation) was meritless. The Court

gave Savage an additional two weeks to amend the RICO claim if he wanted to proceed, but

Savage later informed the Court that he would not file an amended complaint. (473

)

4.2.3.2 Aspetti critici riguardo la protezione dei dati personali

Oltre alla libertà d’espressione, si prenda in considerazione le criticità che il DMCA

può far sorgere rispetto un altro diritto fondamentale: la protezione dei dati personali.

Come si è osservato in precedenza, la comunicazione dei dati personali del presunto

infringer presunto leso è vincolata alla presentazione e accettazione di una richiesta di

subpoena – presso il clerk di ogni corte distrettuale degli Stati Uniti – nei confronti del

relativo ISP, il quale potrà ricondurre l’indirizzo IP dell’utente ai suoi dati sensibili (474

).

Lasciando da parte le perplessità incontrate durante l’analisi del caso francese riguardanti

la qualità di dato personale dell’indirizzo IP, passiamo ad una breve considerazione

riguardante la procedura prevista dalla Section §512 (h).

472

Ad avallo della posizione critica sostenuta si veda: M.A. LEMLEY, 2007, Rationalizing Internet Safe

Harbors, Journal on Telecommunications and High Technology Law, Vol. 9, 2007-2008.

Disponibile all’indirizzo: http://jthtl.org/content/articles/V6I1/JTHTLv6i1_Lemley.PDF 473

ELECTRONIC FRONTIER FOUNDATION, Savage v. Council on American-Islamic Relations. Disponibile

all’indirizzo: https://www.eff.org/cases/savage-v-council-american-islamic-relations 474

Per un’interessante prospettiva giuridica rispetto l’applicazione delle normative a tutela della privacy nei

casi giudiziari relativi al copyright infringement si vedano le decisioni: RIAA v. Verizon, 351 F. 3d 1229

(D.D.C. 2003); In re Charter, Subpoena Enforcement Matter, 292 F. 3d 771 (8th Cir. 2005).

139

Alcuni autori hanno sottolineato la possibilità concreta di “misuse” del dispositivo

subpoena (475

), poiché la procedura sembra essere eccessivamente semplice e permissiva

verso chiunque ne faccia richiesta – anche se bisogna ricordarne la conformità con la Rule

45 delle Federal Rules of Civil Procedure, che lega indissolubilmente il subpoena

all’avvio di un’azione legale (476

).

Stesso timore è stato espresso dal senatore Brownback (477

) nel 2003 durante la discussione

di in progetto di legge “Consumers, Schools, and Libraries Digital Rights Management

Act” nel quale egli afferma:

It has been determined by a Federal court that a provision of the Digital Millennium

Copyright Act permits the RIAA to obtain this ISP subscriber’s identifying information without

any judicial supervision, or any due process for the subscriber. Today, right now, solely due to this

court decision, all that is required for a person to obtain the name and address of an individual who

can only be identified by their Internet Protocol address – their internet phone number – is to claim

to be a copyright owner, file a one page subpoena request with a clerk of the court, a declaration

swearing that you truly believe an ISP’s subscriber is pirating your copyright, the clerk will then

send the request to the ISP, and the ISP has no choice but to divulge the identifying information of

the subscriber – name, address, phone number – to the complaining party. There are no checks, no

balances, and the alleged pirate has no opportunity to defend themselves.

Nella decisione Verizon II invece, il defendant sostenne che il movente del subpoena da lui

subito fosse esorbitante dalla sfera del necessario disvelamento dei dati personali per scopi

di tutela legale, dichiarando inoltre che questo potesse determinare un “chilling effect”

rispetto la libertà all’anonimità (478

).

Da segnalare in aggiunta che YouTube – uno tra i più famosi service provider in

fatto di contenuti video e audio, i cui materiali pubblicati dai suoi utenti sono

quotidianamente oggetto di contenziosi riguardanti violazioni di copyright – adotta una

policy di notice and takedown che consente al titolare dei diritti di avere i dati personali del

presunto infringer già dal momento in cui quest’ultimo effettui una counter notification,

475

Si veda ad esempio l’articolo di Jordana Boag che evidenzia il conflitto tra il diritto d’autore e il diritto

alla privacy dell’utente di Internet nei casi di copyright enforcement: J. BOAG, 2004, Battle of Piracy versus

Privacy: How the RIAA Is Using the DMCA as Its Weapon against Internet Users’ Privacy Rights, 41

California Western Law Review 241, Fall 2004. 476

La Rule 45 (a) (1) (A) (ii) stabilisce che ogni subpoena deve «state the title of the action, the court in

which it is pending, and its civil-action number». 477

Si veda: Congressional Record - Senate, September 16, 2003, S11571 e ss. 478

Cfr. F. GIOVANELLA, 2011, op. cit., pag. 85.

140

addirittura senza sottoporre la richiesta di subpoena ad alcun clerk di una corte distrettuale

(479

).

È divenuto piuttosto noto nella Rete il caso della blogger “Girlwriteswhat”, la quale ha

denunciato il misuse dello strumento di takedown di YouTube da parte di soggetti che

avevano intenzione di costringerla a inviare una contronotifica al solo fine di ottenerne i

dati personali (480

).

A conclusione di quanto detto si può affermare che il testo del DMCA, pur

contenendo disposizioni atte alla condanna della misrepresentation e alla tutela dei dati

personali dei presunti infringer, lascia comunque in definitiva un certo margine di manovra

a quei soggetti le cui azioni sono alimentate da propositi ben diversi dalla sola protezione

della proprietà intellettuale: sebbene il fenomeno dell’abuso delle procedure di takedown e

subpoena testé descritto non costituisca che una porzione minoritaria delle azioni legittime

di copyright enforcement, questo non cessa di rappresentare un aspetto profondamente

critico che anche nel corso dei percorsi di rulemaking relativi al DMCA – a cadenza

triennale, promossi dal Copyright Office – è stato dibattuto, putroppo con scarsi risultati.

479

Si veda la pagina informativa relativa alle procedure automatizzate di YouTube in caso di copyright

infringement notification, nella quale si legge: «After we receive your counter notification, we will forward it

to the party who submitted the original claim of copyright infringement. Please note that when we forward

the notice, it will include your personal information. By submitting a counter notification, you consent to

having your information revealed in this way. We will not forward the counter notification to any party other

than the original claimant.» Disponibile all’indirizzo: http://www.youtube.com/yt/copyright/counter-

notification.html 480

Cfr. J. ONG, 2012, Blogger calls foul on YouTube’s copyright claims system after trolls try to collect her

name and address, The Next Web [online], 15 agosto 2012. Articolo disponibile all’indirizzo:

http://thenextweb.com/google/2012/08/15/youtubes-copyright-abuse-system-lets-trolls-phish-uploader-

personal-information/

141

4.3 Il modello di copyright enforcement italiano: lavori in corso

4.3.1 Le autorità indipendenti nel regime amministrativo italiano

Come per altri Paesi dell’Europa continentale, anche per l’Italia la formazione

posticipata dello Stato moderno e il debole ruolo – rispetto al modello francese –

dell’amministrazione determinarono un minore sviluppo della dottrina amministrativa (481

).

Per di più, l’influenza delle correnti liberali nell’immediato periodo post-unificazione

indirizzò il Paese verso la subordinazione dell’amministrazione al diritto comune e al

giudice ordinario, con esiti però piuttosto ambivalenti (482

).

Parallelamente alla Germania, che grazie al superamento del dualismo Fisco-Stato

compiuto dall’opera riformatrice della scuola di Otto Mayer (483

) posò le fondamenta per la

formazione di un sistema autonomo di diritto amministrativo, anche nell’Italia di inizio

Novecento si verificò una stagione di espansione del ramo amministrativo del diritto

pubblico, inteso come «strumento preordinato a garantire il perseguimento dell’interesse

pubblico» (484

).

In seguito alla vasta pubblicizzazione della società avvenuta durante le due guerre

mondiali, si procedette all’elaborazione di un sistema autonomo di diritto amministrativo

operata quasi esclusivamente su base dottrinale e giurisprudenziale che si sviluppò negli

anni a seguire, sino allo sforzo di codifica della legge sul provvedimento del 1990 (485

).

Ed è attorno a quegli anni che, nel pieno del processo di integrazione europea e quindi

dell’applicazione estensiva dei principi di libera concorrenza, si assistette alla

proliferazione delle Autorità amministrative indipendenti (486

).

In realtà, già a partire dagli anni Settanta, l’esigenza di affrontare e rispondere a

problematiche e instanze relative a materie dall’elevato coefficiente tecnico, per cui i

481

Cfr. G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a cura di), op. cit.,

pag. 11. 482

Si consideri da una parte la garanzia degli interlocutori privati dell’amministrazione attraverso strumenti

convenzionali nella costruzione di infrastrutture necessarie allo sviluppo dell’economia nazionale, e dall’altra

l’allargamento della sfera di azione amministrativa autoritativa priva di controlli. Cfr. Ibidem. 483

Giurista tedesco (1846-1924), professore di diritto civile francese, di diritto internazionali provato e di

diritto amministrativo a Strasburgo, poi a Lipsia (dal 1903). Fu tra i maggiori cultori del diritto

amministrativo. Si veda: ENCICLOPEDIA TRECCANI, alla voce “Otto Mayer”, Treccani [online]. Consultabile

all’indirizzo: http://www.treccani.it/enciclopedia/otto-mayer/ 484

G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a cura di), op. cit., pag.

13. 485

Idem, pag.17. 486

Cfr. S. CAVATORTO, A. LA SPINA, Le Autorità indipendenti, Bologna, Il Mulino, 2008, pagg. 1-3.

142

tradizionali apparati statali non risultavano adeguati – quali ad esempio la privacy, la tutela

del pluralismo radiotelevisivo, la regolamentazione dell’attività bancaria e finanziaria ecc.

– aveva imposto agli Stati del Vecchio Continente l’istituzione di organismi che potessero

svolgere funzioni pubblicistiche dal carattere atipico, dotati di un particolare grado di

indipendenza rispetto l’esecutivo (487

). Ciò avvenne anche in Italia, pur in assenza di un

disegno organico in grado di fornire un preciso quadro definitorio all’interno del quale le

Autorità potessero incardinarsi (488

).

L’acquisizione da parte delle authority di un ruolo sempre più rilevante all’interno

della macchina statale, sollevò contestualmente – come d’altronde anche nelle altre due

nazioni già prese in esame – diverse questioni rispetto alla loro costituzionalità e

all’inquadramento nell’ambito della separazione dei poteri. La peculiare terzietà dai

classici schemi istituzionali ha difatti ingenerato in dottrina un ampio dibattito relativo agli

elementi di incompatibilità tra questi organismi e il tradizionale ordinamento giuridico,

individuando degli elementi particolarmente critici nel “deficit democratico” delle

Autorità, nonché nella loro propensione genetica all’elusione dei controlli reciproci che i

vari poteri esercitano gli uni sugli altri (489

).

Mentre buona parte della dottrina considera il deficit rappresentativo uno scoglio

insuperabile, vi è invece chi sostiene la tesi per cui le Autorità siano adeguatamente

allacciate al potere legislativo: in quanto soggette alla legge, infatti, esse risulterebbero

comunque responsabili di fronte al Parlamento il quale, se lo ritenesse opportuno, ne

potrebbe sempre riformare la disciplina prevedendo forme più rigide di supervisione e

collaborazione (490

) – tesi già incontrata durante l’analisi delle AAI francesi.

Sempre in risposta alle criticità addotte, alcuni commentatori asseriscono che la lacuna

dell’investitura democratica troverebbe degna risoluzione nell’esaltazione dei diritti

partecipativi nei processi di rulemaking e decision making intrapresi dalle Autorità (491

). E

487

Cfr. G. AMATO, Autorità semi-indipendenti e autorità di garanzia, in Rivista trimestrale di diritto

pubblico, Milano, Giuffrè, 1997, pag. 647. 488

Cfr. G. GHETTI, Autorità amministrative indipendenti e amministrazione tradizionale, in Scritti in onore

di Giuseppe Guarino, Vol. 2, Padova, Cedam, 1998, pag. 443 e ss. 489

Cfr. G. GIULIANO, 2007, I poteri delle autorità indipendenti di natura economica ed i diritti

procedimentali dei privati, Tesi di dottorato, Università degli Studi di Siena, pag. 21. Consultabile

all’indirizzo: http://scd-theses.u-strasbg.fr/373/01/GIULIANO_Giorgio_2009_restrict.pdf 490

Cfr. V. CERULLI IRELLI, Aspetti costituzionali e giuridici delle Autorità, in F.A. GRASSINI (a cura di),

L'indipendenza delle autorità, Bologna, Il Mulino, 2001, pag. 54. 491

Si veda sull’argomento: M. SPASIANO, La partecipazione al procedimento amministrativo quale fonte di

legittimazione dell’esercizio del potere: un’ipotesi ricostruttiva, in Diritto amministrativo, 2/2002, Milano,

Giuffrè, pag. 306.

143

ancora, vi è chi ritiene sufficiente il controllo giurisdizionale a garanzia dell’aderenza agli

“standard democratici” dell’attività amministrativa (492

).

Al di là delle questioni inerenti alla dubbia costituzionalità delle authority,

possiamo ad ogni modo sostenere che il processo di arretramento della “mano pubblica” –

e il conseguente passaggio di ruolo dello Stato da attore a regolatore in importanti settori

tradizionalmente di sua competenza – ha trovato nella “fioritura” di questi particolari

organismi amministrativi un ulteriore segnale della sua affermazione (493

): nel corso degli

anni Novanta furono difatti istituite alcune tra le più importanti Autorità come la

Commissione di garanzia dell'attuazione della legge sullo sciopero nei servizi pubblici

essenziali (CGSSE) (494

), l’Autorità garante della concorrenza e del mercato (AGCM) (495

),

l’Autorità per la vigilanza sui lavori pubblici (AVCP) (496

), l’Autorità per l'energia elettrica

e il gas (AEEG) (497

), il Garante per la protezione dei dati personali (498

) e l’Autorità per le

492

Cfr. D. CORLETTO, Autorità amministrative indipendenti e giudice amministrativo, in P. CAVALERI, G.

DALLE VEDOVE, P. DURET (a cura di), Autorità indipendenti e agenzie. Una ricerca giuridica

interdisciplinare, Padova, Cedam, pag.70.

Disponibile all’indirizzo: http://www.webalice.it/corletto/PubblicPDF/CorlettoAutorit_indipendenti.pdf 493

Cfr. A. PERA, Autorità di regolazione e controllo nei settori economici, in GRASSINI (a cura di),

L’indipendenza delle Autorità, Bologna, Il Mulino, 2001, pag. 97. 494

La Commissione di garanzia dell´attuazione della legge sullo sciopero nei servizi pubblici essenziali,

istituita dall´art. 12 della Legge 12 giugno 1990 n. 146 (come modificata dalla legge n. 83/2000) è una

Amministrazione indipendente composta da otto membri designati dai Presidenti della Camera dei deputati e

del Senato della Repubblica tra esperti in materia di diritto costituzionale, di diritto del lavoro e di relazioni

industriali e nominati con decreto del Presidente della Repubblica. Si veda la pagina ufficiale della CGSSE

all’indirizzo: http://www.cgsse.it/web/guest/home 495

L’Autorità Garante della Concorrenza e del Mercato , meglio nota come Antitrust, «è stata istituita dalla

legge 10 ottobre 1990, n. 287. E’ un’istituzione indipendente, che prende le sue decisioni sulla base della

legge, senza possibilità di ingerenze da parte del Governo né di altri organi della rappresentanza politica.

L’Autorità garantisce il rispetto delle regole che vietano le intese anticoncorrenziali tra imprese, gli abusi di

posizione dominante e le concentrazioni in grado di creare o rafforzare posizioni dominanti dannose per la

concorrenza, con l’obiettivo di migliorare il benessere dei cittadini. Inoltre dal 2004 applica la legge sul

conflitto di interessi dei titolari delle cariche di Governo.» Si veda la pagina ufficiale della AGCM

all’indirizzo: http://www.agcm.it/ 496

L’Autorità per la vigilanza sui contratti pubblici di lavori, servizi e forniture «è un organo collegiale che

vigila sul rispetto delle regole che disciplinano la materia dei contratti pubblici ed è dotata di indipendenza

funzionale, di giudizio, di valutazione e di autonomia organizzativa. I sette membri del Consiglio sono

nominati dai Presidenti della Camera e del Senato, scelti tra personalità che operano in settori tecnici,

economici e giuridici con riconosciuta professionalità.» Il presidente è eletto tra i componenti. Si veda la

pagina ufficiale della AVCP all’indirizzo: http://www.autoritalavoripubblici.it/portal/public/classic/ 497

L'Autorità per l'energia elettrica e il gas «è un organismo indipendente, istituito con la legge 14 novembre

1995, n. 481 con il compito di tutelare gli interessi dei consumatori e di promuovere la concorrenza,

l'efficienza e la diffusione di servizi con adeguati livelli di qualità, attraverso l'attività di regolazione e di

controllo. L'Autorità svolge inoltre una funzione consultiva nei confronti di Parlamento e Governo ai quali

può formulare segnalazioni e proposte; presenta annualmente una Relazione Annuale sullo stato dei servizi e

sull'attività svolta.»

Si veda la pagina ufficiale della AEEG all’indirizzo: http://www.autorita.energia.it/it/index.htm 498

Il Garante per la protezione dei dati personali «è un'autorità amministrativa indipendente istituitadalla

cosiddetta legge sulla privacy (legge 31 dicembre 1996, n. 675) - che ha attuato nell'ordinamento giuridico

italiano la direttiva comunitaria 95/46/CE - e oggi disciplinata dal Codice in materia di protezione dei dati

personali (d.lg. 30 giugno 2003 n. 196). I compiti del Garante sono definiti dal Codice in materia di

protezione dei dati personali (decreto legislativo 30 giugno 2003, n. 196) e da altre fonti normative nazionali

144

garanzie nelle comunicazioni (AGCOM) (499

) – uno dei soggetti protagonisti del copyright

enforcement in territorio italiano.

4.3.2 Il ruolo di AGCOM nella tutela del diritto d’autore in Rete

Nel ventaglio di schemi di enforcement del diritto d’autore in Rete disponibili, il

legislatore italiano sembra aver intrapreso un percorso che, pur deficitando ancora di una

sistematicità propriamente adeguata al fine previsto, abbraccia sotto il punto di vista

strutturale alcuni elementi riconducibili sia al modello statunitense che a quello francese.

In effetti, operando una rapida ricognizione degli organismi deputati alla lotta

contro il copyright infringement in Rete, il sistema italiano nel suo complesso parrebbe

riprodurre per un certo verso l’articolata organizzazione e concertazione propria

dell’impianto di enforcement statunitense; allo stesso tempo però, esso eleva la AGCOM –

e in ciò si potrebbe riscontrare una sottile comunanza con la scelta transalpina di assegnare

una certa centralità a una authority indipendente – a vertice dell’apparato amministrativo

volto alla tutela del diritto d’autore nelle reti di comunicazione elettroniche (500

).

Nonostante ciò, sottoponendo il modello di copyright enforcement italiano a un’analisi più

minuziosa, la presenza di tali condizioni di analogia non permette di esaurirne la

ricostruzione attraverso un mero collage di soluzioni estere senza fornire alcuno spunto di

riflessione rispetto la singolarità degli schemi adottati.

e comunitarie. Il Garante si occupa di tutti gli ambiti, pubblici e privati, nei quali occorre assicurare il

corretto trattamento dei dati e il rispetto dei diritti delle persone connessi all'utilizzo delle informazioni

personali.» Si veda la pagina ufficiale all’indirizzo: http://www.garanteprivacy.it/web/guest 499

L’Autorità per le garanzie nelle comunicazioni «è un’autorità indipendente, istituita dalla legge 249 del 31

luglio 1997. Indipendenza e autonomia sono elementi costitutivi che ne caratterizzano l’attività e le

deliberazioni. Al pari delle altre autorità previste dall’ordinamento italiano, l’Agcom risponde del proprio

operato al Parlamento, che ne ha stabilito i poteri, definito lo statuto ed eletto i componenti. Sono organi

dell’Autorità: il Presidente, la Commissione per le infrastrutture e le reti, la Commissione per i servizi e i

prodotti, il Consiglio. Ciascuna Commissione è organo collegiale, costituito dal Presidente e da due

Commissari. Il Consiglio è costituito dal Presidente e da tutti i Commissari. L’Agcom è innanzitutto

un’autorità di garanzia: la legge istitutiva affida all’Autorità il duplice compito di assicurare la corretta

competizione degli operatori sul mercato e di tutelare i consumi di libertà fondamentali dei cittadini.» Si veda

la pagina ufficiale dell’AGCOM all’indirizzo: http://www.agcom.it/Home.aspx 500

Per quanto riguarda il potere di rulemaking di AGCOM relativo alla materia copyright enforcement nelle

reti di comunicazione elettronica, la questione sulla sua legittimità è ampiamente dibattuta. Si veda ad

esempio: C. BLENGINO, A. COGO, J.C. DE MARTIN, M. RICOLFI, 2011, Il Centro Nexa in merito alla seconda

fase della consultazione AGCOM sul diritto d'autore, Nexa Center for Internet & Society [online], 13

settembre 2011. Consultabile all’indirizzo: http://nexa.polito.it/consultazione-agcom-398-

11#sthash.1jFc3j7H.dpuf

145

4.3.2.1 La dibattuta origine dei poteri di vigilanza di AGCOM e

l’inconfigurabilità legibus sic stantibus di poteri sanzionatori in tema di

copyright enforcement

Si consideri in primo luogo proprio la succitata Autorità per le Garanzie nelle

Comunicazioni: istituita grazie alla legge 31 luglio 1997 n. 249 (c.d. legge Maccanico), è

titolare di funzioni aventi oggetto i settori audiovisivo, delle telecomunicazioni e

dell’editoria (501

). Ad essa sono state assegnate una pluralità di prerogative aventi carattere

amministrativo – nelle forme di vigilanza e controllo – paragiurisdizionale e regolamentare

– anche se piuttosto dibattuto (502

).

Mentre alcune competenze sono state affidate ad AGCOM mediante il processo

comunitario di armonizzazione degli ordinamenti nazionali che ha interessato il settore

delle telecomunicazioni – in particolar modo le reti ed i servizi di comunicazione

elettronica (503

) – altre le sono state attribuite seguendo un percorso interno conforme alla

volontà politica del legislatore domestico. Proprio quest’ultimo caso corrisponde a quanto

avvenuto in materia di diritto d’autore.

Difatti, durante l’arco dell’ultimo decennio, il legislatore italiano ha attribuito all’AGCOM

una competenza crescente in tale settore mediante l’emanazione di una serie di norme: in

un primo momento le furono attribuite funzioni concernenti esclusivamente il lato

amministrativo della tutela del diritto d’autore – poteri di vigilanza e di controllo – mentre

in seguito si è proceduto con il conferimento di poteri anche di carattere regolamentare

(504

).

Questa espansione competenziale trova nell’affidamento del compito di tutelare e garantire

le libertà fondamentali dei cittadini che la legge istitutiva n. 249 del 1997 compie nei suoi

confronti un’ipotetica – e generale – legittimazione. L’Authority agisce e interviene per

assicurare il rispetto delle regole del mercato e dei consumatori, per perseguire fini

501

Cfr. P. ROSSI, Le autorità di regolazione dei servizi di interesse economico generale, Torino, Giappichelli,

2004, pag. 86. 502

Cfr. Art. 6, Legge 31 luglio 1997, n. 249 in materia di "Istituzione dell'Autorità per le garanzie nelle

comunicazioni e norme sui sistemi delle telecomunicazioni e radiotelevisivo", G.U. n. 177, 31 luglio 1997. 503

Si veda a riguardo: M. OROFINO, Profili costituzionali delle comunicazioni elettroniche nell’ordinamento

multilivello, Milano, Giuffrè, 2008. 504

Cfr. M. OROFINO, 2011, Una vicenda di rilevante interesse costituzionale che coinvolge l’AGCOM in

materia di diritto d’autore. Come andrà a finire?, in Rassegna Astrid, n. 11, vol. 19, 7 novembre 2011, pag.

4.

Disponibile all’indirizzo: http://www.astrid-online.it/Libert--di/Studi--ric/Orofino--Una-vicenda-di-rilevante-

interesse-costituzionaleche-coinvolge-l-AGCOM-in-mat.pdf

146

pubblici costituzionalmente protetti quali l’informazione, la libertà di manifestazione del

pensiero, l’iniziativa economica privata e la promozione dello sviluppo in regime di

concorrenza (505

), il tutto circoscritto nello specifico ambiente delle comunicazioni.

Dati siffatti presupposti e presa in considerazione la diffusione dilagante dell’uso di

Internet come medium attraverso il quale accedere a contenuti protetti da copyright,

dovrebbe ora risultare più chiara la ratio dell’attribuzione all’Autorità di un ruolo di primo

piano nel bilanciamento degli interessi coinvolti nella vicenda (506

). In altre parole, la

crescente sensibilità nei confronti del copyright infringement online ha determinato nel

legislatore italiano l’insorgere dell’esigenza di individuare, in un organismo dal ruolo

istituzionale affine, un regolatore pubblico adatto alle sfide lanciate dall’incalzante

sviluppo tecnologico: la AGCOM, in forza delle competenze tecniche in materia di

comunicazioni elettroniche e Internet sviluppate sin dal momento della sua istituzione, è

risultata il naturale organo deputato a tutelare il diritto d’autore (507

).

Mettendo da parte le valutazioni generali sull’opportunità “attitudinale”

dell’affidamento di tale mansione all’Autorità, passiamo a un’analisi maggiormente

concentrata sul profilo giuridico della questione.

Come inferibile dal titolo del seguente sottoparagrafo, nel corso di questi ultimi anni è

stato intavolato un vivace dibattito dottrinale – che sembra non aver ancora trovato

completo esaurimento – in merito alle fonti della competenza di AGCOM in materia di

diritto d’autore (508

). Con l’intento di avallare la propria posizione, l’Autorità si è

parallelamente adoperata in diversi sforzi ricostruttivi – dall’indubbia autoreferenzialità –

delle fonti normative che le attribuiscono le dibattute prerogative.

505

Si veda a riguardo gli artt. 2, 3, 21, 41, 43 della Costituzione Italiana. 506

Cfr. DIREZIONE CONTENUTI AUDIOVISIVI E MULTIMEDIALI AGCOM, 2011, Il diritto d’autore sulle reti di

comunicazione elettronica. Indagine conoscitiva, AGCOM, Febbraio 2011, pag. 13. Consultabile

all’indirizzo: http://www.agcom.it/default.aspx?DocID=3790 507

Ibidem. 508

A conferma di quanto detto si noti la notevole quantità di pubblicazioni a riguardo, tra cui si veda a titolo

di esempio: A. PIROZZOLI, 2011, L’iniziativa dell’AGCOM sul diritto d’autore nelle reti di comunicazione

elettronica, Rivista telematica giuridica dell' Associazione Italiana dei Costituzionalisti, n. 2, 28 giugno 2011.

Consultabile all’indirizzo:

http://www.associazionedeicostituzionalisti.it/articolorivista/l%E2%80%99iniziativa-dell-agcom-sul-diritto-

d%E2%80%99autore-nelle-reti-di-comunicazione-elettronica; M. OROFINO, 2011, Una vicenda di rilevante

interesse costituzionale che coinvolge l’AGCOM in materia di diritto d’autore. Come andrà a finire?, in

Rassegna Astrid, n. 11, vol. 19, 7 novembre 2011. Disponibile all’indirizzo: http://www.astrid-

online.it/Libert--di/Studi--ric/Orofino--Una-vicenda-di-rilevante-interesse-costituzionaleche-coinvolge-l-

AGCOM-in-mat.pdf; G. ARANGUENA DE LA PAZ, 2011, Riflessioni sui poteri dell’AGCOM ad introdurre ed

amministrare le misure proposte in tema di diritto d’autore sulle reti di comunicazione elettronica,

MediaLaws [online], 13 febbraio 2011.

Disponibile all’indirizzo: http://www.medialaws.eu/riflessioni-sui-poteri-dell%E2%80%99agcom-ad-

introdurre-ed-amministrare-le-misure-proposte-in-tema-di-diritto-d%E2%80%99autore-sulle-reti-di-

comunicazione-elettronica/

147

Si pensi ad esempio all’Allegato B della delibera n. 668/10/CONS il quale, oltre a

segnalare una serie di norme di rango primario che qualificherebbero la AGCOM come

organismo depositario del ruolo di principale regolatore pubblico in materia di copyright in

Rete, fa risalire la legittimità delle competenze addirittura alle funzioni ereditate dal

vecchio Garante per la Radiodiffusione e l’Editoria (509

) – il quale ha appunto passato il

testimone all’odierna authority nel 1997.

La Legge 6 agosto 1990, n. 223 (c.d. legge Mammì), nel suo art. 15, comma 8 affidava in

effetti al Garante compiti di vigilanza rispetto l’osservanza da parte dei «concessionari

privati e la concessionaria pubblica […] delle leggi e delle convenzioni internazionali in

materia di telecomunicazioni e di utilizzazione delle opere dell'ingegno» (510

). In aggiunta,

l’art. 31 del medesimo testo sanciva il conferimento al Garante del potere di imporre

sanzioni amministrative nel momento in cui si fossero verificate, da parte soggetti facenti

parte dell’ambito di applicazione della legge Mammì, violazioni delle disposizioni della

stessa legge (511

) – e quindi anche nel caso in cui si fossero riscontrate utilizzazioni delle

opere di ingegno in contrasto con le convenzioni internazionali sul diritto d’autore.

La legge Maccanico del 1997 – la quale intendeva apportare degli accorgimenti normativi

rispetto le carenza della legge Mammì su pluralismo e concorrenza nel settore dei media

radiotelevisivi del paese – accolse sostanzialmente la precedente disciplina sul potere

sanzionatorio all’art. 1, comma 31, ma non ne integrò gli ambiti di operatività indicati

dall’art. 15, comma 8, legge Mammì in tema di protezione delle opere di ingegno (512

).

A ogni modo, la lacuna normativa venutasi a creare a causa del suddetto travaso

normativo è stata per certi versi colmata grazie a un successivo intervento normativo

rappresentato dalla legge 18 agosto 2000, n. 248 relativo alla riforma della disciplina sul

diritto d’autore (513

).

La stessa AGCOM si è pronunciata a tal riguardo nell’Indagine conoscitiva di AGCOM

del 2011 intitolata “Il diritto d’autore sulle reti di comunicazione elettronica”, proponendo

un’interpretazione alternativa – e alquanto estensiva – della legge Maccanico:

509

Cfr. AGCOM, Lineamenti di provvedimento concernente l’esercizio delle competenze dell’Autorità

nell’attività di tutela del diritto d’autore sulle reti di comunicazione elettronica, Allegato B alla Delibera n

668/10/CONS del 17 dicembre 2010, pag. 3. 510

Art. 15, comma 8, Legge 6 agosto 1990, n. 223 in materia di “Disciplina del sistema radiotelevisivo

pubblico e privato”, G.U. n. 185, 9 agosto 1990. 511

Cfr. Art. 31, Legge 6 agosto 1990, n. 223. 512

Si noti l’assenza di disposizioni in merito alla tutela delle opere d’ingegno all’interno dell’art. 1, comma 6

intitolato “Competenze degli organi dell'Autorità”, Legge 31 luglio 1997, n. 249. 513

Si rimanda al testo della legge 18 agosto 2000, n. 248 in materia di “Nuove norme di tutela del diritto

d’autore”, G.U. n. 206, 4 settembre 2000.

148

All’indomani dell’entrata in vigore della legge 248 del 2000, la migliore dottrina ha voluto

leggere tale intervento normativo come la conferma di una più ampia tendenza all’estensione dei

poteri e delle competenze delle Authorities. Tuttavia […] non si può propriamente parlare di

estensione.

Infatti, fin dalla sua istituzione l’Autorità, in quanto istituzione convergente deputata alla garanzia

ed alla vigilanza nel settore delle comunicazioni elettroniche, era, quantomeno ratione materiae,

già competente alla tutela del diritto d’autore. (514

)

Al di là delle divergenze ermeneutiche, l’opera di aggiornamento compiuta dalla legge

n.248 del 2000 nei confronti della legge sul diritto d’autore n. 633/41 ha introdotto in

quest’ultimo testo normativo l’art. 182 bis che – in questo espressamente – stabilisce una

serie di funzioni concorrenti tra AGCOM e Società Italiana degli Autori ed Editori (SIAE)

in tema di copyright enforcement (515

). Più nel dettaglio, tale intervento dispone che:

a. Siano attribuite ad AGCOM e SIAE, «nell'ambito delle rispettive competenze

previste dalla legge, al fine di prevenire ed accertare le violazioni della presente

legge, la vigilianza» su una serie di attività e comportamenti lesivi del diritto

d’autore – come la «riproduzione e duplicazione con qualsiasi procedimento, su

supporto audiovisivo, fonografico e qualsiasi altro supporto nonché su impianti

di utilizzazione in pubblico, via etere e via cavo» (516

);

b. La SIAE, «nei limiti dei propri compiti istituzionali», debba coordinarsi con

l’Autorità per lo svolgimento dell’attività di vigilanza (517

);

c. La AGCOM «per lo svolgimento dei compiti indicati nel comma 1, […] può

conferire funzioni ispettive a propri funzionari ed agire in coordinamento con

gli ispettori della SIAE» (518

).

Sulla base di ciò e in assenza di una definita suddivisione in forza di legge dei compiti

istituzionali affidati ai due organismi, l’Autorità ha affermato la propria competenza

514

Questo è quanto affermato a pag. 12 dalla sopraccitata Indagine conoscitiva “Il diritto d’autore sulle reti

di comunicazione elettronica” pubblicata dalla stessa AGCOM nel febbraio 2011, in riferimento al processo

di elezione di AGCOM a authority deputata alla tutela del copyright in Rete 515

Cfr. Art. 182 bis, legge 22 aprile 1941 n. 633 in materia di “Protezione del diritto d’autore e di altri diritti

connessi al suo esercizio, G.U. n. 166, 16 luglio 1941. 516

Art. 182 bis, comma 1, legge 22 aprile 1941 n. 633. 517

Art. 182 bis, comma 2, legge 22 aprile 1941 n. 633. 518

Art. 182 bis, comma 3, legge 22 aprile 1941 n. 633.

149

esclusiva in merito all’amministrazione delle misure di vigilanza sul diritto d’autore nelle

reti di comunicazione elettroniche, mentre ha demandato a SIAE mediante convenzione il

controllo delle attività di c.d. “pirateria fisica”, in aggiunta a compiti di collaborazione e

supporto (519

) – anche se tale ripartizione è stata giudicata piuttosto controversa da alcuni

commentatori (520

).

Un ulteriore tentativo di consolidamento della disciplina relativa ai poteri di

vigilanza e controllo dell’AGCOM si è avuto in concomitanza dell’entrata in vigore del

519

A conferma di quanto affermato si veda: DIREZIONE CONTENUTI AUDIOVISIVI E MULTIMEDIALI AGCOM,

2011, Il diritto d’autore sulle reti di comunicazione elettronica. Indagine conoscitiva, AGCOM, Febbraio

2011, pag. 13.

In aggiunta, le funzioni di natura istituzionale e pubblicistica demandate a SIAE si possono elencare in: (i) la

tenuta dei pubblici registri di cui all’art. 103 LDA (cfr il registro pubblico generale delle opere protette dal

diritto d’autore presso la Presidenza del Consiglio, il registro pubblico speciale per le opere cinematografiche

e il registro pubblico speciale per i programmi da elaboratore); (ii) la gestione, ai sensi dell’art. 181 LDA,

dei servizi di accertamento e riscossione di imposte, contributi e diritti dovuti allo Stato sul diritto d’autore

anche in regime di convenzione con pubbliche amministrazioni, regioni, enti locali, ecc.; (iii) l’attività di

vigilanza sull’apposizione del contrassegno sulle opere a stampa, sui supporti contenenti immagini o suoni o

programmi per elaboratore, aventi finalità di lucro (cfr artt. 171 bis, 171 ter e 181 bis LDA); e (iv) l’incasso

per lo Stato del c.d. equo compenso sui dispositivi di memorizzazione venduti in Italia (su pellicole

fotografiche, musicassette, VHS, CD, DVD, HD DVD, Blu Ray, masterizzatori, hard disk, pen drive, schede

di memoria, personal computer, decoder, lettori MP3, telefoni cellulari, ecc.), presumendosi che vi si

registrerà una copia privata di materiale protetto dai diritti d’autore. Si veda il d.m. 30 dicembre 2009 per la

rideterminazione del compenso per la copia privata. 520

La ripartizione di competenze tra AGCOM e SIAE presenterebbe aspetti critici derivanti

dall’interpretazione dell’art. 182 bis l.d.a. compiuta dall’Autorità. Difatti GIULIA ARANGUENA DE LA PAZ, in

un articolo a tal merito pubblicato dal portale MediaLaws, scrive: «L’AGCOM è giunta a tali conclusioni

sulla base di un duplice ragionamento. Da un lato, infatti, l’Autorità ha valorizzato la ratio dell’art.

182 bis della LDA introdotto con la riforma del diritto d’autore di cui alla Legge 18 agosto 2000, n. 248, e,

dall’altro, ha fatto leva sulla natura di SIAE, intesa esclusivamente quale società di collecting per la gestione,

a titolo oneroso, del diritto d’autore dei suoi associati. Tuttavia, detto ragionamento non può condividersi

appieno perché presta il fianco a diverse censure. […] A partire dalla legge Bassanini (Legge 15 marzo 1997,

n. 59), la SIAE ha subito un’ampia opera di riorganizzazione amministrativa che, con il D.Lgs n. 419/99 sul

riordino degli enti pubblici nazionali, è giunta ad attribuire esplicitamente alla SIAE il compito di esercitare

ogni altra attività necessaria per la migliore tutela dei diritti di proprietà intellettuale “nell’ambito della

società dell’informazione”. Con il che, vista anche la previsione in bianco di cui all’art. 181 LDA - che

rimanda alla possibilità per la SIAE di svolgere “altri compiti connessi con la protezione delle opere

dell’ingegno in base al suo statuto” – deve concludersi per l’esistenza, nel nostro ordinamento, di

un’espressa fonte normativa che delega la società degli autori e degli editori ad adottare ogni norma

secondaria utile per l’attuazione della sua funzione istituzionale di protezione del diritto d’autore e dei diritti

connessi al suo esercizio, anche nell’ambito della società dell’informazione, e cioè dei nuovi media. Peraltro,

e la precisazione non è di poco conto, tale delega normativa è stata effettivamente esercitata dalla SIAE che,

nel 2001, ha adottato una norma ad hoc all’art. 1 lett. c) del suo Statuto – approvato con D.M. del 4.6.2001, e

successivamente modificato con D.M. 3.12.2002 e con DPCM dell’11.12.2008 -, che ha stabilito

espressamente tra i suoi compiti anche “la migliore tutela dei diritti di cui alla lettera a) nell’ambito della

società dell’informazione, nonché la protezione e lo sviluppo delle opere dell’ingegno”.» G. ARANGUENA DE

LA PAZ, 2011, Riflessioni sui poteri dell’AGCOM ad introdurre ed amministrare le misure proposte in tema

di diritto d’autore sulle reti di comunicazione elettronica, MediaLaws [online], 13 febbraio 2011.

Disponibile all’indirizzo: http://www.medialaws.eu/riflessioni-sui-poteri-dell%E2%80%99agcom-ad-

introdurre-ed-amministrare-le-misure-proposte-in-tema-di-diritto-d%E2%80%99autore-sulle-reti-di-

comunicazione-elettronica/

150

d.lgs. 70/2003 (521

), attuativo della Direttiva 2000/31/CE sul commercio elettronico, la

quale si fonda sulla c.d. clausola del “mercato interno” (522

) ed è stata ideata al fine di

garantire una libera attività di prestazione di servizi online all’interno dell’UE, attraverso

l’emanazione di norme armonizzanti la disciplina sul commercio elettronico (523

) – che è,

per sua stessa natura, senza frontiere.

Per quanto riguarda il piano di analisi del seguente elaborato, sarà utile prendere in

riferimento i soli artt. 14, 15, 16 e 17 del succitato decreto legislativo, i quali legiferano a

riguardo della responsabilità civile dei prestatori intermediari nell’eventualità che si

verifichi un’attività illecita attraverso il servizio da loro erogato (524

) – e quindi anche

violazioni inerenti alla sfera del diritto d’autore.

Da notare innanzitutto che, a differenza dei due ordinamenti analizzati in precedenza, il

legislatore italiano non si è dimostrato molto propenso all’integrazione domestica della

direttiva con soluzioni originali– sebbena quest’ultima ne conceda ampia facoltà – e, in

conclusione, ha optato per una linea normativa piuttosto aderente alle scarne linee guida

comunitarie (525

).

521

Decreto legislativo 9 aprile 2003, n. 70 in materia di “Attuazione della direttiva 2000/31/CE relativa a

taluni aspetti giuridici dei servizi della società dell'informazione, in particolare il commercio elettronico, nel

mercato interno”, G.U. n. 61, 14 aprile 2003. 522

La c.d. clausola del “mercato interno” – nota anche come clausola del “paese d’origine” o di “unicità del

controllo” – sancisce che ogni Stato membro ha l’obbligo di verificare, sulla base delle proprie disposizioni

nazionali vigenti «nell’ambito regolamentato», la liceità dei servizi della società dell’informazione forniti dai

prestatori stabiliti sul proprio territorio nazionale, e non può «limitare la libera circolazione dei servizi della

società dell’informazione provenienti da un altro Stato membro». Si veda a tal riguardo l’art. 3 della direttiva

2000/31/CE. 523

Cfr. Relazione illustrativa accompagnante la notifica dello schema di decreto legislativo alla Commissione

europea effettuata ai sensi della direttiva 98/34/CE con nota n. 2003 DAR 0029/I del 24 gennaio 2003.

Disponibile all’indirizzo:http://www.iusreporter.it/Testi/dlvo70-2003.htm#relazione

Si noti inoltre che il legislatore comunitario, nel considerando n. 40 della direttiva, afferma: «Le attuali o

emergenti divergenze tra le normative e le giurisprudenze nazionali, nel campo della responsabilità dei

prestatori di servizi che agiscono come intermediari, impediscono il buon funzionamento del mercato interno,

soprattutto ostacolando lo sviluppo dei servizi transnazionali e introducendo distorsioni della concorrenza. In

taluni casi, i prestatori di servizi hanno il dovere di agire per evitare o per porre fine alle attività illegali. La

presente direttiva dovrebbe costituire la base adeguata per elaborare sistemi rapidi e affidabili idonei a

rimuovere le informazioni illecite e disabilitare l'accesso alle medesime. Tali sistemi potrebbero essere

concordati tra tutte le parti interessate e andrebbero incoraggiati dagli Stati membri. È nell'interesse di tutte le

parti attive nella prestazione di servizi della società dell'informazione istituire e applicare tali sistemi. Le

disposizioni dalla presente direttiva sulla responsabilità non dovrebbero impedire ai vari interessati di

sviluppare e usare effettivamente sistemi tecnici di protezione e di identificazione, nonché strumenti tecnici

di sorveglianza resi possibili dalla tecnologia digitale, entro i limiti fissati dalle direttive 95/46/CE e

97/66/CE.» 524

Si vedano appunto gli artt. 14, 15, 16 e 17, d.lgs. 9 aprile 2003, n. 70. 525

Cfr. M. BERTANI, Internet e la amministrativizzazione della proprietà intellettuale, in L.C. UBERTAZZI (a

cura di), Aida. Annali italiani del diritto d'autore, della cultura e dello spettacolo, XXI ed., Milano, Giuffrè,

2013, pag. 150.

151

Entrando nel particolare, gli artt. 14, 15 e 16 del decreto – al fine di prefigurare dei criteri

di accesso all’esenzione di responsabilità civile da illeciti – elencano una serie di vincoli

per ognuna delle tre categorie di provider:

Responsabilità nell'attività di semplice trasporto (mere conduit)

Il prestatore – ad esempio un fornitore dei servizi di posta elettronica o un fornitore

dei servizi di connessione a Internet – si può considerare non responsabile per le

informazione trasmesse, a patto che il provider:

o non dia origine alla trasmissione;

o non selezioni il destinatario della trasmissione;

o non selezioni né modifichi le informazioni trasmesse. (526

)

Responsabilità nell'attività di memorizzazione temporanea (caching)

Il prestatore si può considerare non responsabile per la memorizzazione automatica,

intermedia e temporanea delle informazioni, effettuata al fine di ottimizzare l’

inoltro loro richiesto delle stesse da altri destinatari, a patto che il provider :

o non modifichi le informazioni;

o si conformi alle condizioni di accesso alle informazioni;

o si conformi alle norme di aggiornamento delle informazioni, indicate in un modo

ampiamente riconosciuto e utilizzato dalle imprese del settore;

o non interferisca con l'uso lecito di tecnologia ampiamente riconosciuta e utilizzata

nel settore per ottenere dati sull'impiego delle informazioni;

o agisca prontamente per rimuovere le informazioni che ha memorizzato, o per

disabilitare l'accesso, non appena venga effettivamente a conoscenza del fatto che

le informazioni sono state rimosse dal luogo dove si trovavano inizialmente sulla

rete o che l'accesso alle informazioni è stato disabilitato oppure che un organo

giurisdizionale o un'autorità amministrativa ne ha disposto la rimozione o la

disabilitazione. (527

)

Responsabilità nell'attività di memorizzazione di informazioni (hosting)

526

Art. 14 d.lgs. 9 aprile 2003, n. 70. 527

Art. 15 d.lgs. 9 aprile 2003, n. 70.

152

Il prestatore – ad esempio un fornitore di spazio server per siti o pagine web – si

può considerare non responsabile per le informazioni memorizzate su richiesta del

destinatario del servizio da lui erogato, a patto che il provider:

o non sia effettivamente a conoscenza del fatto che l'attività o l'informazione è

illecita e, per quanto attiene ad azioni risarcitorie, non sia al corrente di fatti o di

circostanze che rendono manifesta l'illiceità dell'attività o dell'informazione;

o non appena a conoscenza di tali fatti, su comunicazione delle autorità competenti,

agisca immediatamente per rimuovere le informazioni o per disabilitarne l'accesso.

(528

)

Si consideri poi che ognuno degli articoli di cui sopra contiene un comma nel quale è

espressamente disposto che, nel caso in cui «l'autorità giudiziaria o quella amministrativa

avente funzioni di vigilanza» ne avvertissero l’urgenza, può essere richiesto al provider di

impedire o porre fine alle violazioni commesse (529

).

Per quanto riguarda invece l’art. 17, esso conferma l’assenza sia di un obbligo generale di

sorveglianza relativo alle informazioni trasmesse o memorizza, che di un compito attivo di

controllo dei comportamenti illeciti compiuti mediante il servizio da esso erogato. Il

provider è comunque tenuto a fornire tempestivamente le informazioni in suo possesso che

permettano l’identificazione del soggetto user dei propri servizi, qualora ne faccia richiesta

un’autorità competente per prevenire o accertare eventuali illeciti (530

); nel caso in cui

l’ISP, essendo venuto a conoscenza del carattere illecito del comportamento di un

destinatario dei proprio servizi, non si adoperi per un intervento tempestivo volto a

impedire l’accesso al contenuto o non ne informi l’autorità competente, sarà ritenuto

civilmente responsabile (531

).

Come è possibile notare, lo schema italiano – derivato chiaramente da quello

europeo – ricalca in questa parte abbastanza nettamente alcuni elementi del DMCA

statunitense relativi ai c.d. safe harbors.

Ciononostante, vi è un importante distinguo da sottolineare: osservando il comma 2

dell’art. 16 del decreto, si potrà constatare che la condizione di conoscenza – per la quale i

c.d. host provider sono obbligati alla rimozione del contenuto pubblicato illecitamente,

528

Art. 16 d.lgs. 9 aprile 2003, n. 70. 529

Cfr. Art. 14 comma 3, art. 15 comma 3, art. 16 comma 3, d.lgs. 9 aprile 2003, n. 70. 530

Cfr. Art. 17, comma 2, d.lgs. 9 aprile 2003, n. 70. 531

Cfr. Art. 17, comma 3, d.lgs. 9 aprile 2003, n. 70.

153

pena la responsabilità civile – è vincolata alla comunicazione da parte delle «autorità

competenti» (532

).

La giurisprudenza italiana ha pertanto ritenuto che, a differenza del DMCA, l’obbligo di

rimozione in capo al provider insorga solo nel momento in cui l’illiceità del

comportamento sia prima stata stabilita da parte di un’autorità giurisdizionale o di una

authority amministrativa – AGCOM appunto – e in seguito comunicata dalla stessa (533

).

Viene quindi meno l’indirizzo statunitense verso una risoluzione del conflitto

extragiudiziale, che coinvolge le corti solo in seguito al fallimento delle sistematiche

procedure di conciliazione interprivata.

Sciolto il nodo dell’origine dei poteri di vigilanza di AGCOM, è necessario fare

chiarezza riguardo la sua competenza di esercitare poteri sanzionatori in caso di copyright

infringement in Rete.

Si torni ad analizzare l’art. 182 bis della legge 22 aprile 1941, n. 633. Tale disposizione,

sebbene attribuisca all’Autorità un ruolo centrale nella vigilanza delle violazioni del diritto

d’autore, non va oltre all’individuazione di “prevenzione” e “accertamento” quali fini

ultimi della suddetta competenza (534

).

Ciò lascerebbe intendere che il legislatore, nella sua opera di riforma della l.d.a. del 2000,

per quanto abbia riconosciuto ad AGCOM ampi compiti di controllo, non sia stato

propenso a fornire l’autorità dei poteri necessari alla sanzione degli infringement,

circoscrivendone così l’attività alle fasi “anteriori” dell’enforcement (535

).

Come interessantemente suggerito da AGCOM nella già citata Indagine conoscitiva del

2011:

La sensazione è che il legislatore, mosso dall’esigenza di introdurre una tutela più incisiva

del diritto d’autore sui mezzi di comunicazione, in ragione delle potenziali insidie determinate dal

progresso tecnologico, abbia pensato all’Autorità di settore come ad una sorta di nucleo

specializzato di “polizia giudiziaria”, abilitato a porre in essere tutte le attività di intelligence

necessarie a prevenire ed appurare eventuali violazioni nel settore, salvo poi rimettere i risultati di

532

Cfr. Art. 16, comma 2, d.lgs. 9 aprile 2003, n. 70. In aggiunta, si noti in questo caso la sottile analogia tra

disciplina italiana e disciplina francese, nella quale una comunicazione dell’AAI chiamata HADOPI fa

sorgere in capo al destinatario un obbligo di sorveglianza del proprio accesso a Internet. 533

Tale interpretazione dell’art. 16 è riscontrabile nelle seguenti pronunce: Trib. Milano, 16 luglio 2007, in

Diritto dell’Internet 2008, 134; tra cui l’obiter dictum del Trib. Milano, 9 settembre 2011, in L.C. UBERTAZZI

(a cura di), Aida. Annali italiani del diritto d'autore, della cultura e dello spettacolo, XXI ed., Milano,

Giuffrè, 2013, pag. 1505. 534

Cfr. DIREZIONE CONTENUTI AUDIOVISIVI E MULTIMEDIALI AGCOM, 2011, op. cit., pag. 14. 535

Cfr. G. ARANGUENA DE LA PAZ, 2011, op. cit.

154

tale attività di indagine all’Autorità giudiziaria affinché proceda nei modi stabiliti dalla

legge. Tale sensazione acquista poi maggiore consistenza laddove si associ alla lettura della

disposizione di cui all’art. 182 bis, comma 1, quella della norma posta all’articolo successivo, il

182 ter, che fa obbligo agli ispettori (tutti, non solo quelli dell’Autorità) di compilare processo

verbale delle violazioni accertate e di trasmetterle agli organi di polizia giudiziaria per le azioni di

rito. (536

)

Quanto affermato dalla stessa AGCOM parrebbe dunque avallare la tesi di una sostanziale

assenza, legibus sic stantibus, di un potere di irroganzione di sanzioni repressive ex post

nei confronti dei soggetti autori di copyright infringement. Per di più, l’ordinamento

italiano nell’art. 1 della legge 24 novembre 1981, n. 689 lega indissolubilmente l’esercizio

di un potere sanzionatorio di carattere amministrativo al principio di legalità (537

),

cancellando così ogni velleità di interpretazione normativa estensiva o di azione

regolamentare integrativa per mezzo della normazione secondaria.

Un’ultima osservazione a riguardo di senso discorde rispetto alla previa analisi: come si è

potuto comprendere durante l’esame del testé citato d.lgs. 70/2003, l’Authority ha il potere,

in forza della propria funzione di vigilanza, di imporre all’ISP la cessazione o

disabilitazione dell’accesso a contenuti illecitamente condivisi (538

). La non osservanza di

tale ordine di cui i prestatori di servizi sono destinatari, «può essere inquadrato nella

fattispecie di cui all’art. 1, comma 31, della legge n. 249 del 1997 che prevede che ‘i

soggetti che non ottemperano agli ordini e alle diffide dell'Autorità, (…) sono puniti con la

sanzione amministrativa pecuniaria.’» (539

)

536

DIREZIONE CONTENUTI AUDIOVISIVI E MULTIMEDIALI AGCOM, 2011, op. cit., pag. 14. In aggiunta,

all’interno della pagina “F.A.Q.” del sito ufficiale dell’Authority, alla domanda «L’Autorità persegue gli

illeciti in materia di diritto d’autore d’ufficio?» AGCOM risponde: «No. L’Autorità interviene solo su

segnalazione, adottando un approccio reattivo e non proattivo nella ricerca di violazioni in rete». Consultabile

all’indirizzo: http://www.agcom.it/Default.aspx?message=contenuto&DCId=706#15 537

Il suddetto articolo recita testualmente: «Nessuno può essere assoggettato a sanzioni amministrative se

non in forza di una legge che sia entrata in vigore prima della commissione della violazione. Le leggi che

prevedono sanzioni amministrative si applicano soltanto nei casi e per i tempi in esse considerati.» Art. 1,

Legge 24 novembre 1981, n. 689 in materia di "Modifiche al sistema penale", G.U. 30 Novembre 1981, n.

329. 538

Si ricordino gli art. 14, 15, 16 e 17 del d.lgs. 70/2003. 539

M. OROFINO, 2011, Una vicenda di rilevante interesse costituzionale che coinvolge l’AGCOM in materia

di diritto d’autore. Come andrà a finire?, in Rassegna Astrid, n. 11, vol. 19, 7 novembre 2011, pag. 6.

Disponibile all’indirizzo: http://www.astrid-online.it/Libert--di/Studi--ric/Orofino--Una-vicenda-di-rilevante-

interesse-costituzionaleche-coinvolge-l-AGCOM-in-mat.pdf

155

4.3.2.2 L’ulteriore questione del potere regolamentare dell’Autorità in materia

di tutela del diritto d’autore

Se le istanze di confronto dottrinale rispetto le disarticolate origini dei poteri di

vigilanza e sanzione di AGCOM potrebbero in linea di massima ritenersi acquietate, lo

stesso non è concesso affermare per il fondamento normativo della sua competenza

regolamentare in materia copyright enforcement nella Rete.

Le ragioni dell’attualità del dibattito sono da ricondursi ai recenti tentativi

dell’Autorità (540

) di incidere sulla disciplina della tutela online del diritto d’autore

attraverso l’emanazione di un regolamento, rispetto ai quali alcuni commentatori nutrono

serie perplessità relativi ai presupposti giuridici sulla cui base AGCOM rivendica tale

competenza (541

).

Una buona parte della dottrina, corroborata dalla giurisprudenza a riguardo (542

),

afferma tuttavia che tale rivendicazione sia legittima in quanto la competenza

regolamentare di AGCOM sul tema sarebbe da ricondursi ai principi sanciti dalla c.d.

540

Si fa riferimento alle delibere n. 668/10/CONS del 17 dicembre 2010 e n. 452/13/CONS del 25 luglio

2013, con cui AGCOM ha presentato i lineamenti del provvedimento concernente l’esercizio delle proprie

competenze nell’attività di tutela del diritto d’autore sulle reti di comunicazione elettronica. 541

Per un’analisi del quadro complessivo in cui si inserisce la questione si rimanda a: M. MANETTI, I

regolamenti delle Autorità Indipendenti, in G. BRUNELLI, A. PUGIOTTO, P. VERONESI (a cura di), Scritti in

onore di Lorenza Carlassarre. Il diritto costituzionale come regola e limite al potere, Napoli, Novene, 2009.

Tra i commentatori che hanno dato il loro contributo all’attuale dibattito si segnalano ad esempio: A.

PIROZZOLI, 2011, L’iniziativa dell’AGCOM sul diritto d’autore nelle reti di comunicazione elettronica,

Rivista telematica giuridica dell' Associazione Italiana dei Costituzionalisti, n. 2, 28 giugno 2011.

Consultabile all’indirizzo:

http://www.associazionedeicostituzionalisti.it/articolorivista/l%E2%80%99iniziativa-dell-agcom-sul-diritto-

d%E2%80%99autore-nelle-reti-di-comunicazione-elettronica; M. OROFINO, 2011, Una vicenda di rilevante

interesse costituzionale che coinvolge l’AGCOM in materia di diritto d’autore. Come andrà a finire?, in

Rassegna Astrid, n. 11, vol. 19, 7 novembre 2011. Disponibile all’indirizzo: http://www.astrid-

online.it/Libert--di/Studi--ric/Orofino--Una-vicenda-di-rilevante-interesse-costituzionaleche-coinvolge-l-

AGCOM-in-mat.pdf; G. ARANGUENA DE LA PAZ, 2011, Riflessioni sui poteri dell’AGCOM ad introdurre ed

amministrare le misure proposte in tema di diritto d’autore sulle reti di comunicazione elettronica,

MediaLaws [online], 13 febbraio 2011. Disponibile all’indirizzo: http://www.medialaws.eu/riflessioni-sui-

poteri-dell%E2%80%99agcom-ad-introdurre-ed-amministrare-le-misure-proposte-in-tema-di-diritto-

d%E2%80%99autore-sulle-reti-di-comunicazione-elettronica/; C. BLENGINO, A. COGO, J.C. DE MARTIN, M.

RICOLFI, 2011, Il Centro Nexa in merito alla seconda fase della consultazione AGCOM sul diritto d'autore,

Nexa Center for Internet & Society [online], 13 settembre 2011. Consultabile all’indirizzo:

http://nexa.polito.it/consultazione-agcom-398-11#sthash.1jFc3j7H.dpuf; G.M. RICCIO, 2013, Quel

pasticciaccio brutto dell’AGCom (ovvero perché, a mio avviso, l’AGCom non ha la competenza che crede di

avere), Il Sole 24 Ore [online], 18 settembre 2013. Consultabile all’indirizzo:

http://giovannimariariccio.nova100.ilsole24ore.com/2013/09/quel-pasticciaccio-brutto-dellagcom.html 542

Si veda ad esempio: Cons. St., Sez. Cons. Atti Normativi, Ad. N. 11603/05 (parere) del 14 febbraio 2005.

156

teoria degli implied powers di ALEXANDER HAMILTON (543

), secondo cui esistono poteri

non espressamente previsti, indirettamente ricavabili da quelli conferiti esplicitamente, i

quali delineano i «confini esterni della ‘competenza’ o in altre parole l’estensione di un

potere sicuramente attribuito dalla legge» (544

) necessario per il governo complessivo del

settore.

In aggiunta, AGCOM sostiene che un’attribuzione espressamente compiuta del proprio

potere regolamentare è da rinvenirsi nel d.lgs. n. 44 del 2010 (c.d. decreto Romani) (545

),

affermando che:

Il ruolo rilevante dell’Autorità nella protezione del diritto d’autore è stato recentemente

riconfigurato dall’art. 6 del decreto legislativo 15 marzo 2010, n. 44 (c.d. “decreto Romani”), che

ha inserito nel Testo unico dei servizi di media audiovisivi e radiofonici – già Testo unico della

radiotelevisione – l’art. 32 bis, rubricato appunto “Protezione dei diritti d’autore”, sia pure con

riguardo allo specifico settore radiotelevisivo (rectius dei “media audiovisivi”). In particolare, tale

nuovo articolo, al comma 2 lettera b), dopo aver fatto divieto ai fornitori di servizi di media

audiovisivi di “trasmettere, ritrasmettere o mettere comunque a disposizione degli utenti, su

qualsiasi piattaforma e qualunque sia la tipologia di servizio offerto, programmi oggetto di diritti

di proprietà intellettuale di terzi, o parti di tali programmi, senza il consenso di titolari dei diritti”,

al comma 3 attribuisce proprio all'Autorità il compito di emanare “le disposizioni regolamentari

necessarie per rendere effettiva l'osservanza dei limiti e divieti di cui al presente articolo”.

L’Autorità ritiene che la disposizione testé citata intervenga ad integrare la propria competenza

“generale” in materia già tracciata dall’art. 182 bis della legge 633/41 (sia pure nei limiti delle

attribuzioni che le sono proprie). (546

)

543

Teoria elaborata originariamente dallo statunitense A. HAMILTON e in seguito abbracciata anche in

territorio italiano. Secondo l’autore sono poteri impliciti quelli autorizzati da un documento vincolante, che

pur non essendo menzionati, si devono implicitamente ritenere attribuiti in virtù delle disposizioni

esplicitamente previste, pur permanendo la necessità di una concreta verifica della sussistenza di una

relazione di carattere naturale tra il mezzo impiegato e i poteri espressamente sanciti. Si veda sull’argomento:

M.P. FEDERICI, The Political Philosophy of Alexander Hamilton, Baltimore, Johns Hopkins University Press,

2012. 544

R. CHIEPPA, R. GIOVAGNOLI, Diritto amministrativo. Manuale breve 2009, Milano, Giuffrè, 2009, p. 384.

Si rimanda per approfondimenti sul tema a: N. BASSI, Principio di legalità e poteri amministrativi impliciti,

Milano, Giuffrè, 2001. 545

D.lgs. 15 marzo 2010, n. 44 in materia di "Attuazione della direttiva 2007/65/CE relativa al

coordinamento di determinate disposizioni legislative, regolamentari e amministrative degli Stati membri

concernenti l'esercizio delle attività televisive", G.U 29 marzo 2010, n. 73. Approvato in via preliminare lo

schema di decreto legislativo recante l’attuazione della direttiva 2007/65CE dal Consiglio dei ministri il 17

dicembre 2009. La legge delega prevedeva espressamente che il recepimento della direttiva fosse avvenuto

con la tecnica della novellazione sul decreto legislativo 177/05, Testo Unico sulla radiotelevisione. 546

AGCOM, Lineamenti di provvedimento concernente l’esercizio delle competenze dell’Autorità

nell’attività di tutela del diritto d’autore sulle reti di comunicazione elettronica, Allegato B alla Delibera n

668/10/CONS del 17 dicembre 2010, pagg. 5-6.

157

Effettivamente il decreto Romani ha avuto un indubbio effetto espansivo della competenza

regolamentare della AGCOM in materia di copyright enforcement. Tuttavia, è necessario

specificare che tale aggiornamento del Testo unico dei servizi di media audiovisivi e

radiofonici ha appunto come destinatario una particolare categoria: quella dei servizi di

media audiovisivi. È utile riflettere ora sulla definizione di tale categoria, affidandosi alla

descrizione fornita dall’Autorità stessa:

Per servizi di media audiovisivi si intendono tutti i mezzi di comunicazione di massa,

destinati cioè alla fruizione da parte di una porzione considerevole di pubblico, posti sotto la

responsabilità editoriale di un fornitore di servizi di media, il cui obiettivo principale è la fornitura

di programmi al fine di informare, intrattenere o istruire il grande pubblico, attraverso reti di

comunicazioni elettroniche, inglobando le attività precipuamente economiche. (547

)

Si noti a questo punto che il suddetto decreto del 2010, pur ampliando l’ambito di esercizio

del potere di AGCOM, ne ha tracciato anche un importante limite sotto il profilo

soggettivo della competenza, indicando precisamente i servizi di media audiovisivi «posti

sotto la responsabilità editoriale di un fornitore» quali destinatari della norma: sarebbe

dunque manifesta l’esclusione dalla potesta regolamentativa dell’ambito concernente le

persone fisiche o giuridiche che si occupano unicamente della trasmissione di programmi,

prive di alcuna responsabilità editoriale (548

).

L’Authority risulta comunque essere ben consapevole della suddetta limitazione che

– come indicato dall’art. 16 della direttiva europea 11 dicembre 2007, n. 2007/65/CE (549

)

da cui deriva il decreto Romani – lascia scoperti «i siti internet privati e i servizi consistenti

nella fornitura o distribuzione di contenuti audiovisivi generati da privati ai fini di

condivisione o di scambio nell’ambito di comunità d’interesse» (550

). Nonostante ciò, essa

sostiene che nel caso in cui questi soggetti appena citati siano autori di comportamenti volti

a favorire l’accesso non autorizzato a materiale protetto da copyright, intervengano le

generali competenze di prevenzione ed accertamento delle violazioni conferitele dall’art.

547

Definizione fornita da AGCOM all’interno del proprio sito ufficiale, alla pagina chiamata “Le radio e le tv

sul web: FAQ”. Consultabile all’indirizzo:

http://www.agcom.it/Default.aspx?message=contenuto&DCId=481 548

Cfr. M. OROFINO, 2011, op. cit., pag. 7. 549

Direttiva 2007/65/CE dell’11 dicembre 2007 che modifica la direttiva 89/552/CEE del Consiglio relativa

al coordinamento di determinate disposizioni legislative, regolamentari e amministrative degli Stati membri

concernenti l’esercizio delle attività televisive, Gazzetta ufficiale dell’Unione europea, 18 dicembre 2007, L

332/27. 550

Art. 16, Direttiva 2007/65/CE dell’11 dicembre 2007.

158

182 bis della legge n. 633/41 (551

) – le quali poi, secondo la teoria dei poteri impliciti, si

estenderebbero sino ad abbracciare anche la potestà di emanare regolamenti.

Ad avallo della posizione “filo-estensiva” è poi intervenuto – in casi specifici – anche il

giudice amministrativo, il quale ha ammesso la legittimità dell’emanazione di regolamenti

da parte delle authority anche nel caso in cui non avessero alcuna delega di regolazione, a

chiara condizione che però detenessero già compiti amministrativi in materia. Come

intuibile dunque, non si può negare «l’esistenza di un potere regolamentare implicito

legato all’attribuzione di funzioni amministrative.» (552

)

Tale approccio, tuttavia, solleva serie criticità rispetto un possibile appiattimento

del principio di legalità sotto il gravoso peso della normazione secondaria proveniente da

questi organismi indipendenti, scevri da alcuna legittimazione democratica e vincolati

esclusivamente al fine da raggiungere (553

). Comprendere poi quanto le procedure di

partecipazione pubblica ai procedimenti di rulemaking possano incidere e controbilanciare

effettivamente questo deficit democratico non è un’operazione priva di complessità.

Inoltre, il dibattito parlamentare, in occasione della adozione da parte di AGCOM della

delibera n. 668/10/CONS – recante “Lineamenti di provvedimento concernente l’esercizio

delle competenze dell’Autorità di tutela del diritto d’autore sulle reti di comunicazione

elettronica” – ha ribadito alcune perplessità riguardanti l’opportunità di un intervento

regolamentare così ampio, le cui disposizioni sarebbero state capaci di incidere

notevolmente su diritti costituzionalmente tutelati (554

). Seguendo tale tracciato logico, il

Parlamento ha manifestato la netta posizione per cui esso, organo legislativo per

definizione, avrebbe dovuto essere eletto come appropriata sede per la formulazione di una

normativa così delicata e controversa, che mette in gioco libertà e diritti particolarmente

sensibili (555

).

551

Cfr. AGCOM, Lineamenti di provvedimento concernente l’esercizio delle competenze dell’Autorità

nell’attività di tutela del diritto d’autore sulle reti di comunicazione elettronica, Allegato B alla Delibera n

668/10/CONS del 17 dicembre 2010, pag. 6; 552

M. OROFINO, 2011, op. cit., pag. 8. 553

Cfr. A. PIROZZOLI, 2011, op. cit. 554

Per una ricostruzione dettagliata del dibattito parlamentare in materia si rimanda a: L. NICOTRA, F.

VENTRIGLIA, AGCOM, il rischio di regolatory capture e il ruolo del Parlamento nella regolazione del diritto

d’autore, in F. SARZANA DI S.IPPOLITO (a cura di), Libro Bianco su diritti d’autore e diritti fondamentali

nella rete internet, FakePress, 2011, pagg. 115 ss. 555

Si veda ad esempio l’interpellanza di ROBERTO CASSINELLI, sottoscritta in seguito da altri 47 parlamentari

di Lega Nord, UDC, PD e Gruppo Misto, in cui dichiara: «Come infatti si può essere certi che per mezzo di

un provvedimento amministrativo non si violino, anche involontariamente, i diritti costituzionalmente sanciti

come la libertà di comunicazione e di espressione del pensiero, ed in ogni caso, se anche una tale novità

dovesse essereintrodotta nel nostro ordinamento alla luce proprio della rilevanza dei diritti coinvolti, non

sarebbe opportuno affidarla alla valutazione del Parlamento, espressione del popolo sovrano anziché lasciare

che un'autorità, per quanto indipendente, si autoconferisca poteri e prerogative ben esorbitanti dall'ambito di

159

In conclusione, sia consentito lasciare la questione in sospeso con un interrogativo,

analizzando un singolare quanto controverso aspetto dell’iter che ha portato alla

formulazione e approvazione del decreto Romani: risulta interessante osservare che quanto

sostenuto da AGCOM nei vari documenti a dimostrazione della legittimità delle proprie

competenze in tema di copyright enforcement – e in particolare nell’Allegato B alla

Delibera n 668/10/CONS dove si richiama la teoria degli implied powers – non collima

perfettamente con quanto inducibile dalle decisioni prese dal legislatore durante il percorso

normativo. Difatti, se fosse stata così scontata l’interpretazione estensiva della disciplina

che attribuisce la potestà di regolazione all’Authority, perché l’allora ministro Romani si

preoccupò tanto di riconferire espressamente ad AGCOM un potere regolamentare di cui

essa sarebbe già dovuta esserne implicitamente titolare?

4.3.3 Lo schema di regolamento proposto da AGCOM sul copyright

enforcement online: le criticità rispetto tutela della privacy e libertà

d’espressione

Passate in rassegna le principali criticità concernenti la legittimità delle competenze

di AGCOM in materia di tutela del diritto d’autore in Rete, sarà ora interessante entrare

dettagliatamente nel merito dell’ultimo schema di regolamento in allegato alla delibera n.

452/13/CONS sottoposto a consultazione pubblica (556

).

Come già anticipato nei precedenti sottoparagrafi, questo documento è stato – ed è tuttora

– oggetto di un dibattito dalle posizione piuttosto contrastanti, sia sotto il profilo formale

che sostanziale.

Innanzitutto, come osservato criticamente da diversi commentatori, la proposta di

regolamento non mostra elementi di grande novità più volte richiesti nelle diverse

occasioni di confronto tra AGCOM, stakeholder ed esperti in materia – riproducendo

quindi alcuni aspetti controversi che avevano determinato il fallimento delle precedenti

azione entro il quale la legge la confina?». Roberto Cassinelli (PDL), Interpellanza C.2/01022 concernente

iniziative per la revisione della disciplina del diritto d'autore, con particolare riferimento al settore delle

comunicazioni elettroniche. 28 marzo 2011. 556

AGCOM, Delibera n. 452/13/CONS, Consultazione pubblica sullo schema di regolamento in materia di

tutela del diritto d’autore sulle reti di comunicazione elettronica e procedure attuative ai sensi del decreto

legislativo 9 aprile 2003, n. 70, approvata in data 25 luglio 2013.

160

iniziative regolamentari. Difatti, su diciannove articoli suddivisi in cinque capi (557

), solo

due risultano destinati alle misure per la promozione dell’offerta legale – cruciale per la

disincentivazione al copyright infringement; il resto del documento è praticamente dedicato

ai meccanismi di contrasto ai comportamenti illeciti. Chiaramente, vi sono da rilevare

criticità anche sotto il profilo qualitativo, oltre che quello quantitativo (558

).

Un segnale importante di novità è tuttavia rappresentato dall’esclusione dall’ambito di

applicazione dello schema di regolamento dei downloader sul piano soggettivo, e dei

software p2p sul piano oggettivo – espressamente dichiarata nel comma 3 dell’art. 2 (559

).

Date tali premesse, lo schema si apre con l’art. 1 che – come le tradizioni legislative

di common law e comunitaria insegnano – è appositamente dedicato alla definizione di una

lunga lista di termini su cui l’Autorità preferisce preventivamente evitare ambiguità

ermeneutiche (560

).

Tra le tante, si possono trovare alcune voci che, più delle altre, sono di nostro specifico

interesse:

“Opera digitale”, cioè «una o più opere, o parti di esse, di carattere sonoro,

audiovisivo, videoludico ed editoriale, tutelate dalla Legge sul diritto d’autore e diffuse

su reti di comunicazione elettronica» (561

);

“Prestatore di servizi della società dell’informazione”, cioè «il prestatore di servizi

di cui all’articolo 2, comma 1, lettera a), del Decreto» (562

);

557

I -Principi generali (artt. 1-2); II - Misure per favorire lo sviluppo e la tutela delle opere digitali (artt. 3-4);

III - Procedure a tutela del diritto d’autore online ai sensi del decreto 9 aprile 2003, n.70 (artt. 5-10); IV -

Disposizioni relative alla tutela del diritto d’autore sui servizi di media (artt. 11-15); V-Disposizioni finali

(artt. 16-19). 558

Cfr. M. BELLEZZA, 2013, AGCOM e diritto d’autore: un rapporto ancora difficile. Note a caldo sul nuovo

regolamento #ddaonline, MediaLaws [online], 25 luglio 2013. Disponibile all’indirizzo:

http://www.medialaws.eu/agcom-e-diritto-dautore-un-rapporto-ancora-difficile-note-a-caldo-sul-nuovo-

regolamento-ddaonline/ 559

Art. 2, comma 3, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS. 560

Art. 1, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di comunicazione

elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato A della

Delibera n. 452/13/CONS. 561

Art. 1, comma 1, lett. p). Secondo il parere espresso da GIOVANNI MARIA RICCIO in un articolo a

commento dello schema, tale definizione rischia di mancare, pur nella sua quasi totale comprensività del

panorama dei contenuti digitali, alcune tipologie di opera non riconducibili agli ambiti descritti, che per

ottenere tutela saranno costretti a procedere secondo gli ordinari percorsi. Cfr. G.M. RICCIO, 2013, Una

prima lettura della bozza di Regolamento AGCom (prima parte), Il Sole 24 Ore [online], 1 agosto 2013.

Consultabile all’indirizzo: http://giovannimariariccio.nova100.ilsole24ore.com/2013/08/una-prima-lettura-

della-bozza-di-regolamento-agcom-prima-parte.html

161

“Prestatore di servizi intermediari”, cioè «il prestatore di servizi della società

dell’informazione di cui alla lettera f), che effettuano attività di prestazione di

servizi di mere conduit, di caching o di hosting, come definito agli articoli 14, 15 e

16 del Decreto» (563

);

“Gestore della pagina internet”, cioè «il prestatore dei servizi della società

dell’informazione che, sulla rete internet, cura la gestione e l’organizzazione di uno

spazio su cui sono presenti opere digitali o parti di esse ovvero collegamenti

ipertestuali (link o tracker) alle stesse, anche caricati da terzi» (564

).

Per quanto riguarda la prima definizione elencata, il concetto di “opera digitale”

appare piuttosto omnicomprensiva – sebbene non sembrerebbero essere comprese le

immagini e la categoria “videoludica” potrebbe lasciar spazio a interpretazioni che

escludono software non destinati a fini ricreativi (565

) – dei vari contenuti creativi nel

panorama digitale.

La seconda definizione, per relationem, individua nel “prestatore di servizi della società

dell’informazione” la categoria ampia di tutti i soggetti che offrono un qualsiasi servizio

all’interno della Rete (566

).

La terza definizione invece descrive i “prestatori di servizi intermediari” – facenti parte di

un sottoinsieme incluso nella voce di cui sopra – come i soggetti soddisfacenti i requisiti

per i quali è concesso l’accesso ai safe harbors italiani, di cui si è trattati nel corso

dell’analisi del decreto 70/2003. Si osservi che tra le diverse tipologie di provider – che

svolgono attività di mere counduit, caching e hosting – non viene compiuta alcuna

distinzione in termini di disciplina, riconducendo l’intero gruppo a un’unica

562

Art. 1, comma 1, lett. f), Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS. 563

Art. 1, comma 1, lett. g), Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS. 564

Art. 1, comma 1, lett. h), Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS. 565

GIOVANNI MARIA RICCIO associa nel suo articolo la categoria di opere a carattere videoludico alle opere

software generiche, puntualizzando però che egli dubita che tale definizione di senso estensivo sia stata

utilizzata in precedenza nel nostro ordinamento. Dubbio confermato da MARCO BELLEZZA. Cfr. G.M.

RICCIO, 2013, Una prima lettura della bozza di Regolamento AGCom (prima parte), Il Sole 24 Ore [online],

1 agosto 2013; M. BELLEZZA, 2013, AGCOM e diritto d’autore: un rapporto ancora difficile. Note a caldo

sul nuovo regolamento #ddaonline, MediaLaws [online], 25 luglio 2013. 566

Art. 2, comma 1, lettera a), d.lgs. 70/2003.

162

regolamentazione riguardo i possibili provvedimenti inibitori – e dunque si possono

prevedere alcune criticità in sede di applicazione (567

).

In aggiunta alle due categorie appena menzionate, la AGCOM ne introduce una

terza, il “gestore della pagina Internet”, considerato non come “prestatore di servizi

intermediari” ma come mero “prestatore di servizi”. È importante comprendere appieno il

distinguo, poiché da ciò sorge una sostanziale differenza nel caso in cui questo soggetto sia

implicato in violazioni del diritto d’autore: il gestore, non amministrando i contenuti

secondo meccanismi automatici e passivi– come un provider è supposto fare – si assume

direttamente la responsabilità del materiale pubblicato. Da precisare però che egli non può

essere automaticamente legato alla figura dell’uploader dei contenuti – tranne il caso in cui

la pagina gestita sia un blog personale (568

).

Per di più, quest’ultima definizione contiene un esplicito riferimento a «collegamenti

ipertestuali (link o tracker)» alle opere digitali – o parte di esse – i quali possono essere

pubblicati nello spazio amministrato dal gestore, anche per opera di soggetti terzi: tale

formulazione parrebbe suggerire che l’Autorità ha optato per una consistente estensione

della responsabilità, poiché il gestore potrebbe essere oggetto di provvedimenti restrittivi

anche per link che abilitano al copyright infringement caricati da altre persone (569

).

Si passi ora all’elemento cruciale della proposta di regolamento: le «procedure a

tutela del diritto d’autore online ai sensi del decreto legislativo 9 aprile 2003, n. 70».

Il testo prevede l’attivazione di AGCOM secondo uno schema binario di procedure,

ordinaria o semplificata, le quali sono gestite sia dalla Direzione servizi media

dell’Autorità – a cui è demandata la fase istruttoria – che dalla Commissione per i servizi

ed i prodotti – competente per la fase decisionale di risoluzione.

L’art. 5 comma 1 sancisce l’attivabilità delle suddette procedure solo «su istanza di parte»,

scartando quindi l’ipotesi di avvio di procedimenti d’ufficio (570

).

567

Cfr. B. SAETTA, 2013, Cosa prevede il regolamento AgCom sul diritto d’autore in Rete #ddaonline,

Valigia Blu [online], 29 luglio 2013. Disponibile all’indirizzo: http://www.valigiablu.it/cosa-prevede-il-

regolamento-agcom-sul-diritto-dautore-in-rete-ddaonline/ 568

Ibidem. 569

Il tutto poi senza distinguere i comportamenti sulla base della consapevolezza – a differenza dell’autorità

giudiziaria. In tal modo l’Autorità pone sullo stesso piano il linking intenzionale operato direttamente dal

gestore e il linking indiretto operato da terzi per la fruizione di contenuti illeciti. Sul tema si rimanda a un

caso recente di linking punito dall’autorità giudiziaria, analizzato nell’articolo seguente: B. SAETTA, 2013, La

responsabilità da link e il caso del Post, Valigia Blu [online], 19 settembre 2013. Consultabile all’indirizzo:

http://www.valigiablu.it/la-responsabilita-da-link-e-il-caso-del-post/ 570

Approccio che in questo caso denota il buon senso dell’Authority, che comprende l’impossibilità tecnica –

nonché finanziaria – di operare un sistematico monitoraggio della Rete. Cfr. Art. 5, comma 1, Schema di

regolamento in materia di tutela del diritto d’autore sulle reti di comunicazione elettronica e procedure

attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato A della Delibera n. 452/13/CONS.

163

Un ulteriore vincolo è contenuto nell’art. 6, il quale afferma la propedeuticità di un

tentativo di risoluzione interprivata tra parte lesa e autore del presunto infringement prima

dell’attivazione dell’Authority. Difatti l’art. 6 comma 1 recita: «Qualora un soggetto

legittimato ritenga che un’opera digitale resa disponibile su una pagina internet violi un

diritto d’autore o un diritto connesso, può inviare una richiesta di rimozione al gestore

della pagina internet.» (571

)

Al comma 2 del medesimo articolo invece, la AGCOM fa un primo – e unico – riferimento

alle «procedure di autoregolamentazione adottate dal gestore della pagina internet», le

quali dovranno essere notificate e pubblicate sul proprio sito istituzionale (572

). La carenza

di informazioni aggiuntive a riguardo rende questa disposizione piuttosto vaga, paventando

il rischio di una scarsa partecipazione degli ISP in questo senso.

Successivamente, nel caso in cui il soggetto parte lesa abbia correttamente esperito

le procedure di cui sopra riportate senza ottenere la rimozione del contenuto oggetto del

presunto infringement, il titolare dei diritti ha facoltà di ricorrere ad AGCOM (573

).

L’istanza di parte è dunque imprescindibile per l’avvio della fase istruttoria della

procedura, che è comunicato ai soggetti coinvolti nel contenzioso – ossia titolare, uploader

571

Art. 6, comma 1, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS. 572

Art. 6, comma 2, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS. 573

L’art. 7, intitolato “Istanza all’Autorità” recita: «1. Qualora l’opera digitale che si assume diffusa in

violazione della Legge sul diritto d’autore non sia stata rimossa, il soggetto legittimato può richiederne la

rimozione all’Autorità: a) nei casi di cui all’articolo 6, comma 2, una volta concluse le procedure ivi previste

e, comunque, decorsi sette giorni dal loro avvio; b) in mancanza delle procedure di cui all’articolo 6, comma

2, decorsi due giorni dall’invio della richiesta al gestore della pagina internet. 2. L’istanza all’Autorità di cui

al comma 1 è trasmessa utilizzando, a pena di irricevibilità, il modulo di cui all’allegato 1 al presente

regolamento, reso disponibile sul sito internet dell’Autorità, e allegando ogni documentazione utile a

comprovare la titolarità del diritto. 3. Il soggetto legittimato può chiedere direttamente all’Autorità la

rimozione dell’opera digitale che si assume diffusa in violazione della Legge sul diritto d’autore qualora

manchino le procedure di autoregolamentazione di cui all’articolo 6, comma 1, e non risulti possibile

rivolgersi al gestore della pagina internet su cui è resa disponibile l’opera digitale medesima. 4. Il

procedimento dinanzi all’Autorità non può essere promosso qualora per il medesimo oggetto e tra le stesse

parti sia stata adita l’Autorità giudiziaria. 5. La Direzione dispone l’archiviazione in via amministrativa delle

istanze che siano: a) irricevibili per mancato utilizzo del modulo di cui all’allegato 1 al presente regolamento

o per difetto di informazioni essenziali; b) inammissibili in quanto non riconducibili all’ambito di

applicazione del presente regolamento; c) improcedibili per mancato esperimento delle procedure di cui

all’articolo 6; d) manifestamente infondate; e) ritirate prima della trasmissione degli atti all’organo collegiale

di cui all’articolo 8, comma 7. 6. La Direzione informa periodicamente l’organo collegiale delle archiviazioni

disposte ai sensi del comma 5. 7. Con riferimento alle istanze non archiviate in via amministrativa la

Direzione avvia il procedimento ai sensi dell’articolo 8. 8. La Direzione dispone l’archiviazione in via

amministrativa ovvero avvia il procedimento entro dieci giorni dalla ricezione delle istanze.»

164

e gestore della pagina Internet contenente il materiale, nonché ai «prestatori di servizi

all’uopo individuati» (574

).

Nel procedimento ordinario, in caso di non rintracciabilità del gestore della pagina web

(575

), l’Authority procede alla sua identificazione tramite richiesta dei dati al provider, il

quale è a sua volta obbligato a replicare entro quarantotto ore dalla comunicazione (576

),

pena l’impossibilità di accedere ai safe harbors del decreto 70/2003. Si noti a questo punto

come sul capo del provider penda l’ordine perentorio di fornire i dati personali di un

proprio user, sebbene non vi sia stata ancora una valutazione approfondita sul merito della

notifica del presunto infringement – determinando così un possibile vulnus pregiudiziale

rispetto la protezione dei dati personali del gestore (577

) il quale, si ricordi, può anche non

coincidere con l’uploader del materiale oggetto del contenzioso (578

).

A seguito della ricevuta comunicazione, gestore e uploader possono entro tre giorni

procedere alla rimozione spontanea del contenuto o, nel caso in cui ritengano che la

notifica sia illegittima, procedere alla controdeduzione dell’accusa (579

). Quest’ultima

azione comporta la trasmissione degli atti dalla Direzione all’organo collegiale il quale

esaminatili, entro 45 giorni «ne dispone l’archiviazione ovvero esige che i prestatori di

servizi destinatari della comunicazione […] pongano fine alla violazione commessa, ai

sensi degli articoli 14, comma 3, 15, comma 2, e 16, comma 3, del Decreto» (580

). Se

574

Art. 8, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di comunicazione

elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato A della

Delibera n. 452/13/CONS. 575

Lo schema di regolamento non specifica in alcun modo cosa si debba intendere per impossibilità di

rivolgersi al gestore della pagina. 576

Cfr. art. 8, comma 2, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS. 577

Cfr. B. SAETTA, 2013, Il processo breve dell’AGCOM, BrunoSaetta.it [online], 1 agosto 2013.

Consultabile all’indirizzo: http://brunosaetta.it/diritto-autore/il-processo-breve-dell-agcom.html 578

Si consideri inoltre che nel caso in cui gestore e uploader non coincidessero e quest’ultimo non sia

raggiungibile, il gestore si potrebbe trovare nell’impossibilità di controdedurre l’accusa di copyright

infringement in quanto soggetto terzo alla contesa e dunque non a conoscenza di un’eventuale liceità

dell’utilizzo del contenuto pubblicato. 579

Questa disposizione è da considerarsi piuttosto critica dal punto di vista di un appropriato rispetto del

diritto di difesa. Cfr. art. 8, comma 4 e 5, Schema di regolamento in materia di tutela del diritto d’autore sulle

reti di comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70,

Allegato A della Delibera n. 452/13/CONS. 580

Art. 9, comma 1, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS.

165

invece una delle parti adisse l’autorità giudiziaria, la Direzione, ad avvenuta

comunicazione di ciò dalla parte attrice, trasmette gli atti all’autorità di competenza (581

).

Tornando alla procedura amministrativa, lo schema di regolamento dispone che il

provider è obbligato:

[…] entro tre giorni dalla notifica dell’ordine, alla rimozione selettiva delle opere digitali

diffuse in violazione del diritto d’autore o dei diritti connessi ovvero alla disabilitazione

dell’accesso alle medesime, rispettando i criteri di gradualità e di proporzionalità e tenendo conto,

tra l’altro, della gravità della violazione e della localizzazione del server. (582

)

La c.d. rimozione selettiva consiste nell’eliminazione della pagina web contenente il

materiale considerato di illecita pubblicazione (583

), mentre per disabilitazione all’accesso

si intende una misura di carattere più invasivo tesa al rendere impossibile l’accesso

all’intero sito internet identificato dal nome di dominio (DNS) o dall’indirizzo IP associato

(584

).

Queste procedure di takedown si potrebbero rivelare tuttavia piuttosto controverse se si

considera che, nel caso in cui si voglia effettuare la rimozione selettiva dei contenuti su di

una pagina il cui server è localizzato all’estero, il provider dovrebbe utilizzare la tecnica di

c.d. deep packet inspection (585

) – vietata dalle norme comunitarie (586

) e censurata

ripetutamente dalla Corte di Giustizia Ue (587

).

581

Art. 8, comma 8, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS. 582

Art. 9, comma 1, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS. 583

Si fa riferimento alla definizione fornita dallo stesso schema di regolamento di cui all’art. 2, comma 1,

lettera cc), che recita testualmente: «eliminazione dalla pagina internet delle opere digitali diffuse in

violazione del diritto d’autore o dei diritti connessi ovvero del collegamento ipertestuale (link o tracker) alle

stesse». 584

Si fa riferimento alla definizione fornita dallo stesso schema di regolamento di cui all’art. 2, comma 1,

lettera dd), che recita testualmente: «disabilitazione dell’accesso al sito internet univocamente identificato da

uno o più nomi di dominio (DNS) o dagli indirizzi IP ad essi associati». 585

La Deep Packet Inspection (DPI) è una forma di filtraggio dei pacchetti dati in transito su una rete a

commutazione di pacchetto che esamina i contenuti dei pacchetti stessi (payload) alla ricerca di contenuti che

non siano conformi a determinati criteri prestabiliti dall'operatore/ISP. Per approfondimenti si rimanda al

paragrafo 3 del capitolo 2 di questo elaborato. 586

Si consideri il quarantasettesimo considerando della direttiva 31/2000, che sancisce espressamente: «Gli

Stati Membri non possono imporre ai prestatori un obbligo di sorveglianza di carattere generale. Tale

disposizione non riguarda gli obblighi di sorveglianza in casi specifici e, in particolare, lascia impregiudicate

le ordinanze emesse dalle autorità nazionali secondo le rispettive legislazioni.» 587

Si vedano ad esempio le conclusioni dell’avvocato generale nella causa C-70/10, Scarlet Extended /

Société belge des auteurs compositeurs et éditeurs (Sabam) - su cui si è pronunciata Corte di Giustizia

166

Non a caso, il presidente di Assoprovider – associazione rappresentante la categoria dei

prestatori intermediari di servizi – ha fortemente criticato la disposizione commentando:

La delibera […] comporterà la necessità per i provider di accesso di dover analizzare tutto

il traffico presente sulle reti italiane anche di clienti non propri, e di impedire l’accesso ai cittadini

italiani a i siti (blog, forum) presenti all’estero, sulla base anche di una sola richiesta di rimozione,

senza che in realtà rilevi lo scopo di lucro. (588

)

In risposta, il commissario AGCOM Posteraro ha però precisato che non è assolutamente

intenzione dell’Autorità quella di obbligare gli ISP a compiere tali operazioni di filtraggio

(589

), e che quindi nei casi non sia possibile operare la rimozione selettiva, si adotterà la

misura di disabilitazione all’accesso – con la conseguenza che tale blocco potrebbero

anche oscurare altri siti web ospitati dallo stesso server, completamente estranei al

comportamento illecito (590

).

L’inottemperanza dell’ordine di rimozione o disabilitazione da parte del provider comporta

l’irrogazione da parte dell’Authority di una sanzione pecuniaria – stabilita dall’art. 1,

comma 31, legge 249/1997 – da €10.000 fino a €250.000 (591

), nonché la comunicazione

agli organi di polizia giudiziaria ai sensi dell’articolo 182 ter della legge sul diritto d’autore

(592).

Per quanto riguarda invece il procedimento abbreviato (art. 10), esso è attivabile nel

momento in cui – successivamente a un’iniziale analisi dei fatti portati all’attenzione dal

titolare dei diritti – la Direzione riscontri una violazione che potrebbe configurare «una

grave lesione dei diritti di sfruttamento economico di un’opera digitale, in considerazione,

europea. Comunicato stampa disponibile all’indirizzo:

http://curia.europa.eu/jcms/upload/docs/application/pdf/2011-04/cp110037it.pdf 588

CORRIERE DELLE COMUNICAZIONI, Bortolotto: "Copyright, Agcom chiede troppo ai provider", Corriere

delle comunicazioni [online], 29 luglio 2013. Disponibile all’indirizzo:

http://www.corrierecomunicazioni.it/media/22680_bortolotto-copyright-agcom-chiede-troppo-ai-

provider.htm 589

L. MACI, 2013, Copyright, Posteraro: "Contestazioni basate su inesattezze", Corriere delle comunicazioni

[online], 21 luglio 2013. Disponibile all’indirizzo: http://www.corrierecomunicazioni.it/it-

world/22704_copyright-posteraro-contestazioni-basate-su-inesattezze.htm 590

B. SAETTA, 2013, Il processo breve dell’AGCOM, BrunoSaetta.it [online], 1 agosto 2013. Consultabile

all’indirizzo: http://brunosaetta.it/diritto-autore/il-processo-breve-dell-agcom.html; Si veda inoltre su questo

argomento un caso emblematico di disabilitazione all’accesso, ben riassunto nell’articolo: M. SCIALDONE,

2013, Cyberlocker e diritto d’autore: il Tribunale di Roma annulla il sequestro di Rapidgator, Diritto

Mercato Tecnologie [online]. Consultabile all’indirizzo: http://www.dimt.it/2013/06/03/cyberlocker-e-diritto-

dautore-il-tribunale-di-roma-annulla-il-sequestro-di-rapidgator/ 591

Cfr. art. 1, comma 31, legge 249/1997. 592

Art. 9, comma 4, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS.

167

tra l’altro, del carattere massivo della violazione o dei tempi di immissione sul mercato

dell’opera stessa» (593

).

Più in dettaglio, l’art. 10, comma 2 dello schema di regolamento riporta il seguente elenco

di condizioni per le quali la Direzioni valuta il ricorso al procedimento abbreviato:

a) la persistenza della messa a disposizione di opere digitali in violazione del diritto

d’autore e dei diritti connessi;

b) la significativa quantità delle opere digitali diffuse in violazione del diritto d’autore o dei

diritti connessi;

c) il valore economico dei diritti violati e la gravità del danno causato dall’asserita

violazione del diritto d’autore o dei diritti connessi;

d) l’incoraggiamento, anche indiretto, alla fruizione di opere digitali diffuse in violazione

della Legge sul diritto d’autore;

e) il carattere ingannevole del messaggio, tale da indurre nell’utente l’erronea convinzione

che si tratti di attività lecita;

f) la messa a disposizione di indicazioni in merito alle modalità tecniche per accedere alle

opere digitali diffuse illegalmente;

g) lo scopo di lucro nell’offerta illegale delle opere digitali, desumibile anche dal

pagamento diretto dei medesimi o dalla diffusione di messaggi pubblicitari;

h) la provenienza dell’istanza di cui all’articolo 7 da parte di una delle associazioni di cui

all’articolo 1, comma 1, lettera u). (594

)

Riflettendo sui parametri testé rubricati dallo schema, sorgono una serie di interrogativi:

per l’avvio del procedimento abbreviato sarà necessario il riscontro di un singolo elemento,

oppure il soddisfacimento di un insieme di condizioni? Cosa si deve intendere per “grave

lesione” (595

) e “carattere massivo della violazione”? E ancora, si estenderà in sede di

593

Cfr. Art. 10, comma 1, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS. 594

Art. 10, comma 2, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS. 595

BRUNO SAETTA, al fine di evidenziare la criticità della disposizione, ipotizza il seguente caso: « Allora, se

la lesione deve essere “grave” per il titolare dei contenuti possiamo immaginare, forzando un poco la

situazione (ma non troppo), che se pubblico 3 file mp3 sul mio sito o blog, e tali file, il cui costo legale è di

0,99 cent l’uno, vengono sentiti o scaricati da 1000 persone ognuno, ottengo una lesione presuntiva di ben

3.000 euro. Infatti il comma parla di “valore economico dei diritti violati”! Data l’estrema genericità

dell’articolo 10, possiamo anche ritenere, quindim che tre soli mp3 pubblicati su un sito internet potrebbero

portare all’applicazione del rito abbreviato.» B. SAETTA, 2013, Il processo breve dell’AGCOM,

BrunoSaetta.it [online], 1 agosto 2013. Consultabile all’indirizzo: http://brunosaetta.it/diritto-autore/il-

processo-breve-dell-agcom.html

168

applicazione il concetto di “scopo di lucro” anche ai casi in cui il materiale oggetto

dell’infringement si trovi in una pagina web dove sia presente un semplice banner

pubblicitario – che consente di ricavare una somma a volte non sufficiente neanche a

sostenere i costi di hosting (596

)?

Da quanto detto si dovrebbe dunque comprendere che la genericità degli elementi che

AGCOM si propone di valutare per dare avvio alla procedura breve rischia di avere un

effetto destabilizzante, in particolar modo sotto il profilo della certezza del diritto. Difatti,

se la previsione di margini di discrezionalità è necessaria per un’amministrazione efficace

dei provvedimenti, l’eccessiva vaghezza dei riferimenti formulati nello schema è stato

causa di diversi commenti critici che presagiscono la concretizzazione di un impianto

arbitrario di decisione (597

).

Inoltre, l’adozione di tale iter comporta un drastico contingentamento dei tempi di

elaborazione del procedimento:

- l’avvio del procedimento avviene entro tre giorni dall’istanza;

- il riscontro alla richiesta di informazioni da parte del provider deve avvenire entro

un giorno;

- l’adeguamento o le controdeduzioni devono pervenire entro un giorno;

- i provvedimenti vengono adottati entro dieci giorni dall’istanza;

596

FULVIO SARZANA DI S. IPPOLITO sostiene in un suo articolo a commento dello schema che: «Qualsiasi

inserimento da parte di un utente di un file, in qualsiasi piattaforma, può far scattare la procedura di

rimozione selettiva, l’ obbligo di fornire all’Agcom il nominativo dell’utente, sino alle ipotesi più gravi di

blocco del sito per gli utenti italiani. Se poi il blog realizza anche pochi euro dai banner pubblicitari, oppure

ha un porgramma di banner Exchange ( o peggio ancora di link Exchange), la procedura diviene ancora più

rigida. Il gestore del sito ha un giorno (UNO) per ottemperare all’ordine di blocco. Se poi il file viene messo

su di used generated content, o su un social network, dal momento che gli stessi portali hanno banner

pubblicitari, la circostanza farà scattare o la rimozione selettiva del file, o la stessa cancellazione dell’intero

portale. La giurisprudenza ha infatti chiarito che lo scopo di lucro si raggiunge anche solo con l’apposizione

di un banner pubblicitario del valore di qualche euro, ed anche se lo scopo di lucro non riguarda l’opera che

si assume in violazione del diritto d’autore ritorno economico diretto.» F. SARZANA, 2013, 10 cose da sapere

su AGCOM e diritto d’autore. Sanzionate con la cancellazione del sito anche forum ed i blog che

“incoraggino la fruizione di opere digitali”. Il fact checking su diritto d’autore, Fulog [online], 19 luglio

2013. Consultabile all’indirizzo: http://www.fulviosarzana.it/blog/10-cose-da-sapere-su-agcom-e-diritto-

dautore-sanzionate-con-la-cancellazione-del-sito-anche-i-forum-ed-i-blog-che-incoraggino-la-fruizione-di-

opere-digitali-il-fact-check/ 597

Si vedano ad esempio i commenti contenuti nei seguenti articoli: F. SARZANA, 2013, 10 cose da sapere su

AGCOM e diritto d’autore. Sanzionate con la cancellazione del sito anche forum ed i blog che “incoraggino

la fruizione di opere digitali”. Il fact checking su diritto d’autore, Fulog [online], 19 luglio 2013; B. SAETTA,

2013, Il processo breve dell’AGCOM, BrunoSaetta.it [online], 1 agosto 2013; D. DENNI, 2013, Regolamento

AGCOM su diritto d’autore: Prima analisi de l’Osservatorio della Rete, L’Osservatorio della Rete [online],

30 luglio 2013. Disponibile all’indirizzo: http://www.osservatoriodellarete.net/regolamento-agcom-su-diritto-

dautore-online-prima-analisi-de-losservatorio-della-rete/; Cfr. G.M. RICCIO, 2013, Una prima lettura della

bozza di Regolamento AGCom (prima parte), Il Sole 24 Ore [online], 1 agosto 2013.

169

- l’ottemperanza all’ordine deve avvenire entro un giorno. (598

)

La necessità di intervento tempestivo in risposta ai casi di copyright infringement che

ledono gravemente i diritti dei titolari delle opere, trova senza dubbio piena soddisfazione

in tali previsioni regolamentari. Dall’altro lato però, i diritti di difesa del soggetto gestore

coinvolto nel procedimento risultano alquanto compressi, dati gli scarsi elementi di tutela e

la notevole rapidità nell’avvicendarsi delle fasi della procedura abbreviata (599

).

Il provvedimento adottato da AGCOM nei confronti del presunto infringer potrà

comunque essere impugnato e sottoposto al vaglio dell’autorità giudiziaria, la quale

tuttavia non potrà operare un giudizio di cognizione piena nel merito della controversia,

poiché l’impugnazione degli atti di AGCOM potrà avvenire dinanzi non al giudice

ordinario, bensì al giudice amministrativo del TAR del Lazio – il quale dispone di un

potere decisorio relativo alla sola legittimità dell’operato dell’Authority (600

).

Per di più, oltre al notevole onere economico che l’adizione al TAR implica per il

ricorrente, è importante rammentare che nel processo amministrativo vige il principio

“onus probandi incubit ei qui dicit”, secondo cui spetta a chi agisce in giudizio indicare e

provare i fatti (601

), determinando così un sostanziale ribaltamento dell’onere della prova in

capo al presunto autore della violazione – si noti ora l’analogia di circostanza con la prima

versione della loi Hadopi.

In conclusione, ricostruite complessivamente le disposizioni concernenti il

copyright enforcement contenute nello schema proposto da AGCOM, vi è un ultimo

elemento critico da sottolineare, il quale manifesta il precario bilanciamento tra tutela del

diritto d’autore e tutela della libertà d’espressione: la mancata previsione nel regolamento

di uno specifico apparato di misure tese al sanzionamento e alla disincentivazione dei

comportamenti di c.d. misrepresentation da parte dei soggetti inoltranti la richiesta di

rimozione – cosa che invece il DMCA statunitense, pur nella sua sindacabilità generale,

include. Con ciò non si vuol negare la presenza di accorgimenti normativi in questo senso

– si veda ad esempio la “dichiarazione di veridicità” contenuta nel modulo di istanza per

598

Cfr. art. 10, comma 1, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS. 599

Cfr. B. SAETTA, 2013, Il processo breve dell’AGCOM, BrunoSaetta.it [online], 1 agosto 2013. 600

Cfr. M. BERTANI, Internet e la amministrativizzazione della proprietà intellettuale, in L.C. UBERTAZZI (a

cura di), Aida. Annali italiani del diritto d'autore, della cultura e dello spettacolo, XXI ed., Milano, Giuffrè,

2013, pag. 158. 601

Cfr. D. DE PRETIS, La giustizia amministrativa, in G. NAPOLITANO (a cura di), op. cit., pagg. 298-300.

170

l’avvio del procedimento in seno ad AGCOM (602

) – ma si vuol far notare come questo

aspetto della procedura risulti piuttosto debole rispetto le garanzie concesse al soggetto

istante.

Infatti il regolamento dispone esclusivamente che, nel caso in cui si accerti la manifesta

infondatezza dell’istanza di tutela del presunto titolare dei diritti di copia lesi, l’Autorità ne

dispone la mera «archiviazione in via amministrativa» (603

). Non è quindi chiaro se il

perseguimento del reato di misrepresentation scatterà in automatico su sollecitazione di

AGCOM una volta accertata la non veridicità dei dati forniti nel modulo di richiesta

d’istanza, oppure sarà necessaria la denuncia della parte lesa. In questo secondo caso, si

riscontrerebbe un disequilibrio delle tutele tra le parti, che potrebbe determinare

l’abilitazione di possibili abusi degli strumenti di copyright enforcement, nonché di

eventuali condotte opportunistiche volte in definitiva a comprimere la libertà d’espressione

in Rete.

La consultazione pubblica relativa allo schema di regolamento esaminato di cui

sopra si è conclusa in data 23 settembre 2013. Il prossimo passo previsto prima della sua

entrata in vigore – fissata dal regolamento stesso in data 3 febbraio 2014 – sarà l’esame

della Commissione Europea, nella speranza che prima di questo appuntamento AGCOM

modifichi il testo tenendo in considerazione le osservazione ricevute da commentatori,

associazioni di categoria e stakeholder.

602

Cfr. Modulo di istanza ai sensi dell’articolo 7, comma 2, Allegato 1 all’Allegato A della Delibera n.

452/13/CONS; Modulo di istanza ai sensi dell’articolo 12, comma 1, Allegato 2 all’Allegato A della Delibera

n. 452/13/CONS. 603

Art. 7, comma 5, lettera d), Schema di regolamento in materia di tutela del diritto d’autore sulle reti di

comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato

A della Delibera n. 452/13/CONS.

171

Conclusioni

Nei precedenti capitoli si è cercato di fornire i necessari elementi sociologici,

tecnici e soprattutto giuridici per delineare un quadro sufficientemente analitico dei tre

sistemi di copyright enforcement online presi a riferimento: quelli statunitense, francese e

italiano.

Durante il percorso di analisi intrapreso si sarà potuto notare come i modelli nazionali

francese e americano approccino la questione secondo indirizzi che potremmo definire

antitetici, in particolar modo se si considera come criterio distintivo il coinvolgimento del

regolatore pubblico nelle attività di prevenzione, vigilanza e sanzione del copyright

infringement di cui si rende autore il c.d. utente finale.

Nell’ampiezza dell’arco compreso tra i due “vettori” francese e statunitense, si inserisce il

sistema di enforcement italiano che, in verità, al momento risulta piuttosto indeterminato a

causa del fermento provocato dalla prossimità dell’entrata in vigore dello schema di

regolamento proposto da AGCOM – o del suo abbandono, viste le forti ostilità manifestate

da più parti nel periodo di consultazione pubblica.

Il seguente capitolo sarà dunque dedicato alla messa a sistema dei diversi orientamenti

presi in esame, sottolineandone analogie e divergenze, nonché formulando alcuni

commenti e valutazioni in merito all’opportunità e all’efficacia delle varie soluzioni

adottate.

Una riflessione riguardo le fonti normative nazionali a disciplina del copyright enforcement

Innanzitutto, si parta dal riflettere sul fatto che negli ordinamenti francese e

statunitense la disciplina sul copyright enforcement online – rispettivamente la loi Hadopi

e il DMCA – è stata introdotta attraverso norme di rango primario, passando dunque

attraverso il vaglio dell’organo legislativo e affrontando un appropriato dibattimento

parlamentare. Così non è stato invece per la disciplina italiana in materia, la quale sta per

essere introdotta senza un’adeguata consultazione del Parlamento, sotto forma di norma di

rango secondario – rango proprio dei regolamenti emanati dall’autorità amministrativa

indipendente AGCOM.

172

Senza entrare di nuovo nel merito della questione riguardante il discutibile fondamento

della competenza regolamentare di AGCOM in materia di copyright enforcement online –

di cui si è già discusso supra (604

) – è comunque doveroso evidenziare un aspetto critico

relativo a tale modus operandi dell’Autorità: nonostante il percorso di rulemaking avviato

dall’Authority abbia previsto delle fasi di consultazione pubblica precedenti e successive

alla pubblicazione dello schema di regolamento, tale procedimento non appare comunque

appropriato per la formulazione di una normativa che presenta un elevato coefficiente di

complessità sotto il punto di vista tecnico e giuridico, ma che soprattutto implica la

formulazione di un delicato bilanciamento tra gli interessi in gioco. Una normativa che

punta a incidere su un diritto fondamentale quale quello della libertà d’espressione oltre

che sul diritto alla privacy, dovrebbe esigere almeno un “bagno” di legittimazione

democratica: quella legittimazione che avrebbe idealmente trovato nell’iter parlamentare.

Dato il carattere altamente controverso della materia, si stenta a immaginare che negli altri

due Paesi presi in esame si sia solo presa in considerazione la concessione di una delega

legislativa di cotanta rilevanza e ampiezza a un’autorità amministrativa indipendente.

Si pensi infatti all’apparato statunitense a tutela del diritto d’autore: il Copyright Office – il

quale detiene anche poteri di rulemaking in materia – svolse esclusivamente una funzione

tecnico-consultiva di supporto nei confronti del Congress al momento dell’approvazione

del DMCA, mentre un semplice annuncio del coinvolgimento della Federal

Communications Commission (FCC) – independent regulatory authority con compiti

analoghi ad AGCOM, ma non espressamente dotata di alcun potere in tema di tutela del

copyright – da parte del Department of Justice in una Task Force volta al copyright

enforcement è stato oggetto di aspre critiche di alcune organizzazioni a tutela della network

neutrality, le quali hanno obiettato che «in the modern world of telecommunications, it is

inevitable that illegal activities of all kinds occur on telephone, wireless, and Internet

communications networks – but that does not make it the FCCʼs job to stop such

behavior.» (605

)

Inoltre, questa del regolamento sul copyright enforcement online sarebbe potuta essere per

il legislatore un’ottima occasione da cogliere per avviare un percorso di riforma generale

della disciplina, mirando anche a ovviare all’oggettiva disorganicità dell’impianto

normativo italiano in materia. Occasione che in questi ultimi giorni sembra essere stata

604

Si rimanda al sottoparagrafo 4.3.2.2 “L’ulteriore questione del potere regolamentare dell’Autorità in

materia di tutela del diritto d’autore” di questo elaborato. 605

Lettera della CDT al U.S. Department of Justice, 24 Febbraio 2010. Disponibile all’indirizzo:

https://www.cdt.org/files/pdfs/CDT%20DoJ%20letter%202-24-10.pdf

173

colta da alcuni parlamentari, i quali hanno annunciato la presentazione di interessanti

proposte di legge a riguardo (606

) – purtroppo non ancora di dominio pubblico.

Il ruolo dei regolatori pubblici nelle attività di copyright enforcement

Altro punto su cui rivolgere particolare attenzione per comprendere appieno le

specificità di ognuno dei tre modelli nazionali esaminati è rappresentato dal ruolo che il

regolatore pubblico ricopre nelle attività di copyright enforcement online.

Nel corso di questo elaborato è stato illustrato come il legislatore francese abbia

edificato, nel corso degli ultimi dieci anni, una struttura di enforcement articolata e

rigorosa che prevede la combinazione di un misurato meccanismo di notice and takedown

– a recepimento e integrazione degli indirizzi della direttiva comunitaria 2000/31/CE – con

un piuttosto aggressivo sistema di “riposte graduée” – introdotto con la loi Hadopi.

Come si è già avuto modo di constatare, la singolarità dell’approccio francese risiede non

tanto nel primo meccanismo menzionato, quanto nel ruolo centrale attribuito alla HADOPI

– organismo indipendente istituito ad hoc – nel contrasto al copyright infringement, tanto

che in un primo momento il legislatore azzardò addirittura l’attribuzione alla suddetta AAI

di poteri sanzionatori che avrebbero potuto comprimere radicalmente la sfera della libertà

d’espressione del presunto infringer, travalicando così i confini amministrativi e invadendo

la sfera di competenza dell’autorità giudiziaria.

La HADOPI difatti opera secondo uno schema alquanto peculiare: avvia sostanzialmente

su impulso proprio i procedimenti diretti alla cessazione di comportamenti illeciti violanti

il diritto d’autore in Rete; focalizza la propria attività di vigilanza e controllo sul

downloading operato mediante piattaforme ad architettura p2p e compiuto dai c.d. utenti

finali di Internet; agisce sul titolare della connessione alla Rete, notificando a quest’ultimo

606

L’articolo del sito web «Corriere delle comunicazioni» riferisce a riguardo: «Sono tre i disegni di legge

che verranno proposti in alternativa alla delibera regolamento Agcom sul diritto d’autore. Gl annunci sono

stati al centro di un convegno che si è svolto presso la Camera (il 2 ottobre), organizzato da associazioni di

Tlc, di consumatori, keynote speaker l’avvocato Fulvio Sarzana. In particolare è stata annunciata la

presentazione del disegno di legge AS1066 da parte di Francesco Palermo, Senatore del gruppo delle

Autonomie e ordinario di diritto costituzionale, oltre a un analogo disegno di legge da parte del

vicepresidente della IX Commissione Poste e Telecomunicazioni, Ivan Catalano (M5S) e del

deputato Mirella Liuzzi (M5S) della commissione Poste alla Camera.» CORRIERE DELLE COMUNICAZIONI,

2013, Copyright, Aiip e Assoprovider: no al regolamento Agcom, Corriere delle Comunicazioni [online], 3

ottobre 2013. Consultabile all’indirizzo: http://www.corrierecomunicazioni.it/media/23492_copyright-aiip-e-

assoprovider-no-al-regolamento-agcom.htm

174

attraverso comunicazione dell’ISP un’eventuale inottemperanza dell’obbligo al

monitoraggio del proprio accesso a Internet; in caso di reiterazione del mancato

monitoraggio per tre volte in un determinato arco di tempo, richiede l’apparizione di fronte

al giudice del titolare della connessione – il quale fino a pochi mesi fa poteva essere

sanzionato con l’irrogazione della pena accessoria di sospensione dell’accesso.

Il legislatore americano, al contrario di quello francese, ha ritenuto invece più utile

concentrare i propri sforzi nella previsione di un sistema di enforcement che sfruttasse la

posizione di intermediari degli ISP, coordinando i c.d. safe harbors con un sistema agile di

notice and takedown.

Difatti, se accostassimo i due modelli, noteremmo che negli Stati Uniti: in primis, non è

stata istituita alcuna authority dedicata alla sola attività di contrasto al copyright

infringement in Rete; l’intervento del regolatore pubblico avviene solo se si riscontra

un’estrema criticità della violazione, mentre nel resto dei casi le fasi iniziali del

procedimento di notice and takedown sono esperite in ambito interprivato; sul piano

oggettivo, il DMCA prevede misure di tutela del diritto d’autore nei confronti

dell’uploading illecito di contenuti protetti su pagine web, intendendo così mirare alla

fonte che abilita la violazione e non all’utente finale; sul piano soggettivo, la normativa

agisce sui provider, obbligando questi soggetti intermediari al blocco dell’accesso al

contenuto pretesamente illecito, al fine di aver accesso ai safe harbors indicati nel

OCILLA; nell’eventualità che il conflitto non sia ricomponibile per via interprivata, il

titolare dei diritti lesi può far approdare il caso di fronte all’autorità giuridica.

Il sistema italiano di copyright enforcement previsto dallo schema di regolamento

proposto da AGCOM potrebbe invece essere considerato come un ibrido tra i due modelli

appena richiamati. Se è vero che esso si sviluppa e focalizza attorno l’asse del meccanismo

di notice and takedown adottato dal DMCA statunitense, è altrettanto vero che in un certo

senso ne altera lo spirito coinvolgendo nel procedimento di rimozione dei contenuti

l’Authority garante delle comunicazioni – stabilendo così un punto di contatto anche con la

disciplina francese, emblema internazionale dell’“amministrativizzazione” della tutela del

diritto d’autore online.

Si entri più nel dettaglio: l’Autorità ha espressamente conferito a se stessa – peccando forse

di eccessiva autoreferenzialità – la delega di intervento volto alla cessazione della

violazione, integrando così la già detenuta funzione di vigilanza in materia di copyright

enforcement in Rete con un potere sanzionatorio “preventivo”; a differenza della HADOPI,

la AGCOM non può avviare di impulso proprio alcun procedimento di contrasto

175

all’infringement – che è dunque vincolato all’istanza di richiesta del titolare dei diritti

pretesamente lesi; come nel DMCA, lo schema di regolamento mira a colpire l’uploading

illecito di contenuti protetti su pagine web, disinteressandosi del file sharing tramite reti

p2p; per fare ciò, sfrutta la collaborazione “forzata” degli ISP, sui quali pende l’obbligo di

rimozione dei contenuti– pena l’impossibilità di accesso ai safe harbors; nel caso in cui il

soggetto subente il takedown del contenuto da lui caricato voglia ricorrere in giudizio, egli

dovrà presentare istanza presso il TAR anziché presso il giudice ordinario – poiché

impugnerebbe un provvedimento amministrativo emanato da un’autorità indipendente.

In definitiva, la diversità delle scelte operate dal legislatore in relazione al

coinvolgimento dei regolatori pubblici nell’attività di copyright enforcement online non fa

che riflettere, per un certo verso, le più generali differenze concernenti le tradizioni

nazionali di approccio al diritto amministrativo.

L’idea di istituire un’autorità indipendente ad hoc che amministrasse le misure di

enforcement così attivamente e con cotanta risolutezza – tanto da detenere originariamente

anche il ruolo di giudice e persino la competenza di comminare sanzioni di natura penale –

non poteva che essere figlia della Francia della puissance publique. Così come un impianto

normativo incentivante le risoluzioni interprivate, che non richiedesse l’intervento della

mano pubblica – se non nell’eventualità di un inevitabile appello all’autorità giudiziaria –

non poteva che essere figlio degli Stati Uniti della deregulation. Sia consentito invece

riservarsi dal tracciare un’ipotetica sineddoche dello schema di copyright enforcement

italiano, considerata anche l’indeterminatezza attuale del contesto normativo nazionale in

materia.

Gli ostacoli normativi sovranazionali e l’effettiva efficacia dello schema

italiano di copyright enforcement via authority amministrativa

Il fatto che lo schema di regolamento proposto da AGCOM non sia ancora entrato

in vigore permette di estendere la speculazione su di esso in direzione di una formulazione

di critiche e proposte alternative, anche sulla base delle previsioni normative

sovranazionali.

Si inizi dunque da alcune considerazioni concernenti la presenza di possibili

antinomie tra regolamento, diritto pattizio internazionale e diritto comunitario.

176

La direttiva europea 31/2000, negli artt. 12-14 relativi ai safe harbors europei, concede ai

legislatori nazionali la facoltà di attribuire a «un organo giurisdizionale o un’autorità

amministrativa» poteri inibitori nei confronti dei provider affinché essi impediscano o

facciano cessare l’illecito telematico.

Non sembrano invece concedere margini di manovra di tale ampiezza le disposizioni del

TRIPS, dato che all’art. 50 del trattato si sanciscono due condizioni per l’esercizio di poteri

inibitori preventivi a carattere provvisorio da parte dell’autorità giurisdizionale – e poi, per

effetto dell’estensione compiuta dal paragrafo 8, anche delle autorità amministrative: le

misure inibitorie devono divenire inefficaci nel caso in cui, entro un breve lasso di tempo,

non venga attivato un giudizio di merito sulla controversia; deve essere previsto un

indennizzo per i soggetti che abbiano subìto la misura preventiva ingiustamente.

Parallelamente alle disposizioni del TRIPS testé citate si muove la direttiva 48/2004, il cui

art. 9 impegna gli stati membri a prevedere misure di injunction da somministrare inaudita

altera parte nei confronti dei provider, attribuendo tale compito sia all’autorità giudiziaria

che a quella amministrativa – come disposto dall’art. 16.

Più in dettaglio, lo stesso art. 9, paragrafo 5 recita che «gli Stati membri assicurano che le

misure provvisorie […] siano revocate o cessino comunque di essere efficaci, su richiesta

del convenuto, se l'attore non promuove un'azione di merito dinanzi all'autorità giudiziaria

competente entro un periodo ragionevole». Lo stesso dicasi in sostanza per il sopra

richiamato art. 50 TRIPS, dato che la stabilizzazione degli effetti è vincolata alla pronuncia

favorevole dell’autorità giudiziaria.

È indispensabile dunque riflettere su alcune implicazioni logico-normative di tali

disposizioni.

Il regolamento proposto da AGCOM sembrerebbe in contrasto con le normative testè

citate, in quanto non è prevista alcuna temporaneità dei provvedimenti inibitori da essa

emanati al fine di cessare la violazione, ma si limita all’archiviazione dell’istanza

nell’eventualità una delle parti ricorresse all’autorità giudiziaria.

Alla luce di questo, mi pare opportuno interrogarsi se, dal momento che l’efficacia del

provvedimento amministrativo di injunction è temporanea e la sua stabilizzazione è

dunque connessa alla volontà di adizione alla corte del privato, sussiste realmente un

interesse pubblico di intensità tale da giustificare l’affidamento a un’authority di poteri

inibitori.

E ancora, si ricordi che questi provvedimenti emanati da un’autorità indipendente – come

previsto dallo schema di regolamento AGCOM – sarebbero impugnabili di fronte al

177

giudice amministrativo, la cui attività di controllo non concerne il giudizio di pieno merito

della controversia e carica l’onere probatorio sul soggetto ricorrente.

Ciò potrebbe non essere sufficiente a garantire un rispetto completo dei diritti di difesa,

così come richiesto dalle disposizioni dell’art. 50 TRIPS e dall’art. 9 dir. 48/2004.

Considerate complessivamente le previsioni del diritto internazionale e

comunitario, sarebbe dunque opportuno far sì che l’istanza di richiesta di rimozione dei

contenuti pretesamente illeciti avvenga per impulso dei titolari dei diritti presso l’autorità

indipendente competente in materia – come già in un certo senso previsto dal regolamento

proposto da AGCOM – la quale valuti approfonditamente la legittimità dell’istanza

secondo una procedura chiara e dai criteri di giudizio ben definiti.

Questo primo procedimento istruttorio di valutazione, nell’ottica di prediligere un impegno

di risorse pubbliche in direzione del contrasto alle infrazioni di carattere massivo e dal

palese scopo di lucro, dovrebbe incardinarsi sul c.d. principio “follow the money” (607

) –

che punta a spezzare la filiera dell’illecito colpendo i flussi monetari e non quelli di

informazioni – così da spostare l’asse del copyright enforcement dall’interazione tra

authority e ISP a quella tra authority e intermediari finanziari e pubblicitari.

Nel caso in cui si voglia procedere con lo schema classico di enforcement, sarebbe

necessario che l’autorità, successivamente al rilievo della legittimità dell’istanza, non

condividesse i dati identificativi del gestore della pagina web con il soggetto istante e

prestabilisse un termine di decadenza del blocco entro il quale il titolare dei diritti dovrà

avviare il processo di fronte l’autorità giudiziaria, pena la riabilitazione all’accesso del

contenuto e il risarcimento per i danni arrecati al soggetto subente la rimozione.

Anche se questa proposta di schema potrebbe risultare piuttosto intricata e onerosa,

ritengo che fissi un punto di maggior equilibrio tra gli interessi in gioco rispetto la proposta

AGCOM, sia dal lato del copyright owner – il quale non soffrirebbe dell’eventualità di un

periculum in mora, data la speditezza dell’intervento dell’autorità indipendente – sia dal

lato del presunto infringer – il quale disporrebbe in definitiva degli strumenti di tutela

giuridica appropriati, non dovrebbe temere eventuali takedown a meno che non sia autore

di violazioni per evidente scopo di lucro e sarebbe protetto sia sotto il profilo della privacy,

sia sotto il profilo degli abusi viste le misure a contrasto alla misrepresentation.

607

Per un approfondimento di notevole chiarezza e precisione si consulti il position paper sull’approccio

follow the money: C. MANARA, 2012, Attaccare le forniture di denaro per combattere i contenuti illeciti

online?, EDHEC Business School - LegalEdhec Research Centre, settembre 2012. Disponibile all’indirizzo:

http://professoral.edhec.com/_medias/fichier/edhec-position-paper-attaccare-le-forniture-di-

denarof_1364482737439-pdf

178

Le criticità concernenti il bilanciamento tra copyright enforcement, libertà d’espressione e tutela della privacy

Ciascuno dei modelli appena tratteggiati offre diversi spunti di riflessione in

relazione alla complessità derivante dal bilanciamento tra i diversi interessi in gioco.

Nel caso della c.d. dottrina Sarkozy, si è rilevato come i diritti degli utenti finali di

Internet abbiano subìto un sostanziale arretramento all’avanzare dell’enforcement a tutela

del diritto d’autore.

In primo luogo, suddetto arretramento è da rilevarsi nell’ambito della libertà d’espressione:

la sanzione di sospensione dell’accesso alla Rete, abrogata poi dal Governo Hollande,

rappresentava indubbiamente una severa – se non sproporzionata – punizione per un reato

come il copyright infringement senza scopo di lucro, considerata la centralità assunta

oggigiorno dalle interazioni sociali online e l’affermazione di Internet quale “agorà

digitale” in cui esprimersi e informarsi.

In secondo luogo, si pensi alle società di collecting autorizzate dalla HADOPI al

monitoraggio della Rete: anche se il Conseil nella sua pronuncia non ha rilevato in tale

attività profili di incostituzionalità – in quanto destinata esclusivamente a fornire le

informazioni necessarie al ricorso giurisdizionale – credo che sia lecito manifestare una

seria preoccupazione riguardo la verosimile minaccia che un controllo sistematico di così

ampia portata può costituire nei confronti della privacy dei cittadini. (608

)

La normativa statunitense, pur essendo orientata verso un approccio divergente da

quello francese, non è comunque esente da elementi di controversia che affliggono le

medesime tematiche. Il meccanismo di notice and takedown posto in essere dal DMCA ha

infatti manifestato in diversi casi delle potenzialità devianti dalla rappresentazione degli

interessi dei c.d. copyright owner, rivelandosi strumento abusabile per scopi persecutori e

di censura. Basti citare ad esempio l’emblematico caso di Stephanie Lenz, donna

statunitense, madre di un bambino protagonista di un home video della durata di 29 secondi

durante il quale egli ballava al ritmo di una nota canzone del musicista Prince. Ebbene, tale

video caricato sulla piattaforma YouTube è stato rimosso a seguito di una segnalazione di

608

Per una trattazione più approfondita del sistema italiano di copyright enforcement si rimanda al paragrafo

4.1.3 “La loi Hadopi e la censura del Conseil constitutionnel” di questo elaborato.

179

infringement operata dalla Universal Music, major titolare dei diritti della canzone in

sottofondo (609

).

Un ulteriore aspetto controverso è da individuarsi nel misuse della richiesta di subpoena.

Come già riportato nel paragrafo dedicato al modello statunitense, l’approvazione di tale

subpoena implica una verifica meramente formale della richiesta da parte del clerk e ha

come risultato il disvelamento dei dati personali del presunto infringer – causando quindi

una compressione del diritto alla privacy dell’Internet user. Ciò sarebbe per un certo verso

anche ammissibile, nella misura in cui la richiesta fosse realmente finalizzata alla

protezione dei diritti dei titolari messi seriamente a repentaglio da gravi infrazioni.

Purtroppo invece sono numerosi i casi segnalati in cui il dispositivo del subpoena è

sfruttato per scopi estorsivi dai c.d. copyright troll, la cui mira ultima è essenzialmente il

raggiungimento di un settlement interprivato che garantisca l’ottenimento di un cospicuo

indennizzo pecuniario – dietro minaccia dell’avvio di una causa in caso ciò non avvenga

(610

).

Lo schema di regolamento italiano riproduce, pur con i dovuti distinguo, alcune

delle criticità proprie del modello appena descritto.

La disciplina relativa al notice and takedown proposta da AGCOM potrebbe

potenzialmente abilitare analoghe forme di abuso del meccanismo di rimozione dei

contenuti, considerata anche la vaghezza delle misure atte al contrasto e alla

disincentivazione della misrepresentation. Inoltre, rimanendo nell’ambito delle

disposizioni che potrebbero mettere a repentaglio la libertà d’espressione in Rete, si ricordi

che gli ISP saranno obbligati a effettuare la disabilitazione all’accesso dell’intero sito

contenente materiale di illecita condivisione nei casi in cui il server ospitante sia

localizzato in un paese estero – rendendo inaccessibili così anche eventuali altre pagine

web identificate dallo stesso indirizzo IP ma estranee all’infringement.

Altre perplessità – di natura non dissimile da quelle evidenziate nel modello statunitense –

sono state poi sollevate anche riguardo l’effettività della protezione dei dati personali

609

ELECTRONIC FRONTIER FOUNDATION, 2007, Mom Sues Universal Music for DMCA Abuse, EFF [online],

24 luglio 2007. Disponibile all’indirizzo: https://www.eff.org/deeplinks/2007/07/mom-sues-universal-music-

dmca-abuse 610

M. STOLTZ, 2013, Prenda Law Is The Tip of the Iceberg, EFF [online], 7 maggio 2013. Consultabile

all’indirizzo: https://www.eff.org/deeplinks/2013/05/prenda-law-tip-iceberg; THE PIETZ LAW FIRM, Slaying

the Copyright Troll: Help, I Got a Letter from my ISP Seeking to Subpoena My Identity Because a Copyright

Troll Wants to Sue me for Copyright Infringement — What do I do?, The Pietz Law Firm [online].

Disponibile all’indirizzo: http://pietzlawfirm.com/slaying-the-copyright-troll-help-i-got-a-letter-from-my-isp-

seeking-to-subpoena-my-identity-because-a-copyright-troll-wants-to-sue-me-for-copyright-infringement-

what-do-i-do

180

appartenenti agli utenti finali oggetto delle procedure di enforcement. Difatti, sebbene la

richiesta di disvelamento dei dati identificativi del presunto infringer sarà effettuata da

AGCOM a seguito di una verifica preliminare dell’istanza – a differenza della richiesta di

subpoena che viene compiuta direttamente dal titolare dei diritti pretesamente lesi – ciò

potrebbe non costituire in ogni caso una sufficiente garanzia, in quanto non è ben chiaro: se

l’Authority, durante la fase istruttoria, in cui esegue un primo controllo di legittimità

dell’istanza, si limiterà a cercare elementi di manifesta infondatezza oppure entrerà

propriamente nel merito del conflitto; se, ad avvenuto ottenimento dei dati personali del

presunto infringer, l’Authority concluderà il procedimento preservando tali informazioni o

le comunicherà anche al soggetto istante. (611

)

Nel corso di questa rassegna complessiva dei bilanciamenti tra i diritti confliggenti

dovrebbe essere emersa buona parte degli elementi di precarietà che inficiano il proposito

stesso di un efficace contemperamento.

Dovrebbe in definitiva apparire chiaro che i legislatori nazionali abbiano calibrato

l’equilibrio tra i diritti in gioco sulla base di istanze piuttosto parziali – essendo

probabilmente oggetto delle ingenti pressioni esercitate dalle lobby discografiche e

cinematografiche – non considerando l’eccezionale carica innovatrice di Internet,

formulando schemi di enforcement pervasivi e invasivi – oltreché velleitari – e sacrificando

la tutela della libertà d’espressione, del c.d. fair use e della privacy nella Rete.

Peraltro questa scala gerarchica dei diritti fondamentali implicitamente intessuta nei testi

normativi esaminati è stata più volte messa in discussione da autorevoli pronunce

giurisprudenziali che hanno ristabilito il bilanciamento agognato.

Le critiche che sono state qui mosse non devono assolutamente intendersi come

negazioni dell’esigenza generale di tutela del diritto d’autore legittimanti il copyright

infringement, bensì devono considerarsi come un sentito appello a un contemperamento

più equilibrato dei diritti in conflitto, che faccia particolare attenzione ai possibili abusi di

cui le normative di enforcement potrebbero purtroppo essere foriere.

La formulazione di un testo normativo in materia di copyright enforcement non dovrebbe

in alcun caso prescindere da una valutazione approfondita dei potenziali vulnus arrecabili

nell’attività di prevenzione e sanzione dell’illecito. Un elemento di estrema delicatezza da

valutare attentamente per un corretto bilanciamento delle disposizioni normative è infatti

611

Per una trattazione più approfondita del sistema italiano di copyright enforcement si rimanda al paragrafo

4.3.3 “Lo schema di regolamento proposto da AGCOM sul copyright enforcement online: le criticità rispetto

tutela della privacy e libertà d’espressione” di questo elaborato.

181

costituito dai c.d. chilling effects (612

) dell’enforcement, cioè quegli effetti collaterali per

cui un soggetto, nel timore di essere sottoposto a eventuali azioni legali – oltre che a

misure sanzionatorie – è disincentivato, inibito o addirittura rinuncia all’esercizio legittimo

di un proprio diritto, avviluppando così la propria libertà in una spirale auto-censorea.

In conclusione, è assolutamente indispensabile riaffrontare la tematica

dell’enforcement del diritto d’autore in Rete con occhi nuovi, proiettando lo sguardo oltre

gli schemi interpretativi del vecchio mondo analogico.

Come affermato da autorevoli studiosi, lo scenario odierno dell’Information Society sta

definendo un paradigma socio-culturale nel quale condivisione e rielaborazione delle

informazioni sono idealmente elevate a valori fondanti. Di converso, l’enorme industria

basata sulla proprietà intellettuale ha avvertito il “pericolo” della sfida lanciata dal nuovo

contesto digitale e, alimentando il proprio spirito di auto-conservazione, si muove nel

tentativo di soggiogare la forza propulsiva dello sviluppo tecnologico e della network

society.

Data l’idiosincrasia manifesta di questo stato delle cose, costituirebbe un importante – per

quanto simbolico – traguardo la stipula di una Carta dei Diritti della Rete, fortemente

sostenuta peraltro da Stefano Rodotà, considerato uno dei più autorevoli giuristi italiani in

materia – nonché ex presidente dell'Autorità Garante per la protezione dei dati.

Un primo appello per un “Bill of Rights” di Internet è stato lanciato proprio da Rodotà in

occasione del World Summit on Information Society di Tunisi del 2005, ricevendo

l’adesione di numerose personalità del mondo politico, artistico e informatico (613

). Data la

pregnanza dei concetti espressi e la carica propositiva che scorre lungo tutto l’appello, è

giusto concedere al testo del documento lo spazio appropriato restituendolo al lettore,

senza intervento alcuno, nella sua forma integrale:

A Tunisi, in novembre, tutti i paesi del mondo, chiamati dalle Nazioni Unite, si incontreranno nel

World Summit on Information Society. E' una grande opportunità. E' un incontro che deve

concludersi con un documento che segni un'epoca: una Carta dei Diritti per la Rete. Internet è il più

grande spazio pubblico che l'umanità abbia conosciuto. Un luogo dove tutti possono prendere la

parola, acquisire conoscenza, produrre idee e non solo informazioni, esercitare il diritto di critica,

612

Per approfondimenti sull’argomento si consulti il sito web della Chilling Effects Clearinghouse

all’indirizzo: http://www.chillingeffects.org/ 613

Tra i tanti, il musicista Gilberto Gil, ministro della Cultura del Brasile, il sindaco di Roma Walter

Veltroni, Richard M. Stallman, fondatore Free Software Foundation, il compositore Nicola Piovani, l’editore

Carlo Feltrinelli, i parlamentari europei Dany Cohn Bendit ed Eva Lichtenberger, il regista Guido Chiesa, il

musicista Mauro Pagani, l'attrice Sabina Guzzanti, Francesco Tupone, presidente Linux club, l'artista Franco

Bifo Berardi.

182

dialogare, partecipare alla vita comune, e costruire così un mondo diverso di cui tutti possano

egualmente dirsi cittadini.

Internet sta realizzando una nuova, grande redistribuzione del potere. Per questo è continuamente a

rischio. In nome della sicurezza si restringono libertà. In nome di una logica di mercato miope si

restringono possibilità di accesso alla conoscenza. Alleanze tra grandi imprese e stati autoritari

cercano di imporre nuove forme di censura. Internet non deve divenire uno strumento per

controllare meglio i milioni di persone che se ne servono, per impadronirsi di dati personali contro

la volontà degli interessati, per chiudere in recinti proprietari le nuove forme della conoscenza.

Per scongiurare questi pericoli non ci si può affidare soltanto alla naturale capacità di reazione

Internet. E' tempo di affermare alcuni principi come parte della nuova cittadinanza planetaria:

libertà di accesso, libertà di utilizzazione, diritto alla conoscenza, rispetto della privacy,

riconoscimento di nuovi beni comuni. Solo il pieno rispetto di questi principi costituzionali

consentirà di trovare il giusto equilibrio democratico con le esigenze della sicurezza, del mercato,

della proprietà intellettuale. E' tempo che questi principi siano riconosciuti da una Carta dei Diritti.

Chiediamo a tutto il popolo della Rete, alle donne e agli uomini che lo costituiscono, di collaborare

con la loro libertà e creatività a questo progetto, e di far sentire la loro voce ai governi di ciascun

paese perché lo sostengano. (614

)

Internet è uno strumento e, proprio in quanto strumento, non può essere qualificato

aprioristicamente da giudizi valoriali, positivi o negativi che essi siano.

L’entusiasmo collettivo conseguente la rivoluzione tecnologica scaturita dalla sua

diffusione deve essere necessariamente affiancato da una forte presa di coscienza da parte

dei cittadini digitali riguardo le insidie che la Rete nasconde.

La libertà d’espressione – che chiaramente è legata a doppio filo con il diritto

all’informazione – può trovare nella struttura della Rete un canale aperto per la sua

concretizzazione più pluralista e, di conseguenza, porre le condizioni di base per il

progresso democratico e lo sviluppo intellettuale di ciascun individuo. Eppure in Internet

potremmo trovare anche gabbie o, più propriamente, reti, le cui maglie catturano a

strascico informazioni scomode e dati personali utilizzabili per gli scopi più disparati.

Si pensi alla censura del web operata dai governi cinese, iraniano, saudita (615

): la Rete, in

questi casi, assume sostanzialmente compiti di repressione arbitraria del dissenso. Si pensi

614

S. RODOTÀ, F. CORTIANA, M . FERRARO, 2005, Appello per una la Carta dei Diritti della Rete, Roma,

Novembre 2005.

Testo disponibile all’indirizzo: http://www.privacy.it/carta%20diritti%20internet.html 615

Cfr. W.H. DUTTON, A. DOPATKA, G. LAW, V. NASH, Freedom of connection, freedom of expression: the

changing legal and regulatory ecology shaping the Internet, UNESCO, 2011. Disponibile all’indirizzo:

http://www.unesco.org/new/en/communication-and-information/resources/publications-and-communication-

183

poi allo scandalo Datagate (616

), che ha avute ripercussioni a livello globale: anche in

questo caso, la Rete è mezzo attraverso il quale operare forme di controllo pervasivo sui

comportamenti dei cittadini – ufficialmente per scopi di sicurezza pubblica, ma con

innegabili esiti degenerativi.

Affermava GEORG SIMMEL (617

) agli inizi del Novecento che il segreto, a prescindere dai

suoi contenuti, è di per sé una forma di potere per il solo fatto di includere alcuni ed

escludere altri. Il solo possesso di una informazione a cui soggetti estranei non possono

accedere costituisce il potere insito nel segreto (618

) e, in un certo senso, i contorni di

censura e privacy collimano formando la manifestazione dicotomica della segretezza -

dalle implicazioni chiaramente opposte.

In definitiva, l’attivazione della macchina pubblica in operazioni che da una parte puntano

a violare il diritto alla segretezza del cittadino, mentre dall’altra erigono barriere a

sorveglianza della propria, non dovrebbe far altro che ricordarci l’importanza della difesa

del diritto a una Rete libera e avulsa dalle tecno-distopie di cui maestri della letteratura

contemporanea come Zamyatin (619

), Orwell (620

) e Bradbury (621

) ci hanno avvertiti nei

loro romanzi.

materials/publications/full-list/freedom-of-connection-freedom-of-expression-the-changing-legal-and-

regulatory-ecology-shaping-the-internet/ 616

Si rimanda all’articolo di inchiesta che ha scatenato lo scandalo: G. GREENWALD, NSA collecting phone

records of millions of Verizon customers daily, The Guardian [online], 6 giugno 2013. Consultabile

all’indirizzo: http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order 617

Georg Simmel (Berlino, 1 marzo 1858 – Strasburgo, 28 settembre 1918) è stato

un filosofo e sociologo tedesco, autore di numerose opere sociologiche tra cui "Filosofia del denaro" (1900)

e “Sociologia” (1908). 618

Cfr. G. TURNATURI, 2000, Elogio alla segretezza, Fondazione Collegio San Carlo di Modena [online], 6

ottobre 2000. Articolo consultabile all’indirizzo:

http://cc.fondazionesancarlo.it/fondazione/Viewer?cmd=attivitadettaglio&id=8 619

Si veda: Y. ZAMYATIN, We, New York, E.P. Dutton, 1924. 620

Si veda: G. ORWELL, 1984, Secker & Warburg, 1949. 621

Si veda: R. BRADBURY, Fahrenheit 451, New York, Ballantine Books, 1953.

184

Allegati

1. Infografica dello schema di copyright enforcement HADOPI

Fonte: http://www.hadopi.fr/usages-responsables/nouvelles-libertes-nouvelles-

responsabilites/reponse-graduee

185

2. Prima raccomandazione HADOPI

186

187

Fonte: http://www.droit-technologie.org/upload/actuality/doc/1361-1.pdf

188

3. Seconda raccomandazione HADOPI

189

Fonte: http://www.numerama.com/media/Hadop-Reco-p1.pdf

190

4. Infografica dello schema di copyright enforcement DMCA

191

Fonte: http://lghttp.nex.nexcesscdn.net/803313/static/images/infographic-dmca-process.png

192

5. Modulo standard per subpoena statunitense

STATE OF ________________________ ) IN THE _______________________ COURT

COUNTY OF ______________________ ) SS:

) CAUSE NO.

____________________________ Plaintiff/Petitioner vs. _____________________________ Respondent/Defendant

MOTION FOR SUBPOENA DUCES TECUM The [plaintiff/petitioner] [defendant/respondent] moves the court for the issuance of a subpoena duces tecum to _______________________________for [hearing][trial] on _______________________ at ___________ [a.m.][p.m.]. This motion is supported by the following declaration.

DECLARATION IN SUPPORT OF SUBPOENA DUCES TECUM

I, ______________________________, declare as follows: 1. I am the [plaintiff/petitioner][defendant/respondent] in this action. 2. I intend to call _________________________ as a witness at the [hearing][trial] scheduled for [date] at [time] [a.m.][p.m.]. The witness resides at ____________________________________. The witness [does][does not] live within 20 miles of the court and [does][does not] live within the county. If the witness lives more than 20 miles from the court or lives outside the county, then a reasonable allowance for meals, lodging, and necessary travel expenses should be set. 3. I want the witness to bring the documents or items identified in the proposed subpoena duces tecum to the [hearing][trial] I declare under penalty of perjury that the above and foregoing statements are true and correct to the best of my information, knowledge, and belief.

193

___________________ DATE

_____________________________________ [Plaintiff/Petitioner][Defendant/Respondent]

_____________________________________ _____________________________________ Address

_____________________________________ Telephone Number

194

Bibliografia ABRIANI, Nicolò, COTTINO, Gastone, RICOLFI, Marco, Diritto Industriale, Trattato di

Diritto Commerciale, Padova, Cedam, Vol. II, 2001.

ALBANESE, Jay S. (a cura di), Combating piracy: intellectual property theft and fraud,

Transaction Publishers, Piscataway, New Jersey, 2007.

ALIPRANDI, Simone, 2012, Il diritto d’autore tra criminalizzazione ed effettività delle

norme, in Ciberspazio e diritto: Rivista internazionale di informatica giuridica, Vol.

XIII, n. 45, febbraio.

AMATO,Giuliano, Autorità semi-indipendenti e autorità di garanzia, in Rivista trimestrale

di diritto pubblico, Milano, Giuffrè, 1997.

BALLARINO, Tito, Internet nel mondo della legge, Padova, Cedam, 1998.

BENKLER, Yochai, The wealth of networks: How social production transforms markets and

freedom, New Haven, Yale University Press, 2009.

BIN, Marino, GALGANO, Francesco (a cura di), Contratto e Impresa Europa, Padova,

Cedam, 2009.

BLENGINO, Cecilia, La devianza informatica tra crimini e diritti: un’analisi sociogiuridica,

Roma, Carocci, 2009.

BOAG, Jordana, 2004, Battle of Piracy versus Privacy: How the RIAA Is Using the DMCA

as Its Weapon against Internet Users’ Privacy Rights, 41 California Western Law

Review 241, Fall 2004.

BOLDRIN, Michele, LEVINE, David K., Against Intellectual Monopoly, Cambridge

University Press, 2008.

BORRUSO, Renato, L’informatica del diritto, Milano, Giuffre’, 2004.

BRADBURY, Ray, Fahrenheit 451, New York, Ballantine Books, 1953.

BRANDEIS, Louis D., WARREN, Samuel D., 1890, The right to privacy, Cambridge, Harvard

Law Review, Vol. IV, 5th

December.

CARTY, Glen, Broadband Networking, McGraw Hill Osborne, 2002.

CASSANO, Giuseppe, CIMINO, Iacopo Pietro, 2005, La responsabilità del content provider

per la diffusione di materiale protetto dal diritto d’autore, in La responsabilità

civile, Riviste UTET Giuridica, n.5, maggio.

CASSESE, Sabino, Il diritto amministrativo: Storia e prospettive, Milano, Giuffrè, 2010.

CASTELLS, Manuel, Epilogo: L’informazionalismo e la network society, in P. HIMANEN,

L’etica hacker e lo spirito dell’età dell’informazione, Milano, Feltrinelli, 2007.

195

CASTELLS, Manuel, The Internet Galaxy: Reflections on the Internet, Business, and

Society, Oxford, Oxford University Press, 2002.

CAVALERI, Paolo, DALLE VEDOVE, Giampaolo, DURET, Paolo (a cura di), Autorità

indipendenti e agenzie. Una ricerca giuridica interdisciplinare, Padova, Cedam,

2003.

CAVATORTO, Sabrina, LA SPINA, Antonio, Le Autorità indipendenti, Bologna, Il Mulino,

2008.

CERULLI IRELLI, Vincenzo, Aspetti costituzionali e giuridici delle Autorità, in GRASSINI,

Franco A. (a cura di), L'indipendenza delle autorità, Bologna, Il Mulino, 2001.

CODIGNOLA, Arnaldo, VITERBO, Alfredo, L’informazione e l’informatica nella società

della conoscenza, in Diritto dell’Informazione e dell’informatica, Milano, Giuffré,

2002.

DELEUZE, G., Tecnofilosofia. Per una nuova antropologia filosofica, Mimesis Edizioni,

2000.

DI CORINTO, Arturo, TOZZI, Tommaso, Hacktivism. La libertà nelle maglie della rete,

Roma, Manifestolibri, 2002.

DRATH, Ross, 2012, Hotfile, Megaupload, and the Future of Copyright on the Internet:

What can Cyberlockers Tell us About DMCA Reform?, 12 The John Marshall

Review of Intellectual Property Law, L. 205.

FICI, Anna, Mondo hacker e logica dell’azione collettiva, Milano, Franco Angeli, 2010.

FROHLICH, Anita B., 2009, Copyright infringement in the Internet age – Primetime for

harmonized conflict-of-law rules?, Berkeley Technology Law Journal, Vol. 24.

GALTIERI, Gino, La protezione internazionale delle opere letterarie e artistiche e dei diritti

connessi, Padova, Cedam, 1989.

GHETTI, Giulio, Autorità amministrative indipendenti e amministrazione tradizionale, in

Scritti in onore di Giuseppe Guarino, Vol. 2, Padova, Cedam, 1998.

GIOVANELLA, Federica, 2011, Balancing Conflicting Rights in the Digital Age: The Case

of Information Privacy vs. Copyright Enforcement Against File Sharing, Tesi di

dottorato, Università degli Studi di Trento.

GIULIANO, Giorgio, 2007, I poteri delle autorità indipendenti di natura economica ed i

diritti procedimentali dei privati, Tesi di dottorato, Università degli Studi di Siena

GOLDSMITH, J., WU, T., Who Controls the Internet?: Illusions of a Borderless World, OUP

USA, 2008.

196

GORMAN, ROBERT A., 1978, An Overview of the Copyright Act of 1976, University of

Pennsylvania Law Review, Vol. 126, n. 4, Aprile 1978.

GRASSINI, Franco A. (a cura di), L’indipendenza delle autorità, Bologna, Il Mulino, 2001.

HARDIN, Russell, The Free Rider Problem, in The Stanford Encyclopedia of Philosophy,

Spring 2013 Edition.

HARGREAVES, Ian, Digital Opportunity: A review of Intellectual Property and Growth,

May 2011.

HAWTIN, Dixie, MENDEL, Toby, PUDDEPHATT, Andrew, TORRES, Natalia, WAGNER, Ben,

2012, Global Survey on Internet Privacy and Freedom of Expression, UNESCO

Series on Internet Freedom.

HESS, Charlotte, OSTROM, Elinor, Understanding Knowledge as a Commons: From Theory

to Practice, Cambridge, The MIT Press, Massachusetts, 2006.

IZZO, Umberto, Alle origini del copyright e del diritto d’autore. Tecnologia, interessi e

cambiamento giuridico, Roma, Carocci, 2010.

KELLY, Kevin, What technology wants, New York, Penguin Group, 2010.

LANDES, William, LICHTMAN, Douglas, 2003, Indirect Liability for Copyright

Infringement: An Economic Perspective, Harvard Journal of Law & Technology,

Vol. 16.

LEE, Edward, 2009, Decoding the DMCA Safe Harbors, Columbia Journal of Law & the

Arts, 30th

January 2009.

LEMLEY, Mark A., 2007, Rationalizing Internet Safe Harbors, Journal on

Telecommunications and High Technology Law, Vol. 9, 2007-2008.

LESSIG, Lawrence, Free Culture: How big media uses technology and the law to lock down

culture and control creativity, New York, The Penguin Press, 2004.

LISI, Andrea (a cura di), Internet: profili giuridici e opportunità di mercato, Rimini,

Maggioli, 2002.

LONGO, Giuseppe O., Homo technologicus, Roma, Maltemi, 2001.

LUCCHI, Nicola, Regulation and control of communication: the French online copyright

infringement law (Hadopi), Max Planck Institute for Intellectual Property and

Competition Law Research Paper No. 11-07, in Cardozo Journal of International and

Comparative Law (JICL), Vol. 19, 20 aprile 2011.

MACQUEEN, Hector L., WAELDE, Charlotte, GRAEME, Laurie, Contemporary Intellectual

Property: Law and Policy, Oxford, Oxford University Press, 2007.

197

MARCHETTI, Piergaetano, UBERTAZZI, Luigi Carlo, Commentario breve alla legislazione

sulla proprietà industriale e intellettuale, Padova, Cedam, 1987.

MARINI, G., Tra Kant ed Hegel: Per una riaffermazione dell’antico concetto di società

civile, Teoria, 1990.

MERGES, Robert P., MENELL, Peter S., LEMLEY, Mark A., Intellectual Property in the New

Technological Era, New York, Aspen Publishers, 2007.

MOENS, Gabriël, TRONE, John Commercial Law of the European Union, in Ius Gentium:

Comparative Perspectives on Law a,nd Justice, Springer, Vol. 4, 2010.

NAPOLITANO, Giulio (a cura di), Diritto amministrativo comparato, Milano, Giuffrè, 2007.

NERI, Luca, La baia dei pirati, Roma, Cooper Editore, 2009.

NIVARRA, Luca, L’enforcement dei diritti di proprietà intellettuale, Milano, Giuffrè, 2005.

OEDC, Piracy of Digital Content, 2009.

OEDC, The economic impact of counterfeiting and piracy, 2008.

ORWELL, George, 1984, Secker & Warburg, 1949.

PATRY, William, Moral Panics and Copyright Wars, Oxford, Oxford University Press,

2009.

POLLICINO, Oreste, MAZZARO, Andrea Maria (a cura di), Tutela del copyright e della

privacy sul web: quid iuris?, Roma, Aracne, 2012.

PRENSKY, Marc, 2001, Digital Natives, Digital Immigrant, in On the Orizon, NCB

University Press, Vol. 9 No. 5, October.

PYUN, Grace, The 2008 PRO-IP Act: The inadequacy of the property paradigm in criminal

intellectual property law and its effect on prosecutiorial boundaries, DePaul J. Art

Tech. & Intell. Prop. L. 355, 2009.

RIVERO, Jean, Droit public et droit privé: conquete, ou statu quo?, in Rec. Dalloz, 1947.

ROSSI, Paolo, Le autorità di regolazione dei servizi di interesse economico generale,

Torino, Giappichelli, 2004.

SARZANA DI S. IPPOLITO, Fulvio, (a cura di), Libro Bianco su diritti d’autore e diritti

fondamentali nella rete internet, Roma, FakePress, 2011.

SIROTTI GAUDENZI, Andrea, Diritto industriale e diritto alla concorrenza, Vol. 1, Wolters

Kluwer, 2008.

SIROTTI GAUDENZI, Andrea, Il nuovo diritto d’autore: La tutela della proprietà

intellettuale nella società dell’informazione, VII edizione, Rimini, Maggioli, 2012.

UBERTAZZI, Luigi Carlo (a cura di), Aida. Annali italiani del diritto d'autore, della cultura

e dello spettacolo, XXI ed., Milano, Giuffrè, 2013.

198

W. GIBSON, Neuromancer, New York, Ace Books, 1984.

WHITE HOUSE, 2011, International strategy for cyberspace. Prosperity, security and

openness in a networked world, May.

ZAMYATIN, Yevgeni, We, New York, E.P. Dutton, 1924.

ZICCARDI, Giovanni, Il giornalista hacker: Piccola guida per un uso sicuro e consapevole

della tecnologia, Marsilio ebook free, 2012.

Sitografia

AGCOM, 2010, Il diritto d’autore sulle reti di comunicazione elettronica, 12 febbraio,

pag. 29. Consultabile all’indirizzo:

http://www.agcom.it/Default.aspx?message=visualizzadocument&DocID=3790

AGCOM, 2012, L’ecosistema digitale, Relazione annuale 2012, pag. 62. Consultabile

all’indirizzo:

http://www.agcom.it/Default.aspx?message=viewrelazioneannuale&idRelazione=28

ARANGUENA DE LA PAZ, Giulia, 2011, Riflessioni sui poteri dell’AGCOM ad introdurre ed

amministrare le misure proposte in tema di diritto d’autore sulle reti

di comunicazione elettronica, MediaLaws [online], 13 febbraio 2011. Consultabile

all’indirizzo: http://www.medialaws.eu/riflessioni-sui-poteri-

dell%E2%80%99agcom-ad-introdurre-ed-amministrare-le-misure-proposte-in-tema-

di-diritto-d%E2%80%99autore-sulle-reti-di-comunicazione-elettronica/

BAND, Jonathan, GERAFI, Jonathan, 2013, The Fair Use/Fair Dealing Handbook,

policybandwidth, March. Disponibile all’indirizzo: http://infojustice.org/wp-

content/uploads/2013/03/band-and-gerafi-2013.pdf

BARLOW, John Perry, 1996, A declaration of the independence of Cyberspace, Davos, 8th

February. Disponibile all’indirizzo: https://projects.eff.org/~barlow/Declaration-

Final.html

BELLEZZA, Marco 2013, AGCOM e diritto d’autore: un rapporto ancora difficile. Note a

caldo sul nuovo regolamento #ddaonline, MediaLaws [online], 25 luglio 2013.

Disponibile all’indirizzo: http://www.medialaws.eu/agcom-e-diritto-dautore-un-

rapporto-ancora-difficile-note-a-caldo-sul-nuovo-regolamento-ddaonline/

BEREC, 2011, A framework for Quality of Service in the scope of Net Neutrality, BoR (11)

53, 8th

December, pag. 6. Disponibile all’indirizzo:

http://berec.europa.eu/doc/berec/bor/bor11_53_qualityservice.pdf

199

BEREC, 2012, A view of traffic management and other practices resulting in restrictions

to the open Internet in Europe, BoR (12) 30, 29th

May. Visionabile all’indirizzo:

http://berec.europa.eu/eng/document_register/subject_matter/berec/reports/45-berec-

findings-on-traffic-management-practices-in-europe

BLENGINO, Carlo, COGO, Alessandro, DE MARTIN, JUAN CARLOS, RICOLFI, Marco, 2011, Il

Centro Nexa in merito alla seconda fase della consultazione AGCOM sul diritto

d'autore, Nexa Center for Internet & Society [online], 13 settembre 2011.

Consultabile all’indirizzo: http://nexa.polito.it/consultazione-agcom-398-

11#sthash.1jFc3j7H.dpuf

BRIGHAM, Geoff, 2011, How SOPA will hurt the free web and Wikipedia, Wikimedia

Foundation Blog [online], 16th

December. Consultabile all’indirizzo:

http://blog.wikimedia.org/2011/12/13/how-sopa-will-hurt-the-free-web-and-

wikipedia/

CHILLING EFFECT CLEARINGHOUSE, DMCA Safe Harbor. Disponibile all’indirizzo:

http://www.chillingeffects.org/dmca512/

CHIUSI, Fabio, 2012, La bufala delle major, L’Espresso [online], 22 febbraio 2012.

Consultabile all’indirizzo: http://espresso.repubblica.it/dettaglio/musica-la-bufala-

delle-major/2174786

CNIL, CNIL 2007 Annual Activity Report, 2008. Disponibile all’indirizzo:

http://www.cnil.fr/fileadmin/documents/en/CNIL-AnnualReport-2008.pdf

COPYRIGHT OFFICE, 1998, The Digital Millennium Copyright Act of 1998: U.S. Copyright

Office Summary, December 1998. Disponibile all’indirizzo:

http://www.copyright.gov/legislation/dmca.pdf

CORRIERE DELLE COMUNICAZIONI, 2013, Copyright, Aiip e Assoprovider: no al

regolamento Agcom, Corriere delle Comunicazioni [online], 3 ottobre 2013.

Consultabile all’indirizzo:

http://www.corrierecomunicazioni.it/media/23492_copyright-aiip-e-assoprovider-no-

al-regolamento-agcom.htm

CORRIERE DELLE COMUNICAZIONI, Bortolotto: "Copyright, Agcom chiede troppo ai

provider", Corriere delle comunicazioni [online], 29 luglio 2013. Disponibile

all’indirizzo: http://www.corrierecomunicazioni.it/media/22680_bortolotto-

copyright-agcom-chiede-troppo-ai-provider.htm

200

CORTIANA, Fiorello, FERRARO, Matilde, RODOTÀ, Stefano, 2005, Appello per una la Carta

dei Diritti della Rete, Roma, Novembre 2005. Disponibile all’indirizzo:

http://www.privacy.it/carta%20diritti%20internet.html

D’AMMASSA, Giovanni, Eccezioni e limitazioni, Diritto d’autore [online]. Consultabile

all’indirizzo: http://www.dirittodautore.it/page.asp?mode=Page&idpagina=60

DAVIDSON, Alan, TAUKE, Tom, 2010, A joint proposal for an open Internet, Google Public

Policy Blog [online], 9th August. Disponibile all’indirizzo:

http://googlepublicpolicy.blogspot.it/2010/08/joint-policy-proposal-for-open-

internet.html

DIREZIONE CONTENUTI AUDIOVISIVI E MULTIMEDIALI AGCOM, 2011, Il diritto d’autore

sulle reti di comunicazione elettronica. Indagine conoscitiva, AGCOM [online],

Febbraio 2011. Consultabile all’indirizzo:

http://www.agcom.it/default.aspx?DocID=3790

DUJMOVIC, Luka, 2013, Network neutrality – What is it and where is it going?, Pirate

Times, 9 giugno. Consultabile all’indirizzo: http://piratetimes.net/network-neutrality-

what-it-is-and-where-is-it-going/

DUTTON, William H., DOPATKA, Anna, LAW, Ginette, NASH, Victoria, Freedom of

connection, freedom of expression: the changing legal and regulatory ecology

shaping the Internet, UNESCO, 2011. Disponibile all’indirizzo:

http://www.unesco.org/new/en/communication-and-

information/resources/publications-and-communication-materials/publications/full-

list/freedom-of-connection-freedom-of-expression-the-changing-legal-and-

regulatory-ecology-shaping-the-internet/

EDPS, 2011, Opinion of the EDPS on network neutrality, traffic management and the

protection of privacy and personal data, 7th

October. Disponibile all’indirizzo:

https://secure.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Co

nsultation/Opinions/2011/11-10-07_Net_neutrality_EN.pdf

ELECTRONIC FRONTIER FOUNDATION, 2007, Mom Sues Universal Music for DMCA Abuse,

EFF [online], 24 luglio 2007. Disponibile all’indirizzo:

https://www.eff.org/deeplinks/2007/07/mom-sues-universal-music-dmca-abuse

ELECTRONIC FRONTIER FOUNDATION, 2010, Unintended Consequences: Twelve Years

under the DMCA, Electronic Frontier Foundation [online], February 2010.

Consultabile all’indirizzo: https://www.eff.org/wp/unintended-consequences-under-

dmca

201

ELECTRONIC FRONTIER FOUNDATION, Savage v. Council on American-Islamic Relations.

Disponibile all’indirizzo: https://www.eff.org/cases/savage-v-council-american-

islamic-relations

EUCD, 2006, Cfr. DADVSI: le Conseil Constitutionnel parachève l'édifice répressif du

gouvernement, EUCD.info [online]. Visionabile all’indirizzo:

http://eucd.info/indexa6b8.html?2006/07/28/337-dadvsi-le-conseil-constitutionnel-

paracheve-l-edifice-repressif-du-gouvernement

FOLLI, Stefano, 2012, Nuovi mezzi di comunicazione populista?, ISPI [online], 8 ottobre.

Disponibile all’indirizzo:

http://www.ispionline.it/sites/default/files/pubblicazioni/commentary_folli_08.10.20

12.pdf

GALLEGO, Gonzalo, MAXWELL, Winston, THORNTON, Penelope, 2012, Europe: Measures

to Limit Online Copyright Infringement, in Global Media and Communications

Quarterly: The New Deal-Making Environment, Hogan Lovells. Visualizzabile

all’indirizzo: http://www.hoganlovells.com/files/Publication/02cc27e6-8fac-4b80-

b653-e0b5659d4d13/Presentation/PublicationAttachment/612c317a-96d4-423d-

9016-

2418cfb61bb2/Global_Media_and_Communications_Quarterly_Autumn_2012.pdf

GLANVILLE, Jo, 2008, The big business of net censorship, The Guardian [online], 17th

November. Consultabile all’indirizzo:

http://www.guardian.co.uk/commentisfree/2008/nov/17/censorship-internet

GREENWALD, Glenn, 2013, NSA collecting phone records of millions of Verizon customers

daily, The Guardian [online], 6 giugno 2013. Consultabile all’indirizzo:

http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-

order

HAMON, Keith, 2009, The Multiplicity of the Classroom, 30th

December. Visualizzabile

all’indirizzo: http://idst-2215.blogspot.it/2009_12_01_archive.html

HILAIRE, S., 2011, HADOPI: La procédure d'ordonnance pénale permettra aussi de

statuer sur les intérêts civils, Internet Sans Frontières [online], 10 luglio.

Consultabile all’indirizzo: http://www.internetsansfrontieres.com/HADOPI-La-

procedure-d-ordonnance-penale-permettra-aussi-de-statuer-sur-les-interets-

civils_a308.html

202

ILPF CONTENT BLOCKING WORKING GROUP, 1997, Self regulatory Initiatives, in The

Internet Law and Policy Forum Working Group on content blocking, May.

Consultabile all’indirizzo: http://www.ilpf.org/groups/content/selfreg.htm

JARDIN, Xeni, 2004, Congress Moves to Criminalize P2P, Wired [online], 26 marzo.

Articolo consultabile all’indirizzo:

http://www.wired.com/entertainment/music/news/2004/03/62830

KELION, Leo, 2013, Q&A: NSA's Prism internet surveillance scheme, BBC News Online,

25th

June. Disponibile all’indirizzo: http://www.bbc.co.uk/news/technology-

23027764

LA QUADRATURE DU NET, 2009, Qui a gagné la bataille Hadopi ?, 24 ottobre. Disponibile

all’indirizzo: http://www.laquadrature.net/fr/qui-a-gagne-la-bataille-hadopi

LE MONDE, 2006, Des députés socialistes, communistes, Verts et centristes, unis contre la

loi sur le droit d'auteur, Le Monde [online], 7 luglio. Consultabile all’indirizzo:

http://www.lemonde.fr/technologies/article/2006/07/07/des-deputes-udf-rejoignent-l-

opposition-contre-la-loi-sur-le-droit-d-

auteur_793421_651865.html?xtmc=dadvsi_conseil&xtcr=24

LE MONDE, 2009, Le Conseil constitutionnel valide Hadopi 2 mais censure l'article portant

sur les dommages et intérêts, Le Monde [online], 23 ottobre. Consultabile

all’indirizzo: http://www.lemonde.fr/technologies/article/2009/10/22/le-conseil-

constitutionnel-censure-partiellement-hadopi-2_1257605_651865.html

LIBERCOM - OSSERVATORIO SU LIBERTÀ E COMUNICAZIONE (2010), I comportamenti di

consumo di contenuti digitali in Italia: Il caso del file sharing, Roma, Fondazione

Luigi Einaudi [online]. Consultabile all’indirizzo:

http://www.tecnoetica.it/fs07/FondazioneEinaudi_FileSharing_Report_completo.pdf

LISSANDRINI, Marco, 2007, Giurisdizione e competenza per atti illeciti su Internet,

Bugnion [online], maggio. Consultabile all’indirizzo:

http://www.bugnion.it/internet_det.php?m=Contributi&id=241&session_menu=Inter

net%20e%20domain%20names

M. HO, M MASNICK, 2012, The sky is rising: A detailed look at the state of the

entertainment industry, Techdirt [online], January. Disponibile all’indirizzo:

http://www.techdirt.com/skyisrising/

MACI, Luciana, 2013, Copyright, Posteraro: "Contestazioni basate su inesattezze",

Corriere delle comunicazioni [online], 21 luglio 2013. Disponibile all’indirizzo:

203

http://www.corrierecomunicazioni.it/it-world/22704_copyright-posteraro-

contestazioni-basate-su-inesattezze.htm

MANARA, Cédric, 2012, Attaccare le forniture di denaro per combattere i contenuti illeciti

online?, EDHEC Business School - LegalEdhec Research Centre [online], settembre

2012. Disponibile all’indirizzo: http://professoral.edhec.com/_medias/fichier/edhec-

position-paper-attaccare-le-forniture-di-denarof_1364482737439-pdf

MCCULLAGH, Declan, 2004, 'Pirate Act' raises civil rights concerns, CNet [Online], 26

maggio 2004. Consultabile all’indirizzo: http://news.cnet.com/2100-1027_3-

5220480.html

MCGUIRE, David, 2004, 'Pirate' Bill Aims Law at Song Swappers, The Washington Post

[online], 26 marzo. Articolo consultabile all’indirizzo:

http://www.washingtonpost.com/wp-dyn/articles/A27801-2004Mar26.html

ONG, Josh, 2012, Blogger calls foul on YouTube’s copyright claims system after trolls try

to collect her name and address, The Next Web [online], 15 agosto 2012. Articolo

disponibile all’indirizzo: http://thenextweb.com/google/2012/08/15/youtubes-

copyright-abuse-system-lets-trolls-phish-uploader-personal-information/

OROFINO, Marco, 2011, Una vicenda di rilevante interesse costituzionale che coinvolge

l’AGCOM in materia di diritto d’autore. Come andrà a finire?, in Rassegna Astrid

[online], n. 11, vol. 19, 7 novembre 2011. Disponibile all’indirizzo:

http://www.astrid-online.it/Libert--di/Studi--ric/Orofino--Una-vicenda-di-rilevante-

interesse-costituzionaleche-coinvolge-l-AGCOM-in-mat.pdf

PALLANTE, Maria A., 2011, Promoting Investment and Protecting Commerce Online:

Legitimate Sites v. Parasites, Part I, Washington D.C., 14 marzo 2011. Consultabile

all’indirizzo: http://www.copyright.gov/docs/regstat031411.html

PANIC, The world of Peer-to-Peer, Wikibooks. Disponibile all’indirizzo:

http://en.wikibooks.org/wiki/The_World_of_Peer-to-Peer_(P2P)

PIETZ LAW FIRM, Slaying the Copyright Troll: Help, I Got a Letter from my ISP Seeking to

Subpoena My Identity Because a Copyright Troll Wants to Sue me for Copyright

Infringement — What do I do?, The Pietz Law Firm [online]. Disponibile

all’indirizzo: http://pietzlawfirm.com/slaying-the-copyright-troll-help-i-got-a-letter-

from-my-isp-seeking-to-subpoena-my-identity-because-a-copyright-troll-wants-to-

sue-me-for-copyright-infringement-what-do-i-do

PIROZZOLI, Anna, 2011, L’iniziativa dell’AGCOM sul diritto d’autore nelle reti di

comunicazione elettronica, Rivista telematica giuridica dell' Associazione

204

Italiana dei Costituzionalisti [online], n. 2, 28 giugno 2011. Consultabile

all’indirizzo:

http://www.associazionedeicostituzionalisti.it/articolorivista/l%E2%80%99iniziativa

-dell-agcom-sul-diritto-d%E2%80%99autore-nelle-reti-di-comunicazione-elettronica

RANDAZZO, Barbara, 2011, I principi del diritto e del processo penale della Corte europea

dei Diritti dell’uomo, ottobre 2011. Disponibile all’indirizzo:

http://www.cortecostituzionale.it/documenti/convegni_seminari/principi_diritto_proc

esso_penale_giurisprudenza_CEDU.pdf

RICCIO, Giovanni Maria, 2013, Quel pasticciaccio brutto dell’AGCom (ovvero perché, a

mio avviso, l’AGCom non ha la competenza che crede di avere), Il Sole 24 Ore

[online], 18 settembre 2013. Disponibile all’indirizzo:

http://giovannimariariccio.nova100.ilsole24ore.com/2013/09/quel-pasticciaccio-

brutto-dellagcom.html

RICCIO, Giovanni Maria, 2013, Una prima lettura della bozza di Regolamento AGCom

(prima parte), Il Sole 24 Ore [online], 1 agosto 2013. Consultabile all’indirizzo:

http://giovannimariariccio.nova100.ilsole24ore.com/2013/08/una-prima-lettura-della-

bozza-di-regolamento-agcom-prima-parte.html

ROSS, Joshua-Michéle, 2009, The Digital Panopticon, O’Reilly Radar [online], 20th

May.

Consultabile all’indirizzo: http://radar.oreilly.com/2009/05/the-digital-

panopticon.html

SAETTA, Bruno 2013, Il processo breve dell’AGCOM, BrunoSaetta.it [online], 1 agosto

2013. Consultabile all’indirizzo: http://brunosaetta.it/diritto-autore/il-processo-breve-

dell-agcom.html

SAETTA, Bruno, 2013, Cosa prevede il regolamento AgCom sul diritto d’autore in Rete

#ddaonline, Valigia Blu [online], 29 luglio 2013. Disponibile

all’indirizzo: http://www.valigiablu.it/cosa-prevede-il-regolamento-agcom-sul-

diritto-dautore-in-rete-ddaonline/

SAETTA, Bruno, 2013, La responsabilità da link e il caso del Post, Valigia Blu [online], 19

settembre 2013. Consultabile all’indirizzo: http://www.valigiablu.it/la-responsabilita-

da-link-e-il-caso-del-post/

SARZANA DI S. IPPOLITO, Fulvio, 2013, 10 cose da sapere su AGCOM e diritto d’autore.

Sanzionate con la cancellazione del sito anche forum ed i blog che “incoraggino la

fruizione di opere digitali”. Il fact checking su diritto d’autore, Fulog [online], 19

luglio 2013. Consultabile all’indirizzo: http://www.fulviosarzana.it/blog/10-cose-da-

205

sapere-su-agcom-e-diritto-dautore-sanzionate-con-la-cancellazione-del-sito-anche-i-

forum-ed-i-blog-che-incoraggino-la-fruizione-di-opere-digitali-il-fact-check/

SARZANA DI S. IPPOLITO, Fulvio, 2013, Pirateria digitale, l’imbarazzante rapporto del

Parlamento italiano, Il Fatto Quotidiano [online], 7 febbraio 2013. Disponibile

all’indirizzo: http://www.ilfattoquotidiano.it/2013/02/07/limbarazzante-rapporto-

sulla-pirateria-digitale-del-parlamento-italiano/492120/

SCIALDONE, Marco, 2013, Cyberlocker e diritto d’autore: il Tribunale di Roma annulla il

sequestro di Rapidgator, Diritto Mercato Tecnologie [online]. Consultabile

all’indirizzo: http://www.dimt.it/2013/06/03/cyberlocker-e-diritto-dautore-il-

tribunale-di-roma-annulla-il-sequestro-di-rapidgator/

SLATER, Derek, 2007, A DMCA Takedown Tale With a Twist, Electronic Frontier

Foundation [online], 16 gennaio 2007. Disponibile all’indirizzo:

https://www.eff.org/deeplinks/2007/01/dmca-takedown-tale-twist

STOLTZ, Mitch, 2013, Prenda Law Is The Tip of the Iceberg, EFF [online], 7 maggio 2013.

Consultabile all’indirizzo: https://www.eff.org/deeplinks/2013/05/prenda-law-tip-

iceberg

TERRANOVA, Tiziana, 2006, Free Labor: Producing Culture for the Digital Economy,

Electronic Book Review [online], 20th

June. Consultabile all’indirizzo:

http://www.electronicbookreview.com/thread/technocapitalism/voluntary

THOMPSON, Bill, 2002, Damn the Constitution: Europe must take back the Web, The

Register [online]. Consultabile all’indirizzo:

http://www.theregister.co.uk/2002/08/09/damn_the_constitution_europe_must/

TURNATURI, Gabriella, 2000, Elogio alla segretezza, Fondazione Collegio San Carlo di

Modena [online], 6 ottobre 2000. Articolo consultabile all’indirizzo:

http://cc.fondazionesancarlo.it/fondazione/Viewer?cmd=attivitadettaglio&id=8

U.S. DEPARTMENT OF JUSTICE, 2010, Justice Department Announces New Intellectual

Property Task Force as Part of Broad IP Enforcement Initiative, U.S. Department of

Justice [online], 12 febbraio 2010. Comunicato stampa consultabile all’indirizzo:

http://www.justice.gov/opa/pr/2010/February/10-ag-137.html

U.S. DEPARTMENT OF JUSTICE, 2012, Justice Department Charges Leaders of Megaupload

with Widespread Online Copyright Infringement, U.S. Department of Justice

[online], 19 gennaio 2012. Visionabile all’indirizzo:

http://www.justice.gov/opa/pr/2012/January/12-crm-074.html

206

VACCARO, Salvo, Rizomatica, Cultural Studies [online]. Disponibile all’indirizzo:

http://www.culturalstudies.it/dizionario/lemmi/rizomatica_b.html

VON LOHMANN, Fred, 2006, DoJ Reports on Criminal IP Enforcement, Electronic Frontier

Foundation [online], 21st June 2006. Disponibile all’indirizzo:

https://www.eff.org/deeplinks/2006/06/doj-reports-criminal-ip-enforcement

ZIMMERMAN, Matt, 2012, Limbaugh Copies Michael Savage's Bogus Copyright Theory,

Sends DMCA Takedown to Silence Critics, Electronic Frontier Foundation [online],

24 aprile 2012. Disponibile all’indirizzo:

https://www.eff.org/deeplinks/2012/04/limbaugh-copies-michael-savages-bogus-

copyright-theory

http://creativecommons.org

http://en.wikipedia.org

http://legifrance.gouv.fr

http://www.agcm.it/

http://www.autorita.energia.it/it/index.htm

http://www.autoritalavoripubblici.it/portal/public/classic/

http://www.cgsse.it/web/guest/home

http://www.conseil-constitutionnel.fr

http://www.copyright.gov

http://www.copyrightinformation.org

http://www.fcc.gov

http://www.gao.gov

http://www.garanteprivacy.it/web/guest

http://www.hadopi.fr

http://www.iccwbo.org/Advocacy-Codes-and-Rules/BASCAP/

http://www.ifpi.org

http://www.imaginelaw.com

http://www.justice.gov

http://www.unoosa.org

http://www.usa.gov

http://www.uspto.gov

https://www.gnu.org

https://www.npd.com