La tutela giuridica della musica di tradizione orale (Tesi di Laurea Magistrale in Giurisprudenza).
TESI LAUREA MAGISTRALE - Il ruolo dei regolatori pubblici nel bilanciamento del conflitto tra...
-
Upload
vegajournal -
Category
Documents
-
view
0 -
download
0
Transcript of TESI LAUREA MAGISTRALE - Il ruolo dei regolatori pubblici nel bilanciamento del conflitto tra...
"Les sorcières ont cessé d'exister quand nous avons cessé de les brûler"
"Le streghe hanno cessato di esistere quando noi abbiamo cessato di bruciarle"
François-Marie Arouet Voltaire
a
Sommario
INTRODUZIONE ................................................................................................................ I
CAP. 1 – LA SOCIETÀ DELL'INFORMAZIONE: LE NUOVE FRONTIERE
TECNOLOGICHE TRA AFFERMAZIONE DELLE LIBERTÀ DIGITALI E
TENSIONE CON IL RISPETTO DEL TRADIZIONALE IMPIANTO
NORMATIVO ..................................................................................................................... 1
1.1 La metaevoluzione Informazionalista ...................................................................................................... 1
1.2 La struttura rizomatica di Internet.......................................................................................................... 4 1.2.1 L’architettura peer-to-peer come emblema del network anarchism .................................................... 8
1.3 Le insidie dell’ecosistema digitale .......................................................................................................... 13 1.3.1 Il free rider problem nel contesto digitale ......................................................................................... 13 1.3.2 Il Panopticon ..................................................................................................................................... 23 1.3.3 La censura nell’agorà digitale ............................................................................................................ 29
CAP. 2 - LA TUTELA DEL DIRITTO D’AUTORE: PROFILO GIURIDICO
INTERNAZIONALE ED EVOLUZIONE NORMATIVA NELL’ERA DIGITALE 33
2.1 Convenzioni internazionali: dalla Convenzione di Berna alla WIPO ................................................. 33
2.2 Disciplina comunitaria: il copyright nell’ottica funzionale del Mercato Unico ................................. 40
2.3 La legge nazionale sul diritto d’autore: focus sulla l.d.a. 633/1941 ..................................................... 45 2.3.1 Oggetto della tutela e soggetto beneficiario ....................................................................................... 46 2.3.2 I diritti patrimoniali ............................................................................................................................ 50 2.3.3 Eccezioni e limiti ai diritti patrimoniali ............................................................................................. 54 2.3.4 I diritti morali ..................................................................................................................................... 56
2.4 Il diritto d’autore e le questioni di competenza giurisdizionale connesse a Internet ......................... 57
CAP. 3 – LA DISSEMINAZIONE ONLINE DI CONTENUTI DIGITALI
PROTETTI DA COPYRIGHT ........................................................................................ 62
3.1 Pratiche che possono comportare copyright infringement in rete ........................................................ 62
3.2 Misure tecnologiche di protezione del copyright in rete ...................................................................... 68
3.3 Il principio di network neutrality e la responsabilità degli ISP ............................................................ 73
CAP. 4 – IL RUOLO DEI REGOLATORI PUBBLICI NAZIONALI NEL
COPYRIGHT ENFORCEMENT: I CASI FRANCESE, STATUNITENSE E
ITALIANO ......................................................................................................................... 81
4.1 Il modello di copyright enforcement francese: la controversa loi Hadopi .......................................... 86 4.1.1 Le Autorités Administratives Indépendantes nel régime administratif francese ................................ 86 4.1.2 La legge DADVSI: primi passi nel percorso istitutivo della HADOPI ............................................. 89 4.1.3 La loi Hadopi e la censura del Conseil constitutionnel ...................................................................... 94
4.1.3.1 Il critico bilanciamento tra tutela del diritto d’autore e libertà d’espressione ............................ 98 4.1.3.2 L’inosservanza del diritto a un procès equitable...................................................................... 101
b
4.1.3.3 Perplessità sulle modalità di identificazione del responsabile e sull’effettività della protezione
dei dati personali .................................................................................................................................. 103 4.1.4 La loi Hadopi 2 ................................................................................................................................ 107
4.2 Il modello statunitense di copyright enforcement: coordinamento amministrativo e soluzione
extragiudiziale .............................................................................................................................................. 111 4.2.1 La macchina amministrativa statunitense tra office, department e agency ...................................... 111
4.2.1.1 Il coordinamento di organi e organismi amministrativi nel copyright enforcement ................ 114 4.2.2 Il DMCA e l’affermazione delle procedure interprivate di risoluzione ........................................... 122
4.2.2.1 OCILLA: la responsabilizzazione degli ISP ............................................................................ 127 4.2.3 Il bilanciamento statunitense dei diritti in gioco .............................................................................. 136
4.2.3.1 La potenziale minaccia alla libertà d’espressione e alla network neutrality ............................ 137 4.2.3.2 Aspetti critici riguardo la protezione dei dati personali ........................................................... 138
4.3 Il modello di copyright enforcement italiano: lavori in corso ............................................................. 141 4.3.1 Le autorità indipendenti nel regime amministrativo italiano ........................................................... 141 4.3.2 Il ruolo di AGCOM nella tutela del diritto d’autore in Rete ............................................................ 144
4.3.2.1 La dibattuta origine dei poteri di vigilanza di AGCOM e l’inconfigurabilità legibus sic stantibus
di poteri sanzionatori in tema di copyright enforcement ...................................................................... 145 4.3.2.2 L’ulteriore questione del potere regolamentare dell’Autorità in materia di tutela del diritto
d’autore ................................................................................................................................................ 155 4.3.3 Lo schema di regolamento proposto da AGCOM sul copyright enforcement online: le criticità
rispetto tutela della privacy e libertà d’espressione .................................................................................. 159
CONCLUSIONI .............................................................................................................. 171
Una riflessione riguardo le fonti normative nazionali a disciplina del copyright enforcement .............. 171
Il ruolo dei regolatori pubblici nelle attività di copyright enforcement ................................................... 173
Gli ostacoli normativi sovranazionali e l’effettiva efficacia dello schema italiano di copyright
enforcement via authority amministrativa ................................................................................................. 175
Le criticità concernenti il bilanciamento tra copyright enforcement, libertà d’espressione e tutela della
privacy .......................................................................................................................................................... 178
ALLEGATI ...................................................................................................................... 184
BIBLIOGRAFIA ............................................................................................................. 194
SITOGRAFIA .................................................................................................................. 198
I
Introduzione
Quello di condivisione è un concetto nobile, di comunione, oltreché essere parola
composta, come se già nella sua stessa morfologia inglobasse tutta l’immanenza che la
pluralità costituisce per la socialità la quale, a sua volta, rappresenta uno dei bisogni
elementari dell’essere umano.
Difatti, come affermato dal sociologo Manuel Castells e dall’economista Jeremy Rifkin,
l’atto del condividere trova la sua esaltazione nella carattere pervasivo della società
dell’iperconnessione, la network society, ed è valore fondante della cultura della rete
intessuta di pagine web, forum e social network, nei quali gli utenti esprimono i propri
tratti identitari e interagiscono tra di loro proprio attraverso la condivisione di immagini,
video, musica e pensieri. D’altronde, proprio il verbo latino “communicare” non significa
altro che “mettere in comune” e quindi, di nuovo, condividere.
La costante presenza massmediale della Rete oggigiorno ci offre illimitate occasioni di
comunicazione, espressione e informazione, contribuendo così all’ampliamento dello
spettro della conoscenza umana nei settori più vari.
Tuttavia, al fine di non scadere nel semplicismo tecnoentusiasta scaturibile da una
presa di coscienza parziale e disorganica delle potenzialità di Internet, è indispensabile
analizzare scrupolosamente anche l’altra faccia della medaglia.
Dal momento che l’avvento dell’era digitale ha abbattuto le barriere spaziali e sancito una
sostanziale dissociazione tra contenitore e contenuto, la Rete è divenuta l’habitat naturale
per lo scambio di tutto quello che riguarda dati, informazioni e opere creative.
L’impatto rivoluzionario che la digitalizzazione ha avuto sul comportamento dei
consumatori ha determinato un notevole shock per i modelli di business imperniati attorno
al precedente paradigma analogico. L’abilitazione degli utenti della Rete alla copia e alla
veicolazione dei contenuti protetti da diritto d’autore ne è uno degli esempi più
emblematici, dato il carattere controverso delle pratiche di c.d. file sharing.
In reazione a tale fenomeno, grandi gruppi lobbistici rappresentativi delle major
discografiche e cinematografiche hanno tentato – e stanno proseguendo tuttora – di
arginare l’intrinseco spirito libertario di Internet, esercitando pressioni sui legislatori a
livello mondiale, comunitario e nazionale. Il risultato di questa operazione di lobbying è
stata l’emanazione di normative in contrasto al copyright infringement comprimenti i diritti
soggettivi dei navigatori della Rete, nonché l’avvio di singolari esperienze nazionali di
II
“amministrativizzazione” della tutela del diritto d’autore mediante il coinvolgimento di
authority indipendenti.
La centralità del tema, derivata dalle implicazioni negative che certe misure di tutela online
del diritto d’autore possono avere sulla network neutrality, è stata intercettata da numerosi
giuristi – tra cui l’autorevole Lawrence Lessig – i quali hanno acceso a riguardo un vivace
e interessante dibattito ancor oggi in fieri, il cui cardine è rappresentato dal diritto della
Rete.
Considerato quanto appena detto, anticipo al lettore che la chiave di lettura di
questo lavoro sarà, nella sua complessiva struttura giuridica comparativa, in un certo senso
duplice: da un lato, si dovrà porre particolare attenzione alle criticità relative agli
orientamenti nazionali di bilanciamento tra copyright enforcement online, libertà
d’espressione e tutela della privacy; dall’altro, esaminare i diversi gradi di coinvolgimento
della pubblica amministrazione nella risoluzione dei conflitti su questi
intangible,cogliendone opportunità ed efficacia.
Infatti il seguente elaborato si pone l’obbiettivo di distinguere, mediante un’analisi
comparata di tre schemi nazionali di copyright enforcement online diversi tra loro, gli
aspetti positivi e negativi di ogni modello, al fine ultimo di ricavarne una sintesi utile per
l’elaborazione di una proposta di schema italiano e per indicare un punto di equilibrio –
internazionalmente valido – tra i diritti coinvolti nel conflitto.
Per realizzare ciò, ho ritenuto necessario affrontare la questione secondo un approccio dal
generale al particolare, così da immergere progressivamente il lettore nel contesto socio-
giuridico di riferimento, che diversamente sarebbe potuto in certi passaggi risultare ostico
da interpretare, dato anche il coefficiente di tecnicità della materia.
Il primo capitolo quindi esordirà con una contestualizzazione precipuamente
sociologica riguardante il rapporto tra sviluppo tecnologico e dinamiche socio-culturali,
focalizzando l’attenzione sulle tre grandi tematiche che rappresentano le insidie maggiori
derivanti dal copyright enforcement nell’ecosistema digitale: il free rider problem,
declinato appunto alla condivisione di opere protette; la tutela della privacy ai tempi
dell’iperconnessione; il problema della censura nella Rete.
Il secondo capitolo introdurrà l’argomento diritto d’autore sotto il profilo giuridico,
passando in rassegna le normative più significative sia a livello internazionale, che
comunitario, entrando infine nel merito della disciplina mediante un esame analitico della
legge italiana sul diritto d’autore 633/41.
III
Il terzo capitolo sarà dedicato ad un’analisi mirata da un punto di vista tecnico e
giuridico di tre aspetti del copyright infringement: le pratiche che possono condurre gli
utenti all’illecito; le misure tecnologiche atte alla prevenzione e repressione del fenomeno,
con le rispettive incidenze sui diritti degli utenti sottoposti a esse; la responsabilità degli
operatori intermediari fornitori di servizi in caso di illecito, nonché il loro ruolo
nell’esecuzione dell’enforcement, indicandone gli effetti pratici sui principi di net
neutrality.
Il quarto capitolo costituisce sostanzialmente la pietra angolare di questo lavoro.
Dopo aver predisposto adeguatamente il terreno di comparazione grazie ai precedenti
capitoli, si procederà all’esame dettagliato degli schemi di tutela del diritto d’autore online
di Francia, Stati Uniti e Italia – ognuno dei quali ha chiaramente un tratto peculiare.
La scelta del modello francese è dovuta al particolare approccio amministrativistico che il
legislatore ha voluto conferire al copyright infringement domestico, nonché alla durezza
delle sanzioni comminabili in caso di reiterazione del reato.
Il modello statunitense, uno dei primi schemi organici di copyright enforcement online in
assoluto, è di notevole importanza in quanto considerato appunto un riferimento a livello
internazionale e si articola secondo direttrici opposte a quelle francesi.
Il sistema italiano è contraddistinto invece da una indeterminatezza tale per cui è prossima
l’entrata in vigore di uno schema di regolamento proposto da AGCOM, che non ha
mancato di sollevare diverse polemiche. Rappresenta dunque proprio per questo un valido
scenario sul quale formulare critiche costruttive e proposte.
La comparazione tra i modelli succitati avverrà seguendo una precisa serie di parametri:
l’evoluzione storico-giuridica del diritto amministrativo nazionale, puntando lo sguardo in
particolar modo sulle autorità amministrative indipendenti; il grado di coinvolgimento
della pubblica amministrazione nell’attività di copyright enforcement; la presenza di
criticità relative alla tutela del diritto di difesa del presunto infringer; l’effettività della
tutela della privacy nelle procedure; la compressione della libertà d’espressione in caso di
sanzione e la presenza di eventuali forme di disincentivazione degli abusi degli strumenti
di enforcement.
Nonostante la schematicità della comparazione così delineata, si avrà modo di
ripercorrere ogni esperienza nazionale prestando attenzione anche alle specificità non
comprese tra i criteri, ma che ne caratterizzano l’odierno impianto normativo.
Il piano d’osservazione di carattere essenzialmente amministrativo permetterà inoltre di
ottenere una prospettiva originale e assolutamente attuale della questione, dato che la quasi
IV
totalità delle opere a riguardo disponibili hanno preferito un taglio privatistico o
pubblicistico.
1
CAP. 1 – La Società dell'Informazione: le nuove frontiere tecnologiche
tra affermazione delle libertà digitali e tensione con il rispetto del
tradizionale impianto normativo
1.1 La metaevoluzione Informazionalista
Il rapporto uomo-macchina è fuor d’ogni dubbio uno dei più avvincenti, centrali e
al tempo stesso controversi temi che interessano a doppio filo l’avvenire del genere umano.
In tale legame giace un’interazione complessa, polimorfica, impregnata di forti influenze
reciproche. Difatti, se considerassimo la tecnologia come mero prodotto derivato
dell’ingegno umano, ciò ancorerebbe il dibattito a una riduttiva speculazione logica
riguardo il lineare nesso di causalità tra fenomenologia sociale e progresso tecnologico. In
realtà, come ampiamente dimostrato da autorevoli studiosi (1), la tecnologia retroagisce
sull’uomo in una logica di causalità sì, ma circolare anziché lineare. E proprio questo ci
conduce a considerare come co-evoluzione simbiotica il processo di sviluppo uomo-
macchina, individuando come elementi interagenti l’evoluzione biologica, quella socio-
culturale e quella tecnologica.
Come suggerito dal teorico dell’informazione GIUSEPPE O. LONGO:
Tanto è importante la tecnologia, che essa contribuisce a formare le categorie cognitive
dell’uomo, condizionandone lo sviluppo. La distinzione tra uomo e tecnologia non è netta come
talora si pretende, perché la tecnologia concorre a formare l’essenza dell’uomo, e inoltre
l’evoluzione della tecnologia è diventata l’evoluzione dell’uomo. Se oggi l’evoluzione biologica è
ferma, quella culturale è più rapida che mai: ma la separazione tra le due è artificiosa, poiché i due
processi si sono ormai intrecciati in un’evoluzione “bioculturale” o “biotecnologica”. (2)
In un sistema complesso quale il nostro, alterato dai molteplici fattori sopra citati, la
variabile tecnologica ricopre quindi un ruolo precipuo nei mutamenti della struttura
materiale dell’individuo e della società.
1 Sul punto cfr. A. GEHLEN, L’uomo nell’era della tecnica, Milano, SugarCo, 1957; M. PRENSKY
(2001), Digital natives, digital immigrants, in On the Horizon, NCB University Press, Vol. 9 No. 5, October.
Disponibile all’indirizzo: http://www.nnstoy.org/download/technology/Digital%20Natives%20-
%20Digital%20Immigrants.pdf;
J.L. CROISSANT, Growing Up Cyborg: Development Stories for Postmodern Children, in Cyborg Babies:
From Techno-Sex to Techno-Tots, New York , Routledge, 1998. 2 G.O. LONGO, Homo technologicus, Roma, Maltemi, 2001, pag. 42.
2
In tal senso – approfondendo l’analisi sotto una veste prevalentemente sociologica –
risuonano le parole di uno dei più autorevoli studiosi di Information Society, lo spagnolo
MANUEL CASTELLS, secondo il quale «i sistemi tecnologici si evolvono gradualmente,
finché si verifica un importante cambiamento qualitativo: una rivoluzione tecnologica che
introduce un nuovo paradigma tecnologico.» (3)
Lo sviluppo e il diffondersi del nuovo paradigma tecnologico all’interno di una
società implicherebbe quindi la ristrutturazione dell’intero assortimento di tecnologie
disponibili, accrescendo al contempo le performance di ciascuna di esse e costituendo una
vera e propria svolta epocale.
Castells chiarisce questo concetto analizzando l’industrialismo, il paradigma
derivato dalla matrice della Rivoluzione Industriale che sta giungendo a conclusione.
Nell’Ottocento energia a vapore ed elettricità costituirono, in tempi e contesti diversi, i due
perni attorno cui si svilupparono rivoluzioni in campi differenti quali i trasporti, la
meccanica, la chimica, la biologia, la medicina e la metallurgia, delineando così
l’infrastruttura tecnologica dell’industrialismo. L’affermazione di questo nuovo paradigma
tecnologico rese poi possibile la progettazione di nuove forme di produzione, di consumo e
di organizzazione sociale che, mescolandosi, forgiarono la società industriale (4).
Dall'elettricità scaturì una velocità inedita: tecnologie quali il telefono, la radio e la
televisione hanno trainato e allo stesso tempo travolto la cultura esistente, provocandone la
graduale erosione e favorendone l’emersione di una nuova basata sul paradigma
informazionalista (5).
Da notare infatti che nell’iperbolica accelerazione scaturita dalla Rivoluzione
Industriale in poi, l’elemento che preme con maggior vigore verso il progresso tecnologico
e quindi verso il cambio paradigmatico è proprio la velocità crescente dei mezzi di
comunicazione e dei sistemi di elaborazione dati, intesi sia nella loro espressione più fisica
– infrastrutture e mezzi di trasporto – che nell’espressione più eterea – telecomunicazioni e
information technology.
Oggigiorno l'informazionalismo emergente delinea il limes entro il quale si articola
una nuova struttura sociale, la c.d. network society (6), che si caratterizza non tanto per il
3 M. CASTELLS, Epilogo: L’informazionalismo e la network society, in P. HIMANEN, L’etica hacker e lo
spirito dell’età dell’informazione, Milano, Feltrinelli, 2007, p.117. 4 Cfr. Idem.
5 Cfr. Idem.
6 Il termine network society fu coniato da Jan van Dijk nel suo libro “De
Netwerkmaatschappij” del 1991 (l'opera è stata tradotta in inglese con il corrispondente titolo di The Network
3
ruolo centrale giocato dall’informazione nel creare ricchezza e potere, bensì per
l’accresciuta capacità umana di elaborare tale informazione grazie alle innovazioni
introdotte dall’elettronica e dall’ingegneria genetica. Il carattere fondamentale di tale
paradigma e del progresso scientifico-tecnologico in generale non emerge tanto nell'aver
accesso alle informazioni e nel consultarle, ma si manifesta soprattutto mediante la
capacità nel metterle in relazione tra loro ed elaborarle in maniera creativa per restituire un
prodotto innovativo.
Tutto ciò fa dell'informazione una merce pregiata, un potenziale strumento per il
miglioramento dei servizi, un oggetto di contesa politica ed economica capace di incidere
pesantemente sullo sviluppo e sugli assetti socio-economici di ogni Paese.
Siamo di fronte a un processo in divenire – una sorta di panta rei eraclitico – che si
manifesta sì ciclicamente, ma con prodromi e conseguenze sempre diverse.
Non a caso ancora Castells afferma che: «Il passaggio dall’industrialismo
all’informazionalismo non ha costituito l’equivalente storico della transizione delle
economie agricole alle economie industriali, né è possibile equipararlo alla nascita
dell’economia dei servizi» (7). La sua singolarità risiede nell’azione della conoscenza sulla
conoscenza ed è per tale motivo che l’informazionalismo riflette su sé stesso un’ulteriore
“meta-evoluzione” o evoluzione di secondo grado (8).
Le attuali tecnologie dell’informazione hanno una rilevanza storica maggiore
rispetto alle precedenti poiché, secondo il Castells-pensiero, «hanno dato origine a un
nuovo paradigma tecnologico sulla base di tre importanti caratteristiche distintive: la loro
capacità autoespansiva di elaborazione, nei termini di volume, complessità e velocità; la
loro capacità ricombinante; la loro flessibilità distributiva» (9).
Egli indica inoltre come elemento imprescindibile dalla genesi della network society, la
rivoluzione dell’Information Technology degli anni settanta, con la comparsa del personal
computer, di Arpanet e la sua successiva evoluzione nella odierna rete Internet.
Secondo l’americano KEVIN KELLY, co-fondatore della rivista «Wired» e
considerato uno dei maggiori esperti del web a livello mondiale, per poter comprendere la
portata di tale fenomeno, basti ricordare che nel mondo c'è un numero di processori e
Society), e da Manuel Castells nel suo “The Network Society”, prima parte della trilogia dell'autore
intitolata “The Information Age” del 1996. 7 M. CASTELLS, The Internet Galaxy: Reflections on the Internet, Business, and Society, Oxford, Oxford
University Press, 2002, p.107. 8 A. FICI, Mondo hacker e logica dell’azione collettiva, Milano, Franco Angeli, 2010, p.23.
9 M. CASTELLS, Epilogo: L’informazionalismo e la network society, in HIMANEN PEKKA, L’etica hacker e lo
spirito dell’età dell’informazione, Milano, Feltrinelli, 2007, pag. 120.
4
transistor equivalente a quello dei neuroni del nostro cervello e che, come tali, essi sono
collegati l'uno con l'altro (10
).
Ed è proprio nel legame, nella connessione sinaptica, nella rete, che risiede la potenza di
tale paradigma tecnologico.
Sebbene gli studiosi prima citati hanno tentato di elaborare le proprie analisi su di
un livello privo di giudizi valoriali (la network society non è né migliore né peggiore delle
epoche che l'hanno preceduta), essi convergono nell’affermare che, dopotutto, la Società
dell’Informazione è connotata da un fine positivo: quello della conoscenza, per cui ciò che
definisce l’uomo è la sua propensione a perseguire un sempre migliore adattamento,
attraverso l’acquisizione e l’elaborazione di input (11
). L’abbondanza di input e
l’accessibilità ai contenuti pressoché istantanea che la Rete al giorno d’oggi ci offre esalta
questa attitudine umana e spinge, come suggerisce Kelly, a «immaginare Internet come un
cervello globale, costituito da miliardi di agenti di calcolo, che presi singolarmente sono
stupidi, ma che insieme danno vita a un'intelligenza inimmaginabile» (12
).
La rappresentazione di tale panorama sociologico, che si protrae dal tramonto
industrialista all’affermazione del modello informazionalista e della Rete, è funzionale alla
comprensione delle nuove sfide poste dalla tecnologia al diritto che, in un ecosistema
sociale dinamico e frenetico quale quello attuale, necessita di costante aggiornamento e
revisione. In definitiva il progresso, anche se mette in discussione l’efficacia dell’impianto
normativo in vigore, non inficia la validità del principio romanistico “ubi societas, ibi ius”,
che lega indissolubilmente la presenza di socialità alla continua elaborazione di codici e
regole.
1.2 La struttura rizomatica di Internet
Tratteggiato il pregnante legame tra due concetti generici quali quelli di società e
tecnologia, sarà ora interessante passare a un esame – relativamente – più circoscritto delle
implicazioni socio-culturali a cui la peculiare architettura della Rete sembrerebbe condurre.
10
Cfr. K. KELLY, What technology wants, New York, Penguin Group, 2010. 11
A. CODIGNOLA, A. VITERBO, L’informazione e l’informatica nella società della conoscenza, in Diritto
dell’Informazione e dell’informatica, Milano, Giuffré, 2002, pag. 23. 12
K. KELLY, What technology wants, New York, Penguin Group, 2010, pag. 21.
5
Si parta con il dire che Internet si caratterizza principalmente per due elementi distintivi,
potenzialmente impressionanti per portata e radicalità: internazionalismo e populismo (13
).
L’internazionalismo di Internet non è la mera capacità di abilitare la comunicazione
di persone ubicate in luoghi distanti, bensì il fatto che la Rete è totalmente indifferente ai
confini nazionali: persone che sarebbero state altrimenti straniere ora sono collegate da
interessi comuni, che spesso hanno poco a che fare con il concetto di nazionalità.
A tal proposito la Rete potrebbe essere paragonata a ciò che i filosofi intendono per società
civile (14
), la cui caratteristica è appunto la capacità connettiva dei popoli attraverso la loro
unione in un unico contenitore politico (non per caso la Rete viene considerata anche uno
strumento politico virtualmente sovversivo o autoritario).
Se in passato le relazioni internazionali erano squisitamente prerogativa dello Stato, ora le
telecomunicazioni consentono al singolo di emanciparsi dalla sfera di potere statuale,
accrescendo la propria; proprio questa capacità della Rete di creare sfere di attività
indifferenti al body politic (15
) viene considerata una sorta di erosione dell’autorità di
governo – e per questa ragione alcuni intellettuali convengono che un soggetto politico
vicino all’anarchismo potrebbe salutare questo fenomeno con buon auspicio.
Il populismo invece, inteso nella neutra accezione di ideologia di esaltazione delle
virtù popolari, ha la possibilità di manifestarsi liberamente nella Rete come meccanismo di
negazione e contrasto, mediante il quale il popolo reagisce a un pericolo percepito; esso
infatti avverte come messi a repentaglio i propri valori, la propria libertà, la propria
sovranità (16
).
Non sono necessarie credenziali per esplorare la Rete e, ben più importante, per fornire il
proprio contributo: la struttura originale di Internet, senza filtri censori di alcun governo
13
Cfr. J. GOLDSMITH, T. WU, Who Controls the Internet?: Illusions of a Borderless World, OUP USA, 2008;
S. FOLLI (2012), Nuovi mezzi di comunicazione populista?, ISPI, 8 ottobre. 14
Cfr. G. MARINI, Tra Kant ed Hegel: Per una riaffermazione dell’antico concetto di società civile, Teoria,
1990. 15
Body politic è una metafora in cui una nazione è considerata come una persona giuridica, essendo
paragonata ad un corpo umano. La parola "politica" in questa espressione è aggettivo postpositive, quindi è
da intendere come "un organo di natura politica" piuttosto che come "politica di natura corporea". Un corpo
politico comprende tutte le persone in un particolare paese considerato come un unico gruppo. L'analogia è
tipicamente espressa facendo riferimento al vertice del governo come alla testa dello Stato, ma può essere
esteso ad altre parti anatomiche, come nelle letture politiche della favola di Esopo "La Pancia e i Membri".
La metafora appare anche nella lingua francese come il corpo-Stato. Per approfondimenti: A. D. HARVEY,
Body politic: political metaphor and political violence, Cambridge Scholars Publishing. 16
DANIELE ALBERTAZZI e DUNCAN MCDONNELL hanno definito il populismo come “una ideologia secondo
la quale al ‘popolo’ (concepito come virtuoso e omogeneo) si contrappongono delle ‘elite’ e una serie di
nemici i quali attentano ai diritti, i valori, i beni, l’identità e la possibilità di esprimersi del ‘popolo sovrano”.
Si veda: D. ALBERTAZZI, D. MCDONNEL, Twenty-First Century Populism: The Spectre of Western European
Democracy, Palgrave Macmillan, 2007, pag.3. Disponibile all’indirizzo:
http://www.palgrave.com/PDFs/023001349X.pdf
6
nazionale, si configura difatti aperta e fruibile come un’agorà digitale di respiro globale.
Inoltre la crescente disponibilità di device abilitanti alla connessione e la contestuale
riduzione dei costi di accesso sta ampliando sensibilmente il bacino di utenza, permettendo
anche alle classi meno abbienti la partecipazione al network.
I computer e le reti si sono imposti come un inaudito strumento di relazione, capace
di edificare luoghi dove collaudare modelli di socialità diversi. Questi luoghi – social
network, bbs, mailing list, newsgroup, chat room – stando a quanto affermano i due
studiosi TOZZI e DI CORINTO, sarebbero sempre più motore delle trasformazioni e
dell’innovazione sociale, ma anche spazio di critica, di partecipazione e di autogoverno;
non-luoghi dove sarebbe possibile sperimentare e vivere identità diverse, lontane dai ruoli
sociali imposti (17
).
Sono esattamente questi due caratteri, internazionalista e populista, che vengono
accolti con entusiasmo dai movimenti anarchici, poiché ciò potrebbe proiettare verso un
nuovo ordine sociale internazionale all’interno del quale non esisterebbe censura e sarebbe
garantita la libertà di espressione in modo incondizionato. Le persone in Internet
agirebbero e si aggregherebbero secondo i loro individuali interessi, e la loro libertà nel
compiere tali azioni non sarebbe ostacolata né da confini statuali né da potere coercitivo
alcuno.
“Scientia potentia est”, un’aforisma di SIR FRANCIS BACON (18
), esprime sostanzialmente il
concetto posto a cardine di tale prospettiva, poiché proprio il libero accesso alla
conoscenza costituisce la pietra angolare per edificare un modello di governo che non
abbia rigidità gerarchiche ma sia partecipativo, orizzontale, bottom-up.
Orizzontale proprio come la struttura organizzativa dei movimenti sociali in ambito
elettronico, denominati rizomatici. La metafora del rizoma, inizialmente proposta da
DELEUZE e GUATTARI (19
), ha avuto un successo notevole grazie anche alla sua centralità
negli ambienti teorici alternativi: i movimenti on-line, Indymedia, la rete Internet stessa.
Le strutture rizomatiche non hanno un nucleo centrale di comando dal quale
l'informazione é disseminata verticalmente attraverso i vari livelli; esse utilizzano un
17
Cfr. A. DI CORINTO, T. TOZZI, Hacktivism. La libertà nelle maglie della rete, Roma, Manifestolibri, 2002. 18
SIR FRANCIS BACON, dapprima latinizzato in Franciscus Baconus e poi italianizzato in Frnacesco Bacone
(Londra, 22 gennaio 1951 – Londra, 9 aprile 1626) è stato un filosofo, politico e giurista inglese vissuto alla
corte inglese, sotto il regno di Elisabetta I Tudor e di Giacomo I Stuart. Per approfondimenti: E. FABIETTI, M.
FABIETTI (a cura di), Gli eroi del pensiero, Sugar Editore, 1964. 19
GILLES DELEUZE e FELIX GUATTARI, due filosofi francesi i quali scrissero un notevole numero di opere
insieme oltre a distinguersi per la loro carriera individuale. La loro opera congiunta principale si intitola
“Capitalism and Schizophrenia”. Per approfondimenti: R. BOGUE, Deleuze and Guattari, Londra, Routledge,
1989.
7
sistema in cui l'informazione si muove da nodo a nodo, in linea orizzontale. Sono un
riflesso delle gerarchie piatte, nelle quali non esiste un singolo leader e i compiti sono
affidati su base meritocratica. Ogni nodo forma una zona autonoma la cui localizzazione
non é mai stabile nel cyberspazio. Piuttosto, questi nodi si possono muovere con facilità,
nella misura in cui cambiano le loro direzioni, focalizzazioni e necessità. Informazioni e
contatti possono essere recuperati attraverso questi nodi rizomatici, “bypassando” in questo
modo la necessità di strutture top-down o apparati di potere centralizzati (20
).
Tali teorie circa il modello rizomatico rappresentano un modo nuovo di approcciare
lo studio delle reti inter-organizzazionali. Le tecnologie dell'informazione e della
comunicazione (ICT) favoriscono le comunicazioni tra organizzazioni, permettendo un
grado più intenso e più complesso di messa in rete e comunicazione inter-organizzazionale.
Non dipendendo da gerarchie top-down, le persone e le organizzazioni si sentono
maggiormente partecipi e hanno un contatto maggiore rispetto a prima con fonti e risorse
dell'informazione. Teoricamente, non vi é distribuzione iniqua di potere e controllo, né
subalternità di certi gruppi o interessi (21
).
Malgrado ciò, una struttura di questo tipo ha paradossalmente un grave limite
proprio nella sua infinita capacità estensiva: architetture del genere possono raggiungere
dimensioni estremamente complesse da navigare e da gestire; l'informazione può andare
persa o non raggiungere tutti i nodi della rete. Per tale motivo la competenza nell’utilizzo
dello strumento è condizione essenziale, ma in parte anche discriminante, per uno
sfruttamento efficiente ed efficace delle risorse condivise in rete.
Tuttavia il rizoma può essere considerato ugualmente come ipotetica risposta
evolutiva alla crisi delle forme tradizionali di organizzazione e come modello egualitario di
allocazione delle risorse informative, chiaramente non esente dalle barriere prima indicate:
non tutti sono in rete, la rete ha una notevole estensione, non tutti posseggono un elevato
grado di competenza per lo sfruttamento del mezzo in senso proprio e l'informazione non
sempre scorre fluidamente.
20
S. VACCARO, Rizomatica, Cultural Studies [online]. Disponibile all’indirizzo:
http://www.culturalstudies.it/dizionario/lemmi/rizomatica_b.html 21
Cfr. G. DELEUZE, Tecnofilosofia. Per una nuova antropologia filosofica, Mimesis Edizioni, 2000.
8
Fig. 1 – Struttura rizomatica di Internet (22
)
Figura 1 – Immagine rappresentativa della struttura rizomatica della rete Internet. Nel quadrato di
ingrandimento si possono notare come le estremità della rete siano riconducibili a degli indirizzi IP, i quali
convergono in nodi che a loro volta convergono in ulteriori nodi.
1.2.1 L’architettura peer-to-peer come emblema del network anarchism
Per giungere all’aspetto più pragmatico di cotanto sforzo d’astrazione, possiamo
chiosare osservando che proprio la struttura rizomatica di Internet ha permesso di
22
Fonte: K. HAMON (2009), The Multiplicity of the Classroom, 30th
December. Visualizzabile all’indirizzo:
http://idst-2215.blogspot.it/2009_12_01_archive.html
9
concepire l’oramai famoso modello per la condivisione di contenuti digitali, l’architettura
peer-to-peer.
Partendo dalla definizione di peer, che in inglese significa pari inteso in senso
egalitario, si può cogliere l’importanza di questa denominazione anche dal fatto che
Internet è da considerarsi essenzialmente come un massivo network di peer: la raccolta di
regole tecniche che ne permette il funzionamento – il cosiddetto protocollo TCP/IP (23
) –
non compie discriminazioni fra i diversi computer collegati alla rete, bensì applica un
trattamento sostanzialmente paritario.
La struttura di un network di peer rispecchia perfettamente il tipo di relazione sociale che
legava tra loro i pionieri della rete (ingegneri, scienziati, ricercatori universitari). Proprio
perché Internet nasce come progetto accademico sperimentale, il protocollo TCP/IP è come
se avesse interiorizzato e tradotto in regole tecniche lo spirito apertamente egalitario del
dibattito scientifico, dove ci si aspetta che ogni partecipante contribuisca almeno al pari di
quanto abbia ricevuto e dove non sussiste alcun rapporto di subordinazione basato su
schemi gerarchici predeterminati; la prevalenza di un peer è infatti determinata
esclusivamente dall’utilità – relativa – dei contenuti offerti.
E’ chiaro che con il passar del tempo, con l’estensione globale della Rete e a causa
dell’ondata di utenti con ridotta conoscenza del mezzo, l’originale struttura piatta ha subito
una modificazione e i nodi di rete sono diventati di due tipi molto diversi: da una parte i
server, ovvero computer molto potenti, costantemente connessi che hanno la specifica
mansione di ospitare contenuti e servizi; dall’altra parte i client, ovvero in parole povere il
dispositivo utilizzato per la navigazione attraverso la Rete – il quale svolge di norma il
ruolo di ricettore (24
).
Sebbene il flusso di comunicazione client-server abbia avuto notevole fortuna, il suo
approccio one-to-many tipico dei mass media tradizionali non si sposa perfettamente a un
protocollo comunicativo come il TCP/IP, che prediligerebbe una trasmissione one-to-one.
Infatti nel momento in cui un server ospita contenuti di grande dimensione o molto
popolari, utilizzando l’architettura client-server si è costretti a ripetere la trasmissione one-
to-one per ogni singolo client richiedente, con la conseguenza che per soddisfare una
grande mole di utenti è necessario un apparato tecnologico (hardware, software e
23
La suite di protocolli Internet è un insieme di protocolli di rete su cui si basa il funzionamento della
rete Internet. A volte, per sineddoche, è chiamata suite di protocolli TCP/IP, in funzione dei due più
importanti protocolli in essa definiti: il Transmission Control Protocol (TCP) e l'Internet Protocol (IP). Il
rispettivo modello di architettura di rete a strati rappresenta lo standard de facto nell'ambito delle reti dati in
contrapposizione allo standard de iure rappresentato invece dal modello ISO-OSI. 24
L. NERI, La baia dei pirati, Roma, Cooper Editore, 2009, pag. 60.
10
bandwidth) che abbia una notevole capacità di elaborazione e trasmissione, nonché un
altrettanto notevole costo (25
).
Gli onerosi requisiti tecnici del modello sopra descritto furono ovviati da Shawn
Fanning, il fondatore e sviluppatore della prima piattaforma peer-to-peer ad aver
conosciuto fama globale. Il suo programma, Napster, sfruttava la logica del flusso one-to-
one decentrando l’azione del server alla moltitudine dei client i quali, autenticandosi a un
vertice con la sola funzione di indicizzazione, potevano condividere e scambiarsi contenuti
l’un l’altro. Il vertice quindi non aveva alcun “contatto digitale” con i file condivisi, in
quanto essi rimanevano ospitati fisicamente all’interno degli hard drive dei vari utenti e
Napster, attraverso il suo motore di ricerca, forniva a ogni query l’indirizzo IP del
computer dal quale prelevare il contenuto desiderato, lasciando che lo scambio avvenisse
tra i due peer interessati.
Tale piattaforma ha raggiunto nel tempo un’efficienza ancora maggiore grazie ad
ulteriori sviluppi che derivano da un filone di ricerca che spazia dalle teorie economiche
del gioco, allo studio formale delle reti sotto il punto di vista organizzativo e funzionale.
Un concetto affascinante e utile per comprendere le recenti innovazioni in tema di reti è
quello della “legge di potenza” (26
) secondo la quale ogni network di peer tende verso una
struttura eterogenea nella quale si assiste a una spontanea suddivisione degli utenti in
sottogruppi, dove tanti peer con pochi contatti si aggregano attorno a pochi supernodi che
ne sono ricchi. Ciò accade non solo negli ambienti digitali ma anche nella quotidiana realtà
sociale (come un circolo di amici). In sostanza, i risultati di un’analisi topologica, sia di
network virtuali che di network reali, non mutano: avanzando lungo l’asse temporale si
riscontra una propensione allo sviluppo di supernodi – elementi del gruppo che acquistano
una rilevanza maggiore dovuta alla loro capacità interattiva – e contemporaneamente si
osserva un incremento della massa di peer che svolgono un ruolo precipuamente passivo –
senza dare apporto e contributo al gruppo, in alcuni casi al limite del parassitismo.
Tale trend conduce chiaramente a un’aberrazione rispetto le finalità originali del
network, compromettendo l’efficienza dell’intero sistema. Questa devianza però è stata
affrontata e in buona parte risolta dall’informatico statunitense Bram Cohen il quale,
partendo dal principio che gli esperti della teoria dei giochi chiamano tit-for-tat, è riuscito
25
Idem, pag. 62. 26
Idem, pag. 63.
11
a elaborare un nuovo network p2p in grado di raggiungere la c.d. Pareto efficiency (27
) –
ovvero l’equilibrio per il quale tutti i partecipanti a un mercato di scambi riescono a
ricavare il maggior beneficio possibile. Il traguardo è stato possibile grazie a un
meccanismo di incentivazione dei peer passivi alla partecipazione contributiva al network,
legando la capacità di download dell’utente alla sua possibilità di upload, cioè la
disponibilità dimostrata alla condivisione dei propri contenuti. Inoltre, questo protocollo
per il file sharing denominato BitTorrent (28
), divide in miriadi di frammenti ogni singolo
file condiviso costringendo tutti i peer che fanno richiesta di qualunque file a scambiare
questi frammenti tra di loro.
In poche parole – secondo un principio di mutua reciprocità – il peer egoista che
non condivide frammenti di file vedrà diminuire la sua capacità di download e viceversa. Il
risultato è senza dubbio notevole anche perché, visto che il protocollo impone la
collaborazione tra i peer direttamente a livello di codice, nel caso avvenisse
un’inondazione di utenti alla ricerca di un determinato contenuto questo innesterebbe
un’accelerazione esponenziale del download grazie alla presenza di una crescente quantità
di frammenti in una crescente quantità di computer. Il tutto senza la necessità di un indice
dei contenuti centralizzato o distribuito poiché è lo stesso utente che pubblica le istruzioni
per rintracciare il contenuto che detiene nel proprio hard disk (29
).
L’assenza di strutture gerarchiche precostituite tra i peer e di un sistema
centralizzato di indicizzazione dei contenuti rende questa architettura un potenziale
scheletro per la configurazione di piattaforme anarchiche, all’interno delle quali non esiste
un’autorità in grado di esercitare potere censorio o di arginare la trasmissione di specifiche
categorie di dati. Inoltre la mutua reciprocità è elevata a valore fondante del sistema poiché
– come prima descritto – la disponibilità del singolo alla contribuzione è direttamente
proporzionale ai benefici che ne può trarre e inoltre è garantito il rispetto per la singola
individualità che non volesse esserne partecipe. Il libero accordo e le libere associazioni
sono tutelate dall’orizzontalità della struttura, dal decentramento e dalla libera circolazione
di dati e informazioni. Come già accennato, altro punto di contatto con il modello
27
L’ottimo paretiano (o efficienza paretiana) è un concetto introdotto dall’economista italiano Vilfredo
Pareto, largamente applicato in economia, teoria dei giochi, ingegneria e scienze sociali. Si realizza quando
l'allocazione delle risorse è tale che non è possibile apportare miglioramenti paretiani al sistema cioè non si
può migliorare la condizione di un soggetto senza peggiorare la condizione di un altro. 28
BitTorrent è un protocollo di tipo peer-to-peer (P2P) utilizzato lo scambio di file in rete. In realtà, non è da
considerarsi come un algoritmo distribuito puro dato che la sua architettura prevede la presenza di un
server utilizzato per la fase di aggancio alla rete. L'omonimo client originale e il protocollo sono stati
sviluppati da Bram Cohen, un programmatore di San Francisco, nel 2002. 29
Idem, pagg. 64-67.
12
anarchico è il carattere fortemente internazionale del protocollo p2p, in quanto esso non
compie assolutamente nessuna discriminazione relativa all’origine dell’utente in quanto
egli è peer, cioè pari ed eguale (30
).
Tuttavia, anche se ciò appena detto può suggestionare positivamente qualche spirito
libertario, è indispensabile inquadrare la questione all’interno di un ecosistema fatto di
pelle e ossa, non avulso da gerarchie e autoritarismi di vario genere, dove l’individuo è
irretito dalla molteplicità dei mass media che offrono contenuti elaborati per il soggetto-
consumatore secondo un criterio dialogico.
All’interno di tale habitat la libera aggregazione degli individui per interessi e la
libera espressione del pensiero vengono indeboliti attraverso quotidiani processi di
omologazione consumistica e disinformazione. Oltre a ciò, la transizione dal precedente
paradigma culturale verso quello della network society ha portato con sé anche pratiche di
sfruttamento del protocollo p2p non proprio eticamente lodevoli – alcuni esempi possono
essere la pirateria informatica a scopo di lucro e la condivisione di contenuti
pedopornografici.
Difatti, fra le pratiche d’uso che più hanno catalizzato l’attenzione dei media e
dell’opinione pubblica sul modello peer-to-peer, l’eco maggiore è stato provocato dal
fenomeno dello scambio di contenuti tutelati da diritto d’autore. Il fenomeno ha acquistato
dimensioni planetarie con l’esordio del prima citato Napster e ha continuato la sua crescita
attraverso nuove piattaforme di scambio quali eMule, Kazaa, BitTorrent ecc. (31
)
La cagione di tale rilevanza è da attribuire agli effetti economici negativi che la
condivisione di file sembrerebbe generare nei confronti di produttori, autori ed editori di
beni digitali e digitalizzabili. E’ proprio la digitalizzazione, nella sua incredibile portata
innovativa, che diviene croce e delizia di questi soggetti i quali, se da una parte con essa
hanno potuto ottimizzare e ridurre i costi dei processi produttivi, dall’altra hanno dovuto
piegarsi all’imbarazzante facilità di duplicazione, registrazione e diffusione dei loro
prodotti. Paesi come gli Stati Uniti – i quali hanno costruito la propria gloria
sull’identificazione schumpeteriana di progresso tecnologico e libertà – sono stati costretti
a issare barriere difensive contro un’incalzante innovazione (32
).
30
Cfr. T. TERRANOVA (2006), Free Labor: Producing Culture for the Digital Economy, 20th
June.
Disponibile all’indirizzo: http://www.electronicbookreview.com/thread/technocapitalism/voluntary 31
Cfr. S. ALIPRANDI (2012), Il diritto d’autore tra criminalizzazione ed effettività delle norme, in Ciberspazio
e diritto: Rivista internazionale di informatica giuridica, Vol. XIII, n. 45, febbraio, pag. 148. 32
Cfr. F. SARZANA DI S. IPPOLITO (a cura di), Libro Bianco su diritti d’autore e diritti fondamentali nella
rete internet, Roma, FakePress, 2011. Scaricabile all’indirizzo:
13
Internet sta ridisegnando violentemente il delicato rapporto tra libertà d’impresa e tutela
della proprietà intellettuale e ogni tentativo di imbrigliare la Rete si scontra con la sua
anarchia strutturale, finora con esiti piuttosto controversi.
1.3 Le insidie dell’ecosistema digitale
1.3.1 Il free rider problem nel contesto digitale
Il processo di digitalizzazione dei contenuti e la loro disponibilità istantanea
all’accesso, duplicazione e modificazione hanno ridestato il dibattito riguardo un’annosa
questione che trova la sua origine ben prima dell’entrata in gioco di Internet: il problema
del free rider.
Si può definire free rider quel soggetto che propende al consumo in misura
maggiore rispetto alla giusta quota di risorsa comune, o che contribuisce in misura minore
rispetto alla giusta quota di costo della produzione del bene. L’origine di tale espressione è
da ricercare nel comune esempio di un individuo che utilizza il trasporto pubblico senza
pagare alcun biglietto: la conseguenza di tale comportamento, esteso a una massa di
persone, potrebbe condurre verso una riduzione della qualità del servizio, se non a una
totale inabilità erogativa dello stesso da parte dell’azienda (33
).
La connessione che questa problematica ha con la network society è evidente nel
momento in cui si pensa alla portata raggiunta dallo scambio online di contenuti digitali
tutelati da diritto d’autore. Suddetta pratica – nei casi che hanno come effetto la violazione
delle vigenti norme sul copyright – richiama coerentemente l’attività del free rider che in
questo caso beneficia di un bene digitale senza farsi carico di alcun costo di acquisto.
Per di più la semplicità delle operazioni di condivisione e download rende tale
attività così immediata, disponibile e diffusa che ne risulta esorbitante un’associazione
logica diretta a un vero e proprio atto furtivo. Infatti il copyright infringement per mezzo
della Rete è al giorno d’oggi un illecito divenuto prassi per una parte crescente degli
internauti, i quali non ne avvertono che in minima parte la connotazione criminosa (34
).
http://computerlaw.wordpress.com/2011/06/14/libro-bianco-su-diritti-dautore-e-diritti-fondamentali-nella-
rete-internet/ 33
Cfr. R. HARDIN, The Free Rider Problem, in The Stanford Encyclopedia of Philosophy, Spring 2013
Edition. Consultabile all’indirizzo: http://news.stanford.edu/news/2004/march17/fileshare-317.html 34
Cfr. S. ALIPRANDI (2012), op. cit.
14
La modesta sensibilità dell’utente medio al rispetto della normativa sulla tutela del diritto
d’autore evidenzia come si sia formato uno iato tra comportamenti sociali e diritto. Difatti,
come sosteneva ÉMILE DURKHEIM (35
), l’introduzione in un contesto sociale di un elemento
di forte mutamento - come un’accelerazione tecnologica – può determinare la
manifestazione del carattere anomico della società; e questo è da considersi come un
fenomeno ciclico poiché, per un certo verso, anche le prime normative sul copyright sono
state frutto del tentativo di imbrigliare l’anomia creatasi a seguito della diffusione della
stampa a caratteri mobili (36
).
Considerato ciò, è importante focalizzare l’attenzione sul fattore che, in misura
maggiore, rende controversa l’applicazione del problema del free rider all’ecosistema
Internet: la frattura del vincolo tra contenitore materiale e contenuto immateriale. Di fatto
l’immaterialità – insieme alla duplicabilità e alla trasferibilità che ne derivano – è la
proprietà fondamentale che ha permesso di espandere la nostra capacità di fruizione delle
opere creative digitalizzabili, fornendo a ogni soggetto la capacità di condividere un file
senza privarsene. Questo venir meno della barriera fisica – dell’obbligo di scelta tra
possesso o non possesso – ha permesso di riaffrontare con un’ottica differente anche la
dicotomia comune-privato suggerita dalla teoria del free riding (37
).
Per entrare nel vivo della questione, si passi a un’analisi fattuale del fenomeno
citando alcuni studi e ricerche riguardo il copyright infringement.
La diffusione a macchia d’olio del file sharing di contenuti protetti da diritto d’autore
rappresenterebbe, secondo l’International Federation of the Phonographic Industry (IFPI)
(38
), il principale freno alla crescita del business digitale. Posizioni analoghe sono state
prese nel tempo anche da numerose grandi major – del settore musicale, cinematografico,
televisivo e software. Stando a quanto riportato nel dossier “Digital Music Report 2012”
35
Sul punto: ÉMILE DURKHEIM, Il suicidio. Studio di sociologia, Parigi, 1890; ÉMILE DURKHEIM, La
divisione del lavoro sociale, Parigi, 1893. 36
Cfr. U. IZZO, Alle origini del copyright e del diritto d’autore. Tecnologia, interessi e cambiamento
giuridico, Roma, Carocci, 2010 37
Per approfondimenti sul punto si veda: T. GROVES, J. LEDYARD, Optimal Allocation of Public Goods: A
Solution to the ‘Free Rider’ Problem, Econometrica, 1977; C. HESS, E. OSTROM, Understanding Knowledge
as a Commons: From Theory to Practice, Cambridge, The MIT Press, Massachusetts, 2006; P.A.
SAMUELSON, The Pure Theory of Public Expenditure. Review of Economics and Statistics, 1954; 38
L’IFPI «represents the recording industry worldwide with some 1300 members in 66 countries and
affiliated industry associations in 55 countries. IFPI is a not for profit members organisation registered in
Switzerland. It operates a Secretariat currently based in London and has regional offices in Brussels, Hong
Kong and Miami.»
Per approfondimenti sull’organizzazione si visiti il sito ufficiale all’indirizzo:
http://www.ifpi.org/content/section_about/index.html
15
(39
) di IFPI, il risultato di tale attività illegale è – in sostanza – un mercato musicale falsato.
I servizi di qualunque tipo che operano nel rispetto delle norme sul copyright sostengono
costi di gestione connessi alle licenze e al pagamento dei diritti, nonché investimenti
necessari a sviluppare servizi di buona qualità e metodi di pagamento sicuri: un modello
che diventa economicamente improponibile quando si tratta di far fronte alla concorrenza
di servizi illegali che godono di costi di esercizio estremamente ridotti e possono aggirare
le normali regole dell’attività commerciale. Secondo le lobby dei copyright owner, un
modello di business della musica digitale commercialmente sostenibile richiederebbe
invece un ambiente in cui i produttori di contenuti possano effettivamente far valere i suoi
diritti.
Ulteriori ricerche in merito sostengono che la pirateria ridurrebbe lo stimolo a
procurarsi musica utilizzando modelli legali a pagamento e deprimerebbe la spesa anche
tra i consumatori che sono disposti ad acquistare musica. A suffragio di questa tesi, uno
studio effettuato negli Stati Uniti da NPD Group (40
) ha rilevato che solo il 35% degli
utenti di reti p2p effettuerebbe anche download a pagamento. La loro spesa media annua
pro-capite in musica ammonterebbe a $42, contro i $76 pagati da coloro che scaricano a
pagamento e i $126 di chi si abbona a un servizio musicale. L’impatto complessivo
sarebbe dunque negativo, in particolar modo se si considera a livello mondiale, Frontier
Economics (41
) stima che la pirateria – legata alla riproduzione illegale di software, film e
musica – incide sul settore delle industrie creative per circa $550 miliardi in mancati
guadagni. Un dato in linea con quello dell’OCSE, secondo il quale il volume delle merci
contraffatte o duplicate è pari a diverse centinaia di miliardi di dollari (42
).
In linea con tali posizioni è anche il recente rapporto italiano sulla pirateria digitale,
elaborato dalla Commissione parlamentare di inchiesta sui fenomeni della contraffazione e
della pirateria commerciale – la quale sembrerebbe però non aver brillato durante il
percorso di indagine per imparzialità. Le informazioni e i dati forniti nella relazione sono
stati infatti mutuati dai soggetti auditi, la cui identità è nota poiché il documento ne riporta
nome e cognome: si tratta in gran parte di rappresentanti delle associazioni di tutela del
39
Consultabile all’indirizzo: http://www.ifpi.org/content/library/dmr2012.pdf 40
Consultabile all’indirizzo: https://www.npd.com/wps/portal/npd/us/news/press-releases/pr_110323/ 41
Società consulente della Commissione europea. Cfr: FRONTIER ECONOMICS, Estimating the global
economic and social impacts of counterfeiting and piracy, 2011. 42
Cfr. OEDC, The economic impact of counterfeiting and piracy, 2008; OEDC, Piracy of Digital Content,
2009.
16
diritto d’autore, ovvero di coloro che sono interessati a fornire una precisa e orientata
immagine del fenomeno (43
).
E proprio da quest’ultima constatazione deriva la considerazione per cui, come
recitato in un importante studio indipendente su larga scala riguardante il tema della
pirateria nelle economie emergenti, «what we know about media piracy usually begins, and
often ends, with industry-sponsored» (44
).
Rimanendo in tema, particolare attenzione meritano cinque studi sulla cui base si
sono affidate le major per avallare le loro tesi:
- TERA, Building a Digital Economy: The Importance of Saving Jobs in the EU's Creative
Industries (45
);
- LIEBOWITZ, File-Sharing: Creative Destruction or Just Plain Destruction?, 2006;
- NORBERT MICHAEL, The Impact of Digital File-Sharing on the Music Industry: An
Empirical Analysis, 2006;
- ROB & WALDFOGEL, Piracy on the High C’s, 2006;
- ALEJANDRO ZENTER, Measuring the Effect of File Sharing on Music Purchases, 2003
I sopra elencati report – presi in esame con estrema perizia – presenterebbero
lacune rispetto l’osservazione dei requisiti basilari per una ricerca scientifica. Infatti tali
studi arriverebbero a congetture in assenza di una raccolta sperimentale di dati e sarebbero
viziati da errore di endogeneità (46
).
Queste carenze sono state sottolineate dal rapporto del GAO (47
) in cui si può leggere:
43
F. SARZANA DI SANT’IPPOLITO, 2013, Pirateria digitale, l’imbarazzante rapporto del Parlamento italiano,
Il Fatto Quotidiano [online], 7 febbraio 2013. Consultabile all’indirizzo:
http://www.ilfattoquotidiano.it/2013/02/07/limbarazzante-rapporto-sulla-pirateria-digitale-del-parlamento-
italiano/492120/ 44
Citazione tratta dallo studio “Media Piracy in emerging economies”. Consultabile all’indirizzo
http://piracy.americanassembly.org/wp-content/uploads/2011/06/MPEE-PDF-1.0.4.pdf 45
INTERNATIONAL CHAMBERS OF COMMERCE (ICC) ha creato il Business Action to Stop Counterfeiting and
Piracy (BASCAP). Per approfondimenti visitare l’indirizzo: http://www.iccwbo.org/Advocacy-Codes-and-
Rules/BASCAP/BASCAP-Research/Economic-impact/Building-a-Digital-Economy-TERA-study/ 46
P. BRINI, M. SCIALDONE, L'impatto delle violazioni online del copyright prive di scopo di lucro
sull'economia e sulla creatività, in F. SARZANA DI S. IPPOLITO (a cura di), Libro Bianco su diritti d’autore e
diritti fondamentali nella rete internet, Roma, FakePress, 2011, pagg. 50-53. Scaricabile all’indirizzo:
http://computerlaw.wordpress.com/2011/06/14/libro-bianco-su-diritti-dautore-e-diritti-fondamentali-nella-
rete-internet/ 47
Il U.S. Government Accountability Office (GAO) è «an independent, nonpartisan agency that works for
Congress. Often called the "congressional watchdog," GAO investigates how the federal government spends
taxpayer dollars. The head of GAO, the Comptroller General of the United States, is appointed to a 15-year
term by the President from a slate of candidates Congress proposes.» Per approfondimenti si visiti il sito
ufficiale all’indirizzo: http://www.gao.gov/index.html
17
[…] some experts and literature also identified some potential positive effects of
counterfeiting and piracy; […] three widely cited U.S. government estimates of economic losses
resulting from counterfeiting cannot be substantiated due to the absence of underlying studies;
Commerce and FBI officials told us they rely on industry statistics on counterfeit and pirated goods
and do not conduct any original data gathering to assess the economic impact of counterfeit and
pirated goods on the U.S. economy or domestic industries. However, according to experts and
government officials, industry associations do not always disclose their proprietary data sources
and methods, making it difficult to verify their estimates. (48
)
Oltretutto, la “drammaticità” delle statistiche riportate nei suddetti rapporti e
l’ipotetica dipendenza con lo scambio online di contenuti sono state contestate in altre
indagini, secondo le quali sarebbero sbagliati i criteri di calcolo della perdita economica
prodotta dal copyright infringement e che inoltre questo fenomeno avrebbe una mole
importante – se non superiore – fuori dal canale di scambio Internet.
La roboante negatività dei dati prima riportati è stata infatti criticata e confutata
dall’economista della Washington University MICHELE BOLDRIN che, insieme al collega
DAVID KNUDSEN LEVINE, ha pubblicato nel 2008 un volume intitolato “Against Intellectual
Monopoly” (49
) nel quale gli studiosi rimarcano i numerosi errori di endogeneità contenuti
negli studi svolti o commissionati dai lobbisti del settore dell’intrattenimento. Essi hanno
sostenuto l’inconsistenza logica della proporzionalità diretta tra contenuti digitali ottenuti
illegalmente e mancato acquisto del contenuto all’interno del mercato legale. In
un’intervista concessa al settimanale «l’Espresso» nel 2012, Boldrin ha infatti dichiarato:
Sono cifre a cui si arriva immaginando che chi ha ascoltato musica scambiandola con altri
via Internet senza il download l’avrebbe comprata, ai prezzi di monopolio di circa 20 euro per cd-
rom che le compagnie musicali impongono grazie al copyright. (50
)
Parafrasando in termini economici le parole di Boldrin, il vizio che invalida i dati delle
indagini riguardanti i danni causati dal copyright infringement sarebbe la mancata
considerazione del principio economico generalmente condiviso secondo il quale lungo la
curva di domanda, la quantità acquistata di un certo bene aumenta al diminuire del prezzo.
48
GAO (2010), Intellectual property: Observations on efforts to quantify the economic effects of counterfeit
and pirated goods, pagg. 2, 16. Consultabile all’indirizzo: http://www.gao.gov/new.items/d10423.pdf 49
Per approfondimento: M. BOLDRIN, D. K. LEVINE, Against Intellectual Monopoly, Cambridge University
Press, 2008. Disponibile all’indirizzo: http://levine.sscnet.ucla.edu/general/intellectual/againstnew.htm 50
F. CHIUSI (2012), La bufala delle major, L’Espresso online, 22 febbraio.
Consultabile all’indirizzo: http://espresso.repubblica.it/dettaglio/musica-la-bufala-delle-major/2174786
18
Oltre a ciò, nel 2012 sono stati svolti studi di respiro internazionale (51
), secondo i quali
l’industria dell’intrattenimento non avrebbe ragione di considerarsi aggredita ferocemente
dal file sharing in quanto ha registrato un forte aumento del fatturato negli ultimi dieci anni
(52
).
Un esame approfondito merita anche l’interessante rapporto della Fondazione
Einaudi del 2006 dal titolo “I comportamenti di consumo di contenuti digitali in Italia. Il
caso file sharing” (53
), che nell’introduzione recita:
Lo scopo della ricerca è stato quello di valutare i comportamenti di consumo degli utenti
Internet italiani con particolare attenzione a tre tipologie di navigatori: coloro i quali non hanno
scaricato contenuti da Internet (non downloader), coloro che hanno scaricato da Internet
prevalentemente contenuti a pagamento (downloader pay) e coloro che hanno scaricato da Internet
prevalentemente in modalità gratuita da altri utenti, ovvero tramite file sharing (downloader free).
Su una base di 1600 utenti Internet italiani rappresentativi dell'intera popolazione Internet
nazionale, sono così suddivisi: non downloader 67% (1075 rispondenti), downloader pay 7% (119
rispondenti) e downloader free 25% (406 rispondenti). (54
)
I risultati di questa ricerca ci propongono una prospettiva per la quale a consumi
culturali scarsi o assenti corrisponderebbe prevalentemente una tipologia di utente non-
downloader, mentre alla categoria di consumi culturali medio-alti corrisponderebbe la
tipologia di utente downloader, con uno scarto di soli 4 punti percentuali tra dowloader
free (22%) e downloader pay (26%). Il dato della propensione all'acquisto risulta poi
particolarmente significativo: secondo la ricerca i downloader free avrebbero una
propensione all’acquisto positiva nel 47% dei casi, percentuale che diventa pari al 76% se
si considera anche la propensione bassa (55
).
51
M. HO, M MASNICK (2012), The sky is rising: A detailed look at the state of the entertainment industry,
January. Disponibile all’indirizzo: http://www.techdirt.com/skyisrising/ 52
F. SARZANA DI S. IPPOLITO (2013), Pirateria digitale, l’imbarazzante rapporto del Parlamento italiano, Il
Fatto Quotidiano Online, 7 febbraio.
Disponibile all’indirizzo: http://www.ilfattoquotidiano.it/2013/02/07/limbarazzante-rapporto-sulla-pirateria-
digitale-del-parlamento-italiano/492120/ 53
Consultabile all’indirizzo: http://www.anica.it/online/attachments/033_filesharing_report.pdf 54
LIBERCOM - OSSERVATORIO SU LIBERTÀ E COMUNICAZIONE (2010), I comportamenti di consumo di
contenuti digitali in Italia: Il caso del file sharing, Roma, Fondazione Luigi Einaudi, pag. 5.
Consultabile all’indirizzo:
http://www.tecnoetica.it/fs07/FondazioneEinaudi_FileSharing_Report_completo.pdf 55
Cfr. Ibidem.
19
Fig. 2 (56
) – Grafico: impatto download sui consumi culturali
Figura 2 – Il grafico rappresenta gli effetti che ha avuti la disponibilità al download sui consumatori (divisi
per fasce di consumo culturale). Il file sharing ha avuto un impatto positivo su chi è dotato di consumi
culturali alti (50% dei casi), ha riequilibrato i comportamenti di chi è dotato di consumi culturali bassi o
medio-alti (58%), mentre ha avuto un impatto principalmente negativo su chi aveva consumi culturali nulli
(44%).
Per concludere, non ci si può astenere dal citare brevemente il rapporto del maggio
2011, commissionato dal Primo Ministro britannico David Cameron a un panel di esperti
di livello internazionale coordinati dal prof. IAN HARGREAVES. In questo importante
documento indipendente intitolato “Digital Opportunity: A review of Intellectual Property
and Growth” (57
) viene rimarcato come la c.d. retorica della pirateria sia stata fondata su
analisi e studi dal valore scientifico discutibile, tesi solamente a un loro utilizzo
strumentale nelle pratiche di lobbying e pressione sui governi per ottenere normative
sempre più rigide in tema di copyright.
Nel report infatti si può leggere:
Our intellectual property framework will face further significant pressure to adapt in the
coming years, as we make our way into the third decade of the commercial Internet. We urge
Government to ensure that in future, policy on Intellectual Property issues is constructed on the
basis of evidence, rather than weight of lobbying, and to ensure that the institutions upon which we
56
Idem, pag. 58, fig. 4.32.2. 57
Disponibile all’indirizzo: http://www.ipo.gov.uk/ipreview
20
depend to deliver intellectual property policy have clear mandates and adaptive capability. Without
that, the pile of IP reviews on the Government’s doorstep – four in the last six years – will continue
to accumulate. (58
)
Inoltre nel report del prof. Hargreaves è presente un’interessante raccolta dati
riguardante la diffusione della pirateria nel settore musica, film e televisione, videogames e
software, il tutto sintetizzato nella seguente Tabella 1.
Tabella 1 (59
) – Stime su dimensione della pirateria (dati Regno Unito a meno
che non specificato)
Music
2010 - Harris Interactive/BPI Digital Music Survey
– 5,000 + surveyed, aged 16-54
29 per cent engaged in unauthorised music
downloading.
Films, TV programmes, software (non-gaming) and
video games respectively were the next most
popular downloads.
76 per cent of all music obtained online was
unlicensed.
2010 - Nielsen, The Hyper-Fragmented World of
Music survey, on behalf of Midem – 26,644
respondents across 53 markets
35 per cent worldwide admitted to downloading
music without paying for it (potentially illegally).
2010 - Music Matters/Synovate/MidemNet Global
Survey of 8,500, aged 18+ in 13 countries
UK – 13 per cent admitted to file sharing (not clear
whether this is in response to the same question as
below).
USA – 15 per cent downloaded a song from the
internet without paying for it.
Globally – 29 per cent.
China (the highest) – 68 per cent .
S Korea (second highest) – 60 per cent.
Spain (third highest) – 46 per cent.
2010 - BPI, Digital Music Nation 65 per cent of music downloads are illegal.
2011 - International Federation of the Phonographic
Industry report does not aggregate data but quotes
the 2010 Nielsen survey
23 per cent across the top five EU markets (of
active internet users) admitted to downloading
without paying.
45 per cent in Brazil.
58
I. HARGREAVES, Digital Opportunity: A review of Intellectual Property and Growth, May 2011, pag. 5. 59
Idem, pagg. 70-72.
21
44 per cent in Spain.
2009 - International Federation of the Phonographic
Industry report
Collating studies from 16 countries over four years
2010 – 29.8 million frequent users of file sharing
services in the top five EU markets.
2009 - 95 per cent of music downloads are
unauthorized.
2008 - over 40 billion unauthorised files shared –
meaning that globally around 95 per cent of music
tracks are downloaded without payment .
16 per cent of internet users in Europe regularly
swap music on P2P networks (Jupiter Research).
2007 & 2009 - Brindley & Walker, The Leading
Question/Music Ally Speakerbox survey of 1000
music fans (aged 14-64)
Overall – per month:
2007 - 22 per cent file share (potentially illegally).
2009 – 17 per cent file-share.
14-18 year olds:
2007 – 42 per cent file share.
2009 – 26 per cent file share.
2002-2008 - Sandvine Intelligent Broadband
Networks, Global Internet Phenomena Reports -
deep packet inspection of payloads on computer
networks
File sharing accounted for between 40 and 60 per
cent of all bandwidth.
2006 - Birgitte Andersen and Marion Frenz, The
Impact of Music Downloads and P2P File-Sharing
on the Purchase of Music: A Study for Industry
Canada, Decima Research survey, Survey of 2,100
Canadian people, quota based random sample to
represent Canadian population as a whole.
29 per cent download through P2P networks.
29.2 per cent rip from CDs.
20.5 per cent used friends to copy MP3s.
8.5 per cent downloaded from free sites.
Feature films/TV programmes
2010 – Harris Interactive 14 per cent of internet users download films & TV
programmes from illegal P2P services.
2008-09 - Wiggin Entertainment Media Research Watch pirate DVDs of movies:
2008 – 29 per cent
2009 – 29 per cent.
File sharing unauthorised films/programmes:
2008 – 21 per cent
2009 – 21 per cent.
Games/software
2008-09 - Wiggin Entertainment Media Research File sharing unauthorised games/software:
2008 – 14 per cent.
22
2009 – 16 per cent.
2008 - Nielsen, Video Gamers in Europe, Piracy
and Digital Downloading for the Interactive
Software Federation of Europe, Survey of 6,000
active gamers
Europe:
2007 – 40 per cent owned at least one pirate/ copied
game.
2008 – 35 per cent owned at least one pirate/ copied
game (14 per cent in UK).
Business Software
2008-09 - British Software Alliance & International
Data Corporation
27 per cent of software installed in the UK in that
year was illegal.
Books
Jan 2010 - Atttibutor (anti-piracy business) 10 per cent of the total United States book sales
were pirated.
Unauthorised Content Generally
April 2011- eBizMBA Rank Fifteen Most Popular
Torrent Websites
Over 45 million estimated unique monthly visitors
worldwide on 15 most popular sites.
Jan 2011 - USA, MarkMonitor, Traffic Report:
Online pirating and counterfeiting
10 media brands in study yielded 43 sites classified
as digital piracy & traffic generated by these sites
was over 146 million visits per day or 53 billion per
year.
2010 - Tera Consultants/Business Action to Stop
Counterfeiting and Piracy
778 million digital piracy copyright infringements
per year.
2008-09 – IPOQUE 34 to 70 per cent of global internet traffic taken up
with file sharing depending on region.
2008 - Forrester Research survey of 1,176
consumers
11.6 per cent of respondents admitted to engaging
in illegal file sharing. Scaled up to 16.3 per cent
because of under reporting concern. This equates to
6.7 million people.
Alla luce di quanto riportato in precedenza, si può affermare senza titubanza che c’è
una seria necessità di un’operazione atta a rendere trasparenti i dati relativi al fenomeno
della condivisione non a scopo di lucro del materiale sottoposto a tutela del diritto
d’autore, poiché è sulla base di tali dati che vengono formulati gli interventi normativi.
Giocoforza è che il sovradimensionamento del fenomeno e del suo impatto economico ha
provocato reazioni del tutto sproporzionate, che in alcuni casi si sono trovate in attrito con
23
altri diritti fondamentali dell’uomo, come quello alla riservatezza delle comunicazioni
elettroniche, la libertà di espressione, l’accesso alla cultura (60
).
A ragion veduta quindi oggi risuonano quanto mai colme di significato le parole del
noto giurista RENATO BORRUSO, magistrato della Suprema Corte di Cassazione e
progenitore dell’Informatica Giuridica italiana, che recitano:
[…] la vera comprensione del diritto, quale che sia il suo oggetto, implica sempre la
conoscenza, prima ancora che della norma, del fenomeno, inteso come fatto di vita e di esperienza
che la norma vuole regolamentare: altrimenti non si è veri giuristi, ma soltanto legulei. (61
)
1.3.2 Il Panopticon
I titolari dei diritti e i legislatori a vari livelli, a fronte dello sviluppo incessante di
strumenti in grado di consentire una disseminazione incontrollata delle opere dell’ingegno,
hanno elaborato su un piano tecnico e legislativo strumenti di protezione del copyright
sempre più penetranti e potenzialmente in grado di incidere sull’esercizio di altri diritti e
libertà costituzionalmente garantiti.
Difatti, se nelle media industry (62
) il free riding è considerato un problema
controverso e di annosa risoluzione, si possono considerare altrettanto controversi anche
gli strumenti finora utilizzati per arginarlo, oltretutto piegabili a scopi estranei dalla tutela
del copyright.
Per introdurre il delicato tema, sarà interessante avviare con una digressione storica.
ll filosofo e riformatore politico inglese Jeremy Bentham (1748-1832) concepì nel 1791 un
carcere modello che, secondo la sua opinione, sarebbe stato notevolmente più efficiente e
funzionale della deportazione dei condannati in lontane isole coloniali. Nel suo progetto di
struttura carceraria era presente un solo guardiano posto in una torre centrale il quale,
grazie alla sua posizione, avrebbe potuto controllare i detenuti in tutte le celle collocate in
cerchio – con la porta nella parte interna del cerchio e una finestra per dare luce sulla
parete esterna. I detenuti non potevano né vedere gli altri carcerati, né – grazie a un
60
P. BRINI, M. SCIALDONE, op.cit., pag. 58. 61
R. BORRUSO, L’informatica del diritto, Milano, Giuffre’, 2004, p. 295. 62
Termine che si riferisce al mondo dei produttori di contenuti multimediali in senso lato, comprendendo
mayor discografiche, case di produzione cinematografica, software house e tutti gli altri apparati produttivi in
questo settore.
24
complesso sistema di luce e controluce – il guardiano, che invece avrebbe avuto il
completo controllo delle celle. Da qui il nome Panopticon, colui che può vedere tutto.
L’applicazione di tale modello architettonico è stata sempre considerata controversa poiché
la visione pan-ottica è una visione differenziale, asimmetrica: c’è un solo soggetto che ha
la capacità di vedere tutto e il resto dei soggetti, all’opposto, non ha la possibilità di vedere
nulla (63
).
La metafora del Panopticon ha una forte richiamo concettuale verso una questione
affermatasi come oggetto di acceso dibattito: il tema della tutela della privacy nell’era
digitale.
La privacy è comunemente considerata come un diritto fondamentale, anche se è arduo
definire cosa implichi esattamente la sua tutela. “The right to be let alone”, secondo la
formulazione del giurista statunitense LOUIS BRANDEIS che fu, insieme a SAMUEL
WARREN, probabilmente il primo al mondo a ideare un diritto alla riservatezza (64
).
Inoltre è necessario sottolineare il duplice aspetto della sua garanzia: quali informazioni
relative alla nostra vita possiamo mantenere private e soprattutto quali sono le condizioni
per le quali terze parti posso accedere, detenere e condividere i nostri dati personali.
E’ un diritto così pervasivo che ha profonde conseguenze anche su altri diritti e
libertà, inclusa la libertà di espressione, associazione e credo. Ad esempio, la possibilità di
comunicare anonimamente senza che gli apparati governativi conoscano la nostra identità
ha giocato un ruolo storicamente importante nella salvaguardia della libertà d’espressione e
nel rafforzamento della responsabilità politica, determinando un aumento della
propensione alla denuncia di questioni di pubblico interesse senza il timore di subire
rappresaglie; allo stesso tempo però la privacy può anche essere elemento di contrasto con
il diritto alla libera espressione – e ciò è da lungo tempo un complesso oggetto di
trattazione per corti e tribunali.
L’avvento di Internet non è stato certo di ausilio nel dirimere tale intricata
questione, bensì ha condotto all’emersione di nuove sfide riguardanti la protezione della
63
J. M. ROSS (2009), The Digital Panopticon, O’Reilly Radar, 20th
May.
Consultabile all’indirizzo: http://radar.oreilly.com/2009/05/the-digital-panopticon.html 64
S.D. WARREN, L.D. BRANDEIS (1890), The right to privacy, Cambridge, Harvard Law Review, Vol. IV, 5th
December.
Consultabile all’indirizzo: http://faculty.uml.edu/sgallagher/Brandeisprivacy.htm
25
privacy. Secondo una ricerca di respiro globale svolta da UNESCO nel 2012 intitolata
“Internet privacy and freedom of expression” (65
), in termini generali Internet:
- Ha consentito la raccolta di nuovi tipi di dati personali;
- Ha facilitato la raccolta e la localizzazione delle informazioni personali attraverso
l’indirizzo IP;
- Ha creato nuove oppurtunità per attori pubblici e privati di immagazzinare,
elaborare e analizzare grandi quantità di informazioni personali;
- Ha creato nuove opportunità per l’uso commerciale di dati personali,
principalmente per scopi di marketing;
- Ha posto nuove sfide per la regolazione data la sua natura internazionale, ancora
piuttosto frammentata a livello nazionale.
In risposta a queste sfide c’è stata un’ondata di leggi per la protezione dei dati personali
in differenti parti del mondo, la quale però non ha sortito gli effetti sperati, anche a causa
della sempre più intensa frequenza dei cicli di sviluppo e diffusione tecnologica.
Sembra insomma consolidarsi l’idea che la tanto decantata società dell'informazione si stia
evolvendo verso una nuova società della sorveglianza, una sorta di Panopticon digitale per
l’appunto, che dispone e usufruisce di meccanismi di controllo sociale sempre più
sofisticati.
L'esempio per eccellenza è il monitoraggio dei comportamenti di consumo. La
sorveglianza dei consumi, che è spesso associabile a un uso illegittimo di dati e
informazioni, si basa sull’attenta conoscenza dei comportamenti di consumo e della
capacità di spesa dei singoli consumatori. Per ottenere tutto ciò, le aziende non si
avvalgono solo di strumenti tradizionali – come la posta personalizzata o i sondaggi
telefonici – ma intervengono direttamente nel plasmare gli atteggiamenti dei consumatori
servendosi della statistica geolocalizzata per offrire determinati prodotti a determinati
segmenti di consumatori, individuati mediante la conoscenza delle loro caratteristiche
generali. In tal modo, utilizzando i dati registrati sui sistemi elettronici, gli ingegneri del
marketing sociale ricostruiscono i profili degli utenti, fino a delineare delle vere e proprie
mappe degli stili di vita, che vengono infine adoperate per attuare campagne di marketing
strategico. Sono molte le imprese che si sono specializzate nella raccolta di questo tipo di
65
Cfr. D. HAWTIN, T. MENDEL, A. PUDDEPHATT, N. TORRES, B. WAGNER (2012), Global Survey on Internet
Privacy and Freedom of Expression, UNESCO Series on Internet Freedom, pag. 19. Visionabile
all’indirizzo: http://unesdoc.unesco.org/images/0021/002182/218273e.pdf
26
dati piazzando inserzioni pubblicitarie o “link spia” su un cospicuo numero di pagine web
(66
).
Se ce ne fosse ancora bisogno, per comprendere la dimensione e la rilevanza della
questione basti citare l’art. 8 della Carta dei diritti fondamentali dell’Unione Europea, di
cui il primo comma recita: «Ogni individuo ha diritto alla protezione dei dati di carattere
personale che lo riguardano.» (67
)
La presenza di un così esplicito precetto all’interno di uno dei documenti fondanti
dell’Unione Europea suggerisce evidentemente il carattere cogente della tutela della
privacy.
Nella pratica però, l’applicazione di tale diritto fondamentale risulta oggettivamente
complessa, soprattutto in relazione al comportamento del singolo utente medio di Internet.
Considerando poi l’aggressività delle strategie di raccolta dati poste in essere dai modelli
dei cosiddetti data driven advertising businesses e la condivisione spontanea da parte degli
utenti dei propri dati sensibili attraverso l’uso dei social network – che da un punto di vista
sociologico è di particolare interesse visto il difficile rapporto tra il diritto alla privacy e le
esigenze di auto-rappresentazione affermatesi con l’avvento del cosiddetto web 2.0 – il
compito si fa ancora più arduo.
La recente vicenda del Datagate statunitense rappresenta un ulteriore testimonianza
dell’odierna fragilità del diritto alla privacy. Lo scandalo che ha travolto il governo USA
ha puntato i riflettori sull’agenzia NSA e sul suo sistema di sorveglianza PRISM, mediante
il quale – secondo le dichiarazioni del whistleblower Edward Snowden – l’organismo di
intelligence starebbe raccogliendo enormi quantità di dati personali di cittadini americani e
non solo, ufficialmente per scopi di sicurezza nazionale (68
). L’ampiezza del raggio di
sorveglianza pervasiva operata dalla NSA e, ancor di più, il fatto che ciò prova un
coinvolgimento diretto dello Stato in tali attività sistematiche di controllo indifferenti al
diritto alla privacy, dovrebbe suggerire quali scenari futuri ci riserva potenzialmente la
Rete.
Difatti, come sostenuto dal prima citato rapporto UNESCO, la tensione che Internet
ha creato tra diritto alla privacy e reale protezione della stessa è infatti esacerbata da alcuni
fattori: primo fattore è l’effettivo consenso informato degli utenti al trattamento dei dati
66
A. DI CORINTO, T. TOZZI, Hacktivism. La libertà nelle maglie della rete, Roma, Manifestolibri, 2002, pag.
53. 67
Art. 8, comma I, Carta dei diritti fondamentali dell’Unione Europea, 18 dicembre 2000. 68
L. KELION (2013), Q&A: NSA's Prism internet surveillance scheme, BBC News Online, 25th
June.
Disponibile all’indirizzo: http://www.bbc.co.uk/news/technology-23027764
27
personali, oltre che alla garanzia della destinazione d’uso e alla possibilità di revoca;
secondo fattore è la questione della trasparenza e chiarezza di normative e condizioni alle
quali l’utente aderisce; terzo, è la limitata capacità dell’utente nel controllo fattuale della
disseminazione dei propri date e la capacità di enforcement nel momento in cui riscontri
un’infrazione o un abuso riguardante i propri dati personali; quarto, è il conflitto che può
generarsi tra diritto dell’utente al controllo dei propri dati personali con altri diritti
fondamentali, quali per esempio il diritto di un altro utente alla libertà d’espressione o il
diritto d’autore; quinto e ultimo punto, è il problematico e controverso ruolo delle autorità
pubbliche che svolgono attività di sorveglianza della Rete (69
).
Sono proprio questi ultimi due punti che creano l’attrito più evidente tra tutela della
privacy e tutela del diritto d’autore: le richieste pervenute da più parti di un rafforzamento
sostanziale degli strumenti di protezione del copyright nel nuovo contesto digitale –
invocando una tutela maggiormente efficace mediante un irrobustimento del potere
sanzionatorio, osteggiato invece da chi auspicava, al contrario, la revisione del concetto
classico di diritto d’autore in funzione delle nuove istanze di cui la Rete è portatrice – ha
determinato la formulazione di proposte normative da parte di legislatori nazionali e
sovranazionali non sempre focalizzate su di un equilibrato bilanciamento tra i due interessi
(70
).
Proprio l’avversarialità scaturita dal confronto accesso tra le due posizioni ha creato i
presupposti per l’avvento della stagione delle copyright wars (71
), che coincide esattamente
con la fase della straordinaria diffusione dell’utilizzo delle reti p2p. E’ questo il periodo
storico durante il quale si scontrano aspramente le istanze dei titolari di opere con quelle
degli utenti della rete dai comportamenti non aderenti alle vigenti normative in tema di
protezione del copyright. Il tutto contornato dagli ISP (72
), spettatori tendenzialmente
neutrali dello scontro.
Si può poi constatare che, nonostante la diversità delle specifiche situazioni di fatto
che hanno sollevati numerosi contenziosi dinanzi corti ordinarie e autorità di settore, in
definitiva esse siano da ricondurre all’interno di una fattispecie che, nel corso del tempo,
69
D. HAWTIN, T. MENDEL, A. PUDDEPHATT, N. TORRES, B. WAGNER (2012), Global Survey on Internet
Privacy and Freedom of Expression, UNESCO Series on Internet Freedom, pagg. 24-25. Visionabile
all’indirizzo: http://unesdoc.unesco.org/images/0021/002182/218273e.pdf 70
M. BELLEZZA, O. POLLICINO, Tutela della privacy e protezione dei diritti di proprietà intellettuale in rete,
in O. POLLICINO, A. M. MAZZARO (a cura di), Tutela del copyright e della privacy sul web: quid iuris?,
Roma, Aracne, 2012, pagg. 11-12. 71
Cfr. W. PATRY, Moral Panics and Copyright Wars, Oxford, Oxford University Press, 2009. 72
Internet Service Providers, i quali possono suddividersi generalmente in tre tipologie: access, service e
content.
28
ha assunto caratteri di spiccata tipicità. Si passi dunque a una rappresentazione pratica
degli elementi di conflitto che compongono tale tipicità, sommariamente riassumibili in
questa sequenza di fatti: i titolari delle opere protette – attraverso l’utilizzo di strumenti
tecnici sofisticati, quali spyware (73
) – erano in grado di individuare l’indirizzo IP degli
utenti presunti violatori dei propri diritti di proprietà intellettuale; nonostante ciò, tale
informazione non era sufficiente per ottenere un’identificazione completa di tali soggetti,
poiché era necessario triangolare tale indirizzo con i dati personali dell’intestatario del
contratto di servizio Internet incriminato; questa operazione poteva essere svolta solo con
la collaborazione degli access provider eroganti agli utenti l’accesso alla rete e che quindi,
su un piano tecnico, erano gli unici capaci di associare l’indirizzo numerico a un soggetto
fisico e sanzionabile; il rifiuto da parte del provider di fornire i dati personali degli utenti
negava ai titolari dei diritti d’autore di procedere secondo questa via infine generava il caso
su cui avviare il contenzioso (74
).
La disciplina a tutela dei dati personali – sia di livello comunitario che nazionale – insieme
alla normativa che regola la responsabilità degli intermediari nella società
dell’informazione, ha permesso di giustificare il rifiuto dei provider, costituendo allo
stesso tempo una barriera all’agire pervasivo degli attori tesi alla tutela del copyright e, non
da meno, fornendo un primo banco di prova e verifica del bilanciamento tra la tutela della
privacy e quella del diritto d’autore.
A conclusione della fase prima descritta si è avviata una nuova stagione di
incontro-scontro tra le due istanze che si sviluppa secondo un duplice binario: un binario
tecnico e uno legislativo. Per quanto riguarda il primo, data la sostanziale inefficacia degli
strumenti a contrasto della c.d. pirateria multimediale, i titolari delle opere minacciate
hanno deviato la propria attenzione verso le piattaforme di condivisione creando dei tools
tecnici in grado di incidere direttamente sulle tipologie di traffico veicolabili mediante la
Rete (75
) – sistemi di monitoraggio e filtro del traffico, come ad esempio i servizi di
73
Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti
visitati, acquisti eseguiti in rete ecc.) senza il suo consenso, trasmettendole tramite Internet ad
un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.
I programmi per la raccolta di dati che vengono installati con il consenso dell'utente (anche se spesso
negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben
chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga. Per
approfondimenti si consulti l’indirizzo: http://www.spyware.it/ 74
M. BELLEZZA, O. POLLICINO, Tutela della privacy e protezione dei diritti di proprietà intellettuale in rete,
in O. POLLICINO, A. M. MAZZARO (a cura di), Tutela del copyright e della privacy sul web: quid iuris?,
Roma, Aracne, 2012, pag. 13. 75
Idem, pag. 15.
29
filtraggio messi a disposizione da Google AdSense (76
) o il sistema ContentID (77
) della
piattaforma video Youtube.
Sul binario legislativo, invece, si è assistito a un ulteriore giro di vite da parte di
alcuni legislatori nazionali – si pensi alla c.d. “dottrina Sarkozy” (78
) – che hanno posto in
essere normative ad alta incisività nei confronti dei diritti fondamentali degli utenti, mentre
a livello comunitario si è assistita a una dimostrazione di spiccata sensibilità nei confronti
dei temi in discussione – si pensi all’iniziale tentativo di enforcement rispetto la tutela del
copyright mediante l’accordo ACTA, poi però bocciato in sede parlamentare (79
).
In conclusione, quanto prima detto sembrerebbe dunque suggerire che sia in corso
un’apparente sensibilizzazione dei legislatori rispetto la protezione dei dati personali ma
anche che, ciò nonostante, questa sia costantemente messa a repentaglio dalle nuove offerte
tecnologiche – si pensi ai servizi di cloud computing (80
) – e dalle costanti pressioni
lobbistiche esercitate dalle media industry nei processi di decision making a livello
nazionale e sovranazionale.
1.3.3 La censura nell’agorà digitale
All’interno del delicato bilanciamento tra le tutele di privacy e diritto d’autore
nell’ecosistema digitale interviene però un ulteriore fattore da tenere in seria
considerazione: la tutela della libertà fondamentale di manifestazione del pensiero, sancita
76
AdSense è un servizio di banner pubblicitari offerto da Google, grazie al quale è possibile pubblicare
annunci pubblicitari sul proprio sito web, guadagnando in base al numero di esposizioni dell'annuncio
pubblicitario (impression) o click sugli annunci. Per approfondimenti si consulti la la pagina informativa del
servizio all’indirizzo: https://www.google.com/adsense/www/en/tour/ 77
Il sito di YouTube descrive questo servizio come capace di: «Identificare video caricati dagli utenti che
sono costituiti interamente oppure parzialmente da loro contenuti e scegliere, in anticipo, come procedere
quando vengono individuati tali video: generare profitti da tali video, formulare statistiche o bloccarli del
tutto per impedirne la visualizzazione su YouTube.» Per approfondimenti a riguardo consultare la pagina
informativa del servizio all’indirizzo: https://www.youtube.com/t/contentid 78
Dottrina per la quale si prevede la disconnessione forzata degli utenti a fronte di abusi contro il diritto
d'autore. Non si mancherà di approfondire l’argomento in seguito, in quanto la “dottrina Sarkozy” è uno dei
tre modelli presi a riferimento per l’analisi comparata che questa tesi si propone di eseguire. 79
M. BELLEZZA, O. POLLICINO, op. cit., pagg. 18-19. 80
In informatica con il termine inglese cloud computing (in italiano nuvola informatica) si indica un insieme
di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente,
di memorizzare, archiviare ed elaborare dati grazie all'utilizzo di risorse hardware e software distribuite e
“virtualizzate” in Rete in un'architettura tipica client-server.
30
dalla maggior parte delle moderne costituzioni – in aggiunta alla prima citata Carta dei
diritti fondamentali dell’Unione Europea negli artt. 10 e 11 (81
).
La libertà d’espressione è, secondo la definizione della Dichiarazione universale
dei diritti dell'uomo del 1948:
[…] il diritto alla libertà di opinione e di espressione, incluso il diritto di non essere
molestato per la propria opinione e quello di cercare, ricevere e diffondere informazioni e idee
attraverso ogni mezzo e senza riguardo a frontiere. (82
)
La Costituzione tedesca aggiunge al precedente concetto una eloquente – per quanto ideale
– proposizione: «Non si può stabilire alcuna censura.» (83
)
Tuttavia, al contrario di quanto afferma quest’ultima proposizione, tale libertà non è
tutelata incondizionatamente e non garantisce secondo quanto previsto dalle Costituzioni
una libertà illimitata della sua manifestazione. Per questo motivo, davanti a questo diritto
sono posti dei limiti che derivano dalla tutela di diritti e interessi che sono allo stesso modo
protetti e garantiti costituzionalmente, con l'intento di limitare tutte quelle azioni che
andrebbero a danneggiare la sicurezza pubblica, la cui tutela costituisce una delle finalità
centrali dello Stato.
In altre parole, la libertà di manifestazione del pensiero non è considerata assoluta in
nessuna nazione e tra i limiti più comuni vi sono i reati di diffamazione, oscenità, odio
razziale, rivelazione di comunicazioni confidenziali e violazione del copyright.
Proprio il copyright, oggetto della nostra analisi, affonda le sue radici nelle prime
norme sul diritto di copia, emanate in Inghilterra nel XVI secolo con la volontà di operare
un controllo sulle opere pubblicate nel territorio. Col diffondersi delle prime macchine
automatiche per la stampa, infatti, iniziò ad aumentare la libera circolazione di scritti e
volumi di ogni argomento e genere fra la popolazione.
Il governo, dato che la censura era all'epoca una funzione amministrativa legittima come la
gestione della sicurezza pubblica, avvertì il bisogno di controllare e autorizzare la libera
circolazione delle opinioni. Ragion per cui fondò una corporazione privata di censori - la
81
Artt. 10 e 11, Carta dei diritti fondamentali dell’Unione Europea, 18 dicembre 2000. 82
Art.19 Dichiarazione universale dei diritti dell'uomo. 83
Art. 5, comma I, Legge fondamentale per la Repubblica Federale di Germania, 23 maggio 1949
31
London Company of Stationers (84
) - i cui profitti sarebbero dipesi da quanto fosse stato
efficace il loro lavoro di censura filo-governativa (85
).
Non c’è troppo da meravigliarsi quindi se, ancora al giorno d’oggi, la tutela del diritto
d’autore possa essere in alcuni casi strumentale alla lesione e compressione di libertà
fondamentali, quali quella di manifestazione del pensiero nella Rete.
JO GLANVILLE, direttore di Index on Censorship, afferma che: «The Internet has
been a revolution for censorship as much as for free speech» (86
). Egli sostiene infatti che
c’è stata una rivoluzione della censura non solo in chiave tecnologica, ma anche per quanto
riguarda i suoi fautori. Con Internet i sistemi di filtraggio delle informazioni non sono più
esclusiva prerogativa di quelli che egli chiama “big boys” – magnati dei media, governi,
corporations – bensì la Rete ha abilitato compagnie di sicurezza informatica ad avere un
ruolo sempre più incisivo nella determinazione dei contenuti ai quali l’utente può accedere
o meno (87
).
La tutela del diritto d’autore è insomma – più o meno pretestuosamente – terreno di
scontro anche per gli stakeholder che si pongono a tutela della libertà di espressione.
Difatti, le ventilate normative statunitensi in materia di copyright enforcement denominate
SOPA e PIPA – in aggiunta della prima menzionata ACTA – hanno scatenato dure
reazioni a livello globale, sia da parte di un vasto numero di utenti, che da parte di
autorevoli organizzazioni nell’ambiente digitale quali Wikipedia (88
) e Creative Commons
(89
).
Senza esprimere giudizi valoriali in merito alle due posizioni contrapposte, si può
comunque sostenere che, pur nella necessità di una revisione normativa della tutela del
copyright, le proposte di legge prima citate presentassero alcune criticità evidenti sotto il
punto di vista del bilanciamento degli interessi – sia per quanto riguarda la tutela della
libertà d’espressione, che per la protezione dei dati personali.
84
Corporazione dei Librai di Londra. 85
H.L. MACQUEEN, C. WAELDE, T. L. Graeme, Contemporary Intellectual Property: Law and Policy,
Oxford, Oxford University Press, 2007, p. 34. 86
J. GLANVILLE (2008), The big business of net censorship, The Guardian, 17th
November. Consultabile
all’indirizzo: http://www.guardian.co.uk/commentisfree/2008/nov/17/censorship-internet 87
Uno dei più popolari software di filtraggio è SmartFilter, di cui è proprietaria la compagnia californiana
Secure Computing, da poco acquistata da McAfee per 465 milioni di dollari. SmartFilter è utilizzato da
alcuni dei più autoritari regimi al mondo come Tunisia, Arabia Saudita e Sudan, in aggiunta a USA e Regno
Unito. 88
G. BRIGHAM (2011), How SOPA will hurt the free web and Wikipedia, Wikimedia Foundation Blog, 16th
December. Consultabile all’indirizzo: http://blog.wikimedia.org/2011/12/13/how-sopa-will-hurt-the-free-
web-and-wikipedia/ 89
Vedi: http://creativecommons.org/weblog/entry/31286
32
Sembrerebbe tuttavia che – e i passi indietro effettuati sia dagli Stati Uniti che
dall’Unione Europea in questo senso possono esserne parziale conferma – la cosiddetta
“ideologia della rete libera” costituisca una legittima preoccupazione anche per le potenze
mondiali. Infatti, come si può leggere fra le pagine della dichiarazione finale del G8 di
Deauville del maggio 2011 – non a caso denominato “G8 Declaration renewed
commitment for freedom and democracy” (90
) – tali grandi potenze si sono poste il
problema di garantire il libero accesso alla rete Internet e di cercare di contrastare le norme
che sono in grado di creare ostacoli al libero accesso alla rete. Basti leggere il punto 11
della Declaration a Internet – il quale, non a caso, precede il punto relativo alla
dichiarazione sul copyright – che enuncia:
The Internet has become the public arena for our time, a lever of economic development
and an instrument for political liberty and emancipation. Freedom of opinion, expression,
information, assembly and association must be safeguarded on the Internet as elsewhere. Arbitrary
or indiscriminate censorship or restrictions on access to the Internet are inconsistent with States’
international obligations and are clearly unacceptable. Furthermore, they impede economic and
social growth. (91
)
La dichiarazione di cui sopra riecheggia peraltro il documento della Casa Bianca
sul c.d. Cyberspace (92
) – firmato dal Presidente Barack Obama – secondo il quale:
The United States will be a tireless advocate of fundamental freedoms of speech and
association through cyberspace; will work to empower civil society actors, human rights advocates,
and journalists in their use of digital media; and will work to encourage governments to address
real cyberspace threats, rather than impose upon companies responsibilities of inappropriately
limiting either freedom of expression or the free flow of information. (93
)
90
Disponibile all’indirizzo:
http://ec.europa.eu/commission_2010-2014/president/news/speeches-statements/pdf/deauville-g8-
declaration_en.pdf 91
G8 Summit (2011), Deauville G8 Declaration: Renewed commitment for freedom and democracy,
Deauville, France, 26-27 May, pag. 5. 92
Consultabile all’indirizzo:
http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf 93
THE WHITE HOUSE (2011), International strategy for cyberspace. Prosperity, security and openness in a
networked world, May, pag. 24.
33
Propositi senza dubbio interessanti. Non resta che attendere le prossime legislazioni
in tema per verificare l’attendibilità di tali dichiarazioni che esaltano il bilanciamento delle
tutele.
Per quanto concerne il percorso d’analisi del seguente elaborato, nel prossimo
capitolo si approfondirà nello specifico il profilo giuridico internazionale riguardo la tutela
del diritto d’autore, nel tentativo di illustrare e chiarire estensione e confine normativo
entro il quale il copyright opera.
33
CAP. 2 - La tutela del diritto d’autore: profilo giuridico internazionale ed
evoluzione normativa nell’era digitale
2.1 Convenzioni internazionali: dalla Convenzione di Berna alla WIPO
Introdotto il vasto terreno multidisciplinare entro il quale spazia la tematica della
tutela del diritto d’autore, si può passare a un’analisi della materia da un punto di vista
squisitamente giuridico.
Dato l’evidente carattere transnazionale dell’oggetto in esame, non si può che avviare
l’illustrazione del profilo giuridico del copyright dalle fonti normative di rango più elevato.
La bontà di tale approccio è confermata anche dal fatto che lo sforzo dell’ingegno umano
trova riconoscimento del proprio valore supremo in alcuni tra i più importanti documenti di
carattere internazionale.
Prima fra tutti per valore simbolico è la Dichiarazione universale dei diritti dell’uomo,
adottata dall’Assemblea Generale delle Nazioni Unite il 10 dicembre 1948 che, nonostante
ponga l'enfasi sulle libertà politiche essenziali, comunque non dimentica i diritti
economico-sociali, sanciti negli artt. da 22 a 27. Proprio quest’ultimo articolo, che per il
suo riferimento al copyright è di particolare interesse, recita:
Ogni individuo ha diritto di prendere parte liberamente alla vita culturale della comunità, di
godere delle arti e di partecipare al progresso scientifico ed ai suoi benefici.
Ogni individuo ha diritto alla protezione degli interessi morali e materiali derivanti da ogni
produzione scientifica, letteraria e artistica di cui egli sia autore. (94
)
Un riferimento piuttosto esplicito quindi alla tutela complessiva del diritto d’autore, in una
dichiarazione comunemente considerata come tra le più rilevanti del Novecento.
Di breve appunto è meritevole anche la “Convenzione europea per la salvaguardia
dei diritti dell’uomo e delle libertà fondamentali”, la quale venne firmata a Roma il 4
novembre 1950 dai Paesi fondatori del Consiglio d’Europa (95
) a cui in seguito si sono
aggiunti progressivamente altri trentasette Paesi membri.
94
Art. 27, commi I e II, Dichiarazione Universale dei Diritti dell'Uomo, adottata dall'Assemblea Generale
delle Nazioni Unite il 10 Dicembre 1948 a Parigi con la Risoluzione n. 217. 95
Il Consiglio d'Europa è un'organizzazione internazionale il cui scopo è promuovere la democrazia, i diritti
dell'uomo, l'identità culturale europea e la ricerca di soluzioni ai problemi sociali in Europa. Il Consiglio
34
Anche se il testo della Convenzione non tratta esplicitamente il diritto d’autore, è di
comune intendimento che la sua tutela è comunque garantita dall’affermazione della libertà
d’espressione, la quale è fondamento evidente della creazione di qualsiasi opera (96
).
La Convenzione di Berna (97
) è invece un documento che trova la sua ragion
d’essere proprio nella tutela del copyright.
Denominata in origine “Convenzione per la creazione di un Unione internazionale per le
opere letterarie e artistiche”, venne firmata in data 9 settembre 1866 da Belgio, Francia,
Germania, Haiti, Italia, Liberia, Regno Unito, Spagna, Svizzera e Tunisia. Oltre ad essere
la più antica fonte di diritto internazionale in tema di diritto d’autore, è anche considerata
come la più autorevole in materia (98
).
L’attuale testo della Convenzione è una summa delle tante integrazioni e variazioni
disposte da diversi interventi giuridici internazionali, partendo dall’Atto addizionale di
Parigi del 4 maggio 1896 e concludendo quasi un secolo dopo con l’Atto di Parigi del 24
luglio 1971.
Aprendo con un invito ai Paesi aderenti a convergere verso una disciplina il più possibile
omogenea sul tema (99
), la Convenzione prosegue con l’art. 2 nell’opera di definizione del
concetto di “opere letterarie e artistiche” e nell’affermazione del principio di distinzione tra
ideatore – colui che concepisce l’idea meramente in astratto – e autore – colui che crea
l’opera, sancendo la sua proprietà intellettuale su di essa (100
).
I criteri essenziali posti alla base della Convenzione sono quelli di:
efficacia;
uniformità. (101
)
d'Europa fu fondato il 5 maggio 1949 col Trattato di Londra e conta oggi 47 stati membri. I paesi fondatori
sono: Belgio, Danimarca, Francia, Irlanda, Italia, Lussemburgo, Norvegia, Paesi Bassi, Regno Unito, Svezia. 96
Si veda: A. SIROTTI GAUDENZI, Il nuovo diritto d’autore: La tutela della proprietà intellettuale nella
società dell’informazione, VII edizione, Rimini, Maggioli, 2012, pag. 58. 97
Convenzione di Berna per la protezione delle opere letterarie e artistiche del 9 settembre 1886, completata
a Parigi il 4 maggio 1896, riveduta a Berlino il 13 novembre 1908, completata a Berna il 20 marzo 1914 e
riveduta a Roma il 2 giugno 1928, a Bruxelles il 26 giugno 1948, a Stoccolma il 14 luglio 1967 e a Parigi il
24 luglio 1971. 98
Si veda: G. GALTIERI, La protezione internazionale delle opere letterarie e artistiche e dei diritti connessi,
Padova, Cedam, 1989, pag. 30. 99
Cfr. Art. 1 Convenzione di Berna. 100
Cfr. Art. 2 Convenzione di Berna. 101
Cfr. A. SIROTTI GAUDENZI, Il nuovo diritto d’autore: La tutela della proprietà intellettuale nella società
dell’informazione, VII edizione, Rimini, Maggioli, 2012, pag. 59.
35
L’art. 5 della Convenzione infatti sancisce il principio del c.d. trattamento nazionale –
conosciuto anche come principio di assimilazione – in virtù del quale «nei Paesi
dell'Unione diversi da quello di origine dell'opera gli autori godono, relativamente alle
opere per le quali sono protetti in forza della presente Convenzione, dei diritti che le
rispettive leggi attualmente conferiscono», oltreché sancire i c.d. diritti jure conventionis,
cioè i «diritti conferiti specificamente dalla presente Convenzione.» (102
)
Per quanto riguarda gli articoli seguenti, le disposizioni sono state sostanzialmente
ricalcate – facendo esclusione per gli articoli dedicati al funzionamento degli organi interni
all’Unione e alle disposizioni meramente procedurali – dalla legge italiana sul diritto
d’autore – che verrà presa in esame nello specifico paragrafo. L’influenza della
Convenzione sulla disciplina nazionale è evidente se si considera il fatto che quest’ultima
chiaramente è composta – essendo l’Italia uno dei Paesi firmatari – anche dei
provvedimenti necessari all’applicazione domestica delle disposizioni pattizie (103
).
Un’ultima menzione per gli artt. 16 e 33, i quali disciplinano rispettivamente il diritto di
sequestro dell’opera contraffatta «nei Paesi dell'Unione nei quali l'opera originale ha diritto
alla protezione legale» (104
) e il procedimento di risoluzione di controversia riguardante
l’applicazione o l’interpretazione della Convenzione – la quale, nel caso in cui «non sia
stata composta mediante negoziati, potrà venir deferita da uno qualunque dei Paesi
interessati alla Corte internazionale di Giustizia mediante una richiesta conforme agli
Statuti della Corte, a meno che i Paesi interessati non concordino altro modo per
dirimerla.» (105
)
La Convenzione ha istituito anche un bureau per l’amministrazione del trattato, chiamato
Bureaux Internationaux Réunis pour la Protection de la Propriété Intellectuelle (BIRPI,
acronimo francese che sta ad l’Ufficio internazionale per la protezione della proprietà
intellettuale).
Successore del sopra citato BIRPI – e quindi depositario di tutte le sue prerogative e
funzioni – è la World Intellectual Property Organization, creata mediante la “Convenzione
istitutiva dell’Organizzazione Mondiale della Proprietà Intellettuale” (OMPI – WIPO per
gli anglofoni).
La Convenzione testé citata, firmata a Stoccolma il 14 luglio 1967 e promossa
dall’UNESCO nello spirito del già menzionato art. 27 della Dichiarazione universale dei
102
Art. 5 Convenzione di Berna. 103
Cfr. Art. 6 ss. Convenzione di Berna. 104
Art. 16 Convenzione di Berna. 105
Art. 33 Convenzione di Berna.
36
diritti dell’uomo, rappresenta un momento centrale per quanto riguarda la tutela del
copyright poiché proprio la WIPO – che è una delle 17 agenzie specializzate delle Nazioni
Unite dal 1974 – diverrà in seguito organismo cardine per il rispetto, la promozione e la
cooperazione internazionale dedicata al tema della proprietà intellettuale (106
).
Difatti l’art. 3 di tale Convenzione stila una serie di obiettivi sulla base dei quali
l’Organizzazione opera al fine:
(i) to promote the protection of intellectual property throughout the world through
cooperation among States and, where appropriate, in collaboration with any other
international organization;
(ii) to ensure administrative cooperation among the Unions. (107
)
Inoltre l’art. 4 recita che, per il raggiungimento dei sopra elencati obiettivi
l’organizzazione, attraverso appropriati organi:
(i) shall promote the development of measures designed to facilitate the efficient
protection of intellectual property throughout the world and to harmonize national
legislation in this field;
(ii) shall perform the administrative tasks of the Paris Union, the Special Unions
established in relation with that Union, and the Berne Union;
(iii) may agree to assume, or participate in, the administration of any other international
agreement designed to promote the protection of intellectual property;
(iv) shall encourage the conclusion of international agreements designed to promote the
protection of intellectual property;
(v) shall offer its cooperation to States requesting legal–technical assistance in the
field of intellectual property;
(vi) shall assemble and disseminate information concerning the protection of
intellectual property, carry out and promote studies in this field, and publish the
results of such studies;
(vii) shall maintain services facilitating the international protection of intellectual
property and, where appropriate, provide for registration in this field and the
publication of the data concerning the registrations;
(viii) shall take all other appropriate action. (108
)
106
Cfr. G.GALTIERI, op. cit., pagg. 103-105. 107
Art. 3 Convenzione istitutiva dell’Organizzazione Mondiale della Proprietà Intellettuale. 108
Art. 4 Convenzione istitutiva dell’Organizzazione Mondiale della Proprietà Intellettuale.
37
Scorrendo di circa tre decenni lungo l’asse temporale, si giunge a un’altra data di
particolare importanza per la tutela della proprietà intellettuale in chiave internazionale: il
15 aprile 1994.
A Marrakech in quella data furono infatti ufficializzati, a coronamento del negoziato
multilaterale denominato Uruguay Round (109
) l’accordo TRIPS (The Agreement on Trade
Related Aspects of Intellectual Property Rights) – che portò all’istituzione della World
Trade Organization (WTO - OMC) – e l’accordo GATT (General Agreement on Tariffs
and Trade).
L'accordo TRIPS è stato elaborato sulla base della preesistente Convenzione di
Berna, nel tentativo di colmare il divario normativo tra i vari ordinamenti nazionali rispetto
i diritti sulla proprietà intellettuale, nonché di far convergere il massimo numero di Paesi
verso regole che ponevano le basi per una sana concorrenza nel mercato globale.
Dato che la ratifica del TRIPS è un requisito essenziale per entrare a far parte del WTO,
ogni nazione che abbia la volontà di accedere ai mercati internazionali aperti dal WTO è
obbligata ad aderire alle previsioni normative sulla proprietà intellettuale stabilite dal
TRIPS. Paesi come Russia o Cina – che come si può facilmente immaginare avrebbero
difficilmente abbracciato la Convenzione di Berna – hanno invece accettato l’accordo
TRIPS stimolati dalla prospettiva di diventare membri del WTO (110
); tutto ciò malgrado
l’art. 9 TRIPS compia un’opera di ampio richiamo proprio della prima osteggiata
Convenzione del 1886 – proprio a indicare il forte raccordo tra i due documenti –
disponendo che: «Members shall comply with Articles 1 through 21 of the Berne
Convention (1971) and the Appendix thereto.» (111
)
Tra i requisiti che vincolano l’adesione al TRIPS possiamo trovare che:
- la durata del copyright deve estendersi almeno a 50 anni, a meno che non sia
calcolata in base alla vita dell’autore (art. 12);
- il copyright deve essere garantito automaticamente nel momento dell’espressione
concreta dell’idea senza alcun atto formale (art. 9 comma II);
109
Il nome di tale "round" deriva dal fatto che i negoziati iniziarono, il 20 settembre 1986, a Punta del
Este in Uruguay. Questo è stato una vera e propria maratona di trattative che ha coinvolto 123 paesi ed è
durata sette anni e mezzo (tra il 1986 ed il 1994), terminando con la firma degli accordi di Marrakech, il 15
aprile 1994, con la creazione del WTO e la ratifica di tre accordi principali: il GATT, il GATS e il TRIPS. 110
Cfr. WTO, TRIPS: A more detailed overview of the TRIPS Agreement.
Disponibile all’indirizzo: http://www.wto.org/english/tratop_e/trips_e/intel2_e.htm#generalprovisions 111
Art. 9 TRIPS, comma I.
38
- i programmi per operatore devono essere considerati come opere letterarie e
ricevere la stessa protezione (art. 10);
- le eccezioni nazionali alla proprietà intellettuale sono limitate dal c.d. Berne three-
step test (art. 14).
Oltretutto è espressamente affermato all’interno della Parte III dell’Accordo che la mera
presenza o successiva integrazione di tali previsioni legislative nell’ordinamento nazionale
non soddisfa comunque i requisiti, in quanto è necessario l’effettiva applicazione dei
precetti con relativa predisposizione di adeguati sistemi sanzionatori e preventivi (112
).
Nel 1996 – ad integrazione e aggiornamento della Convenzione di Berna e del
TRIPS – vennero adottati dalla WIPO due trattati denominati WIPO Copyright Treaty
(WCT) e WIPO Performances and Phonograms Treaty (WPPT), i c.d. WIPO Internet
Treaties.
Questi trattati si proponevano da un lato, di attivare un processo più pervasivo e incisivo di
armonizzazione dei diritti di proprietà intellettuale, mentre dall’altro, di adeguare la
cooperazione tra Paesi membri ai fini della tutela nei confronti delle nuove “minacce” di
cui la network society era portatrice.
Dato che, grazie alle proprietà peculiari dell’ambiente digitale, lo sfruttamento delle opere
d’ingegno diveniva completamente indifferente rispetto i tradizionali confini nazionali, la
WIPO avvertì la necessità di procedere ad un’opera di ridefinizione e – contestualmente –
di riallineamento degli standard minimi di tutela a livello internazionali (113
).
Soprattutto il WCT incideva su questi due aspetti, estendendo il copyright verso
due nuovi oggetti:
- i programmi per elaboratore, a prescindere dal linguaggio di programmazione (114
);
- le compilazioni di dati o altro materiale (database), a prescindere dalla forma, che a
causa della selezione o della disposizione del loro contenuto costituiscono creazioni
intellettuali (115
).
112
Cfr. Artt. 42-50 TRIPS. 113
Cfr. Preamble, WCT. Disponibile all’indirizzo:
http://www.wipo.int/wipolex/en/wipo_treaties/text.jsp?file_id=295157 114
Cfr. Art. 4 WCT. 115
Cfr. Art. 5 WCT.
39
Inoltre rimarcava la necessità di agire per garantire la tutela di tre fondamentali diritti
messi particolarmente a repentaglio dalla disseminazione di beni digitali sulla Rete:
- diritto di distribuzione (116
);
- diritto di noleggio (117
);
- diritto di comunicazione al pubblico (118
).
Ognuno dei sopra elencati diritti è da considerarsi esclusivo e soggetto a limitazioni ed
eccezioni.
Il Trattato obbligava le Parti contraenti a prevedere un'adeguata tutela giuridica e a
precostituire mezzi di ricorso efficaci contro l'elusione delle misure tecnologiche utilizzate
dagli autori nell'esercizio dei diritti contemplati dal presente trattato o dalla Convenzione
di Berna, allo scopo di impedire che vengano commessi, nei confronti delle loro opere, atti
non autorizzati dagli autori stessi o vietati per legge.
L’art. 14, intitolato “Provisions on Enforcement of Rights”, insisteva proprio su tale
obbligo, disponendo che:
Contracting Parties undertake to adopt, in accordance with their legal systems, the
measures necessary to ensure the application of this Treaty.
Contracting Parties shall ensure that enforcement procedures are available under their law so as to
permit effective action against any act of infringement of rights covered by this Treaty, including
expeditious remedies to prevent infringements and remedies which constitute a deterrent to further
infringements. (119
)
In conclusione, è doveroso ricordare che, sulla base di tali prescrizioni e obblighi, sono
sorti alcuni precipui esempi di trattati in materia di enforcement internazionale – come la
Convenzione europea sulla cybercriminalità adottata dal Consiglio d’Europa il 23
novembre 2001 che, tra i vari reati che si propone di combattere, include anche i “Reati
contro la proprietà intellettuale e diritti collegati” (120
).
116
Cfr. Art. 6 WCT. 117
Cfr. Art. 7 WCT. 118
Cfr. Art. 8 WCT. 119
Art. 14 WCT. 120
Si veda: Art. 10, Tit. IV, Sez. I, Cap. II, Convenzione europea sulla cybercriminalità.
40
2.2 Disciplina comunitaria: il copyright nell’ottica funzionale del Mercato
Unico
Anche se il Trattato istitutivo della Comunità europea (121
), firmato a Roma il 25
marzo 1957, non conteneva nessun esplicito cenno riguardo al diritto d’autore, l’ex art. 30
TCE – ora divenuto l’art. 36 del Trattato sul Funzionamento dell’Unione Europea –
disponeva la possibilità di restrizioni nei confronti della libera circolazioni di merci e
servizi in caso di necessità di tutela delle opere d’ingegno.
Per di più è doveroso rilevare che le istituzioni comunitarie hanno costantemente
manifestato un forte interesse nel tutelare le opere di ingegno e del diritto d’autore,
intervenendo in diverse occasioni attraverso l’armonizzazione degli impianti normativi dei
Paesi membri.
Tale interesse è da ricondurre però a una più generale, ampia – e fondante – istanza propria
dell’Unione Europea: lo sviluppo del Mercato Comune verso un consolidato Mercato
Unico Europeo privo di alcuna barriera, coerentemente con quanto predicato
dall’approccio funzionalista (122
) alla base del progetto comunitario.
Come già noto, la realizzazione del mercato unico comunitario viene operata dalle
istituzioni comunitarie mediante il c.d. diritto derivato, il quale annovera tra i diversi atti di
hard e soft law anche le direttive, lo strumento comunitario che più è stato utilizzato per
l’armonizzazione degli ordinamenti nazionali in tema di tutela della proprietà intellettuale.
Tra le tante è utile ricordare:
- la direttiva n. 2000/31/CE per l’e-Commerce;
- la direttiva n. 2001/29/CE sull’armonizzazione di taluni aspetti del diritto d’autore e
dei diritti connessi nella società dell’informazione del 22 maggio 2001, (attuata
dall’Italia con il d.lgs. 68/2003);
121
Il Trattato che istituisce la Comunità economica europea (Trattato di Roma, effettivo dal 1958) ed
il Trattato sull'Unione europea (Trattato di Maastricht, effettivo dal 1993), costituiscono congiuntamente la
base legale dell'UE. Essi sono pertanto conosciuti come trattati fondativi o trattati istitutivi; questi due trattati
sono stati modificati diverse volte a partire dalla loro approvazione, per mezzo di trattati emendativi. A
seguito delle modifiche operate dal trattato di Lisbona, l'attuale assetto dell'ordinamento giuridico
dell'Unione prevede il Trattato sull'Unione europea (derivante dalla modifica del TUE creato dal trattato di
Maastricht) ed il Trattato sul funzionamento dell'Unione europea (derivante dalla riforma del TCE). 122
Per approfondimenti rispetto l’approccio funzionalista: D. MITRANY, The prospect of integration: federal
or functional, Journal of Common Market Studies, Vol. IV, issue II, 1965, pagg. 119-149. Disponibile
all’indirizzo: http://onlinelibrary.wiley.com/doi/10.1111/j.1468-5965.1965.tb01124.x/abstract
41
- la direttiva n. 2004/48/CE sul rispetto dei diritti di proprietà intellettuale, (attuata
dall’Italia grazie al d.lgs. 140/2006). (123
)
È altrettanto utile ricordare anche il Libro Verde del 1988 presentato dalla Commissione
europea dal titolo “ll diritto d’autore e le sfide tecnologiche” (124
), nonché quello del 1995
intitolato “Il diritto d’autore e i diritti connessi nella Società dell’Informazione” il quale
contiene «una riflessione sul ruolo chiave che il diritto d’autore è destinato a giocare nella
Società dell’Informazione e sulla necessità di adeguare i concetti tradizionali […] ai
cambiamenti del modo in cui sono create e fruite le opere dell’ingegno nell’era digitale»
(125
).
Chiaro è che la tensione normativa comunitaria rispetto a questo tema è fortemente
focalizzata sulla disciplina dell’ambiente tecnologico digitale, in quanto considerato un
ulteriore strumento – dato il suo carattere spiccatamente transfrontaliero – per potenziare
l’integrazione europea attraverso il prima richiamato Mercato Unico.
Ne è testimonianza la prima elencata direttiva per l’e-Commerce n. 2000/31/CE, la quale
include tra le attività economiche svolte online anche l’offerta di beni e servizi in rete. Tale
direttiva poggia fondamentalmente sull’art. 14, par. 2 TCE, secondo cui «il mercato interno
comporta uno spazio senza frontiere interne, nel quale è assicurata la libera circolazione
delle merci, delle persone, dei servizi e dei capitali» (126
).
Difatti possiamo leggere anche nel secondo ricordando della dichiarazione congiunta UE-
USA (1997) riguardo l’e-Commerce, l’impegno dei governi a «fornire un quadro giuridico
coerente e prevedibile […] e nell’assicurare una protezione sufficiente degli obiettivi di
interesse pubblico quali la vita privata, i diritti di proprietà intellettuale, la prevenzione
della frode, la protezione dei consumatori e la pubblica sicurezza.» (127
)
Proseguendo nell’approfondimento delle direttive UE in tema di tutela del
copyright secondo un ordine cronologico, si prenda in esame l’importante n. 2001/29/CE.
Tale direttiva, emanata il 22 maggio 2001, è il frutto di anni di intesi dibattiti e indica le
misure atte all’armonizzazione di alcuni aspetti riguardanti la tutela del diritto d’autore e
123
Cfr. A. SIROTTI GAUDENZI, Diritto industriale e diritto alla concorrenza, Vol. 1, Wolters Kluwer, 2008,
pag. 56. 124
Si veda: ll diritto d’autore e le sfide tecnologiche, Bruxelles, 7 giugno 1988, in COM (88) 172 def. 125
Si veda: Il diritto d’autore e i diritti connessi nella Società dell’Informazione, Bruxelles, 19 luglio 1995,
in COM (95) 382 def. 126
Art. 14 TCE. 127
Consultabile all’indirizzo: http://eur-
lex.europa.eu/Notice.do?mode=dbl&lang=it&ihmlang=it&lng1=it,it&lng2=da,de,el,en,es,fi,fr,it,nl,pt,sv,&val
=240309:cs
42
dei diritti connessi nella società dell'informazione – trovando infine l’approvazione del
Parlamento europeo in data 9 aprile 2001 con grande entusiasmo dalle istituzioni europee
(128
). Per quanto riguarda invece le tutele legali e i limiti alla tutela del copyright, è
possibile leggere nel comunicato ufficiale della Comunità che:
This has been amongst the most political and controversial topic of the whole debate. The
problem has been how to ensure that an exception e.g. an act of reproduction or copying for
illustration for teaching can be made use of where a copyright holder also has in place an anti-
copying device e.g. a digital tracker designed to prevent piracy. Failure to address this would have
meant that the exceptions could have been meaningless in some cases. Here too there has been a
balanced compromise.
Firstly, rightholders have complete control over the manufacture, distribution etc. of
devices designed to circumvent anti-copying devices.
A more flexible solution in this regard would have carried a greater risk of abuse and piracy.
Secondly, the directive provides that rightholders either voluntary or by the way of
agreements with other parties have to provide those who would benefit from a particular exception
e.g. schools, libraries in the case of teaching, with the means to do so. It will be up to Member
States to ensure that such means exist.
However, as far as private copying is concerned, the quality and quantity of private
copying and the growth of electronic commerce all mean that there should be greater protection for
rightholders in digital recording media. (129
)
La direttiva fu adottata per incoraggiare lo sviluppo dell’Information Technology e
– soprattutto – per avviare un tentativo di normazione del fenomeno Internet. Inoltre, è
importante considerare la sua portata normativa proprio in combinazione con la direttiva
sull’e-Commerce.
Difatti, un prestigioso studio legale internazionale, commentando l’approvazione della
direttiva ha affermato:
Both the E-Commerce directive and this directive are important elements in meeting the
EU objective to create a harmonised legal framework to encourage the development of the
lnformation Society. They complement each other, as this directive deals with aspects of copyright
128
Il commissario al Commercio interno in carica Frits Bolkenstein infatti dichiarò: «This is a very
significant achievement. Not only is this directive the most important measure ever to be adopted by Europe
in the copyright field but it brings European copyright rules into the digital age.» 129
Titolo del documento: Commission welcomes adoption of the Directive on copyright in the information
society by the Council.
43
law whilst the E-Commerce directive harmonises various legal issues relating to the functioning of
the Internal Market. This directive supplements the liability provisions of the E-Commerce
directive by confirming that injunctive relief i.e. the ability to stop infringing activity by court or
other action must also be available to rightholders against intermediaries When their services are
used by third parties to infringe copyright or related rights. (130
)
La ratio dell’intervento del legislatore comunitario è da rilevarsi fondamentalmente
espressa nel sesto considerando della direttiva che – parafrasando – pone l’accento sulla
necessità di un’armonizzazione legislativa che vada a uniformare le iniziative normative
nazionali in tema di diritto d’autore. Tale istanza è assolutamente comprensibile, in quanto
legislazioni nazionali differenti determinerebbero un’eterogenea protezione e – come al
solito, prima tra le preoccupazioni del legislatore comunitario – una frammentazione del
mercato con conseguenti ostacoli alla realizzazione di economie di scala (131
).
Si venga dunque al contenuto della direttiva 2001/29/CE.
Per quanto concerne il campo di applicazione, l’art. 1 della direttiva precisa che la
disciplina «riguarda la tutela giuridica del diritto d’autore e dei diritti connessi nell’ambito
del mercato interno, con particolare riferimento alla società dell’informazione.»
L’art. 2 sancisce il dovere degli Stati membri di riconoscere il diritto esclusivo di
autorizzare o vietare la riproduzione, in qualsiasi modo o forma che sia:
- agli autori, per quanto riguarda le loro opere;
- artisti interpreti o esecutori, per quanto riguarda le fissazioni delle loro prestazioni
artistiche;
- ai produttori di fonogrammi per quanto riguarda le loro riproduzioni fonografiche;
- ai produttori delle prime fissazioni di una pellicola, per quanto riguarda l’originale e le
copie delle loro pellicole;
- agli organismi di diffusione radiotelevisiva, per quanto riguarda le fissazioni delle loro
trasmissioni, siano esse effettuate su filo o via etere,comprese le trasmissioni via cavo o via
satellite. (132
)
130
Si veda: EU Ministers adopt new Copyright Directive, Out-law.com, Pinsent Masons. Consultabile
all’indirizzo: http://www.out-law.com/page-1548 131
Cfr. Sesto considerando, direttiva 2001/29/CE. 132
A. SIROTTI GAUDENZI, Il nuovo diritto d’autore: La tutela della proprietà intellettuale nella società
dell’informazione, VII edizione, Rimini, Maggioli, 2012, pag. 146.
44
L’art. 3 della direttiva stabilisce «il diritto di comunicazione di opere al pubblico»,
con gli Stati membri che devono riconoscere agli autori «il diritto esclusivo di autorizzare
o vietare qualsiasi comunicazione al pubblico» (133
). L’art. 4, allo stesso modo del
precedente, disciplina «il diritto esclusivo di autorizzare o vietare qualsiasi forma di
distribuzione al pubblico delle opere o di loro copie di comunicazione di opere al
pubblico» (134
), mentre l’art. 5 si occupa di stabilire quali atti siano esentati dal diritto
d’autore (135
).
Soffermandosi proprio su quest’ultimo articolo, si può notare che esso introduce la
facoltà in capo agli Stati membri di prevedere limiti ed eccezioni sia al diritto di
riproduzione che a quello di comunicazione in taluni casi particolari per cui l’assenza di
tutela abbia un valore per la collettività – richiamando espressamente la finalità illustrativa
e didattica.
Oltretutto, nel trentunesimo considerando possiamo leggere che:
Deve essere garantito un giusto equilibrio tra i diritti e gli interessi delle varie categorie di
titolari nonché tra quelli dei vari titolari e quelli degli utenti dei materiali protetti. Le eccezioni e
limitazioni alla protezione esistenti nelle legislazioni degli Stati membri devono essere riesaminate
alla luce del nuovo ambiente elettronico. Le differenze esistenti nelle eccezioni e limitazioni
relative a determinati atti hanno effetti negativi diretti sul funzionamento del mercato interno nel
settore del diritto d'autore e dei diritti connessi. Tali differenze potrebbero facilmente accentuarsi
con l'ulteriore sviluppo dell'utilizzazione economica transfrontaliera di opere e delle attività
transfrontaliere. Onde garantire il corretto funzionamento del mercato interno, tali eccezioni e
limitazioni dovrebbero essere definite in modo più uniforme. Il grado di armonizzazione di dette
eccezioni dovrebbe dipendere dal loro impatto sul corretto funzionamento del mercato interno. (136
)
Di fronte alle ancor più incombenti “minacce” tecnologiche a cui veniva sottoposta
la proprietà intellettuale, il 29 aprile 2004 Consiglio dell’Unione Europea e Parlamento
hanno adottato la direttiva n. 2004/48/CE (137
), la quale è da considerarsi in tutto e per tutto
una direttiva focalizzata sull’enforcement dei diritti di proprietà intellettuale.
133
Art. 3, direttiva 2001/29/CE. 134
Art. 4, direttiva 2001/29/CE. 135
Art. 5, direttiva 2001/29/CE. 136
Trentunesimo considerando, direttiva 2001/29/CE. 137
Direttiva 2004/48/CE del Parlamento europeo e del Consiglio del 29 aprile 2004, Sul rispetto dei diritti di
proprietà intellettuale, pubblicata in G.U.U.E. 157 del 30 aprile 2004.
45
Essa infatti si occupa di mezzi, misure e procedure di ricorso necessarie a garantire il
rispetto del copyright – e anche dei diritti di proprietà industriale stricto sensu (138
).
A ulteriore conferma – se mai ce ne fosse stato davvero il bisogno – della tensione
che ha spinto gli organi comunitari verso l’adozione di tale direttiva, all’interno dei
considerando è stato sottolineato che «la tutela della proprietà intellettuale è un elemento
essenziale per il successo del mercato interno» (139
) e che inoltre le disparità tra gli
ordinamenti che il c.d. acquis communautaire non è riuscito a colmare sono un ostacolo a
«una sana concorrenza tra le imprese» (140
).
Il punto centrale della direttiva mira alla predisposizione, da parte degli Stati
membri, di misure provvisorie e inibitorie nel caso in cui venga denunciata un’ipotesi di
copyright infringement (141
). Difatti, essa non ha come obiettivo quello di indicare norme
armonizzate in tema di cooperazione giudiziaria, competenza giurisdizionale o esecuzione
delle pronunce in materia civile e commerciale, poiché queste sono già presenti negli
“strumenti comunitari” concernenti tali aspetti in generale, i quali si applicano chiaramente
anche alla tutela della proprietà intellettuale (142
).
Insomma, una direttiva che presenta degli obiettivi ben definiti ma che d’altro
canto, sia pur per definizione, lascia agli Stati membri la facoltà di stabilire l’entità e
l’invasività degli strumenti atti alla tutela della proprietà intellettuale, con risultati che –
come si vedrà in seguito – lasciano spazio a considerazioni dallo spirito piuttosto critico.
2.3 La legge nazionale sul diritto d’autore: focus sulla l.d.a. 633/1941
Come intuibile dalla lettura dei precedenti paragrafi, nell’esercizio di
omogeneizzazione e aggiornamento delle normative nazionali in tema di diritto d’autore
hanno indubbiamente giocato un ruolo centrale le fonti internazionali e comunitarie.
Questa opera di armonizzazione e revisione costante di una normativa dall’alto coefficiente
di obsolescenza e internazionalità ha determinato una progressiva contrazione dei “margini
di manovra” del legislatore nazionale.
138
Cfr. P. AUTIERI, Le tutele reali, in L. NIVARRA, L’enforcement dei diritti di proprietà intellettuale,
Milano, Giuffrè, 2005. 139
Primo considerando, direttiva 2004/48/CE. 140
Ottavo considerando, direttiva 2004/48/CE. 141
Si vedano infatti il ventiduesimo e ventitreesimo considerando, direttiva 2004/48/CE. 142
Cfr. Undicesimo considerando, direttiva 2004/48/CE.
46
Difatti, oggi più che mai – nel contesto espanso del villaggio globale (143
) – possiamo
osservare una sostanziale sovrapponibilità delle discipline nazionali in tema di copyright
nelle previsioni positive più descrittive e generali non concernenti l’aspetto
dell’enforcement.
Quanto appena detto ci permette quindi di prendere in esame una singola regolamentazione
nazionale per delineare un quadro normativo che, in definitiva, può ritenersi generalmente
valido anche al di fuori dei confini statuali di riferimento.
È per questa ragione che, al fine di entrare più dettagliatamente nel merito del profilo
giuridico del diritto d’autore, si analizzerà di qui a seguire l’evoluzione della disciplina
italiana come ultimo step di un percorso regolamentativo avviato sostanzialmente dalla
Convenzione di Berna.
Il testo alla base dell’inquadramento sistematico nell’ordinamento italiano del diritto
d’autore è la legge n. 663/1941 (l.d.a.) intitolata "Protezione del diritto d'autore e di altri
diritti connessi al suo esercizio" e successive modificazioni; inoltre è da tenere in
considerazione anche il Titolo IX “Dei diritti sulle opere dell’ingegno e sulle invenzioni
industriali” del Libro Quinto del Codice civile italiano come ulteriore fonte normativa in
tema.
A conferma di quanto affermato di cui sopra ricordiamo che, al momento della sua
emanazione, la legge 633/41 era conforme alla tutela minima prevista dalla Convenzione
di Berna (1866). Tuttavia nel corso del tempo le sue disposizioni sono state modificate in
più occasioni, ma sempre in recepimento delle diverse direttive europee e dei trattati
internazionali.
2.3.1 Oggetto della tutela e soggetto beneficiario
Innanzitutto, chiariamo l’oggetto sottoponibile a tutela secondo la relativa
normativa italiana. L’art. 2575 del Codice Civile dispone che:
143
Termine coniato da Marshall McLuhan nell’opera “Understanding Media: The Extensions of Man” del
1964. Per villaggio globale si intende un mondo piccolo, delle dimensioni di un villaggio, all'interno del
quale si annullano le distanze fisiche e culturali e dove stili di vita, tradizioni, lingue, etnie sono rese sempre
più internazionali.
47
[…] formano oggetto del diritto di autore le opere dell'ingegno di carattere creativo che
appartengono alle scienze, alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro
e alla cinematografia qualunque ne sia il modo o la forma di espressione. (144
)
Tale disposizione ricalca sostanzialmente il testo dell’art. 1 della legge n. 663 del 22 aprile
1941 (145
) e rappresenta chiaramente la norma di apertura della disciplina del copyright
relativo alle opere di ingegno, il quale si distingue dalla proprietà intellettuale che ha per
oggetto le opere di applicazione industriale, interessate dagli artt. 2585 e ss. c.c. in
aggiunta del codice della proprietà industriale.
Il sorgere della tutela giuridica è inoltre esclusivamente legato alla c.d. concretizzazione o
esteriorizzazione dell’opera (146
). Per citare un esempio pratico, si è ritenuto che
l’individuazione, la ricognizione e la progettazione di un itinerario escursionistico possano
avvenire solo su un piano meramente ideale: la mancanza di concretezza dell’itinerario
determina l’insuscettibilità di protezione ai sensi della normativa sul diritto d’autore (147
).
Quindi la semplice idea non è tutelabile di per sé: indispensabile è che l’ideatore
rivendichi il suo ruolo di autore (148
).
MAURIZIO AMMENDOLA sintetizza il concetto dicendo:
[…] l’atto creativo rappresenta l’unico modo per acquisire in via originaria non solamente i
diritti cosiddetti morali, indissolubilmente legati alla persona dell’autore, ma anche le facoltà
ricomprese nel diritto di natura patrimoniale, pur se, nella disciplina positiva a quest’ultimo
specificatamente dedicata, il vincolo genetico non assume un ruolo altrettanto rilevante. (149
)
Ad ogni modo, è necessario segnalare che il concetto giuridico di creatività non per forza
coincide con quelli di creazione e originalità; per l’ottenimento della tutela è sufficiente la
144
Art. 2575 Codice Civile, Libro Quinto Del lavoro, Titolo IX, Dei diritti sulle opere dell'ingegno e sulle
invenzioni industriali, Capo I, Del diritto di autore sulle opere dell'ingegno letterarie e artistiche. 145
Di fatti la disciplina nazionale in tema di diritto d’autore affonda le proprie radici nel testo sopra
menzionato - di matrice nazionalista - risalente agli anni del regno. 146
«Quindi, l’idea che non sia esteriorizzata non può essere oggetto di tutela ai sensi dell’art. 2575 c.c. e
della legge sul diritto d’autore (l.d.a.).» Corte app. Milano, 2 ottobre 1981, in Diritto d’Autore, 1983, pag.
204. 147
Trib. Cagliari, 28 novembre 2003, in Riv. giur. sarda, 2004, pag. 825. 148
Non è tutelabile ai sensi dell’art. 99 Legge sul diritto d’autore (l.d.a.) un’idea, seppur originale. 149
M. AMMENDOLA, voce Diritto d’autore, in Digesto delle discipline privatistiche, sezione commerciale,
vol. IV dell’UTET, Torino, 1989, pag. 372.
48
sussistenza di un “atto creativo”, anche minimo, che sia stato estrinsecato nel mondo
esteriore (150
).
Un primo passo verso l’acquisizione della tutela è dunque l’individuazione delle
opere riconducibili alla sfera del “carattere creativo”, come espressamente disposto
dall’art. 1 l.d.a., il quale riconosce anche «i programmi per elaboratore come opere
letterarie ai sensi della Convenzione di Berna sulla protezione delle opere letterarie ed
artistiche» (151
).
Tale carattere creativo si deve identificare con originalità e novità dell’opera nel suo
complesso; l’opera può consistere perciò anche in idee e nozioni non originali che però,
sommate tra loro, determinino la non associabilità diretta con altre opere già esistenti. In
questo senso sono numerose le pronunce della giurisprudenza in cui si conferma che, nel
caso in cui alcuni elementi caratteristici di una idea creativa vengano trasposti in una nuova
opera, ciò non configuri automaticamente una lesione del diritto di autore della precedente
opera, qualora la forma espressiva utilizzata sia diversa (152
).
Nell’art. 2 l.d.a. vengono elencate – a titolo di mera esemplificazione – le opere
proteggibili, che sono identificabili come:
1) le opere letterarie, drammatiche, scientifiche, didattiche, religiose, tanto se in forma
scritta quanto se orale;
2) le opere e le composizioni musicali, con o senza parole, le opere drammatico- musicali e
le variazioni musicali costituenti di per sé opera originale;
3) le opere coreografiche e pantomimiche, delle quali sia fissata la traccia per iscritto o
altrimenti;
4) le opere della scultura, della pittura, dell'arte del disegno, della incisione e delle arti
figurative similari, compresa la scenografia;
5) i disegni e le opere dell'architettura;
6) le opere dell'arte cinematografica, muta o sonora, sempreché non si tratti di semplice
documentazione protetta ai sensi delle norme del capo quinto del titolo secondo;
150
Cass. Civ., sez. I, 2 dicembre 1993, n. 11953, in Mass. Giur. It., 1993 151
Art. 1 l.d.a.: «Sono protette ai sensi di questa legge le opere dell'ingegno di carattere creativo che
appartengono alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro ed alla cinematografia,
qualunque ne sia il modo o la forma di espressione. Sono altresì protetti i programmi per elaboratore come
opere letterarie ai sensi della convenzione di Berna sulla protezione delle opere letterarie ed artistiche
ratificata e resa esecutiva con legge 20 giugno 1978, n. 399, nonché le banche di dati che per la scelta o la
disposizione del materiale costituiscono una creazione intellettuale dell'autore.» 152
Corte app. Milano, 9 maggio 1986, Foro it., Rep. 1988, voce Diritti d’autore, n. 58. Si veda inoltre: Pret.
Reggio Emilia, 17 agosto 1995, in AIDA, 1996, pag. 578.
49
7) le opere fotografiche e quelle espresse con procedimento analogo a quello della
fotografia sempre che non si tratti di semplice fotografia protetta ai sensi delle norme del
capo V del titolo II.
8) i programmi per elaboratore, in qualsiasi forma espressi purché originali quale risultato
di creazione intellettuale dell'autore. Restano esclusi dalla tutela accordata dalla presente
legge le idee e i principi che stanno alla base di qualsiasi elemento di un programma,
compresi quelli alla base delle sue interfacce. Il termine programma comprende anche il
materiale preparatorio per la progettazione del programma stesso.
9) Le banche di dati di cui al secondo comma dell'articolo 1, intese come raccolte di opere,
dati o altri elementi indipendenti sistematicamente o metodicamente disposti ed
individualmente accessibili mediante mezzi elettronici o in altro modo. La tutela delle
banche di dati non si estende al loro contenuto e lascia impregiudicati diritti esistenti su tale
contenuto.
10) Le opere del disegno industriale che presentino di per sé carattere creativo e valore
artistico. (153
)
Sono inoltre protette:
a. le opere collettive, costituite dalla riunione di opere o di parti di opere, purché
abbiano carattere di creazione autonoma - quali ad esempio i dizionari, le
riviste, i giornali, fermo restando i diritti d’autore sulle singole parti che
compongono tali opere (154
);
b. le traduzioni in altra lingua di opere letterarie o artistiche, gli adattamenti, le
riduzioni, i compendi, le trasformazioni (155
).
Per quanto riguarda gli atti ufficiali (156
), la loro tutela è esclusa stando all’art. 5 l.d.a., il
quale nega la protezione dei testi degli atti ufficiali dello Stato e delle amministrazioni
pubbliche italiane e straniere.
153
Art. 2 l.d.a. 154
Cfr. Art. 3 l.d.a. 155
Cfr. Art. 4 l.d.a. 156
Per atti ufficiali si sono intesi non solo i provvedimenti dell’Ente pubblico, ma anche ogni atto (a
prescindere dal fatto che sia scritto o orale) prodotto da funzionari pubblici nell’esercizio delle proprie
funzioni. Inoltre la dottrina ritiene che tale principio di non tutelabilità vada esteso agli atti ufficiali delle
istituzioni sovranazionali, quali ONU, Comunità europee e Unione Europea. Si veda: P. MARCHETTI, L.C.
UBERTAZZI, Commentario breve alla legislazione sulla proprietà industriale e intellettuale, Padova, Cedam,
1987, pag. 451.
50
Passando invece dall’oggetto della tutela al soggetto beneficiario della stessa, si
osservi che quest’ultimo – come prima accennato – nel momento genetico dell’opera
acquista in quanto autore l’omonimo diritto.
L’art. 6 l.d.a. denomina tale momento come «titolo originario dell’acquisto del diritto
d’autore […] costituito dalla creazione dell’opera, quale particolare espressione del lavoro
intellettuale.» (157
)
L’art. 7 disciplina l’attribuzione del titolo di autore nei casi di opera collettiva,
assegnandolo a «chi organizza e dirige la creazione dell’opera stessa», mentre nel caso
delle elaborazioni «è considerato autore […] l’elaboratore, nei limiti del suo lavoro.» (158
)
L’art. 8 prosegue nella definizione giuridica di autore, disponendo che viene ritenuto tale –
salvo prova contraria – «chi è in essa indicato come tale, nelle forme d’uso, ovvero è
annunciato come tale, nella recitazione, esecuzione, rappresentazione e radiodiffusione
dell’opera stessa.» (159
)
In aggiunta, valgono come nome lo pseudonimo, il nome d’arte, la sigla o il segno
convenzionale, che siano notoriamente conosciuti come equivalenti del vero nominativo
(160
). Nel caso di opere collettive in cui il contributo risulti indistinguibile ed inscindibile –
salvo eventuale prova scritta di diverso accordo – l’art. 10 l.d.a. stabilisce che i coautori
godono di un diritto comune (161
).
2.3.2 I diritti patrimoniali
I principali diritti esclusivi di utilizzazione economica dell’opera – elencati nella
l.d.a. – sono:
il diritto di riproduzione - ossia il diritto di moltiplicare in copie l’opera con
qualsiasi mezzo (art. 13);
il diritto di trascrizione dell’opera orale (art. 14);
157
Art. 7, comma I, l.d.a. 158
Art. 7, comma II, l.d.a. 159
Art. 8 l.d.a. 160
Si veda: art. 9 l.d.a. 161
Si veda: art. 10 l.d.a.
51
il diritto di esecuzione, rappresentazione, recitazione o lettura pubblica dell’opera -
ossia il diritto di presentare l’ opera al pubblico nelle varie forme di comunicazione
sopra specificate (artt. 15 e 15-bis);
il diritto di diffusione o comunicazione - ossia il diritto di diffondere l’opera a
distanza con qualsiasi mezzo, ad esempio radio, televisione, via satellite o via cavo,
su reti telematiche, ecc. (artt. 16 e 16-bis);
il diritto di distribuzione - ossia il diritto di porre in commercio l’opera (art. 17);
il diritto di elaborazione - ossia il diritto di modificare l’opera originale di
trasformarla, adattarla, ridurla ecc.. (art. 18);
il diritto di noleggio e di dare in prestito (art.18-bis).
Tali diritti sopra indicati hanno una durata limitata, data la loro estinzione allo scadere di
70 anni dopo la morte dell’autore dell’opera (162
). Trascorso il periodo, l’opera cade in un
regime di pubblico dominio, diventando liberamente utilizzabile senza autorizzazione
alcuna e senza dover corrispondere compensi all’autore.
Per quanto riguarda la cessione dei diritti patrimoniali, la l.d.a. attraverso l’art. 107
riconosce l’esclusiva titolarità dei diritti economici in capo all’autore (163
) che può disporne
il trasferimento con atto scritto ad probationem tra vivi o mortis causa (164
).
Una categoria contrattuale relativa ai diritti patrimoniali degna di particolare nota è quella
del contratto di edizione (165
), il quale è disciplinato direttamente dalla legge 633/41 (artt.
118-135), in aggiunta all’art. 12 del regolamento di esecuzione della legge.
Con tale contratto l’autore concede all’editore l’esercizio del diritto di pubblicazione
dell’opera – diritto non previsto specificatamente dal nostro ordinamento per l’autore –
secondo due principali tipologie:
- il contratto per edizione;
- il contratto a termine.
162
Il previgente termine di 50 anni è stato innalzato dalla legge 6 febbraio 1996, n. 52. In dettaglio, si veda:
art. 25 l.d.a. 163
Al suo compimento del sedicesimo anno d’età «in tutti i modi e forme consentite». Abbassamento dell’età
da 18 a 16 anni ad opera dell’art. 13 l. 39/75. 164
Cfr. art. 2581 c.c. e art. 110 l.d.a. 165
Il testo della legge impone che il contratto di edizione abbia ad oggetto esclusivo le opere tutelate dal
diritto d’autore, non comprendendo le opere di pubblico dominio.
52
Partendo dal contratto per edizione, l’art. 122 l.d.a. dispone che «il contratto “per edizione”
conferisce all’autore il diritto di eseguire una o più edizioni entro vent’anni dalla consegna
del manoscritto completo» e che «nel contratto devono essere indicati il numero delle
edizioni e il numero degli esemplari di ogni edizione» (166
). Tuttavia, nel caso in cui tali
indicazioni siano assenti, il contratto ha per oggetto sottointeso una sola edizione di
massimo duemila esemplari.
Il contratto a termine invece «conferisce all’editore di eseguire quel numero di edizione
che stima necessario durante il termine, che non può eccedere venti anni» (167
).
Tra i prima elencati diritti economici possiamo trovare anche il diritto di
riproduzione, disciplinato dall’art. 13 l.d.a. che recita:
Il diritto esclusivo di riprodurre ha per oggetto la moltiplicazione in copie diretta o
indiretta, temporanea o permanente, in tutto o in parte dell'opera, in qualunque modo o forma,
come la copiatura a mano, la stampa, la litografia, l'incisione, la fotografia, la fonografia, la
cinematografia ed ogni altro procedimento di riproduzione. (168
)
Chiaramente tale vincolo incontra numerose limitazioni ed eccezioni elencate dall’art. 9
l.d.a., di cui si tratterà approfonditamente in seguito.
Da notare comunque l’espressione “copia diretta e indiretta” contenuta nell’articolo, la cui
introduzione – avvenuta per effetto del decreto legislativo n. 68/2003, in attuazione della
direttiva 2001/29/CE – sembrerebbe essere stata resa necessaria esclusivamente per far
fronte all’affermarsi dei nuovi mezzi di riproduzione tecnologica.
La c.d. copia digitale – o immateriale – difatti permette una riproduzione ad alta fedeltà
dell’opera e tale avanzamento tecnologico è stato capace di mettere in crisi il concetto di
“originale” e di “copia”. Si è quindi giunti a ritenere necessaria – attraverso dibattiti
giurisprudenziali e non che hanno attraversato i Paesi comunitari – una modifica che
rendesse inequivocabile l’equiparazione tra copia materiale ed immateriale (169
).
Gli artt. 14 e 15 l.d.a. riguardano rispettivamente il diritto di trascrizione, inteso
come «il diritto esclusivo di trascrivere ha per oggetto l'uso dei mezzi atti a trasformare
l'opera orale in opera scritta o riprodotta con uno dei mezzi indicati nell'articolo
166
Art. 122, commi II e III, l.d.a. 167
Art. 122, comma V, l.d.a. 168
Attuale formulazione dell’art. 13 l.d.a. successiva alla modificazione apportata dal d.lgs. 68/2003. 169
Si veda: A. SIROTTI GAUDENZI, Il nuovo diritto d’autore: La tutela della proprietà intellettuale nella
società dell’informazione, VII edizione, Rimini, Maggioli, 2012, pag. 94.
53
precedente» (170
), ed il diritto di esecuzione, rappresentazione e recitazione in pubblico,
cioè «la esecuzione, la rappresentazione o la recitazione, comunque effettuate, sia
gratuitamente che a pagamento, dell'opera musicale, dell'opera drammatica, dell'opera
cinematografica, di qualsiasi altra opera di pubblico spettacolo e dell'opera orale.» (171
)
Gli artt. 16 e 16-bis hanno per oggetto il diritto di comunicazione per cui si intende «il
diritto esclusivo di comunicazione al pubblico su filo o senza filo dell'opera ha per oggetto
l'impiego di uno dei mezzi di diffusione a distanza, quali il telegrafo, il telefono, la radio,
la televisione […] e comprende, altresì, la messa a disposizione del pubblico dell'opera in
maniera che ciascuno possa avervi accesso dal luogo e nel momento scelti
individualmente.» (172
)
Il diritto di distribuzione disposto dall’art. 17 consiste nel «diritto esclusivo di
distribuzione, […] cioè messa in commercio o in circolazione, o comunque a disposizione
del pubblico, con qualsiasi mezzo ed a qualsiasi titolo, dell'originale dell'opera o degli
esemplari di essa e comprende, altresì, il diritto esclusivo di introdurre nel territorio degli
Stati della Comunità europea, a fini di distribuzione, le riproduzioni fatte negli Stati
extracomunitari.» (173
)
Tale prerogativa dell’autore non è quindi da ritenersi violata solo nel caso in cui la
distribuzione avvenisse a scopo di lucro, poiché il testo della legge prevede come atto
criminoso anche la “messa a disposizione del pubblico”. Come vedremo nei prossimi
capitoli, è proprio quest’ultima previsione legislativa che si scontra più violentemente con
le dinamiche di diffusione e condivisione introdotte dai sistemi di file sharing.
Il diritto di traduzione ed elaborazione (art. 18) e il diritto di prestito e noleggio (18-bis)
sono le ultime due categorie di diritti patrimoniali disciplinati dalla legge italiana sul diritto
d’autore. Il primo attribuisce all’autore il diritto esclusivo sia di traduzione della propria
opera in altre lingue o dialetti, che di modificazione e trasformazione in qualsiasi forma
(174
). Il secondo, aggiunto al corpus della l.d.a. in un momento successivo (175
), ha per
oggetto la cessione in uso dell’originale o copie di esso per un arco temporale circoscritto.
Possiamo aggiungere in conclusione che, per quanto concerne invece la distinzione tra
noleggio e prestito, essa è da rilevarsi nella finalità della cessione temporalmente limitata
dell’opera: a scopo di lucro per il primo, a fini diversi il secondo.
170
Art. 14 l.d.a. 171
Art. 15, comma I, l.d.a. Sempre a tal riguardo si veda anche l’art. 15-bis l.d.a. 172
Art. 16, comma I, l.d.a. 173
Art. 17, comma I, l.d.a. 174
Art.18 l.d.a. 175
Introduzione dell’art. 18-bis l.d.a. ad opera dell’art. 2, d.lgs. n.685/1994.
54
2.3.3 Eccezioni e limiti ai diritti patrimoniali
Come prima illustrato, l’art. 12 comma II della legge 633/1941 pone in capo
all’autore l’esclusività del diritto di utilizzazione economica dell’opera in ogni forma e
modo.
Tale precetto normativo però incontra dei limiti al contenuto patrimoniale del diritto
d’autore delineati dalla stessa legge ed elencati nel capo intitolato “Utilizzazioni libere”
agli articoli da 65 a 71.
Da sottolineare il fatto che tale capo inerente a limiti ed eccezioni della suddetta
tutela è stato ampiamente novellato a seguito dell’intervento dell’art. 9 del d.lgs. 68/2003 –
a sua volta decreto attuativo della diretta 2001/29/CE (176
) – «probabilmente eccedendo
nell’attuazione della fonte comunitaria, e dando così ingresso nell’ordinamento a tutte le
ipotesi lasciate al libero arbitrio degli Stati.» (177
)
L’art. 65 l.d.a. prevede che:
Gli articoli di attualità di carattere economico, politico o religioso, pubblicati nelle riviste o
nei giornali, oppure radiodiffusi o messi a disposizione del pubblico, e gli altri materiali dello
stesso carattere possono essere liberamente riprodotti o comunicati al pubblico in altre riviste o
giornali, anche radiotelevisivi, se la riproduzione o l'utilizzazione non è stata espressamente
riservata, purché si indichino la fonte da cui sono tratti, la data e il nome dell'autore, se riportato.
(178
)
Il sopra citato articolo faceva prima riferimento alla mera riproduzione a mezzo stampa.
Ora, ai fini dell’esercizio del diritto di cronaca, è consentita la riproduzione o
comunicazione al pubblico di materiali delle fattispecie di cui sopra – rispettando
chiaramente le indicazioni a conclusione dell’articolo. Possiamo affermare quindi che,
almeno da quanto disposto dal legislatore, la preponderanza dell’interesse pubblico
all’informazione costituisce valida ratio legis al temperamento dell’interesse privato
detenuto dall’autore.
176
Consultabile all’indirizzo:
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2001:167:0010:0019:IT:PDF 177
Si veda: A. SIROTTI GAUDENZI, op. cit., pag. 151. 178
Art. 65, comma I, l.d.a. A tal proposito, si veda: N. ANBRIANI, Le utilizzazioni libere nella società
dell’informazione: considerazioni generali, in AIDA, 2002.
55
Anche l’art. 66 l.d.a. si pronuncia in tal senso poiché stabilisce la libera comunicabilità e
riproducibilità a scopo informativo «dei discorsi su argomenti di interesse politico od
amministrativo tenuti in pubbliche assemblee o comunque in pubblico» (179
).
L’art. 68, focalizzato sulle eccezioni riguardanti il diritto di riproduzione delle opere
protette, è invece brevemente riassumibile nei seguenti punti:
1) innanzitutto rimane libera la riproduzione di singole opere o brani di opere per uso
personale dei lettori, ma se la riproduzione è effettuata mediante fotocopia o xerocopia
o analogo mezzo, non può essere superiore al 15% del volume esclusa la pubblicità.
2) il responsabile del centro o punto di riproduzione deve corrispondere un compenso,
quantificato ex lege salvo diverso accordo e legato al numero delle pagine riprodotte,
destinato a essere ripartito tra gli autori e gli editori.
In particolare, non è consentito:
a. riprodurre interi volumi o fascicoli, salvo opere rare fuori catalogo presso
biblioteche pubbliche;
b. riprodurre per un’utilizzazione in concorrenza con i diritti di utilizzazione
economica dell’autore;
c. riprodurre oltre il limite del 15% per uso personale;
d. riprodurre senza il pagamento del compenso, quando previsto;
e. spacciare delle copie, fatte per uso personale, nel pubblico. (180
)
L’art. 69 l.d.a. – modificato dalla legge 248/2000 – esclude la necessità di autorizzazione
da parte dell’autore per attività di «prestito eseguito dalle biblioteche e discoteche dello
Stato e degli enti pubblici, ai fini esclusivi di promozione culturale e studio personale»
(181
).
Anche l’art. 70 è stato riformulato per ampliare la garanzia di libera elaborazione di
riassunti, citazioni e riproduzioni di porzioni di opere a fini di critica, discussione e
insegnamento. Tuttavia è ancora valido l’orientamento giurisprudenziale per il quale la
riproduzione a fini illustrativi di opere protette a scopi diversi da quelli prima elencati non
può rientrare fra le c.d. libere utilizzazioni ex art. 70 l.d.a. (182
).
179
Art. 66 l.d.a. 180
G. D’Ammassa, Eccezioni e limitazioni, consultabile all’indirizzo:
http://www.dirittodautore.it/page.asp?mode=Page&idpagina=60 181
Art. 69, comma I, l.d.a. 182
Si veda: A. SIROTTI GAUDENZI, op. cit., pag. 154.
56
Degno di nota infine è l’art. 71-ter il quale, successivamente alla ricezione delle
indicazioni comunitarie in tema di ricerca scientifica, dispone che deve essere «libera la
comunicazione o la messa a disposizione destinata a singoli individui, a scopo di ricerca o
di attività privata di studio, […] limitatamente alle opere o ad altri materiali contenuti nelle
loro collezioni e non soggetti a vincoli derivanti da atti di cessione o da licenza».
Insomma, una confortante prova che i processi di decision making comunitari possono
avere per risultato la tendenza – anche se ancora piuttosto timida – all’apertura verso
determinate pratiche di libero sfruttamento delle opere tutelate da copyright, conosciute
anche come di fair dealing nel mondo anglosassone o fair use in territorio statunitense
(183
).
2.3.4 I diritti morali
I diritti di utilizzazione economica dell’opera non rappresentano la totalità della
tutela fornita dalla normativa sul diritto d’autore. La porzione complementare ad essi che
va a formare il quadro complessivo della tutela è infatti da individuarsi nel c.d. diritto
morale d’autore (184
).
È interessante segnalare che buona parte delle differenze tra disciplina dell’Europa
continentale e disciplina dei Paesi anglosassoni è individuabile proprio in relazione a
questa categoria di diritti.
RICOLFI rileva che «tale divaricazione può condurre ad esiti anche sorprendenti»,
ricordando come gli eredi del regista John Huston abbiano potuto opporsi alla colorazione
del film “La giungla d’asfalto” in Francia, ma non negli USA, laddove il regista aveva
sottoscritto un contratto in cui cedeva i diritti morali alla casa di produzione (185
).
Tornando in “terra italiana”, il c.d. diritto di paternità è sancito dall’art. 20 l.d.a.
che recita:
Indipendentemente dai diritti esclusivi di utilizzazione economica dell'opera […] ed anche
dopo la cessione dei diritti stessi, l'autore conserva il diritto di rivendicare la paternità dell'opera e
183
Cfr. J. BAND, J. GERAFI (2013), The Fair Use/Fair Dealing Handbook, policybandwidth, March.
Disponibile all’indirizzo: http://infojustice.org/wp-content/uploads/2013/03/band-and-gerafi-2013.pdf 184
Artt. 20-24 della Sezione II del Capo III del Titolo I della l.d.a. 185
N. ABRIANI, G. COTTINO, M. RICOLFI, Diritto Industriale, Vol. II del Trattato di Diritto Commerciale,
Padova, Cedam, 2001, pag. 472.
57
di opporsi a qualsiasi deformazione, mutilazione od altra modificazione, e ad ogni atto a danno
dell'opera stessa, che possano essere di pregiudizio al suo onore o alla sua reputazione. (186
)
Punti importanti da sottolineare sono l’assenza di un termine di durata di tale diritto
e la sua conservazione anche in seguito ad una ipotetica cessione dei diritti patrimoniali.
Inoltre, il diritto di paternità a sua volta si sviluppa in:
facoltà di identificazione, che consente all’autore di scegliere la forma di
identificazione, anonimato o pseudonimo;
facoltà di rivendicazione (art. 21 l.d.a.), che consente all’autore di rivendicare la
paternità dell’opera nei confronti di chiunque si qualifichi come autore - ciò anche
dopo la cessione dei diritti di sfruttamento economico;
diritto di opporsi a qualsiasi deformazione, mutilazione o altra modificazione
dell’opera stessa (art. 20 l.d.a.), pregiudichevole del proprio onore o reputazione –
vale la stessa annotazione di cui sopra.
diritto di ritiro dell’opera dal commercio (art. 2582 c.c. e art. 142 l.d.a.), qualora
sussistano “gravi ragioni morali”.
Infine l’art. 22 l.d.a. stabilisce l’inalienabilità dei precedenti diritti morali, anche se
«l'autore che abbia conosciute ed accettate le modificazioni della propria opera non è più
ammesso ad agire per impedirne l'esecuzione o per chiederne la soppressione.» (187
)
2.4 Il diritto d’autore e le questioni di competenza giurisdizionale connesse a
Internet
Quando WILLIAM GIBSON nel suo libro di fantascienza dal titolo “Neuromancer”
coniò il termine “cyberspace”, esso lo definì:
[…] Quel punto in cui i media confluiscono insieme e ci circondano, l’estensione finale
dell’isolamento dalla vita quotidiana. […] Col cyberspazio ci si può avvolgere nei media, senza
dover più preoccuparsi di vedere cosa accade intorno a noi. (188
)
186
Art. 20, comma I, l.d.a. 187
Art. 22, commi I e II, l.d.a.
58
Tale rappresentazione del cyberspazio sembra suggerire un concetto di alterità rispetto la
vita reale dell’individuo, disegnando uno spazio all’interno del quale si è sottoposti a
dinamiche e regole estranee dalla realtà del mondo più comunemente concepito.
Nel febbraio 1996 venne scritta addirittura una provocativa “Dichiarazione di
indipendenza del cyberspazio” da JOHN PERRY BARLOW, fondatore della Electronic
Frontier Foundation (189
), che affermava:
Governments of the Industrial World, you weary giants of flesh and steel, I come from
Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone.
You are not welcome among us. You have no sovereignty where we gather. (190
)
Senza dubbio una presa di posizione del genere rende bene l’idea di come le teorie che
esaltano la “fisicità” di Internet possano anche giungere ad accostare quest’ultimo allo
spazio celeste, il quale in base all’Outer Space Treaty (191
) è “inappropriabile” per
definizione.
Il carattere transnazionale di Internet e questo suo presunto regime autarchico hanno avuti
dei risvolti significanti in termini di conflitti e incompatibilità tra i diversi ordinamenti
nazionali.
In effetti Internet è spesso percepito dagli utenti come un vero e proprio ambiente nel quale
è possibile navigare liberamente, attingendo senza restrizioni a tutte le risorse messe a
disposizione su di esso.
Malgrado questa suggestiva visione, numerosi giuristi hanno affrontato la questione
confutandone la validità. TITO BALLARINO afferma in questo senso: «Internet non è
un’entità fisica o tangibile, ma piuttosto una gigantesca rete che interconnette un numero
infinito di gruppi più ristretti di reti informatiche collegate tra loro.» (192
)
A sostegno della tesi anche lo scrittore ed esperto di nuovi media BILL THOMPSON, il quale
spiega che nel momento in cui due soggetti stabiliscono un accordo via telefono per
188
W. GIBSON, Neuromancer, New York, Ace Books, 1984. 189
La EFF «broke new ground when it was founded in 1990 — well before the Internet was on most people's
radar — and continues to confront cutting-edge issues defending free speech, privacy, innovation, and
consumer rights today. From the beginning, EFF has championed the public interest in every critical battle
affecting digital rights.» Si veda il sito ufficiale all’indirizzo: https://www.eff.org/ 190
J.P. BARLOW (1996), A declaration of the independence of Cyberspace, Davos, 8th
February. Disponibile
all’indirizzo: https://projects.eff.org/~barlow/Declaration-Final.html 191
Consultabile all’indirizzo: http://www.unoosa.org/pdf/publications/st_space_61E.pdf 192
T. BALLARINO, Internet nel mondo della legge, Padova, Cedam, pag. 17.
59
commettere un reato, chiaramente i due violano la legge dei due paesi di appartenenza, e
non di uno pseudo-spazio telefonico (193
).
Dopo aver menzionato queste generali elucubrazioni riguardanti il carattere più o meno
fisico del cyberspazio, affrontiamo brevemente l’argomento nella sua “essenza giuridica”
facendo riferimento anche ad alcuni esempi di casistica.
Innanzitutto, generalmente nell’ordinamento italiano – che si attiene fedelmente
alla dottrina internazionale – la competenza territoriale del giudice viene stabilita secondo
due criteri alternativi, decisi dall’attore:
- Forum rei, competenza territoriale del giudice del luogo in cui il danneggiante ha
la residenza, il domicilio o, in via residuale, la dimora (194
);
- Forum commissi delicti, competenza territoriale del luogo in cui l’obbligazione è
sorta o deve eseguirsi (195
).
Inoltre il secondo criterio si può ulteriormente suddividere tra il luogo in cui il fatto è stato
commesso e quello di produzione dell’evento dannoso – ad esempio, luogo di stampa di un
giornale e luogo della sua diffusione in edicola. Nel caso in cui il danno sia provocato in
più luoghi, la dottrina prevalente indica come rilevante solo il luogo dove avviene per la
prima volta l’incidenza causale dell’azione del soggetto leso.
Internet rende ancora più annoso il problema di stabilire in concreto quale sia il c.d.
locus commissi delicti, poiché un reato compiuto per mezzo della Rete amplia il suo
potenziale “raggio lesivo” su scala mondiale, con notevoli difficoltà di individuazione del
luogo fisico in cui sia avvenuta la prima incidenza causale dell’azione.
Tale difficoltà si può ben constatare nella pratica di alcuni casi di controversia per
l’attribuzione di competenza territoriale:
Calder v. Jones, 1984 (196
) – La Corte Suprema statunitense dichiarò la competenza
dello Stato della California nei confronti di un convenuto della Florida, sulla base
del fatto che l’azione lesiva dei diritti dell’attore aveva dispiegato il suo potenziale
dannoso nello Stato della California (applicato il criterio del minimum contact,
193
Cfr. B. THOMPSON (2002), Damn the Constitution: Europe must take back the Web, The Register.
Consultabile all’indirizzo: http://www.theregister.co.uk/2002/08/09/damn_the_constitution_europe_must/ 194
Cfr. Artt. 18 e 19, Codice di procedura civile, c.p.c. 195
Cfr. Art. 20 c.p.c. 196
Cfr. U.S. Supreme Court, 20 marzo 1984, 465 U.S. 783, Calder v. Jones. Consultabile all’indirizzo:
http://supreme.justia.com/cases/federal/us/465/783/case.html
60
ossia del contatto telematico minimo idoneo a radicare la giurisdizione di uno Stato
su una condotta realizzata all’estero da un soggetto ivi residente);
Playboy Ent. Inc. v. Chuckleberry Publ. Inc., 1996 (197
) – Una corte statunitense ha
ritenuto di poter ordinare al gestore di un servizio localizzato su un server italiano,
ma accessibile anche da parte di utenti americani, di non utilizzare più il marchio
“Playmen”, in quanto contraffazione del marchio “Playboy”. La corte statunitense
ha però riconosciuto di non avere giurisdizione per ordinare la chiusura del sito in
Italia ed ha quindi limitato la condanna al pagamento delle somme che il convenuto
ha percepito dalla sottoscrizione di abbonamenti per gli utenti americani e
all’obbligo di rifiutare qualsiasi richiesta di abbonamento proveniente dagli USA;
Caso CompuServe, Amtsgericht Munchen, 1998 (198
) – Il luogo nel quale si trova il
server contenente i dati illeciti basterebbe in ogni caso ad individuare il locus
commissi delicti, anche se diverso dal luogo in cui è avvenuta la prima
memorizzazione o da quello della successiva produzione di effetti lesivi nel
pubblico di destinatari;
Caso Yahoo!, 2000 (199
) – Il giudice francese ha riconosciuto che, essendosi il
danno prodotto in Francia (nonostante l’azione lesiva sia avvenuta in California), il
giudice parigino avesse competenza in base all’art. 5 della Convenzione di
Bruxelles che stabilisce, in materia di illecito civile, la competenza del giudice del
luogo in cui l’evento dannoso è avvenuto. L’evento all’origine del danno (cioè la
predisposizione di contenuti illeciti caricati sul server, in particolare immagini
inneggianti al nazismo) era stato attuato in California, dove il server aveva la
propria sede. Ma il danno (la visualizzazione del contenuto) era avvenuto anche in
Francia, dove le associazioni che difendono la memoria dell’Olocausto sono
197
Cfr. U.S. Court Southern District of New York, 19 giugno 1996, 79 Civ.3525, Playboy Ent. Inc. v.
Chuckleberry Publ. Inc. Consultabile all’indirizzo:
http://www.loundy.com/CASES/PEI_v_Chuckleberry.html 198
Consultabile all’indirizzo: http://www.netlaw.de/urteile/agm_02.htm 199
Tribunal de Grande Instance de Paris, 22 maggio 2001, Ligue contre le racisme et l'antisémitisme et
Union des étudiants juifs de France c. Yahoo! Inc. et Société Yahoo! France (LICRA v. Yahoo!).
61
legittimate ad agire. Si noti che il giudice parigino ha limitato alla Francia gli effetti
dell’inibitoria. (200
)
Possiamo indurre quindi dai casi testé menzionati che non esiste un unico criterio di
attribuzione della competenza territoriale per i reati commessi mediante l’utilizzo della
Rete.
Nonostante gli sforzi di armonizzazione e omogeneizzazione da parte dei organismi
internazionali, siamo ancora di fronte a una certa confusione generale che non può avere
altro effetto che quello di incrinare la percezione di un’effettiva e diffusa certezza del
diritto (201
).
Nel prossimo capitolo si analizzeranno le varie modalità attraverso le quali avviene
l’offerta online di contenuti protetti da diritto d’autore, focalizzando la discussione
soprattutto sulle pratiche che conducono al reato di copyright infringement. Funzionale alla
comprensione del fenomeno sarà l’analisi di alcuni casi di assoluta attualità, i quali
metteranno in risalto anche il carattere decisamente controverso di alcuni servizi online tra
i più utilizzati dall’utente medio.
200
Si veda: M. LISSANDRINI (2007), Giurisdizione e competenza per atti illeciti su Internet, Bugnion,
maggio. Consultabile all’indirizzo:
http://www.bugnion.it/internet_det.php?m=Contributi&id=241&session_menu=Internet%20e%20domain%2
0names 201
Cfr. A.B. FROHLICH (2009), Copyright infringement in the Internet age – Primetime for harmonized
conflict-of-law rules?, Berkeley Technology Law Journal, Vol. 24, pagg. 895-896.
62
CAP. 3 – La disseminazione online di contenuti digitali protetti da
copyright
3.1 Pratiche che possono comportare copyright infringement in rete
Le reti di comunicazione elettronica e – particolarmente – la rete per eccellenza
Internet, nel corso degli anni hanno offerto la possibilità di sviluppare numerose tecniche
di scambio, condivisione, pubblicazione di beni digitali, ivi compresi quei beni e contenuti
tutelati da diritto d’autore.
Occorre precisare che gli strumenti utilizzati per la condivisione di file non sono di
per sé strumenti ai quali è possibile attribuire un giudizio valoriale a prescindere dalle
modalità di sfruttamento. Essi sono da ritenersi neutri, nel senso che il loro utilizzo non
presuppone, in via di principio, la conduzione di alcun comportamento lesivo o criminale
poiché possono essere indifferentemente utilizzati per veicolare e accedere a contenuti sia
lecitamente che illecitamente.
Inoltre, è opportuno considerare con estrema cautela anche l’etichetta di “potenziali
criminali” che troppo spesso è associato agli utenti fruitori di materiale protetto disponibile
gratuitamente in Rete. Ciò che pare emergere da diverse ricerche condotte in materia di
rispetto del copyright, nonché dalle varie campagne di sensibilizzazione, è una fittizia
categorizzazione netta e impermeabile tra onesti cittadini e pirati (202
).
Risulta così lecito interrogarsi sull’identità – e quindi gli interessi – di quei soggetti che
hanno influito nel processo di determinazione di tale confine tra utente buono e utente
cattivo.
CECILIA BLENGINO sul punto afferma che:
Il legislatore, la dottrina e la giurisprudenza concorrono, infatti, in modo determinante al
processo di costruzione del crimine, ma un ruolo rilevante in tale processo è assunto dalle attività
con cui anche i c.d. Stakeholders concorrono a spostare gli instabili e contingenti confini della
legalità, agendo come imprenditori morali per la creazione delle norme penali o per la loro
applicazione. […] Va considerato che parlare di comportamenti “oltre il limite” può significare non
solo che una condotta si è allontanata da una norma, ma anche che è il limite stesso ad essersi
spostato, portando al di fuori dai nuovi confini morali della società un comportamento di per sé
202
Cfr. S. ALIPRANDI (2012), Il diritto d’autore tra criminalizzazione ed effettività delle norme, Ciberspazio e
diritto: Rivista internazionale di informatica giuridica, Vol. XIII, n. 45, febbraio, pag. 149.
63
invariato. Risulta allora fondamentale spostare l’attenzione del problema del rispetto dei diritti in
rete alla questione cruciale relativa a chi definisce tali diritti. (203
)
Può sorgere quindi un altrettanto lecito dubbio che, in fin dei conti, quella del
diritto d’autore sia divenuta nel tempo un’arida tutela patrimoniale – per un numero
circoscritto di soggetti – con delle pericolose propaggini che possono incidere
pesantemente sulla tutela di diritti personali, quali quello alla privacy e alla libertà
d’espressione. Questo dubbio è ancora più consistente se, come osservato nel primo
capitolo, sono soprattutto le lobby di questi portatori di interessi privati a supplire al gap
informativo del decisore pubblico che dovrà elaborare la policy sul copyright enforcement.
Come è logico, percorsi di decision making così strutturati possono potenzialmente avere
degli esiti che non collimano con l’interesse generale del beneficio alla collettività,
orientando il legislatore verso un’aspra criminalizzazione di qualsiasi comportamento a
violazione del copyright.
Quanto appena detto si può facilmente cogliere nel suo aspetto pratico se si
considera l’accezione del termine adottato per indicare la pratica oggetto delle varie
campagne di sensibilizzazione: la c.d. “pirateria”. Tale espressione – in tutte le sue
possibili declinazioni – è ampiamente utilizzata dalla letteratura scientifica e compie una
manifesta opera di richiamo al pirata, il “bandito del mare”, il quale assalta e saccheggia
imbarcazioni privando i proprietari dei beni trasportati. Se questo parallelismo può anche
essere giustificabile nel caso in cui ci si riferisca alla produzione e distribuzione a scopo di
lucro di copie abusive gestita dalla criminalità organizzata, la stessa associazione risulta
piuttosto iperbolica nel caso in cui si faccia riferimento ad un giovane studente
universitario che scarica una copia digitale di un libro fuori produzione, ma indispensabile
per la stesura della sua tesi di laurea (204
).
L’utilizzo dell’espressione “pirata” è perciò congruo per alcuni comportamenti, ma
purtroppo viene spesso impropriamente esteso anche a quelle attività che oramai sono da
annoverarsi tra le pratiche più comuni della vita dei c.d. “cittadini digitali”.
LAWRENCE LESSIG, professore della Harvard School of Law, nonché accademico tra i più
autorevoli al mondo sul tema del diritto della rete, sostiene la medesima tesi affermando
che:
203
C. BLENGINO, La devianza informatica tra crimini e diritti: un’analisi sociogiuridica, Roma, Carocci,
2009, p. 12. 204
Cfr. S. ALIPRANDI, op. cit., pag. 149.
64
[…] even if some piracy is plainly wrong, not all “piracy” is. Or at least, not all “piracy” is wrong
if that term is understood in the way it is increasingly used today. Many kinds of “piracy” are
useful and productive, to produce either new content or new ways of doing business. Neither our
tradition nor any tradition has ever banned all “piracy” in that sense of the term. (205
)
Da aggiungere inoltre che, come altri importanti Autori hanno sottolineato (206
), la
copia digitale di un file – che sia essa ottenuta mediante download o fruita via streaming –
non può ricondursi ad una vera e propria azione furtiva, in quanto non preclude in nessun
modo la disponibilità del bene originale al soggetto proprietario (207
). L’operazione di
copia digitale quindi non comporta la sottrazione di un bene materiale ma, semmai,
determina la violazione di un diritto di privativa, il quale però è un concetto
giuridicamente distinto e distante da quello di furto.
Avendo ribadito brevemente la natura alquanto controversa del dibattito, passiamo
alla definizione tecnica – tratta da due documenti AGCOM quali l’indagine conoscitiva
intitolata “Il diritto d’autore sulle reti di comunicazione elettronica” e il “Libro bianco sui
contenuti” – delle pratiche tese alla disseminazione di contenuti digitali in rete che possono
condurre al copyright infringement.
Download diretto (208
)
Il termine si riferisce alla ricezione di un file che può avere i più svariati contenuti
quali ad esempio audio, video o software. Consiste nel collegarsi ad un nodo di
rete server che ospita file e produrne copia locale sul proprio dispositivo di
navigazione. Nella fruizione dei contenuti in modalità download, i contenuti
vengono inviati e memorizzati nella memoria locale, di cui deve essere provvisto il
terminale d’utente. Tra l’istante di selezione del contenuto e la sua fruizione
intercorre un certo lasso di tempo e, non essendoci contemporaneità tra
205
L. LESSIG, Free Culture: How big media uses technology and the law to lock down culture and control
creativity, New York, The Penguin Press, 2004, pag. 66. Disponibile all’indirizzo: http://www.free-
culture.cc/freeculture.pdf 206
Cfr. J. S. ALBANESE, Fraud: the charateristic crime of the twenty-first century, in J. S. ALBANESE, (a cura
di), Combating piracy: intellectual property theft and fraud, Transaction Publishers, Piscataway, New Jersey,
2007, pag. 7. 207
Sarà sufficiente consultare il Codice Penale (art. 624) per leggere che “il furto è la sottrazione di una cosa
mobile altrui” e capire che si tratta di un’equiparazione piuttosto forzata. 208
Cfr. AGCOM (2010), Il diritto d’autore sulle reti di comunicazione elettronica, 12 febbraio, pag. 29.
Consultabile all’indirizzo: http://www.agcom.it/Default.aspx?message=visualizzadocument&DocID=3790;
Cfr. AGCOM (2011), Libro bianco sui contenuti, 21 gennaio, pag. 43.
Disponibile all’indirizzo: http://www.agcom.it/Default.aspx?message=visualizzadocument&DocID=5558
65
trasmissione e visualizzazione, la banda garantita dal server di rete in cui il
contenuto è originariamente archiviato e il nodo di rete terminale non deve
necessariamente essere elevata.
Tale approccio prevede che i contenuti siano memorizzati in modalità
centralizzata. È una pratica in forte calo poiché la condivisione in violazione del
copyright in un server permette alle autorità preposte una semplice localizzazione
della fonte e un conseguente sanzionamento del soggetto proprietario.
Tuttavia nel corso degli ultimi anni sono sorti dei nuovi tipi di servizi online come
le piattaforme di file hosting (uno dei nuovi servizi del c.d. cloud computing)
grazie alle quali gli utenti possono fare upload dei file da loro detenuti, i quali
possono essere a loro volta condivisi pubblicamente e scaricati. Si tornerà
specificatamente sul discorso in seguito in questo capitolo quando sarà analizzato
il caso Megaupload (che interessa in parte anche il fenomeno streaming).
Peer-To-Peer (p2p) (209
)
Come già illustrato approfonditamente nel primo capitolo, il termine si riferisce a
una rete paritaria di peer in cui ogni nodo è contemporaneamente client e server.
I sistemi peer-to-peer per la condivisione di file, per la telefonia su Internet e per la
distribuzione di contenuti multimediali in modalità streaming rientrano nella
categoria dei sistemi overlay: alla base di questi sistemi vi è la sovrapposizione di
una rete internet fisica (underlay) ed una rete logica (overlay), costituita da
componenti applicative che risiedono principalmente sui computer degli utenti
della rete Internet (overlay client) e nodi della rete overlay. Essi nascono
fondamentalmente per esigenze di condivisione di file tra utenti appartenenti ad
una stessa comunità – si pensi a tal proposito agli odierni BitTorrent e Kazaa,
nonché il celeberrimo Napster, il primo sistema p2p di massa – ma hanno
successivamente trovato un ulteriore campo applicativo nel mercato della telefonia
su Internet, con Skype che costituisce una rete overlay per la realizzazione della
telefonia su Internet in modalità peer-to-peer. Benché questa tipologia di rete,
come abbiamo appena visto, sia ampiamente utilizzata anche da Skype, il termine
viene prevalentemente – e inesattamente – utilizzato per esprime la condivisione
illegale di file tra gli utenti.
209
Cfr. Ibidem.
66
Streaming (210
)
Il termine si riferisce ad un flusso audio o video trasmesso da un server di rete a
vari client e riprodotto man mano che i dati arrivano a destinazione. E’ possibile
distinguere tra streaming on demand, in cui contenuti permanentemente
memorizzati su di un server – come ad esempio Youtube – vengono inviati su di
un client quando questo ne faccia richiesta, e streaming live in cui il flusso audio o
video viene trasmesso solo in un preciso istante temporale indipendentemente dalla
richiesta dell’utente. Tale seconda modalità è utilizzata, ad esempio, per veicolare
in rete eventi sportivi in diretta. Tale approccio prevede che i contenuti non siano
permanente memorizzati ma subiscono solo una trasformazione che potremmo
definire “sincronica” in un flusso audio o video di rete partendo, ad esempio, dalla
trasmissione tradizionale di un canale TV terrestre o satellitare.
La diffusione dello streaming (come pratica preferenziale di fruizione dei contenuti
audio-video) e l’interattività sempre maggiore offerta da contenuti video online
presuppongono entrambe un collegamento server-client. In effetti, lo sviluppo
tecnologico – soprattutto l’affermazione prorompente delle connessioni c.d. a
banda larga – sta influenzando i comportamenti degli utenti in rete; sta avvenendo
un rapido passaggio da un concetto di rete come semplice “veicolo di contenuti”
(che venivano poi conservati sui computer dei diversi utenti) a una visione della
rete come “contenitore” di materiale audiovisivo.
L’utente che dispone di un accesso a Internet costante ed affidabile, trova
essenzialmente più pratico accedere immediatamente ai contenuti in rete (la
cosiddetta experience-now), piuttosto che eseguirne il download per poi fruirne (la
cosiddetta experience-later). La maggiore praticità dello streaming è dovuta sia
alle minori esigenze di spazio sul proprio dispositivo (si tenga conto che lo
streaming dei siti è spesso ottimizzato anche per i terminali handset), sia alla
maggiore efficienza di indicizzazione (ovvero è più facile reperire un contenuto
tramite una ricerca su Internet, che cercando tra le varie cartelle di un computer).
Unico svantaggio rispetto al download è l’impossibilità di fruire del contenuto
desiderato nel momento in cui si è offline.
210
Cfr. Ibidem.
67
Link (211
)
La parola link (cioè “collegamento” in senso figurato) è entrata nel dizionario
comune di ogni internauta; essa sta ad indicare un collegamento ipertestuale fra
unità informative. È doveroso ricordare che proprio il link è il pilastro centrale alla
base dell’anima della rete Internet, poiché è lo strumento che permette la
navigazione all’interno del world wide web. Esso può essere interno, nel momento
in cui compie un collegamento all’interno dello stesso sito in cui esso è contenuto,
ed esterno, quando il collegamento dirige il visitatore di un sito verso le pagine di
un altro sito.
Stante la natura del world wide web basata su hyperlink occorre distinguere inoltre
tra server che ospitano contenuti illegali e web server che si limitano a pubblicarne
i relativi link. Ciò porta a moltiplicare a dismisura le possibilità di accesso a tali
contenuti da parte degli utenti della rete rappresentando una sorta di quarta
dimensione in un’ipotetica mappa di possibilità tecniche del fenomeno pirateria. I
web server che ospitano i link possono essere della natura più disparata, compresi i
più noti motori di ricerca e i siti di social networking.
Inoltre è necessario operare un’ulteriore distinzione tra le diverse modalità che il
webmaster utilizza per realizzare collegamenti esterni: esse sono chiamate surface
linking, deep linking e framing (212
).
Per quanto riguarda il surface linking, esso consente all’utente di accedere ad un
sito diverso dalla pagina che ospita il collegamento, passando per la homepage del
sito di riferimento. È considerata una pratica assolutamente lecita e largamente
utilizzata.
Il deep linking fa riferimento ad un’opera di collegamento tra una pagina ospitata
da un sito e una pagina ospitata da un sito esterno, senza che il navigatore transiti
per la homepage dell’ultimo. A tal proposito, è interessante menzionare uno dei
primi casi sull’argomento, svoltosi in una corte svedese nel 1999. Un giovane fu
accusato dalla IFPI di pirateria musicale in quanto egli era il webmaster di un sito
che, grazie ad una serie di deep link, realizzava dei collegamenti a dei siti che
permettevano il download illegale di file musicali (213
). I giudici svedesi ritennero
211
Cfr. Ibidem. 212
Cfr. A. SIROTTI GAUDENZI, Il nuovo diritto d’autore: La tutela della proprietà intellettuale nella società
dell’informazione, VII edizione, Rimini, Maggioli, 2012, pag. 355. 213
L’articolo riguardante il caso è reperibile all’indirizzo: http://www.imaginelaw.com/lawyer-attorney-
1181198.html
68
però che l’operazione di mero deep linking non costituisse un reato di pirateria in
quanto i contenuti incriminati non erano ospitati dal sito del giovane; inoltre il
tribunale lo assolse affermando che l’opera di collegamento agevolasse
l’individuazione dei siti contenenti materiale illecito.
In conclusione, la pratica del framing consiste invece nell’inserimento della pagina
“chiamata” all’interno della struttura del sito “chiamante”. Negli Stati Uniti tale
pratica viene considerata come una potenziale violazione del diritto d’autore in
quanto può generare una certa confusione nell’utente navigatore, laddove il
webmaster non indichi espressamente che il collegamento è diretto ad una pagina
esterna.
Difatti come ricorda LAURA TURINI:
[…] il framing viene solitamente considerata un’attività illecita, sia quando all’interno
della finestra venga riprodotta la homepage, sia quando si richiami una pagina intera di un
altro sito, in quanto in entrambi i casi sussiste una situazione di forte incertezza nel
visitatore che non ha agilmente modo di comprendere quale sia la vera fonte del materiale
visualizzato. (214
)
3.2 Misure tecnologiche di protezione del copyright in rete
Elencate le pratiche che possono condurre al copyright infringement online, si passi
alla sponda opposta della questione, cioè quella degli strumenti tecnici di contrasto alla
violazione.
Sul mercato sono presenti numerose tipologie di soluzioni tecniche a garanzia del rispetto
del diritto d’autore, le quali possono agire direttamente sul contenuto – vincolandone ad
esempio la duplicabilità o la trasferibilità su più device – oppure agire sul canale attraverso
cui i contenuti si veicolano – strumenti di filtraggio impiegati prevalentemente nelle
organizzazioni private e pubbliche per limitare l’accesso alla rete da parte dei propri
dipendenti, ma che si sono rivelate poco efficaci nella trasposizione sul mercato
residenziale della banda larga.
214
L. TURINI, Il cyber diritto d’autore: la tutela del sito Internet e la pratica del deep linking, in A. LISI (a
cura di), Internet: profili giuridici e opportunità di mercato, Rimini, Maggioli, 2002, pag. 84.
69
Per quanto riguarda la prima generica categoria, è interessante ricordare che nel
1998, il Digital Millennium Copyright Act (DMCA) (215
) ha introdotto all’interno
dell’ordinamento statunitense un’esplicita previsione della possibilità di tutela del
copyright attraverso l’apposizione sull’opera di determinate misure tecnologiche da parte
del soggetto autore. Per di più, la Section 103 del DMCA ha aggiunto un nuovo Chapter 12
al Title 17 della U.S. Copyright Law che rende proprio obbligatoria la previsione di
un’adeguata protezione dell’opera contro le pratiche di copyright infringement.
Nell’ordinamento comunitario, possiamo invece trovare un riferimento a tali misure
tecnologiche nella direttiva 2001/29/CE, di cui il tredicesimo considerando recita che:
Una ricerca comune e un'utilizzazione coerente, su scala europea, delle misure tecniche
volte a proteggere le opere e altro materiale protetto e ad assicurare la necessaria informazione sui
diritti in materia rivestono un'importanza fondamentale in quanto hanno per oggetto, in ultima
analisi, l'applicazione dei principi e delle garanzie fissati dalle disposizioni giuridiche. (216
)
Successivamente il considerando n. 48 sottolinea che, anche se lo strumento tecnologico di
protezione è indubbiamente meritevole di tutela giuridica, il suo sfruttamento deve essere
temperato comunque dal principio della proporzionalità. Inoltre non è prevista – al
contrario del modello statunitense – nessuna obbligazione all’adeguamento tecnico di
dispositivi, prodotti, componenti o servizi al fine di contrastare i reati connessi alla
violazione del diritto d’autore.
Il Capo III della direttiva è dedicato completamente alla c.d. “protezione giuridica
armonizzata” delle misure tecnologiche e delle informazioni sul regime dei diritti (217
). Di
importante menzione è la definizione di “misure tecnologiche” inclusa in esso, in cui si
afferma che con tale espressione «si intendono tutte le tecnologie, i dispositivi o
componenti che, nel normale corso del loro funzionamento, sono destinati ad impedire o
limitare atti […] non autorizzati dal titolare del diritto d’autore».
Al fine di comprendere nel concreto in cosa consistano queste soluzioni
tecnologiche di tutela del copyright, si fornisce qui di seguito una concisa illustrazione –
215
Public Law 105-304, 112 Stat. 2860, Oct. 28, 1998.
Consultabile all’indirizzo: http://www.copyright.gov/legislation/pl105-304.pdf 216
Direttiva 2001/29/CE del Parlamento Europeo e del Consiglio del 22 maggio 2001, sull’armonizzazione
di taluni aspetti del diritto d’autore e dei diritti connessi nella Società dell’Informazione. Pubblicata nella
G.U. n. 167 del 22 giugno 2001. Disponibile all’indirizzo:
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2001:167:0010:0019:IT:PDF 217
Cfr. A. SIROTTI GAUDENZI, Il nuovo diritto d’autore: La tutela della proprietà intellettuale nella società
dell’informazione, VII edizione, Rimini, Maggioli, 2012, pag. 373.
70
tratta ancora dall’indagine conoscitiva AGCOM presa prima in riferimento – delle
principali misure tecniche a disposizione degli operatori, evidenziandone anche i limiti di
applicazione al singolo cliente residenziale:
Port Blocking (218
)
Mediante l’utilizzo di questa tecnica è possibile bloccare il traffico p2p,
intervenendo sulle porte IP di rete più comunemente utilizzate dai più diffusi
applicativi p2p. Aziende e PA fanno ricorso a questa tecnica al fine di limitare l’uso
della rete Internet per scopi prettamente consentiti dalla policy aziendale. Un
ipotetico utente fornito di abbonamento residenziale alla banda larga riuscirebbe a
contrastare tale tecnica variando ad esempio la configurazione di connessione del
client p2p relativamente alle porte di rete. L’applicazione di questa tecnica su larga
scala contrasta inoltre con i principi della neutralità della rete.
Content Filtering (219
)
Il content filtering è una misura tecnica mediante la quale è possibile bloccare o
consentire l’accesso a un contenuto sulla base dell’analisi del contenuto stesso,
della sua fonte o di altri criteri.
È il metodo più usato per filtrare l'accesso ai contenuti web da parte di
organizzazioni, pubbliche e private, per evitare che vengano visitati siti web
inappropriati. I parametri del filtraggio sono indicati dalla direzione IT
dell’organizzazione e l’implementazione può avvenire sia a livello di rete – come
un servizio aggiuntivo di firewall evoluti – che tramite specifici software installati
su ogni computer. Attraverso l’analisi delle richieste di navigazione e basandosi su
un database di siti vietati, il sistema di controllo impedisce o meno l’accesso al sito
richiesto. In tal modo è possibile escludere dalla navigazione i siti con contenuti
impropri, illegali o potenzialmente pericolosi. Queste tecniche vengono
comunemente utilizzate anche per il filtering della posta elettronica indesiderata
(c.d. spam) e per il c.d. parental control sui soggetti minorenni.
Tuttavia, tenendo conto della dinamicità estrema di Internet e della costante e
massiva creazione di nuovi siti, la suddetta misura di protezione non offre una
218
Cfr. AGCOM (2010), Il diritto d’autore sulle reti di comunicazione elettronica, 12 febbraio, pag. 30.
Consultabile all’indirizzo: http://www.agcom.it/Default.aspx?message=visualizzadocument&DocID=3790 219
Cfr. Ibidem.
71
precisione assoluta. Per giunta contrasta con i principi della privacy dell’utente e
della neutralità della rete.
Traffic Shaping (220
)
Per traffic shaping si intende l'insieme delle operazioni di controllo sul traffico di
una rete, finalizzate all’ottimizzazione delle prestazioni della stessa mediante
accodamento e ritardo dei pacchetti di dati che soddisfanno determinati criteri.
È un metodo di gestione del traffico dati generalmente attuato dall'ISP nel caso di
una fornitura ADSL. Come si può evincere dalla parola stessa, il traffic shaping è
utilizzato da soggetti che hanno esigenza di plasmare il traffico che circola sulla
propria rete secondo determinate regole.
Inoltre tale metodo è praticato dagli ISP per limitare o bloccare la fruizione dei
servizi peer-to-peer ma ciò – oltre che contrastare con il principio della neutralità
della rete –può essere aggirato tramite tecniche di protocol obfuscation.
Deep Packet Inspection (DPI) (221
)
La Deep Packet Inspection è un’ulteriore metodo di filtraggio in rete che esamina i
contenuti dei pacchetti (payload) alla ricerca di contenuti che non siano conformi
ai parametri prestabiliti dall'operatore o dall’ISP. Il filtraggio può essere teso
all’identificazione e alla eventuale azione su intrusioni, propagazione di virus, o
ottimizzare e ricavare statistiche del traffico sulla rete .
Questa misura tecnica viene utilizzata principalmente da ISP e operatori di TLC
per ottimizzare e gestire il traffico di rete, nonché da organizzazioni governative
per fini di intelligence.
I limiti di questa tecnologia consistono nella violazione del diritto di privacy degli
utenti, nella elevata complessità tecnica, negli altrettanto elevati costi elevati e nel
suo contrasto con i principi della neutralità della rete. In aggiunta, l’applicazione
sistematica contrasterebbe con i principi stessi di libertà democratica.
Sistemi Digital Rights Management (DRM) (222
)
220
Cfr. Ibidem. 221
Cfr. Idem, pag. 31. 222
Cfr. Idem, pag. 31.
72
Con l’acronimo DRM si fa riferimento sostanzialmente a un determinato insieme
di politiche, tecniche e strumenti che dovrebbero condurre l’user ad un corretto
utilizzo dei contenuti digitali. In pratica tali misure permettono:
a. la crittazione dei contenuti – o parte di essi – per impedire un accesso
incontrollato;
b. la gestione e la distribuzione delle chiavi di decrittazione;
c. il controllo sul numero delle copie permesso – accesso condizionato – o la
prevenzione di copia;
d. l’interfaccia con sistemi o meccanismi di fatturazione a seguito di
transazioni monetarie;
e. l’identificazione e rintracciabilità dei contenuti digitali.
I sistemi DRM comunque sollevano diverse criticità concernenti la tutela della
privacy, la trasparenza, alla mancanza di interoperabilità e in conclusione
relative al rispetto del principio di neutralità tecnologica.
Licenze Creative Commons (CC) e Copyleft (223
)
Non delle vere e proprie misure tecniche di protezione, bensì una sorta di
ribaltamento del concetto stesso di copyright che ne elimina alla radice l’istanza di
tutela patrimoniale. Difatti le licenze Creative Commons nascono in territorio
statunitense al fine di introdurre una diversificazione dei termini contrattuali per le
licenze di copyright, in modo tale da proporre delle condizioni di utilizzo più
favorevoli per gli internauti.
Ciò avviene mediante la previsione di quattro possibili attributi della licenza,
variamente abbinabili e identificabili dall’autore tramite un’icona. Da un punto di
vista legale, la licenza autorizza a tempo indeterminato gli utenti a riprodurre,
distribuire, mostrare ed eseguire la sua opera – il tutto rispettando i vincoli che gli
attributi applicati all’opera impongono.
La licenza CC può essere ottenuta compilando un semplice form nell’omonimo
sito (224
) dell’organizzazione no-profit; essa è inoltre internazionale, gratuita e può
223
Cfr. Idem, pag. 32. 224
Per visionare il modulo di richiesta per una licenza CC consultare l’indirizzo:
http://creativecommons.org/choose/
73
rappresentare un incentivo alle attività creative e all’innovazione dei modelli di
business.
Anche il c.d. Copyleft – il cui concetto venne descritto da Richard Stallman nel
1983 all’interno dello “GNU Manifesto” (225
) – fa riferimento a un modello di
gestione dei diritti d’autore che poggia su un sistema di licenze mediante cui
l'autore indica agli utenti che essa può essere liberamente utilizzata, diffusa e
spesso anche modificata – tenendo comunque conto di alcune condizioni
essenziali. La versione originaria del copyleft obbliga i fruitori dell'opera, nel caso
vogliano distribuire l'opera modificata, a farlo sotto lo stesso regime giuridico (226
).
Stessa obbligazione la si può ritrovare nell’attributo CC denominato Share Alike.
3.3 Il principio di network neutrality e la responsabilità degli ISP
Come si è potuto notare dalla lettura del precedente paragrafo, tra i soggetti che
hanno la capacità di porre in essere i prima elencati strumenti di protezione a tutela del
copyright, rientrano anche gli Internet Service Provider (ISP).
Tuttavia, tali soggetti erogatori di servizi Internet sono sottoposti a normative che in
alcuni casi collidono l’un l’altra, rendendo la loro posizione alquanto delicata.
Gli ISP si trovano infatti nel mezzo di due spinte che potremmo definire come
sostanzialmente contrapposte: da una parte la spinta compressiva esercitata dalle invasive
misure di enforcement a protezione del diritto d’autore; dall’altra la spinta espansiva
esercitata dalle normativa a garanzia del c.d. principio di network neutrality, il quale
abbraccia nella sua pienezza i valori di libertà e apertura connessi a Internet e alla
prospettiva di una network society plurale e sostenibile.
Dal suddetto attrito scaturisce anche l’acceso dibattito relativo alla responsabilità
degli ISP nel caso in cui l’utente commetta in rete un illecito riguardante la sfera del diritto
d’autore.
Affrontiamo il tema iniziando doverosamente dallo spiegare cosa si debba intendere per
neutralità della rete, anche se la descrizione di tale concetto è piuttosto variegata ed
eterogenea, in base al punto di vista dell’osservatore.
225
Stallman scrisse nello GNU Manifesto: «GNU is not in the public domain. Everyone will be permitted to
modify and redistribute GNU, but no distributor will be allowed to restrict its further redistribution. That is
to say, proprietary modifications will not be allowed. I want to make sure that all versions of GNU remain
free.» 226
Per approfondimenti consultare l’indirizzo del GNU Operating System: https://www.gnu.org/copyleft/
74
Un interessante tentativo in questo senso proviene dalla compagnia di Montain View,
Google, la quale intende per net neutrality:
[…] il principio attraverso il quale gli utenti dovrebbero essere in grado di controllare il
contenuto che vedono e le applicazioni utilizzate su Internet. Inoltre, i vettori a banda larga non
dovrebbero essere autorizzati a utilizzare la loro forza di mercato per discriminare le applicazioni
dei contenuti concorrenti. (227
)
È possibile notare come la descrizione testé riportata ponga l’accento soprattutto sulla
libertà di scelta del consumatore all’interno di un mercato aperto e concorrenziale. In
aggiunta questa fa riferimento agli operatori di banda larga (228
) i quali, perseguendo i
propri interessi, esercitano pressione sui consumatori per spingerli verso soluzioni
proprietarie delle proprie applicazioni a discapito delle aziende rivali – come Google
appunto. Tale definizione copre però solo un aspetto della neutralità, in quanto essa
costituisce un principio che sì abbraccia quello della libera concorrenza, ma risulta
riduttivo se si considerano anche le istanze politiche, democratiche e tecnologiche
concernenti l’Internet libero. Chiaramente tale punto di vista è coerente con il ruolo di
Google quale ISP – tra l’altro uno dei più importanti al mondo – dagli enormi interessi
economici.
La prospettiva cambia sensibilmente se si legge la definizione data dal Partito Pirata
(229
) – soggetto politico conosciuto soprattutto nei paesi scandinavi e in territorio tedesco,
che ha posto come idea organizzante del proprio movimento il diritto di Rete – che nel suo
sito (230
) elegge come migliore la seguente descrizione:
Net Neutrality is a principle to offer restriction free internet to end users. This principle
states that internet should be neutral to end users and no restriction can be made from the part of
227
Si veda l’articolo di A. DAVIDSON, T. TAUKE (2010), A joint proposal for an open Internet, Google Public
Policy Blog, 9th August. Disponibile all’indirizzo: http://googlepublicpolicy.blogspot.it/2010/08/joint-
policy-proposal-for-open-internet.html 228
In telecomunicazioni e informatica con la dizione banda larga (in inglese broadband) ci si riferisce in
generale alla trasmissione e ricezione di dati informativi, inviati e ricevuti simultaneamente in maggiore
quantità, sullo stesso cavo o mezzo radio grazie all'uso di mezzi trasmissivi e tecniche di trasmissione che
supportino e sfruttino un'ampiezza di banda superiore ai precedenti sistemi di telecomunicazioni detti invece
a banda stretta (narrowband). Per approfondimenti sul tema: G. CARTY, Broadband Networking, McGraw
Hill Osborne, 2002. 229
Il Partito Pirata (PP) è un movimento politico internazionale, costituito da una serie di movimenti e partiti
politici diffusi in numerosi paesi. Il suo programma consiste nel rafforzamento dei diritti civili, maggiori
istituti di democrazia liquida, la riforma del diritto d'autore e dei brevetti, libertà di circolazione della
conoscenza, protezione dei dati personali, maggiore trasparenza e libertà d'espressione, educazione gratuita. 230
Visionabile all’indirizzo: http://www.pp-international.net/
75
internet providers and government. Net Neutrality is a network paradigm that argues internet
service providers should be completely detached from what information is sent over the network.
The service providers can prioritize no information over the other, the paradigm argues like this.
Internet should be very useful and most efficient to the common people, it should not be focused on
a particular lot.
Service providers are trying to implement tiered internet. Using this approach each content
providers need to pay some fees to the service providers to keep their website in upper tier. If no
fee is given to the service providers then low bandwidth is provided to the respective websites.
Neutrality protagonists argue that telecom service providers want to create a artificial scarcity,
oblige content providers to buy the bandwidth or the services will turn to be uncompetitive.
Protagonists and deuteragonists also want to preserve the current freedom of internet and they are
completely against the tier approach. (231
)
Da notare che in questa rappresentazione si fa riferimento alla completa catena del valore
(232
) di Internet, nella quale si intendono compresi tutti i tre modelli di ISP: l’access
provider, ossia l’operatore che mette a disposizione la propria struttura tecnologica per
consentire al cliente l’accesso alla rete telematica (come ad esempio Telecom Italia); il
service provider, cioè l’operatore che offre servizi di comunicazione e trattamento delle
informazioni destinate al pubblico (Aruba (233
) ad esempio); infine il content provider, il
soggetto che offre informazioni che transitano sulla rete telematica e sono destinate al
pubblico (come Wikipedia).
Altra definizione degna di menzione giunge dal Body of European Regulators of
Electronic Communications (BEREC) (234
) – istituito dall’Unione Europea nel 2009 al fine
di creare un’agenzia che fornisca know-how tecnico agli organi comunitari e composto da
231
Tratta dall’articolo di L. DUJMOVIC (2013), Network neutrality – What is it and where is it going?, Pirate
Times, 9 giugno. Consultabile all’indirizzo: http://piratetimes.net/network-neutrality-what-it-is-and-where-is-
it-going/ 232
Il modello della catena del valore è stato teorizzato da Michael Porter nel 1985 nel suo best-
seller Competitive Advantage: Creating and Sustaining Superior Performance. Secondo questo modello,
un'organizzazione è vista come un insieme di 9 processi, di cui 5 primari e 4 di supporto. La catena di valore
costituisce uno strumento valido per valutare dinamicamente se e quanto il vantaggio competitivo venga
raggiunto, mantenuto e difeso. Tale strumento può essere utilizzato quindi anche per considerare in maniera
efficace e formalizzata le opportunità offerte dalle tecnologie dell'informazione. 233
Per una maggiore comprensione dei servizi offerti si visiti l’indirizzo: http://www.aruba.it/ 234
Il BEREC è un'agenzia dell'Unione europea che ha sede a Riga (Lettonia) ed è stata istituita dal
regolamento CE n. 1211/2009. È stato istituito per: promuovere un'attuazione coerente della normativa
europea migliorando in tal modo il funzionamento del mercato interno; sostituire il gruppo di regolatori
europei (GRE), attraverso il quale le autorità nazionali di regolamentazione (ANR) condividevano
competenze e le migliori prassi e formulavano pareri sul funzionamento del mercato
delle telecomunicazioni dell'UE; aiutare la Commissione europea e le ANR ad attuare la normativa europea
in materia di comunicazioni elettroniche; fornire consulenze al Parlamento europeo e al Consiglio
dell'Unione europea; integrare, a livello europeo, le funzioni normative svolte dalle ANR.
76
rappresentati delle ventisette agenzie nazionali di regolazione delle telecomunicazioni – il
quale, in un documento del 2011 intitolato “A framework for Quality of Service in the
scope of Net Neutrality”,afferma:
In the strict sense, net neutrality is the principle of equal treatment between packets moving
across the IP infrastructure. However, net neutrality has been used more broadly to describe the
openness of the Internet. The debate about the open Internet and net neutrality started in the US,
and it gained critical mass for European policy makers and regulators during the political process
of the revised regulatory framework, which was approved in November 2009. Net neutrality in its
broad definition related to the objective of an open Internet is described as: “promoting the ability
of end-users to access and distribute information or run applications and services of their choice”,
the wording used in article 8 of the Framework Directive. (235
)
Una visione che sottende una maggiore vicinanza – seppur piuttosto sottile e latente – alle
sensibilità del colosso degli Internet-related services, Google, che a quelle del Partito
Pirata.
Al di là delle questioni definitorie, è indispensabile comunque comprendere come
le policies relative alla net neutrality rappresentino una delle questioni più delicate e di
ricorrente attualità per tutti gli ordinamenti giuridici, di ogni livello territoriale.
Durante gli ultimi due anni, il dibattito transnazionale circa l’opportunità che le autorità
competenti adottino nuove regole a garanzia di un Internet dal carattere aperto e neutrale si
è arricchito di numerose iniziative.
Ad esempio, nel corso del 2011 il BEREC ha svolto un’ampia ricognizione a livello
comunitario rispetto le diverse pratiche di traffic management poste in essere dagli ISP.
Questa ricerca ha coinvolto numerosi operatori del settore, in aggiunta di altri stakeholder,
grazie ai quali si è potuto delineare un vasto quadro di tecniche e strumenti commerciali
utilizzati nei mercati nazionali.
Da tale operazione è emerso un report (236
) che documenta la pervasiva diffusione delle
misure di blocco e throttling (237
) del traffico p2p – su rete sia fissa che mobile – nonché il
235
BEREC (2011), A framework for Quality of Service in the scope of Net Neutrality, BoR (11) 53, 8th
December, pag. 6. Disponibile all’indirizzo:
http://berec.europa.eu/doc/berec/bor/bor11_53_qualityservice.pdf 236
Cfr. BEREC (2012), A view of traffic management and other practices resulting in restrictions to the
open Internet in Europe, BoR (12) 30, 29th
May. Visionabile all’indirizzo:
http://berec.europa.eu/eng/document_register/subject_matter/berec/reports/45-berec-findings-on-traffic-
management-practices-in-europe
77
blocco dei servizi VoIP (238
) – soprattutto su rete mobile. Il ricorso a tali pratiche è stato
giustificato dagli ISP con la necessità di tutelare la sicurezza e l’integrità della rete,
sebbene esse vengano definite principalmente come “tecniche di gestione del
congestionamento”.
Relativamente alle problematiche connesse alla capacità delle reti, la maggior parte degli
operatori utilizza un approccio di c.d. active buffering – il quale non compie nessuna opera
di discriminazione tra differenti tipologie di traffico – mentre la restante porzione impiega
misure tecniche selettive di specifiche applicazioni, per limitare ad esempio il traffico
proveniente dal video streaming (239
).
Altra dimostrazione della centralità del tema la si può trovare nel parere
dell’Autorità Europea per la Privacy (EDPS), la quale nel documento pubblicato in data 7
ottobre 2011 (240
) affronta proprio la potenziale violazione delle norme europee sulla
riservatezza delle comunicazioni che potrebbe determinarsi a causa di un uso improprio
delle suddette tecniche di gestione del traffico.
Il parere indica inoltre l’urgenza di avviare un serio percorso dibattimentale in relazione a
due specifici aspetti:
Determining the inspection practices that are legitimate to ensure the smooth flow of
traffic and which can be carried out for security purposes;
Determining when monitoring requires individual's consent, notably the consent of all the
users concerned, and the permissible technical parameters to ensure that the inspection
technique does not entail processing of data that is not proportionate vis-à-vis its intended
purpose. (241
)
Su tali aspetti è importante soffermarsi per una considerazione ulteriore: infatti, anche se i
sopra menzionati propositi non contengono espressamente un riferimento alle pratiche che
237
Il bandwidth throttling è una pratica tesa al rallentamento dei servizi internet da parte di un ISP. È una
misura impiegata nelle reti di comunicazione con l’apparente scopo di regolare il traffico di dati ed evitare il
congestionamento. 238
Acronimo di voice over Internet Protocol, si intende una tecnologia che rende possibile effettuare una
conversazione telefonica sfruttando una connessione Internet o una qualsiasi altra rete dedicata
a commutazione di pacchetto che utilizzi il protocollo IP senza connessione per il trasporto dati. 239
Cfr. Idem, pagg. 8-15; Cfr. AGCOM (2012), L’ecosistema digitale, Relazione annuale 2012, pag. 62.
Consultabile all’indirizzo:
http://www.agcom.it/Default.aspx?message=viewrelazioneannuale&idRelazione=28 240
Il parere in questione è: EDPS (2011), Opinion of the EDPS on network neutrality, traffic management
and the protection of privacy and personal data, 7th
October. Disponibile all’indirizzo:
https://secure.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Consultation/Opinions/201
1/11-10-07_Net_neutrality_EN.pdf 241
Idem, pag. 20.
78
possono condurre al copyright infringement, la connessione logica con esse è comunque
evidente quando si fa afferma l’esigenza di tracciare una linea che definisca la legittimità
di tali misure tecniche nel caso in cui si riscontrino determinati comportamenti da parte
dell’utente – come appunto una ipotetica violazione del diritto d’autore per mezzo della
rete.
Proprio questo è il punto di congiunzione tra la questione della network neutrality e
il tema della responsabilità dei provider per gli illeciti compiuti in rete dagli utenti. Tenuto
a mente quanto appena detto, appare piuttosto chiara la difficoltà di individuare
infallibilmente il ruolo del provider nella “filiera” della responsabilità in caso di copyright
infringement commesso da un user. L’ISP, infatti, offre un servizio il quale può
potenzialmente essere utilizzato per fini illeciti, ma esso non è legittimato al controllo
sistematico dei contenuti veicolati, in quanto ciò contrasterebbe con i principi fondamentali
della network neutrality.
A conferma della necessità di operare tale distinguo si è pronunciato il Federal
Office of Justice di Berna che nel maggio 1996, in un documento dal titolo "Internet – A
new medium: new legal issues", ha affermato che il provider non può essere oggetto ad
alcun obbligo legale di controllo del materiale immesso in rete sui propri server dai propri
clienti.
Anche l’organizzazione no-profit Internet Law & Policy Forum (ILPF) (242
) sostiene la
medesima posizione nel rapporto redatto dal Content Blocking Working Group, il quale nel
paragrafo intitolato “Liability” fissa un importante punto:
Internet service providers should only be liable for illegal content where they are
themselves the content provider, or where they have been informed of and have then failed to take
reasonable steps to remove illegal content from a service to which they provide access (they should
not be required to actively search for illegal content). (243
)
Ciò a riprova che anche nell’ecosistema Internet vige il principio giuridico generale per cui
“la responsabilità segue l’attività” (244
).
242
Il sito ufficiale dell’organizzazione ILPF scrive a proprio riguardo: «The Internet Law & Policy Forum
(ILPF) is a nonprofit business association that was formed in 1995 by leading companies such as Netscape,
AOL, Visa, Fujitsu and British Telecom. The organization focuses on the complex issues facing governments
and businesses as the Internet becomes an increasingly significant aspect of our economy and
society.» Disponibile all’indirizzo: http://www.ilpf.org/about/ 243
ILPF CONTENT BLOCKING WORKING GROUP (1997), Self regulatory Initiatives, in The Internet Law and
Policy Forum Working Group on content blocking, May.
Consultabile all’indirizzo: http://www.ilpf.org/groups/content/selfreg.htm 244
Cfr. G. CASSANO, I.P. CIMINO (2005), op. cit., pag. 434.
79
Questo principio è valida per ognuna delle tre tipologie di ISP, attribuendo però una
responsabilità di peso crescente in rapporto al grado di consapevolezza del provider del
carattere antigiuridico dell’attività svolta dall’utente mediante il servizio da lui erogato.
Tale criterio implica dunque una responsabilità più gravosa per i prestatori di servizi che
nella filiera di Internet possono avere un “contatto” diretto con il contenuto veicolato, con
la conseguenza di una tendenziale esenzione per l’access provider – mero fornitore del
servizio di connettività – che viene progressivamente meno per la categoria dei service
provider – fornitore di servizi che tratta i dati trasmessi sul suo server – fino a una
responsabilità che può anche essere attribuita in formula piena per il content provider – il
quale fornisce direttamente contenuti (245
).
In conclusione, per tradurre con un esempio pratico quanto prima detto, possiamo
prendere in esame la sentenza emessa dal Tribunale di Catania riguardante la responsabilità
di un content provider nella diffusione illecita di materiale protetto da copyright, la cui
motivazione addotta ci offre un’ottima sintesi del recinto interpretativo all’interno del
quale si muove la giurisprudenza:
[…] è stato così sostenuto che bisognerà distinguere tra il c.d. access provider, il quale
fornisce semplicemente l’accesso ad un canale di comunicazione, c.d. Servizio di connettività,
dal service provider, il quale, oltre a fornire un accesso alla rete, offra ai propri utenti un servizio di
predisposizione, controllo o di monitoraggio delle informazioni e dati trasmessi sui loro server.
Ciò, in quanto, con riferimento al semplice access provider, mero fornitore di connettività, è da
ritenere che l’obbligo di preventivo e incondizionato controllo sia del tutto estraneo alla tipologia di
attività che le è propria, laddove diversamente si dovrebbe sostenere per il service/content provider,
allorquando proprio la prestazione dallo stesso offerta abbia avuto ad oggetto un contributo,
parziale o generale, alla realizzazione del sito e all’editing del materiale immesso in rete, sì da
assumere pertanto delle funzioni editoriali o di direzione in senso lato (per tale distinzione
elaborata dalla giurisprudenza statunitense, in materia di responsabilità del provider per violazione
delle norme sul copyright v. Playboy Enterprises, Inc. v. Frena del 1993, Sega Entertainment, Ltd.
v. Maphia del 1994, Religious Technology Center v. Netcom On-Line Communication Services del
1995; Sega Enterprises v. Sabella del 1995). (246
)
245
Cfr. G. CASSANO, I.P. CIMINO (2005), La responsabilità del content provider per la diffusione di materiale
protetto dal diritto d’autore, in La responsabilità civile, Riviste UTET Giuridica, n.5, maggio, pagg. 430-
431. 246
Tribunale Catania, sezione IV, 29 giugno 2004, n. 2286. La sentenza completa è disponibile all’indirizzo:
http://www.altalex.com/index.php?idnot=7548
80
Da notare il richiamo di cui sopra riportato alle sentenze statunitensi emesse
sostanzialmente sulla stessa base interpretativa. Proseguendo, la motivazione della corte
esplicita quali siano stati i criteri generali di distinzione della responsabilità del provider,
sostenendo che:
Seguendo tale modello ricostruttivo si perviene ad una conseguente, doverosa distinzione
tra responsabilità preventiva e responsabilità successiva del provider, là dove la prima dovrebbe
essere limitata ai service provider e sussisterebbe per il solo fatto di non aver impedito il verificarsi
dell’illecito, mentre la seconda sarebbe invece attribuibile a qualsiasi provider (sia service che
access), sussistendo per il fatto di non aver bloccato l’aggravamento dei danni conseguenti al
comportamento antigiuridico. (247
)
In definitiva quindi si può desumere che per la prevalente dottrina sul tema i
soggetti che più si trovano tra l’incudine della net neutrality e il martello del copyright
enforcement non siano tanto gli access provider, quanto i service e content provider, i quali
per essere sollevati dalla responsabilità dovranno dimostrare il carattere di mere conduit
della propria attività – come disciplinato ad esempio dagli articoli dal 12 fino al 15 della
direttiva europea 2000/31/CE e dai c.d. “safe-harbours” del DMCA americano.
247
Ibidem.
81
CAP. 4 – Il ruolo dei regolatori pubblici nazionali nel copyright
enforcement: i casi francese, statunitense e italiano
Nel precedente capitolo si è potuto osservare come il fenomeno del copyright
infringement in Internet possa presentarsi in diverse vesti, ciò a seconda della pratica
attraverso la quale l’utente fruisce o effettua il download del contenuto protetto.
È per noi però essenziale compiere un’ulteriore distinzione interna al suddetto fenomeno,
una distinzione di ratio giuridica che permetterà di cogliere altre sfaccettature altrettanto
importanti della violazione.
Per realizzare siffatto distinguo ci basterà richiamare a mente la già citata fonte normativa
internazionale denominata TRIPS, la cui Part III intitolata “Enforcement of Intellectual
Property Rights” comincia recitando:
Members shall ensure that enforcement procedures as specified in this Part are available
under their law so as to permit effective action against any act of infringement of intellectual
property rights covered by this Agreement, including expeditious remedies to prevent
infringements and remedies which constitute a deterrent to further infringements. These procedures
shall be applied in such a manner as to avoid the creation of barriers to legitimate trade and to
provide for safeguards against their abuse. (248
)
Il prosieguo della medesima Part III si sviluppa in diverse Section dedicate ai meccanismi
di enforcement, due delle quali rivestono un ruolo di particolare importanza per il nostro
obiettivo di discernimento: la Section II “Civil and administrative procedures and
remedies” e la Section V “Criminal procedures”.
Tenendo a mente il fatto che questa parte presa in esame non debba considerarsi
giuridicamente vincolante nel dettaglio delle sue previsioni – come espressamente
affermato dal comma quinto dell’art. 41 (249
) – essa comunque fornisce degli elementi di
indirizzo rilevanti per gli aderenti al trattato, il quale punta attraverso la forza centripeta del
248
Art. 41 TRIPS, comma I. 249
Art. 41 TRIPS, comma V: «It is understood that this Part does not create any obligation to put in place a
judicial system for the enforcement of intellectual property rights distinct from that for the enforcement of
law in general, nor does it affect the capacity of Members to enforce their law in general. Nothing in this
Part creates any obligation with respect to the distribution of resources as between enforcement of
intellectual property rights and the enforcement of law in general.»
82
principio di libero scambio a una convergenza delle misure preventive e sanzionatorie
implementate dagli stati nazionali per la tutela della proprietà intellettuale.
La suddivisione delle procedure di copyright enforcement in amministrative, civili e penali
è quindi in prospettiva da considerarsi funzionale: da un lato, alla previsione da parte degli
stati aderenti di un sistema internazionalmente valido che consenta il sanzionamento
progressivo e bilanciato delle diverse tipologie di copyright infringement secondo la
gravità dell’illecito; dall’altro, all’omogeneizzazione dei procedimenti sanzionatori che
garantisca la certezza del diritto anche al di fuori dei confini nazionali – istanza divenuta
sempre più cogente con la diffusione globale delle reti telematiche (250
).
In effetti, è proprio da questo sezionamento del tema enforcement operato dal trattato
TRIPS che si può comprendere la necessità di distinguere attentamente la natura dei
procedimenti volti al contrasto delle violazioni del diritto d’autore sotto il profilo
amministrativo, civile e penale.
Per quanto concerne la seguente tesi, nell'economia del lavoro e tenendo conto dei
margini di approfondimento disponibili, verrà concentrerà l’attenzione su dei modelli
nazionali di prevenzione e sanzione che hanno affrontato questa distinzione in modo
peculiare. Tali modelli difatti adottano sistemi di enforcement di interessante divergenza, i
quali però in definitiva convergono nella capacità di colpire in particolar modo una
specifica tipologia di copyright infringement che, per la sua diffusione, può essere
considerata sì come condotta illegale, ma dalla portata di vero e proprio fenomeno di
costume (251
) – soprattutto prendendo in considerazione le generazioni dei c.d. digital
native (252
).
Difatti proprio il sopraccitato comportamento si caratterizza per i connotati di assenza di
scopo di lucro e uso personale, tipici della violazione del diritto d’autore via Internet che in
250
Per approfondimenti sul tema dell’armonizzazione degli ordinamenti nazionali in tema di copyright
infringement cfr. A.B. FROHLICH (2009), Copyright infringement in the Internet age – Primetime for
harmonized conflict-of-law rules?, Berkeley Technology Law Journal, Vol. 24. 251
Nel primo capitolo della seguente tesi si è infatti tentato di evidenziare gli aspetti per cui, secondo
autorevoli studiosi e ricerche specialistiche, il copyright infringement abbia acquistato una valenza di
fenomeno socio-culturale globale vero e proprio. Per ulteriori approfondimenti sul tema si consiglia la lettura
del wikibook – concetto sperimentale di libro open source creato mediante l’apporto libero degli utenti della
Rete – intitolato: PANIC, The world of Peer-to-Peer, Wikibooks.
Disponibile all’indirizzo: http://en.wikibooks.org/wiki/The_World_of_Peer-to-Peer_(P2P) 252
Nativo digitale (dalla lingua inglese digital native) è una espressione che viene associata a una persona
che è cresciuta con le tecnologie digitali come i computer, Internet, telefoni cellulari e lettori mp3. Il termine
è stato coniato da Marc Prensky nel suo “Digital Natives, Digital Immigrants” pubblicato nel 2001. In questo
fondamentale articolo, il termine viene utilizzato per indicare un nuovo gruppo di studenti che accede al
sistema dell'educazione. Per approfondimenti a riguardo si veda: M. PRENSKY (2001), Digital Natives,
Digital Immigrant, in On the Orizon, NCB University Press, Vol. 9 No. 5, October. Visionabile all’indirizzo:
http://www.nnstoy.org/download/technology/Digital%20Natives%20-%20Digital%20Immigrants.pdf
83
questi ultimi anni ha spinto questi ordinamenti nazionali a predisporre misure di contrasto
dei generi più vari, dal procedimento sanzionatorio di natura amministrativa alle procedure
proprie degli illeciti di natura penale.
Allo scopo di comprendere appieno l’intendimento a perno di questo elaborato, è
utile adoperarsi in una più capillare operazione tassonomica dei sistemi di intervento –
strumentale all’organizzazione cognitiva dei vari modelli – dei quali possiamo inizialmente
stabilire tre generali criteri di distinzione:
a. Il tipo di misure che essi prevedono per contrastare gli illeciti on-line;
b. La relazione instaurata tra queste misure;
c. La natura degli organi ai quali è devoluta la loro attivazione. (253
)
Per quanto riguarda il primo punto, possiamo sostenere l’esistenza di quattro principali
generi di misure: la limitazione della responsabilità civile degli ISP, c.d. safe harbors, tesa
alla collaborazione dei soggetti intermediari quali appunto i provider – in particolar modo
della categoria host – nell’opera di prevenzione e repressione del fenomeno; le procedure
privative di moral suasion, c.d. notice and takedown procedure, per le quali gli ISP
fungono da ricettore delle notifiche di violazione inviate dai titolari dei relativi diritti e
provvedono a disabilitare l’accesso online dei contenuti pubblicati in maniera pretesamente
illecita, comunicando all’uploader l’azione – il quale a sua volta dovrà argomentare
tempestivamente all’ISP la liceità dell’utilizzo dell’opera protetta se ritiene che la
disabilitazione presenti i caratteri di arbitrarietà e illegittimità; una serie di provvedimenti
di “injunction” irrogabili nei confronti dei soggetti presenti lungo la «filiera dell’illecito»
(254
), consistente sia in ordini inibitori contro ISP che in sospensioni dell’accesso alla rete
nei confronti di utenti finali; infine le misure volte ad agevolare l’ottenimento da parte dei
copyright holder dei dati personali degli infringer (255
).
Il secondo piano di distinzione, relativo alle relazioni tra il tipo di strumenti di contrasto
prima elencati, ci permette di discernere i diversi modelli in base all’applicazione di una
parte delle misure o della loro totalità, in base al loro coordinamento in un sistema
orchestrato o alla loro autonomia (256
).
253
M. BERTANI, Internet e la amministrativizzazione della proprietà intellettuale, in L.C. UBERTAZZI (a cura
di), Aida. Annali italiani del diritto d'autore, della cultura e dello spettacolo, XXI ed., Milano, Giuffrè, 2013,
pag. 139. 254
Idem, pag. 140. 255
Cfr. Ibidem. 256
Cfr. Ibidem.
84
In conclusione, per quanto concerne la natura degli organi di enforcement, i vari modelli
possono attribuire la funzione ad autorità sia amministrative che giudiziarie – oppure
suddividere la procedura coinvolgendo in combinato entrambe; inoltre gli organi
amministrativi cui sono assegnate tali funzioni possono essere sia autorità indipendenti -
create ad hoc, o già titolari di competenze connesse – sia organi dell'amministrazione
centrale (257
).
Enucleato per sommi capi il terreno entro il quale si svilupperà lo studio, possiamo
anticipare che i prossimi paragrafi sono stati ideati proprio ragionando nei termini proposti
da quest’ultimo piano di analisi, che pone il focus sulla natura degli organi di enforcement,
dando particolare rilievo ai soggetti amministrativi.
Infatti, come ben espresso da MICHELE BERTANI:
Con l’avvento dell’economia post-industriale l’importanza delle risorse intangibili che
compendiano l’espressione “proprietà intellettuale” è cresciuta in modo continuo e cospicuo. I
conflitti interprivati sull’allocazione di queste risorse hanno conquistato per conseguenza un rilievo
sempre maggiore. E parallelamente è aumentato l’interesse della collettività ad una loro
composizione quanto più possibile efficiente ed equilibrata. Il loro accresciuto rilievo pubblicistico
ha così legittimato una partecipazione sempre più intensa della pubblica amministrazione alla
gestione dei meccanismi mirati a comporre i conflitti su questi intangibles. (258
)
Dovrebbe quindi ora risultare più comprensibile il motivo per cui, data l’affermazione del
processo di “amministritivizzazione” della tutela della proprietà intellettuale, l’elemento
comune che funge da fil rouge tra i vari modelli nazionali selezionati è proprio la presenza
di regolatori pubblici di natura amministrativa nel ruolo di “controllori”, dei quali sarà
interessante osservare affinità e disparità rispetto competenze affidate e strumenti adoperati
nel contrasto alle violazioni del copyright compiute dagli internauti.
A dire il vero, partendo da una considerazione generale relativa alle prerogative attribuite
alle autorità indipendenti durante i singoli percorsi nazionali di istituzione e sviluppo di
quest’ultime, è già intuibile che si verrà incontro ad uno studio comparativo dalle
abbondanti divergenze e dalle scarse analogie (259
).
257
Cfr. Ibidem. 258
Idem, pag. 129. 259
Ciò è logicamente determinato da un fatto squisitamente metodologico: chiaramente le tre autorità
indipendenti sono state selezionate per offrire una panoramica ampia e diversificata che non si limitasse alla
mera enunciazione del funzionamento di un ente amministrativo pienamente sovrapponibile e riproducibile
per ogni modello analizzato.
85
Come affermato da GIULIO NAPOLITANO, la dialettica tra questi modelli nazionali affonda
le proprie radici addirittura in questioni riguardanti la dignità del diritto amministrativo a
essere riconosciuto come ramo più o meno ampio del diritto pubblico (260
). Solo in seguito
l’influenza degli organismi sovranazionali e i processi di globalizzazione hanno
determinato un graduale temperamento dei tradizionali orientamenti statuali, in particolar
modo se si utilizza come strumento di confronto la disciplina riguardante proprio le prima
menzionate autorità indipendenti (261
).
Questi organi amministrativi, da lungo tempo noti e attivi negli Stati Uniti (262
),
trovano la loro ragion d’esistere nella «necessità di assicurare un imparziale ed efficace
svolgimento di funzioni pubbliche in settori sensibili o ad alta specificità tecnica, quali la
regolazione di attività economiche o l’esercizio di diritti e libertà fondamentali.» (263
)
In Europa invece le prime autorità indipendenti furono costituite a partire dagli anni
Settanta, ritardo dovuto alla diversità del contesto sia politico che economico, la quale si
sostanziava nella presenza nei paesi del Vecchio Continente di regimi monopolistici statali
in settori definiti chiave e strategici – quali i servizi pubblici ad esempio – i quali poi
hanno affrontato i consistenti processi di liberalizzazione degli anni Ottanta e Novanta.
Considerato che nei Paesi europei le prime autorità indipendenti europee sorsero all’inizio
degli anni Settanta, appare dunque logico che in un primo momento esse furono istituite
soprattutto allo scopo di tutelare diritti e libertà fondamentali (264
), anziché orientarsi verso
la supervisione delle attività economiche – funzione che avrebbero comunque acquisito
successivamente, durante la stagione che l’influsso liberalizzatore della Comunità europea
rese particolarmente florida per l’istituzione di questi organi (265
).
Nel seguente capitolo osserveremo proprio l’attività degli organi amministrativi,
con particolare attenzione alle autorità indipendenti, nella loro funzione di c.d. “check and
balance” rispetto alla tutela del diritto d’autore, analizzando due modelli nazionali con
un’esplicita ma differente impostazione pro-enforcement – Francia e Stati Uniti – e il caso
nazionale domestico, in tutta la sua attuale aleatorietà.
260
Sull’argomento si veda: G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a
cura di), Diritto amministrativo comparato, Milano, Giuffrè, 2007. 261
Cfr. Ibidem. 262
Si ricordi ad esempio l’istituzione della prima Independent Commission denominata Interstate Commerce
Commission del 1887. 263
L. CASINI, E. CHITI, L’Organizzazione, in G. NAPOLITANO (a cura di), Diritto amministrativo comparato,
Milano, Giuffrè, 2007, pag. 87. 264
In Francia, ad esempio, la prima autorità amministrativa indipendente formatasi nel 1978 fu la
Commission nationale de l’informatique et des libertés, istituita dalla loi n. 1978/17. 265
Cfr. Idem, pag. 89.
86
4.1 Il modello di copyright enforcement francese: la controversa loi Hadopi
4.1.1 Le Autorités Administratives Indépendantes nel régime
administratif francese
Tradizionalmente gli studi dei grandi sistemi di diritto amministrativo non possono
sottrarsi dal considerare la Francia come la fonte originaria di tale diritto, il modello “puro”
per eccellenza (266
).
Anche se ancor oggi è vivo il dibattito che vede contrapporsi i due schieramenti che
sostengono la preponderanza dell’Ancien Régime sulla Rivoluzione francese (267
) e
viceversa nel fondamento del nucleo originario della disciplina amministrativa, ci è lecito
comunque affermare che fu con l’ascesa di Napoleone al trono di Francia che venne
sancita la “statalizzazione” dell’amministrazione. Tuttavia, solo alla fine del
diciannovesimo secolo, il diritto amministrativo iniziò a essere considerato come disciplina
non subordinata a quella civilistica: pietra angolare dell’affermazione di questa inedita
prospettiva fu l’arrêt Blanco (268
), il quale tracciò una linea di confine tra il tradizionale
diritto privato e un diritto particolare – il diritto amministrativo appunto – che regolava i
rapporti tra Stato e privati al fine di contemperare l’interesse pubblico con i diritti di questi
ultimi soggetti. La progressiva acquisizione del ruolo centrale di «giudice 'speciale'
dell’amministrazione» (269
) del Conseil D’État spinse inoltre verso un’emancipazione della
disciplina giuridica amministrativistica ancor più marcata.
266
A conferma di quanto sostenuto si veda: F.J. GOODNOW, Comparative Administrative Law, New York,
G.P. Putnam’s Sons, 1893, in J. RIVERO, Cour de droit administratif comparé (1954-1955), Paris, Le Cours
de Droit, 1957; M. D’ALBERTI, Diritto amministrativo comparato: Trasformazione dei sistemi amministrativi
in Francia, Gran Bretagna, Stati Uniti, Italia, Bologna, Il Mulino, 1992. 267
Si ricordi che uno dei principali sostenitori della tesi per la quale ci sia un sostanziale continuum tra
Ancien Régime e Rivoluzione francese fu Alexis de Tocqueville. Cfr. A. DE TOCQUEVILLE (1856), L’Ancien
Régime et la Révolution, Paris, Les Editions Gallimard, 1952. 268
Nel 1872 a Bordeaux Agnès Blanco, bambina di cinque anni, venne urtata e ferita da un vagone condotto
da degli operai dell’azienda statale dei tabacchi. Il padre della bambina iniziò dinanzi al Tribunale civile della
città una causa per responsabilità contro i quattro operai e contro lo Stato, considerando quest’ultimo
civilmente responsabile della negligenza dei suoi dipendenti. Il Prefetto di Bordeaux declinò la competenza
del Tribunale e sollevò il conflitto, il quale venne portato al Tribunal des Conflits che, nel febbraio del 1873
decise che spettava al Giudice amministrativo e non ai Tribunali ordinari valutare tale responsabilità. 269
G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a cura di), op. cit., pag. 5.
87
Nel corso del primo quarto di secolo del Novecento – periodo considerato dal
giurista FRANÇOIS BURDEAU «les temps des cathédrales» per il diritto amministrativo (270
)
– furono sviluppate le grandi teorie del diritto amministrativo attraverso la raccolta e
l’elaborazione dei vari orientamenti giurisprudenziale, ponendo a cardine concettuale le
nozioni di puissance publique e service public. Ciò permise di ricostruire un “régime
administratif” rigoroso, a garanzia delle prerogative pubbliche e che attribuiva
all’amministrazione un monopolio del potere esorbitante dalla sfera del diritto comune: si
pensi ad esempio alla presunzione di legittimità dell’atto amministrativo, alla dotazione
dell’amministrazione di poteri giudiziari per fini attuativi delle proprie decisioni, alla
capacità di irrogazione delle sanzioni amministrative. Tutto questo, dice JEAN RIVERO, «au
nom de l’intérêt général qu’il décide et qu’il exécute» (271
).
A contrappeso delle grevi prerogative dell’amministrazione venne posto il controllo di
legittimità del giudice amministrativo il quale, contestualmente a un graduale aumento
della propria indipendenza, iniziò a effettuare un controllo sempre più approfondito in
particolare sulla motivazione degli atti (272
).
Ulteriore periodo di espansione fu quello a cavallo delle due guerre mondiali, nel quale
l’amministrazione rafforzò il proprio ruolo a discapito dell’interesse privato, anche a causa
delle crisi economiche e politiche che dettarono la necessità di consistenti interventi
pubblici. Nel secondo dopoguerra la disciplina conservò i suoi caratteri fondamentali, pur
tuttavia avviando un processo di “assorbimento” di forme e tecniche proprie del diritto
civile.
È con l’avvento degli anni Novanta che, a seguito dei processi di riforma
economica e amministrativa in parte imposti da organismi sovranazionali come il WTO e
la Comunità Europea, si poté osservare il passaggio da Stato imprenditore a Stato
regolatore, avvenuto mediante la scalare contrazione della sfera pubblica e i crescenti
processi di privatizzazione annunciati con le lois n. 1986-793 (273
) e n. 1993-923 (274
) –
anche se con effetti limitati rispetto gli altri Paesi europei.
270
Per approfondimenti sul punto si veda: FRANÇOIS BURDEAU, Histoire du droit administratif (de
la Révolution au début des années 1970), Paris, PUF, 1995. 271
J.RIVERO, Droit public et droit privé: conquete, ou statu quo?, in Rec. Dalloz, 1947, p.69. 272
Cfr. S. CASSESE, Il diritto amministrativo: Storia e prospettive, Milano, Giuffrè, pag. 129-132. 273
Loi n. 86-793 du 2 juillet 1986 autorisant le Gouvernement à prendre diverses mesures d'ordre
économique et social. Visionabile all’indirizzo:
http://legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000874702 274
Loi n. 93-923 du 19 juillet 1993 de privatisation.
Visionabile all’indirizzo: http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000361895
88
Inoltre, come anticipato nell’introduzione al seguente capitolo, il ventennio a partire dalla
fine degli anni Settanta fu piuttosto florido per l’istituzione delle Autorités Administratives
Indépendantes (AAI), le quali in un primo momento però non furono strettamente legate ai
processi di liberalizzazione, bensì all’istanza di salvaguardia di diritti e libertà dall’elevato
coefficiente di vulnerabilità, dovuto alle nuove “minacce” introdotte dalla massificazione
dell’innovazione tecnologica nel campo delle telecomunicazioni e dei media. Non a caso in
questo arco temporale furono creati la Commission nationale de l’informatique et des
libertés (CNIL) (275
) e il Conseil supérieur de l’audiovisuel (CSA) (276
). Al giorno d’oggi
le autorità indipendenti francesi sono circa una trentina, di cui alcune indicate da testi
legislativi, altre da decisioni del Conseil Constitutionnel, altre ancora da studi del Conseil
D’État (277
).
Per quanto riguarda il posizionamento delle AAI all’interno della macchina
amministrativa francese, tali strutture sono da considerarsi amministrazione dello Stato
prive di personalità giuridica, la cui indipendenza dall’esecutivo è garantita dal principio di
auto-organizzazione interna e dalla collegialità degli organi di vertice, da nomine dei
membri effettuate da diverse amministrazioni di durata dai cinque ai sei anni e da mandati
irrevocabili (278
).
La peculiare dotazione di cotanta autonomia ha comunque sollevato in tutti i Paesi alcune
perplessità sulla legittimità costituzionale di tali organi, in quanto alcune autorità possono
essere provviste di poteri di rulemaking, supervisione ed enforcement di un determinato
275
Prima AAI in Francia, istituita nel 1978. All’interno del sito ufficiale – versione in lingua inglese – del
CNIL si può trovare un’interessante digressione storica intitolata “A bit of History” riguardante la formazione
dell’autorità, che recita: «Back in the Seventies, the French Government announced a plan designed to
identify each citizen with a specific number and, using that unique identifier, to interconnect all government
records. This plan, known as SAFARI, led to great controversy in the public opinion. It underlined the
dangers inherent to certain uses of information technology and aroused fears that the entire French
population would soon be recorded in files. This fear led the Government to set up a commission mandated
to recommend concrete measures intended to guarantee that any developments in information technology
would remain respectful of privacy, individual rights and public liberties. After broad debates and public
consultation, this “Commission on Information Technology and Liberties” recommended that an
independent oversight authority be set up. Such was the purpose of the January 6th
, 1978 Act creating the
'Commission Nationale de l’Informatique et des Libertés' (CNIL).»
Consultabile all’indirizzo: http://www.cnil.fr/english/the-cnil/status/ 276
Il sito ufficiale del CSA descrive l’autorità brevemente dicendo che la sua creazione è stata sancita dalla
loi n. 89-25 du 17 janvier 1989 modifiant la loi n. 86-1067 du 30 septembre 1986 relative à la liberté de
communication. Ha la missione di garantire la libertà di comunicazione audiovisiva in territorio francese. Si
consulti l’indirizzo seguente per approfondimenti: http://www.csa.fr/Le-CSA 277
Proprio il Conseil D’État nel 2001 ha pubblicato un rapporto annuale in cui è stata dedicata un’ampia
parte a un interessante studio sulle AAI nazionali: CONSEIL D’ÉTAT (2001), Rapport public 2001:
Jurisprudence et avis de 2000. Les autorités administratives indépendantes, in Études&Documents n°52,
Paris, La Documentation française.
Disponibile all’indirizzo: http://www.conseil-etat.fr/media/document//rapport-public2001.pdf 278
Cfr. L. CASINI, E. CHITI, L’Organizzazione, in G. NAPOLITANO (a cura di), op.cit., pag. 89.
89
settore “sensible”, il tutto però senza avere ottenuta nessuna legittimazione democratica e
senza essere soggette al potere esecutivo. Difatti in Francia, dove la posizione svincolata
delle AAI dall’esecutivo destò alcune ipotesi di incostituzionalità – la pubblica
amministrazione è posta in seno al governo dall’ art. 20 della Costituzione (279
) – si risolse
la questione instaurando un forte legame giuridico di questi organi direttamente con la
legge, attraverso la quale essi vengono istituiti.
Al di là di ciò e venendo all’esame del ruolo ricoperto dalle Autorités
Administratives Indépendantes nel compito di tutelare la situazione giuridica soggettiva dei
detentori di diritto d’autore, possiamo affermare che tale delega di funzione operata
dall’esecutivo a favore di un entità amministrativa indipendente risponde appieno a
entrambe gli intenti generali per i quali furono previsti questi organi: da una parte l’attività
di “check and balance” in circoscritti settori sensibili di carattere altamente tecnico, in cui
si necessita la non ingerenza diretta del potere politico statuale – poiché la mission delle
autorità è la garanzia di principi, diritti e libertà già internazionalmente riconosciuti come
fondamentali (280
); dall’altra parte la funzione di vigilanza in campo economico, volta a
individuare e arginare quei fenomeni distorsivi del principio di libero mercato.
4.1.2 La legge DADVSI: primi passi nel percorso istitutivo della HADOPI
Per una ricostruzione esaustiva del percorso che ha portato alla creazione di uno dei
sistemi di enforcement sul copyright più complessi e rigorosi al mondo è necessario partire
dell’anno 2004, quando il legislatore francese, con lo spirito di attuare le disposizione della
direttiva 2000/31/CE relative ai c.d. safe harbors per gli ISP, introdusse mediante la loi
2004-575 un sistema di notice and takedown in base al quale una notifica inviata agli host
279
L’art. 20 della Costituzione francese del 4 ottobre 1958 recita: «Le Gouvernement détermine et conduit la
politique de la Nation. Il dispose de l'administration et de la force armée. Il est responsable devant le
Parlement dans les conditions et suivant les procédures prévues aux articles 49 et 50.» 280
Uno su tutti è il principio di libero mercato: il cittadino e l’impresa hanno assunto addirittura una
posizione di preminenza rispetto allo Stato e proprio la necessità di tutelare l’impresa dall’ingerenza dello
Stato, dal government, ha reso necessaria l’istituzione delle Autorità indipendenti, funzionali ad una
governance di garanzia. Sul punto cfr. F.A. GRASSINI, Introduzione: i perché dell’indipendenza, in F.A.
GRASSINI (a cura di), L’indipendenza delle autorità, Bologna, Il Mulino, 2001.
90
provider faceva sorgere in capo ad essi l’obbligo di disabilitazione subitanea dell’accesso
al contenuto condiviso (281
).
Secondo tale normativa, a seguito della ricezione della suddetta notifica si veniva a
generare una presunzione di conoscenza del comportamento illecito (282
) che, da quanto
disposto dall’art. 6.I.2 della medesima loi, non avrebbe esentato l’ISP dalla responsabilità
civile a meno che «dès le moment où elles en ont eu cette connaissance, elles ont agi
promptement pour retirer ces données ou en rendre l'accès impossible.» (283
)
Inoltre l’art. 6.I.5 disponeva che la notification destinata all’ISP – operata dal titolare dei
relativi diritti di copia – doveva necessariamente essere preceduta da una procedura di
richiesta inviata al presunto colpevole di rimozione dei contenuti considerati di
condivisione illecita – o altrimenti dalla prova dell’impossibilità di contattarlo. Il tutto
bilanciato da un sistema di sanzioni penali da irrogare verso coloro che si rendessero autori
di notification non rispondenti alle regole procedurali (284
), nonché dall’assenza di un
obbligo generale di sorveglianza sistematica per gli ISP (285
).
Considerata questa loi come la prima colonna portante del sistema di enforcement
francese, si passi all’anno 2006, momento in cui nel Parlamento francese si accese il
dibattito sulla loi sur le Droit d’Auteur et les Droits Voisins dans la Société de
l’Information (conosciuta anche come loi DADVSI) (286
).
Questo disegno di legge diretto alla riforma dell’allora vigente disciplina francese sul
diritto d’autore – sostanzialmente individuabile nel Code de la propriété intellectuelle – era
stato ideato altresì al fine di attuare la direttiva europea 2001/29/CE (287
), che a sua volta
implementava le disposizioni del trattato TRIPS del 1996 (288
).
Il documento, pur essendo inizialmente stato liquidato come altamente tecnico e come
avente nessuna implicazione nella vita quotidiana del cittadino medio, sollevò un aspro
scontro nel momento in cui venne sottoposto all’esame del Parlamento francese tra il
dicembre 2005 e il 30 giugno 2006, giorno in cui fu finalmente votato e approvato da
281
Cfr. M. BERTANI, Internet e la amministrativizzazione della proprietà intellettuale, in L.C. UBERTAZZI (a
cura di), Aida. Annali italiani del diritto d'autore, della cultura e dello spettacolo, XXI ed., Milano, Giuffrè,
pag. 146. 282
Si veda: Art. 6.I.5 loi 2004-575. 283
Art. 6.I.2 loi 2004-575. 284
Cfr. Art. 6.I.4 loi 2004-575 285
Cfr. Art. 6.I.7 loi 2004-575 286
Loi n. 2006-961 du 1er août 2006 relative au droit d'auteur et aux droits voisins dans la société de
l'information. 287
La testé citata direttiva (nota anche come EUCD) e il diritto comunitario in genere a riguardo
dell’argomento copyright sono stati analizzati nel secondo paragrafo del secondo capitolo di questa tesi. 288
Anche questo trattato è stato analizzato in questa tesi al paragrafo primo del secondo capitolo.
91
entrambe le Camere. Il motivo della contesa parlamentare fu soprattutto l’introduzione di
un inedito sistema di risposta graduata per la sanzione dello scambio di opere protette da
copyright effettuato attraverso reti peer-to-peer, oltreché per la “muscolare”
criminalizzazione delle pratiche volte a evitare le misure di protezione DRM.
In verità, già nell’ottobre del 2005 vi furono alcune avvisaglie dell’imminenza del
controverso disegno di legge in materia, quando l’ex ministre de la culture et de la
communication, Renaud Donnedieu de Vabres, preparò il terreno per questo giro di vite
incontrando Alex Türk, presidente della AAI preposta alla supervisione delle reti di
comunicazione, il CNIL (289
). Nel corso dell’incontro, il ministro dichiarò la concreta
intenzione del governo di emanare una legge di salvaguardia delle opere creative e di
predisporre «la mise en place d'une approche graduée afin d'offrir une alternative aux
poursuites judiciaires». In risposta, il presidente dell’autorità affermò:
La CNIL ayant précisé que les messages de prévention ne sont pas possibles dans l’état
actuel des textes, l’examen de la transposition de la directive sur le droit d’auteur pourrait être
l’occasion de faire évoluer le cadre juridique et de l’adapter à ce nouvel environnement. (290
)
Le direzioni intraprese sia dal governo che dall’AAI competente in materia erano dunque
convergenti e difatti tale concordanza si manifestò nella previsione di un sistema di
copyright enforcement che utilizzava il meccanismo della “riposte graduée” – aspramente
osteggiato dall’opposizione composta dal Parti Socialiste, Parti Communiste Français e
Les Verts. Dopo una vigorosa protesta politica avvenuta sui banchi del Parlamento e sulle
strade, i partiti decisero di presentare ricorso dinanzi al Conseil Constitutionnel, poiché essi
sostenevano la natura antinomica di alcune disposizione della DADVSI rispetto i principi
sanciti dalla Déclaration des Droits de l'Homme et du Citoyen del 1789 (291
).
La decisione dell’organo garante della Costituzione si rivelerà però alquanto controversa,
sia per i favorevoli alla DADVSI che per gli osteggiatori, poiché venne sì censurato il
289
Estratto dal comunicato stampa dell’incontro del 26 ottobre 2005, visionabile nel sito ufficiale del
Ministère de la Culture et de la Communication all’indirizzo:
http://www.culture.gouv.fr/culture/actualites/communiq/donnedieu/cnil.html
Inoltre, il 7 agosto 2005 il presidente del CNIL, Alex Türk, dichiarava al magazine SVM: «Aux Français qui
se demandent comment éviter Big Brother, nous devons dire la vérité : nous sommes déjà dans une société
Big Brother. La seule question qui tienne encore aujourd'hui, c'est savoir comment on va vivre avec.» 290
Si veda nota precedente. 291
Per approfondimenti si veda l’articolo: Des députés socialistes, communistes, Verts et centristes, unis
contre la loi sur le droit d'auteur (2006), Le Monde online, 7 luglio.
Consultabile all’indirizzo: http://www.lemonde.fr/technologies/article/2006/07/07/des-deputes-udf-
rejoignent-l-opposition-contre-la-loi-sur-le-droit-d-
auteur_793421_651865.html?xtmc=dadvsi_conseil&xtcr=24
92
nucleo della loi, la riposte graduée, ma lasciando praticamente intatte le altre disposizioni
considerate parimenti critiche all’avvio del percorso parlamentare. Nel dettaglio, il
Conseil, in merito alla proposta di risposta graduata, si pronunciava dicendo:
Considérant qu'au regard de l'atteinte portée au droit d'auteur ou aux droits voisins, les
personnes qui se livrent, à des fins personnelles, à la reproduction non autorisée ou à la
communication au public d'objets protégés au titre de ces droits sont placées dans la même
situation, qu'elles utilisent un logiciel d'échange de pair à pair ou d'autres services de
communication au public en ligne; que les particularités des réseaux d'échange de pair à pair ne
permettent pas de justifier la différence de traitement qu'instaure la disposition contestée; que, dès
lors, l'article 24 de la loi déférée est contraire au principe de l'égalité devant la loi pénale; qu'il y a
lieu, sans qu'il soit besoin d'examiner les autres griefs, de le déclarer contraire à la Constitution.
(292
)
Il testo finale della loi DADVSI giunse dunque a equiparare il download illegale alla
contraffazione, applicando ai due diversi illeciti la stessa sanzione penale – consistente in
un massimo di tre anni di carcere e una multa di 300.000 euro (293
). Veniva meno – se non
ribaltata in pratica – la tesi sostenuta dal governo per cui, proprio grazie al disegno di legge
DADVSI, «un internaute qui télécharge illégalement de la musique ou un film sur Internet
pour son usage personnel ne risquera plus la prison.» (294
)
Altre criticità della riforma sono state ben sintetizzate in un documento pubblicato
dall’associazione France Free Software Fondation per l’iniziativa “EUCD.info” (295
), il
quale denunciò che l’intervento del Conseil non avesse fatto altro che completare l’opera
292
Sessantacinquesimo considérant della decisione del Conseil Constitutionnel n. 2006-540 DC du 17 jullet
2006. Visionabile all’indirizzo: http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-
decisions/acces-par-date/decisions-depuis-1959/2006/2006-540-dc/decision-n-2006-540-dc-du-27-juillet-
2006.1011.html 293
Article L335-2 Code de la propriété intellectuelle, version consolidée à la date du 2 Aoȗt 2006. 294
Affermazione dell’allora minister de la culture et de la communication, Renaud Donnedieu de Vabres,
estratta dalla Première séance du vendredi 30 juin 2006, 257e séance de la session ordinaire 2005-2006.
Consultabile all’indirizzo: http://www.assemblee-nationale.fr/12/cri/2005-2006/20060257.asp 295
L’iniziativa “EUCD.info” «est une initiative créée par la FSF France (Fondation pour le Logiciel Libre)
en décembre 2002 pour : informer sur les conséquences sociales et économiques de la directive européenne
du 22 mai 2001 relative au droit d'auteur et aux droits voisins dans la société de l'information (surnommée
EUCD) ; proposer des solutions juridiques alternatives à certaines dispositions du projet de loi français
transposant cette directive ; contribuer à l'évolution de l'acquis communautaire relatif au droit d'auteur.»
Disponibile all’indirizzo: http://eucd.info/presentation.html
93
di edificazione di una struttura repressiva nei confronti degli utenti di Internet (296
),
paradossalmente troncandone uno dei piloni centrali costituito dalla riposte graduée.
Nonostante quanto appena detto, si tentò di rimediare all’opera di censura del Conseil
attraverso una circulaire du garde des sceaux del 3 gennaio 2007 che – senza alcun valore
vincolante – invitava i giudici a distinguere tre livelli di responsabilità per gli utenti
commettenti copyright infringement via Internet, con la previsione di un conseguente
regime progressivo di sanzioni. Il tutto però con scarsi risultati concreti (297
).
Inoltre, la loi DADVSI istituì una nuova authority chiamata Autorité de régulation des
mesures techniques (ARMT), alla quale veniva prefisso il compito di regolare le questioni
collegate all’interoperabilità delle misure di protezione tecnica, comunemente conosciute
con l’acronimo DRM. Questa autorità avrebbe dovuto effettuare un bilanciamento tra la
tutela del diritto d’autore e la libertà di espressione, garantendo che le misure DRM
utilizzate dai produttori per proteggere le proprie opere non ponessero vincoli troppo
restrittivi che potessero lederne l’uso legittimo e l’interoperabilità. Si è detto “avrebbe
dovuto” non a caso, poiché alla ARMT non fu demandato alcun potere di rulemaking e la
sua attivazione avvenne solamente in casi di contenzioso, con il compito di arbitro
mediatore. Per di più, la scarsa propensione delle media industry a estendere le DRM su
larga scala ha reso l’autorità piuttosto dormiente (298
).
Questa “riforma mutilata”, non soddisfacente né per il governo promotore né per gli
oppositori, sarà tuttavia di slancio per un disegno di legge ancor più ambizioso: nell’aprile
2007 il neo-eletto presidente Nicolas Sarkozy si ergerà infatti a principale sostenitore di
un’ulteriore stretta nei confronti del copyright infringement via Internet.
296
Cfr. DADVSI: le Conseil Constitutionnel parachève l'édifice répressif du gouvernement (2006),
EUCD.info. Visionabile all’indirizzo: http://eucd.info/indexa6b8.html?2006/07/28/337-dadvsi-le-conseil-
constitutionnel-paracheve-l-edifice-repressif-du-gouvernement 297
Tratto dall’enciclopedia giuridica online francese Jurispedia, alla voce “Riposte graduée”. Consultabile
all’indirizzo: http://fr.jurispedia.org/index.php/Riposte_gradu%C3%A9e_(fr)#cite_note-4 298
Cfr. G. GALLEGO, W. MAXWELL, P. THORNTON (2012), Europe: Measures to Limit Online Copyright
Infringement, in Global Media and Communications Quarterly: The New Deal-Making Environment, Hogan
Lovells. Visualizzabile all’indirizzo: http://www.hoganlovells.com/files/Publication/02cc27e6-8fac-4b80-
b653-e0b5659d4d13/Presentation/PublicationAttachment/612c317a-96d4-423d-9016-
2418cfb61bb2/Global_Media_and_Communications_Quarterly_Autumn_2012.pdf
94
4.1.3 La loi Hadopi e la censura del Conseil constitutionnel
Durante la campagna elettorale del 2007 il candidato presidente Sarkozy affermava
che, in caso di una sua elezione, egli avrebbe focalizzato il suo impegno politico – riguardo
il tema copyright – nell’«efficacité des mesures de protection et de répression […] en
particulier pour évaluer les conséquences de la suppression par le Conseil constitutionnel
du dispositif de riposte graduée.» (299
)
Difatti, il sistema sanzionatorio introdotto dalla legge DADVSI risultava essere
eccessivamente energico nei confronti degli utenti downloader, comportando in pratica
un’inapplicazione della normativa e dunque un limite all’enforcement del diritto d’autore
(300
).
Con l’elezione di Sarkozy ricominciò nuovamente la faticosa elaborazione di un
disegno di legge volto alla implementazione di un sistema di risposta graduata: venne
avviata dunque la redazione di una relazione da parte di una commissione ad hoc,
incaricata di fornire il governo di una legittimazione tecnica per le misure legislative che
sarebbero state adottate.
La commissione Oliviennes, dal nome del suo presidente Denis Oliviennes – personaggio
allora a capo di uno dei principali rivenditori di prodotti d'intrattenimento – fu costituita il
5 settembre 2007 e la relativa relazione emessa il 23 novembre 2007 (301
). Sebbene
l'entrata in vigore della legge fosse stata attesa per il periodo antecedente le vacanze estive,
il progetto di legge venne presentato al Conseil des ministres solo in data 18 giugno 2008.
L'approvazione del disegno al Sénat non comportò alcuna difficoltà, in quanto furono
sufficienti le due sedute del 29 e 30 ottobre 2008. Si dovette invece attendere l'11 marzo
2009 per vedere la sottoposizione del disegno all’Assemblée nationale, la cui reazione da
entrambe i fronti dell’emiciclo fu eccezionalmente accesa, tanto da alimentare dibattiti e
299
Dichiarazione di Nicolas Sarkozy, tratta dal sito wiki de La Quadrature du Net. Il sito ufficiale presenta
La Quadrature du Net come «une association de défense des droits et libertés des citoyens sur Internet. Elle
promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé
au développement d'Internet, notamment la libre circulation de la connaissance. À ce titre, la Quadrature du
Net intervient notamment dans les débats concernant la liberté d'expression, le droit d'auteur, la régulation
du secteur des télécommunications ou encore le respect de la vie privée. Elle fournit aux citoyens intéressés
des outils leur permettant de mieux comprendre les processus législatifs afin d'intervenir efficacement dans
le débat public.» Visionabile all’indirizzo:
http://www.laquadrature.net/wiki/Chronologie_de_la_riposte_gradu%C3%A9e 300
Tratto dall’enciclopedia giuridica online francese Jurispedia, alla voce “Riposte graduée”. Consultabile
all’indirizzo: http://fr.jurispedia.org/index.php/Riposte_gradu%C3%A9e_(fr)#cite_note-4 301
Cfr. LA QUADRATURE DU NET (2009), Qui a gagné la bataille Hadopi ?, 24 ottobre. Disponibile
all’indirizzo: http://www.laquadrature.net/fr/qui-a-gagne-la-bataille-hadopi
95
confronti di natura sia tecnica che giuridica (302
) fino al 2 aprile 2009. Per di più, dopo sette
giorni da tale data, il progetto di legge fu rigettato nella sorpresa generale: una bocciatura
però dalla scarsa efficacia, poiché l’inflessibile determinazione del governo nel promulgare
una legge di copyright enforcement fu tale da ripresentare un testo analogo nel giro di
brevissimo tempo. Il Parlamento difatti approvò il nuovo testo della loi Création et Internet
– denominata anche loi Hadopi – in data 13 maggio 2009.
Nonostante il favore delle Camere, la loi Création et Internet incontrò però un ulteriore
ostacolo alla sua promulgazione, in quanto il testo venne sottoposto al vaglio del Conseil
Constitutionnel che, il 10 giugno 2009, ne censurò una cospicua porzione – come già
accaduto con la loi DADVSI. A causa di ciò, in meno di quindici giorni fu redatto un
ulteriore disegno di legge denominato Hadopi 2 e, dopo un rapido passaggio e relativa
adozione in Senato, il testo venne inviato all'Assemblea che si espresse a favore solo in
data 22 settembre 2009.
In questa occasione il Conseil Constitutionnel dichiarò legittima la quasi totalità delle
disposizioni componenti la nuova legge, la quale poteva ora essere promulgata (303
).
Al fine di entrare più dettagliatamente nel merito delle ragioni giuridiche e tecniche
alla base della bagarre politica scatenatasi e conclusasi con l’adizione al giudice
costituzionale, è indispensabile esaminare innanzitutto quella che potremmo definire una
delle misure più peculiari del disegno di legge: l’istituzione della AAI ad hoc per l’attività
di copyright enforcement denominata Haute Autorité pour la Diffusion des Oeuvres et la
Protection des Droits sur Internet – di cui HADOPI ne è appunto acronimo.
La struttura della Haute Autorité è composta da due organi principali:
- Il Collège (304
)
È composto da nove membri nominati da Conseil d’État, Cour des comptes, Cour
de cassation, Conseil supérieur de la propriété littéraire et artistique e da
personale altamente qualificato a nomina sia ministeriale, che dell’Assemblée
nationale e del Sénat.
La sua mission può essere riassunta essenzialmente in tre punti:
302
Per un elenco eccezionalmente dettagliato delle interrogazioni e degli interventi effettuati dai membri del
Parlamento francese in merito alla loi HADOPI si consulti l’archivio de La Quadrature du Net all’indirizzo:
http://www.laquadrature.net/wiki/Loi_Hadopi_Assemblee_nationale_interventions_en_seance#Intervenants 303
Cfr. LA QUADRATURE DU NET (2009), Qui a gagné la bataille Hadopi ?, 24 ottobre. Disponibile
all’indirizzo: http://www.laquadrature.net/fr/qui-a-gagne-la-bataille-hadopi 304
La fonte di tali informazioni è il sito ufficiale della HADOPI, la cui pagina dedicata al Collège è
visionabile all’indirizzo: http://www.hadopi.fr/la-haute-autorite/le-college-presentation-et-missions
96
a. Favorire lo sviluppo dell'offerta legale e monitorarne l’utilizzo
attraverso l’individuazione e promozione delle fonti legali già esistenti
di approvvigionamento di materiale protetto da copyright e mediante la
redazione di report riguardanti l’offerta e la fruizione legale e illegale di
contenuti sulla rete;
b. Incentivare l’utilizzo degli strumenti di protezione, al fine di agevolare i
singoli utenti e le aziende nel controllo e nel monitoraggio del loro
accesso a Internet. Questa attività ha un carattere marcatamente
pedagogico e mira a sensibilizzare gli utenti verso una scelta
consapevole sia delle fonti da cui viene effettuato l’accesso a un
contenuto, che dei meccanismi di protezione di eventuali loro opere;
c. Fornire servizi specializzati di regolamentazione e di intelligence
rispetto a misure tecnologiche di protezione (DRM). Il Collège può
essere chiamato a dare il proprio parere o per risolvere le controversie.
Questa attività era precedentemente di competenza dell’autorità ARMT
istituita dalla loi DADVSI, la quale è stata poi inglobata all’interno della
HADOPI.
- La Commission de Protection des Droits (CPD) (305
)
É composta attualmente da tre alti commissari nominati per decreto tra i magistrati
togati appartenenti alle corti superiori e coadiuvata nelle sue attività dalla Direction
de protection des droits.
Organo centrale del sistema di riposte graduée, la CPD è responsabile per
l'attuazione di questo meccanismo attraverso il quale i titolari dell’accesso a
Internet sono avvertiti nel caso in cui il loro accesso fosse utilizzato per la
circolazione illegale di opere o oggetti protetti da diritto d'autore. Interpellata da
agenti certificati e autorizzati delle organizzazioni professionali legittimamente
formate, da società di raccolta e gestione dati – come le Sociétés de percezione ou
de répartition des droits (SPRD) e il Centre national de la cinématographie et de
l'image animée (CNC) – o direttamente dal procureur de la République, la
Commission rileva le violazione dell’obbligo di monitoraggio dell’accesso Internet
305
La fonte di tali informazioni è il sito ufficiale della HADOPI, la cui pagina dedicata alla CPD è
visionabile all’indirizzo:
http://www.hadopi.fr/la-haute-autorite/la-commission-de-protection-des-droits-presentation-et-missions
97
dell’utente e può procedere all’invio di notification verso di esso, con lo scopo di
informarlo delle possibili sanzioni a cui incorrerebbe in caso di reiterazione del
comportamento.
Del complesso sistema di controllo e sanzione previsto dalla prima loi Hadopi, proprio
questo passaggio appena descritto – dall’attività di notifica all’attività di sanzione da parte
della AAI – è stato considerato uno dei punti più critici, determinandone la censura del
primo intervento del Conseil Constitutionnel che ha inciso profondamente
sull’organizzazione dell’apparato irrogatore della sanzione prevista dalla legge successiva.
La prima versione del sistema di risposta graduata infatti si fondava su tre livelli
progressivi d’intervento: un primo avvertimento con una comunicazione elettronica, un
secondo avvertimento di medesima forma – a cui poteva seguire una lettera raccomandata
– e infine la sanzione. Nello specifico, tali notifiche ricevute per tramite dell’access
provider, venivano inviate nel momento in cui veniva meno l’obbligo di vigilanza che la
stessa legge poneva in capo all’intestatario della connessione di rete, consistente nel
[…] veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de
reproduction, de représentation, de mise à disposition ou de communication au public d’oeuvres ou
d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des
droits prévus aux livres Ier et II lorsqu’elle est requise. (306
)
Nel caso in cui fosse avvenuta una reiterata inottemperanza dell’obbligo nell’arco
temporale di un anno dalla ricezione della seconda comunicazione, sarebbe stata irrogata
direttamente dalla CPD la sanzione consistente nella sospensione dell’accesso alla rete da
un minimo di due mesi fino al massimo di un anno, ciò «en fonction de la gravité des
manquements et de l’usage de l’accès» (307
).
306
Art. 5, loi n. 2009-669, nel quale si prevede che «cette recommandation contient également une
information de l’abonné sur l’offre légale de contenus culturels en ligne, sur l’existence de moyens de
sécurisation permettant de prévenir les manquements à l’obligation définie à l’article L. 336-3 ainsi que sur
les dangers pour le renouvellement de la création artistique et pour l’économie du secteur culturel des
pratiques ne respectant pas le droit d’auteur et
les droits voisins.» 307
Cfr. A. MANTELERO, Diritto d’accesso alle reti informatiche e tutela del diritto d’autore in Europa dopo
la pronuncia del Conseil Constitutionnel sulla legge Hadopi, in M. BIN, F. GALGANO (a cura di), Contratto e
Impresa Europa, Padova, Cedam, 2009, pag. 875-876.
98
Lo schema di enforcement appena descritto fu considerato sotto molteplici profili
costituzionalmente illegittimo dalla decisione n. 2009-580 DC del 10 giugno 2009 del
Conseil Constitutionnel.
4.1.3.1 Il critico bilanciamento tra tutela del diritto d’autore e libertà d’espressione
La decisione del Conseil Constitutionnel a censura delle disposizioni della prima
legge Hadopi pone come proprio cardine e punto di partenza una considerazione che trova
la sua legittimazione nell’articolo 11 del documento simbolo della Rivoluzione Francese,
la Déclaration des Droits de l'Homme et du Citoyen del 1789 (308
), che essa esplicitamente
richiama appena prima di affermare che:
[…] en l’état actuel des moyens de communication et eu égard au développement
généralisé des services de communication au public en ligne ainsi qu’à l’importance prise par ces
services pour la participation à la vie démocratique et l’expression des idées et des opinions, ce
droit implique la liberté d’accéder à ces services. (309
)
Questa tensione del Conseil indirizzata alla tutela del diritto d’accesso si può interpretare
come un’intercettazione della crescente sensibilità comunitaria verso un obiettivo di
politica del diritto: la riduzione del c.d. digital divide, ovvero quel gap presente all’interno
della società per cui sussiste una disparità rispetto alle possibilità e alle modalità di
accesso alle fonti di informazione attraverso le reti informatiche. Non dovrebbe invece
ritenersi quale conseguenza diretta – come erroneamente sostenuto da buona parte dei
media nei commenti alla decisione (310
) – dell’elevazione di un preteso diritto di accesso
alla rete a rango fondamentale (311
), pur nella crescente importanza che esso sta acquisendo
oggigiorno.
308
L’art. 11 della Déclaration des Droits de l'Homme et du Citoyen recita: «La libre communication des
pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler,
écrire, imprimer librement, sauf à répondre de l’abus de cette liberté, dans les cas déterminés par la Loi.» 309
Dodicesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 310
Si veda per esempio l’articolo intitolato “Colpo alla legge anti-pirati. 'L’accesso al web è un diritto'”
riguardante la decisione del Conseil Constitutionnel pubblicato sul sito “La Repubblica.it”, nel quale veniva
scritto: «Con un colpo di scena, il Consiglio Costituzionale francese ha stabilito che la connessione a internet
è un diritto fondamentale del cittadino e che quindi nessuna autorità può alienarlo». Articolo disponibile
all’indirizzo: http://www.repubblica.it/2009/01/sezioni/tecnologia/p2p/sentenza-france/sentenza-france.html 311
Cfr. A. MANTELERO, op. cit., pag. 877.
99
Difatti va segnalato che considerare come precipua la manifestazione della libertà
di espressione anche attraverso i moderni canali tecnologici di comunicazione online non
deve – o almeno non dovrebbe – costituire oggetto di eccessivo stupore, in quanto ciò non
è altro che una presa d’atto del ruolo conquistato da Internet nell’attuale contesto sociale
caratterizzato dall’affermazione della c.d. network society (312
). All’interno di questo
quadro, in cui le reti telematiche non sono più meri strumenti di intrattenimento ma
rappresentano per numerosi soggetti un canale primario di socializzazione, di gestione dei
rapporti interpersonali – lavorativi e non – e di condivisione delle conoscenze, la libertà di
espressione dell’individuo si sviluppa anche attraverso la libertà d’accesso alle reti
informatiche. È naturale dunque pensare che la sospensione di tale libertà comporti
rilevanti effetti negativi non solo da un punto di vista economico – poiché la rete può
essere utilizzata per scopi lavorativi in senso ampio – ma anche sotto un’ottica relazionale
– riferimento chiaro se si pensa a un qualsiasi utente che frequenta social network, ha una
abituale corrispondenza via e-mail o gestisce un blog (313
).
Quanto appena detto trova l’avallo di una risoluzione approvata dal Parlamento europeo
nel 2008, le cui indicazioni esortavano sia la Commissione che gli Stati membri al
riconoscimento di Internet quale «ampio spazio per l’espressione della cultura, l’accesso
alla conoscenza, la partecipazione democratica alla creatività europea e la coesione tra le
generazioni» ma soprattutto invitava a sottrarsi dall’adottare «misure in contrasto con le
libertà civili, i diritti umani e i principi di proporzionalità, efficacia e dissuasività, quali
l’interruzione dell’accesso a Internet.» (314
)
A fronte di un diritto di accesso sempre più funzionale alla libertà di espressione – e
che dunque potremmo ritenere se non fondamentale almeno di crescente centralità – il
Conseil ha necessariamente avvertito il dovere di interrogarsi sulle modalità di
bilanciamento tra quest’ultimo e la proprietà intellettuale (315
) – da considerarsi anch’essa
come diritto fondamentale, tanto da essere esplicitamente descritta come tale nell’art. 17
comma 2 della Carta dei diritti fondamentale dell’Unione Europea (316
).
312
Sul punto si veda M. CASTELLS, The Information Age-Economy, Society and Culture, Vol. I: The Rise of
the Network Society, Cambridge-Oxford, 1996, pag. 469. 313
Cfr. A. MANTELERO, op. cit., pag. 877. 314
Risoluzione del Parlamento europeo sulle industrie culturali in Europa, adottata il 10 aprile 2008. 315
Si veda il tredicesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 316
Art. 17 comma 2, Carta dei diritti fondamentale dell’Unione Europea, che recita testualmente: «La
proprietà intellettuale è protetta.»
100
Rimanendo aderente alla propria precedente pronuncia giurisprudenziale sul controllo di
proporzionalità delle misure di enforcement (317
), il giudice costituzionale francese ha
quindi stabilito che le restrizioni alla libertà di comunicazione ed espressione imposte a
seguito di misure sanzionatorie non possono che configurarsi come circoscritte, poiché «les
atteintes à la liberté d’accéder à Internet s’analysent, au regard de la Constitution, comme
des atteintes à la liberté garantie par l’article 11 de la Déclaration de 1789.» (318
)
In aggiunta, nel quindicesimo considérant della décision viene ribadito facendo riferimento
all’art. 34 della Costituzione francese (319
), che:
[…] sur ce fondement, il est loisible au législateur d'édicter des règles de nature à concilier
la poursuite de l'objectif de lutte contre les pratiques de contrefaçon sur internet avec l'exercice du
droit de libre communication et de la liberté de parler, écrire et imprimer ; que, toutefois, la liberté
d'expression et de communication est d'autant plus précieuse que son exercice est une condition de
la démocratie et l'une des garanties du respect des autres droits et libertés ; que les atteintes portées
à l'exercice de cette liberté doivent être nécessaires, adaptées et proportionnées à l'objectif
poursuivi. (320
)
In definitiva dunque la decisione fissa un punto importante: l'accesso alla rete è
divenuto per milioni di cittadini parte integrante dell’esercizio di diritti costituzionalmente
protetti (321
) e inibire l'accesso a tale fonte di informazione costituirebbe una sanzione di
eccessiva vigorosità in violazione al principio di proporzionalità (322
). In altre parole, tale
317
Si veda sul punto: décision n. 2008-562 DC du 21 février 2008. Disponibile all’indirizzo:
http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-
date/decisions-depuis-1959/2008/2008-562-dc/decision-n-2008-562-dc-du-21-fevrier-2008.12318.html 318
Décision n. 2009-580 DC du 10 juin 2009. 319
La parte iniziale dell’art. 34 della Constitution du 4 octobre 1958 recita: «La loi fixe les règles concernant
: les droits civiques et les garanties fondamentales accordées aux citoyens pour l'exercice des libertés
publiques ; la liberté, le pluralisme et l'indépendance des médias ; les sujétions imposées par la Défense
nationale aux citoyens en leur personne et en leurs biens». 320
Quindicesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 321
Cfr. Y. BENKLER, The wealth of networks: How social production transforms markets and freedom, New
Haven, Yale University Press, 2009, pag. 15.
Consultabile all’indirizzo: http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf 322
Cfr. Art. 49 Carta dei diritti fondamentali dell’Unione Europea, 18 dicembre 2000. Il principio di
proporzionalità rileva la sanzione penale sotto il profilo dell’an e del quantum. Esso guida il ragionamento
della Corte sia nel valutare se la previsione legislativa in sé di una sanzione avente natura penale sia
proporzionata rispetto alla lesione del bene protetto, sia nel sindacare se la comminazione della sanzione
pensale e la sua entità nel caso di specie siano adeguate rispetto alla violazione del diritto con essa protetto.
Si veda: B. RANDAZZO, I principi del diritto e del processo penale della Corte europea dei Diritti dell’uomo,
ottobre 2011.
Disponibile all’indirizzo:
http://www.cortecostituzionale.it/documenti/convegni_seminari/principi_diritto_processo_penale_giurisprud
enza_CEDU.pdf
101
restrizione avrebbe senza dubbio un notevole e diretto impatto sull’esercizio della libertà
d’espressione e per questo l’irrogazione del “taglio della connessione” come sanzione che
ne limiti il godimento deve essere prevista come extrema ratio, nel solo caso in cui il suo
esercizio vada a creare in maniera altrettanto vigorosa un vulnus nel godimento del diritto
d’autore.
4.1.3.2 L’inosservanza del diritto a un procès equitable
Gli esiti della considerazione del Conseil appena descritta non si esauriscono nella
necessità di un attento bilanciamento dei diritti in conflitto.
Come testé accennato, la prima versione della loi Hadopi conferiva alla Commission de
Protection des Droits la competenza di comminare la sanzione di disconnessione della rete
sulla semplice base di violazioni tecnicamente evidenti. Tale affidamento era stato ideato
con l’intenzione di istituire uno strumento amministrativo contraddistinto da maggiore
speditezza ed efficacia nell’opera di contrasto delle diffuse pratiche di copyright
infringement in rete – in modo particolare il p2p – rispetto al tradizionale procedimento
giudiziale che suole coinvolgere per definizione il giudice ordinario.
Il Conseil Constitutionnel individuò proprio in questa previsione legislativa il
carattere di incostituzionalità più spiccato.
In primo luogo, la decisione sosteneva l’inconfigurabilità di un potere di enforcement dalla
siffatta portata in capo a una autorità amministrativa che, anche se indipendente, non può
porre in essere procedimenti che conducono all’irrogazione di sanzioni comprimenti la
libertà d’espressione.
Come riportato nel quattordicesimo considérant, tale posizione è sostenuta dal fatto che
sebbene il «principe de la séparation des pouvoirs» non precluda a una AAI agente nel
quadro della c.d. “puissance publique” l’esercizio di un potere sanzionatorio teso al
compimento della propria missione, comunque l’ordinamento francese obbliga le autorità
al rispetto del «principe de la légalité des délits et des peines ainsi que les droits de la
défense, principes applicables à toute sanction ayant le caractère d'une punition, même si
le législateur a laissé le soin de la prononcer à une autorité de nature non
juridictionnelle.» (323
)
323
Quattordicesimo considérant della décision n. 2009-580 DC du 10 juin 2009.
102
In altre parole questo implica che, dato l’incardinamento su riserve di legge e di
giurisdizione del sistema di protezione delle libertà (324
), l’irrogazione delle sanzioni che
comportano una grave limitazione delle libertà fondamentali devono essere tipicamente
considerate di competenza dell'autorità giudiziaria (325
) – nel nostro caso a discapito
dell’autorità amministrativa indipendente HADOPI. Per di più, ad avallo della pronuncia è
importante rammentare che la tutela giurisdizionale dei diritti fondamentali è senza dubbio
uno degli aspetti più pregnanti del principio di legalità, poiché essa è prevista
espressamente dagli artt. 7 e 8 della Dichiarazione universale dei diritti dell'uomo del 1948
(326
) e dall'art. 13 della Convenzione europea dei diritti dell'uomo del 1950 (327
). Ciò non
bastasse, con la décision n. 89-256 DC del 25 luglio 1989, la giurisprudenza costituzionale
francese ha riconosciuto un riserva di giurisdizione anche per la tutela della proprietà
intellettuale (328
).
La prima loi Hadopi avrebbe dunque predisposto uno schema sanzionatorio di
carattere amministrativo il quale tracciava un percorso alternativo più agevole rispetto al
tradizionale procedimento penale, ma che conservava di quest’ultimo il peculiare potere
coercitivo: un modello che potremmo definire “ibrido”, il quale si proponeva di attribuire il
potere di infliggere sanzioni di natura sostanzialmente penale – poiché le sanzioni
amministrative non possono incidere sulle libertà personali come quella d’espressione (329
)
– a una AAI istituita ad hoc, il tutto però senza prevedere appropriate garanzie
giurisdizionali penalistiche.
324
Ad esempio, nell’ordinamento italiano l’articolo 13 della Costituzione stabilisce una riserva di legge e una
riserva di giurisdizione: «La libertà personale è inviolabile. Non è ammessa forma alcuna di detenzione, di
ispezione o perquisizione personale, né qualsiasi altra restrizione della libertà personale, se non per atto
motivato dell'autorità giudiziaria e nei soli casi e modi previsti dalla legge.» 325
L’art. 66 della Costituzione francese pone la salvaguardia della libertà individuale sotto la protezione
dell’autorità giudiziaria. 326
Cfr. artt. 7 e 8 Dichiarazione universale dei diritti dell'uomo, 1948. 327
L’articolo recita: «Ogni persona i cui diritti e le cui libertà riconosciuti nella presente Convenzione siano
stati violati, ha diritto a un ricorso effettivo davanti a un’istanza nazionale, anche quando la violazione sia
stata commessa da persone che agiscono nell’esercizio delle loro funzioni ufficiali.» Art. 13 Convenzione
europea dei diritti dell'uomo, 4 novembre 1950. 328
Conseil constitutionnel, décision n. 89-256 DC 25 luglio 1989, Journal Officiel de la République
Française del 28 luglio 1989, n. 9501. 329
Si veda a questo proposito la pronuncia del Conseil constitutionnel nella décision n. 89-260 DC du 28
juillet 1989, la quale afferma nel sesto considérant che «le principe de la séparation des pouvoirs, non plus
qu'aucun principe ou règle de valeur constitutionnelle ne fait obstacle à ce qu'une autorité administrative,
agissant dans le cadre de prérogatives de puissance publique, puisse exercer un pouvoir de sanction dès
lors, d'une part, que la sanction susceptible d'être infligée est exclusive de toute privation de liberté et,
d'autre part, que l'exercice du pouvoir de sanction est assorti par la loi de mesures destinées à sauvegarder
les droits et libertés constitutionnellement garantis.»
103
La sopraindicata negazione delle garanzie processuali contrastava dunque con il codice di
condotta dei pubblici poteri incarnato nel concetto europeo di “procès equitable” (330
) e
tipico della “due process of law clause” della Costituzione statunitense, privando il
soggetto sottoposto alla misura sanzionatoria dei diritti alla difesa, nonché della
presunzione di innocenza (331
) – poiché nell’accertamento dell’illecito penale l’onere della
prova è lasciato alla pubblica accusa, mentre in caso di sanzione amministrativa è la parte
sanzionata che, opponendosi all’atto, dovrà produrre la prova della sua non colpevolezza.
Nello specifico bisogna poi ricordare che la loi Hadopi non conteneva alcuna disposizione
che facesse riferimento a una possibilità di ricorso contro la decisione di sanzione della
CPD, se non solamente in un momento successivo alla sua adozione (332
). In aggiunta,
proseguendo sulla questione delle garanzie procedurali, la legge sanciva che all’intestatario
della connessione colpevole di omessa vigilanza sarebbero state comunicate solamente la
data e l’ora del presunto copyright infringement (333
): si può dunque intuire agevolmente
che un simile iter processuale che determini una limitazione di una libertà individuale non
poteva adeguatamente soddisfare tutte le principali garanzie giudiziali e procedurali degne
di un procès equitable, in particolar modo considerando il diritto a essere informato in
modo esaustivo su natura e causa delle accuse (334
).
4.1.3.3 Perplessità sulle modalità di identificazione del responsabile e sull’effettività
della protezione dei dati personali
Come asserito nel precedente sottoparagrafo, uno degli aspetti di maggior rilievo
della decisione del Conseil ha riguardato la riaffermazione della presunzione d’innocenza
per l’individuo sottoposto a procedimento sanzionatorio, ciò per evitare l’implicita
330
Cfr. art. 6 comma 1 Convenzione Europea dei Diritti dell’Uomo (CEDU), Roma, 4 novembre 1950; art.
47 Carta dei diritti fondamentali dell’Unione Europea, 18 dicembre 2000. 331
Cfr. art. 6 comma 2 Convenzione Europea dei Diritti dell’Uomo (CEDU), Roma, 4 novembre 1950; art.
48 Carta dei diritti fondamentali dell’Unione Europea, 18 dicembre 2000. 332
L’art.5 della loi Hadopi I recitava «Le bienfondé des recommandations adressées sur le fondement du
présent article ne peut être contesté qu’à l’appui d’un recours dirigé contre une décision de sanction
prononcée en application de l’article L. 331- 27». Art. 5 (Sous-section 3) loi n. 2009-669 du 12 juin 2009
favorisant la diffusion et la protection de la création sur internet. 333
Ancora l’art. 5: «Les recommandations adressées sur le fondement du présent article mentionnent la date
et l’heure auxquelles les faits susceptibles de constituer un manquement à l’obligation définie à l’article L.
336-3 ont été constatés». Art. 5 (Sous-section 3) loi n. 2009-669 du 12 juin 2009 favorisant la diffusion et la
protection de la création sur internet. 334
Cfr. art. 6 comma 3 Convenzione Europea dei Diritti dell’Uomo (CEDU), Roma, 4 novembre 1950.
104
regressione dei diritti e delle garanzie procedurali dei cittadini che ne sarebbe risultata in
caso contrario.
Effettivamente, la legge sotto esame applicava un rigido regime di responsabilità in capo
all’intestatario dell’accesso a Internet ogni qual volta che un reato di copyright
infringement veniva commesso attraverso la sua connessione – identificata grazie
all’indirizzo IP – a meno che esso non avesse dimostrato che la violazione fosse stata
effettuata a seguito della «fraude d'un tiers» (335
). La corte costituzionale francese ha
sottolineato come un simile iter avrebbe in pratica comportato un'inversione dell'onere
della prova a carico dell’abbonato e che «en principe le législateur ne saurait instituer de
présomption de culpabilité en matière répressive» (336
) – in netto contrasto con l'art. 9 della
Déclaration des Droits de l'Homme et du Citoyen (337
).
Tale presunzione di colpevolezza, per di più, avrebbe determinato l’inflizione di
«sanctions privatives ou restrictives de droit» (338
) contro l’intestatario della connessione,
senza però alcuna prova effettiva della sua personale responsabilità nell’illecito di
copyright infringement, bensì ponendo a suo carico l’omissione di vigilanza del proprio
accesso alla rete.
È da constatare attentamente che, come prima accennato, il sistema di identificazione del
soggetto responsabile dell’illecito è capace di individuare il solo indirizzo IP, il quale non
può tuttavia essere considerato un riferimento tecnico assolutamente infallibile dal punto di
vista dell’esatto match tra esso e un singolo individuo, poiché in realtà sussistono diverse
circostanze che possono impedirne la corretta associazione: lo stesso terminale può essere
usato da più persone; l’indirizzo IP stesso può essere incognito o illecitamente acquisito e
utilizzato da più user; si può impostare un terminale per l’utilizzazione di un indirizzo IP
proveniente da una diversa area geografica (339
).
In generale, è comunque in atto un dibattito dottrinale piuttosto diffuso riguardante la
configurabilità dell’indirizzo IP come dato personale: una decisione della Corte d'Appello
335
Diciottesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 336
Diciassettesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 337
L’art. 9 recita: «Tout homme étant présumé innocent jusqu'à ce qu'il ait été déclaré coupable, s'il est jugé
indispensable de l'arrêter, toute rigueur qui ne serait pas nécessaire pour s'assurer de sa personne doit être
sévèrement réprimée par la loi.» Art. 9 Déclaration des Droits de l'Homme et du Citoyen de 1789. 338
Diciottesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 339
Ad esempio si consideri il caso di un collegamento illegale su di una rete WiFi non protetta operato da un
terminale diverso da quello del legittimo abbonato. In aggiunta, potrebbero sorgere problemi analoghi se un
utente accede a Internet tramite un server proxy o con indirizzi IP dinamici. Si veda sul punto: G. ZICCARDI,
Il giornalista hacker: Piccola guida per un uso sicuro e consapevole della tecnologia, Marsilio ebook free,
2012. Versione digitale gratuita disponibile all’indirizzo:
http://blog.marsilioeditori.it/files/2012/04/Il_giornalista_hacker.pdf
105
di Parigi del 2007 ha sancito che l’indirizzo IP è in grado di stabilire l’evento illecito ma
non necessariamente il suo responsabile, poiché essendo un dato indirettamente personale,
un «adresse IP ne permet pas d’identifier le ou les personnes qui ont utilisé cet ordinateur
puisque seule l'autorité légitime pour poursuivre l’enquête (police ou gendarmerie) peut
obtenir du fournisseur d’accès l’identité de l’utilisateur» (340
); di converso invece, la
Commission nationale de l'informatique et des Libertés (CNIL) si esprime sull’argomento
riferendo che «in an opinion published on 20 June 2007, the data protection authorities of
EU Member States issued a reminder that IP addresses were indeed to be regarded as
personal data.» (341
)
Proprio ricollegandoci a quest’ultima posizione del CNIL, risulta interessante
soffermarsi su alcuni considérant (342
) facenti riferimento alla parte di pronuncia del
Conseil concernente la delicata questione del trattamento dei dati personali durante i
procedimenti di enforcement.
I soggetti ricorrenti sostenevano che:
[…] la loi déférée opère une conciliation manifestement déséquilibrée entre la protection
des droits d'auteur et le droit au respect de la vie privée; que l'objectif poursuivi par le législateur
nécessiterait la mise en oeuvre de mesures de surveillance des citoyens et l'instauration d'un
"contrôle généralisé des communications électroniques" incompatibles avec l'exigence
constitutionnelle du droit au respect de la vie privée; que les requérants font valoir que les pouvoirs
reconnus aux agents privés, habilités à collecter les adresses des abonnés suspectés d'avoir partagé
un fichier d'oeuvre protégée, ne sont pas encadrés par des garanties suffisantes. (343
)
La posizione testé menzionata, anche se in conclusione non sarà sposata dal giudice
costituzionale francese, ha però una sua fondatezza giuridica.
Il Conseil ha difatti riconosciuto – dopo aver ricordato ancora che il diritto alla
protezione dei dati personali è esplicitamente sancito nell’art. 8 della Carta dei diritti
fondamentali dell’Unione Europea, nonché nell’art. 16 B del Trattato di Lisbona (344
) – che
340
Cour d’appel de Paris, 13° Ch., Sect. B, 27 aprile 2007. Consultabile all’indirizzo:
http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=1954 341
CNIL, CNIL 2007 Annual Activity Report, 2008, pag. 24.
Disponibile all’indirizzo: http://www.cnil.fr/fileadmin/documents/en/CNIL-AnnualReport-2008.pdf 342
In particolare si fa riferimento ai considérant dal ventunesimo al trentunesimo. 343
Ventunesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 344
Il Trattato di Lisbona, noto anche come Trattato di riforma - ufficialmente Trattato di Lisbona che
modifica il trattato sull'Unione europea e il trattato che istituisce la Comunità europea - è il trattato
internazionale, firmato il 13 dicembre 2007, che ha apportato ampie modifiche al Trattato sull'Unione
europea e a lTrattato che istituisce la Comunità europea.
106
l'autorizzazione concessa a gruppi e società private predisposti al monitoraggio della Rete
fosse effettivamente una forma di elaborazione dei dati personali online, ma ciononostante
da non considerarsi illegittima a meno che non avesse avuto «autres finalités que de
permettre aux titulaires du droit d'auteur et de droits voisins d'exercer les recours
juridictionnels dont dispose toute personne physique ou morale s'agissant des infractions
dont elle a été victime.» (345
)
Allargando i confini territoriali del dibattito al livello comunitario, possiamo osservare che
in un caso del 2008 riguardante l’attrito tra enforcement del copyright online e tutela della
privacy degli utenti della rete (346
), la Corte di Giustizia dell’Unione Europea (CEG) ha
attribuito all'indirizzo IP la qualità di dato essenziale per eseguire la connessione e perciò
protetto ai sensi dell'articolo 6 della direttiva 2002/58/EC – la quale richiede agli ISP di
assicurare la riservatezza dei dati dei propri clienti. La sentenza prosegue sottolineando che
tale riservatezza può subire una limitazione solo nel caso in cui sia indispensabile per la
protezione dei diritti e della libertà di altri – compresi quindi il diritto di proprietà e il
diritto alla tutela giurisdizionale. L’interpretazione della direttiva 2002/58 operata dalla
Corte consentirebbe perciò agli Stati membri sì di comprimere il diritto alla riservatezza in
certi casi, ma specificamente attraverso procedimenti di carattere civilistico (347
).
Questa linea interpretativa dettata dalla CEG ha permesso alla Corte francese di non
censurare le disposizioni della loi Hadopi come richiesto dai ricorrenti, dato che a seguito
della precedente censura riguardante i poteri sanzionatori dell’AAI, il trattamento dei dati
personali sarebbe risultato come rientrante all'interno del regime di una regolare procedura
giudiziaria (348
).
In conclusione, a esaurimento dei punti critici sollevati sul tema privacy, il Conseil ha
affrontato la questione della legittimità della funzione svolta dai soggetti qualificati alla
individuazione degli illeciti, affermando che «contrairement à ce que soutiennent les
requérants, les agents assermentés visés à l'article L. 331-24 du code de la propriété
intellectuelle ne sont pas investis du pouvoir de surveiller ou d'intercepter des échanges ou
345
Cfr. Ventisettesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 346
Corte di Giustizia dell’UE, caso C-275/06, Productores de Música de España (Promusicae) v. Telefónica
de España SAU, 2008 O.J. (C 64) 9. Disponibile all’indirizzo:
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:62006J0275:EN:HTML 347
Cfr. G. MOENS, J. TRONE, Commercial Law of the European Union, in Ius Gentium: Comparative
Perspectives on Law and Justice, Springer, Vol. 4, ediz. 2010, pag. 321. 348
Cfr. N. LUCCHI, Regulation and control of communication: the French online copyright infringement law
(Hadopi), Max Planck Institute for Intellectual Property and Competition Law Research Paper No. 11-07, in
Cardozo Journal of International and Comparative Law (JICL), Vol. 19, 20 aprile 2011, pag. 19.
Copia elettronica disponibile all’indirizzo: http://ssrn.com/abstract=1816287
107
des correspondances privés» (349
) e che «la mise en oeuvre de tels traitements de données
à caractère personnel ne méconnaît pas les exigences constitutionnelles précitées.» (350
)
4.1.4 La loi Hadopi 2
L’opera di censura delle testé elencate disposizioni da parte del Conseil
Constitutionnel obbligava quindi il governo Sarkozy a ritornare sui propri passi e
rielaborare un disegno di legge che fosse osservante della pronuncia. Nel settembre del
2009 veniva così presentata, approvata dal Parlamento e in seguito anche dal Conseil – pur
applicando una lieve censura (351
) – la loi Hadopi 2, che sarebbe entrata in vigore dal 1
gennaio 2010 (352
).
Eseguendo la ricognizione del testo della legge, si può constatare che lo schema
dell’impianto della riposte graduée si compone ancora di tre fasi, ma tuttavia la sua
essenza ha subìto un’importante modificazione:
- Il primo step iniziale, che costituiva la fase istruttoria e di notifica del
comportamento illecito, rimane sostanzialmente invariato. Inizialmente viene
inviata all’intestatario dell’accesso alla rete una comunicazione elettronica
contenente la notification di copyright infringement effettuato mediante utilizzo
della sua connessione. L’invio è a carico dell’ISP su ordine della CPD;
- Anche il secondo step non subisce variazioni. Nel caso si ripeta il suddetto
comportamento, la HADOPI invia una seconda notification, questa volta sia in
formato elettronico che in forma di lettera raccomandata;
- Con la terza notifica, all’intestatario viene richiesto di comparire di fronte a un
giudice ordinario, il quale ha la facoltà di decidere se infliggere una sanzione
349
Trentesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 350
Trentunesimo considérant della décision n. 2009-580 DC du 10 juin 2009. 351
Cfr. LE MONDE.FR, 2009, Le Conseil constitutionnel valide Hadopi 2 mais censure l'article portant sur les
dommages et intérêts, Le Monde [online], 23 ottobre. Consultabile all’indirizzo:
http://www.lemonde.fr/technologies/article/2009/10/22/le-conseil-constitutionnel-censure-partiellement-
hadopi-2_1257605_651865.html 352
Ibidem.
108
pecuniaria e imporre eventualmente anche la sospensione dell’accesso alla rete.
(353
)
Ad ogni modo, come nella precedente versione della loi, il soggetto chiamato a comparire
davanti al giudice è solo colui che è responsabile di omesso controllo della propria
connessione, e non il reale autore del reato di violazione del copyright attraverso la rete – a
meno che il giudice non riscontri nel corso del processo la sovrapposizione delle due figure
di reato nella stessa persona (354
).
La HADOPI chiaramente rimane incaricata della supervisione e del controllo dell’intero
procedimento, ma con la rilevante differenza che non detiene più i poteri di irrogazione
della sanzione. Essa ora agisce infatti in una posizione di terzietà – che maggiormente si
confà a una Haute Autorité – interessandosi dell’erogazione del servizio di ricezione delle
istanze da parte dei c.d. “titulaires de droits de propriété intellectuelle” e interfacciandosi
con gli access provider nel momento in cui deve essere inviata una notification.
Gli ISP sono obbligati a rispondere alle interpellanze della CPD che richiedano loro i dati
personali dei presunti rei entro otto giorni, pena il pagamento di una multa del valore di
1.500 euro per ogni indirizzo IP di cui essi rifiutino la rivelazione dei dati sensibili. Inoltre
essi devono sottoporre all’user la comunicazione elettronica entro ventiquattro ore
dall’avvenuta richiesta della Commission (355
).
Pertanto, quanto illustrato rende chiaro che, attraverso le modifiche apportate dalla
loi Hadopi 2, l’Authority non potrà effettuare autonomamente alcuna disconnessione
previa sentenza di un giudice, il quale – come sancito dalla décision della corte
costituzionale francese – avrà il compito di effettuare il delicato bilanciamento tra
enforcement del diritto d’autore e diritti dell’utente chiamato dinanzi alla corte. Difatti,
nella sua opera di giudizio per stabilire l’eventuale irrogazione della pena della
sospensione del diritto all’accesso e la sua durata, il giudice dovrà tenere attentamente in
considerazione le circostanze dell’evento delittuoso, la gravità del reato, la personalità del
353
Cfr. art. 1 loi n. 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et
artistique sur internet, 251° Journal Officiel de la République Française, 29 ottobre 2009. 354
Cfr. N. LUCCHI, op. cit., pag. 27. 355
Si veda il décret 2010-872, art. 1, al. 8., du 13 octobre 2010 relatif à la procédure devant la commission
de protection des droits de la Haute Autorité pour la diffusion des oeuvres et la protection des droits sur
internet.
109
trasgressore e, in modo particolare, le condizioni socio-economiche e professionali di
quest’ultimo (356
).
Altra modifica presente nel nuovo testo è il passaggio della natura dell’illecito da
amministrativa a penale, causativo a sua volta dell’ulteriore passaggio della natura della
sanzione di sospensione dell’accesso da amministrativa a penale accessoria (357
). Nel
momento in cui un soggetto viene accusato di reato di omissione di vigilanza del proprio
accesso alla rete – che corrisponde alla fattispecie di grave négligence, considerato délit
mineur – non ha più a suo carico l’onere probatorio, bensì dovrà essere l’accusa a farsene
carico nel rispetto del principio di presunzione di innocenza sancito anche dall’art. 9 della
Déclaration des Droits de l'Homme et du Citoyen.
Nonostante siano state apportate tali modifiche a temperamento del carattere
aggressivo della prima loi Hadopi, durante la sua azione di revisione del testo (358
) il
legislatore è riuscito a conciliare le indicazioni riguardo il rispetto del procès equitable
fornite dal Conseil con l’iniziale intenzione contenuta nelle disposizione censurate di
snellire ed elevare il grado di perentorietà delle misure di sanzione: ciò è stato possibile
attraverso il ricorso alla c.d. procédure d'ordonnance pénale, appositamente istituita per
predisporre una procedura semplice e rapida in grado di decongestionare i tribunali – i
quali stavano facendo fronte all’ondata crescente di contenziosi in materia di violazioni del
codice della strada (359
).
Questa procedura semplificata viene avviata dall’accusa, la quale presenta un ricorso
riguardante determinati reati con obbligo di prova oggettiva presso il giudice.
Quest’ultimo, senza passare per la fase istruttoria del processo e sulla base del materiale
presentatogli, emana un decreto penale di condanna in cui dichiara la colpevolezza del
soggetto destinatario (360
). Il tutto avviene inaudita altera parte e senza obbligo di
356
Cfr. art. 9 loi n. 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et
artistique sur internet, 251° Journal Officiel de la République Française, 29 ottobre 2009. 357
Cfr. art. 7, idem. 358
Procedura introdotta dall’art. 26 loi n. 2011-1862 du 13 décembre 2011 relative à la répartition des
contentieux et à l'allègement de certaines procédures juridictionnelles JORF n. 289 du 14 décembre 2011, a
modifica dell’art. 495 Code de procédure pénale. 359
S. HILAIRE, 2011, HADOPI: La procédure d'ordonnance pénale permettra aussi de statuer sur les intérêts
civils, Internet Sans Frontières, 10 luglio. Consultabile all’indirizzo:
http://www.internetsansfrontieres.com/HADOPI-La-procedure-d-ordonnance-penale-permettra-aussi-de-
statuer-sur-les-interets-civils_a308.html 360
Cfr. art. 495 Code de procédure pénale, di cui il secondo comma esplicitamente si riferisce
all’applicabilità della procédure d'ordonnance pénale al reato di violazione del diritto d’autore recitando:
«La procédure simplifiée de l'ordonnance pénale est applicable aux délits suivants, ainsi qu'aux
contraventions connexes: […] Les délits de contrefaçon prévus aux articles L. 335-2, L. 335-3 et L. 335-4 du
code de la propriété intellectuelle, lorsqu'ils sont commis au moyen d'un service de communication au public
en ligne». Inoltre si vedano gli artt. 524 e 525 del Code de procédure pénale.
110
motivazione della decisione – facendo così regredire il diritto alla difesa praticamente a
uno stadio simile a quello previsto dalla prima versione – ma con facoltà di appello entro
quarantacinque giorni (361
).
Con questo escamotage normativo, si è dunque cercato di implementare di nuovo
un regime di enforcement che desse alla HADOPI il ruolo centrale che era stato
inizialmente previsto: dal momento che il giudice costituzionale aveva vietata
l’attribuzione di un potere sanzionatorio in capo all’authority capace di incidere su dei
diritti fondamentali, il governo Sarkozy si è mosso sul versante della riforma del
procedimento penale, introducendo una nuova fattispecie di procedura la quale, anche
concedendo la facoltà di appello – e quindi l’accesso a un processo ordinario – comprime
in definitiva i diritti di difesa che tanto erano stati enfatizzati dal Conseil constitutionnel
nelle motivazioni della bocciatura della prima loi Hadopi.
È invece notizia di questi ultimi mesi – precisamente del 8 luglio 2013 – l’avvenuta
abrogazione da parte del governo Hollande della disposizione concernente la sospensione
dell’accesso alla Rete (362
), che quindi non sarà più sanzione irrogabile dal giudice in alcun
caso di copyright infringement.
361
Cfr. Ibidem 362
Cfr. Décret n. 2013-596 du 8 juillet 2013 supprimant la peine contraventionnelle complémentaire de
suspension de l'accès à un service de communication au public en ligne et relatif aux modalités de
transmission des informations prévue à l'article L. 331-21 du code de la propriété intellectuelle, JORF
n.0157 du 9 juillet 2013, pag. 11428, texte n. 60.
111
4.2 Il modello statunitense di copyright enforcement: coordinamento
amministrativo e soluzione extragiudiziale
4.2.1 La macchina amministrativa statunitense tra office, department e
agency
Anche se i primi approcci della scienza giuridica statunitense alla speculazione sul
diritto amministrativo non sono paragonabili in termini di organicità a quelli propri
dell’ordinamento francese, è lecito affermare che negli Stati Uniti si manifestò sin
dall’inizio un’ampia disponibilità a prendere in considerazione il diritto amministrativo
degli altri paesi e ad affermare l’esistenza di un modello peculiare – come è anche
possibile rilevare dalle indagini comparative di GOODNOW (363
), a differenza dell’iniziale
posizione di negazione dell’esistenza di una disciplina amministrativa nel Regno Unito
(364
).
In effetti, il diritto amministrativo statunitense mostra dei caratteri alquanto
originali, in quanto sviluppa nel corso del tempo un modello di Stato inteso come entità
volta alla regolazione e precorre l’attivazione di quei processi di deregulation e
aziendalizzazione dell’amministrazione che in seguito troveranno affermazione a livello
globale. Sebbene non vi sia espressa menzione dell’amministrazione in quanto tale
all’interno della Carta costituzionale (365
) – la quale è però dominata dal principio di
bilanciamento e separazione dei poteri – sin dai primi giorni seguenti la nascita della
Repubblica, il Congresso delegò un potere piuttosto consistente a essa, attribuendole per di
più prerogative di carattere coercitivo che fossero alternative a quelle poste in essere
dall’ordinario percorso giurisdizionale. Ampi poteri vennero quindi assegnati al Presidente,
ai department a lui sottoposti, nonché a board, commission indipendenti e agency federali
al di fuori della struttura dipartimentale (366
).
363
Si veda sul punto: F.J. GOODNOW, Comparative Administrative Law, New York, G.P. Putnam’s Sons,
1893, in J. RIVERO, Cour de droit administratif comparé (1954-1955), Paris, Le Cours de Droit, 1957. 364
Cfr. G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a cura di), Diritto
amministrativo comparato, Milano, Giuffrè, 2007, pag. 2. 365
Per confronto con quanto detto si veda: Constitution of the United States, 17 settembre 1787. Consultabile
nella sua versione originale all’indirizzo: http://www.wdl.org/en/item/2708/ 366
Cfr. G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a cura di), op. cit.,
pag. 41.
112
In seguito a stagioni di ciclica espansione e contrazione che interessarono compiti e
discrezionalità affidati alle agency (367
), entrò in crisi il modello di regolazione attraverso
comandi e controlli, lasciando largo spazio ai soggetti privati mediante i processi di c.d.
self regulation e contracting out. Tuttavia, secondo NAPOLITANO
Questo passaggio da un sistema di fornitura pubblica ad uno in cui operatori privati
competono per essere scelti dai cittadini non si è tradotta necessariamente in un ‘trionfo’ del
mercato, ma ha dato luogo ad una più complessa riarticolazione dei compiti dei pubblici poteri, in
particolare nel finanziamento e nella regolazione dei servizi (368
).
Per cogliere appieno la tipicità del modello amministrativo statunitense e
soprattutto al fine di fornire una visione adeguatamente organica dell’articolato apparato di
enforcement della proprietà intellettuale, è utile soffermarsi brevemente sulla sua struttura
organizzativa, in primo luogo sviluppando l’argomento in senso generale, per poi
approfondire e circoscrivere la trattazione ai vari organismi aventi competenze tangenti
l’oggetto di studio di questo elaborato.
Allo stesso modo che per il modello francese, anche l’amministrazione statunitense
si incardina sul principio della rule of law. All’opposto invece, l’ancoraggio all’esecutivo
dell’amministrazione federale non presuppone come in Francia la relazione osmotica tra
dirigenti amministrativi e politica: i cabinet department sono infatti direttamente sottoposti
al controllo del Presidente e ne eseguono le direttive politiche (369
). A loro volta, i
department si articolano in bureau e administration, sottratti però al controllo politico – ne
è esempio calzante la Food and Drug Administration (370
) interna al Department of Health
and Human Services.
Il Presidente dispone inoltre di un imponente apparato di supporto rappresentato
dall’Executive Office of the President (EOP) – creato da Roosevelt con il Reorganization
367
Si pensi al fiorire delle agency con il New Deal e la successiva hard look doctrine degli anni Settanta, la
quale a sua volta entrò in crisi un decennio più tardi per far posto alla stagione della deregulation. Negli anni
Novanta poi si assistette alla Regulatory reform, con la quale si inaugurava una stagione di “deferenza” nei
confronti delle decisioni pubbliche. Sul punto di veda: M. D'ALBERTI, Diritto amministrativo
comparato: trasformazioni dei sistemi amministrativi in Francia, Gran Bretagna, Stati Uniti, Italia, Bologna,
Il Mulino, 1992. 368
G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a cura di), op. cit., pag.
49. 369
Cfr. L. CASINI, E. CHITI, L’Organizzazione, in G. NAPOLITANO (a cura di), op.cit., pag. 69. 370
La Food and Drug Administration (FDA) è «an agency within the U.S. Department of Health and Human
Services. It consists of the Office of the Commissioner and four directorates overseeing the core functions of
the agency: Medical Products and Tobacco, Foods and Veterinary Medicine, Global Regulatory Operations
and Policy, and Operations.» Si consulti sul punto il sito ufficiale all’indirizzo:
http://www.fda.gov/default.htm
113
Act nel 1939 – il quale è suddiviso al suo interno in office e agency aventi l’incarico di
coadiuvare l’elaborazione e l’implementazione di policy e programmi nei rispettivi settori
di competenza (371
).
Altra componente significativa della “macchina” amministrativa federale sono le
independent regulatory agency, considerate come costituenti una sorta di “quarto potere” e
paragonabili in linea di principio alle prima analizzate Autorités Administratives
Indépendantes francesi. Esse si distinguono in maniera netta rispetto i department poiché,
attraverso poteri esorbitanti questi ultimi che consentono l’emanazione di atti sia generali
che individuali, tali agency determinano le policy di specifici settori ad alto contenuto
tecnico, il tutto avendo garantita l’autonomia dagli orientamenti politici dell’esecutivo e
del Congresso (372
). In aggiunta, i loro membri, anche se nominati dal Presidente con il
consenso del Senato, sono selezionati in base a criteri bipartisan e non sono soggetti alle
regole dello spoils system.
Come già evidenziato durante l’analisi del régime administratif francese, l’istituzione di
questi organismi amministrativi indipendenti sollevò anche negli Stati Uniti diverse
perplessità concernenti la loro posizione costituzionale, dato che la Costituzione attribuisce
al Presidente il potere esecutivo – come sancito dalle c.d. vesting clause (373
) e take care
clause (374
). Nonostante ciò, la c.d. necessary and proper clause ha garantito la possibilità
per il Congresso di prevedere organismi di natura indipendente dall’esecutivo, poiché esso
detiene il potere «to make all laws which shall be necessary and proper for carrying into
execution the foregoing powers and all powers vested by the Constitution in the
government of the United States.» (375
)
Inoltre i dubbi riguardanti gli ampi poteri conferiti alle independent agency in termini di
rulemaking – spettanti di norma al Congresso quale organo detentore del potere legislativo
secondo la c.d. non-delegation doctrine (376
) – sono stati risolti dalla giurisprudenza della
371
A supervisione dell’ampia struttura dell’EOP è posto il White House Chief of Staff, precedentemente
chiamato “secretary”, nominato “to serve at the pleasure of the President”. Si consulti a riguardi il sito
ufficiale all’indirizzo: http://www.whitehouse.gov/administration/eop/ 372
Si pensi ad esempio alla Federal Trade Commission (FTC) o alla Nuclear Regulatory Commission (NRC).
Per un elenco dettagliato delle independent agency presenti in territorio staunitense si consulti l’indirizzo:
http://www.usa.gov/Agencies/Federal/Independent.shtml 373
Sancita dall’Article II, Section 1, Clause 1 della Costituzione statunitense: «The executive Power shall be
vested in a President of the United States of America.» 374
Sancita dall’Article II, Section 3 della Costituzione statunitense, afferma che il Presidente «shall take care
that the laws be faithfully executed». 375
Article I, Section 8, Clause 18 Costituzione statunitense. 376
Sancita dall’Article I, Section 1 della Costituzione statunitense, che recita: «All legislative Powers herein
granted shall be vested in a Congress of the United States, which shall consist of a Senate and House of
Representatives.»
114
Corte Suprema la quale, nella decisione Mistretta v. U.S. del 1989, ha riconosciuta al
Congresso la capacità di delegare ad autorità indipendenti poteri regolatori purché ciò sia
espressamente indicato in un atto legislativo mediante «an intelligible principle to which
the person or body authorized to act is directed to conform» (377
). Risulta a questo punto
abbastanza chiaro come la legittimazione ultima all’istituzione di tali organismi
amministrativi indipendenti è stata quindi connessa proprio all’esigenza di expertise in
particolari ambiti necessitanti di meccanismi di check and balance tra i tre poteri dello
Stato (378
).
4.2.1.1 Il coordinamento di organi e organismi amministrativi nel copyright
enforcement
Tracciato a grandi linee il quadro generale della struttura amministrativa
statunitense, si proceda all’analisi della stessa nel merito della funzione di enforcement del
diritto d’autore.
Prima di tutto possiamo premettere che, soprattutto utilizzando come termine di paragone
il modello francese che si intendeva adottare attraverso la promulgazione della prima loi
Hadopi, l’attività di lotta al copyright infringement via Internet dell’amministrazione
statunitense è decisamente più orientata verso pratiche di indirizzo e coordinamento
piuttosto che di adjudication e sanzione diretta.
Tale affermazione non è che il risultato di una considerazione di natura fattuale: come si
osserverà tra poco, dei diversi enti amministrativi coinvolti nella tutela della proprietà
intellettuale, nessuno di essi detiene la competenza di irrogare sanzioni nei confronti dei
soggetti che si rendano protagonisti di comportamenti illeciti relativi al copyright online
(379
).
Si prenda come esempio iniziale il Copyright Office, organo amministrativo che, come il
nome suggerisce, svolge un ruolo di indubbia centralità nell’ambito dell’amministrazione
377
Supreme Court of United States, Mistretta v. United States, 488 U.S. 361, No. 87-7028, 1989.
Consultabile all’indirizzo:
http://scholar.google.co.uk/scholar_case?case=10855858816503634838&hl=en&as_sdt=2&as_vis=1&oi=sc
holarr&sa=X&ei=FYcKUqjdC6yv7Qa93IDQCA&ved=0CC4QgAMoADAA 378
Cfr. L. CASINI, E. CHITI, L’Organizzazione, in G. NAPOLITANO (a cura di), op. cit., pag. 88. 379
Tale considerazione verrà sviluppata nel corso del seguente sottoparagrafo. Ad ogni modo, per avere una
prima conferma di quanto detto si consulti il Title 17 of the United States Code, visionabile all’indirizzo:
http://www.law.cornell.edu/uscode/text/17
115
della proprietà intellettuale. Tra le principali competenze che il United States Code (380
)
affida all’Office, si può leggere che esso:
- Advise Congress on national and international issues relating to copyright, other matters
arising under this title, and related matters;
- Provide information and assistance to Federal departments and agencies and the Judiciary
on national and international issues relating to copyright, other matters arising under this
title, and related matters;
- Conduct studies and programs regarding copyright, other matters arising under this title,
and related matters, the administration of the Copyright Office, or any function vested in
the Copyright Office by law, including educational programs conducted cooperatively with
foreign intellectual property offices and international intergovernmental organizations. (381
)
Emerge dunque dal testo appena citato che il legislatore – oltre ad affidare la competenza
di rulemaking nell’ambito specifico – abbia voluto enfatizzare la funzione di organo
consultivo del Copyright Office, individuando in esso l’interlocutore principale sia del
Congresso, nel momento in cui quest’ultimo si trovi a legiferare in materia, che dei vari
department, deputati all’applicazione della legge sulla protezione della proprietà
intellettuale. Ciò però senza attribuirgli alcun ruolo diretto nell’attività di enforcement.
Difatti Maria A. Pallante, dodicesima Register of Copyrights (382
) del Copyright Office, ha
affermato che:
[…] the Copyright Office is the agency charged with administering the copyright law. Our
duties include advising Congress and other government entities on matters of domestic and
international copyright policy, including legislative proposals, participating in intergovernmental
meetings and negotiations, and conducting studies, public inquiries, roundtables and rulemakings,
as appropriate. We do not carry out enforcement activities, but are regularly consulted on copyright
enforcement issues by Congress and the executive branch. (383
)
380
Il U.S. Code è la raccolta e codifica delle leggi federali degli Stati Uniti. Il codice è suddiviso in 50 titoli
che si riferiscono alle vaste aree, organizzate logicamente, della legislazione. I titoli, a loro volta, possono
essere opzionalmente suddivisi in sottotitoli, parti, sottoparti, capitoli e sottocapitoli. Tutti i titoli hanno delle
sezioni (rappresentate da un §) che rappresentano la più piccola unità normativa coerente; tuttavia esse
possono a loro volta dividersi in sottosezioni, paragrafi e clausole. 381
§ 701 Chapter 7, Title 17 of the United States Code (USC). 382
Titolo di cui è investito il direttore del U.S. Copyright Office. Il Register è responsabile
dell’amministrazione delle procedure di rulemaking e l’elaborazione di autorevoli interpretazioni legali in
materia di copyright. 383
M.A. PALLANTE, 2011, Promoting Investment and Protecting Commerce Online: Legitimate Sites v.
Parasites, Part I, Washington D.C., 14 marzo 2011.
116
Altro organo amministrativo avente un ruolo centrale nella protezione del copyright
è indubbiamente il Department of Justice (DoJ), il quale «develops, enforces and
supervises the application of all US federal criminal laws, including those dealing with
intellectual property rights.» (384
)
Questo Department non ha comunque la competenza di irrogare direttamente sanzioni
amministrative nei confronti degli infringers e la sua azione di enforcement è focalizzata
non tanto sull’utente finale di Internet autore di download o upload di alcuni file protetti da
copyright, quanto piuttosto su soggetti o gruppi di soggetti che si rendono protagonisti di
violazioni del diritto d’autore particolarmente efferate e quindi riconducibili alla sfera
penale dell’illecito (385
) – un caso emblematico di azione di enforcement a contrasto dei
sistemi considerati illeciti di filesharing operata dal DoJ è quella contro la società
Megaupload Limited, proprietaria dell’omonimo sito di hosting (386
).
Infatti, anche in seguito all’approvazione del No Electronic Theft Act (NET Act) nel 1997 –
il quale ampliò la sfera penale dell’illecito di copyright infringement contenuta nel Title 17
del U.S. Code ridefinendo in chiave estensiva il concetto di «financial gain» (387
) – il DoJ
non avviò comunque alcuna procedura di accusa contro quei soggetti rappresentati in linea
di massima dalla categoria di average infringer, i quali effettuano uno scambio di file
protetti da copyright via software p2p (388
) al solo scopo di fruirne gratuitamente.
Come dunque appena osservato, il DoJ possiede una scarsa inclinazione strutturale
alla prosecution del netsurfer comune. Tuttavia, con l’esplosione globale del fenomeno
p2p dell’inizio del nuovo millennio (389
), il governo statunitense avvertì la necessità di
prevedere nuovi strumenti di contrasto in grado di disincentivare proprio la fruizione
illegale di contenuti protetti da parte di tale categoria di soggetti: venne allora redatto il
Consultabile all’indirizzo: http://www.copyright.gov/docs/regstat031411.html 384
Tratto dalla pagina web ufficiale del U.S. Patent and Trademark Office (USPTO), all’indirizzo:
http://www.uspto.gov/ip/global/enforcement/domesticip.jsp Si visiti inoltre il sito ufficiale del U.S.
Department of Justice all’indirizzo: http://www.justice.gov 385
A conferma di quanto detto si consultino i vari Strategic Plans del DoJ, disponibili sul sito ufficiale del
Department all’indirizzo: http://www.justice.gov/publications/strategic-plans.html 386
L’accusa sostenuta da DoJ e FBI nei confronti della società Megaupload Limited è di «running an
international organized criminal enterprise allegedly responsible for massive worldwide online piracy of
numerous types of copyrighted works, through Megaupload.com and other related sites, generating more
than $175 million in criminal proceeds and causing more than half a billion dollars in harm to copyright
owners». U.S. DEPARTMENT OF JUSTICE, 2012, Justice Department Charges Leaders of Megaupload with
Widespread Online Copyright Infringement, U.S. Department of Justice [online], 19 gennaio 2012.
Visionabile all’indirizzo: http://www.justice.gov/opa/pr/2012/January/12-crm-074.html 387
Cfr. No Electronic Theft (NET) Act, 16 dicembre 1997, Pub. Law 105-147, 111 Stat. 2678 (H.R. 2265) 388
Cfr. D. MCCULLAGH, 2004, 'Pirate Act' raises civil rights concerns, CNet [Online], 26 maggio 2004.
Consultabile all’indirizzo: http://news.cnet.com/2100-1027_3-5220480.html 389
Si consideri ad esempio il caso Napster, citato durante il primo capitolo di questo elaborato.
117
Protecting Intellectual Rights Against Theft and Expropriation Act (PIRATE Act), il quale
avrebbe permesso al DoJ di avviare procedure di natura non esclusivamente penale ma
anche civile – con un consistente alleggerimento del c.d. burden of proof da parte
dell’accusa – estendendo enormemente il bacino di individui che sarebbe stato
potenzialmente oggetto di azioni legali per l’illecito di copyright infringement online (390
).
Tale Bill rappresentò un vero e proprio tentativo di potenziamento del processo di
“amministrativizzazione” della lotta per la tutela del copyright in rete, che avrebbe potuto
determinare una capillarizzazione dell’enforcement tale da colpire anche il livello
elementare della filiera dell’infringement: l’utente finale (391
). Difatti, conferire il compito
di avviare civil lawsuit in capo al DoJ avrebbe significato per un verso attenuare
decisamente gli oneri finanziari in carico ai detentori dei diritti di copia relativi alle
eventuali azioni legali che avrebbero dovuto intraprendere al fine di tutelare i propri
interessi, mentre dall’altro scaricare l’aumento di risorse necessarie per il finanziamento
delle nuove operazioni di indagine e prosecution poste in essere dal Department sul
Governo federale, e quindi sul “taxpayer” (392
).
Non a caso Philip Corwin, lobbista per la Sharman Networks (393
), commentò il Bill
affermando:
This was an attempt to move it in a stealthy manner. I can't imagine that (Hollywood
lobbyist) Jack Valenti or (RIAA chairman) Mitch Bainwol really wants to come before Congress
and give testimony saying, 'We can't afford to bring these lawsuits. That's why we want the
taxpayer to pay for them.' I can't believe they want to do that in public. (394
)
In poche parole, lo schema di enforcement proposto dal PIRATE Act potrebbe considerarsi
come un primo passo – in quanto precorre i successivi modelli francese e britannico –
verso il coinvolgimento sempre più frequente e attivo della pubblica amministrazione nei
390
Cfr. S.2237, 108th Congress, 2d Session, 25 giugno 2004. Testo del Bill disponibile all’indirizzo:
http://www.gpo.gov/fdsys/pkg/BILLS-108s2237rfh/pdf/BILLS-108s2237rfh.pdf 391
Cfr. D. MCGUIRE, 2004, 'Pirate' Bill Aims Law at Song Swappers, The Washington Post [online], 26
marzo. Articolo consultabile all’indirizzo: http://www.washingtonpost.com/wp-dyn/articles/A27801-
2004Mar26.html 392
Come affermato da Adam Eisgrau, un lobbista del P2P United Trade Association, «this legislation
literally offloads the cost of enforcing copyrights traditionally borne by the copyright holder onto the federal
government and therefore the taxpayers.» D. MCCULLAGH, 2004, 'Pirate Act' raises civil rights concerns,
CNet [Online], 26 maggio 2004. Consultabile all’indirizzo: http://news.cnet.com/2100-1027_3-5220480.html 393
La Sharman Networks è una società con sede in Australia. Possiede i diritti per il software di file
sharing KaZaA. 394
D. MCCULLAGH, 2004, op. cit.
118
processi di prevenzione e repressione delle violazioni del diritto d’autore mediante reti
telematiche.
A prescindere da ciò e malgrado le enormi aspettative riposte dalle grandi major su questa
proposta di legge (395
), il DoJ non fu mai in grado di avviare civil lawsuit contro gli
infringer, in quanto l’approvazione dell’Act da parte del Senate fu seguita dalla bocciatura
della U.S. House Committee on the Judiciary (396
).
Dopo una serie di analoghi tentativi legislativi finiti per avere la stessa sorte, nel
2008 il Congress finalmente riuscì a promulgare il Prioritizing Resources and
Organization for Intellectual Property Act (PRO-IP Act), ritenuto appunto «a culmination
of all historical, legislative, and executive developments of criminal IP law.» (397
)
Pur se nella prima bozza era stata concessa all’Attorney General del DoJ la capacità di
avviare azioni legali di carattere civile – come nel PIRATE Act – la versione approvata del
Bill era priva di questa previsione e mirò ad aggravare sia le sanzioni civili che penali e ad
accentuare la natura criminale del copyright infringement anche attraverso la ridefinizione
del reato, prima considerato come “offense”, da qual momento passato al più severo
“felony” (398
).
Altro elemento degno di nota è che il PRO-IP Act ha inoltre disposto l’istituzione
dell’Intellectual Property Enforcement Coordinator (IPEC), altra figura amministrativa
incardinata all’interno dell’Executive Office – a nomina presidenziale con successivo
avallo del Senate – con il compito di supervisionare e gestire il coordinamento degli enti
deputati all’enforcement della proprietà intellettuale attraverso dei “joint strategic plan”
(399
).
395
Cfr. X. JARDIN, 2004, Congress Moves to Criminalize P2P, Wired [online], 26 marzo. Articolo
consultabile all’indirizzo: http://www.wired.com/entertainment/music/news/2004/03/62830 396
Chiamato anche the House Judiciary Committee, è una commissione permanente della House of
Representatives. È incaricata di supervisionare l’amministrazione della giustizia all’interno delle corti
federali, delle agency e degli enti di enforcement della legge federale. 397
G. PYUN, The 2008 PRO-IP Act: The inadequacy of the property paradigm in criminal intellectual
property law and its effect on prosecutiorial boundaries, DePaul J. Art Tech. & Intell. Prop. L. 355, 2009,
pag. 373. 398
F. GIOVANELLA, 2011, Balancing Conflicting Rights in the Digital Age: The Case of Information Privacy
vs. Copyright Enforcement Against File Sharing, Tesi di dottorato, Università degli Studi di Trento. 399
Come riportato dal sito ufficiale dell’IPEC, «the job of the IPEC office is to coordinate the work of the
Federal government in order to stop illegal and damaging intellectual property theft. We work with relevant
Federal agencies, law enforcement organizations, foreign governments, private companies, public interest
groups, and others to develop and implement the best strategies to conduct this fight. We aim to foster and
protect invention and creativity by reducing infringement at home and abroad.» Attualmente il U.S.
intellectual property enforcement coordinator è Victoria Espinel, nominata dal Presidente Obama e
confermata dal Senate nel 2009.
Si consulti la pagina all’indirizzo: http://www.whitehouse.gov/omb/intellectualproperty/ipec/
119
Nell’anno 2010 si è assistito anche alla formazione della Task Force on Intellectual
Property – interna al DoJ – la quale «will focus on strengthening efforts to combat
intellectual property crimes through close coordination with state and local law
enforcement partners as well as international counterparts» (400
) e con cui collabora
proprio l’IPEC al fine di formulare politiche di enforcement sempre più efficaci. La Task
Force è composta da una folta schiera di soggetti rappresentanti numerosi uffici quali:
Attorney General e Deputy Attorney General; Criminal Division; Civil Division; Antitrust
Division; Office of Legal Policy; Office of Justice Programs; Attorney General’s Advisory
Committee; Executive Office for U.S. Attorneys; FBI. Per di più, sempre nell’ottica di
cooptazione e concertazione per cui è stata creata, la Task Force ha il compito di
mantenere strette relazioni con alcune agenzie federali e soprattutto con l’independent
regulatory authority denominata Federal Communications Commission (FCC) (401
), di cui
vale la pena approfondire le funzioni e gli ambiti di operatività.
La FCC è, volendo in un certo senso forzare i termini di paragone, un’autorità
indipendente assimilabile all’italiana AGCOM. Essa è stata istituita per mezzo del
Communications Act del 1934, allo scopo di:
Promoting competition, innovation, and investment in broadband services and facilities;
Supporting the nation’s economy by ensuring an appropriate competitive framework for
the unfolding of the communications revolution;
Encouraging the highest and best use of spectrum domestically and internationally;
Revising media regulations so that new technologies flourish alongside diversity and
localism;
Providing leadership in strengthening the defense of the nation’s communications
infrastructure. (402
)
Le competenze appena elencate dovrebbero aver reso piuttosto chiaro il ruolo non
indifferente che questa authority ricopre nei processi di rulemaking ed enforcement
400
U.S. DEPARTMENT OF JUSTICE, 2010, Justice Department Announces New Intellectual Property Task
Force as Part of Broad IP Enforcement Initiative, U.S. Department of Justice [online], 12 febbraio 2010.
Comunicato stampa consultabile all’indirizzo: http://www.justice.gov/opa/pr/2010/February/10-ag-137.html 401
Ibidem. 402
Informazioni tratte dalla pagina ufficiale della FCC, disponibile all’indirizzo: http://www.fcc.gov/what-
we-do
120
coinvolgenti le reti di comunicazione – e dunque giocoforza la rete telematica per
eccellenza Internet (403
).
In particolar modo, la FCC svolge un’attività di spiccata rilevanza nella supervisione della
c.d. network neutrality. Tale compito, in aggiunta al crescente posizionamento degli ISP
nel ruolo di “gatekeeper” della rete in funzione del contrasto al copyright infringement, ha
per un certo verso determinato un notevole interesse del DoJ – nonché dell’IPEC, sempre
nella prospettiva di lavoro della succitata Task Force – nei confronti di questa Commission,
alla quale tuttavia non è mai stata attribuita competenza alcuna in materia di proprietà
intellettuale (404
).
Proprio questo coinvolgimento dell’FCC nelle operazioni di coordinamento enforcement
della Task Force, ha destato alcuni timori e perplessità da parte delle organizzazioni
sensibili alla tematica della libertà di Internet e quindi della network neutrality, come la
Electronic Frontier Foundation (EFF) e il Center for Democracy and Technology (CDT).
La principale preoccupazione in merito alla questione è stata espressa dalla CDT in una
lettera profondamente critica inviata al DoJ, in cui scrive:
In the modern world of telecommunications, it is inevitable that illegal activities of all
kinds occur on telephone, wireless, and Internet communications networks – but that does not make
it the FCCʼs job to stop such behavior.
[…] since the FCC has no investigatory or prosecutorial functions, there is really only one
thing it could bring to the table with regard to IP enforcement: its influence over the
communications companies it regulates. The reference to the FCC, therefore, would seem to
suggest an intention to take the highly controversial approach of trying to require or pressure
communications providers, and particularly Internet service providers (ISPs), to more actively
police IP violations on their networks. Imposing such law enforcement responsibilities on ISPs
would represent a dramatic and dangerous reversal of U.S. law and policy. (405
)
L’aspetto allarmante della strategia di cooperazione tra DoJ, IPEC e FCC risiede dunque
nella devianza potenziale per cui determinate pratiche di c.d. filtering, effettuate dai
provider su pressione della “troika” al fine di reprimere e disincentivare il copyright
infringement via Internet, possano condurre alla formazione di ulteriori vulnus di pari
403
A titolo esemplificativo, per un elenco sia delle proposed rule che degli atti di enforcement della FCC si
visiti l’indirizzo: http://fccrules.net/ 404
A conferma si veda il Communication Act del 1934, il quale appunto non prevede alcun compito in ambito
di enforcement della proprietà intellettuale in capo alla FCC. 405
Lettera della CDT al U.S. Department of Justice, 24 Febbraio 2010. Disponibile all’indirizzo:
https://www.cdt.org/files/pdfs/CDT%20DoJ%20letter%202-24-10.pdf
121
gravità riguardanti libertà di espressione e protezione dei dati personali, i quali «could
raise serious constitutional concerns as well» (406
).
In definitiva, si può notare dal quadro complessivamente delineato che il sistema
amministrativo americano di lotta alla violazione del copyright online è dotato di diverse
“anime”, le quali interagiscono tra loro per tentare l’esercizio di un controllo coordinato e
strutturato rispetto i conflitti sull’«allocazione degli intangibles» (407
).
Inoltre, come già evidenziato in precedenza per il Copyright Office, neanche le altre entità
amministrative prese in esame sono state dotate dal legislatore di poteri sanzionatori diretti
verso gli infringer: l’azione di enforcement dei diritti di copia può dunque sì trovare
origine attraverso le attività investigative e di indagine svolte da un organo amministrativo
quale il Department of Justice (408
), ma non concludere la sua intera traiettoria all’interno
dell’orbita del provvedimento amministrativo, in quanto il potere di irrogare sanzioni per
questo determinato tipo di illecito non appartiene che alle corti ordinarie le quali,
rispettando il principio del c.d. due process of law, forniscono al “defendant” le appropriate
garanzie processuali imposte dalla Costituzione statunitense (409
).
Comparando poi il prima analizzato modello di enforcement amministrativo francese con il
corrispettivo statunitense, si rileverà una prima differenza sostanziale concernente il livello
di “capillarità” dell’azione: mentre nel primo caso l’attività di contrasto è per lo più
orientata verso un target composto da singoli individui – gli utenti finali di Internet
presunti autori di copyright infringement (410
) – nel secondo caso i riflettori sono puntati
prevalentemente verso quegli individui il cui comportamento illecito è caratterizzato da un
peso specifico più rilevante in termini di infrazione – quei soggetti etichettabili non tanto
come meri user, bensì come autori di condotte che in qualche modo abilitano e incentivano
406
Ibidem. 407
M. BERTANI, Internet e la amministrativizzazione della proprietà intellettuale, in L.C. UBERTAZZI (a cura
di), Aida. Annali italiani del diritto d'autore, della cultura e dello spettacolo, XXI ed., Milano, Giuffrè, pag.
131. 408
Si veda un esempio del risultato dell’attività d’indagine del DoJ nel comunicato stampa, emesso proprio
dal DoJ stesso, in cui viene formulata pubblicamente l’accusa di copyright infringement a carico di un
soggetto. Comunicato disponibile all’indirizzo: http://www.justice.gov/criminal/cybercrime/press-
releases/2010/edererChar.pdf 409
Si veda il § 501, Title 17, U.S. Code intitolato “Infringement of copyright” e articoli correlati. 410
Si rimanda al paragrafo 4.1 di questo elaborato, in cui è stato analizzato il modello francese di copyright
enforcement.
122
l’infringement attraverso la partecipazione attiva in sistemi di veicolazione illegale di
contenuti protetti (411
).
Nonostante tale divergenza, neppure il legislatore statunitense ha mancato di prevedere
procedure di contrasto snelle e dalla rapida efficacia focalizzate sul target proprio della loi
Hadopi, evitando però – come si osserverà nel paragrafo qui di seguito – il coinvolgimento
attivo degli organi amministrativi nei contenziosi e lasciando l’onere dell’azione legale ai
titolari dei diritti lesi.
4.2.2 Il DMCA e l’affermazione delle procedure interprivate di risoluzione
Come prima accennato, per quanto articolato e strutturato, l’impianto
amministrativo statunitense non può essere considerato che una porzione complementare –
sebbene rilevante – dell’intero sistema di copyright enforcement.
Questa affermazione scaturisce da una ricognizione analitica del perno legislativo attorno
cui si incardinano tutti i meccanismi di risoluzione dei conflitti relativi al diritto d’autore
sulla rete: il Digital Millennium Copyright Act (DMCA) del 1998.
Questo Act, approvato all’unanimità dal Senate e convertito in legge dall’ex Presidente Bill
Clinton il 28 ottobre 1998 (412
), ha costituito un punto di svolta in materia non solo in
territorio statunitense, ma trovando difatti terreno fertile anche a livello internazionale. Ciò
fu dovuto anche al fatto che il DMCA, per quanto fosse provenuto da una fonte nazionale
piuttosto “suadente” anche al di là dei propri confini statuali, fu a sua volta un documento
la cui genesi era da ricondursi a due fattori di pressione di portata internazionale: la
necessità di implementare gli WIPO Internet Treaties del 1996 – WIPO e WCCT (413
) – e
le istanze dei c.d. copyright owner – in particolar modo le associazioni rappresentanti le
grandi case di produzione discografica e cinematografica, le quali avvertivano come messo
411
Si legga ad esempio l’articolo della EFF che analizza il report dell’attività di “Criminal IP Enforcement”
operata dal DoJ nel periodo 2005-2006. F. VON LOHMANN, 2006, DoJ Reports on Criminal IP Enforcement,
Electronic Frontier Foundation, 21st June 2006. Disponibile all’indirizzo:
https://www.eff.org/deeplinks/2006/06/doj-reports-criminal-ip-enforcement 412
Cfr. COPYRIGHT OFFICE, 1998, The Digital Millennium Copyright Act of 1998: U.S. Copyright Office
Summary, December 1998, pag. 1. Disponibile all’indirizzo: http://www.copyright.gov/legislation/dmca.pdf 413
Si rimanda per approfondimenti relativi al contenuto di questi trattati al secondo capitolo di questo
elaborato.
123
a repentaglio il godimento del diritto patrimoniale relativo alla distribuzione delle loro
opere (414
).
È inoltre necessario, effettuando un rapido excursus del precedente impianto
normativo e della dottrina giurisprudenziale sul tema, ricordare la base normativa che il
DMCA andò a riformare: nel 1976 fu approvata una grande opera di revisione del
precedente Copyright Act del 1909 – appunto il Copyright Act del 1976 – il quale
attualmente rappresenta il Title 17 del U.S. Code e rimane tuttora – chiaramente nella sua
forma emendata – la principale fonte normativa per quanto riguarda il copyright (415
).
Oltre a conferire una serie di diritti esclusivi all’autore dell’opera (416
), questo Act
prevedeva che, al fine di provare il «direct copyright infringement» – ovvero l’utilizzo
diretto e non autorizzato di materiale protetto in violazione dei prima citati «exclusive
rights» – il soggetto costituitosi plaintiff avrebbe dovuto dimostrare il possesso dei diritti di
copia dell’opera in questione nonché l’avvenuta copia da parte del presunto infringer in
violazione di uno o più diritti elencati nel § 106 del Copyright Act (417
).
Si è parlato specificatamente di «direct copyright infringement» poiché, secondo
alcuni dei più autorevoli commentatori della normativa, «the Copyright Act of 1976 does
not explicitly recognize the possibility of indirect liability» (418
), con conseguente alquanto
controverse per i soggetti intermedi della “filiera” di Internet quali gli ISP. Difatti, in una
sentenza emessa durante gli albori dell’era digitale, una corte sostenne che un provider
erogante un servizio di bulletin board (419
) avesse direttamente violato i diritti di copia di
alcune fotografie che erano state pubblicate nel sistema autonomamente dai suoi iscritti
(420
).
414 Cfr. F. VON LOHMANN, 2010, Unintended Consequences: Twelve Years under the DMCA, Electronic
Frontier Foundation, February 2010, pag. 2. Consultabile all’indirizzo: https://www.eff.org/wp/unintended-
consequences-under-dmca 415
Cfr. R.A. GORMAN, 1978, An Overview of the Copyright Act of 1976, University of Pennsylvania Law
Review, Vol. 126, n. 4, Aprile 1978, pagg. 856-857. Consultabile all’indirizzo:
http://www.jstor.org/discover/10.2307/3311708?uid=3738296&uid=2&uid=4&sid=21102543985821 416
Si veda § 106, Title 17, U.S. Code 417
Cfr. R. DRATH, 2012, Hotfile, Megaupload, and the Future of Copyright on the Internet: What can
Cyberlockers Tell us About DMCA Reform?, 12 The John Marshall Review of Intellectual Property Law, L.
205, pag. 208. 418
D. LICHTMAN, W. LANDES, 2003, Indirect Liability for Copyright Infringement: An Economic Perspective,
Harvard Journal of Law & Technology, Vol. 16, pag. 396.
Disponibile all’indirizzo: http://jolt.law.harvard.edu/articles/pdf/v16/16HarvJLTech395.pdf 419
Un online bulletin board è una bacheca online che permette agli utenti iscritti di lasciare messaggi
visualizzabili dai membri della relativa community. Servizio analogo può essere considerato quello dei forum. 420
Si veda: Playboy Enters., Inc. v. Frena, 839 F. Supp. 1552, 1559 (M.D. Fla. 1993).
124
Tuttavia, nonostante la decisione appena menzionata, a partire dalla sentenza del caso
Religious Technology Center v. Netcom, Inc. del 1995 (421
) la casistica ha prevalentemente
mostrato un differente approccio delle corti alla questione, affermando il principio per cui,
in assenza di “volitional conduct”, gli ISP non avrebbero violato direttamente la normativa
sul copyright nel caso in cui i loro sistemi processassero attraverso un sistema automatico
le richieste costituenti infringement di download e upload degli utenti (422
).
In effetti la dottrina della c.d. secondary liability non è mai stata codificata dal legislatore
in alcun testo normativo, bensì è stata edificata attraverso la giurisprudenza, caso per caso
(423
). In altre parole, non c'è stata alcuna teoria giuridica consolidata ad avallo, ma il
principio dello stare decisis, proprio degli ordinamenti di common law come quello
statunitense, ha determinato nel corso degli anni una tendenza a riconoscere comunemente
nelle corti il distinguo tra direct e secondary liability nei casi relativi a violazioni della
proprietà intellettuale – si veda ad esempio Kalem Co. v Harper Brothers del 1911 (424
),
uno dei primi casi che hanno contribuito al graduale suddetto riconoscimento da parte dei
giudici.
Inoltre, i case law che hanno contribuito alla formazione del filone
giurisprudenziale in materia, hanno affermato che la responsabilità indiretta delle terze
parti nei casi di copyright infringement dovesse essere ulteriormente distinta secondo due
categorie, la cui linea di separazione non è sempre facilmente individuabile:
Contributory liability (425
)
421
Caso giudicato dalla U.S. District Court for the Northern District of California relativo alla questione se
un gestore di un bulletin board service online (BBS) e access provider che permette l’accesso a Internet della
BBS dovrebbe essere responsabile per una violazione del copyright commessa da un sottoscrittore della BBS.
Il plaintiff Religious Technology Center (RTC), sostenne la responsabilità diretta, indiretta e vicarious del
provider Netcom per violazione del copyright. Netcom optò per un giudizio sommario - cioè, Netcom invitò
la Corte a dare un giudizio senza un processo completo - contestando le affermazioni di RTC e sollevando il
Primo Emendamento come argomento della sua difesa, sostenendo che l’utilizzo del materiale protetto
rientrasse nel fair use. La corte concluse che le accuse di RTC di violazione diretta e vicarious non
sussistevano, e che le accuse di contributory liability non potevano essere decise se non attraverso un
processo ordinario. Si veda: Religious Tech. Ctr. v. Netcom, Inc., 907 F. Supp. 1361 (N.D. Cal. 1995). 422
Ibidem: «Although some of the people using the machine may directly infringe copyrights, courts analyze
the machine owner's liability under the rubric of contributory infringement, not direct infringement. […]
Although copyright is a strict liability statute, there should still be some element of volition or causation
which is lacking where a defendant's system is merely used to create a copy by a third party.» 423
Cfr. R.P. MERGES, P.S. MENELL, M.A. LEMLEY, Intellectual Property in the New Technological Era, New
York, Aspen Publishers, 2007, pagg. 570-573. 424
Kalem Co. v. Harper Bros., 222 U.S. 55 (1911).
Consultabile all’indirizzo: https://bulk.resource.org/courts.gov/c/US/222/222.US.55.26.html 425
Cfr. R. DRATH, 2012, op. cit., pag. 210.
125
I tribunali hanno stabilito due elementi necessari per l'accertamento di questa
fattispecie di responsabilità: la parte accusata deve essere a conoscenza del
comportamento illecito – requisito del «knowledge», piuttosto arduo da verificare
specialmente nei casi riguardanti il file sharing – e deve contribuire materialmente
a esso – requisito del «material contribution», cioè quando il soggetto ha
attivamente causato la violazione commessa dall’infringer, o quando ne fornisce i
mezzi per consentirla.
Vicarious liability (426
)
Questo tipo di responsabilità, a differenza della precedente che richiede prova di
colpa, trova origine nei principi di responsabilità relativi al c.d. respondeat superior
– principio di common law per cui il datore di lavoro è responsabile per le azioni
del dipendente (427
) – focalizzando l’accertamento sul «right and ability to control»
il comportamento illecito, nonché sul «financial benefit» – anche indiretto –
ottenuto dal soggetto terzo in caso di violazione.
Ed è proprio questo della responsabilità degli ISP nei casi di violazione del
copyright uno dei punti nevralgici che il DMCA sviluppa, tanto che il legislatore
statunitense ha dedicato uno dei cinque Title – il secondo per precisione – che compongono
l’Act alla previsione delle condizioni per cui il provider può ritenersi esonerato –
totalmente o in parte a seconda dei casi – dalla c.d. monetary liability.
Le due misure che più hanno caratterizzato questa riforma sono invero contenute nel primo
e secondo Title (428
).
Il Title I, intitolato “WIPO Copyright and Performances and Phonograms Treaties
Implementation Act of 1998”, è destinato – come si può intuire – all’implementazione degli
WIPO Internet Treaties. Innanzitutto, esso emenda mediante alcune disposizioni tecniche il
U.S. Code allo scopo di fornire appropriati riferimenti ai suddetti trattati internazionali,
mentre in secondo luogo introduce, sempre all’interno del medesimo Code, due nuove
“prohibition”: la prima relativa alla elusione delle misure di protezione tecnologica – i
Digital Rights Management (DRM) – usate dai detentori di copyright per proteggere le
426
Idem, pagg. 211-212. 427
Si veda la definizione fornita dal dizionario legale online del Legal Information Institute (LII),
consultabile all’indirizzo: http://www.law.cornell.edu/wex/respondeat_superior 428
Cfr. E. LEE, 2009, Decoding the DMCA Safe Harbors, Columbia Journal of Law & the Arts, 30th
January
2009, pag. 2. Disponibile all’indirizzo: http://works.bepress.com/edward_lee1/1
126
proprie opere (429
); la seconda relativa all’alterazione delle «copyright management
information» (430
).
In conclusione, vengono previsti rimedi aggiuntivi a quelli già esistenti per la violazione
delle predette nuove proibizioni:
- La Section § 1203 disciplina i remedy di natura civile, conferendo alle corti il
potere di comminare una serie di sanzioni di carattere monetario a equo indennizzo
del danno arrecato, simili a quelle già disponibili nel Copyright Act, in aggiunta ai
c.d. statutory damage (431
) – ovvero i danni il cui ammontare è stipulato dalla legge
piuttosto che essere calcolati sulla base del danno arrecato al plaintiff (432
). La corte
inoltre, a propria discrezione, ha la facoltà di ridurre i danni in casi di innocent
violation, laddove il defendant dimostri di non essere stato consapevole e non
avesse avuto alcun elemento che lo potesse indurre a credere che l’atto avrebbe
comportato una violazione (433
).
- La Section § 1204 invece concerne i remedy di natura penale, stabilendo che è da
considerarsi appunto come criminal offense la violazione volontaria delle Section §
1201 e § 1202 per vantaggio commerciale o guadagno finanziario privato. Le
sanzioni previste arrivano fino a un tetto pecuniario di $500,000 o cinque anni di
429
Cfr. § 1201, sub. (c), DMCA 1998.
430 Come definito proprio dal testo del DMCA, per copyright management information si intende: «any of the
following information conveyed in connection with copies or phonorecords of a work or performances or
displays of a work, including in digital form, except that such term does not include any personally
identifying information about a user of a work or of a copy, phonorecord, performance, or display of a work:
(1) The title and other information identifying the work, including the information set forth on a notice of
copyright; (2) The name of, and other identifying information about, the author of a work; (3) The name of,
and other identifying information about, the copyright owner of the work, including the information set forth
in a notice of copyright; (4) With the exception of public performances of works by radio and television
broadcast stations, the name of, and other identifying information about, a performer whose performance is
fixed in a work other than an audiovisual work; (5) With the exception of public performances of works by
radio and television broadcast stations, in the case of an audiovisual work, the name of, and other identifying
information about, a writer, performer, or director who is credited in the audiovisual work; (6) Terms and
conditions for use of the work; (7) Identifying numbers or symbols referring to such information or links to
such information; (8) Such other information as the Register of Copyrights may prescribe by regulation,
except that the Register of Copyrights may not require the provision of any information concerning the user
of a copyrighted work.» Si veda: § 1202, sub. (c), DMCA 1998. 431
Cfr. COPYRIGHT OFFICE, 1998, op. cit., pag. 7. 432
Si veda in merito alla questione degli statutory damage la pagina del sito ufficiale della WIPO dedicata ai
tipi di danni previsti in caso di disputa riguardante la proprietà intellettuale, consultabile all’indirizzo:
http://www.wipo.int/enforcement/en/faq/judiciary/faq08.html#pre 433
Cfr. § 1203, sub. (c) (5) (A), DMCA 1998.
127
carcere per il primo reato, e fino a $1,000,000 o dieci anni di carcere per i reati
reiterati (434
).
4.2.2.1 OCILLA: la responsabilizzazione degli ISP
L’aspetto più interessante e innovativo del DMCA risiede però principalmente nelle
disposizione contenute nel Title II, denominato OCILLA – acronimo di Online Copyright
Infringement Liability Limitation Act – il quale aggiunge una nuova Section § 512 al
Copyright Act, con l’obiettivo di introdurre quattro nuove limitazioni – i c.d. safe harbors
– alla responsabilità per copyright infringement degli ISP.
Perciò, mentre il Title I opera una sostanziale espansione della c.d. copyright liability –
grazie alla codificazione delle nuove “prohibition” testé menzionate – il Title II ne effettua
dall’altro lato un’altrettanto sostanziale contrazione (435
). Ciò è stato ideato secondo una
ratio correttamente sintetizzata dalla Chilling Effects Clearinghouse – organizzazione la
quale fornisce un servizio legale di supporto e informazione rispetto i reclami riguardanti
la sfera delle attività online (436
) – che nel suo sito Internet afferma:
In the online world, the potentially infringing activities of individuals are stored and
transmitted through the networks of third parties. Web site hosting services, Internet service
providers, and search engines that link to materials on the Web are just some of the service
providers that transmit materials created by others. (437
)
434
Cfr. § 1204, DMCA 1998. 435
Cfr. E. LEE, 2009, op. cit., pag. 2. 436
La pagina ufficiale della Chilling Effect Clearinghouse, nella sezione “About Us” dice: «The Chilling
Effects Clearinghouse collects and analyzes legal complaints about online activity, helping Internet users to
know their rights and understand the law. Chilling Effects welcomes submission of letters from individuals
and from Internet service providers and hosts. These submissions enable us to study the prevalence of legal
threats and allow Internet users to see the source of content removals. Chilling Effects aims to support lawful
online activity against the chill of unwarranted legal threats. We are excited about the new opportunities the
Internet offers individuals to express their views, parody politicians, celebrate favorite stars, or criticize
businesses, but concerned that not everyone feels the same way. Study to date suggests that cease and desist
letters often silence Internet users, whether or not their claims have legal merit. The Chilling Effects project
seeks to document that "chill" and inform C&D recipients of their legal rights in response. The Chilling
Effects Clearinghouse is a unique collaboration among law school clinics and the Electronic Frontier
Foundation. Conceived and developed at the Berkman Center for Internet & Society by Berkman
Fellow Wendy Seltzer, the project is now supported by clinical programs at Harvard, Berkeley, Stanford,
University of San Francisco, University of Maine, George Washington School of Law, and Santa Clara
University School of Law clinics, and the EFF.» Consultabile all’indirizzo:
http://www.chillingeffects.org/about 437
CHILLING EFFECT CLEARINGHOUSE, DMCA Safe Harbor. Disponibile all’indirizzo:
http://www.chillingeffects.org/dmca512/
128
È risultato dunque funzionale se non indispensabile, nell’ottica del legislatore statunitense,
orientare la strategia di enforcement verso il “controllo” delle infrastrutture di
comunicazione, coinvolgendo i soggetti gestori di queste infrastrutture nei processi di
contrasto al copyright infringement e garantendo loro una “immunità” strettamente
correlata all’ottemperanza di determinati obblighi che rendono gli strumenti di repressione
del fenomeno più agevoli da azionare da parte dei copyright owner.
La Section § 512 del U.S. Code – emendata dal OCILLA – infatti stabilisce che le
«limitations on liability relating to material online» elencate all’interno della stessa sono
accessibili solamente a quei soggetti eleggibili come service provider. Come detto nel
terzo capitolo di questo elaborato, non esiste un’unica possibile descrizione di ISP, poiché
all’interno di questa ampia categoria sussistono diverse tipologie di servizio (438
). Per
ovviare a tale ambivalenza lessicale, nel testo normativo in esame viene definito come
“service provider” abilitato all’accesso alla prima categoria di limitazioni
[…] an entity offering the transmission, routing, or providing of connections for digital
online communications, between or among points specified by a user, of material of the user’s
choosing, without modification to the content of the material as sent or received. (439
)
Per quanto riguarda invece le altre tre tipologie di limitazione, la definizione dello stesso
oggetto si estende a «a provider of online services or network access, or the operator of
facilities therefor.» (440
)
In aggiunta, al fine di essere abilitato all’accesso a una qualsiasi delle quattro limitazioni,
l’ISP deve aderire a due ulteriori condizioni essenziali: adottare e implementare una
«policy of terminating», nelle circostanze appropriate, degli account degli utenti i quali si
rendano protagonisti recidivi di comportamenti illeciti (441
); adattarsi e non interferire con
le «standard technical measures» – cioè le misure, sviluppate attraverso un percorso di
hearing con il consenso delle parti in causa, mediante le quali il proprietario dei diritti di
copia identifica o protegge le sue opere (442
).
Nel dettaglio, i safe harbors sono basati sulle seguenti quattro categorie di condotta
del service provider:
438
Si rimanda al paragrafo 3.3 di questo elaborato, intitolato “Il principio di network neutrality e la
responsabilità degli ISP”. 439
§512 (k) (1) (A), Title 17, U.S. Code. 440
§512 (k) (1) (B), Title 17, U.S. Code. 441
Cfr. §512 (i) (1), Title 17, U.S. Code. 442
Cfr. §512 (i) (2), Title 17, U.S. Code.
129
a. Limitation for Transitory Communications
La responsabilità dei service provider è limitata nei casi in cui esso agisce da “mere
conduit” di dati, trasmettendo informazioni digitali da un punto di una rete all'altro,
sotto richiesta di un soggetto terzo. Rientrano nelle attività coperte da tale
disposizione quelle di trasmissione, routing (443
), o fornitura di accesso alla rete,
nonché le attività intermediarie di copia provvisoria effettuate automaticamente nei
sistemi di rete.
Per avere accesso a questo primo safe harbor l’attività dell’ISP deve rispondere a
determinati criteri quali ad esempio: l’automaticità; l’assenza di selezione non
automatica dei contenuti veicolati; l’indisponibilità del contenuto copiato ad
avvenuta operazione. (444
)
b. Limitation for System Caching
La responsabilità dei service provider è limitata per la pratica delle «retaining
copies» temporanee di contenuti pubblicati online da un soggetto diverso dal
provider, e poi trasmessi a un utente su richiesta di quest’ultimo. Il provider
conserva il contenuto in modo tale che le richieste successive dello stesso contenuto
possono essere evase mediante la trasmissione della copia conservata, piuttosto che
recuperando il materiale dalla sorgente originale sulla rete.
Per avere accesso a questo secondo safe harbor l’ISP: non deve modificare il
contenuto immagazzinato temporaneamente; deve gestire l’accesso al materiale
come imposto dall’utente condivisore; qualsiasi materiale condiviso in violazione
443
Il routing – o instradamento - è la funzione di un commutatore (centrale telefonica, router, switch) che
decide su quale porta o interfaccia inviare un elemento di comunicazione ricevuto (conversazione
telefonica, pacchetto dati, cella, flusso di dati). Il termine è una metafora che si riferisce all'atto di instradare
(dirigere, indirizzare). Si consulti per approfondimento il dizionario legale informatico IT Law all’indirizzo:
http://itlaw.wikia.com/wiki/Routing 444
Inoltre le suddette attività devono rispettare le condizioni elencate nella Section § 512 (a) per cui: A. the transmission of the material was initiated by or at the direction of a person other than the service provider;
B. the transmission, routing, provision of connections, or storage is carried out through an automatic technical
process without selection of the material by the service provider;
C. the service provider does not select the recipients of the material except as an automatic response to the
request of another person;
D. no copy of the material made by the service provider in the course of such intermediate or transient storage is
maintained on the system or network in a manner ordinarily accessible to anyone other than anticipated
recipients, and no such copy is maintained on the system or network in a manner ordinarily accessible to such
anticipated recipients for a longer period than is reasonably necessary for the transmission, routing, or
provision of connections;
E. the material is transmitted through the system or network without modification of its content.
130
del diritto d’autore di cui il provider abbia ricevuto notifica deve essere rimosso,
bloccato o ordinata la sua rimozione. (445
)
c. Limitation for Information Residing On Systems or Networks at the Direction of
Users
La responsabilità dei service provider è limitata per il materiale pubblicato
illecitamente su siti web – o altri contenitori di informazioni – ospitati sui propri
sistemi. La limitazione si applica allo spazio di archiviazione concesso all’utente.
Per avere accesso a questo terzo safe harbor l’ISP: non deve possedere il
necessario livello di conoscenza dell’attività illecita; se ha la capacità di controllare
l’attività, non deve aver ricevuto un «financial benefit» direttamente imputabile alla
violazione; una volta ricevuta notifica di violazione, deve provvedere
tempestivamente al «take down» o blocco del materiale. (446
)
445
Come per la limitazione precedente, l’attività di system caching deve rispettare i criteri dettati dalla
Section § 512 (b) per cui: A. the material described in paragraph (1) is transmitted to the subsequent users described in paragraph (1)(C)
without modification to its content from the manner in which the material was transmitted from the person
described in paragraph (1)(A);
B. the service provider described in paragraph (1) complies with rules concerning the refreshing, reloading, or
other updating of the material when specified by the person making the material available online in
accordance with a generally accepted industry standard data communications protocol for the system or
network through which that person makes the material available, except that this subparagraph applies only if
those rules are not used by the person described in paragraph (1)(A) to prevent or unreasonably impair the
intermediate storage to which this subsection applies;
C. the service provider does not interfere with the ability of technology associated with the material to return to
the person described in paragraph (1)(A) the information that would have been available to that person if the
material had been obtained by the subsequent users described in paragraph (1)(C) directly from that person,
except that this subparagraph applies only if that technology — (i) does not significantly interfere with the
performance of the provider’s system or network or with the intermediate storage of the material; (ii) is
consistent with generally accepted industry standard communications protocols; and (iii) does not extract
information from the provider’s system or network other than the information that would have been available
to the person described in paragraph (1)(A) if the subsequent users had gained access to the material directly
from that person;
D. if the person described in paragraph (1)(A) has in effect a condition that a person must meet prior to having
access to the material, such as a condition based on payment of a fee or provision of a password or other
information, the service provider permits access to the stored material in significant part only to users of its
system or network that have met those conditions and only in accordance with those conditions;
E. if the person described in paragraph (1)(A) makes that material available online without the authorization of
the copyright owner of the material, the service provider responds expeditiously to remove, or disable access
to, the material that is claimed to be infringing upon notification of claimed infringement as described in
subsection (c)(3), except that this subparagraph applies only if — (i) the material has previously been removed
from the originating site or access to it has been disabled, or a court has ordered that the material be removed
from the originating site or that access to the material on the originating site be disabled; and (ii) the party
giving the notification includes in the notification a statement confirming that the material has been removed
from the originating site or access to it has been disabled or that a court has ordered that the material be
removed from the originating site or that access to the material on the originating site be disabled. 446
Come per la limitazione precedente, il provider deve rispettare i criteri dettati dalla Section § 512 (c) per
cui: A. (i) does not have actual knowledge that the material or an activity using the material on the system or network
is infringing; (ii) in the absence of such actual knowledge, is not aware of facts or circumstances from which
infringing activity is apparent; or (iii) upon obtaining such knowledge or awareness, acts expeditiously to
remove, or disable access to, the material;
131
Altro punto di notevole importanza, ogni ISP deve aver depositato presso il U.S.
Copyright Office la designazione di un «agent» deputato alla ricezione delle
notifiche di cui sopra comunicanti il copyright infringement (447
).
d. Limitation for Information Location Tools
La responsabilità dei service provider è limitata in caso l’utente utilizzi i suoi
servizi per pubblicare collegamenti a un qualsiasi riferimento online contenente
materiale dalla condivisione illecita, utilizzando appunto i c.d. information location
tools – come ad esempio il motore di ricerca Google – inclusi directory, index,
reference, pointer o hypertext link.
Per avere accesso a questo quarto e ultimo safe harbor l’ISP deve rispettare in
definitiva gli stessi parametri del precedente caso. (448
)
In poche parole, si può quindi notare che – al di là del fatto per cui i meri carrier di dati
godono di un’immunità piuttosto incondizionata alla responsabilità monetaria – il regime
stabilito dal DMCA prevede per hosting provider e operatori di local information tools dei
parametri comuni di immunizzazione dalla monetary liability – malgrado le diverse
interpretazioni per quanto concerne i casi di vicarious liability (449
) – in caso di violazione
di diritto d’autore da parte di un utente nel caso in cui: l’operatore non siano effettivamente
B. does not receive a financial benefit directly attributable to the infringing activity, in a case in which the service
provider has the right and ability to control such activity;
C. upon notification of claimed infringement as described in paragraph (3), responds expeditiously to remove, or
disable access to, the material that is claimed to be infringing or to be the subject of infringing activity. 447
Cfr. §512 (c) (2), Title 17, U.S. Code. 448
Come per la limitazione precedente, il provider deve rispettare i criteri dettati dalla Section § 512 (d) per
cui: 1. (A) does not have actual knowledge that the material or activity is infringing; (B) in the absence of such actual
knowledge, is not aware of facts or circumstances from which infringing activity is apparent; or (C) upon
obtaining such knowledge or awareness, acts expeditiously to remove, or disable access to, the material;
2. does not receive a financial benefit directly attributable to the infringing activity, in a case in which the service
provider has the right and ability to control such activity;
3. upon notification of claimed infringement as described in subsection (c)(3), responds expeditiously to remove,
or disable access to, the material that is claimed to be infringing or to be the subject of infringing activity,
except that, for purposes of this paragraph, the information described in subsection (c)(3)(A)(iii) shall be
identification of the reference or link, to material or activity claimed to be infringing, that is to be removed or
access to which is to be disabled, and information reasonably sufficient to permit the servicce provider to
locate that reference or link. 449
Secondo una teoria piuttosto diffusa denominata “loophole theory”, la Section § 512 non permetterebbe
nei casi di vicarious liability l’accesso ai safe harbors. Difatti «the “loophole” theory of the DMCA safe
harbor rests on the similarity in language between the DMCA’s requirement that the ISP “does not receive a
financial benefit directly attributable to the infringing activity, in a case in which the service provider has the
right and ability to control such activity,” and the requirements of vicarious liability.» Per una lettura critica
della teoria appena menzionata si consulti il testo da cui è stata presa la citazione di cui sopra: E. LEE, 2009,
Decoding the DMCA Safe Harbors, Columbia Journal of Law & the Arts, 30th
January 2009. Disponibile
all’indirizzo: http://works.bepress.com/edward_lee1/1
132
consapevoli né dell’illecito né di elementi riconducibili evidentemente a esso, e che nel
momento in cui ne siano portati a conoscenza, si adoperino prontamente alla rimozione o
disabilitazione dell’accesso al materiale.
Le suddette “condition” dettate dal DMCA sono perciò delle disposizioni che mirano alla
collaborazione degli ISP nelle misure di enforcement azionate dai titolari dei relativi diritti,
i quali agiscono mediante un sistema ideato appositamente per la risoluzione rapida dei
conflitti riguardanti il copyright: la c.d. notice and takedown procedure.
Tale procedura di notice and takedown ha trovato degna rappresentazione
all’interno della più famosa enciclopedia del web, Wikipedia, la quale alla voce “Online
Copyright Infringement Liability Limitation Act” ci offre questo efficace esempio:
1. Alice puts a video with copy of Bob's song on her YouTube.
2. Bob, searching the Internet, finds Alice's copy.
3. Charlie, Bob's lawyer, sends a letter to YouTube's designated agent (registered with the
Copyright Office) including:
1. contact information
2. the name of the song that was copied
3. the address of the copied song
4. a statement that he has a good faith belief that use of the material in the manner
complained of is not authorized by the copyright owner, its agent, or the law.
5. a statement that the information in the notification is accurate
6. a statement that, under penalty of perjury, Charlie is authorized to act for the
copyright holder
7. his signature
4. YouTube takes the video down.
5. YouTube tells Alice that they have taken the video down.
6. Alice now has the option of sending a counter-notice to YouTube, if she feels the video
was taken down unfairly. The notice includes
1. contact information
2. identification of the removed video
3. a statement under penalty of perjury that Alice has a good faith belief the material
was mistakenly taken down
4. a statement consenting to the jurisdiction of Alice's local US Federal District
Court, or, if outside the US, to a US Federal District Court in any jurisdiction in
which YouTube is found.
133
5. her signature
7. If Alice does file a valid counter-notice,YouTube notifies Bob, then waits 10-14 business
days for a lawsuit to be filed by Bob.
8. If Bob does not file a lawsuit, then YouTube must put the material back up. (450
)
In sostanza, dal momento in cui l’operatore riceve dal copyright owner la notification
indicante gli specifici dettagli dell’infringement (451
) riportati nell’esempio, esso sarà
considerato come a conoscenza dell’illecito e perciò di conseguenza sorgerà sul suo capo
l’obbligo all’azione repressiva nei confronti del suo utente. Da segnalare che il DMCA
impone a ogni ISP l’obbligo di designare un agent, registrato in una apposita public
directory gestita dal Copyright Office, che funge da intermediario e ha il compito di
ricevere e inviare le notifiche (452
). Se il soggetto uploader subente la rimozione ritiene che
questa sia illegittima, esso avrà la facoltà di inviare una contro-notifica (453
) al suo provider
nella quale dichiari la sua opposizione al takedown (454
). In seguito, la contro-notifica che
sia ritenuta valida sarà inviata dall’ISP sotto forma di notifica al soggetto richiedente la
rimozione, il quale non prima di dieci e non dopo quattordici giorni lavorativi dalla
comunicazione potrà avviare un’azione legale per copyright infringement (455
). Nel caso in
cui il richiedente non manifesti la propria volontà di procedere con l’azione legale entro il
termine stabilito, l’ISP dovrà ripristinare il materiale illegittimamente rimosso (456
).
Il passaggio dal notice and takedown alla lawsuit presuppone poi una condizione
essenziale: la conoscenza dell’identità del presunto infringer, al fine di poter avviare
l’azione legale contro tale soggetto. A tal proposito la Section §512 (h) (1) sancisce che:
A copyright owner or a person authorized to act on the owner’s behalf may request the
clerk of any United States district court to issue a subpoena to a service provider for identification
of an alleged infringer in accordance with this subsection. (457
)
450
WIKIPEDIA, sotto la voce “Online Copyright Infringement Liability Limitation Act”. Consultabile
all’indirizzo: http://en.wikipedia.org/wiki/Online_Copyright_Infringement_Liability_Limitation_Act 451
Cfr. §512 (c) (3), Title 17, U.S. Code. 452
Cfr. §512 (c) (2), Title 17, U.S. Code. Si consulti anche la pagina ufficiale del Copyright Office nella
quale è presente l’elenco degli agenti registrati e abilitati alla ricezione e all’invio delle notification,
all’indirizzo: http://www.copyright.gov/onlinesp/list/a_agents.html 453
Cfr. §512 (g) (2) (B), Title 17, U.S. Code. 454
Cfr. §512 (g) (3), Title 17, U.S. Code. 455
Cfr. §512 (g) (2) (C), Title 17, U.S. Code. 456
Cfr. Ibidem. 457
§512 (h) (1), Title 17, U.S. Code.
134
Chiaramente la richiesta di subpoena da parte del titolare dei diritti di copia può avvenire
anche nel caso in cui quest’ultimo sia a conoscenza e sia capace di dimostrare l’avvenuto
infringement, a prescindere dalle prima elencate fasi della notice and takedown procedure.
Come estrema ratio è inoltre prevista la possibilità per l’autorità giudiziaria di emettere
injunction, che possono anche consistere nella sospensione dell’accesso a Internet per
l’infringer (458
), ma che comunque sono stabilite dalla corte secondo criteri di
bilanciamento e proporzionalità.
Nel complesso perciò, l’impianto di copyright enforcement statunitense edificato
principalmente sulle fondamenta del DMCA propone un modello di composizione del
conflitto su questi intangible che privilegia e incentiva la risoluzione extragiudiziale,
mettendo a sistema i due soggetti direttamente coinvolti – titolare del diritto di copia e
presunto infringer – con il soggetto terzo intermediario che svolge un duplice ruolo: quello
di provider – nel momento in cui eroga il servizio all’utente – e quello di gatekeeper –
quando invece funge da “poliziotto” di prima istanza che rimuove o blocca il materiale
oggetto della notification.
La predisposizione della predetta cornice legislativa fornisce all’interazione di questi tre
attori una tale sistematicità per cui il legislatore statunitense non ha ritenuto necessario
l’intervento di una qualsiasi autorità pubblica se non nella fase finale del giudizio e
dell’eventuale irrogazione della sanzione.
Degna di appunto è anche la procedura denominata “Copyright Alert System”,
parallela a quella del notice and takedown e rivolta non tanto all’utente uploader che
pubblica e condivide illecitamente contenuti – o link a contenuti – protetti da copyright,
bensì allo user delle reti ad architettura peer-to-peer che effettua sia download che upload
di contenuti protetti senza l’autorizzazione del titolare. Chiamata anche “six strikes
scheme”, ha avuto avvio nel febbraio del 2013 nel solo territorio statunitense (459
).
Come nel caso del sistema di riposte graduée francese (460
), il Copyright Alert basa la sua
azione sul principio del molteplice richiamo nei confronti dell’intestatario dell’accesso a
Internet utilizzato per i presunti infringement.
458
Cfr. §512 (j), Title 17, U.S. Code. 459
Secondo quanto riportato da un’indagine del giornale online «The Daily Dot», la procedura sembrerebbe
piuttosto inefficiente poiché dopo numerosi copyright infringement volontari, il reporter non è riuscito a
ricevere un solo richiamo da parte dell’ISP. Cfr. K. COLLIER, Triggering the Copyright Alert System is tough,
even if you are trying, The Daily Dot [online], 23 aprile 2013. Si consulti l’articolo originale all’indirizzo:
http://www.dailydot.com/society/triggering-copyright-alert-system-study-verizon/ 460
Si rimanda al paragrafo 4.1 del seguente elaborato, in cui si è affrontato piuttosto dettagliatamente il
peculiare modello di copyright enforcement francese.
135
A segnare una netta differenza dal modello transalpino però si deve segnalare che questo
sistema di risposta graduata gestito dal Center for Copyright Information (CCI) è
un’iniziativa di natura squisitamente interprivata (461
) – che coinvolge anche RIAA, MPAA
e i cinque maggior access provider statunitensi – infatti:
[…] this program is unlike so-called “three strikes” as it creates no new laws or formal
legal procedures, nor does this system require account suspension or termination. Rather, it is a
voluntary cooperative effort among ISPs and leading U.S. content providers. Neither the copyright
owners nor the ISPs will take any new actions that are not already authorized under existing law.
The goal is to enhance awareness and deter content theft through education and constructive
communications, and direct subscribers to legitimate sources of content. (462
)
Nel caso in cui – a seguito della ricezione delle «educational and acknowledgment alerts»
– l’utente si rendesse ancora protagonista di violazioni analoghe, l’ISP potrà inviare
un’ulteriore notifica contenente una delle “Mitigation Measures”, che includono ad
esempio la riduzione della velocità di connessione o l’inoltro verso una c.d. landing page
(463
) fino a quando l’utente non avrà contattato l’ISP per discutere e rispondere a questioni
riguardanti il copyright (464
).
L’utente che voglia opporsi a queste misure ha la possibilità di richiedere una
«independent review» – al costo di $35 a suo carico – svolta da un ente separato dal CCI al
fine di evitare la “sanzione”, oltre alla possibilità di avviare un’azione legale se lo ritiene
opportuno (465
).
Possiamo in conclusione affermare che il Copyright Alert System è stato ideato dai grandi
copyright owner e dagli ISP con l’intento di porre in essere un sistema che sia: parallelo al
461
Il CCI «was formed to educate consumers about the importance of copyright protection and to offer
information about online copyright infringement. Our goal is to alleviate confusion and help Internet users
find legal ways to enjoy the digital content they love. Our members include artists and content creators like
the members of the Recording Industry Association of America (RIAA) and Motion Picture Association of
America (MPAA) as well as independent filmmakers and record producers represented by the Independent
Film and Television Alliance (IFTA) and the American Association of Independent Music (A2IM), and 5
major Internet service providers – AT&T, Cablevision, Comcast, Time Warner Cable, and Verizon. Our
leadership also includes an Advisory Board made up of consumer advocates, privacy specialists and
technology policy experts.» Si consulti la pagina ufficiale del CCI all’indirizzo:
http://www.copyrightinformation.org/ 462
CENTER FOR COPYRIGHT INFORMATION, FAQ’s on The Center for Copyright Information And Copyright
Alert System, pag. 5. Documento consultabile nella pagina ufficiale del CCI all’indirizzo:
http://www.copyrightinformation.org/resources-faq/ 463
Le landing page transazionali (transactional) spingono il navigatore a completare una certa attività –
normalmente riempire un modulo sul web. Questo particolare categoria, di gran lunga la più usata, è
utilizzata per vendere prodotti, servizi o contenuti. 464
CENTER FOR COPYRIGHT INFORMATION, op. cit., pag. 4. 465
Idem, pag. 5.
136
notice and takedown previsto espressamente dal DMCA, che colpisce in particolar modo la
categoria degli uploader; alternativo all’ordinaria risoluzione giudiziale dei conflitti per file
sharing illecito mediante piattaforme p2p, in cui il copyright owner – solitamente una
grande major di produzione discografica o cinematografica – indirizzava l’azione legale
verso il singolo infringer – esempio emblematico sono le ondate di azioni legali sollevate
da RIAA (466
); educativo e dissuasivo, poiché il materiale istruttorio necessario per l’invio
della notification può costituire una base di prova per una successiva azione legale da parte
del titolare dei diritti (467
).
4.2.3 Il bilanciamento statunitense dei diritti in gioco
Nel corso della disamina del modello statunitense di copyright enforcement è già
stato evidenziato come questo differisca piuttosto marcatamente rispetto il sistema francese
implementato con la loi Hadopi 2 eleggendo a elemento di comparazione il ruolo che
riveste il regolatore pubblico nella composizione del conflitto.
Anche entrando proprio nel merito del conflitto, e quindi nel merito del bilanciamento tra i
diritti su cui copyright infringement ed enforcement incidono, emerge una certa divergenza
nelle criticità concernenti l’arretramento dei diritti fondamentali di espressione e privacy
all’avanzare della necessità di far rispettare il diritto d’autore. Ciò accade
fondamentalmente a causa del diverso approccio all’enforcement, che in Francia coinvolge
attivamente e sin dalle prime fasi l’autorità amministrativa ad hoc HADOPI, mentre negli
Stati Uniti lascia ai soggetti privati implicati nel conflitto, senza alcun intervento pubblico,
una mediazione preliminare che in alcuni casi ha condotto a comportamenti dal carattere
deviante.
466
Sono ormai celeberrime le “ondate” di azioni legali della RIAA nei confronti di singoli utenti finali
facenti uso di software p2p per lo scambio di file protetti da copyright. Si consulti il dettagliato dossier creato
da EFF, in cui la fondazione analizza cinque anni di azioni legali della RIAA contro una nutrita schiera di
soggetti di tutte le categorie, inclusi «children, grandparents, unemployed single mothers, college
professors»: EFF, 2008, RIAA v. The People: Five Years Later, September 2008.
Disponibile all’indirizzo: https://www.eff.org/sites/default/files/files/riaa-paper-pdf.png 467
Si legga ad esempio l’articolo di TorrentFreak, portale dedicato al mondo di Internet e particolarmente
sensibile alla tematica del file sharing, riguardante il possibile avviamento di azioni legali da parte dei titolari
dei relativi diritti partendo dalle informazioni raccolte attraverso il Copyright Alert System. Disponibile
all’indirizzo: http://torrentfreak.com/six-strikes-scheme-may-lead-to-lawsuits-against-pirates-121212/
137
4.2.3.1 La potenziale minaccia alla libertà d’espressione e alla network neutrality
Si pensi in primo luogo ai comportamenti devianti tesi alla compressione della
libertà d’espressione.
Dall’entrata in vigore della notice and takedown procedure, diversi sono stati i casi in cui
si è denunciato un uso improprio, se non un vero e proprio abuso, del meccanismo di
rimozione dei contenuti al solo fine di minaccia e harassment nei confronti di soggetti
pubblicanti materiale ritenuto “problematico” (468
).
Secondo l’opinione della Electronic Frontier Foundation:
The DMCA takedown process invites this kind of abuse. You don't need a proven
copyright infringement claim to fire off a cease-and-desist letter and have online speech
immediately taken down. Most online speakers don't have the resources to defend themselves,
especially when facing enormous monetary damages if sued when they counter-notice under the
DMCA. (469
)
I safe harbors, da un lato prevedendo l’esenzione da monetary liability per i provider che
si attivino tempestivamente nella rimozione o blocco del materiale oggetto delle
notification e dall’altro esentandoli generalmente dalla responsabilità per il takedown (470
),
abilitano per un certo verso questo genere di devianza che fa leva proprio sulla sostanziale
assenza di un controllo a monte della legittimità della richiesta di rimozione operata dal
presunto copyright owner.
Anche se a temperare il potenziale abusivo della procedura la Section §512 (f) prevede
sanzioni per la c.d. misrepresentation dei diritti invocati all’interno della notifica (471
), la
criticità della normativa rimane in quanto sono saltuari i casi di applicazione di queste
468
Si legga ad esempio l’articolo presente sul sito della EFF che elenca alcune delle vicende più controverse
riguardanti abusi della procedura di notice and takedown: M. ZIMMERMAN, 2012, Limbaugh Copies Michael
Savage's Bogus Copyright Theory, Sends DMCA Takedown to Silence Critics, Electronic Frontier
Foundation [online], 24 aprile 2012. Disponibile all’indirizzo:
https://www.eff.org/deeplinks/2012/04/limbaugh-copies-michael-savages-bogus-copyright-theory 469
D. SLATER, 2007, A DMCA Takedown Tale With a Twist, Electronic Frontier Foundation [online], 16
gennaio 2007. Disponibile all’indirizzo: https://www.eff.org/deeplinks/2007/01/dmca-takedown-tale-twist 470
Cfr. Cfr. §512 (g), Title 17, U.S. Code. 471
La Section §512 (f), Title 17, U.S. Code recita infatti: «Any person who knowingly materially
misrepresents under this section — (1) that material or activity is infringing, or (2) that material or activity
was removed or disabled by mistake or misidentification, shall be liable for any damages, including costs
and attorneys’ fees, incurred by the alleged infringer, by any copyright owner or copyright owner’s
authorized licensee, or by a service provider, who is injured by such misrepresentation, as the result of the
service provider relying upon such misrepresentation in removing or disabling access to the material or
activity claimed to be infringing, or in replacing the removed material or ceasing to disable access to it.»
138
misure volte a disincentivare comportamenti opportunistici (472
) come il tentativo di
operare censure arbitrarie da parte di soggetti privati infastiditi da materiale con contenuti a
loro avversi.
Qui di seguito si riporta un caso emblematico del fenomeno appena menzionato:
In December of 2007, radio talk show host Michael Savage filed suit in federal district
court against the Council on American-Islamic Relations, alleging copyright infringement and a
violation of federal racketeering laws for using excerpts of Savage's radio program to criticize him
and the content of his show. In response, EFF and the law firm of Davis Wright Tremaine LLP
filed a motion for judgment on the pleadings, asking the Court to dismiss the lawsuit because
CAIR's conduct was clearly protected by the First Amendment and the fair use doctrine.
[…] On July 25, 2008, the Court granted CAIR's motion, agreeing that CAIR's use of
Savage's copyrighted radio excerpts was a protected fair use under copyright law and that Savage's
RICO claim (that depended on the copyright infringement allegation) was meritless. The Court
gave Savage an additional two weeks to amend the RICO claim if he wanted to proceed, but
Savage later informed the Court that he would not file an amended complaint. (473
)
4.2.3.2 Aspetti critici riguardo la protezione dei dati personali
Oltre alla libertà d’espressione, si prenda in considerazione le criticità che il DMCA
può far sorgere rispetto un altro diritto fondamentale: la protezione dei dati personali.
Come si è osservato in precedenza, la comunicazione dei dati personali del presunto
infringer presunto leso è vincolata alla presentazione e accettazione di una richiesta di
subpoena – presso il clerk di ogni corte distrettuale degli Stati Uniti – nei confronti del
relativo ISP, il quale potrà ricondurre l’indirizzo IP dell’utente ai suoi dati sensibili (474
).
Lasciando da parte le perplessità incontrate durante l’analisi del caso francese riguardanti
la qualità di dato personale dell’indirizzo IP, passiamo ad una breve considerazione
riguardante la procedura prevista dalla Section §512 (h).
472
Ad avallo della posizione critica sostenuta si veda: M.A. LEMLEY, 2007, Rationalizing Internet Safe
Harbors, Journal on Telecommunications and High Technology Law, Vol. 9, 2007-2008.
Disponibile all’indirizzo: http://jthtl.org/content/articles/V6I1/JTHTLv6i1_Lemley.PDF 473
ELECTRONIC FRONTIER FOUNDATION, Savage v. Council on American-Islamic Relations. Disponibile
all’indirizzo: https://www.eff.org/cases/savage-v-council-american-islamic-relations 474
Per un’interessante prospettiva giuridica rispetto l’applicazione delle normative a tutela della privacy nei
casi giudiziari relativi al copyright infringement si vedano le decisioni: RIAA v. Verizon, 351 F. 3d 1229
(D.D.C. 2003); In re Charter, Subpoena Enforcement Matter, 292 F. 3d 771 (8th Cir. 2005).
139
Alcuni autori hanno sottolineato la possibilità concreta di “misuse” del dispositivo
subpoena (475
), poiché la procedura sembra essere eccessivamente semplice e permissiva
verso chiunque ne faccia richiesta – anche se bisogna ricordarne la conformità con la Rule
45 delle Federal Rules of Civil Procedure, che lega indissolubilmente il subpoena
all’avvio di un’azione legale (476
).
Stesso timore è stato espresso dal senatore Brownback (477
) nel 2003 durante la discussione
di in progetto di legge “Consumers, Schools, and Libraries Digital Rights Management
Act” nel quale egli afferma:
It has been determined by a Federal court that a provision of the Digital Millennium
Copyright Act permits the RIAA to obtain this ISP subscriber’s identifying information without
any judicial supervision, or any due process for the subscriber. Today, right now, solely due to this
court decision, all that is required for a person to obtain the name and address of an individual who
can only be identified by their Internet Protocol address – their internet phone number – is to claim
to be a copyright owner, file a one page subpoena request with a clerk of the court, a declaration
swearing that you truly believe an ISP’s subscriber is pirating your copyright, the clerk will then
send the request to the ISP, and the ISP has no choice but to divulge the identifying information of
the subscriber – name, address, phone number – to the complaining party. There are no checks, no
balances, and the alleged pirate has no opportunity to defend themselves.
Nella decisione Verizon II invece, il defendant sostenne che il movente del subpoena da lui
subito fosse esorbitante dalla sfera del necessario disvelamento dei dati personali per scopi
di tutela legale, dichiarando inoltre che questo potesse determinare un “chilling effect”
rispetto la libertà all’anonimità (478
).
Da segnalare in aggiunta che YouTube – uno tra i più famosi service provider in
fatto di contenuti video e audio, i cui materiali pubblicati dai suoi utenti sono
quotidianamente oggetto di contenziosi riguardanti violazioni di copyright – adotta una
policy di notice and takedown che consente al titolare dei diritti di avere i dati personali del
presunto infringer già dal momento in cui quest’ultimo effettui una counter notification,
475
Si veda ad esempio l’articolo di Jordana Boag che evidenzia il conflitto tra il diritto d’autore e il diritto
alla privacy dell’utente di Internet nei casi di copyright enforcement: J. BOAG, 2004, Battle of Piracy versus
Privacy: How the RIAA Is Using the DMCA as Its Weapon against Internet Users’ Privacy Rights, 41
California Western Law Review 241, Fall 2004. 476
La Rule 45 (a) (1) (A) (ii) stabilisce che ogni subpoena deve «state the title of the action, the court in
which it is pending, and its civil-action number». 477
Si veda: Congressional Record - Senate, September 16, 2003, S11571 e ss. 478
Cfr. F. GIOVANELLA, 2011, op. cit., pag. 85.
140
addirittura senza sottoporre la richiesta di subpoena ad alcun clerk di una corte distrettuale
(479
).
È divenuto piuttosto noto nella Rete il caso della blogger “Girlwriteswhat”, la quale ha
denunciato il misuse dello strumento di takedown di YouTube da parte di soggetti che
avevano intenzione di costringerla a inviare una contronotifica al solo fine di ottenerne i
dati personali (480
).
A conclusione di quanto detto si può affermare che il testo del DMCA, pur
contenendo disposizioni atte alla condanna della misrepresentation e alla tutela dei dati
personali dei presunti infringer, lascia comunque in definitiva un certo margine di manovra
a quei soggetti le cui azioni sono alimentate da propositi ben diversi dalla sola protezione
della proprietà intellettuale: sebbene il fenomeno dell’abuso delle procedure di takedown e
subpoena testé descritto non costituisca che una porzione minoritaria delle azioni legittime
di copyright enforcement, questo non cessa di rappresentare un aspetto profondamente
critico che anche nel corso dei percorsi di rulemaking relativi al DMCA – a cadenza
triennale, promossi dal Copyright Office – è stato dibattuto, putroppo con scarsi risultati.
479
Si veda la pagina informativa relativa alle procedure automatizzate di YouTube in caso di copyright
infringement notification, nella quale si legge: «After we receive your counter notification, we will forward it
to the party who submitted the original claim of copyright infringement. Please note that when we forward
the notice, it will include your personal information. By submitting a counter notification, you consent to
having your information revealed in this way. We will not forward the counter notification to any party other
than the original claimant.» Disponibile all’indirizzo: http://www.youtube.com/yt/copyright/counter-
notification.html 480
Cfr. J. ONG, 2012, Blogger calls foul on YouTube’s copyright claims system after trolls try to collect her
name and address, The Next Web [online], 15 agosto 2012. Articolo disponibile all’indirizzo:
http://thenextweb.com/google/2012/08/15/youtubes-copyright-abuse-system-lets-trolls-phish-uploader-
personal-information/
141
4.3 Il modello di copyright enforcement italiano: lavori in corso
4.3.1 Le autorità indipendenti nel regime amministrativo italiano
Come per altri Paesi dell’Europa continentale, anche per l’Italia la formazione
posticipata dello Stato moderno e il debole ruolo – rispetto al modello francese –
dell’amministrazione determinarono un minore sviluppo della dottrina amministrativa (481
).
Per di più, l’influenza delle correnti liberali nell’immediato periodo post-unificazione
indirizzò il Paese verso la subordinazione dell’amministrazione al diritto comune e al
giudice ordinario, con esiti però piuttosto ambivalenti (482
).
Parallelamente alla Germania, che grazie al superamento del dualismo Fisco-Stato
compiuto dall’opera riformatrice della scuola di Otto Mayer (483
) posò le fondamenta per la
formazione di un sistema autonomo di diritto amministrativo, anche nell’Italia di inizio
Novecento si verificò una stagione di espansione del ramo amministrativo del diritto
pubblico, inteso come «strumento preordinato a garantire il perseguimento dell’interesse
pubblico» (484
).
In seguito alla vasta pubblicizzazione della società avvenuta durante le due guerre
mondiali, si procedette all’elaborazione di un sistema autonomo di diritto amministrativo
operata quasi esclusivamente su base dottrinale e giurisprudenziale che si sviluppò negli
anni a seguire, sino allo sforzo di codifica della legge sul provvedimento del 1990 (485
).
Ed è attorno a quegli anni che, nel pieno del processo di integrazione europea e quindi
dell’applicazione estensiva dei principi di libera concorrenza, si assistette alla
proliferazione delle Autorità amministrative indipendenti (486
).
In realtà, già a partire dagli anni Settanta, l’esigenza di affrontare e rispondere a
problematiche e instanze relative a materie dall’elevato coefficiente tecnico, per cui i
481
Cfr. G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a cura di), op. cit.,
pag. 11. 482
Si consideri da una parte la garanzia degli interlocutori privati dell’amministrazione attraverso strumenti
convenzionali nella costruzione di infrastrutture necessarie allo sviluppo dell’economia nazionale, e dall’altra
l’allargamento della sfera di azione amministrativa autoritativa priva di controlli. Cfr. Ibidem. 483
Giurista tedesco (1846-1924), professore di diritto civile francese, di diritto internazionali provato e di
diritto amministrativo a Strasburgo, poi a Lipsia (dal 1903). Fu tra i maggiori cultori del diritto
amministrativo. Si veda: ENCICLOPEDIA TRECCANI, alla voce “Otto Mayer”, Treccani [online]. Consultabile
all’indirizzo: http://www.treccani.it/enciclopedia/otto-mayer/ 484
G. NAPOLITANO, I grandi sistemi del diritto amministrativo, in G. NAPOLITANO (a cura di), op. cit., pag.
13. 485
Idem, pag.17. 486
Cfr. S. CAVATORTO, A. LA SPINA, Le Autorità indipendenti, Bologna, Il Mulino, 2008, pagg. 1-3.
142
tradizionali apparati statali non risultavano adeguati – quali ad esempio la privacy, la tutela
del pluralismo radiotelevisivo, la regolamentazione dell’attività bancaria e finanziaria ecc.
– aveva imposto agli Stati del Vecchio Continente l’istituzione di organismi che potessero
svolgere funzioni pubblicistiche dal carattere atipico, dotati di un particolare grado di
indipendenza rispetto l’esecutivo (487
). Ciò avvenne anche in Italia, pur in assenza di un
disegno organico in grado di fornire un preciso quadro definitorio all’interno del quale le
Autorità potessero incardinarsi (488
).
L’acquisizione da parte delle authority di un ruolo sempre più rilevante all’interno
della macchina statale, sollevò contestualmente – come d’altronde anche nelle altre due
nazioni già prese in esame – diverse questioni rispetto alla loro costituzionalità e
all’inquadramento nell’ambito della separazione dei poteri. La peculiare terzietà dai
classici schemi istituzionali ha difatti ingenerato in dottrina un ampio dibattito relativo agli
elementi di incompatibilità tra questi organismi e il tradizionale ordinamento giuridico,
individuando degli elementi particolarmente critici nel “deficit democratico” delle
Autorità, nonché nella loro propensione genetica all’elusione dei controlli reciproci che i
vari poteri esercitano gli uni sugli altri (489
).
Mentre buona parte della dottrina considera il deficit rappresentativo uno scoglio
insuperabile, vi è invece chi sostiene la tesi per cui le Autorità siano adeguatamente
allacciate al potere legislativo: in quanto soggette alla legge, infatti, esse risulterebbero
comunque responsabili di fronte al Parlamento il quale, se lo ritenesse opportuno, ne
potrebbe sempre riformare la disciplina prevedendo forme più rigide di supervisione e
collaborazione (490
) – tesi già incontrata durante l’analisi delle AAI francesi.
Sempre in risposta alle criticità addotte, alcuni commentatori asseriscono che la lacuna
dell’investitura democratica troverebbe degna risoluzione nell’esaltazione dei diritti
partecipativi nei processi di rulemaking e decision making intrapresi dalle Autorità (491
). E
487
Cfr. G. AMATO, Autorità semi-indipendenti e autorità di garanzia, in Rivista trimestrale di diritto
pubblico, Milano, Giuffrè, 1997, pag. 647. 488
Cfr. G. GHETTI, Autorità amministrative indipendenti e amministrazione tradizionale, in Scritti in onore
di Giuseppe Guarino, Vol. 2, Padova, Cedam, 1998, pag. 443 e ss. 489
Cfr. G. GIULIANO, 2007, I poteri delle autorità indipendenti di natura economica ed i diritti
procedimentali dei privati, Tesi di dottorato, Università degli Studi di Siena, pag. 21. Consultabile
all’indirizzo: http://scd-theses.u-strasbg.fr/373/01/GIULIANO_Giorgio_2009_restrict.pdf 490
Cfr. V. CERULLI IRELLI, Aspetti costituzionali e giuridici delle Autorità, in F.A. GRASSINI (a cura di),
L'indipendenza delle autorità, Bologna, Il Mulino, 2001, pag. 54. 491
Si veda sull’argomento: M. SPASIANO, La partecipazione al procedimento amministrativo quale fonte di
legittimazione dell’esercizio del potere: un’ipotesi ricostruttiva, in Diritto amministrativo, 2/2002, Milano,
Giuffrè, pag. 306.
143
ancora, vi è chi ritiene sufficiente il controllo giurisdizionale a garanzia dell’aderenza agli
“standard democratici” dell’attività amministrativa (492
).
Al di là delle questioni inerenti alla dubbia costituzionalità delle authority,
possiamo ad ogni modo sostenere che il processo di arretramento della “mano pubblica” –
e il conseguente passaggio di ruolo dello Stato da attore a regolatore in importanti settori
tradizionalmente di sua competenza – ha trovato nella “fioritura” di questi particolari
organismi amministrativi un ulteriore segnale della sua affermazione (493
): nel corso degli
anni Novanta furono difatti istituite alcune tra le più importanti Autorità come la
Commissione di garanzia dell'attuazione della legge sullo sciopero nei servizi pubblici
essenziali (CGSSE) (494
), l’Autorità garante della concorrenza e del mercato (AGCM) (495
),
l’Autorità per la vigilanza sui lavori pubblici (AVCP) (496
), l’Autorità per l'energia elettrica
e il gas (AEEG) (497
), il Garante per la protezione dei dati personali (498
) e l’Autorità per le
492
Cfr. D. CORLETTO, Autorità amministrative indipendenti e giudice amministrativo, in P. CAVALERI, G.
DALLE VEDOVE, P. DURET (a cura di), Autorità indipendenti e agenzie. Una ricerca giuridica
interdisciplinare, Padova, Cedam, pag.70.
Disponibile all’indirizzo: http://www.webalice.it/corletto/PubblicPDF/CorlettoAutorit_indipendenti.pdf 493
Cfr. A. PERA, Autorità di regolazione e controllo nei settori economici, in GRASSINI (a cura di),
L’indipendenza delle Autorità, Bologna, Il Mulino, 2001, pag. 97. 494
La Commissione di garanzia dell´attuazione della legge sullo sciopero nei servizi pubblici essenziali,
istituita dall´art. 12 della Legge 12 giugno 1990 n. 146 (come modificata dalla legge n. 83/2000) è una
Amministrazione indipendente composta da otto membri designati dai Presidenti della Camera dei deputati e
del Senato della Repubblica tra esperti in materia di diritto costituzionale, di diritto del lavoro e di relazioni
industriali e nominati con decreto del Presidente della Repubblica. Si veda la pagina ufficiale della CGSSE
all’indirizzo: http://www.cgsse.it/web/guest/home 495
L’Autorità Garante della Concorrenza e del Mercato , meglio nota come Antitrust, «è stata istituita dalla
legge 10 ottobre 1990, n. 287. E’ un’istituzione indipendente, che prende le sue decisioni sulla base della
legge, senza possibilità di ingerenze da parte del Governo né di altri organi della rappresentanza politica.
L’Autorità garantisce il rispetto delle regole che vietano le intese anticoncorrenziali tra imprese, gli abusi di
posizione dominante e le concentrazioni in grado di creare o rafforzare posizioni dominanti dannose per la
concorrenza, con l’obiettivo di migliorare il benessere dei cittadini. Inoltre dal 2004 applica la legge sul
conflitto di interessi dei titolari delle cariche di Governo.» Si veda la pagina ufficiale della AGCM
all’indirizzo: http://www.agcm.it/ 496
L’Autorità per la vigilanza sui contratti pubblici di lavori, servizi e forniture «è un organo collegiale che
vigila sul rispetto delle regole che disciplinano la materia dei contratti pubblici ed è dotata di indipendenza
funzionale, di giudizio, di valutazione e di autonomia organizzativa. I sette membri del Consiglio sono
nominati dai Presidenti della Camera e del Senato, scelti tra personalità che operano in settori tecnici,
economici e giuridici con riconosciuta professionalità.» Il presidente è eletto tra i componenti. Si veda la
pagina ufficiale della AVCP all’indirizzo: http://www.autoritalavoripubblici.it/portal/public/classic/ 497
L'Autorità per l'energia elettrica e il gas «è un organismo indipendente, istituito con la legge 14 novembre
1995, n. 481 con il compito di tutelare gli interessi dei consumatori e di promuovere la concorrenza,
l'efficienza e la diffusione di servizi con adeguati livelli di qualità, attraverso l'attività di regolazione e di
controllo. L'Autorità svolge inoltre una funzione consultiva nei confronti di Parlamento e Governo ai quali
può formulare segnalazioni e proposte; presenta annualmente una Relazione Annuale sullo stato dei servizi e
sull'attività svolta.»
Si veda la pagina ufficiale della AEEG all’indirizzo: http://www.autorita.energia.it/it/index.htm 498
Il Garante per la protezione dei dati personali «è un'autorità amministrativa indipendente istituitadalla
cosiddetta legge sulla privacy (legge 31 dicembre 1996, n. 675) - che ha attuato nell'ordinamento giuridico
italiano la direttiva comunitaria 95/46/CE - e oggi disciplinata dal Codice in materia di protezione dei dati
personali (d.lg. 30 giugno 2003 n. 196). I compiti del Garante sono definiti dal Codice in materia di
protezione dei dati personali (decreto legislativo 30 giugno 2003, n. 196) e da altre fonti normative nazionali
144
garanzie nelle comunicazioni (AGCOM) (499
) – uno dei soggetti protagonisti del copyright
enforcement in territorio italiano.
4.3.2 Il ruolo di AGCOM nella tutela del diritto d’autore in Rete
Nel ventaglio di schemi di enforcement del diritto d’autore in Rete disponibili, il
legislatore italiano sembra aver intrapreso un percorso che, pur deficitando ancora di una
sistematicità propriamente adeguata al fine previsto, abbraccia sotto il punto di vista
strutturale alcuni elementi riconducibili sia al modello statunitense che a quello francese.
In effetti, operando una rapida ricognizione degli organismi deputati alla lotta
contro il copyright infringement in Rete, il sistema italiano nel suo complesso parrebbe
riprodurre per un certo verso l’articolata organizzazione e concertazione propria
dell’impianto di enforcement statunitense; allo stesso tempo però, esso eleva la AGCOM –
e in ciò si potrebbe riscontrare una sottile comunanza con la scelta transalpina di assegnare
una certa centralità a una authority indipendente – a vertice dell’apparato amministrativo
volto alla tutela del diritto d’autore nelle reti di comunicazione elettroniche (500
).
Nonostante ciò, sottoponendo il modello di copyright enforcement italiano a un’analisi più
minuziosa, la presenza di tali condizioni di analogia non permette di esaurirne la
ricostruzione attraverso un mero collage di soluzioni estere senza fornire alcuno spunto di
riflessione rispetto la singolarità degli schemi adottati.
e comunitarie. Il Garante si occupa di tutti gli ambiti, pubblici e privati, nei quali occorre assicurare il
corretto trattamento dei dati e il rispetto dei diritti delle persone connessi all'utilizzo delle informazioni
personali.» Si veda la pagina ufficiale all’indirizzo: http://www.garanteprivacy.it/web/guest 499
L’Autorità per le garanzie nelle comunicazioni «è un’autorità indipendente, istituita dalla legge 249 del 31
luglio 1997. Indipendenza e autonomia sono elementi costitutivi che ne caratterizzano l’attività e le
deliberazioni. Al pari delle altre autorità previste dall’ordinamento italiano, l’Agcom risponde del proprio
operato al Parlamento, che ne ha stabilito i poteri, definito lo statuto ed eletto i componenti. Sono organi
dell’Autorità: il Presidente, la Commissione per le infrastrutture e le reti, la Commissione per i servizi e i
prodotti, il Consiglio. Ciascuna Commissione è organo collegiale, costituito dal Presidente e da due
Commissari. Il Consiglio è costituito dal Presidente e da tutti i Commissari. L’Agcom è innanzitutto
un’autorità di garanzia: la legge istitutiva affida all’Autorità il duplice compito di assicurare la corretta
competizione degli operatori sul mercato e di tutelare i consumi di libertà fondamentali dei cittadini.» Si veda
la pagina ufficiale dell’AGCOM all’indirizzo: http://www.agcom.it/Home.aspx 500
Per quanto riguarda il potere di rulemaking di AGCOM relativo alla materia copyright enforcement nelle
reti di comunicazione elettronica, la questione sulla sua legittimità è ampiamente dibattuta. Si veda ad
esempio: C. BLENGINO, A. COGO, J.C. DE MARTIN, M. RICOLFI, 2011, Il Centro Nexa in merito alla seconda
fase della consultazione AGCOM sul diritto d'autore, Nexa Center for Internet & Society [online], 13
settembre 2011. Consultabile all’indirizzo: http://nexa.polito.it/consultazione-agcom-398-
11#sthash.1jFc3j7H.dpuf
145
4.3.2.1 La dibattuta origine dei poteri di vigilanza di AGCOM e
l’inconfigurabilità legibus sic stantibus di poteri sanzionatori in tema di
copyright enforcement
Si consideri in primo luogo proprio la succitata Autorità per le Garanzie nelle
Comunicazioni: istituita grazie alla legge 31 luglio 1997 n. 249 (c.d. legge Maccanico), è
titolare di funzioni aventi oggetto i settori audiovisivo, delle telecomunicazioni e
dell’editoria (501
). Ad essa sono state assegnate una pluralità di prerogative aventi carattere
amministrativo – nelle forme di vigilanza e controllo – paragiurisdizionale e regolamentare
– anche se piuttosto dibattuto (502
).
Mentre alcune competenze sono state affidate ad AGCOM mediante il processo
comunitario di armonizzazione degli ordinamenti nazionali che ha interessato il settore
delle telecomunicazioni – in particolar modo le reti ed i servizi di comunicazione
elettronica (503
) – altre le sono state attribuite seguendo un percorso interno conforme alla
volontà politica del legislatore domestico. Proprio quest’ultimo caso corrisponde a quanto
avvenuto in materia di diritto d’autore.
Difatti, durante l’arco dell’ultimo decennio, il legislatore italiano ha attribuito all’AGCOM
una competenza crescente in tale settore mediante l’emanazione di una serie di norme: in
un primo momento le furono attribuite funzioni concernenti esclusivamente il lato
amministrativo della tutela del diritto d’autore – poteri di vigilanza e di controllo – mentre
in seguito si è proceduto con il conferimento di poteri anche di carattere regolamentare
(504
).
Questa espansione competenziale trova nell’affidamento del compito di tutelare e garantire
le libertà fondamentali dei cittadini che la legge istitutiva n. 249 del 1997 compie nei suoi
confronti un’ipotetica – e generale – legittimazione. L’Authority agisce e interviene per
assicurare il rispetto delle regole del mercato e dei consumatori, per perseguire fini
501
Cfr. P. ROSSI, Le autorità di regolazione dei servizi di interesse economico generale, Torino, Giappichelli,
2004, pag. 86. 502
Cfr. Art. 6, Legge 31 luglio 1997, n. 249 in materia di "Istituzione dell'Autorità per le garanzie nelle
comunicazioni e norme sui sistemi delle telecomunicazioni e radiotelevisivo", G.U. n. 177, 31 luglio 1997. 503
Si veda a riguardo: M. OROFINO, Profili costituzionali delle comunicazioni elettroniche nell’ordinamento
multilivello, Milano, Giuffrè, 2008. 504
Cfr. M. OROFINO, 2011, Una vicenda di rilevante interesse costituzionale che coinvolge l’AGCOM in
materia di diritto d’autore. Come andrà a finire?, in Rassegna Astrid, n. 11, vol. 19, 7 novembre 2011, pag.
4.
Disponibile all’indirizzo: http://www.astrid-online.it/Libert--di/Studi--ric/Orofino--Una-vicenda-di-rilevante-
interesse-costituzionaleche-coinvolge-l-AGCOM-in-mat.pdf
146
pubblici costituzionalmente protetti quali l’informazione, la libertà di manifestazione del
pensiero, l’iniziativa economica privata e la promozione dello sviluppo in regime di
concorrenza (505
), il tutto circoscritto nello specifico ambiente delle comunicazioni.
Dati siffatti presupposti e presa in considerazione la diffusione dilagante dell’uso di
Internet come medium attraverso il quale accedere a contenuti protetti da copyright,
dovrebbe ora risultare più chiara la ratio dell’attribuzione all’Autorità di un ruolo di primo
piano nel bilanciamento degli interessi coinvolti nella vicenda (506
). In altre parole, la
crescente sensibilità nei confronti del copyright infringement online ha determinato nel
legislatore italiano l’insorgere dell’esigenza di individuare, in un organismo dal ruolo
istituzionale affine, un regolatore pubblico adatto alle sfide lanciate dall’incalzante
sviluppo tecnologico: la AGCOM, in forza delle competenze tecniche in materia di
comunicazioni elettroniche e Internet sviluppate sin dal momento della sua istituzione, è
risultata il naturale organo deputato a tutelare il diritto d’autore (507
).
Mettendo da parte le valutazioni generali sull’opportunità “attitudinale”
dell’affidamento di tale mansione all’Autorità, passiamo a un’analisi maggiormente
concentrata sul profilo giuridico della questione.
Come inferibile dal titolo del seguente sottoparagrafo, nel corso di questi ultimi anni è
stato intavolato un vivace dibattito dottrinale – che sembra non aver ancora trovato
completo esaurimento – in merito alle fonti della competenza di AGCOM in materia di
diritto d’autore (508
). Con l’intento di avallare la propria posizione, l’Autorità si è
parallelamente adoperata in diversi sforzi ricostruttivi – dall’indubbia autoreferenzialità –
delle fonti normative che le attribuiscono le dibattute prerogative.
505
Si veda a riguardo gli artt. 2, 3, 21, 41, 43 della Costituzione Italiana. 506
Cfr. DIREZIONE CONTENUTI AUDIOVISIVI E MULTIMEDIALI AGCOM, 2011, Il diritto d’autore sulle reti di
comunicazione elettronica. Indagine conoscitiva, AGCOM, Febbraio 2011, pag. 13. Consultabile
all’indirizzo: http://www.agcom.it/default.aspx?DocID=3790 507
Ibidem. 508
A conferma di quanto detto si noti la notevole quantità di pubblicazioni a riguardo, tra cui si veda a titolo
di esempio: A. PIROZZOLI, 2011, L’iniziativa dell’AGCOM sul diritto d’autore nelle reti di comunicazione
elettronica, Rivista telematica giuridica dell' Associazione Italiana dei Costituzionalisti, n. 2, 28 giugno 2011.
Consultabile all’indirizzo:
http://www.associazionedeicostituzionalisti.it/articolorivista/l%E2%80%99iniziativa-dell-agcom-sul-diritto-
d%E2%80%99autore-nelle-reti-di-comunicazione-elettronica; M. OROFINO, 2011, Una vicenda di rilevante
interesse costituzionale che coinvolge l’AGCOM in materia di diritto d’autore. Come andrà a finire?, in
Rassegna Astrid, n. 11, vol. 19, 7 novembre 2011. Disponibile all’indirizzo: http://www.astrid-
online.it/Libert--di/Studi--ric/Orofino--Una-vicenda-di-rilevante-interesse-costituzionaleche-coinvolge-l-
AGCOM-in-mat.pdf; G. ARANGUENA DE LA PAZ, 2011, Riflessioni sui poteri dell’AGCOM ad introdurre ed
amministrare le misure proposte in tema di diritto d’autore sulle reti di comunicazione elettronica,
MediaLaws [online], 13 febbraio 2011.
Disponibile all’indirizzo: http://www.medialaws.eu/riflessioni-sui-poteri-dell%E2%80%99agcom-ad-
introdurre-ed-amministrare-le-misure-proposte-in-tema-di-diritto-d%E2%80%99autore-sulle-reti-di-
comunicazione-elettronica/
147
Si pensi ad esempio all’Allegato B della delibera n. 668/10/CONS il quale, oltre a
segnalare una serie di norme di rango primario che qualificherebbero la AGCOM come
organismo depositario del ruolo di principale regolatore pubblico in materia di copyright in
Rete, fa risalire la legittimità delle competenze addirittura alle funzioni ereditate dal
vecchio Garante per la Radiodiffusione e l’Editoria (509
) – il quale ha appunto passato il
testimone all’odierna authority nel 1997.
La Legge 6 agosto 1990, n. 223 (c.d. legge Mammì), nel suo art. 15, comma 8 affidava in
effetti al Garante compiti di vigilanza rispetto l’osservanza da parte dei «concessionari
privati e la concessionaria pubblica […] delle leggi e delle convenzioni internazionali in
materia di telecomunicazioni e di utilizzazione delle opere dell'ingegno» (510
). In aggiunta,
l’art. 31 del medesimo testo sanciva il conferimento al Garante del potere di imporre
sanzioni amministrative nel momento in cui si fossero verificate, da parte soggetti facenti
parte dell’ambito di applicazione della legge Mammì, violazioni delle disposizioni della
stessa legge (511
) – e quindi anche nel caso in cui si fossero riscontrate utilizzazioni delle
opere di ingegno in contrasto con le convenzioni internazionali sul diritto d’autore.
La legge Maccanico del 1997 – la quale intendeva apportare degli accorgimenti normativi
rispetto le carenza della legge Mammì su pluralismo e concorrenza nel settore dei media
radiotelevisivi del paese – accolse sostanzialmente la precedente disciplina sul potere
sanzionatorio all’art. 1, comma 31, ma non ne integrò gli ambiti di operatività indicati
dall’art. 15, comma 8, legge Mammì in tema di protezione delle opere di ingegno (512
).
A ogni modo, la lacuna normativa venutasi a creare a causa del suddetto travaso
normativo è stata per certi versi colmata grazie a un successivo intervento normativo
rappresentato dalla legge 18 agosto 2000, n. 248 relativo alla riforma della disciplina sul
diritto d’autore (513
).
La stessa AGCOM si è pronunciata a tal riguardo nell’Indagine conoscitiva di AGCOM
del 2011 intitolata “Il diritto d’autore sulle reti di comunicazione elettronica”, proponendo
un’interpretazione alternativa – e alquanto estensiva – della legge Maccanico:
509
Cfr. AGCOM, Lineamenti di provvedimento concernente l’esercizio delle competenze dell’Autorità
nell’attività di tutela del diritto d’autore sulle reti di comunicazione elettronica, Allegato B alla Delibera n
668/10/CONS del 17 dicembre 2010, pag. 3. 510
Art. 15, comma 8, Legge 6 agosto 1990, n. 223 in materia di “Disciplina del sistema radiotelevisivo
pubblico e privato”, G.U. n. 185, 9 agosto 1990. 511
Cfr. Art. 31, Legge 6 agosto 1990, n. 223. 512
Si noti l’assenza di disposizioni in merito alla tutela delle opere d’ingegno all’interno dell’art. 1, comma 6
intitolato “Competenze degli organi dell'Autorità”, Legge 31 luglio 1997, n. 249. 513
Si rimanda al testo della legge 18 agosto 2000, n. 248 in materia di “Nuove norme di tutela del diritto
d’autore”, G.U. n. 206, 4 settembre 2000.
148
All’indomani dell’entrata in vigore della legge 248 del 2000, la migliore dottrina ha voluto
leggere tale intervento normativo come la conferma di una più ampia tendenza all’estensione dei
poteri e delle competenze delle Authorities. Tuttavia […] non si può propriamente parlare di
estensione.
Infatti, fin dalla sua istituzione l’Autorità, in quanto istituzione convergente deputata alla garanzia
ed alla vigilanza nel settore delle comunicazioni elettroniche, era, quantomeno ratione materiae,
già competente alla tutela del diritto d’autore. (514
)
Al di là delle divergenze ermeneutiche, l’opera di aggiornamento compiuta dalla legge
n.248 del 2000 nei confronti della legge sul diritto d’autore n. 633/41 ha introdotto in
quest’ultimo testo normativo l’art. 182 bis che – in questo espressamente – stabilisce una
serie di funzioni concorrenti tra AGCOM e Società Italiana degli Autori ed Editori (SIAE)
in tema di copyright enforcement (515
). Più nel dettaglio, tale intervento dispone che:
a. Siano attribuite ad AGCOM e SIAE, «nell'ambito delle rispettive competenze
previste dalla legge, al fine di prevenire ed accertare le violazioni della presente
legge, la vigilianza» su una serie di attività e comportamenti lesivi del diritto
d’autore – come la «riproduzione e duplicazione con qualsiasi procedimento, su
supporto audiovisivo, fonografico e qualsiasi altro supporto nonché su impianti
di utilizzazione in pubblico, via etere e via cavo» (516
);
b. La SIAE, «nei limiti dei propri compiti istituzionali», debba coordinarsi con
l’Autorità per lo svolgimento dell’attività di vigilanza (517
);
c. La AGCOM «per lo svolgimento dei compiti indicati nel comma 1, […] può
conferire funzioni ispettive a propri funzionari ed agire in coordinamento con
gli ispettori della SIAE» (518
).
Sulla base di ciò e in assenza di una definita suddivisione in forza di legge dei compiti
istituzionali affidati ai due organismi, l’Autorità ha affermato la propria competenza
514
Questo è quanto affermato a pag. 12 dalla sopraccitata Indagine conoscitiva “Il diritto d’autore sulle reti
di comunicazione elettronica” pubblicata dalla stessa AGCOM nel febbraio 2011, in riferimento al processo
di elezione di AGCOM a authority deputata alla tutela del copyright in Rete 515
Cfr. Art. 182 bis, legge 22 aprile 1941 n. 633 in materia di “Protezione del diritto d’autore e di altri diritti
connessi al suo esercizio, G.U. n. 166, 16 luglio 1941. 516
Art. 182 bis, comma 1, legge 22 aprile 1941 n. 633. 517
Art. 182 bis, comma 2, legge 22 aprile 1941 n. 633. 518
Art. 182 bis, comma 3, legge 22 aprile 1941 n. 633.
149
esclusiva in merito all’amministrazione delle misure di vigilanza sul diritto d’autore nelle
reti di comunicazione elettroniche, mentre ha demandato a SIAE mediante convenzione il
controllo delle attività di c.d. “pirateria fisica”, in aggiunta a compiti di collaborazione e
supporto (519
) – anche se tale ripartizione è stata giudicata piuttosto controversa da alcuni
commentatori (520
).
Un ulteriore tentativo di consolidamento della disciplina relativa ai poteri di
vigilanza e controllo dell’AGCOM si è avuto in concomitanza dell’entrata in vigore del
519
A conferma di quanto affermato si veda: DIREZIONE CONTENUTI AUDIOVISIVI E MULTIMEDIALI AGCOM,
2011, Il diritto d’autore sulle reti di comunicazione elettronica. Indagine conoscitiva, AGCOM, Febbraio
2011, pag. 13.
In aggiunta, le funzioni di natura istituzionale e pubblicistica demandate a SIAE si possono elencare in: (i) la
tenuta dei pubblici registri di cui all’art. 103 LDA (cfr il registro pubblico generale delle opere protette dal
diritto d’autore presso la Presidenza del Consiglio, il registro pubblico speciale per le opere cinematografiche
e il registro pubblico speciale per i programmi da elaboratore); (ii) la gestione, ai sensi dell’art. 181 LDA,
dei servizi di accertamento e riscossione di imposte, contributi e diritti dovuti allo Stato sul diritto d’autore
anche in regime di convenzione con pubbliche amministrazioni, regioni, enti locali, ecc.; (iii) l’attività di
vigilanza sull’apposizione del contrassegno sulle opere a stampa, sui supporti contenenti immagini o suoni o
programmi per elaboratore, aventi finalità di lucro (cfr artt. 171 bis, 171 ter e 181 bis LDA); e (iv) l’incasso
per lo Stato del c.d. equo compenso sui dispositivi di memorizzazione venduti in Italia (su pellicole
fotografiche, musicassette, VHS, CD, DVD, HD DVD, Blu Ray, masterizzatori, hard disk, pen drive, schede
di memoria, personal computer, decoder, lettori MP3, telefoni cellulari, ecc.), presumendosi che vi si
registrerà una copia privata di materiale protetto dai diritti d’autore. Si veda il d.m. 30 dicembre 2009 per la
rideterminazione del compenso per la copia privata. 520
La ripartizione di competenze tra AGCOM e SIAE presenterebbe aspetti critici derivanti
dall’interpretazione dell’art. 182 bis l.d.a. compiuta dall’Autorità. Difatti GIULIA ARANGUENA DE LA PAZ, in
un articolo a tal merito pubblicato dal portale MediaLaws, scrive: «L’AGCOM è giunta a tali conclusioni
sulla base di un duplice ragionamento. Da un lato, infatti, l’Autorità ha valorizzato la ratio dell’art.
182 bis della LDA introdotto con la riforma del diritto d’autore di cui alla Legge 18 agosto 2000, n. 248, e,
dall’altro, ha fatto leva sulla natura di SIAE, intesa esclusivamente quale società di collecting per la gestione,
a titolo oneroso, del diritto d’autore dei suoi associati. Tuttavia, detto ragionamento non può condividersi
appieno perché presta il fianco a diverse censure. […] A partire dalla legge Bassanini (Legge 15 marzo 1997,
n. 59), la SIAE ha subito un’ampia opera di riorganizzazione amministrativa che, con il D.Lgs n. 419/99 sul
riordino degli enti pubblici nazionali, è giunta ad attribuire esplicitamente alla SIAE il compito di esercitare
ogni altra attività necessaria per la migliore tutela dei diritti di proprietà intellettuale “nell’ambito della
società dell’informazione”. Con il che, vista anche la previsione in bianco di cui all’art. 181 LDA - che
rimanda alla possibilità per la SIAE di svolgere “altri compiti connessi con la protezione delle opere
dell’ingegno in base al suo statuto” – deve concludersi per l’esistenza, nel nostro ordinamento, di
un’espressa fonte normativa che delega la società degli autori e degli editori ad adottare ogni norma
secondaria utile per l’attuazione della sua funzione istituzionale di protezione del diritto d’autore e dei diritti
connessi al suo esercizio, anche nell’ambito della società dell’informazione, e cioè dei nuovi media. Peraltro,
e la precisazione non è di poco conto, tale delega normativa è stata effettivamente esercitata dalla SIAE che,
nel 2001, ha adottato una norma ad hoc all’art. 1 lett. c) del suo Statuto – approvato con D.M. del 4.6.2001, e
successivamente modificato con D.M. 3.12.2002 e con DPCM dell’11.12.2008 -, che ha stabilito
espressamente tra i suoi compiti anche “la migliore tutela dei diritti di cui alla lettera a) nell’ambito della
società dell’informazione, nonché la protezione e lo sviluppo delle opere dell’ingegno”.» G. ARANGUENA DE
LA PAZ, 2011, Riflessioni sui poteri dell’AGCOM ad introdurre ed amministrare le misure proposte in tema
di diritto d’autore sulle reti di comunicazione elettronica, MediaLaws [online], 13 febbraio 2011.
Disponibile all’indirizzo: http://www.medialaws.eu/riflessioni-sui-poteri-dell%E2%80%99agcom-ad-
introdurre-ed-amministrare-le-misure-proposte-in-tema-di-diritto-d%E2%80%99autore-sulle-reti-di-
comunicazione-elettronica/
150
d.lgs. 70/2003 (521
), attuativo della Direttiva 2000/31/CE sul commercio elettronico, la
quale si fonda sulla c.d. clausola del “mercato interno” (522
) ed è stata ideata al fine di
garantire una libera attività di prestazione di servizi online all’interno dell’UE, attraverso
l’emanazione di norme armonizzanti la disciplina sul commercio elettronico (523
) – che è,
per sua stessa natura, senza frontiere.
Per quanto riguarda il piano di analisi del seguente elaborato, sarà utile prendere in
riferimento i soli artt. 14, 15, 16 e 17 del succitato decreto legislativo, i quali legiferano a
riguardo della responsabilità civile dei prestatori intermediari nell’eventualità che si
verifichi un’attività illecita attraverso il servizio da loro erogato (524
) – e quindi anche
violazioni inerenti alla sfera del diritto d’autore.
Da notare innanzitutto che, a differenza dei due ordinamenti analizzati in precedenza, il
legislatore italiano non si è dimostrato molto propenso all’integrazione domestica della
direttiva con soluzioni originali– sebbena quest’ultima ne conceda ampia facoltà – e, in
conclusione, ha optato per una linea normativa piuttosto aderente alle scarne linee guida
comunitarie (525
).
521
Decreto legislativo 9 aprile 2003, n. 70 in materia di “Attuazione della direttiva 2000/31/CE relativa a
taluni aspetti giuridici dei servizi della società dell'informazione, in particolare il commercio elettronico, nel
mercato interno”, G.U. n. 61, 14 aprile 2003. 522
La c.d. clausola del “mercato interno” – nota anche come clausola del “paese d’origine” o di “unicità del
controllo” – sancisce che ogni Stato membro ha l’obbligo di verificare, sulla base delle proprie disposizioni
nazionali vigenti «nell’ambito regolamentato», la liceità dei servizi della società dell’informazione forniti dai
prestatori stabiliti sul proprio territorio nazionale, e non può «limitare la libera circolazione dei servizi della
società dell’informazione provenienti da un altro Stato membro». Si veda a tal riguardo l’art. 3 della direttiva
2000/31/CE. 523
Cfr. Relazione illustrativa accompagnante la notifica dello schema di decreto legislativo alla Commissione
europea effettuata ai sensi della direttiva 98/34/CE con nota n. 2003 DAR 0029/I del 24 gennaio 2003.
Disponibile all’indirizzo:http://www.iusreporter.it/Testi/dlvo70-2003.htm#relazione
Si noti inoltre che il legislatore comunitario, nel considerando n. 40 della direttiva, afferma: «Le attuali o
emergenti divergenze tra le normative e le giurisprudenze nazionali, nel campo della responsabilità dei
prestatori di servizi che agiscono come intermediari, impediscono il buon funzionamento del mercato interno,
soprattutto ostacolando lo sviluppo dei servizi transnazionali e introducendo distorsioni della concorrenza. In
taluni casi, i prestatori di servizi hanno il dovere di agire per evitare o per porre fine alle attività illegali. La
presente direttiva dovrebbe costituire la base adeguata per elaborare sistemi rapidi e affidabili idonei a
rimuovere le informazioni illecite e disabilitare l'accesso alle medesime. Tali sistemi potrebbero essere
concordati tra tutte le parti interessate e andrebbero incoraggiati dagli Stati membri. È nell'interesse di tutte le
parti attive nella prestazione di servizi della società dell'informazione istituire e applicare tali sistemi. Le
disposizioni dalla presente direttiva sulla responsabilità non dovrebbero impedire ai vari interessati di
sviluppare e usare effettivamente sistemi tecnici di protezione e di identificazione, nonché strumenti tecnici
di sorveglianza resi possibili dalla tecnologia digitale, entro i limiti fissati dalle direttive 95/46/CE e
97/66/CE.» 524
Si vedano appunto gli artt. 14, 15, 16 e 17, d.lgs. 9 aprile 2003, n. 70. 525
Cfr. M. BERTANI, Internet e la amministrativizzazione della proprietà intellettuale, in L.C. UBERTAZZI (a
cura di), Aida. Annali italiani del diritto d'autore, della cultura e dello spettacolo, XXI ed., Milano, Giuffrè,
2013, pag. 150.
151
Entrando nel particolare, gli artt. 14, 15 e 16 del decreto – al fine di prefigurare dei criteri
di accesso all’esenzione di responsabilità civile da illeciti – elencano una serie di vincoli
per ognuna delle tre categorie di provider:
Responsabilità nell'attività di semplice trasporto (mere conduit)
Il prestatore – ad esempio un fornitore dei servizi di posta elettronica o un fornitore
dei servizi di connessione a Internet – si può considerare non responsabile per le
informazione trasmesse, a patto che il provider:
o non dia origine alla trasmissione;
o non selezioni il destinatario della trasmissione;
o non selezioni né modifichi le informazioni trasmesse. (526
)
Responsabilità nell'attività di memorizzazione temporanea (caching)
Il prestatore si può considerare non responsabile per la memorizzazione automatica,
intermedia e temporanea delle informazioni, effettuata al fine di ottimizzare l’
inoltro loro richiesto delle stesse da altri destinatari, a patto che il provider :
o non modifichi le informazioni;
o si conformi alle condizioni di accesso alle informazioni;
o si conformi alle norme di aggiornamento delle informazioni, indicate in un modo
ampiamente riconosciuto e utilizzato dalle imprese del settore;
o non interferisca con l'uso lecito di tecnologia ampiamente riconosciuta e utilizzata
nel settore per ottenere dati sull'impiego delle informazioni;
o agisca prontamente per rimuovere le informazioni che ha memorizzato, o per
disabilitare l'accesso, non appena venga effettivamente a conoscenza del fatto che
le informazioni sono state rimosse dal luogo dove si trovavano inizialmente sulla
rete o che l'accesso alle informazioni è stato disabilitato oppure che un organo
giurisdizionale o un'autorità amministrativa ne ha disposto la rimozione o la
disabilitazione. (527
)
Responsabilità nell'attività di memorizzazione di informazioni (hosting)
526
Art. 14 d.lgs. 9 aprile 2003, n. 70. 527
Art. 15 d.lgs. 9 aprile 2003, n. 70.
152
Il prestatore – ad esempio un fornitore di spazio server per siti o pagine web – si
può considerare non responsabile per le informazioni memorizzate su richiesta del
destinatario del servizio da lui erogato, a patto che il provider:
o non sia effettivamente a conoscenza del fatto che l'attività o l'informazione è
illecita e, per quanto attiene ad azioni risarcitorie, non sia al corrente di fatti o di
circostanze che rendono manifesta l'illiceità dell'attività o dell'informazione;
o non appena a conoscenza di tali fatti, su comunicazione delle autorità competenti,
agisca immediatamente per rimuovere le informazioni o per disabilitarne l'accesso.
(528
)
Si consideri poi che ognuno degli articoli di cui sopra contiene un comma nel quale è
espressamente disposto che, nel caso in cui «l'autorità giudiziaria o quella amministrativa
avente funzioni di vigilanza» ne avvertissero l’urgenza, può essere richiesto al provider di
impedire o porre fine alle violazioni commesse (529
).
Per quanto riguarda invece l’art. 17, esso conferma l’assenza sia di un obbligo generale di
sorveglianza relativo alle informazioni trasmesse o memorizza, che di un compito attivo di
controllo dei comportamenti illeciti compiuti mediante il servizio da esso erogato. Il
provider è comunque tenuto a fornire tempestivamente le informazioni in suo possesso che
permettano l’identificazione del soggetto user dei propri servizi, qualora ne faccia richiesta
un’autorità competente per prevenire o accertare eventuali illeciti (530
); nel caso in cui
l’ISP, essendo venuto a conoscenza del carattere illecito del comportamento di un
destinatario dei proprio servizi, non si adoperi per un intervento tempestivo volto a
impedire l’accesso al contenuto o non ne informi l’autorità competente, sarà ritenuto
civilmente responsabile (531
).
Come è possibile notare, lo schema italiano – derivato chiaramente da quello
europeo – ricalca in questa parte abbastanza nettamente alcuni elementi del DMCA
statunitense relativi ai c.d. safe harbors.
Ciononostante, vi è un importante distinguo da sottolineare: osservando il comma 2
dell’art. 16 del decreto, si potrà constatare che la condizione di conoscenza – per la quale i
c.d. host provider sono obbligati alla rimozione del contenuto pubblicato illecitamente,
528
Art. 16 d.lgs. 9 aprile 2003, n. 70. 529
Cfr. Art. 14 comma 3, art. 15 comma 3, art. 16 comma 3, d.lgs. 9 aprile 2003, n. 70. 530
Cfr. Art. 17, comma 2, d.lgs. 9 aprile 2003, n. 70. 531
Cfr. Art. 17, comma 3, d.lgs. 9 aprile 2003, n. 70.
153
pena la responsabilità civile – è vincolata alla comunicazione da parte delle «autorità
competenti» (532
).
La giurisprudenza italiana ha pertanto ritenuto che, a differenza del DMCA, l’obbligo di
rimozione in capo al provider insorga solo nel momento in cui l’illiceità del
comportamento sia prima stata stabilita da parte di un’autorità giurisdizionale o di una
authority amministrativa – AGCOM appunto – e in seguito comunicata dalla stessa (533
).
Viene quindi meno l’indirizzo statunitense verso una risoluzione del conflitto
extragiudiziale, che coinvolge le corti solo in seguito al fallimento delle sistematiche
procedure di conciliazione interprivata.
Sciolto il nodo dell’origine dei poteri di vigilanza di AGCOM, è necessario fare
chiarezza riguardo la sua competenza di esercitare poteri sanzionatori in caso di copyright
infringement in Rete.
Si torni ad analizzare l’art. 182 bis della legge 22 aprile 1941, n. 633. Tale disposizione,
sebbene attribuisca all’Autorità un ruolo centrale nella vigilanza delle violazioni del diritto
d’autore, non va oltre all’individuazione di “prevenzione” e “accertamento” quali fini
ultimi della suddetta competenza (534
).
Ciò lascerebbe intendere che il legislatore, nella sua opera di riforma della l.d.a. del 2000,
per quanto abbia riconosciuto ad AGCOM ampi compiti di controllo, non sia stato
propenso a fornire l’autorità dei poteri necessari alla sanzione degli infringement,
circoscrivendone così l’attività alle fasi “anteriori” dell’enforcement (535
).
Come interessantemente suggerito da AGCOM nella già citata Indagine conoscitiva del
2011:
La sensazione è che il legislatore, mosso dall’esigenza di introdurre una tutela più incisiva
del diritto d’autore sui mezzi di comunicazione, in ragione delle potenziali insidie determinate dal
progresso tecnologico, abbia pensato all’Autorità di settore come ad una sorta di nucleo
specializzato di “polizia giudiziaria”, abilitato a porre in essere tutte le attività di intelligence
necessarie a prevenire ed appurare eventuali violazioni nel settore, salvo poi rimettere i risultati di
532
Cfr. Art. 16, comma 2, d.lgs. 9 aprile 2003, n. 70. In aggiunta, si noti in questo caso la sottile analogia tra
disciplina italiana e disciplina francese, nella quale una comunicazione dell’AAI chiamata HADOPI fa
sorgere in capo al destinatario un obbligo di sorveglianza del proprio accesso a Internet. 533
Tale interpretazione dell’art. 16 è riscontrabile nelle seguenti pronunce: Trib. Milano, 16 luglio 2007, in
Diritto dell’Internet 2008, 134; tra cui l’obiter dictum del Trib. Milano, 9 settembre 2011, in L.C. UBERTAZZI
(a cura di), Aida. Annali italiani del diritto d'autore, della cultura e dello spettacolo, XXI ed., Milano,
Giuffrè, 2013, pag. 1505. 534
Cfr. DIREZIONE CONTENUTI AUDIOVISIVI E MULTIMEDIALI AGCOM, 2011, op. cit., pag. 14. 535
Cfr. G. ARANGUENA DE LA PAZ, 2011, op. cit.
154
tale attività di indagine all’Autorità giudiziaria affinché proceda nei modi stabiliti dalla
legge. Tale sensazione acquista poi maggiore consistenza laddove si associ alla lettura della
disposizione di cui all’art. 182 bis, comma 1, quella della norma posta all’articolo successivo, il
182 ter, che fa obbligo agli ispettori (tutti, non solo quelli dell’Autorità) di compilare processo
verbale delle violazioni accertate e di trasmetterle agli organi di polizia giudiziaria per le azioni di
rito. (536
)
Quanto affermato dalla stessa AGCOM parrebbe dunque avallare la tesi di una sostanziale
assenza, legibus sic stantibus, di un potere di irroganzione di sanzioni repressive ex post
nei confronti dei soggetti autori di copyright infringement. Per di più, l’ordinamento
italiano nell’art. 1 della legge 24 novembre 1981, n. 689 lega indissolubilmente l’esercizio
di un potere sanzionatorio di carattere amministrativo al principio di legalità (537
),
cancellando così ogni velleità di interpretazione normativa estensiva o di azione
regolamentare integrativa per mezzo della normazione secondaria.
Un’ultima osservazione a riguardo di senso discorde rispetto alla previa analisi: come si è
potuto comprendere durante l’esame del testé citato d.lgs. 70/2003, l’Authority ha il potere,
in forza della propria funzione di vigilanza, di imporre all’ISP la cessazione o
disabilitazione dell’accesso a contenuti illecitamente condivisi (538
). La non osservanza di
tale ordine di cui i prestatori di servizi sono destinatari, «può essere inquadrato nella
fattispecie di cui all’art. 1, comma 31, della legge n. 249 del 1997 che prevede che ‘i
soggetti che non ottemperano agli ordini e alle diffide dell'Autorità, (…) sono puniti con la
sanzione amministrativa pecuniaria.’» (539
)
536
DIREZIONE CONTENUTI AUDIOVISIVI E MULTIMEDIALI AGCOM, 2011, op. cit., pag. 14. In aggiunta,
all’interno della pagina “F.A.Q.” del sito ufficiale dell’Authority, alla domanda «L’Autorità persegue gli
illeciti in materia di diritto d’autore d’ufficio?» AGCOM risponde: «No. L’Autorità interviene solo su
segnalazione, adottando un approccio reattivo e non proattivo nella ricerca di violazioni in rete». Consultabile
all’indirizzo: http://www.agcom.it/Default.aspx?message=contenuto&DCId=706#15 537
Il suddetto articolo recita testualmente: «Nessuno può essere assoggettato a sanzioni amministrative se
non in forza di una legge che sia entrata in vigore prima della commissione della violazione. Le leggi che
prevedono sanzioni amministrative si applicano soltanto nei casi e per i tempi in esse considerati.» Art. 1,
Legge 24 novembre 1981, n. 689 in materia di "Modifiche al sistema penale", G.U. 30 Novembre 1981, n.
329. 538
Si ricordino gli art. 14, 15, 16 e 17 del d.lgs. 70/2003. 539
M. OROFINO, 2011, Una vicenda di rilevante interesse costituzionale che coinvolge l’AGCOM in materia
di diritto d’autore. Come andrà a finire?, in Rassegna Astrid, n. 11, vol. 19, 7 novembre 2011, pag. 6.
Disponibile all’indirizzo: http://www.astrid-online.it/Libert--di/Studi--ric/Orofino--Una-vicenda-di-rilevante-
interesse-costituzionaleche-coinvolge-l-AGCOM-in-mat.pdf
155
4.3.2.2 L’ulteriore questione del potere regolamentare dell’Autorità in materia
di tutela del diritto d’autore
Se le istanze di confronto dottrinale rispetto le disarticolate origini dei poteri di
vigilanza e sanzione di AGCOM potrebbero in linea di massima ritenersi acquietate, lo
stesso non è concesso affermare per il fondamento normativo della sua competenza
regolamentare in materia copyright enforcement nella Rete.
Le ragioni dell’attualità del dibattito sono da ricondursi ai recenti tentativi
dell’Autorità (540
) di incidere sulla disciplina della tutela online del diritto d’autore
attraverso l’emanazione di un regolamento, rispetto ai quali alcuni commentatori nutrono
serie perplessità relativi ai presupposti giuridici sulla cui base AGCOM rivendica tale
competenza (541
).
Una buona parte della dottrina, corroborata dalla giurisprudenza a riguardo (542
),
afferma tuttavia che tale rivendicazione sia legittima in quanto la competenza
regolamentare di AGCOM sul tema sarebbe da ricondursi ai principi sanciti dalla c.d.
540
Si fa riferimento alle delibere n. 668/10/CONS del 17 dicembre 2010 e n. 452/13/CONS del 25 luglio
2013, con cui AGCOM ha presentato i lineamenti del provvedimento concernente l’esercizio delle proprie
competenze nell’attività di tutela del diritto d’autore sulle reti di comunicazione elettronica. 541
Per un’analisi del quadro complessivo in cui si inserisce la questione si rimanda a: M. MANETTI, I
regolamenti delle Autorità Indipendenti, in G. BRUNELLI, A. PUGIOTTO, P. VERONESI (a cura di), Scritti in
onore di Lorenza Carlassarre. Il diritto costituzionale come regola e limite al potere, Napoli, Novene, 2009.
Tra i commentatori che hanno dato il loro contributo all’attuale dibattito si segnalano ad esempio: A.
PIROZZOLI, 2011, L’iniziativa dell’AGCOM sul diritto d’autore nelle reti di comunicazione elettronica,
Rivista telematica giuridica dell' Associazione Italiana dei Costituzionalisti, n. 2, 28 giugno 2011.
Consultabile all’indirizzo:
http://www.associazionedeicostituzionalisti.it/articolorivista/l%E2%80%99iniziativa-dell-agcom-sul-diritto-
d%E2%80%99autore-nelle-reti-di-comunicazione-elettronica; M. OROFINO, 2011, Una vicenda di rilevante
interesse costituzionale che coinvolge l’AGCOM in materia di diritto d’autore. Come andrà a finire?, in
Rassegna Astrid, n. 11, vol. 19, 7 novembre 2011. Disponibile all’indirizzo: http://www.astrid-
online.it/Libert--di/Studi--ric/Orofino--Una-vicenda-di-rilevante-interesse-costituzionaleche-coinvolge-l-
AGCOM-in-mat.pdf; G. ARANGUENA DE LA PAZ, 2011, Riflessioni sui poteri dell’AGCOM ad introdurre ed
amministrare le misure proposte in tema di diritto d’autore sulle reti di comunicazione elettronica,
MediaLaws [online], 13 febbraio 2011. Disponibile all’indirizzo: http://www.medialaws.eu/riflessioni-sui-
poteri-dell%E2%80%99agcom-ad-introdurre-ed-amministrare-le-misure-proposte-in-tema-di-diritto-
d%E2%80%99autore-sulle-reti-di-comunicazione-elettronica/; C. BLENGINO, A. COGO, J.C. DE MARTIN, M.
RICOLFI, 2011, Il Centro Nexa in merito alla seconda fase della consultazione AGCOM sul diritto d'autore,
Nexa Center for Internet & Society [online], 13 settembre 2011. Consultabile all’indirizzo:
http://nexa.polito.it/consultazione-agcom-398-11#sthash.1jFc3j7H.dpuf; G.M. RICCIO, 2013, Quel
pasticciaccio brutto dell’AGCom (ovvero perché, a mio avviso, l’AGCom non ha la competenza che crede di
avere), Il Sole 24 Ore [online], 18 settembre 2013. Consultabile all’indirizzo:
http://giovannimariariccio.nova100.ilsole24ore.com/2013/09/quel-pasticciaccio-brutto-dellagcom.html 542
Si veda ad esempio: Cons. St., Sez. Cons. Atti Normativi, Ad. N. 11603/05 (parere) del 14 febbraio 2005.
156
teoria degli implied powers di ALEXANDER HAMILTON (543
), secondo cui esistono poteri
non espressamente previsti, indirettamente ricavabili da quelli conferiti esplicitamente, i
quali delineano i «confini esterni della ‘competenza’ o in altre parole l’estensione di un
potere sicuramente attribuito dalla legge» (544
) necessario per il governo complessivo del
settore.
In aggiunta, AGCOM sostiene che un’attribuzione espressamente compiuta del proprio
potere regolamentare è da rinvenirsi nel d.lgs. n. 44 del 2010 (c.d. decreto Romani) (545
),
affermando che:
Il ruolo rilevante dell’Autorità nella protezione del diritto d’autore è stato recentemente
riconfigurato dall’art. 6 del decreto legislativo 15 marzo 2010, n. 44 (c.d. “decreto Romani”), che
ha inserito nel Testo unico dei servizi di media audiovisivi e radiofonici – già Testo unico della
radiotelevisione – l’art. 32 bis, rubricato appunto “Protezione dei diritti d’autore”, sia pure con
riguardo allo specifico settore radiotelevisivo (rectius dei “media audiovisivi”). In particolare, tale
nuovo articolo, al comma 2 lettera b), dopo aver fatto divieto ai fornitori di servizi di media
audiovisivi di “trasmettere, ritrasmettere o mettere comunque a disposizione degli utenti, su
qualsiasi piattaforma e qualunque sia la tipologia di servizio offerto, programmi oggetto di diritti
di proprietà intellettuale di terzi, o parti di tali programmi, senza il consenso di titolari dei diritti”,
al comma 3 attribuisce proprio all'Autorità il compito di emanare “le disposizioni regolamentari
necessarie per rendere effettiva l'osservanza dei limiti e divieti di cui al presente articolo”.
L’Autorità ritiene che la disposizione testé citata intervenga ad integrare la propria competenza
“generale” in materia già tracciata dall’art. 182 bis della legge 633/41 (sia pure nei limiti delle
attribuzioni che le sono proprie). (546
)
543
Teoria elaborata originariamente dallo statunitense A. HAMILTON e in seguito abbracciata anche in
territorio italiano. Secondo l’autore sono poteri impliciti quelli autorizzati da un documento vincolante, che
pur non essendo menzionati, si devono implicitamente ritenere attribuiti in virtù delle disposizioni
esplicitamente previste, pur permanendo la necessità di una concreta verifica della sussistenza di una
relazione di carattere naturale tra il mezzo impiegato e i poteri espressamente sanciti. Si veda sull’argomento:
M.P. FEDERICI, The Political Philosophy of Alexander Hamilton, Baltimore, Johns Hopkins University Press,
2012. 544
R. CHIEPPA, R. GIOVAGNOLI, Diritto amministrativo. Manuale breve 2009, Milano, Giuffrè, 2009, p. 384.
Si rimanda per approfondimenti sul tema a: N. BASSI, Principio di legalità e poteri amministrativi impliciti,
Milano, Giuffrè, 2001. 545
D.lgs. 15 marzo 2010, n. 44 in materia di "Attuazione della direttiva 2007/65/CE relativa al
coordinamento di determinate disposizioni legislative, regolamentari e amministrative degli Stati membri
concernenti l'esercizio delle attività televisive", G.U 29 marzo 2010, n. 73. Approvato in via preliminare lo
schema di decreto legislativo recante l’attuazione della direttiva 2007/65CE dal Consiglio dei ministri il 17
dicembre 2009. La legge delega prevedeva espressamente che il recepimento della direttiva fosse avvenuto
con la tecnica della novellazione sul decreto legislativo 177/05, Testo Unico sulla radiotelevisione. 546
AGCOM, Lineamenti di provvedimento concernente l’esercizio delle competenze dell’Autorità
nell’attività di tutela del diritto d’autore sulle reti di comunicazione elettronica, Allegato B alla Delibera n
668/10/CONS del 17 dicembre 2010, pagg. 5-6.
157
Effettivamente il decreto Romani ha avuto un indubbio effetto espansivo della competenza
regolamentare della AGCOM in materia di copyright enforcement. Tuttavia, è necessario
specificare che tale aggiornamento del Testo unico dei servizi di media audiovisivi e
radiofonici ha appunto come destinatario una particolare categoria: quella dei servizi di
media audiovisivi. È utile riflettere ora sulla definizione di tale categoria, affidandosi alla
descrizione fornita dall’Autorità stessa:
Per servizi di media audiovisivi si intendono tutti i mezzi di comunicazione di massa,
destinati cioè alla fruizione da parte di una porzione considerevole di pubblico, posti sotto la
responsabilità editoriale di un fornitore di servizi di media, il cui obiettivo principale è la fornitura
di programmi al fine di informare, intrattenere o istruire il grande pubblico, attraverso reti di
comunicazioni elettroniche, inglobando le attività precipuamente economiche. (547
)
Si noti a questo punto che il suddetto decreto del 2010, pur ampliando l’ambito di esercizio
del potere di AGCOM, ne ha tracciato anche un importante limite sotto il profilo
soggettivo della competenza, indicando precisamente i servizi di media audiovisivi «posti
sotto la responsabilità editoriale di un fornitore» quali destinatari della norma: sarebbe
dunque manifesta l’esclusione dalla potesta regolamentativa dell’ambito concernente le
persone fisiche o giuridiche che si occupano unicamente della trasmissione di programmi,
prive di alcuna responsabilità editoriale (548
).
L’Authority risulta comunque essere ben consapevole della suddetta limitazione che
– come indicato dall’art. 16 della direttiva europea 11 dicembre 2007, n. 2007/65/CE (549
)
da cui deriva il decreto Romani – lascia scoperti «i siti internet privati e i servizi consistenti
nella fornitura o distribuzione di contenuti audiovisivi generati da privati ai fini di
condivisione o di scambio nell’ambito di comunità d’interesse» (550
). Nonostante ciò, essa
sostiene che nel caso in cui questi soggetti appena citati siano autori di comportamenti volti
a favorire l’accesso non autorizzato a materiale protetto da copyright, intervengano le
generali competenze di prevenzione ed accertamento delle violazioni conferitele dall’art.
547
Definizione fornita da AGCOM all’interno del proprio sito ufficiale, alla pagina chiamata “Le radio e le tv
sul web: FAQ”. Consultabile all’indirizzo:
http://www.agcom.it/Default.aspx?message=contenuto&DCId=481 548
Cfr. M. OROFINO, 2011, op. cit., pag. 7. 549
Direttiva 2007/65/CE dell’11 dicembre 2007 che modifica la direttiva 89/552/CEE del Consiglio relativa
al coordinamento di determinate disposizioni legislative, regolamentari e amministrative degli Stati membri
concernenti l’esercizio delle attività televisive, Gazzetta ufficiale dell’Unione europea, 18 dicembre 2007, L
332/27. 550
Art. 16, Direttiva 2007/65/CE dell’11 dicembre 2007.
158
182 bis della legge n. 633/41 (551
) – le quali poi, secondo la teoria dei poteri impliciti, si
estenderebbero sino ad abbracciare anche la potestà di emanare regolamenti.
Ad avallo della posizione “filo-estensiva” è poi intervenuto – in casi specifici – anche il
giudice amministrativo, il quale ha ammesso la legittimità dell’emanazione di regolamenti
da parte delle authority anche nel caso in cui non avessero alcuna delega di regolazione, a
chiara condizione che però detenessero già compiti amministrativi in materia. Come
intuibile dunque, non si può negare «l’esistenza di un potere regolamentare implicito
legato all’attribuzione di funzioni amministrative.» (552
)
Tale approccio, tuttavia, solleva serie criticità rispetto un possibile appiattimento
del principio di legalità sotto il gravoso peso della normazione secondaria proveniente da
questi organismi indipendenti, scevri da alcuna legittimazione democratica e vincolati
esclusivamente al fine da raggiungere (553
). Comprendere poi quanto le procedure di
partecipazione pubblica ai procedimenti di rulemaking possano incidere e controbilanciare
effettivamente questo deficit democratico non è un’operazione priva di complessità.
Inoltre, il dibattito parlamentare, in occasione della adozione da parte di AGCOM della
delibera n. 668/10/CONS – recante “Lineamenti di provvedimento concernente l’esercizio
delle competenze dell’Autorità di tutela del diritto d’autore sulle reti di comunicazione
elettronica” – ha ribadito alcune perplessità riguardanti l’opportunità di un intervento
regolamentare così ampio, le cui disposizioni sarebbero state capaci di incidere
notevolmente su diritti costituzionalmente tutelati (554
). Seguendo tale tracciato logico, il
Parlamento ha manifestato la netta posizione per cui esso, organo legislativo per
definizione, avrebbe dovuto essere eletto come appropriata sede per la formulazione di una
normativa così delicata e controversa, che mette in gioco libertà e diritti particolarmente
sensibili (555
).
551
Cfr. AGCOM, Lineamenti di provvedimento concernente l’esercizio delle competenze dell’Autorità
nell’attività di tutela del diritto d’autore sulle reti di comunicazione elettronica, Allegato B alla Delibera n
668/10/CONS del 17 dicembre 2010, pag. 6; 552
M. OROFINO, 2011, op. cit., pag. 8. 553
Cfr. A. PIROZZOLI, 2011, op. cit. 554
Per una ricostruzione dettagliata del dibattito parlamentare in materia si rimanda a: L. NICOTRA, F.
VENTRIGLIA, AGCOM, il rischio di regolatory capture e il ruolo del Parlamento nella regolazione del diritto
d’autore, in F. SARZANA DI S.IPPOLITO (a cura di), Libro Bianco su diritti d’autore e diritti fondamentali
nella rete internet, FakePress, 2011, pagg. 115 ss. 555
Si veda ad esempio l’interpellanza di ROBERTO CASSINELLI, sottoscritta in seguito da altri 47 parlamentari
di Lega Nord, UDC, PD e Gruppo Misto, in cui dichiara: «Come infatti si può essere certi che per mezzo di
un provvedimento amministrativo non si violino, anche involontariamente, i diritti costituzionalmente sanciti
come la libertà di comunicazione e di espressione del pensiero, ed in ogni caso, se anche una tale novità
dovesse essereintrodotta nel nostro ordinamento alla luce proprio della rilevanza dei diritti coinvolti, non
sarebbe opportuno affidarla alla valutazione del Parlamento, espressione del popolo sovrano anziché lasciare
che un'autorità, per quanto indipendente, si autoconferisca poteri e prerogative ben esorbitanti dall'ambito di
159
In conclusione, sia consentito lasciare la questione in sospeso con un interrogativo,
analizzando un singolare quanto controverso aspetto dell’iter che ha portato alla
formulazione e approvazione del decreto Romani: risulta interessante osservare che quanto
sostenuto da AGCOM nei vari documenti a dimostrazione della legittimità delle proprie
competenze in tema di copyright enforcement – e in particolare nell’Allegato B alla
Delibera n 668/10/CONS dove si richiama la teoria degli implied powers – non collima
perfettamente con quanto inducibile dalle decisioni prese dal legislatore durante il percorso
normativo. Difatti, se fosse stata così scontata l’interpretazione estensiva della disciplina
che attribuisce la potestà di regolazione all’Authority, perché l’allora ministro Romani si
preoccupò tanto di riconferire espressamente ad AGCOM un potere regolamentare di cui
essa sarebbe già dovuta esserne implicitamente titolare?
4.3.3 Lo schema di regolamento proposto da AGCOM sul copyright
enforcement online: le criticità rispetto tutela della privacy e libertà
d’espressione
Passate in rassegna le principali criticità concernenti la legittimità delle competenze
di AGCOM in materia di tutela del diritto d’autore in Rete, sarà ora interessante entrare
dettagliatamente nel merito dell’ultimo schema di regolamento in allegato alla delibera n.
452/13/CONS sottoposto a consultazione pubblica (556
).
Come già anticipato nei precedenti sottoparagrafi, questo documento è stato – ed è tuttora
– oggetto di un dibattito dalle posizione piuttosto contrastanti, sia sotto il profilo formale
che sostanziale.
Innanzitutto, come osservato criticamente da diversi commentatori, la proposta di
regolamento non mostra elementi di grande novità più volte richiesti nelle diverse
occasioni di confronto tra AGCOM, stakeholder ed esperti in materia – riproducendo
quindi alcuni aspetti controversi che avevano determinato il fallimento delle precedenti
azione entro il quale la legge la confina?». Roberto Cassinelli (PDL), Interpellanza C.2/01022 concernente
iniziative per la revisione della disciplina del diritto d'autore, con particolare riferimento al settore delle
comunicazioni elettroniche. 28 marzo 2011. 556
AGCOM, Delibera n. 452/13/CONS, Consultazione pubblica sullo schema di regolamento in materia di
tutela del diritto d’autore sulle reti di comunicazione elettronica e procedure attuative ai sensi del decreto
legislativo 9 aprile 2003, n. 70, approvata in data 25 luglio 2013.
160
iniziative regolamentari. Difatti, su diciannove articoli suddivisi in cinque capi (557
), solo
due risultano destinati alle misure per la promozione dell’offerta legale – cruciale per la
disincentivazione al copyright infringement; il resto del documento è praticamente dedicato
ai meccanismi di contrasto ai comportamenti illeciti. Chiaramente, vi sono da rilevare
criticità anche sotto il profilo qualitativo, oltre che quello quantitativo (558
).
Un segnale importante di novità è tuttavia rappresentato dall’esclusione dall’ambito di
applicazione dello schema di regolamento dei downloader sul piano soggettivo, e dei
software p2p sul piano oggettivo – espressamente dichiarata nel comma 3 dell’art. 2 (559
).
Date tali premesse, lo schema si apre con l’art. 1 che – come le tradizioni legislative
di common law e comunitaria insegnano – è appositamente dedicato alla definizione di una
lunga lista di termini su cui l’Autorità preferisce preventivamente evitare ambiguità
ermeneutiche (560
).
Tra le tante, si possono trovare alcune voci che, più delle altre, sono di nostro specifico
interesse:
“Opera digitale”, cioè «una o più opere, o parti di esse, di carattere sonoro,
audiovisivo, videoludico ed editoriale, tutelate dalla Legge sul diritto d’autore e diffuse
su reti di comunicazione elettronica» (561
);
“Prestatore di servizi della società dell’informazione”, cioè «il prestatore di servizi
di cui all’articolo 2, comma 1, lettera a), del Decreto» (562
);
557
I -Principi generali (artt. 1-2); II - Misure per favorire lo sviluppo e la tutela delle opere digitali (artt. 3-4);
III - Procedure a tutela del diritto d’autore online ai sensi del decreto 9 aprile 2003, n.70 (artt. 5-10); IV -
Disposizioni relative alla tutela del diritto d’autore sui servizi di media (artt. 11-15); V-Disposizioni finali
(artt. 16-19). 558
Cfr. M. BELLEZZA, 2013, AGCOM e diritto d’autore: un rapporto ancora difficile. Note a caldo sul nuovo
regolamento #ddaonline, MediaLaws [online], 25 luglio 2013. Disponibile all’indirizzo:
http://www.medialaws.eu/agcom-e-diritto-dautore-un-rapporto-ancora-difficile-note-a-caldo-sul-nuovo-
regolamento-ddaonline/ 559
Art. 2, comma 3, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS. 560
Art. 1, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di comunicazione
elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato A della
Delibera n. 452/13/CONS. 561
Art. 1, comma 1, lett. p). Secondo il parere espresso da GIOVANNI MARIA RICCIO in un articolo a
commento dello schema, tale definizione rischia di mancare, pur nella sua quasi totale comprensività del
panorama dei contenuti digitali, alcune tipologie di opera non riconducibili agli ambiti descritti, che per
ottenere tutela saranno costretti a procedere secondo gli ordinari percorsi. Cfr. G.M. RICCIO, 2013, Una
prima lettura della bozza di Regolamento AGCom (prima parte), Il Sole 24 Ore [online], 1 agosto 2013.
Consultabile all’indirizzo: http://giovannimariariccio.nova100.ilsole24ore.com/2013/08/una-prima-lettura-
della-bozza-di-regolamento-agcom-prima-parte.html
161
“Prestatore di servizi intermediari”, cioè «il prestatore di servizi della società
dell’informazione di cui alla lettera f), che effettuano attività di prestazione di
servizi di mere conduit, di caching o di hosting, come definito agli articoli 14, 15 e
16 del Decreto» (563
);
“Gestore della pagina internet”, cioè «il prestatore dei servizi della società
dell’informazione che, sulla rete internet, cura la gestione e l’organizzazione di uno
spazio su cui sono presenti opere digitali o parti di esse ovvero collegamenti
ipertestuali (link o tracker) alle stesse, anche caricati da terzi» (564
).
Per quanto riguarda la prima definizione elencata, il concetto di “opera digitale”
appare piuttosto omnicomprensiva – sebbene non sembrerebbero essere comprese le
immagini e la categoria “videoludica” potrebbe lasciar spazio a interpretazioni che
escludono software non destinati a fini ricreativi (565
) – dei vari contenuti creativi nel
panorama digitale.
La seconda definizione, per relationem, individua nel “prestatore di servizi della società
dell’informazione” la categoria ampia di tutti i soggetti che offrono un qualsiasi servizio
all’interno della Rete (566
).
La terza definizione invece descrive i “prestatori di servizi intermediari” – facenti parte di
un sottoinsieme incluso nella voce di cui sopra – come i soggetti soddisfacenti i requisiti
per i quali è concesso l’accesso ai safe harbors italiani, di cui si è trattati nel corso
dell’analisi del decreto 70/2003. Si osservi che tra le diverse tipologie di provider – che
svolgono attività di mere counduit, caching e hosting – non viene compiuta alcuna
distinzione in termini di disciplina, riconducendo l’intero gruppo a un’unica
562
Art. 1, comma 1, lett. f), Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS. 563
Art. 1, comma 1, lett. g), Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS. 564
Art. 1, comma 1, lett. h), Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS. 565
GIOVANNI MARIA RICCIO associa nel suo articolo la categoria di opere a carattere videoludico alle opere
software generiche, puntualizzando però che egli dubita che tale definizione di senso estensivo sia stata
utilizzata in precedenza nel nostro ordinamento. Dubbio confermato da MARCO BELLEZZA. Cfr. G.M.
RICCIO, 2013, Una prima lettura della bozza di Regolamento AGCom (prima parte), Il Sole 24 Ore [online],
1 agosto 2013; M. BELLEZZA, 2013, AGCOM e diritto d’autore: un rapporto ancora difficile. Note a caldo
sul nuovo regolamento #ddaonline, MediaLaws [online], 25 luglio 2013. 566
Art. 2, comma 1, lettera a), d.lgs. 70/2003.
162
regolamentazione riguardo i possibili provvedimenti inibitori – e dunque si possono
prevedere alcune criticità in sede di applicazione (567
).
In aggiunta alle due categorie appena menzionate, la AGCOM ne introduce una
terza, il “gestore della pagina Internet”, considerato non come “prestatore di servizi
intermediari” ma come mero “prestatore di servizi”. È importante comprendere appieno il
distinguo, poiché da ciò sorge una sostanziale differenza nel caso in cui questo soggetto sia
implicato in violazioni del diritto d’autore: il gestore, non amministrando i contenuti
secondo meccanismi automatici e passivi– come un provider è supposto fare – si assume
direttamente la responsabilità del materiale pubblicato. Da precisare però che egli non può
essere automaticamente legato alla figura dell’uploader dei contenuti – tranne il caso in cui
la pagina gestita sia un blog personale (568
).
Per di più, quest’ultima definizione contiene un esplicito riferimento a «collegamenti
ipertestuali (link o tracker)» alle opere digitali – o parte di esse – i quali possono essere
pubblicati nello spazio amministrato dal gestore, anche per opera di soggetti terzi: tale
formulazione parrebbe suggerire che l’Autorità ha optato per una consistente estensione
della responsabilità, poiché il gestore potrebbe essere oggetto di provvedimenti restrittivi
anche per link che abilitano al copyright infringement caricati da altre persone (569
).
Si passi ora all’elemento cruciale della proposta di regolamento: le «procedure a
tutela del diritto d’autore online ai sensi del decreto legislativo 9 aprile 2003, n. 70».
Il testo prevede l’attivazione di AGCOM secondo uno schema binario di procedure,
ordinaria o semplificata, le quali sono gestite sia dalla Direzione servizi media
dell’Autorità – a cui è demandata la fase istruttoria – che dalla Commissione per i servizi
ed i prodotti – competente per la fase decisionale di risoluzione.
L’art. 5 comma 1 sancisce l’attivabilità delle suddette procedure solo «su istanza di parte»,
scartando quindi l’ipotesi di avvio di procedimenti d’ufficio (570
).
567
Cfr. B. SAETTA, 2013, Cosa prevede il regolamento AgCom sul diritto d’autore in Rete #ddaonline,
Valigia Blu [online], 29 luglio 2013. Disponibile all’indirizzo: http://www.valigiablu.it/cosa-prevede-il-
regolamento-agcom-sul-diritto-dautore-in-rete-ddaonline/ 568
Ibidem. 569
Il tutto poi senza distinguere i comportamenti sulla base della consapevolezza – a differenza dell’autorità
giudiziaria. In tal modo l’Autorità pone sullo stesso piano il linking intenzionale operato direttamente dal
gestore e il linking indiretto operato da terzi per la fruizione di contenuti illeciti. Sul tema si rimanda a un
caso recente di linking punito dall’autorità giudiziaria, analizzato nell’articolo seguente: B. SAETTA, 2013, La
responsabilità da link e il caso del Post, Valigia Blu [online], 19 settembre 2013. Consultabile all’indirizzo:
http://www.valigiablu.it/la-responsabilita-da-link-e-il-caso-del-post/ 570
Approccio che in questo caso denota il buon senso dell’Authority, che comprende l’impossibilità tecnica –
nonché finanziaria – di operare un sistematico monitoraggio della Rete. Cfr. Art. 5, comma 1, Schema di
regolamento in materia di tutela del diritto d’autore sulle reti di comunicazione elettronica e procedure
attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato A della Delibera n. 452/13/CONS.
163
Un ulteriore vincolo è contenuto nell’art. 6, il quale afferma la propedeuticità di un
tentativo di risoluzione interprivata tra parte lesa e autore del presunto infringement prima
dell’attivazione dell’Authority. Difatti l’art. 6 comma 1 recita: «Qualora un soggetto
legittimato ritenga che un’opera digitale resa disponibile su una pagina internet violi un
diritto d’autore o un diritto connesso, può inviare una richiesta di rimozione al gestore
della pagina internet.» (571
)
Al comma 2 del medesimo articolo invece, la AGCOM fa un primo – e unico – riferimento
alle «procedure di autoregolamentazione adottate dal gestore della pagina internet», le
quali dovranno essere notificate e pubblicate sul proprio sito istituzionale (572
). La carenza
di informazioni aggiuntive a riguardo rende questa disposizione piuttosto vaga, paventando
il rischio di una scarsa partecipazione degli ISP in questo senso.
Successivamente, nel caso in cui il soggetto parte lesa abbia correttamente esperito
le procedure di cui sopra riportate senza ottenere la rimozione del contenuto oggetto del
presunto infringement, il titolare dei diritti ha facoltà di ricorrere ad AGCOM (573
).
L’istanza di parte è dunque imprescindibile per l’avvio della fase istruttoria della
procedura, che è comunicato ai soggetti coinvolti nel contenzioso – ossia titolare, uploader
571
Art. 6, comma 1, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS. 572
Art. 6, comma 2, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS. 573
L’art. 7, intitolato “Istanza all’Autorità” recita: «1. Qualora l’opera digitale che si assume diffusa in
violazione della Legge sul diritto d’autore non sia stata rimossa, il soggetto legittimato può richiederne la
rimozione all’Autorità: a) nei casi di cui all’articolo 6, comma 2, una volta concluse le procedure ivi previste
e, comunque, decorsi sette giorni dal loro avvio; b) in mancanza delle procedure di cui all’articolo 6, comma
2, decorsi due giorni dall’invio della richiesta al gestore della pagina internet. 2. L’istanza all’Autorità di cui
al comma 1 è trasmessa utilizzando, a pena di irricevibilità, il modulo di cui all’allegato 1 al presente
regolamento, reso disponibile sul sito internet dell’Autorità, e allegando ogni documentazione utile a
comprovare la titolarità del diritto. 3. Il soggetto legittimato può chiedere direttamente all’Autorità la
rimozione dell’opera digitale che si assume diffusa in violazione della Legge sul diritto d’autore qualora
manchino le procedure di autoregolamentazione di cui all’articolo 6, comma 1, e non risulti possibile
rivolgersi al gestore della pagina internet su cui è resa disponibile l’opera digitale medesima. 4. Il
procedimento dinanzi all’Autorità non può essere promosso qualora per il medesimo oggetto e tra le stesse
parti sia stata adita l’Autorità giudiziaria. 5. La Direzione dispone l’archiviazione in via amministrativa delle
istanze che siano: a) irricevibili per mancato utilizzo del modulo di cui all’allegato 1 al presente regolamento
o per difetto di informazioni essenziali; b) inammissibili in quanto non riconducibili all’ambito di
applicazione del presente regolamento; c) improcedibili per mancato esperimento delle procedure di cui
all’articolo 6; d) manifestamente infondate; e) ritirate prima della trasmissione degli atti all’organo collegiale
di cui all’articolo 8, comma 7. 6. La Direzione informa periodicamente l’organo collegiale delle archiviazioni
disposte ai sensi del comma 5. 7. Con riferimento alle istanze non archiviate in via amministrativa la
Direzione avvia il procedimento ai sensi dell’articolo 8. 8. La Direzione dispone l’archiviazione in via
amministrativa ovvero avvia il procedimento entro dieci giorni dalla ricezione delle istanze.»
164
e gestore della pagina Internet contenente il materiale, nonché ai «prestatori di servizi
all’uopo individuati» (574
).
Nel procedimento ordinario, in caso di non rintracciabilità del gestore della pagina web
(575
), l’Authority procede alla sua identificazione tramite richiesta dei dati al provider, il
quale è a sua volta obbligato a replicare entro quarantotto ore dalla comunicazione (576
),
pena l’impossibilità di accedere ai safe harbors del decreto 70/2003. Si noti a questo punto
come sul capo del provider penda l’ordine perentorio di fornire i dati personali di un
proprio user, sebbene non vi sia stata ancora una valutazione approfondita sul merito della
notifica del presunto infringement – determinando così un possibile vulnus pregiudiziale
rispetto la protezione dei dati personali del gestore (577
) il quale, si ricordi, può anche non
coincidere con l’uploader del materiale oggetto del contenzioso (578
).
A seguito della ricevuta comunicazione, gestore e uploader possono entro tre giorni
procedere alla rimozione spontanea del contenuto o, nel caso in cui ritengano che la
notifica sia illegittima, procedere alla controdeduzione dell’accusa (579
). Quest’ultima
azione comporta la trasmissione degli atti dalla Direzione all’organo collegiale il quale
esaminatili, entro 45 giorni «ne dispone l’archiviazione ovvero esige che i prestatori di
servizi destinatari della comunicazione […] pongano fine alla violazione commessa, ai
sensi degli articoli 14, comma 3, 15, comma 2, e 16, comma 3, del Decreto» (580
). Se
574
Art. 8, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di comunicazione
elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato A della
Delibera n. 452/13/CONS. 575
Lo schema di regolamento non specifica in alcun modo cosa si debba intendere per impossibilità di
rivolgersi al gestore della pagina. 576
Cfr. art. 8, comma 2, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS. 577
Cfr. B. SAETTA, 2013, Il processo breve dell’AGCOM, BrunoSaetta.it [online], 1 agosto 2013.
Consultabile all’indirizzo: http://brunosaetta.it/diritto-autore/il-processo-breve-dell-agcom.html 578
Si consideri inoltre che nel caso in cui gestore e uploader non coincidessero e quest’ultimo non sia
raggiungibile, il gestore si potrebbe trovare nell’impossibilità di controdedurre l’accusa di copyright
infringement in quanto soggetto terzo alla contesa e dunque non a conoscenza di un’eventuale liceità
dell’utilizzo del contenuto pubblicato. 579
Questa disposizione è da considerarsi piuttosto critica dal punto di vista di un appropriato rispetto del
diritto di difesa. Cfr. art. 8, comma 4 e 5, Schema di regolamento in materia di tutela del diritto d’autore sulle
reti di comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70,
Allegato A della Delibera n. 452/13/CONS. 580
Art. 9, comma 1, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS.
165
invece una delle parti adisse l’autorità giudiziaria, la Direzione, ad avvenuta
comunicazione di ciò dalla parte attrice, trasmette gli atti all’autorità di competenza (581
).
Tornando alla procedura amministrativa, lo schema di regolamento dispone che il
provider è obbligato:
[…] entro tre giorni dalla notifica dell’ordine, alla rimozione selettiva delle opere digitali
diffuse in violazione del diritto d’autore o dei diritti connessi ovvero alla disabilitazione
dell’accesso alle medesime, rispettando i criteri di gradualità e di proporzionalità e tenendo conto,
tra l’altro, della gravità della violazione e della localizzazione del server. (582
)
La c.d. rimozione selettiva consiste nell’eliminazione della pagina web contenente il
materiale considerato di illecita pubblicazione (583
), mentre per disabilitazione all’accesso
si intende una misura di carattere più invasivo tesa al rendere impossibile l’accesso
all’intero sito internet identificato dal nome di dominio (DNS) o dall’indirizzo IP associato
(584
).
Queste procedure di takedown si potrebbero rivelare tuttavia piuttosto controverse se si
considera che, nel caso in cui si voglia effettuare la rimozione selettiva dei contenuti su di
una pagina il cui server è localizzato all’estero, il provider dovrebbe utilizzare la tecnica di
c.d. deep packet inspection (585
) – vietata dalle norme comunitarie (586
) e censurata
ripetutamente dalla Corte di Giustizia Ue (587
).
581
Art. 8, comma 8, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS. 582
Art. 9, comma 1, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS. 583
Si fa riferimento alla definizione fornita dallo stesso schema di regolamento di cui all’art. 2, comma 1,
lettera cc), che recita testualmente: «eliminazione dalla pagina internet delle opere digitali diffuse in
violazione del diritto d’autore o dei diritti connessi ovvero del collegamento ipertestuale (link o tracker) alle
stesse». 584
Si fa riferimento alla definizione fornita dallo stesso schema di regolamento di cui all’art. 2, comma 1,
lettera dd), che recita testualmente: «disabilitazione dell’accesso al sito internet univocamente identificato da
uno o più nomi di dominio (DNS) o dagli indirizzi IP ad essi associati». 585
La Deep Packet Inspection (DPI) è una forma di filtraggio dei pacchetti dati in transito su una rete a
commutazione di pacchetto che esamina i contenuti dei pacchetti stessi (payload) alla ricerca di contenuti che
non siano conformi a determinati criteri prestabiliti dall'operatore/ISP. Per approfondimenti si rimanda al
paragrafo 3 del capitolo 2 di questo elaborato. 586
Si consideri il quarantasettesimo considerando della direttiva 31/2000, che sancisce espressamente: «Gli
Stati Membri non possono imporre ai prestatori un obbligo di sorveglianza di carattere generale. Tale
disposizione non riguarda gli obblighi di sorveglianza in casi specifici e, in particolare, lascia impregiudicate
le ordinanze emesse dalle autorità nazionali secondo le rispettive legislazioni.» 587
Si vedano ad esempio le conclusioni dell’avvocato generale nella causa C-70/10, Scarlet Extended /
Société belge des auteurs compositeurs et éditeurs (Sabam) - su cui si è pronunciata Corte di Giustizia
166
Non a caso, il presidente di Assoprovider – associazione rappresentante la categoria dei
prestatori intermediari di servizi – ha fortemente criticato la disposizione commentando:
La delibera […] comporterà la necessità per i provider di accesso di dover analizzare tutto
il traffico presente sulle reti italiane anche di clienti non propri, e di impedire l’accesso ai cittadini
italiani a i siti (blog, forum) presenti all’estero, sulla base anche di una sola richiesta di rimozione,
senza che in realtà rilevi lo scopo di lucro. (588
)
In risposta, il commissario AGCOM Posteraro ha però precisato che non è assolutamente
intenzione dell’Autorità quella di obbligare gli ISP a compiere tali operazioni di filtraggio
(589
), e che quindi nei casi non sia possibile operare la rimozione selettiva, si adotterà la
misura di disabilitazione all’accesso – con la conseguenza che tale blocco potrebbero
anche oscurare altri siti web ospitati dallo stesso server, completamente estranei al
comportamento illecito (590
).
L’inottemperanza dell’ordine di rimozione o disabilitazione da parte del provider comporta
l’irrogazione da parte dell’Authority di una sanzione pecuniaria – stabilita dall’art. 1,
comma 31, legge 249/1997 – da €10.000 fino a €250.000 (591
), nonché la comunicazione
agli organi di polizia giudiziaria ai sensi dell’articolo 182 ter della legge sul diritto d’autore
(592).
Per quanto riguarda invece il procedimento abbreviato (art. 10), esso è attivabile nel
momento in cui – successivamente a un’iniziale analisi dei fatti portati all’attenzione dal
titolare dei diritti – la Direzione riscontri una violazione che potrebbe configurare «una
grave lesione dei diritti di sfruttamento economico di un’opera digitale, in considerazione,
europea. Comunicato stampa disponibile all’indirizzo:
http://curia.europa.eu/jcms/upload/docs/application/pdf/2011-04/cp110037it.pdf 588
CORRIERE DELLE COMUNICAZIONI, Bortolotto: "Copyright, Agcom chiede troppo ai provider", Corriere
delle comunicazioni [online], 29 luglio 2013. Disponibile all’indirizzo:
http://www.corrierecomunicazioni.it/media/22680_bortolotto-copyright-agcom-chiede-troppo-ai-
provider.htm 589
L. MACI, 2013, Copyright, Posteraro: "Contestazioni basate su inesattezze", Corriere delle comunicazioni
[online], 21 luglio 2013. Disponibile all’indirizzo: http://www.corrierecomunicazioni.it/it-
world/22704_copyright-posteraro-contestazioni-basate-su-inesattezze.htm 590
B. SAETTA, 2013, Il processo breve dell’AGCOM, BrunoSaetta.it [online], 1 agosto 2013. Consultabile
all’indirizzo: http://brunosaetta.it/diritto-autore/il-processo-breve-dell-agcom.html; Si veda inoltre su questo
argomento un caso emblematico di disabilitazione all’accesso, ben riassunto nell’articolo: M. SCIALDONE,
2013, Cyberlocker e diritto d’autore: il Tribunale di Roma annulla il sequestro di Rapidgator, Diritto
Mercato Tecnologie [online]. Consultabile all’indirizzo: http://www.dimt.it/2013/06/03/cyberlocker-e-diritto-
dautore-il-tribunale-di-roma-annulla-il-sequestro-di-rapidgator/ 591
Cfr. art. 1, comma 31, legge 249/1997. 592
Art. 9, comma 4, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS.
167
tra l’altro, del carattere massivo della violazione o dei tempi di immissione sul mercato
dell’opera stessa» (593
).
Più in dettaglio, l’art. 10, comma 2 dello schema di regolamento riporta il seguente elenco
di condizioni per le quali la Direzioni valuta il ricorso al procedimento abbreviato:
a) la persistenza della messa a disposizione di opere digitali in violazione del diritto
d’autore e dei diritti connessi;
b) la significativa quantità delle opere digitali diffuse in violazione del diritto d’autore o dei
diritti connessi;
c) il valore economico dei diritti violati e la gravità del danno causato dall’asserita
violazione del diritto d’autore o dei diritti connessi;
d) l’incoraggiamento, anche indiretto, alla fruizione di opere digitali diffuse in violazione
della Legge sul diritto d’autore;
e) il carattere ingannevole del messaggio, tale da indurre nell’utente l’erronea convinzione
che si tratti di attività lecita;
f) la messa a disposizione di indicazioni in merito alle modalità tecniche per accedere alle
opere digitali diffuse illegalmente;
g) lo scopo di lucro nell’offerta illegale delle opere digitali, desumibile anche dal
pagamento diretto dei medesimi o dalla diffusione di messaggi pubblicitari;
h) la provenienza dell’istanza di cui all’articolo 7 da parte di una delle associazioni di cui
all’articolo 1, comma 1, lettera u). (594
)
Riflettendo sui parametri testé rubricati dallo schema, sorgono una serie di interrogativi:
per l’avvio del procedimento abbreviato sarà necessario il riscontro di un singolo elemento,
oppure il soddisfacimento di un insieme di condizioni? Cosa si deve intendere per “grave
lesione” (595
) e “carattere massivo della violazione”? E ancora, si estenderà in sede di
593
Cfr. Art. 10, comma 1, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS. 594
Art. 10, comma 2, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS. 595
BRUNO SAETTA, al fine di evidenziare la criticità della disposizione, ipotizza il seguente caso: « Allora, se
la lesione deve essere “grave” per il titolare dei contenuti possiamo immaginare, forzando un poco la
situazione (ma non troppo), che se pubblico 3 file mp3 sul mio sito o blog, e tali file, il cui costo legale è di
0,99 cent l’uno, vengono sentiti o scaricati da 1000 persone ognuno, ottengo una lesione presuntiva di ben
3.000 euro. Infatti il comma parla di “valore economico dei diritti violati”! Data l’estrema genericità
dell’articolo 10, possiamo anche ritenere, quindim che tre soli mp3 pubblicati su un sito internet potrebbero
portare all’applicazione del rito abbreviato.» B. SAETTA, 2013, Il processo breve dell’AGCOM,
BrunoSaetta.it [online], 1 agosto 2013. Consultabile all’indirizzo: http://brunosaetta.it/diritto-autore/il-
processo-breve-dell-agcom.html
168
applicazione il concetto di “scopo di lucro” anche ai casi in cui il materiale oggetto
dell’infringement si trovi in una pagina web dove sia presente un semplice banner
pubblicitario – che consente di ricavare una somma a volte non sufficiente neanche a
sostenere i costi di hosting (596
)?
Da quanto detto si dovrebbe dunque comprendere che la genericità degli elementi che
AGCOM si propone di valutare per dare avvio alla procedura breve rischia di avere un
effetto destabilizzante, in particolar modo sotto il profilo della certezza del diritto. Difatti,
se la previsione di margini di discrezionalità è necessaria per un’amministrazione efficace
dei provvedimenti, l’eccessiva vaghezza dei riferimenti formulati nello schema è stato
causa di diversi commenti critici che presagiscono la concretizzazione di un impianto
arbitrario di decisione (597
).
Inoltre, l’adozione di tale iter comporta un drastico contingentamento dei tempi di
elaborazione del procedimento:
- l’avvio del procedimento avviene entro tre giorni dall’istanza;
- il riscontro alla richiesta di informazioni da parte del provider deve avvenire entro
un giorno;
- l’adeguamento o le controdeduzioni devono pervenire entro un giorno;
- i provvedimenti vengono adottati entro dieci giorni dall’istanza;
596
FULVIO SARZANA DI S. IPPOLITO sostiene in un suo articolo a commento dello schema che: «Qualsiasi
inserimento da parte di un utente di un file, in qualsiasi piattaforma, può far scattare la procedura di
rimozione selettiva, l’ obbligo di fornire all’Agcom il nominativo dell’utente, sino alle ipotesi più gravi di
blocco del sito per gli utenti italiani. Se poi il blog realizza anche pochi euro dai banner pubblicitari, oppure
ha un porgramma di banner Exchange ( o peggio ancora di link Exchange), la procedura diviene ancora più
rigida. Il gestore del sito ha un giorno (UNO) per ottemperare all’ordine di blocco. Se poi il file viene messo
su di used generated content, o su un social network, dal momento che gli stessi portali hanno banner
pubblicitari, la circostanza farà scattare o la rimozione selettiva del file, o la stessa cancellazione dell’intero
portale. La giurisprudenza ha infatti chiarito che lo scopo di lucro si raggiunge anche solo con l’apposizione
di un banner pubblicitario del valore di qualche euro, ed anche se lo scopo di lucro non riguarda l’opera che
si assume in violazione del diritto d’autore ritorno economico diretto.» F. SARZANA, 2013, 10 cose da sapere
su AGCOM e diritto d’autore. Sanzionate con la cancellazione del sito anche forum ed i blog che
“incoraggino la fruizione di opere digitali”. Il fact checking su diritto d’autore, Fulog [online], 19 luglio
2013. Consultabile all’indirizzo: http://www.fulviosarzana.it/blog/10-cose-da-sapere-su-agcom-e-diritto-
dautore-sanzionate-con-la-cancellazione-del-sito-anche-i-forum-ed-i-blog-che-incoraggino-la-fruizione-di-
opere-digitali-il-fact-check/ 597
Si vedano ad esempio i commenti contenuti nei seguenti articoli: F. SARZANA, 2013, 10 cose da sapere su
AGCOM e diritto d’autore. Sanzionate con la cancellazione del sito anche forum ed i blog che “incoraggino
la fruizione di opere digitali”. Il fact checking su diritto d’autore, Fulog [online], 19 luglio 2013; B. SAETTA,
2013, Il processo breve dell’AGCOM, BrunoSaetta.it [online], 1 agosto 2013; D. DENNI, 2013, Regolamento
AGCOM su diritto d’autore: Prima analisi de l’Osservatorio della Rete, L’Osservatorio della Rete [online],
30 luglio 2013. Disponibile all’indirizzo: http://www.osservatoriodellarete.net/regolamento-agcom-su-diritto-
dautore-online-prima-analisi-de-losservatorio-della-rete/; Cfr. G.M. RICCIO, 2013, Una prima lettura della
bozza di Regolamento AGCom (prima parte), Il Sole 24 Ore [online], 1 agosto 2013.
169
- l’ottemperanza all’ordine deve avvenire entro un giorno. (598
)
La necessità di intervento tempestivo in risposta ai casi di copyright infringement che
ledono gravemente i diritti dei titolari delle opere, trova senza dubbio piena soddisfazione
in tali previsioni regolamentari. Dall’altro lato però, i diritti di difesa del soggetto gestore
coinvolto nel procedimento risultano alquanto compressi, dati gli scarsi elementi di tutela e
la notevole rapidità nell’avvicendarsi delle fasi della procedura abbreviata (599
).
Il provvedimento adottato da AGCOM nei confronti del presunto infringer potrà
comunque essere impugnato e sottoposto al vaglio dell’autorità giudiziaria, la quale
tuttavia non potrà operare un giudizio di cognizione piena nel merito della controversia,
poiché l’impugnazione degli atti di AGCOM potrà avvenire dinanzi non al giudice
ordinario, bensì al giudice amministrativo del TAR del Lazio – il quale dispone di un
potere decisorio relativo alla sola legittimità dell’operato dell’Authority (600
).
Per di più, oltre al notevole onere economico che l’adizione al TAR implica per il
ricorrente, è importante rammentare che nel processo amministrativo vige il principio
“onus probandi incubit ei qui dicit”, secondo cui spetta a chi agisce in giudizio indicare e
provare i fatti (601
), determinando così un sostanziale ribaltamento dell’onere della prova in
capo al presunto autore della violazione – si noti ora l’analogia di circostanza con la prima
versione della loi Hadopi.
In conclusione, ricostruite complessivamente le disposizioni concernenti il
copyright enforcement contenute nello schema proposto da AGCOM, vi è un ultimo
elemento critico da sottolineare, il quale manifesta il precario bilanciamento tra tutela del
diritto d’autore e tutela della libertà d’espressione: la mancata previsione nel regolamento
di uno specifico apparato di misure tese al sanzionamento e alla disincentivazione dei
comportamenti di c.d. misrepresentation da parte dei soggetti inoltranti la richiesta di
rimozione – cosa che invece il DMCA statunitense, pur nella sua sindacabilità generale,
include. Con ciò non si vuol negare la presenza di accorgimenti normativi in questo senso
– si veda ad esempio la “dichiarazione di veridicità” contenuta nel modulo di istanza per
598
Cfr. art. 10, comma 1, Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS. 599
Cfr. B. SAETTA, 2013, Il processo breve dell’AGCOM, BrunoSaetta.it [online], 1 agosto 2013. 600
Cfr. M. BERTANI, Internet e la amministrativizzazione della proprietà intellettuale, in L.C. UBERTAZZI (a
cura di), Aida. Annali italiani del diritto d'autore, della cultura e dello spettacolo, XXI ed., Milano, Giuffrè,
2013, pag. 158. 601
Cfr. D. DE PRETIS, La giustizia amministrativa, in G. NAPOLITANO (a cura di), op. cit., pagg. 298-300.
170
l’avvio del procedimento in seno ad AGCOM (602
) – ma si vuol far notare come questo
aspetto della procedura risulti piuttosto debole rispetto le garanzie concesse al soggetto
istante.
Infatti il regolamento dispone esclusivamente che, nel caso in cui si accerti la manifesta
infondatezza dell’istanza di tutela del presunto titolare dei diritti di copia lesi, l’Autorità ne
dispone la mera «archiviazione in via amministrativa» (603
). Non è quindi chiaro se il
perseguimento del reato di misrepresentation scatterà in automatico su sollecitazione di
AGCOM una volta accertata la non veridicità dei dati forniti nel modulo di richiesta
d’istanza, oppure sarà necessaria la denuncia della parte lesa. In questo secondo caso, si
riscontrerebbe un disequilibrio delle tutele tra le parti, che potrebbe determinare
l’abilitazione di possibili abusi degli strumenti di copyright enforcement, nonché di
eventuali condotte opportunistiche volte in definitiva a comprimere la libertà d’espressione
in Rete.
La consultazione pubblica relativa allo schema di regolamento esaminato di cui
sopra si è conclusa in data 23 settembre 2013. Il prossimo passo previsto prima della sua
entrata in vigore – fissata dal regolamento stesso in data 3 febbraio 2014 – sarà l’esame
della Commissione Europea, nella speranza che prima di questo appuntamento AGCOM
modifichi il testo tenendo in considerazione le osservazione ricevute da commentatori,
associazioni di categoria e stakeholder.
602
Cfr. Modulo di istanza ai sensi dell’articolo 7, comma 2, Allegato 1 all’Allegato A della Delibera n.
452/13/CONS; Modulo di istanza ai sensi dell’articolo 12, comma 1, Allegato 2 all’Allegato A della Delibera
n. 452/13/CONS. 603
Art. 7, comma 5, lettera d), Schema di regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, Allegato
A della Delibera n. 452/13/CONS.
171
Conclusioni
Nei precedenti capitoli si è cercato di fornire i necessari elementi sociologici,
tecnici e soprattutto giuridici per delineare un quadro sufficientemente analitico dei tre
sistemi di copyright enforcement online presi a riferimento: quelli statunitense, francese e
italiano.
Durante il percorso di analisi intrapreso si sarà potuto notare come i modelli nazionali
francese e americano approccino la questione secondo indirizzi che potremmo definire
antitetici, in particolar modo se si considera come criterio distintivo il coinvolgimento del
regolatore pubblico nelle attività di prevenzione, vigilanza e sanzione del copyright
infringement di cui si rende autore il c.d. utente finale.
Nell’ampiezza dell’arco compreso tra i due “vettori” francese e statunitense, si inserisce il
sistema di enforcement italiano che, in verità, al momento risulta piuttosto indeterminato a
causa del fermento provocato dalla prossimità dell’entrata in vigore dello schema di
regolamento proposto da AGCOM – o del suo abbandono, viste le forti ostilità manifestate
da più parti nel periodo di consultazione pubblica.
Il seguente capitolo sarà dunque dedicato alla messa a sistema dei diversi orientamenti
presi in esame, sottolineandone analogie e divergenze, nonché formulando alcuni
commenti e valutazioni in merito all’opportunità e all’efficacia delle varie soluzioni
adottate.
Una riflessione riguardo le fonti normative nazionali a disciplina del copyright enforcement
Innanzitutto, si parta dal riflettere sul fatto che negli ordinamenti francese e
statunitense la disciplina sul copyright enforcement online – rispettivamente la loi Hadopi
e il DMCA – è stata introdotta attraverso norme di rango primario, passando dunque
attraverso il vaglio dell’organo legislativo e affrontando un appropriato dibattimento
parlamentare. Così non è stato invece per la disciplina italiana in materia, la quale sta per
essere introdotta senza un’adeguata consultazione del Parlamento, sotto forma di norma di
rango secondario – rango proprio dei regolamenti emanati dall’autorità amministrativa
indipendente AGCOM.
172
Senza entrare di nuovo nel merito della questione riguardante il discutibile fondamento
della competenza regolamentare di AGCOM in materia di copyright enforcement online –
di cui si è già discusso supra (604
) – è comunque doveroso evidenziare un aspetto critico
relativo a tale modus operandi dell’Autorità: nonostante il percorso di rulemaking avviato
dall’Authority abbia previsto delle fasi di consultazione pubblica precedenti e successive
alla pubblicazione dello schema di regolamento, tale procedimento non appare comunque
appropriato per la formulazione di una normativa che presenta un elevato coefficiente di
complessità sotto il punto di vista tecnico e giuridico, ma che soprattutto implica la
formulazione di un delicato bilanciamento tra gli interessi in gioco. Una normativa che
punta a incidere su un diritto fondamentale quale quello della libertà d’espressione oltre
che sul diritto alla privacy, dovrebbe esigere almeno un “bagno” di legittimazione
democratica: quella legittimazione che avrebbe idealmente trovato nell’iter parlamentare.
Dato il carattere altamente controverso della materia, si stenta a immaginare che negli altri
due Paesi presi in esame si sia solo presa in considerazione la concessione di una delega
legislativa di cotanta rilevanza e ampiezza a un’autorità amministrativa indipendente.
Si pensi infatti all’apparato statunitense a tutela del diritto d’autore: il Copyright Office – il
quale detiene anche poteri di rulemaking in materia – svolse esclusivamente una funzione
tecnico-consultiva di supporto nei confronti del Congress al momento dell’approvazione
del DMCA, mentre un semplice annuncio del coinvolgimento della Federal
Communications Commission (FCC) – independent regulatory authority con compiti
analoghi ad AGCOM, ma non espressamente dotata di alcun potere in tema di tutela del
copyright – da parte del Department of Justice in una Task Force volta al copyright
enforcement è stato oggetto di aspre critiche di alcune organizzazioni a tutela della network
neutrality, le quali hanno obiettato che «in the modern world of telecommunications, it is
inevitable that illegal activities of all kinds occur on telephone, wireless, and Internet
communications networks – but that does not make it the FCCʼs job to stop such
behavior.» (605
)
Inoltre, questa del regolamento sul copyright enforcement online sarebbe potuta essere per
il legislatore un’ottima occasione da cogliere per avviare un percorso di riforma generale
della disciplina, mirando anche a ovviare all’oggettiva disorganicità dell’impianto
normativo italiano in materia. Occasione che in questi ultimi giorni sembra essere stata
604
Si rimanda al sottoparagrafo 4.3.2.2 “L’ulteriore questione del potere regolamentare dell’Autorità in
materia di tutela del diritto d’autore” di questo elaborato. 605
Lettera della CDT al U.S. Department of Justice, 24 Febbraio 2010. Disponibile all’indirizzo:
https://www.cdt.org/files/pdfs/CDT%20DoJ%20letter%202-24-10.pdf
173
colta da alcuni parlamentari, i quali hanno annunciato la presentazione di interessanti
proposte di legge a riguardo (606
) – purtroppo non ancora di dominio pubblico.
Il ruolo dei regolatori pubblici nelle attività di copyright enforcement
Altro punto su cui rivolgere particolare attenzione per comprendere appieno le
specificità di ognuno dei tre modelli nazionali esaminati è rappresentato dal ruolo che il
regolatore pubblico ricopre nelle attività di copyright enforcement online.
Nel corso di questo elaborato è stato illustrato come il legislatore francese abbia
edificato, nel corso degli ultimi dieci anni, una struttura di enforcement articolata e
rigorosa che prevede la combinazione di un misurato meccanismo di notice and takedown
– a recepimento e integrazione degli indirizzi della direttiva comunitaria 2000/31/CE – con
un piuttosto aggressivo sistema di “riposte graduée” – introdotto con la loi Hadopi.
Come si è già avuto modo di constatare, la singolarità dell’approccio francese risiede non
tanto nel primo meccanismo menzionato, quanto nel ruolo centrale attribuito alla HADOPI
– organismo indipendente istituito ad hoc – nel contrasto al copyright infringement, tanto
che in un primo momento il legislatore azzardò addirittura l’attribuzione alla suddetta AAI
di poteri sanzionatori che avrebbero potuto comprimere radicalmente la sfera della libertà
d’espressione del presunto infringer, travalicando così i confini amministrativi e invadendo
la sfera di competenza dell’autorità giudiziaria.
La HADOPI difatti opera secondo uno schema alquanto peculiare: avvia sostanzialmente
su impulso proprio i procedimenti diretti alla cessazione di comportamenti illeciti violanti
il diritto d’autore in Rete; focalizza la propria attività di vigilanza e controllo sul
downloading operato mediante piattaforme ad architettura p2p e compiuto dai c.d. utenti
finali di Internet; agisce sul titolare della connessione alla Rete, notificando a quest’ultimo
606
L’articolo del sito web «Corriere delle comunicazioni» riferisce a riguardo: «Sono tre i disegni di legge
che verranno proposti in alternativa alla delibera regolamento Agcom sul diritto d’autore. Gl annunci sono
stati al centro di un convegno che si è svolto presso la Camera (il 2 ottobre), organizzato da associazioni di
Tlc, di consumatori, keynote speaker l’avvocato Fulvio Sarzana. In particolare è stata annunciata la
presentazione del disegno di legge AS1066 da parte di Francesco Palermo, Senatore del gruppo delle
Autonomie e ordinario di diritto costituzionale, oltre a un analogo disegno di legge da parte del
vicepresidente della IX Commissione Poste e Telecomunicazioni, Ivan Catalano (M5S) e del
deputato Mirella Liuzzi (M5S) della commissione Poste alla Camera.» CORRIERE DELLE COMUNICAZIONI,
2013, Copyright, Aiip e Assoprovider: no al regolamento Agcom, Corriere delle Comunicazioni [online], 3
ottobre 2013. Consultabile all’indirizzo: http://www.corrierecomunicazioni.it/media/23492_copyright-aiip-e-
assoprovider-no-al-regolamento-agcom.htm
174
attraverso comunicazione dell’ISP un’eventuale inottemperanza dell’obbligo al
monitoraggio del proprio accesso a Internet; in caso di reiterazione del mancato
monitoraggio per tre volte in un determinato arco di tempo, richiede l’apparizione di fronte
al giudice del titolare della connessione – il quale fino a pochi mesi fa poteva essere
sanzionato con l’irrogazione della pena accessoria di sospensione dell’accesso.
Il legislatore americano, al contrario di quello francese, ha ritenuto invece più utile
concentrare i propri sforzi nella previsione di un sistema di enforcement che sfruttasse la
posizione di intermediari degli ISP, coordinando i c.d. safe harbors con un sistema agile di
notice and takedown.
Difatti, se accostassimo i due modelli, noteremmo che negli Stati Uniti: in primis, non è
stata istituita alcuna authority dedicata alla sola attività di contrasto al copyright
infringement in Rete; l’intervento del regolatore pubblico avviene solo se si riscontra
un’estrema criticità della violazione, mentre nel resto dei casi le fasi iniziali del
procedimento di notice and takedown sono esperite in ambito interprivato; sul piano
oggettivo, il DMCA prevede misure di tutela del diritto d’autore nei confronti
dell’uploading illecito di contenuti protetti su pagine web, intendendo così mirare alla
fonte che abilita la violazione e non all’utente finale; sul piano soggettivo, la normativa
agisce sui provider, obbligando questi soggetti intermediari al blocco dell’accesso al
contenuto pretesamente illecito, al fine di aver accesso ai safe harbors indicati nel
OCILLA; nell’eventualità che il conflitto non sia ricomponibile per via interprivata, il
titolare dei diritti lesi può far approdare il caso di fronte all’autorità giuridica.
Il sistema italiano di copyright enforcement previsto dallo schema di regolamento
proposto da AGCOM potrebbe invece essere considerato come un ibrido tra i due modelli
appena richiamati. Se è vero che esso si sviluppa e focalizza attorno l’asse del meccanismo
di notice and takedown adottato dal DMCA statunitense, è altrettanto vero che in un certo
senso ne altera lo spirito coinvolgendo nel procedimento di rimozione dei contenuti
l’Authority garante delle comunicazioni – stabilendo così un punto di contatto anche con la
disciplina francese, emblema internazionale dell’“amministrativizzazione” della tutela del
diritto d’autore online.
Si entri più nel dettaglio: l’Autorità ha espressamente conferito a se stessa – peccando forse
di eccessiva autoreferenzialità – la delega di intervento volto alla cessazione della
violazione, integrando così la già detenuta funzione di vigilanza in materia di copyright
enforcement in Rete con un potere sanzionatorio “preventivo”; a differenza della HADOPI,
la AGCOM non può avviare di impulso proprio alcun procedimento di contrasto
175
all’infringement – che è dunque vincolato all’istanza di richiesta del titolare dei diritti
pretesamente lesi; come nel DMCA, lo schema di regolamento mira a colpire l’uploading
illecito di contenuti protetti su pagine web, disinteressandosi del file sharing tramite reti
p2p; per fare ciò, sfrutta la collaborazione “forzata” degli ISP, sui quali pende l’obbligo di
rimozione dei contenuti– pena l’impossibilità di accesso ai safe harbors; nel caso in cui il
soggetto subente il takedown del contenuto da lui caricato voglia ricorrere in giudizio, egli
dovrà presentare istanza presso il TAR anziché presso il giudice ordinario – poiché
impugnerebbe un provvedimento amministrativo emanato da un’autorità indipendente.
In definitiva, la diversità delle scelte operate dal legislatore in relazione al
coinvolgimento dei regolatori pubblici nell’attività di copyright enforcement online non fa
che riflettere, per un certo verso, le più generali differenze concernenti le tradizioni
nazionali di approccio al diritto amministrativo.
L’idea di istituire un’autorità indipendente ad hoc che amministrasse le misure di
enforcement così attivamente e con cotanta risolutezza – tanto da detenere originariamente
anche il ruolo di giudice e persino la competenza di comminare sanzioni di natura penale –
non poteva che essere figlia della Francia della puissance publique. Così come un impianto
normativo incentivante le risoluzioni interprivate, che non richiedesse l’intervento della
mano pubblica – se non nell’eventualità di un inevitabile appello all’autorità giudiziaria –
non poteva che essere figlio degli Stati Uniti della deregulation. Sia consentito invece
riservarsi dal tracciare un’ipotetica sineddoche dello schema di copyright enforcement
italiano, considerata anche l’indeterminatezza attuale del contesto normativo nazionale in
materia.
Gli ostacoli normativi sovranazionali e l’effettiva efficacia dello schema
italiano di copyright enforcement via authority amministrativa
Il fatto che lo schema di regolamento proposto da AGCOM non sia ancora entrato
in vigore permette di estendere la speculazione su di esso in direzione di una formulazione
di critiche e proposte alternative, anche sulla base delle previsioni normative
sovranazionali.
Si inizi dunque da alcune considerazioni concernenti la presenza di possibili
antinomie tra regolamento, diritto pattizio internazionale e diritto comunitario.
176
La direttiva europea 31/2000, negli artt. 12-14 relativi ai safe harbors europei, concede ai
legislatori nazionali la facoltà di attribuire a «un organo giurisdizionale o un’autorità
amministrativa» poteri inibitori nei confronti dei provider affinché essi impediscano o
facciano cessare l’illecito telematico.
Non sembrano invece concedere margini di manovra di tale ampiezza le disposizioni del
TRIPS, dato che all’art. 50 del trattato si sanciscono due condizioni per l’esercizio di poteri
inibitori preventivi a carattere provvisorio da parte dell’autorità giurisdizionale – e poi, per
effetto dell’estensione compiuta dal paragrafo 8, anche delle autorità amministrative: le
misure inibitorie devono divenire inefficaci nel caso in cui, entro un breve lasso di tempo,
non venga attivato un giudizio di merito sulla controversia; deve essere previsto un
indennizzo per i soggetti che abbiano subìto la misura preventiva ingiustamente.
Parallelamente alle disposizioni del TRIPS testé citate si muove la direttiva 48/2004, il cui
art. 9 impegna gli stati membri a prevedere misure di injunction da somministrare inaudita
altera parte nei confronti dei provider, attribuendo tale compito sia all’autorità giudiziaria
che a quella amministrativa – come disposto dall’art. 16.
Più in dettaglio, lo stesso art. 9, paragrafo 5 recita che «gli Stati membri assicurano che le
misure provvisorie […] siano revocate o cessino comunque di essere efficaci, su richiesta
del convenuto, se l'attore non promuove un'azione di merito dinanzi all'autorità giudiziaria
competente entro un periodo ragionevole». Lo stesso dicasi in sostanza per il sopra
richiamato art. 50 TRIPS, dato che la stabilizzazione degli effetti è vincolata alla pronuncia
favorevole dell’autorità giudiziaria.
È indispensabile dunque riflettere su alcune implicazioni logico-normative di tali
disposizioni.
Il regolamento proposto da AGCOM sembrerebbe in contrasto con le normative testè
citate, in quanto non è prevista alcuna temporaneità dei provvedimenti inibitori da essa
emanati al fine di cessare la violazione, ma si limita all’archiviazione dell’istanza
nell’eventualità una delle parti ricorresse all’autorità giudiziaria.
Alla luce di questo, mi pare opportuno interrogarsi se, dal momento che l’efficacia del
provvedimento amministrativo di injunction è temporanea e la sua stabilizzazione è
dunque connessa alla volontà di adizione alla corte del privato, sussiste realmente un
interesse pubblico di intensità tale da giustificare l’affidamento a un’authority di poteri
inibitori.
E ancora, si ricordi che questi provvedimenti emanati da un’autorità indipendente – come
previsto dallo schema di regolamento AGCOM – sarebbero impugnabili di fronte al
177
giudice amministrativo, la cui attività di controllo non concerne il giudizio di pieno merito
della controversia e carica l’onere probatorio sul soggetto ricorrente.
Ciò potrebbe non essere sufficiente a garantire un rispetto completo dei diritti di difesa,
così come richiesto dalle disposizioni dell’art. 50 TRIPS e dall’art. 9 dir. 48/2004.
Considerate complessivamente le previsioni del diritto internazionale e
comunitario, sarebbe dunque opportuno far sì che l’istanza di richiesta di rimozione dei
contenuti pretesamente illeciti avvenga per impulso dei titolari dei diritti presso l’autorità
indipendente competente in materia – come già in un certo senso previsto dal regolamento
proposto da AGCOM – la quale valuti approfonditamente la legittimità dell’istanza
secondo una procedura chiara e dai criteri di giudizio ben definiti.
Questo primo procedimento istruttorio di valutazione, nell’ottica di prediligere un impegno
di risorse pubbliche in direzione del contrasto alle infrazioni di carattere massivo e dal
palese scopo di lucro, dovrebbe incardinarsi sul c.d. principio “follow the money” (607
) –
che punta a spezzare la filiera dell’illecito colpendo i flussi monetari e non quelli di
informazioni – così da spostare l’asse del copyright enforcement dall’interazione tra
authority e ISP a quella tra authority e intermediari finanziari e pubblicitari.
Nel caso in cui si voglia procedere con lo schema classico di enforcement, sarebbe
necessario che l’autorità, successivamente al rilievo della legittimità dell’istanza, non
condividesse i dati identificativi del gestore della pagina web con il soggetto istante e
prestabilisse un termine di decadenza del blocco entro il quale il titolare dei diritti dovrà
avviare il processo di fronte l’autorità giudiziaria, pena la riabilitazione all’accesso del
contenuto e il risarcimento per i danni arrecati al soggetto subente la rimozione.
Anche se questa proposta di schema potrebbe risultare piuttosto intricata e onerosa,
ritengo che fissi un punto di maggior equilibrio tra gli interessi in gioco rispetto la proposta
AGCOM, sia dal lato del copyright owner – il quale non soffrirebbe dell’eventualità di un
periculum in mora, data la speditezza dell’intervento dell’autorità indipendente – sia dal
lato del presunto infringer – il quale disporrebbe in definitiva degli strumenti di tutela
giuridica appropriati, non dovrebbe temere eventuali takedown a meno che non sia autore
di violazioni per evidente scopo di lucro e sarebbe protetto sia sotto il profilo della privacy,
sia sotto il profilo degli abusi viste le misure a contrasto alla misrepresentation.
607
Per un approfondimento di notevole chiarezza e precisione si consulti il position paper sull’approccio
follow the money: C. MANARA, 2012, Attaccare le forniture di denaro per combattere i contenuti illeciti
online?, EDHEC Business School - LegalEdhec Research Centre, settembre 2012. Disponibile all’indirizzo:
http://professoral.edhec.com/_medias/fichier/edhec-position-paper-attaccare-le-forniture-di-
denarof_1364482737439-pdf
178
Le criticità concernenti il bilanciamento tra copyright enforcement, libertà d’espressione e tutela della privacy
Ciascuno dei modelli appena tratteggiati offre diversi spunti di riflessione in
relazione alla complessità derivante dal bilanciamento tra i diversi interessi in gioco.
Nel caso della c.d. dottrina Sarkozy, si è rilevato come i diritti degli utenti finali di
Internet abbiano subìto un sostanziale arretramento all’avanzare dell’enforcement a tutela
del diritto d’autore.
In primo luogo, suddetto arretramento è da rilevarsi nell’ambito della libertà d’espressione:
la sanzione di sospensione dell’accesso alla Rete, abrogata poi dal Governo Hollande,
rappresentava indubbiamente una severa – se non sproporzionata – punizione per un reato
come il copyright infringement senza scopo di lucro, considerata la centralità assunta
oggigiorno dalle interazioni sociali online e l’affermazione di Internet quale “agorà
digitale” in cui esprimersi e informarsi.
In secondo luogo, si pensi alle società di collecting autorizzate dalla HADOPI al
monitoraggio della Rete: anche se il Conseil nella sua pronuncia non ha rilevato in tale
attività profili di incostituzionalità – in quanto destinata esclusivamente a fornire le
informazioni necessarie al ricorso giurisdizionale – credo che sia lecito manifestare una
seria preoccupazione riguardo la verosimile minaccia che un controllo sistematico di così
ampia portata può costituire nei confronti della privacy dei cittadini. (608
)
La normativa statunitense, pur essendo orientata verso un approccio divergente da
quello francese, non è comunque esente da elementi di controversia che affliggono le
medesime tematiche. Il meccanismo di notice and takedown posto in essere dal DMCA ha
infatti manifestato in diversi casi delle potenzialità devianti dalla rappresentazione degli
interessi dei c.d. copyright owner, rivelandosi strumento abusabile per scopi persecutori e
di censura. Basti citare ad esempio l’emblematico caso di Stephanie Lenz, donna
statunitense, madre di un bambino protagonista di un home video della durata di 29 secondi
durante il quale egli ballava al ritmo di una nota canzone del musicista Prince. Ebbene, tale
video caricato sulla piattaforma YouTube è stato rimosso a seguito di una segnalazione di
608
Per una trattazione più approfondita del sistema italiano di copyright enforcement si rimanda al paragrafo
4.1.3 “La loi Hadopi e la censura del Conseil constitutionnel” di questo elaborato.
179
infringement operata dalla Universal Music, major titolare dei diritti della canzone in
sottofondo (609
).
Un ulteriore aspetto controverso è da individuarsi nel misuse della richiesta di subpoena.
Come già riportato nel paragrafo dedicato al modello statunitense, l’approvazione di tale
subpoena implica una verifica meramente formale della richiesta da parte del clerk e ha
come risultato il disvelamento dei dati personali del presunto infringer – causando quindi
una compressione del diritto alla privacy dell’Internet user. Ciò sarebbe per un certo verso
anche ammissibile, nella misura in cui la richiesta fosse realmente finalizzata alla
protezione dei diritti dei titolari messi seriamente a repentaglio da gravi infrazioni.
Purtroppo invece sono numerosi i casi segnalati in cui il dispositivo del subpoena è
sfruttato per scopi estorsivi dai c.d. copyright troll, la cui mira ultima è essenzialmente il
raggiungimento di un settlement interprivato che garantisca l’ottenimento di un cospicuo
indennizzo pecuniario – dietro minaccia dell’avvio di una causa in caso ciò non avvenga
(610
).
Lo schema di regolamento italiano riproduce, pur con i dovuti distinguo, alcune
delle criticità proprie del modello appena descritto.
La disciplina relativa al notice and takedown proposta da AGCOM potrebbe
potenzialmente abilitare analoghe forme di abuso del meccanismo di rimozione dei
contenuti, considerata anche la vaghezza delle misure atte al contrasto e alla
disincentivazione della misrepresentation. Inoltre, rimanendo nell’ambito delle
disposizioni che potrebbero mettere a repentaglio la libertà d’espressione in Rete, si ricordi
che gli ISP saranno obbligati a effettuare la disabilitazione all’accesso dell’intero sito
contenente materiale di illecita condivisione nei casi in cui il server ospitante sia
localizzato in un paese estero – rendendo inaccessibili così anche eventuali altre pagine
web identificate dallo stesso indirizzo IP ma estranee all’infringement.
Altre perplessità – di natura non dissimile da quelle evidenziate nel modello statunitense –
sono state poi sollevate anche riguardo l’effettività della protezione dei dati personali
609
ELECTRONIC FRONTIER FOUNDATION, 2007, Mom Sues Universal Music for DMCA Abuse, EFF [online],
24 luglio 2007. Disponibile all’indirizzo: https://www.eff.org/deeplinks/2007/07/mom-sues-universal-music-
dmca-abuse 610
M. STOLTZ, 2013, Prenda Law Is The Tip of the Iceberg, EFF [online], 7 maggio 2013. Consultabile
all’indirizzo: https://www.eff.org/deeplinks/2013/05/prenda-law-tip-iceberg; THE PIETZ LAW FIRM, Slaying
the Copyright Troll: Help, I Got a Letter from my ISP Seeking to Subpoena My Identity Because a Copyright
Troll Wants to Sue me for Copyright Infringement — What do I do?, The Pietz Law Firm [online].
Disponibile all’indirizzo: http://pietzlawfirm.com/slaying-the-copyright-troll-help-i-got-a-letter-from-my-isp-
seeking-to-subpoena-my-identity-because-a-copyright-troll-wants-to-sue-me-for-copyright-infringement-
what-do-i-do
180
appartenenti agli utenti finali oggetto delle procedure di enforcement. Difatti, sebbene la
richiesta di disvelamento dei dati identificativi del presunto infringer sarà effettuata da
AGCOM a seguito di una verifica preliminare dell’istanza – a differenza della richiesta di
subpoena che viene compiuta direttamente dal titolare dei diritti pretesamente lesi – ciò
potrebbe non costituire in ogni caso una sufficiente garanzia, in quanto non è ben chiaro: se
l’Authority, durante la fase istruttoria, in cui esegue un primo controllo di legittimità
dell’istanza, si limiterà a cercare elementi di manifesta infondatezza oppure entrerà
propriamente nel merito del conflitto; se, ad avvenuto ottenimento dei dati personali del
presunto infringer, l’Authority concluderà il procedimento preservando tali informazioni o
le comunicherà anche al soggetto istante. (611
)
Nel corso di questa rassegna complessiva dei bilanciamenti tra i diritti confliggenti
dovrebbe essere emersa buona parte degli elementi di precarietà che inficiano il proposito
stesso di un efficace contemperamento.
Dovrebbe in definitiva apparire chiaro che i legislatori nazionali abbiano calibrato
l’equilibrio tra i diritti in gioco sulla base di istanze piuttosto parziali – essendo
probabilmente oggetto delle ingenti pressioni esercitate dalle lobby discografiche e
cinematografiche – non considerando l’eccezionale carica innovatrice di Internet,
formulando schemi di enforcement pervasivi e invasivi – oltreché velleitari – e sacrificando
la tutela della libertà d’espressione, del c.d. fair use e della privacy nella Rete.
Peraltro questa scala gerarchica dei diritti fondamentali implicitamente intessuta nei testi
normativi esaminati è stata più volte messa in discussione da autorevoli pronunce
giurisprudenziali che hanno ristabilito il bilanciamento agognato.
Le critiche che sono state qui mosse non devono assolutamente intendersi come
negazioni dell’esigenza generale di tutela del diritto d’autore legittimanti il copyright
infringement, bensì devono considerarsi come un sentito appello a un contemperamento
più equilibrato dei diritti in conflitto, che faccia particolare attenzione ai possibili abusi di
cui le normative di enforcement potrebbero purtroppo essere foriere.
La formulazione di un testo normativo in materia di copyright enforcement non dovrebbe
in alcun caso prescindere da una valutazione approfondita dei potenziali vulnus arrecabili
nell’attività di prevenzione e sanzione dell’illecito. Un elemento di estrema delicatezza da
valutare attentamente per un corretto bilanciamento delle disposizioni normative è infatti
611
Per una trattazione più approfondita del sistema italiano di copyright enforcement si rimanda al paragrafo
4.3.3 “Lo schema di regolamento proposto da AGCOM sul copyright enforcement online: le criticità rispetto
tutela della privacy e libertà d’espressione” di questo elaborato.
181
costituito dai c.d. chilling effects (612
) dell’enforcement, cioè quegli effetti collaterali per
cui un soggetto, nel timore di essere sottoposto a eventuali azioni legali – oltre che a
misure sanzionatorie – è disincentivato, inibito o addirittura rinuncia all’esercizio legittimo
di un proprio diritto, avviluppando così la propria libertà in una spirale auto-censorea.
In conclusione, è assolutamente indispensabile riaffrontare la tematica
dell’enforcement del diritto d’autore in Rete con occhi nuovi, proiettando lo sguardo oltre
gli schemi interpretativi del vecchio mondo analogico.
Come affermato da autorevoli studiosi, lo scenario odierno dell’Information Society sta
definendo un paradigma socio-culturale nel quale condivisione e rielaborazione delle
informazioni sono idealmente elevate a valori fondanti. Di converso, l’enorme industria
basata sulla proprietà intellettuale ha avvertito il “pericolo” della sfida lanciata dal nuovo
contesto digitale e, alimentando il proprio spirito di auto-conservazione, si muove nel
tentativo di soggiogare la forza propulsiva dello sviluppo tecnologico e della network
society.
Data l’idiosincrasia manifesta di questo stato delle cose, costituirebbe un importante – per
quanto simbolico – traguardo la stipula di una Carta dei Diritti della Rete, fortemente
sostenuta peraltro da Stefano Rodotà, considerato uno dei più autorevoli giuristi italiani in
materia – nonché ex presidente dell'Autorità Garante per la protezione dei dati.
Un primo appello per un “Bill of Rights” di Internet è stato lanciato proprio da Rodotà in
occasione del World Summit on Information Society di Tunisi del 2005, ricevendo
l’adesione di numerose personalità del mondo politico, artistico e informatico (613
). Data la
pregnanza dei concetti espressi e la carica propositiva che scorre lungo tutto l’appello, è
giusto concedere al testo del documento lo spazio appropriato restituendolo al lettore,
senza intervento alcuno, nella sua forma integrale:
A Tunisi, in novembre, tutti i paesi del mondo, chiamati dalle Nazioni Unite, si incontreranno nel
World Summit on Information Society. E' una grande opportunità. E' un incontro che deve
concludersi con un documento che segni un'epoca: una Carta dei Diritti per la Rete. Internet è il più
grande spazio pubblico che l'umanità abbia conosciuto. Un luogo dove tutti possono prendere la
parola, acquisire conoscenza, produrre idee e non solo informazioni, esercitare il diritto di critica,
612
Per approfondimenti sull’argomento si consulti il sito web della Chilling Effects Clearinghouse
all’indirizzo: http://www.chillingeffects.org/ 613
Tra i tanti, il musicista Gilberto Gil, ministro della Cultura del Brasile, il sindaco di Roma Walter
Veltroni, Richard M. Stallman, fondatore Free Software Foundation, il compositore Nicola Piovani, l’editore
Carlo Feltrinelli, i parlamentari europei Dany Cohn Bendit ed Eva Lichtenberger, il regista Guido Chiesa, il
musicista Mauro Pagani, l'attrice Sabina Guzzanti, Francesco Tupone, presidente Linux club, l'artista Franco
Bifo Berardi.
182
dialogare, partecipare alla vita comune, e costruire così un mondo diverso di cui tutti possano
egualmente dirsi cittadini.
Internet sta realizzando una nuova, grande redistribuzione del potere. Per questo è continuamente a
rischio. In nome della sicurezza si restringono libertà. In nome di una logica di mercato miope si
restringono possibilità di accesso alla conoscenza. Alleanze tra grandi imprese e stati autoritari
cercano di imporre nuove forme di censura. Internet non deve divenire uno strumento per
controllare meglio i milioni di persone che se ne servono, per impadronirsi di dati personali contro
la volontà degli interessati, per chiudere in recinti proprietari le nuove forme della conoscenza.
Per scongiurare questi pericoli non ci si può affidare soltanto alla naturale capacità di reazione
Internet. E' tempo di affermare alcuni principi come parte della nuova cittadinanza planetaria:
libertà di accesso, libertà di utilizzazione, diritto alla conoscenza, rispetto della privacy,
riconoscimento di nuovi beni comuni. Solo il pieno rispetto di questi principi costituzionali
consentirà di trovare il giusto equilibrio democratico con le esigenze della sicurezza, del mercato,
della proprietà intellettuale. E' tempo che questi principi siano riconosciuti da una Carta dei Diritti.
Chiediamo a tutto il popolo della Rete, alle donne e agli uomini che lo costituiscono, di collaborare
con la loro libertà e creatività a questo progetto, e di far sentire la loro voce ai governi di ciascun
paese perché lo sostengano. (614
)
Internet è uno strumento e, proprio in quanto strumento, non può essere qualificato
aprioristicamente da giudizi valoriali, positivi o negativi che essi siano.
L’entusiasmo collettivo conseguente la rivoluzione tecnologica scaturita dalla sua
diffusione deve essere necessariamente affiancato da una forte presa di coscienza da parte
dei cittadini digitali riguardo le insidie che la Rete nasconde.
La libertà d’espressione – che chiaramente è legata a doppio filo con il diritto
all’informazione – può trovare nella struttura della Rete un canale aperto per la sua
concretizzazione più pluralista e, di conseguenza, porre le condizioni di base per il
progresso democratico e lo sviluppo intellettuale di ciascun individuo. Eppure in Internet
potremmo trovare anche gabbie o, più propriamente, reti, le cui maglie catturano a
strascico informazioni scomode e dati personali utilizzabili per gli scopi più disparati.
Si pensi alla censura del web operata dai governi cinese, iraniano, saudita (615
): la Rete, in
questi casi, assume sostanzialmente compiti di repressione arbitraria del dissenso. Si pensi
614
S. RODOTÀ, F. CORTIANA, M . FERRARO, 2005, Appello per una la Carta dei Diritti della Rete, Roma,
Novembre 2005.
Testo disponibile all’indirizzo: http://www.privacy.it/carta%20diritti%20internet.html 615
Cfr. W.H. DUTTON, A. DOPATKA, G. LAW, V. NASH, Freedom of connection, freedom of expression: the
changing legal and regulatory ecology shaping the Internet, UNESCO, 2011. Disponibile all’indirizzo:
http://www.unesco.org/new/en/communication-and-information/resources/publications-and-communication-
183
poi allo scandalo Datagate (616
), che ha avute ripercussioni a livello globale: anche in
questo caso, la Rete è mezzo attraverso il quale operare forme di controllo pervasivo sui
comportamenti dei cittadini – ufficialmente per scopi di sicurezza pubblica, ma con
innegabili esiti degenerativi.
Affermava GEORG SIMMEL (617
) agli inizi del Novecento che il segreto, a prescindere dai
suoi contenuti, è di per sé una forma di potere per il solo fatto di includere alcuni ed
escludere altri. Il solo possesso di una informazione a cui soggetti estranei non possono
accedere costituisce il potere insito nel segreto (618
) e, in un certo senso, i contorni di
censura e privacy collimano formando la manifestazione dicotomica della segretezza -
dalle implicazioni chiaramente opposte.
In definitiva, l’attivazione della macchina pubblica in operazioni che da una parte puntano
a violare il diritto alla segretezza del cittadino, mentre dall’altra erigono barriere a
sorveglianza della propria, non dovrebbe far altro che ricordarci l’importanza della difesa
del diritto a una Rete libera e avulsa dalle tecno-distopie di cui maestri della letteratura
contemporanea come Zamyatin (619
), Orwell (620
) e Bradbury (621
) ci hanno avvertiti nei
loro romanzi.
materials/publications/full-list/freedom-of-connection-freedom-of-expression-the-changing-legal-and-
regulatory-ecology-shaping-the-internet/ 616
Si rimanda all’articolo di inchiesta che ha scatenato lo scandalo: G. GREENWALD, NSA collecting phone
records of millions of Verizon customers daily, The Guardian [online], 6 giugno 2013. Consultabile
all’indirizzo: http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order 617
Georg Simmel (Berlino, 1 marzo 1858 – Strasburgo, 28 settembre 1918) è stato
un filosofo e sociologo tedesco, autore di numerose opere sociologiche tra cui "Filosofia del denaro" (1900)
e “Sociologia” (1908). 618
Cfr. G. TURNATURI, 2000, Elogio alla segretezza, Fondazione Collegio San Carlo di Modena [online], 6
ottobre 2000. Articolo consultabile all’indirizzo:
http://cc.fondazionesancarlo.it/fondazione/Viewer?cmd=attivitadettaglio&id=8 619
Si veda: Y. ZAMYATIN, We, New York, E.P. Dutton, 1924. 620
Si veda: G. ORWELL, 1984, Secker & Warburg, 1949. 621
Si veda: R. BRADBURY, Fahrenheit 451, New York, Ballantine Books, 1953.
184
Allegati
1. Infografica dello schema di copyright enforcement HADOPI
Fonte: http://www.hadopi.fr/usages-responsables/nouvelles-libertes-nouvelles-
responsabilites/reponse-graduee
187
Fonte: http://www.droit-technologie.org/upload/actuality/doc/1361-1.pdf
189
Fonte: http://www.numerama.com/media/Hadop-Reco-p1.pdf
191
Fonte: http://lghttp.nex.nexcesscdn.net/803313/static/images/infographic-dmca-process.png
192
5. Modulo standard per subpoena statunitense
STATE OF ________________________ ) IN THE _______________________ COURT
COUNTY OF ______________________ ) SS:
) CAUSE NO.
____________________________ Plaintiff/Petitioner vs. _____________________________ Respondent/Defendant
MOTION FOR SUBPOENA DUCES TECUM The [plaintiff/petitioner] [defendant/respondent] moves the court for the issuance of a subpoena duces tecum to _______________________________for [hearing][trial] on _______________________ at ___________ [a.m.][p.m.]. This motion is supported by the following declaration.
DECLARATION IN SUPPORT OF SUBPOENA DUCES TECUM
I, ______________________________, declare as follows: 1. I am the [plaintiff/petitioner][defendant/respondent] in this action. 2. I intend to call _________________________ as a witness at the [hearing][trial] scheduled for [date] at [time] [a.m.][p.m.]. The witness resides at ____________________________________. The witness [does][does not] live within 20 miles of the court and [does][does not] live within the county. If the witness lives more than 20 miles from the court or lives outside the county, then a reasonable allowance for meals, lodging, and necessary travel expenses should be set. 3. I want the witness to bring the documents or items identified in the proposed subpoena duces tecum to the [hearing][trial] I declare under penalty of perjury that the above and foregoing statements are true and correct to the best of my information, knowledge, and belief.
193
___________________ DATE
_____________________________________ [Plaintiff/Petitioner][Defendant/Respondent]
_____________________________________ _____________________________________ Address
_____________________________________ Telephone Number
194
Bibliografia ABRIANI, Nicolò, COTTINO, Gastone, RICOLFI, Marco, Diritto Industriale, Trattato di
Diritto Commerciale, Padova, Cedam, Vol. II, 2001.
ALBANESE, Jay S. (a cura di), Combating piracy: intellectual property theft and fraud,
Transaction Publishers, Piscataway, New Jersey, 2007.
ALIPRANDI, Simone, 2012, Il diritto d’autore tra criminalizzazione ed effettività delle
norme, in Ciberspazio e diritto: Rivista internazionale di informatica giuridica, Vol.
XIII, n. 45, febbraio.
AMATO,Giuliano, Autorità semi-indipendenti e autorità di garanzia, in Rivista trimestrale
di diritto pubblico, Milano, Giuffrè, 1997.
BALLARINO, Tito, Internet nel mondo della legge, Padova, Cedam, 1998.
BENKLER, Yochai, The wealth of networks: How social production transforms markets and
freedom, New Haven, Yale University Press, 2009.
BIN, Marino, GALGANO, Francesco (a cura di), Contratto e Impresa Europa, Padova,
Cedam, 2009.
BLENGINO, Cecilia, La devianza informatica tra crimini e diritti: un’analisi sociogiuridica,
Roma, Carocci, 2009.
BOAG, Jordana, 2004, Battle of Piracy versus Privacy: How the RIAA Is Using the DMCA
as Its Weapon against Internet Users’ Privacy Rights, 41 California Western Law
Review 241, Fall 2004.
BOLDRIN, Michele, LEVINE, David K., Against Intellectual Monopoly, Cambridge
University Press, 2008.
BORRUSO, Renato, L’informatica del diritto, Milano, Giuffre’, 2004.
BRADBURY, Ray, Fahrenheit 451, New York, Ballantine Books, 1953.
BRANDEIS, Louis D., WARREN, Samuel D., 1890, The right to privacy, Cambridge, Harvard
Law Review, Vol. IV, 5th
December.
CARTY, Glen, Broadband Networking, McGraw Hill Osborne, 2002.
CASSANO, Giuseppe, CIMINO, Iacopo Pietro, 2005, La responsabilità del content provider
per la diffusione di materiale protetto dal diritto d’autore, in La responsabilità
civile, Riviste UTET Giuridica, n.5, maggio.
CASSESE, Sabino, Il diritto amministrativo: Storia e prospettive, Milano, Giuffrè, 2010.
CASTELLS, Manuel, Epilogo: L’informazionalismo e la network society, in P. HIMANEN,
L’etica hacker e lo spirito dell’età dell’informazione, Milano, Feltrinelli, 2007.
195
CASTELLS, Manuel, The Internet Galaxy: Reflections on the Internet, Business, and
Society, Oxford, Oxford University Press, 2002.
CAVALERI, Paolo, DALLE VEDOVE, Giampaolo, DURET, Paolo (a cura di), Autorità
indipendenti e agenzie. Una ricerca giuridica interdisciplinare, Padova, Cedam,
2003.
CAVATORTO, Sabrina, LA SPINA, Antonio, Le Autorità indipendenti, Bologna, Il Mulino,
2008.
CERULLI IRELLI, Vincenzo, Aspetti costituzionali e giuridici delle Autorità, in GRASSINI,
Franco A. (a cura di), L'indipendenza delle autorità, Bologna, Il Mulino, 2001.
CODIGNOLA, Arnaldo, VITERBO, Alfredo, L’informazione e l’informatica nella società
della conoscenza, in Diritto dell’Informazione e dell’informatica, Milano, Giuffré,
2002.
DELEUZE, G., Tecnofilosofia. Per una nuova antropologia filosofica, Mimesis Edizioni,
2000.
DI CORINTO, Arturo, TOZZI, Tommaso, Hacktivism. La libertà nelle maglie della rete,
Roma, Manifestolibri, 2002.
DRATH, Ross, 2012, Hotfile, Megaupload, and the Future of Copyright on the Internet:
What can Cyberlockers Tell us About DMCA Reform?, 12 The John Marshall
Review of Intellectual Property Law, L. 205.
FICI, Anna, Mondo hacker e logica dell’azione collettiva, Milano, Franco Angeli, 2010.
FROHLICH, Anita B., 2009, Copyright infringement in the Internet age – Primetime for
harmonized conflict-of-law rules?, Berkeley Technology Law Journal, Vol. 24.
GALTIERI, Gino, La protezione internazionale delle opere letterarie e artistiche e dei diritti
connessi, Padova, Cedam, 1989.
GHETTI, Giulio, Autorità amministrative indipendenti e amministrazione tradizionale, in
Scritti in onore di Giuseppe Guarino, Vol. 2, Padova, Cedam, 1998.
GIOVANELLA, Federica, 2011, Balancing Conflicting Rights in the Digital Age: The Case
of Information Privacy vs. Copyright Enforcement Against File Sharing, Tesi di
dottorato, Università degli Studi di Trento.
GIULIANO, Giorgio, 2007, I poteri delle autorità indipendenti di natura economica ed i
diritti procedimentali dei privati, Tesi di dottorato, Università degli Studi di Siena
GOLDSMITH, J., WU, T., Who Controls the Internet?: Illusions of a Borderless World, OUP
USA, 2008.
196
GORMAN, ROBERT A., 1978, An Overview of the Copyright Act of 1976, University of
Pennsylvania Law Review, Vol. 126, n. 4, Aprile 1978.
GRASSINI, Franco A. (a cura di), L’indipendenza delle autorità, Bologna, Il Mulino, 2001.
HARDIN, Russell, The Free Rider Problem, in The Stanford Encyclopedia of Philosophy,
Spring 2013 Edition.
HARGREAVES, Ian, Digital Opportunity: A review of Intellectual Property and Growth,
May 2011.
HAWTIN, Dixie, MENDEL, Toby, PUDDEPHATT, Andrew, TORRES, Natalia, WAGNER, Ben,
2012, Global Survey on Internet Privacy and Freedom of Expression, UNESCO
Series on Internet Freedom.
HESS, Charlotte, OSTROM, Elinor, Understanding Knowledge as a Commons: From Theory
to Practice, Cambridge, The MIT Press, Massachusetts, 2006.
IZZO, Umberto, Alle origini del copyright e del diritto d’autore. Tecnologia, interessi e
cambiamento giuridico, Roma, Carocci, 2010.
KELLY, Kevin, What technology wants, New York, Penguin Group, 2010.
LANDES, William, LICHTMAN, Douglas, 2003, Indirect Liability for Copyright
Infringement: An Economic Perspective, Harvard Journal of Law & Technology,
Vol. 16.
LEE, Edward, 2009, Decoding the DMCA Safe Harbors, Columbia Journal of Law & the
Arts, 30th
January 2009.
LEMLEY, Mark A., 2007, Rationalizing Internet Safe Harbors, Journal on
Telecommunications and High Technology Law, Vol. 9, 2007-2008.
LESSIG, Lawrence, Free Culture: How big media uses technology and the law to lock down
culture and control creativity, New York, The Penguin Press, 2004.
LISI, Andrea (a cura di), Internet: profili giuridici e opportunità di mercato, Rimini,
Maggioli, 2002.
LONGO, Giuseppe O., Homo technologicus, Roma, Maltemi, 2001.
LUCCHI, Nicola, Regulation and control of communication: the French online copyright
infringement law (Hadopi), Max Planck Institute for Intellectual Property and
Competition Law Research Paper No. 11-07, in Cardozo Journal of International and
Comparative Law (JICL), Vol. 19, 20 aprile 2011.
MACQUEEN, Hector L., WAELDE, Charlotte, GRAEME, Laurie, Contemporary Intellectual
Property: Law and Policy, Oxford, Oxford University Press, 2007.
197
MARCHETTI, Piergaetano, UBERTAZZI, Luigi Carlo, Commentario breve alla legislazione
sulla proprietà industriale e intellettuale, Padova, Cedam, 1987.
MARINI, G., Tra Kant ed Hegel: Per una riaffermazione dell’antico concetto di società
civile, Teoria, 1990.
MERGES, Robert P., MENELL, Peter S., LEMLEY, Mark A., Intellectual Property in the New
Technological Era, New York, Aspen Publishers, 2007.
MOENS, Gabriël, TRONE, John Commercial Law of the European Union, in Ius Gentium:
Comparative Perspectives on Law a,nd Justice, Springer, Vol. 4, 2010.
NAPOLITANO, Giulio (a cura di), Diritto amministrativo comparato, Milano, Giuffrè, 2007.
NERI, Luca, La baia dei pirati, Roma, Cooper Editore, 2009.
NIVARRA, Luca, L’enforcement dei diritti di proprietà intellettuale, Milano, Giuffrè, 2005.
OEDC, Piracy of Digital Content, 2009.
OEDC, The economic impact of counterfeiting and piracy, 2008.
ORWELL, George, 1984, Secker & Warburg, 1949.
PATRY, William, Moral Panics and Copyright Wars, Oxford, Oxford University Press,
2009.
POLLICINO, Oreste, MAZZARO, Andrea Maria (a cura di), Tutela del copyright e della
privacy sul web: quid iuris?, Roma, Aracne, 2012.
PRENSKY, Marc, 2001, Digital Natives, Digital Immigrant, in On the Orizon, NCB
University Press, Vol. 9 No. 5, October.
PYUN, Grace, The 2008 PRO-IP Act: The inadequacy of the property paradigm in criminal
intellectual property law and its effect on prosecutiorial boundaries, DePaul J. Art
Tech. & Intell. Prop. L. 355, 2009.
RIVERO, Jean, Droit public et droit privé: conquete, ou statu quo?, in Rec. Dalloz, 1947.
ROSSI, Paolo, Le autorità di regolazione dei servizi di interesse economico generale,
Torino, Giappichelli, 2004.
SARZANA DI S. IPPOLITO, Fulvio, (a cura di), Libro Bianco su diritti d’autore e diritti
fondamentali nella rete internet, Roma, FakePress, 2011.
SIROTTI GAUDENZI, Andrea, Diritto industriale e diritto alla concorrenza, Vol. 1, Wolters
Kluwer, 2008.
SIROTTI GAUDENZI, Andrea, Il nuovo diritto d’autore: La tutela della proprietà
intellettuale nella società dell’informazione, VII edizione, Rimini, Maggioli, 2012.
UBERTAZZI, Luigi Carlo (a cura di), Aida. Annali italiani del diritto d'autore, della cultura
e dello spettacolo, XXI ed., Milano, Giuffrè, 2013.
198
W. GIBSON, Neuromancer, New York, Ace Books, 1984.
WHITE HOUSE, 2011, International strategy for cyberspace. Prosperity, security and
openness in a networked world, May.
ZAMYATIN, Yevgeni, We, New York, E.P. Dutton, 1924.
ZICCARDI, Giovanni, Il giornalista hacker: Piccola guida per un uso sicuro e consapevole
della tecnologia, Marsilio ebook free, 2012.
Sitografia
AGCOM, 2010, Il diritto d’autore sulle reti di comunicazione elettronica, 12 febbraio,
pag. 29. Consultabile all’indirizzo:
http://www.agcom.it/Default.aspx?message=visualizzadocument&DocID=3790
AGCOM, 2012, L’ecosistema digitale, Relazione annuale 2012, pag. 62. Consultabile
all’indirizzo:
http://www.agcom.it/Default.aspx?message=viewrelazioneannuale&idRelazione=28
ARANGUENA DE LA PAZ, Giulia, 2011, Riflessioni sui poteri dell’AGCOM ad introdurre ed
amministrare le misure proposte in tema di diritto d’autore sulle reti
di comunicazione elettronica, MediaLaws [online], 13 febbraio 2011. Consultabile
all’indirizzo: http://www.medialaws.eu/riflessioni-sui-poteri-
dell%E2%80%99agcom-ad-introdurre-ed-amministrare-le-misure-proposte-in-tema-
di-diritto-d%E2%80%99autore-sulle-reti-di-comunicazione-elettronica/
BAND, Jonathan, GERAFI, Jonathan, 2013, The Fair Use/Fair Dealing Handbook,
policybandwidth, March. Disponibile all’indirizzo: http://infojustice.org/wp-
content/uploads/2013/03/band-and-gerafi-2013.pdf
BARLOW, John Perry, 1996, A declaration of the independence of Cyberspace, Davos, 8th
February. Disponibile all’indirizzo: https://projects.eff.org/~barlow/Declaration-
Final.html
BELLEZZA, Marco 2013, AGCOM e diritto d’autore: un rapporto ancora difficile. Note a
caldo sul nuovo regolamento #ddaonline, MediaLaws [online], 25 luglio 2013.
Disponibile all’indirizzo: http://www.medialaws.eu/agcom-e-diritto-dautore-un-
rapporto-ancora-difficile-note-a-caldo-sul-nuovo-regolamento-ddaonline/
BEREC, 2011, A framework for Quality of Service in the scope of Net Neutrality, BoR (11)
53, 8th
December, pag. 6. Disponibile all’indirizzo:
http://berec.europa.eu/doc/berec/bor/bor11_53_qualityservice.pdf
199
BEREC, 2012, A view of traffic management and other practices resulting in restrictions
to the open Internet in Europe, BoR (12) 30, 29th
May. Visionabile all’indirizzo:
http://berec.europa.eu/eng/document_register/subject_matter/berec/reports/45-berec-
findings-on-traffic-management-practices-in-europe
BLENGINO, Carlo, COGO, Alessandro, DE MARTIN, JUAN CARLOS, RICOLFI, Marco, 2011, Il
Centro Nexa in merito alla seconda fase della consultazione AGCOM sul diritto
d'autore, Nexa Center for Internet & Society [online], 13 settembre 2011.
Consultabile all’indirizzo: http://nexa.polito.it/consultazione-agcom-398-
11#sthash.1jFc3j7H.dpuf
BRIGHAM, Geoff, 2011, How SOPA will hurt the free web and Wikipedia, Wikimedia
Foundation Blog [online], 16th
December. Consultabile all’indirizzo:
http://blog.wikimedia.org/2011/12/13/how-sopa-will-hurt-the-free-web-and-
wikipedia/
CHILLING EFFECT CLEARINGHOUSE, DMCA Safe Harbor. Disponibile all’indirizzo:
http://www.chillingeffects.org/dmca512/
CHIUSI, Fabio, 2012, La bufala delle major, L’Espresso [online], 22 febbraio 2012.
Consultabile all’indirizzo: http://espresso.repubblica.it/dettaglio/musica-la-bufala-
delle-major/2174786
CNIL, CNIL 2007 Annual Activity Report, 2008. Disponibile all’indirizzo:
http://www.cnil.fr/fileadmin/documents/en/CNIL-AnnualReport-2008.pdf
COPYRIGHT OFFICE, 1998, The Digital Millennium Copyright Act of 1998: U.S. Copyright
Office Summary, December 1998. Disponibile all’indirizzo:
http://www.copyright.gov/legislation/dmca.pdf
CORRIERE DELLE COMUNICAZIONI, 2013, Copyright, Aiip e Assoprovider: no al
regolamento Agcom, Corriere delle Comunicazioni [online], 3 ottobre 2013.
Consultabile all’indirizzo:
http://www.corrierecomunicazioni.it/media/23492_copyright-aiip-e-assoprovider-no-
al-regolamento-agcom.htm
CORRIERE DELLE COMUNICAZIONI, Bortolotto: "Copyright, Agcom chiede troppo ai
provider", Corriere delle comunicazioni [online], 29 luglio 2013. Disponibile
all’indirizzo: http://www.corrierecomunicazioni.it/media/22680_bortolotto-
copyright-agcom-chiede-troppo-ai-provider.htm
200
CORTIANA, Fiorello, FERRARO, Matilde, RODOTÀ, Stefano, 2005, Appello per una la Carta
dei Diritti della Rete, Roma, Novembre 2005. Disponibile all’indirizzo:
http://www.privacy.it/carta%20diritti%20internet.html
D’AMMASSA, Giovanni, Eccezioni e limitazioni, Diritto d’autore [online]. Consultabile
all’indirizzo: http://www.dirittodautore.it/page.asp?mode=Page&idpagina=60
DAVIDSON, Alan, TAUKE, Tom, 2010, A joint proposal for an open Internet, Google Public
Policy Blog [online], 9th August. Disponibile all’indirizzo:
http://googlepublicpolicy.blogspot.it/2010/08/joint-policy-proposal-for-open-
internet.html
DIREZIONE CONTENUTI AUDIOVISIVI E MULTIMEDIALI AGCOM, 2011, Il diritto d’autore
sulle reti di comunicazione elettronica. Indagine conoscitiva, AGCOM [online],
Febbraio 2011. Consultabile all’indirizzo:
http://www.agcom.it/default.aspx?DocID=3790
DUJMOVIC, Luka, 2013, Network neutrality – What is it and where is it going?, Pirate
Times, 9 giugno. Consultabile all’indirizzo: http://piratetimes.net/network-neutrality-
what-it-is-and-where-is-it-going/
DUTTON, William H., DOPATKA, Anna, LAW, Ginette, NASH, Victoria, Freedom of
connection, freedom of expression: the changing legal and regulatory ecology
shaping the Internet, UNESCO, 2011. Disponibile all’indirizzo:
http://www.unesco.org/new/en/communication-and-
information/resources/publications-and-communication-materials/publications/full-
list/freedom-of-connection-freedom-of-expression-the-changing-legal-and-
regulatory-ecology-shaping-the-internet/
EDPS, 2011, Opinion of the EDPS on network neutrality, traffic management and the
protection of privacy and personal data, 7th
October. Disponibile all’indirizzo:
https://secure.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Co
nsultation/Opinions/2011/11-10-07_Net_neutrality_EN.pdf
ELECTRONIC FRONTIER FOUNDATION, 2007, Mom Sues Universal Music for DMCA Abuse,
EFF [online], 24 luglio 2007. Disponibile all’indirizzo:
https://www.eff.org/deeplinks/2007/07/mom-sues-universal-music-dmca-abuse
ELECTRONIC FRONTIER FOUNDATION, 2010, Unintended Consequences: Twelve Years
under the DMCA, Electronic Frontier Foundation [online], February 2010.
Consultabile all’indirizzo: https://www.eff.org/wp/unintended-consequences-under-
dmca
201
ELECTRONIC FRONTIER FOUNDATION, Savage v. Council on American-Islamic Relations.
Disponibile all’indirizzo: https://www.eff.org/cases/savage-v-council-american-
islamic-relations
EUCD, 2006, Cfr. DADVSI: le Conseil Constitutionnel parachève l'édifice répressif du
gouvernement, EUCD.info [online]. Visionabile all’indirizzo:
http://eucd.info/indexa6b8.html?2006/07/28/337-dadvsi-le-conseil-constitutionnel-
paracheve-l-edifice-repressif-du-gouvernement
FOLLI, Stefano, 2012, Nuovi mezzi di comunicazione populista?, ISPI [online], 8 ottobre.
Disponibile all’indirizzo:
http://www.ispionline.it/sites/default/files/pubblicazioni/commentary_folli_08.10.20
12.pdf
GALLEGO, Gonzalo, MAXWELL, Winston, THORNTON, Penelope, 2012, Europe: Measures
to Limit Online Copyright Infringement, in Global Media and Communications
Quarterly: The New Deal-Making Environment, Hogan Lovells. Visualizzabile
all’indirizzo: http://www.hoganlovells.com/files/Publication/02cc27e6-8fac-4b80-
b653-e0b5659d4d13/Presentation/PublicationAttachment/612c317a-96d4-423d-
9016-
2418cfb61bb2/Global_Media_and_Communications_Quarterly_Autumn_2012.pdf
GLANVILLE, Jo, 2008, The big business of net censorship, The Guardian [online], 17th
November. Consultabile all’indirizzo:
http://www.guardian.co.uk/commentisfree/2008/nov/17/censorship-internet
GREENWALD, Glenn, 2013, NSA collecting phone records of millions of Verizon customers
daily, The Guardian [online], 6 giugno 2013. Consultabile all’indirizzo:
http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-
order
HAMON, Keith, 2009, The Multiplicity of the Classroom, 30th
December. Visualizzabile
all’indirizzo: http://idst-2215.blogspot.it/2009_12_01_archive.html
HILAIRE, S., 2011, HADOPI: La procédure d'ordonnance pénale permettra aussi de
statuer sur les intérêts civils, Internet Sans Frontières [online], 10 luglio.
Consultabile all’indirizzo: http://www.internetsansfrontieres.com/HADOPI-La-
procedure-d-ordonnance-penale-permettra-aussi-de-statuer-sur-les-interets-
civils_a308.html
202
ILPF CONTENT BLOCKING WORKING GROUP, 1997, Self regulatory Initiatives, in The
Internet Law and Policy Forum Working Group on content blocking, May.
Consultabile all’indirizzo: http://www.ilpf.org/groups/content/selfreg.htm
JARDIN, Xeni, 2004, Congress Moves to Criminalize P2P, Wired [online], 26 marzo.
Articolo consultabile all’indirizzo:
http://www.wired.com/entertainment/music/news/2004/03/62830
KELION, Leo, 2013, Q&A: NSA's Prism internet surveillance scheme, BBC News Online,
25th
June. Disponibile all’indirizzo: http://www.bbc.co.uk/news/technology-
23027764
LA QUADRATURE DU NET, 2009, Qui a gagné la bataille Hadopi ?, 24 ottobre. Disponibile
all’indirizzo: http://www.laquadrature.net/fr/qui-a-gagne-la-bataille-hadopi
LE MONDE, 2006, Des députés socialistes, communistes, Verts et centristes, unis contre la
loi sur le droit d'auteur, Le Monde [online], 7 luglio. Consultabile all’indirizzo:
http://www.lemonde.fr/technologies/article/2006/07/07/des-deputes-udf-rejoignent-l-
opposition-contre-la-loi-sur-le-droit-d-
auteur_793421_651865.html?xtmc=dadvsi_conseil&xtcr=24
LE MONDE, 2009, Le Conseil constitutionnel valide Hadopi 2 mais censure l'article portant
sur les dommages et intérêts, Le Monde [online], 23 ottobre. Consultabile
all’indirizzo: http://www.lemonde.fr/technologies/article/2009/10/22/le-conseil-
constitutionnel-censure-partiellement-hadopi-2_1257605_651865.html
LIBERCOM - OSSERVATORIO SU LIBERTÀ E COMUNICAZIONE (2010), I comportamenti di
consumo di contenuti digitali in Italia: Il caso del file sharing, Roma, Fondazione
Luigi Einaudi [online]. Consultabile all’indirizzo:
http://www.tecnoetica.it/fs07/FondazioneEinaudi_FileSharing_Report_completo.pdf
LISSANDRINI, Marco, 2007, Giurisdizione e competenza per atti illeciti su Internet,
Bugnion [online], maggio. Consultabile all’indirizzo:
http://www.bugnion.it/internet_det.php?m=Contributi&id=241&session_menu=Inter
net%20e%20domain%20names
M. HO, M MASNICK, 2012, The sky is rising: A detailed look at the state of the
entertainment industry, Techdirt [online], January. Disponibile all’indirizzo:
http://www.techdirt.com/skyisrising/
MACI, Luciana, 2013, Copyright, Posteraro: "Contestazioni basate su inesattezze",
Corriere delle comunicazioni [online], 21 luglio 2013. Disponibile all’indirizzo:
203
http://www.corrierecomunicazioni.it/it-world/22704_copyright-posteraro-
contestazioni-basate-su-inesattezze.htm
MANARA, Cédric, 2012, Attaccare le forniture di denaro per combattere i contenuti illeciti
online?, EDHEC Business School - LegalEdhec Research Centre [online], settembre
2012. Disponibile all’indirizzo: http://professoral.edhec.com/_medias/fichier/edhec-
position-paper-attaccare-le-forniture-di-denarof_1364482737439-pdf
MCCULLAGH, Declan, 2004, 'Pirate Act' raises civil rights concerns, CNet [Online], 26
maggio 2004. Consultabile all’indirizzo: http://news.cnet.com/2100-1027_3-
5220480.html
MCGUIRE, David, 2004, 'Pirate' Bill Aims Law at Song Swappers, The Washington Post
[online], 26 marzo. Articolo consultabile all’indirizzo:
http://www.washingtonpost.com/wp-dyn/articles/A27801-2004Mar26.html
ONG, Josh, 2012, Blogger calls foul on YouTube’s copyright claims system after trolls try
to collect her name and address, The Next Web [online], 15 agosto 2012. Articolo
disponibile all’indirizzo: http://thenextweb.com/google/2012/08/15/youtubes-
copyright-abuse-system-lets-trolls-phish-uploader-personal-information/
OROFINO, Marco, 2011, Una vicenda di rilevante interesse costituzionale che coinvolge
l’AGCOM in materia di diritto d’autore. Come andrà a finire?, in Rassegna Astrid
[online], n. 11, vol. 19, 7 novembre 2011. Disponibile all’indirizzo:
http://www.astrid-online.it/Libert--di/Studi--ric/Orofino--Una-vicenda-di-rilevante-
interesse-costituzionaleche-coinvolge-l-AGCOM-in-mat.pdf
PALLANTE, Maria A., 2011, Promoting Investment and Protecting Commerce Online:
Legitimate Sites v. Parasites, Part I, Washington D.C., 14 marzo 2011. Consultabile
all’indirizzo: http://www.copyright.gov/docs/regstat031411.html
PANIC, The world of Peer-to-Peer, Wikibooks. Disponibile all’indirizzo:
http://en.wikibooks.org/wiki/The_World_of_Peer-to-Peer_(P2P)
PIETZ LAW FIRM, Slaying the Copyright Troll: Help, I Got a Letter from my ISP Seeking to
Subpoena My Identity Because a Copyright Troll Wants to Sue me for Copyright
Infringement — What do I do?, The Pietz Law Firm [online]. Disponibile
all’indirizzo: http://pietzlawfirm.com/slaying-the-copyright-troll-help-i-got-a-letter-
from-my-isp-seeking-to-subpoena-my-identity-because-a-copyright-troll-wants-to-
sue-me-for-copyright-infringement-what-do-i-do
PIROZZOLI, Anna, 2011, L’iniziativa dell’AGCOM sul diritto d’autore nelle reti di
comunicazione elettronica, Rivista telematica giuridica dell' Associazione
204
Italiana dei Costituzionalisti [online], n. 2, 28 giugno 2011. Consultabile
all’indirizzo:
http://www.associazionedeicostituzionalisti.it/articolorivista/l%E2%80%99iniziativa
-dell-agcom-sul-diritto-d%E2%80%99autore-nelle-reti-di-comunicazione-elettronica
RANDAZZO, Barbara, 2011, I principi del diritto e del processo penale della Corte europea
dei Diritti dell’uomo, ottobre 2011. Disponibile all’indirizzo:
http://www.cortecostituzionale.it/documenti/convegni_seminari/principi_diritto_proc
esso_penale_giurisprudenza_CEDU.pdf
RICCIO, Giovanni Maria, 2013, Quel pasticciaccio brutto dell’AGCom (ovvero perché, a
mio avviso, l’AGCom non ha la competenza che crede di avere), Il Sole 24 Ore
[online], 18 settembre 2013. Disponibile all’indirizzo:
http://giovannimariariccio.nova100.ilsole24ore.com/2013/09/quel-pasticciaccio-
brutto-dellagcom.html
RICCIO, Giovanni Maria, 2013, Una prima lettura della bozza di Regolamento AGCom
(prima parte), Il Sole 24 Ore [online], 1 agosto 2013. Consultabile all’indirizzo:
http://giovannimariariccio.nova100.ilsole24ore.com/2013/08/una-prima-lettura-della-
bozza-di-regolamento-agcom-prima-parte.html
ROSS, Joshua-Michéle, 2009, The Digital Panopticon, O’Reilly Radar [online], 20th
May.
Consultabile all’indirizzo: http://radar.oreilly.com/2009/05/the-digital-
panopticon.html
SAETTA, Bruno 2013, Il processo breve dell’AGCOM, BrunoSaetta.it [online], 1 agosto
2013. Consultabile all’indirizzo: http://brunosaetta.it/diritto-autore/il-processo-breve-
dell-agcom.html
SAETTA, Bruno, 2013, Cosa prevede il regolamento AgCom sul diritto d’autore in Rete
#ddaonline, Valigia Blu [online], 29 luglio 2013. Disponibile
all’indirizzo: http://www.valigiablu.it/cosa-prevede-il-regolamento-agcom-sul-
diritto-dautore-in-rete-ddaonline/
SAETTA, Bruno, 2013, La responsabilità da link e il caso del Post, Valigia Blu [online], 19
settembre 2013. Consultabile all’indirizzo: http://www.valigiablu.it/la-responsabilita-
da-link-e-il-caso-del-post/
SARZANA DI S. IPPOLITO, Fulvio, 2013, 10 cose da sapere su AGCOM e diritto d’autore.
Sanzionate con la cancellazione del sito anche forum ed i blog che “incoraggino la
fruizione di opere digitali”. Il fact checking su diritto d’autore, Fulog [online], 19
luglio 2013. Consultabile all’indirizzo: http://www.fulviosarzana.it/blog/10-cose-da-
205
sapere-su-agcom-e-diritto-dautore-sanzionate-con-la-cancellazione-del-sito-anche-i-
forum-ed-i-blog-che-incoraggino-la-fruizione-di-opere-digitali-il-fact-check/
SARZANA DI S. IPPOLITO, Fulvio, 2013, Pirateria digitale, l’imbarazzante rapporto del
Parlamento italiano, Il Fatto Quotidiano [online], 7 febbraio 2013. Disponibile
all’indirizzo: http://www.ilfattoquotidiano.it/2013/02/07/limbarazzante-rapporto-
sulla-pirateria-digitale-del-parlamento-italiano/492120/
SCIALDONE, Marco, 2013, Cyberlocker e diritto d’autore: il Tribunale di Roma annulla il
sequestro di Rapidgator, Diritto Mercato Tecnologie [online]. Consultabile
all’indirizzo: http://www.dimt.it/2013/06/03/cyberlocker-e-diritto-dautore-il-
tribunale-di-roma-annulla-il-sequestro-di-rapidgator/
SLATER, Derek, 2007, A DMCA Takedown Tale With a Twist, Electronic Frontier
Foundation [online], 16 gennaio 2007. Disponibile all’indirizzo:
https://www.eff.org/deeplinks/2007/01/dmca-takedown-tale-twist
STOLTZ, Mitch, 2013, Prenda Law Is The Tip of the Iceberg, EFF [online], 7 maggio 2013.
Consultabile all’indirizzo: https://www.eff.org/deeplinks/2013/05/prenda-law-tip-
iceberg
TERRANOVA, Tiziana, 2006, Free Labor: Producing Culture for the Digital Economy,
Electronic Book Review [online], 20th
June. Consultabile all’indirizzo:
http://www.electronicbookreview.com/thread/technocapitalism/voluntary
THOMPSON, Bill, 2002, Damn the Constitution: Europe must take back the Web, The
Register [online]. Consultabile all’indirizzo:
http://www.theregister.co.uk/2002/08/09/damn_the_constitution_europe_must/
TURNATURI, Gabriella, 2000, Elogio alla segretezza, Fondazione Collegio San Carlo di
Modena [online], 6 ottobre 2000. Articolo consultabile all’indirizzo:
http://cc.fondazionesancarlo.it/fondazione/Viewer?cmd=attivitadettaglio&id=8
U.S. DEPARTMENT OF JUSTICE, 2010, Justice Department Announces New Intellectual
Property Task Force as Part of Broad IP Enforcement Initiative, U.S. Department of
Justice [online], 12 febbraio 2010. Comunicato stampa consultabile all’indirizzo:
http://www.justice.gov/opa/pr/2010/February/10-ag-137.html
U.S. DEPARTMENT OF JUSTICE, 2012, Justice Department Charges Leaders of Megaupload
with Widespread Online Copyright Infringement, U.S. Department of Justice
[online], 19 gennaio 2012. Visionabile all’indirizzo:
http://www.justice.gov/opa/pr/2012/January/12-crm-074.html
206
VACCARO, Salvo, Rizomatica, Cultural Studies [online]. Disponibile all’indirizzo:
http://www.culturalstudies.it/dizionario/lemmi/rizomatica_b.html
VON LOHMANN, Fred, 2006, DoJ Reports on Criminal IP Enforcement, Electronic Frontier
Foundation [online], 21st June 2006. Disponibile all’indirizzo:
https://www.eff.org/deeplinks/2006/06/doj-reports-criminal-ip-enforcement
ZIMMERMAN, Matt, 2012, Limbaugh Copies Michael Savage's Bogus Copyright Theory,
Sends DMCA Takedown to Silence Critics, Electronic Frontier Foundation [online],
24 aprile 2012. Disponibile all’indirizzo:
https://www.eff.org/deeplinks/2012/04/limbaugh-copies-michael-savages-bogus-
copyright-theory
http://creativecommons.org
http://en.wikipedia.org
http://legifrance.gouv.fr
http://www.agcm.it/
http://www.autorita.energia.it/it/index.htm
http://www.autoritalavoripubblici.it/portal/public/classic/
http://www.cgsse.it/web/guest/home
http://www.conseil-constitutionnel.fr
http://www.copyright.gov
http://www.copyrightinformation.org
http://www.fcc.gov
http://www.gao.gov
http://www.garanteprivacy.it/web/guest
http://www.hadopi.fr
http://www.iccwbo.org/Advocacy-Codes-and-Rules/BASCAP/
http://www.ifpi.org
http://www.imaginelaw.com
http://www.justice.gov
http://www.unoosa.org
http://www.usa.gov
http://www.uspto.gov
https://www.gnu.org
https://www.npd.com