You are on page 1of 241

Nicol Zingales

MISURE DI CONTROLLO NEL DIRITTO DAUTORE DIGITALE

Tesi di laurea specialistica di Nicolo Zingales Discussa in data 07/11/2006 presso la Facolt di Giurisprudenza dell'Universit di Bologna Relatore: Prof. Alberto Musso

______________________________________________ I diritti d'autore su quest'opera restano dei suoi autori originari; essa rilasciata nei termini della licenza Creative Commons Attribuzione Condividi allo stesso modo 3.0 unported, il cui testo disponibile al sito http://creativecommons.org/licenses/by-sa/3.0. Questo documento fa parte de "Le tesi di Copyleft-Italia", un'iniziativa del portale www.copyleft-italia.it mirata a raccogliere e ripubblicare con licenze libere tesi di laurea, di master e di dottorato nell'ambito delle nuove frontiere per il diritto d'autore nel mondo digitale. Maggiori dettagli alla pagina: www.copyleft-italia.it/call-thesis.html. 1

INDICE DEI CONTENUTI

INTRODUZIONE.....................................................................................pag. 5

CAPITOLO PRIMO MISURE TECNOLOGICHE DI PROTEZIONE E PROBLEMI CONNESSI ALLA LORO UTILIZZAZIONE 1.1 IL CONCETTO DI MISURE DI CONTROLLO: DEFINIZIONE...........pag.15 1.2 MISURE DI PROTEZIONE: MISURE ANTI-ACCESSO E MISURE ANTICOPIA.............................................................................................................pag. 16 1.3 UNA PARTICOLARE MISURA DI CONTROLLO: IL DRM ..............pag. 25 1.4 TATUAGGI ELETTRONICI E PRIVACY................................................pag. 32 1.5 DIRITTO DI ACCESSO E TUTELA DEL DIRITTO DAUTORE........pag. 36

CAPITOLO SECONDO AFFERMAZIONE DELLA PROTEZIONE DELLE MISURE TECNOLOGICHE NEL CONTESTO INTERNAZIONALE 2.1 IL CONTESTO INTERNAZIONALE PRECEDENTE ALLEMANAZIONE DEI TRATTATI WIPO DEL 1996................................................................pag.45 2.2 LA NOZIONE DI DIRTTO DI RIPRODUZIONE.................................pag.49

2.3 IL CRITERIO DEL PRIMARY PURPOSE OR EFFECT E LEVOLUZIONE DELLA TECNICA NORMATIVA.................................................................pag.71 2.4 PROPOSTE IN SEDE DI CONFERENZA DIPLOMATICA: DIVERGENZE TRA LE VARIE DELEGAZIONI...................................................................pag.88 2.5 LA BOZZA FINALE DEI TRATTATI WIPO..........................................pag.91

CAPITOLO TERZO ANALISI DELLORDINAMENTO COMUNITARIO 3.1 LA DIRETTIVA 91/250/CE.....................................................................pag.93 3.2. LA DIRETTIVA 96/9/CE......................................................................pag.100 3.3 LA DIRETTIVA 01/29/CE.....................................................................pag.114

CAPITOLO QUARTO ANALISI DELLORDINAMENTO STATUNITENSE 3.1 ORIGINE DELLA COPYRIGHT LAW...................................................pag.140 3.2 EVOLUZIONE DELLA COPYRIGHT LAW..........................................pag.143 3.3 LINTRODUZIONE DELLE MISURE TECNOLOGICHE ED IL DMCA................................................................................................................pag.155 3.4 ALCUNI CASI GIURISPRUDENZIALI DOPO IL DMCA..................pag.167

CAPITOLO QUINTO ANALISI DELLORDINAMENTO ITALIANO 5.1 INTRODUZIONE DELLE MISURE TECNOLOGICHE DI PROTEZIONE...............................................................................................pag. 177 5.2 UN CASO GIURISPRUDENZIALE: IL CASO PLAYSTATION...........pag. 194

BIBLIOGRAFIA ........................................................................................pag. 215

MISURE

DI

CONTROLLO

NEL

DIRITTO

DAUTORE DIGITALE

INTRODUZIONE

The answer to the machine is in the machine1: ovvero la tecnologia governata con la tecnologia, e non pi esclusivamente sulla base di norme di legge. Cos Clark giustificava lintroduzione di misure tecnologiche di protezione come forma di tutela suppletiva al sistema del diritto dautore, nel momento in cui tale pratica si stava affermando nellambito digitale2, e in dottrina se ne sindacava la legittimit. Per comprendere a pieno il senso di tale affermazione bisogna per volgere uno sguardo allinsieme, e pi precisamente alle novit apportate dallinnovazione tecnologica degli ultimi anni3.

Celebre frase tratta da CLARK, The future of Copyright in a Digital environment, a cura di HUGENHOLTZ, 1996, Proceedings of the Royal Academy Colloquium Organized by the Royal Netherlands Academy of Sciences and the Institute for Information Law, (Amsterdam, 6-7 July, 1995), pp. 139-140, citato tra gli altri da DUSOLLIER S., Electrifying the Fence: the legal protection of technological measures for protecting copyright, in European Intellectual property Review (EIPR), 1999, p. 285. 2 Con il termine digitale ci si contrappone ad analogico, ossia legato ad un processo umano o meccanico che consiste nella deformazione di un oggetto fisico in modo da trasformarlo in unimmmagine o un suono.
3

Le caratteristiche della piattaforma digitale furono ben descritte nel 1996 da P. SAMUELSON, Digital Media and the Changing Face Of Intellectual Property Law, in Rutgers Computer & Technology Law Journal, 1990, pag. 323 e ss.: A ) molto facile duplicare, si fa presto, costa poco, le copie sono dei duplicati perfetti dell'originale. B ) facilissimo trasmettere i dati e si trasmettono quasi istantaneamente, si trasmettono in tutto il mondo scavalcando barriere nazionali, doganali, censorie.

Ci che ha maggiormente reso inadeguato il corpus di leggi esistenti lestrema facilit di riproduzione delle opere in formato digitale. Tale formato consente di prescindere dal supporto materiale per la trasmissibilit del contenuto4, la cui regolarit diventa perci difficile da controllare. Ne consegue che la condivisione telematica dei files in ambienti informatici come Internet costituisce, dal punto di vista del diritto dautore, un problema centrale. A partire da Internet infatti la condivisione di dati non avviene pi allinterno di reti proprietarie, come avveniva nei modelli precursori EDI5 ed ARPANET6, bens attraverso un sistema senza limiti spaziali, che rende la fruizione delle opere intrinsecamente transnazionale e non facilmente governabile7.

C )Il dato digitale malleabile, si pu trasformare quanto si vuole, si pu deformare quanto si vuole, un originale ne diventa facilmente un altro deformato o rielaborato. D )Le opere letterarie, sonore, grafiche, una volta messe in forma digitale, subiscono la stessa sorte, sono indistinguibili nel supporto, non sono pi differenziate tra libro, quadro e disco, mettendo in crisi i concetti di copyright che sono diversi se si tratta di quadro disco o libro. E )Il dato digitale compatto, piccolo si trasporta facilmente. F) Il dato digitale non si visita pi linearmente come si fa con un libro, ma in modo non lineare. Tutti coloro che hanno visitato un sito in Internet non hanno letto pagina dopo pagina, ma sono saltati da una pagina a un altro sito, creandosi percorsi individuali. Ciascuna delle caratteristiche precedenti sufficiente a causare una rottura delle dottrine esistenti sulla propriet intellettuale. Tutte e sei assieme sicuramente costringeranno i legislatori a una modifica radicale del concetto di copyright e di propriet intellettuale
4

COMPUTER SCIENCE AND TELECOMMUNICATIONS BOARD,NATIONAL RESEARCH CONUCIL, The Digital Dilemma,: Intellectual Property in The Information Age , (dora in poi Digital Dilemma) , National Academy 2000, nota 32 5 Electronic Data Interchange: un sistema utilizzato per lo scambio di dati tra aziende (e dunque con applicazione essenzialmente limitata al B2B, o commercio elettronico Business to Businness) 6 Il vero e proprio inizio di internet, costituito da una rete di collegamento a fini militari che permetteva la trasmissione immediata dei dati in caso di attacco di una delle basi (e dunque con ambito di applicazione limitato a tale specifico settore) 7 Si cercato di farlo principalmente tramite convenzioni di diritto internazionale uniforme e di legge applicabile: sono gli strumenti utilizzati per la regolamentazione del c.d. Cyberspazio, denominazione con cui viene solitamente indicato lambito extraterritoriale -o pi propriamente aterritoriale- creato dal fenomeno di digitalizzazione.

Il problema in primo luogo di ordine pratico, a causa dellestrema volatilit del contenuto8 senza riguardo per alcuna frontiera geografica9: mentre prima bastava sottoporre a rigidi controlli gli esemplari originali di ogni singola opera, ora la proliferazione di sistemi digitali di riproduzione consente a qualsiasi possessore di concorrere col fornitore dopera originario nellofferta di quel bene. Ci ha provocato una sorta di mutazione genetica nel sistema di tutela del diritto dautore: le sanzioni per la violazione di tale diritto non sono pi esclusivamente incentrate sulle attivit correlate alla diffusione illecita del contenuto verso il pubblico, ma anche su quelle che avvengono in ambito privato. Inoltre, nel contesto digitale entrano in gioco fattori ulteriori, quali il diritto allinformazione, alla diffusione, al libero accesso e allanonimato, che si intrecciano con la disciplina del diritto dautore sotto alcuni aspetti importanti, la cui analisi verr affrontata in seguito10.

La chiave della modifica lanciata dal digitale risiede nella codificazione, che permette di tradurre il contenuto di ogni opera in formato binario per facilitarne la riproduzione e la trasmissione. Il codice informatico, allo stesso tempo, stato visto come unarma di difesa per rispondere alla necessit di tutela degli autori; sostanzialmente, dunque,

Cfr. P.SAMUELSON, Authors Rights in Cyberspace: Are New International Rules Needed?, in First Monday (1996), reperibile al sito http://www.firstmonday.dk/issue4/samuelson/index/html 9 M. CASTELLS, The Internet Galaxy: Reflections on the Internet, Business and Society , 2-5 (2001), citato da LUCCHI, Intellectual Property Rights in The Digital Media: A comparative Analysis of The Legal Protection, Technological Measures and New Businness Models under E.U. and U.S. Law , pag. 6 10 Cfr. Infra, cap 1 par 3 e 4

uno strumento che consente di rafforzare il controllo sulle opere, con lauspicio di riprodurre gli stessi risultati che una volta erano garantiti dal semplice possesso.

Tuttavia va considerato che nelluso di questi strumenti vi sono anche implicazioni secondarie, che spesso invece vengono trascurate da chi ricollega lutilizzo della crittografia ad una mera questione di legittima difesa della propriet (intellettuale): anzitutto il semplice fatto che in tal modo non ci si presti nemmeno a considerare la legittimit o meno del possesso, o la circostanza che lanimus possidentis sia di buona o mala fede. Si finisce infatti per tutelare la detenzione di per s, rischiando di sconfinare dallosservanza di regole predeterminate da una societ civile ad un arbitrario esercizio delle proprie ragioni, in cui chi possiede unopera a qualsiasi titolo pu di fatto imporre la propria volont al di l di quanto prescrivono le norme di legge. Ma com nata lidea di applicare una simile tutela suppletiva? Diversamente da quanto si possa credere, una simile esigenza non si afferm contemporaneamente allorigine del digitale: infatti, nonostante la rivoluzione del codice binario risalga a pi di cinquantanni fa (con linvenzione dei primi computers11), la piattaforma digitale ha effettivamente attratto il contenuto solo negli ultimi dieci grazie al raggiungimento da parte dei computers di una velocit ed una

11

Non ci si riferisce in questa sede a quelli c.d. di primissima generazione, risalenti addirittura agli anni 30; infatti solo alla fine degli anni quaranta che gli scienziati inventarono le prime macchine in grado di immagazzinare ed utilizzare istruzioni codificate dette programmi (sin dal 1951, quando fu ufficialmente prodotto il primo Universally Automatic Computer); cfr. P. MENELL, Envisioning Copyright Laws digital future, (September 3, 2002). Boalt Working
Papers in http://repositories.cdlib.org/boaltwp/5, Public Law. Paper 5.

pp. 44- 49

memoria tali da maneggiare un vasto insieme di informazioni, nonch alla loro generalizzazione sul mercato associata alla rapida evoluzione degli standards tecnologici e ad un continuo calo dei prezzi. Tale spostamento dei contenuti ha permesso lo sviluppo di alcune caratteristiche peculiari quali la portabilit, la facilit di gestione di localizzazione, la qualit della riproduzione nonch lo sfruttamento di una distribuzione economica, facile e veloce tramite le reti12. Il diritto dautore a questo punto si trovato in difficolt, e nella insicurezza

dominante nel nuovo scenario ha cercato nuovi appigli a cui sorreggersi per il timore di essere inghiottito da una sorta di comunismo (anzi: pi corretto parlare di anarchia, vista la completa assenza di regole idonee a gestire questa nuova piattaforma13) dellinformazione dettato soprattutto dallavvento di Internet. In questa ricerca sono state fondamentali le pressioni esercitate dalle varie lobbies14: in particolare inizialmente quella che si impose con forza fu la posizione di chi, per timore di un completo tramonto del diritto dautore tradizionale 15, vedeva come unica

12 13

Cfr..MENELL, ibidem Tale anarchia rappresenta il risultato a cui sarebbero approdati coloro che sostenevano il c.d. cyberlibertarianism( e.g D. JOHNSON & D.POST, Law and Borders- The Rise of Law on The Internet, 48 Stan. L. Rev. 1367, 1996, e M. CHON, Introduction to Symposium on Internet LAw, 20 Seattle Univ. L. Rev. 613, 1994) a cui si contrapponeva unaltra fazione (e.g. EASTERBROOK F., Cyberspace and The Law of the Horse, 1996 U.Chi. Legal F.207, 1996, J. GOLDSMITH, Against Cyberanarchy, 65 U. Chi. L. Rev. 1199, 1201, 1998, J. H. SOMMER, Against Cyberlaw, 15 Berkeley. Tech. L. J. 1145, 2000) sostenendo che fossero applicate regole chiare, anche se per fare ci non occorreva emanare nuove leggi ma bastava far rientrare Internet nella disciplina generale: cfr. A. BURSTEIN, W.T. DE VRIES & P. MENELL, The Rise of Intenet Group Politics, 19 Berkeley Tech. Law Journal, 2004 14 Tecnicamente gruppi di pressione: cfr. http://it.wikipedia.org/wiki/Lobby , dove si specifica che Il termine lobby viene usato correntemente anche per indicare un certo numero di gruppi, organizzazioni, individui, legati tra loro dal comune interesse di incidere sulle istituzioni legislative: in Europa presso la Commissione che ha sede a Buxelles, negli Usa presso il Congresso di Washington. 15 Cfr. considerando 2 e 3 della direttiva 91/250 CEE del Consiglio, del 14 maggio 1991, relativa alla tutela giuridica dei programmi per elaboratore: considerando che per creare pr ogrammi per elaboratore necessario investire considerevoli risorse umane, tecniche e finanziarie, mentre possibile copiarli a un costo minimo rispetto a quello necessario a crearli autonomamente; considerando che i programmi per elaboratore hanno un ruolo sempre pi importante in una vasta gamma di industrie e che, di conseguenza, si pu affermare che la tecnologia dei programmi per elaboratore riveste una fondamentale importanza per lo sviluppo industriale della Comunit . Similmente, vedi la discussione svoltasi nella Committee on

via di uscita quella di rafforzare la protezione delle opere con lo strumento delle Misure Tecnologiche, che di fronte alle varie attivit di riproduzione e trasmissione avevano il pregio di assicurare una tutela fattuale (al di l delle statuizioni e dei divieti riscontrabili nella legge). Nel mezzo di un tale scenario era sembrata ragionevole la presa di posizione dei trattati WIPO16 del 1996, che di fronte ad una cos epocale svolta tecnologica profilavano quella che avrebbe dovuto essere la soluzione ottimale (17), schierandosi (pur nella consapevolezza dei problemi che potevano conseguire: in primis, la sfida dell'interoperabilit ed il rispetto della privacy e l'influenza sulla ordinaria gestione collettiva dei diritti tramite le collecting societies18) a favore delle misure tecnologiche di protezione dei diritti dautore19.

Si pu rilevare in proposito che si sarebbe dovuto tener maggiormente conto, nel momento di tali valutazioni, del fatto che in passato, parallelamente alle grandi innovazioni tecnologiche, si sempre modificata la disciplina legislativa vigente per

Commerce in merito alladozione del DMCA (Pub.L. No. 105-304, 112 Stat.2860 1998): The digital environment poses a uinique threat to the rights of copyright owners, ad as such,necessitates protection against devices that undetermine copyright interests. In contrast to the analog experience, digital technologies enable pirates to reproduce and distribute perfect copies of works- at a virtually no cost at all to the pirate. As technologies advances, so must our laws. 16 Vedi infra, cap 2.1 17 anche se poi si sempre pi discostata dalla supposta ottimalit a causa della mancata precisazione di standards e di limiti ben definiti: cfr. infra, stesso cap. 18 Preoccupazioni chiaramente espresso dal documento WIPO, Primer on Electronic Commerce and Intellectual Property Issues, parr. 93-96 , reperibile anche allURL http://ecommerce.wipo.int/primer/primer.htm. Per una definizione di collecting societies, si veda lart.. 1 comma 4 della Direttiva sulla trasmissione via satellite e via cavo, 93/83/CEE, 27 settembre 1993 come quelle organizzazioni che gestiscono o amministrano i diritti d'autore ed i diritti correlati come unica funzione, o come funzione principale ( any organization which manages or administers copyright or rights related to copyright as its sole purpose or as one of its main purpose). 19 anche se si lasciava agli Stati una certa discrezionalit nella modalit di attuazione di tale schieramento: cfr. infra, art. 11 WCT

10

evitare che le norme paralizzassero il progresso offerto da tali innovazioni: si pensi al caso dei fratelli Causby, che per la prima volta videro negare il principio consolidato di common law per cui la propriet si estendeva usque ad inferos usque ad sidera . Tale principio venne contraddetto in occasione della causa intentata dai Causby contro le compagnie aeree che sorvolavano i loro possedimenti provocando le morti di numerosi esemplari di pollame ivi allevati20, proprio per evitare che una smodata e non necessaria estensione del concetto di propriet potesse di fatto creare complicazioni alla nuova e promettente industria degli aereoplani; o ancora, si pensi alla scoperta da parte di Gutenberg nel XV secolo della stampa, che togliendo il potere fattuale associato al possesso dellopera di cui lautore godeva in virt della difficolt di riproduzione rivoluzion completamente le logiche di mercato e dunque le considerazioni alla base degli autori (fino ad allora essenzialmente spinti da interessi idealistici), e configur un nuovo potere in capo alla corporazione degli stampatori (consistente essenzialmente nel privilegio di pubblicare una data opera o un intero genere di opere sulla base di licenze o concessioni rilasciate dai sovrani, che in cambio arricchivano il loro potere di un controllo sulle idee che venivano pubblicate21). Questa volta per il legislatore si dimostrato sordo innanzi all'esigenza di adeguamento legislativo, anzi per dirla tutta si rivelato molto pi sensibile alle ragioni degli odierni Causby (e cio gli autori) probabilmente in virt del fatto che in

20

Cfr L. LESSIG, Free Culture. How big media uses technology and the law to lock down culture and creativity, APOGEO, Milano 2005, Introduzione pag. 5-6

11

questo caso era in gioco la possibilit di garantire la permanenza di una fetta di mercato assai rilevante delle opere dell'ingegno, e con un potenziale di crescita sempre maggiore: il mercato di Internet e pi in generale del formato digitale. Se si volesse tracciare una linea interpretativa, si potrebbe azzardare dunque che il legislatore accoglie il progresso preferibilmente in ragione di una reale "capacit di mercato.

Una siffatta presa di posizione ha ben ragione di sembrare ai pi scrupolosi uneccessiva preclusione allutilizzo delle possibilit offerte da Internet e dalle nuove tecnologie digitali: si pensi, solo per fare un esempio, al fatto che in base alle normative emanate in attuazione dei trattati WIPO si rischia di cristallizzare levoluzione tecnologica impedendo la fabbricazione (o comunque il pieno sfruttamento22) di alcuni programmi (magari di per s utilissimi e particolarmente innovativi) che tra le funzioni possibili ne abbiano anche una che comporta o in grado di comportare lelusione di misure tecnologiche di protezione. La sfida del diritto dautore in questo campo dunque quella di trovare il giusto equilibrio tra gli incentivi alla produzione creativa (tipicamente concretizzati nellassegnazione di monopoli) e la repressione della produzione di strumenti potenzialmente dannosi per tali creazioni.

21

Cfr. U.IZZO, Alle radici della diversit tra copyright e diritto dautore , in I diritti sulle opere digitali: copyright statunitense e diritto dautore italiano, CEDAM, 2002, pp. 44-49 22 Cfr. Infra: la precisazione dovuta al diverso tenore delle disposizioni di implementazione dei trattati WIPO nei vari Paesi

12

La soluzione del problema assai dibattuto negli Stati Uniti sin dal 1976, anno in cui si svolta la prima fase del processo23 che rappresenta ancor oggi una pietra miliare del sistema del copyright-, da ricercare non solo nella formulazione di un corpus normativo equo ed equilibrato, ma anche nel modo concreto in cui le regole sono interpretate e messe in pratica dalle Corti. E ai fini di tali valutazioni giova ricordare il proverbio virtus in medio stat, che suggerisce come una analisi che non voglia peccare di incompletezza non possa che considerare sia il punto di vista degli utenti sia quello dei titolari del diritto dautore (o meglio di coloro che si occupano di gestire per loro i diritti patrimoniali24).

Scopo ultimo dellanalisi sar comparando il sistema statunitense con quello europeo e secondariamente anche con quello italiano- definire i pregi e i difetti delluna e dellaltra normativa, e suggerire senza pretese al di l di quella di completezza dellanalisi stessa- latteggiamento che dovrebbero assumere le Corti per uninterpretazione virtuosa della normativa attuale in tema di misure tecnologiche di protezione. Particolare attenzione sar data a tal fine alla casistica giurisprudenziale: anzitutto alle pronunce che hanno fatto da guida negli Stati Uniti, dove, com risaputo, il ruolo della giurisprudenza assume un valore maggiore visto

23 24

Il riferimento al caso Universal Studios v. Sony, 464 U.S. 417, 104 S. Ct. 774, 78 L. Ed. 2d 574 (1984) Ci si riferisce qui alle c.d. collecting soceties,per cui vedi supra nota 18, e alle copyright industries, cio quelle associazioni di produttori (principalmente discografici e cinematografici), che risultano titolari del diritto dautore nella sua accezione economica (mentre il diritto morale resta in capo agli autori, almeno per quanto riguarda il sistema europeo: cfr. infra, cap. 4.1)

13

che il sistema di common law accorda al precedente una forza vincolante25. In un secondo momento verr analizzata anche la giurisprudenza italiana, decisamente pi esigua, con speciale attenzione al caso Playstation : una controversia sulla legittimit della modifica dellomonima consolle, risolta dal Tribunale di Bolzano con due ordinanze (rese in due casi identici) nel 200326 e poi riproposta 2 anni dopo innanzi ad altri giudici dello stesso tribunale, che sono pervenuti a conclusioni diverse con sentenza resa il 28 gennaio 200527; si sottolineer come questultima decisione diverga da quel tipo di interpretazione virtuosa a cui ci si riferiva, e come invece pi recentemente il 20 dicembre 2005 la giurisprudenza abbia colto lopportunit di consolidare linterpretazione proposta dal Tribunale di Bolzano.

25

ci si riferisce al principio dello stare decisis, per cui i giudici debbono conformarsi alla precedente interpretazione di altri giudici qualora debbano decidere casi in cui si ravvisa la stessa ratio. 26 Trib. Bolzano, 31 dicembre 2003, in Foro it., 2004, II, p. 259 con nota di M.CHIAROLLA; in Giur. it., 2004, con nota di M. RICOLFI, Videogiochi che passione!Consoles propriet, modchip e norme antielusione ; in Giur. merito, 2004, p. 552 con nota di L. ROSA BIAN Modifica di playstation e reato di commercializzazione di opera modificata

14

CAPITOLO PRIMO MISURE TECNOLOGICHE DI PROTEZIONE E PROBLEMI CONNESSI ALLA LORO UTILIZZAZIONE

1.1 IL CONCETTO DI MISURE DI CONTROLLO: DEFINIZIONE

Nellanalisi che segue si incentrer lattenzione su quella che considerata in generale la pi efficiente e la principale misura di controllo nel diritto dautore digitale: lutilizzazione delle c.d. misure tecnologiche di prot ezione, ossia dei dispositivi tecnici che sinseriscono tra lutente e lopera come una sorta di inferriata che possibile aprire solo se si in possesso della giusta chiave, consentendo un controllo aprioristico e totale sulle modalit di fruizione dellopera. Tuttavia non si dimentichi che, oltre a queste forme di tutela prettamente tecniche, il diritto dautore pu sempre contare sui metodi per cos dire tradizionali di
27

Trib. Bolzano, 28 gennaio 2005, su Foro It. con nota di M. CHIAROLLA, e in corso di pubblicazione su Diritto

15

controllo di cui ha sempre goduto: e quindi principalmente le sanzioni penali (che come sostengono autorevoli esperti28 hanno sempre occupato una posizione di centralit nella tutela del diritto dautore29) ed i rimedi civilistici30 offerti dalla legge (caratterizzati, oltre che dalla normale funzione compensativa della responsabilit civile, da una funzione restitutoria nei confronti dellordinamento del profitto ingiustamente ricavato dalla contraffazione: il che, se da una parte apprezzabile perch integra la tutela penale sotto il profilo di deterrente ai comportamenti antigiuridici, dallaltra criticabile perch non tiene adeguatamente conto della natura attributiva del diritto dautore e pi in generale della propriet intellettuale 31, testualmente ricollegata anche dal considerando 3 della direttiva 29/2001 del 22 maggio 200132 al diritto di propriet tout court33).

dellInternet con nota di FERRARI 28 Cfr. tra gli altri FABIANI, La centralit della tutela penale nel diritto dautore , in Riv.dir. aut. 1998 pag. 247 e ss. 29 oggi ulteriormente rafforzata dalla recente approvazione della L. 248/00 (Legge 18 agosto 2000, n. 248 ," Nuove norme di tutela del diritto d'autore ") e del DL 140/06 (Decreto Legislativo 16 marzo 2006, n.140 , "Attuazione della direttiva 2004/48/CE sul rispetto dei diritti di propriet intellettuale"), che hanno inasprito le pene ed affiancatovi alcune sanzioni amministrative accessorie 30 Si pensi, per esempio, al rimedio civilistico della confisca del profitto illecito ex art. 240 c.p., che non prevede che il profitto sia consegnato al titolare del diritto dautore. Per unanalisi pi dettagliata della tutela civilistica del diritto dautore, cfr. SIRENA P., Efficienza dei rimedi civilistici alle violazioni di diritto d'autore, in AIDA, 2002, pag. 520 e ss. 31 Un altro rilievo che la dottrina apporta in merito a tali rimedi che si astrae completamente da quel principio che permea il diritto civile secondo il quale lautore di una iniziativa economica antigiuridica obbligato a restituire il profitto netto solo nel caso in cui labbia intrapresa in mala fede (in caso contrario infatti, lordinamento consente di lucrare leventuale plus-valore creato: cfr. TRIMARCHI, Larricchimento derivante da atto illecito, in Scritti in onore di Sacco II, Milano 1994, p. 1149 ss., ID.Larricchimento senza causa, cit. pag. 63); stato poi rilevato anche che viene utilizzato un diverso parametro di valutazione per la risarcibilit del danno non patrimoniale nello specifico settore del diritto dautore: infatti, oltre al classico riferimento al profitto ricavato dallatto illecito, si ravvisa uninclinazione della giurisprudenza a corrispondere una somma idonea a liquidare il c.d. prezzo del consenso, cos come ad impiegare cumulativamente i due criteri: cfr. P.FRASSI, I danni patrimoniali. Dal lucro cessante al danno emergente, in AIDA 2000, pag. 93 e ss , e BURZIO; Il risarcimento del danno da violazione di diritti dautore , in Dir. Ind. 2003, pag. 84 e ss. 32 c.d. European Copyright Directive, dora in poi EUCD 33 Cfr. considerando 3: Larmonizzazione proposta contribuisce allapplicazione delle quattro libert del mercato interno e riguarda il rispetto dei principi fondamentali del diritto e segnatamente della propriet, tra cui la propriet intellettuale, della libert despressione e dellinteresse generale.

16

Pertanto, preso atto che il parlare di misure di controllo alludendo alle sole misure tecnologiche di protezione equivale a ricorrere come peraltro pi o meno inconsapevolmente fa la maggior parte degli autori nellu tilizzo di questo termine allo sfoggio di una figura retorica detta sineddoche34, parso preferibile riferirsi in seguito alle misure di protezione, per essere pi chiari e corretti nella classificazione e non dare limpressione di essere riduttivi o peccare di incompletezza.

1.2 MISURE DI PROTEZIONE: MISURE ANTI-ACCESSO E MISURE ANTICOPIA

Le misure tecnologiche di protezione (che nel corso dellopera saranno chiamate spesso MTP) sono state suddivise (restrittivamente35) dalla dottrina italiana36 ed internazional e37 in due categorie : misure anti-accesso e misure anti-copia. Una premessa va fatta a questo punto per rilevare non solo la inadeguatezza della suddivisione delle misure tecnologiche di protezione38, ma altres limprecisione dei
34

Che consiste appunto nel riferirsi ad un qualcosa di pi grande e completo citandone solo un particolare o viceversa (come avviene nel caso in questione: Misure di controllo al posto di Misure tecnologiche di protezione. 35 Non si pu infatti dire che tutte le misure tecnologiche possano essere ricomprese allinterno delle suddette categorie, poich alcune di esse hanno finalit di vera e propria gestione e negoziazione dei diritti (si pensi ai DRM: cfr. infra, cap. I par. 2) , o altre finalit secondarie (si pensi anche solo al recente caso Sony BMG, un rootkit utilizzato dalla Sony per carpire segretamente dati personali in violazione delle pi elementari leggi sulla privacy: cfr. infra, cap. I par. 3) 36 Cfr, tra gli altri, G. FINOCCHIARO, Misure tecnologiche di protezione ed informazioni elettroniche sul regime dei diritti, in AIDA, 2002, pag. 280 e ss. 37 Cfr. tra gli altri K..J.KOELMAN, The protection of Technological Measures vs. the Copyrights limitations, relazione presentata all ALAI Congress Adjuncts and Alternatives for Copyright , New York, del 15 giugno 2001 e pubblicata in Institution of Information Law at the university of Amsterdam IVIR , al sito http://www.ivir.nl/publications/koelman/alaiNY.html

17

termini utilizzati in questoccasione dal nostro ordinamento, e pi peculiarmente della traduzione come misure anticopia del concetto che pi sapientemente era stato descritto dalla EUCD39 come misure a tutela del titolare dei diritti dautore, dei diritti connessi e del diritto c.d. sui generis40 previsto dalla dir. 96/9 41. Tanto per dare unidea dell imprecisione e della incompletezza del concetto di misure anticopia, basti pensare alla catalogazione come tali delle tecnologie volte ad impedire lattivit di streaming42, la cui violazione non comporta alcuna copia sul disco rigido del computer dellutente. Si pu per sottolineare fin dora come tale imprecisione non sia altro che un segno evidente di come il baricentro della normativa che ha introdotto le misure tecnologiche di protezione del diritto dautore graviti intorno allinteresse preminente

38 39

Cfr. supra, nota 35 Vedi infra, cap. 2 40 Quello sulle banche dati di cui allart. 8 della direttiva in questione 41 Sin da una prima superficiale analisi delle due previsioni normative si pu dunque rilevare la maggiore estensione della tutela rispetto a quella accordata dal Digital Millennium Copyright Act del 1998, che d rilevanza giuridica alle sole misure tecnologiche that effectively protects a right of a copyright owner under this title in a work or a portion thereof (cio utilizzate per proteggere un diritto su di unopera o una sua parte riconosciuto dalla legge sul diritto dautore): ci comporta lassenza di protezione delle MTP utilizzate in associazione alle banche dati, che la legislazione statunitense infatti non contempla tra le opere tutelate di per s (i c.d. information goods, per cui vedi infra cap. 3.2) ma accomuna a tutte le altre opere dellingegno (Cfr. CERINA P., Protezione tecnologica delle opere e sistemi di gestione dei diritti dautore nellera digitale, in Riv. dir. ind., N.1/2002, p. 89.) Altra differenza tra le due tutele che le disposizioni che sanzionano le attivit di circonvenzione nel DMCA richiedono che il contravventore abbia evitato, aggirato, rimosso o danneggiato una misura tecnologica, ment re quelle della EUCD configurano una responsabilit praticamente oggettiva richiedendo la violazione di ogni tecnologia finalizzata ad impedire comportamenti non autorizzati al titolare dei diritti: pertanto stato fatto notare che sarebbe trattata diversamente nei due ordinamenti lipotesi di accesso a materiale protetto da copyright tramite lutilizzo della password di un altro utente senza lautorizzazione di costui. 42 Termine con il quale si indica un metodo di trasmissione di files audio o video in internet: cfr. http://it. wikipedia.org/wiki/Streaming, dove si individuano due tipi di streaming: 1) streaming in memoria, dove i files audio o video sono compresi e memorizzati su un server, quando lutente richiede la visione il file arriva ancora comp resso ed compito del riproduttore eseguire la decompressione del file per renderlo visibile, mentre lutente pu agire sul file con comandi classici come Pause- FFWD-Stop ecc... Di questo tipo dono i flussi streaming di Real video e Real audio, Windows media player, Quick time. 2 ) Streaming audio video dal vivo: simile alla tradizionale trasmissione radio in broadcast, anche in questo caso i file sono trasmessi utilizzando opportune compressioni per rendere i files pi piccoli possibile per non consentito allutente di agire attivamente sui files con i comandi sopra citati.

18

di alcuni gruppi (comunemente chiamati lobbies43) di impedire laccesso alle opere digitali (tant che si parlato44 di una nuova tipologia di contratti, detti per lappunto contratti daccesso): in questo modo si cercato di continuare ad utilizzare nel cyberspazio45 quel modello di tutela del diritto dautore (incentrato essenzialmente sullattribuzione di un diritto di esclusiva46) che ha contraddistinto il nostro sistema sin dalla sua nascita, dimostrando di scegliere dunque, almeno per quanto riguarda il diritto dautore, la teoria di Internet governance che ha escluso la necessit di emanare un nuovo corpus normativo. Si invece sostenuta ladeguatezza delle norme gi esistenti, seppur con qualche adattamento: nel caso in questione per lappunto con il rafforzamento del diritto dautore tramite lapposizione di misure tecnologiche di protezione ed il sanzionamento delle condotte di aggiramento. Il dilemma stato al centro dellattenzione della dottrina nel decennio passato47, con un dibattito originato dalla consapevolezza che la sfida lanciata alla legge dalle tecnologie sarebbe stata sempre pi ricorrente, e che lesito delle molteplici intersezioni tra diritto e tecnologia avrebbe rappresentato uno snodo centrale ai fini della risoluzione di molte problematiche inerenti i pi svariati settori del diritto.

43

Cfr. supra, nota 14 PALMIERI A. e PARDOLESI R. , Gli access contracts: una nuova categoria per il diritto dellera digitale , in Riv. Dir. Priv. 2002, pag. 265; e PALMIERI A. , I contratti daccesso, Roma 2002 45 Cfr. supra, nota 7 46 Per unanalisi pi approfondita si veda IZZO, op. cit. pag. 43 -164 47 Cfr. tra gli altri P.SAMUELSON, op. cit., NIVARRA L. La tutela del diritto dautore in Internet in L. NIVARRA Itinerari di diritto dautore, 2001,pag. 97-114, e PASCUZZI, I diritti sulle opere dellingegno nellera digitale , in I diritti sulle opere digitali. Copyright statunitense e diritto dautore italiano , CEDAM 2002 Introduzione pag. 8-20, e CATARINELLA PF , Appunti comparativi sul diritto d autore in Internet in Riv. Dir. Aut. , 2003 , pp . 343 - 359
44

19

Le misure anti-accesso consentono l'accesso allopera solo ai soggetti autorizzati, e possono applicarsi sia ad un servizio che ad un contenuto. A titolo esemplificativo si possono ricordare: 1) i classici codici daccesso o password, che possono essere richiesti per il singolo bene o servizio o per laccesso ad una determinata area protetta, e sono tuttavi a solitamente sconsigliati perch facilmente eludibili. 2 ) il c.d. watermarking e il c.d. fingerprinting, due sistemi che aggiungono all'opera una sorta di tatuaggio digitale o di marchio digitale (si parla rispettivamente di apposizione di filigrana e di impronta digitale) indelebile, visibile o invisibile per l'utente, al fine di renderla rintracciabile anche dopo uneventuale compressione o trasformazione in altro formato. Questi sistemi, oltre ad essere difficili da aggirare, consentono di rintracciare lopera persino dopo la masterizzazione su un supporto tangibile. Watermarking e fingerprinting possono interagire con altre tecnologie che consentono di identificare e tracciare le copie dei contenuti digitali e gli utenti degli stessi. Il primo tipo di marchiatura elettronica stato il GRId (Global Release Identifier), una versione elettronica dellUPC (Universal Product Code, cio il codice a barre utilizzato per la vendita dei CD). 3) tecniche di crittografia, che presuppongono l'utilizzo della chiave per la decrittazione. Spesso poi le opere criptate sono avvolte in c.d. buste o contenitori digitali (digital envelopes o containers) che contengono informazioni circa luso, il titolare dei diritti e le condizioni duso. Normalmente per non risolvono il problema,

20

perch una volta rimossa la cifratura da chi era autorizzato, l'opera diventa nornalmente accessibile e facilmente applicabile. 4) il c.d. metering system, che registra tutti gli utilizzi di un'opera. 5) le tecniche ECMS (Electronic Copyrights Management System), che identificano le opere, controllano la circolazione del materiale protetto in rete e corrispondono un compenso ai titolari. Esse si basano su un codice detto DOI ( Digital Object Identifier System)48. 6) le tecniche DRMS (Digital Rights Managment Systems, che consentono ai titolari di avere un controllo sulle opere fornendo le chiavi all'utente per rendere possibile leffettuazione delle varie operazioni (tipico sistema utilizzato per gli e-books). Sulla base di quanto detto in precedenza, dunque, si pu sostenere che le tecniche ECMS e DRMS sono da considerare misure tecnologiche di protezione in senso lato, assolvendo anche ad altre funzioni (perlopi economiche) che non sono precipuamente di protezione dei diritti dautore. 7) le c.d. slight modifications, ossia sistemi che consentono la fruizione dellopera piratata solo fino a un certo punto, oltre il quale scattano modificazioni che infastidiscono la fruizione stessa. Sono usati soprattutto nei videogames con lobbiettivo di rendere pi difficile se non impossibile levolversi del gioco ed hanno

48

una stringa alfanumerica univoca composta da un prefisso ed un suffisso, il primo che identifica l'editore presso la directory dove sono raccolte le stringhe ed il secondo costituito da una serie di caratteri e i numeri che identificano le specificazioni relative ad un determinato contenuto dello stesso editore (per unanalisi pi approfondita cfr. R. CASO, Digital Rights Management.Il commercio delle informazioni digitali tra contratto e diritto dautore, Padova, CEDAM, 2004, p.38)

21

il particolare vantaggio che, oltre ad essere difficili da rimuovere, non riescono mai ad assicurare a colui che pensa di averli rimossi di aver eliminato tutti i bugs49 8) sistemi di thumbnail, che permettono allutente di usufruire dellopera protetta solo parzialmente, ad esempio mostrandone solo un frammento, o visualizzandone il contenuto con scarsa risoluzione: il caso per esempio dei samples che vengono offerti su Internet per promuovere lacquisto di libri o Cd musicali. 9) sistemi con data di scadenza, che consentono lutilizzo dellopera solo fino ad una certa data. 10) lutilizzo di programmi spider, che consentono di individuare eventuali infrazioni compiute in rete attraverso la ricerca di siti dove le opere siano messe a disposizione del pubblico senza il pagamento di relativi diritti; qui si tenta dunque di impedire laccesso ex post al materiale protetto, rimediando ad eventuali carenze di protezione precedenti.

Le misure anti-copia, invece, limitano il numero di copie che pu essere effettuato: esempi ne sono il SCMS (Serial Copy Management System) e i sistemi

antidigitalizzazione, che sono posti in essere grazie allautomatica richiesta di utilizzazione di un player proprietario per lutilizzo di unopera digitale tramite il PC (ma oggi si stanno affermando progressivamente anche nei DVD Player di ultima generazione e nei lettori stereo allinterno delle nuove automobili , nonch nei c.d.

49

Cio le anomalie introdotte nel programma: cfr. ERNO JEGES, Turning infringing users into paying customers A new trend in Anti-piracy, in INDICARE Monitor Vol.1, No 6/7, 17 December 2004, p. 139 e ss, reperibile allURL http://www.indicare.org/tiki-page.php?pageName=Downloads

22

smart phones ), e si basano sullinserimento di files che mandano in confusione qualsiasi altro software utilizzato rendendo lopera non perfettamente riproducibile a causa di continui salti e interruzioni, fino ad arrivare in alcuni casi alla completa mancanza di funzionamento. Il primo, in particolare, costitu la soluzione offerta dalla tecnica al contenzioso del 1987 tra la Sony Corporation of USA e le principali associazioni dell'industria dell'intrattenimento, dovuto alla introduzione nel mercato del Digital Audio Tape50. La innovativit di tale soluzione fu tale da provocare nel 1992 lemanazione del capitolo 10 nello US Copyright Act, chiamato Audio Home Recording Act (AHRA) e basato sul sistema anti-copia detto Serial Copy Management System (SCMS). Il sistema introduceva un codice composto da due bandierine (flags) per indicare le informazioni generali sull'opera: una indica se l'opera protetta o meno (a seconda che sia posizionata sullo 0 o sull 1) e l'altra se si ha di fronte loriginale o una copia (con lo stesso criterio di cui sopra). Si badi che le flags differivano dai tatuaggi elettronici attuali perch servivano solo per il corretto funzionamento del sistema anticopia (o meglio: per impedire lottenimento di copie dalla copia), mentre questi ultimi sono in genere integrati in modo tale da gestire le licenze on line e off line delle opere, fornendo le informazioni necessarie che le riguardano.

50

una audiocassetta che per la prima volta permetteva la riproduzione in copie digitali mantenendo costante il livello qualitativo del suono

23

Lo stesso AHRA prevede alla section 1002 che " No person shall import, manufacture, or distribute any digital audio recording device or digital audio interface device that does not conform to : (1) the Serial Copy Management System; (2) a system that has the same functional characteristics as the Serial Copy Management System and requires that copyright and generation status information be accurately sent, received, and acted upon between devices using the system's method of serial copying regulation and devices using the Serial Copy Management System; or (3) any other system certified by the Secretary of Commerce as prohibiting unauthorized serial copying51 e che " No person shall import, manufacture, or distribute any device, or offer or perform any service, the primary purpose or effect of which is to avoid, bypass, remove, deactivate, or otherwise circumvent any program or circuit which implements, in whole or in part, a system described in subsection (a)52". Tra laltro lAHRA introdusse un prelievo (c.d. levy) sulla vendita degli strumenti di riproduzione (2%) e dei supporti vergini per la registrazione (3%), simile a quello gi previsto da molte legislazioni europee.

51

cio che "nessuno deve importare, fabbricare o distribuire uno strumento il cui scopo o effetto principale sia l'elusione di qualsiasi programma o circuito che aiuti il sistema descritto" (il SCMS o un altro funzionalmente equivalente) 52 Cio che nessuno deve codificare la riproduzione digitale di un suono con informazioni inadeguate sulla categoria, lo stato di copyright e lo stato di generazione del materiale fonte della registrazione

24

Degna di nota anche la suddivisione individuata da altri studiosi nel corso di un progetto di ricerca53, nel quale si distinguono le MTP in base alloggetto concreto della protezione nel modo seguente: 1) MTP che controllano laccesso. Allinterno di tale categoria si pu ulteriormente distinguere tra quelle che sono incorporate nellopera e vengono attivate al momento di accesso on line alla stessa, quelle che impongono un controllo sullutente richiedendogli una particolare qualifica (come per esempio il possesso di un decoder), quelle che controllano laccesso ad una copia gi acquisita (ad esempio richiedendo linserimento di password o altri codici identificativi) e quelle che controllano laccesso in altro modo (per esempio richiedendo laggiornamento del software o il suo acquisto dopo un periodo in cui laccesso era sempre stato libero). In proposito va detto che la EUCD non ha chiarito a quale accesso si riferisca, anche se si presume che, data la genericit dei termini utilizzati dalle normative che si prenderanno in considerazione, essa sia applicabile a tutte le categorie elencate. 2) MTP che controllano certi usi (per esempio imponendo il collegamento con altre componenti: il caso della c.d. chiave dongle o c.d. hardware lock, una presa hardware fissata nellinterfaccia di un computer, con lobbiettivo che senza di essa non sia consentito luso di un programma54) 3) MTP che controllano lintegrit.

53

Cfr. IMPRIMATUR, Legal SIG Workshop on the Protection of Technological Measures and Copyright Management Information, 10 october 1998, reperibile al sito www.IMPRIMATUR.alcs.co.uk 54 "an hardware plug to be fixed on the parallel or serial interface of the computer for program use. As program use is only possible in conjunction with the hardware lock a simultaneous program use of one lawful program copy is excluded. Cfr. Increasing Importance of Hardware Locks (Dongles, Keys) in Recent German Case Law , A. RAUBENHEIMER, reperibile al sito http://www.woodmann.com/crackz/Tutorials/Dong_law.htm

25

4) MTP che rendono possibile solo un quantum di accesso o di uso del contenuto.

1.3 UNA PARTICOLARE MISURA DI CONTROLLO: IL DRM

Come si accennato in precedenza, le tecniche di DRM sono solo una categoria pi evoluta delle misure tecnologiche di protezione, in quanto consentono di perpetuare il controllo sullopera anche in una fase successiva allaccesso, e soprattutto impongono allutente lutilizzo di determinati strumenti o determinate modalit. La nozione di DRM data da un esperto del settore55 individuando 4 differenti livelli di azione: 1) la virtual machine, ossia un software eseguito su ambienti di computer vulnerabili e che impiega delle funzioni di controllo per consentire la protezione e gestire laccesso e luso dellinformazione digitale; 2) le impostazioni di controllo, che possono essere fisse, incorporate o esterne. Le ultime due configurazioni sono senza dubbio pi adatte ad assecondare le esigenze dei consumatori in quanto consentono un rapido aggiornamento, ma lultima per contro ha lo svantaggio che di solito si appoggia su un server di rete cui bisogna richiedere ogni volta laccesso (e c il rischio dunque di imbattersi in un sovraccaricamento della stessa ); tuttavia entrambe possono essere perfettamente integrate con tecnologie del primo tipo, come sostanzialmente prassi comune56 degli utilizzatori di DRM; 3) linvio di messaggi,

55

Ci si riferisce a Park in PARK. J. SANDHU R. e SCHIFALACQUA J., Security architectures for controlled digital information dissemination, acsac, p. 224, 16th Annual Computer Security Applications Conference (ACSAC'00), 2000, reperibile al sito http://csdl2.computer.org/persagen/DLAbsToc.jsp?resourcePath=/dl/proceedings/&toc=comp/proceedings/acsac/2000/0 859/00/0859toc.xml&DOI=10.1109/ACSAC.2000.898877 56 E come per esempio fa la Apple combinando lincorporato Fair Play con liTunes music Player

26

tramite canali convenzionali (tipicamente le-mail); 4) il deposito esterno dei dati, utile qualora vi siano dei dati che non sia necessario immagazzinare: per esempio qualora sia necessario garantire laccessibilit del pubblico ai dati ricavati. Strutturalmente parlando invece, le principali componenti tecnologiche che si occupano della protezione persistente dei contenuti digitali sono57: a) DRM

Packager, che si occupa della preparazione di files sicuri tramite tecnologie di encryption; b) DRM Licenser, che si occupa della generazione e distribuzione di licenze duso criptate contenenti le informazioni necessarie per accedere al contenuto e le varie regole duso (ma queste informazioni devono esse re comunque contenute allinterno del DRM Packager se non presente questa componente); c) DRM Controller, che di solito risiede nei client devices (come music players, ebook readers, ecc) e si occupa del controllo dei contenuti protetti; d) IPR Registrer/database, cio un server che disegna gli usi consentiti per ogni opera; e) Unique Number Issuer, responsabile dellidentificazione di ogni singola opera; f) Trusted Third Party (o TTP), responsabile di assicurare la legalit delle operazioni e dellautenticazione delle parti. I sistemi di DRM svolgono oggi principalmente le seguenti funzioni 58: 1) identificazione e descrizione dei diritti di propriet intellettuale; 2) tracciamento delle licenze duso e dellutilizzo effettivo del contenuto; 3) misure tecniche che assicurano restrizioni duso; 4) vendita elettronica di prodotti o servizi; 5) generazione di profitti aggiuntivi dalla relazione individualizzata con il consumatore.

27

Anche se lutilizzo di tali strumenti apporterebbe sotto diversi aspetti un obbi ettivo vantaggio alla contrattazione e alla fruizione delle opere59, vi sinora un ostacolo prevalente su qualsiasi crociata in favore della loro generalizzazione: si tratta di un problema legato agli standards richiesti e conseguentemente alla possibile interoperabilit. Si pensi, per aver unidea del problema, a come nonostante in generale le informazioni viaggino su di un linguaggio standard (c.d. Rights Expression Langage o REL, la cui pi famosa esplicazione eXtended Rights Markup Language o XrML, di ContentGuard ) non sia ancora stato stabilito un linguaggio unico (si possono citare, tra i pi utilizzati, l eXtensible Media Commercial Language , l eXtensible Access Control Markup Language e lOpen Digital Rights Language). La causa della mancata fissazione di standards stata individuata dagli esperti60 in una serie di fattori: la vulnerabilit delle protezioni tecnologiche (che sono sempre aggirabili61: ci rende gli utilizzatori di DRM timorosi e cauti prima di affermare definitivamente quale sia lo standard da imporre su tutto il mercato62), la variabilit dei contenuti digitali (che suggerisce di scegliere un diverso standard di protezione a seconda del tipo di contenuto) ed infine anche la tendenza a far convergere le

57 58

Per unanalisi pi approfondita vedi CASO, op. cit., p. 17. CASO, ibidem 59 In particolare, leliminazione dei costi transattivi e la netta facilitazione e ravvelocizazione nella soddisfazione della domanda dei consumatori: cfr. WIPO. A Guide to Digital Rights Management, pag. 4, reperibile al sito http://www.dcita.gov.au/drm/asset/16/upload/DRM_Guide2.pdf., e PALMIERI, op. cit. pag. 262 60 Cfr. R. CASO, op. cit., p. 33, e KHARE REAGLE, Rights Management,Copy Detention and Access Control, 2001, reperibile al sito www.w3.org/IPR/work/NRC-v1.htm 61 E corretto infatti affemare che lefficacia concreta si misura pi che altro sui costi e sui tempi necessari all'aggiramento (e non sulleffettivo raggiungimento del risultato, che agli occhi dei pi navigati appare come un utopia)

28

differenti tecnologie digitali su standard comuni a tutti gli strumenti (poich ci richiede standard pi specifici e complessi, e rende cos lassestamento su un linguaggio comune ai vari operatori sempre meno probabile). Si tenga poi presente il fatto che spesso gli standard sono utilizzati a fini anticoncorrenziali: ad esempio imponendo uno standard de facto per l'acquisizione o il mantenimento del potere di mercato (obbligando cos i concorrenti ad una c.d. bandwagon standardizaton) o concordando con altre imprese la condivisione di un unico standard per creare delle barriere all'entrata. Un simile utilizzo dei DRM ed in generale delle MTP pu finire per per essere sanzionato dalla disciplina antitrust: in particolare, in base allistituto del copyright misuse63, una cui specifica applicazione lutilizzo del copyright in maniera tale da configurare un abuso di posizione dominante. Tuttavia la Corte di Giustizia delle Comunit Europee ha chiarito64 che tale figura si pu riscontrare solo in circostanze eccezionali, ad esempio qualora una parte impedisca laccesso ad informazioni essenziali allo sviluppo di un nuovo prodotto alla concorrenza e non sia disponibile alcun sostituto. La dottrina statunitense65 invece ha precisato in proposito che

62

Per capire il dilemma di fronte a cui si trovano tali imprenditori, va considerata la circostanza che una protezione molto efficace ha di solito lo svantaggio di essere poco fruibile, perch necessita di istruzioni pi complesse e dunque non consente una semplice compressione ed una generale malleabilit dei files 63 Cfr. infra e CASO, Modchip e diritto dautore. La fragilit del manicheismo tecnologico nelle aule della giustiz ia penale, in Riv.Cyberspazio e diritto, 2006, pag. 192 e 203; una recente decisione della Corte dappello statunitense ha deciso poi che tale figura comprende anche i casi in cui, sebbene la legge antitrust non venga violata, si tenti di controllare tramite contratto unarea al di fuori del copyright: cfr. Lasercomb America Inc. v. Reynolds, 911 F 2d 970 (4th Cir 1990) , e infra, cap 5.2
64

con le cause riunite C-241 e 242/9IP, Radio Telefis Eireann (RTE) and Independent Television Publications Ltd (ITP) v Commission of the European Communities, in European Court reports 1995 Page I-00743, e T-504/93 Tierc Ladbroke SA v Commission of the European Communities, in European Court reports 1997 Page II-00923
65

D.BURK, Anti-Circumvention Misuse. How I stop Worrying and love the DMCA, IEE Technology and Society Magazine Summer 2003,pag 45

29

bisognerebbe provare la violazione della legge antitrust o lestensione del monopolio offerto dal copyright oltre il suo scopo, oppure la violazione di disposizioni di ordine pubblico della copyright law. La linea di confine dunque molto sottile: un accordo di interoperabilit pu essere un accordo utile per il mercato e la sua efficienza, permettendo di eliminare i c.d. switching cost 66 in termini di tempo e di denaro che il consumatore deve sopportare. Ma non appena lintesa varca la soglia dellefficienza, e comincia invece ad essere unastuta modalit di porre barriere allentrata, ecco che si trasforma in un atto di concorrenza sleale67. Tra le intese che sono collocate in questo limbo tra lecito ed illecito, professando di favorire linteroperabilit, va ricordato il recente movimento del Trusted Computing (TC): cio il coordinamento di alcune iniziative da parte di imprese leader nel settore dellhardware e del software (precisamente: Compaq, HP, IBM, Intel e Microsoft), partito dalla proposta della Trusted Computing Platform Alliance (TCPA) con l'obiettivo di sviluppare e diffondere specifiche per standards aperti finalizzati alla produzione di sistemi con l'architettura Trusted Computing . Tale proposta,

nonostante ad una prima analisi sembri alludere (parlando di standards aperti) ad una generica interscambiabilit delle specifiche in questione, in realt comporta la
66

Costi di riconversione , ossia di passaggio da uno standard ad un altro , che se troppo alti sono idonei a causare il concreto lock in dellutente. Una completa classificazione di tali costi contenuta in P KLEMPLERER, Competition when consumers have switching costs: an overview with applications toindustrial organizations,macroeconomics and international trade, 62 Economic Reviews 215 (1995), in cui si individuano I seguenti costi: 1) bisogno di compatibilit con le dotazionii tecnologiche di partenza. 2 ) costi transattivi per cambiare fornitore. 3 ) costi necessari per imprare lutilizzo di un prodotto di una nuova marca. 4 ) costi in termini di incertezza per la quan tit di prodotti non collaudati o testati. 5 ) perdita di vantaggi in termini di sconto o altra procedura di fidelizzazione adottata con i clienti. 67 Cfr. M.GRANIERI in GRANIERI e R. PARDOLESI, Propriet intellettuale e libera concorrenza: liasons dangeouses e convergenze finalistiche, in Foro It, 2003, V, 193-195

30

diffusione di elementi in grado di essere incorporati solo su alcune piattaforme, periferiche e dispositivi, e dunque alla concreta negazione dellinteroperabilit con gli altri operatori del mercato. La proposta si giustifica affermando di soddisfare l'esigenza di rendere pi sicuri la conservazione dei dati, le prassi del business online ed i contratti del commercio elettronico, garantendo la funzionalit del sistema, la privacy ed i diritti individuali68: ci consentirebbe infatti lo sviluppo di un'unica infrastruttura basata su standard comuni tra marche che garantiscono una certa affidabilit, e dunque una maggiore sicurezza per lutente. Tuttavia lavvio di tale strategia e la minaccia sempre pi concreta di diffonderla su grande scala hanno fatto sorgere critiche sempre pi aspre: a cominciar dal fatto che un simile sistema richiede la certificazione di ogni componente hardware e software, spostando cos il controllo del sistema informativo dallutente al certificatore69. Un altro progetto volto allinteroperabilit il progetto Minerva70, finanziato dalla Commissione Europea nell'ambito del programma IST (tecnologia per la societ dell'informazione) e del quinto programma quadro di ricerca e sviluppo tecnologico, e volto a delineare possibili soluzioni che consentano di raggiungere un equilibrio tra fruibilit universale del patrimonio culturale e scientifico e tutela dei diritti. Il progetto dovrebbe essere attuato tramite iniziative promosse dai gruppi dei rappresentanti nazionali nominati dalle autorit nazionali preposte alla cultura nei paesi dell'Unione Europea. In Italia ci ha comportato l'emanazione della Carta di

68 69

Cfr. CASO, prima op. cit., pag. 44 e ss Ibidem

31

Parma, composta da dieci articoli, nei quali si prescrive: 1) un uso intelligente delle nuove tecnologie. 2) la diffusione della cultura e della conoscenza. 3) l'accessibilit di archivi digitali, in linea con gli standard internazionali (come ad esempio le raccomandazioni prodotte dal consorzio W3C e da altri organismi operanti nel settore). 4) una creazione di elevati standard qualitativi nelle applicazioni web culturali e scientifiche. 5) l'incontro di un giusto equilibrio tra i diritti di propriet intellettuale e il diritto alla riservatezza. 6) l'adozione di linee guida tecniche e standard aperti per consentire l'interoperabilit. 6) la definizione di una struttura tecnica coordinata a livello europeo per l'accesso alle risorse in un contesto multilingue. 7) la promozione di attivit di raccolta di dati in ciascun paese partecipante e la pubblicazione i rapporti regolari sui risultati (c.d. benchmarking). 8) una cooperazione a livello nazionale, europeo ed internazionale. 9) la possibilit di allargamento a tutti i paesi interessati. 10) la costruzione di un futuro insieme, in prima linea verso la societ della conoscenza. Indubbiamente si spera in unevoluzione del mercato verso questo secondo modello, come dovrebbe risultare favorito tra laltro dallapposita previsione in tutti gli ordinamenti di uneccezione al divieto di elusione di misure tecnologiche poste a tutela dei software per gli utilizzi necessari ai fini di ottenere la interoperabilit71.

1.4 TATUAGGI ELETTRONICI E PRIVACY

70

Citato da MINISTERO PER LINNOVAZIONE E LE TECNOLOGIE, Digital Rights Management, Relazione informativa, reperibile al sito http://www.interlex.it/testi/pdf/drmfull.pdf. 71 Cfr. infra, cap 3.1 e 4.2

32

Si parlato prima di watermarking e fingerprinting riferendosi alle misure di protezione. Volendo essere pi precisi, per, la catalogazione pi corretta sarebbe quella che li colloca allesterno di tale categoria: infatti questi sistemi nel loro normale funzionamento si avvalgono dellapposizione di informazioni relative allopera, tra cui in primo luogo quelle che a livello normativo sono state definite informazioni sul regime dei diritti e che sono state appositamente disciplinate in maniera separata dalle c.d. misure tecnologiche di protezione. Tuttavia bene precisare che anche tali informazioni, ove correlate con uno specifico sistema automatico volto alla concessione di licenze in base al rilevamento nellopera e nellutente di determinati estremi, consentono di limitare e giustificare laccesso allopera stessa; dunque da questo dato e dalla consapevolezza dellaffermazione di questa prassi che deriva linclusione di cui sopra. Il problema maggiore suscitato dal loro utilizzo stato per ravvisato da alcuni studiosi72 nella compatibilit con la normativa sulla privacy: infatti lapposizione delle informazioni sulle opere e soprattutto lestrapolazione delle informazioni dagli utenti che ne usufruiscono o si accingono ad usufruirne consente alle case produttrici di software ed alle societ intermediarie nella fruizione delle opere digitali di

acquisire una serie di dati che (a seconda delle diverse discipline nazionali di volta in volta considerate) possono o non possono essere acquisiti senza il preventivo

72

Cfr. tra gli altri D.MULLIGAN, Digital Rights Management and Fair Use by Design (Guest Editor), COMMUNICATIONS OF THE ACM, Vol. 46, No. 4, pp. 31-33 (2003), How DRM-based Content Delivery Systems Disrupt Expectations of Personal Use (with John Han and Aaron J. Burstein), Proceedings of the 2003 ACM

33

consenso dellinteressato, e possono essere utilizzati solo seguendo determinate modalit di trattamento. Questo a dire il vero anche uno dei problemi maggiori suscitati dalla generalizzazione degli strumenti di DRM, essendo innegabile che a livello pratico risulta assai frequente (se non addirittura costante) lintegrazione di tali strumenti con la tecnica dei tatuaggi elettronici, soprattutto nellottica di gestione delle licenze delle opere. Un caso che ha recentemente posto lattenzione su questa problematica stato quello del Sony BMG: trattasi di un rootkit73 innestato automaticamente (tramite Autorun74) e celatamente dalla Sony BMG nei Computers utilizzati per leggere un CD della stessa casa editrice: il procedimento ha lo scopo di rendere invisibile un sistema di Digital Rights Management chiamato XCP (Extended Copy Protection) anchesso installato dal CD audio, il quale a sua volta ha lo scopo di impedire allutente di produrre copie non autorizzate del CD stesso. Va notato per che contemporaneamente la misura tecnologica imposta ha un effetto preclusivo anche sulle possibilit di conversione di formato e di strumento, e sulla possibilit di creare copie di back up75.

Workshop on Digital Environment, Washington, DC, p. 77-89 (2004).e P.SAMUELSON, Digital Rights Management [and, or, vs.]the Law, in 46 Comm. ACM (2003) 73 un complesso e sofisticato insieme di meccanismi software il cui obiettivo quello di cancellare da un computer le tracce della presenza di se stesso e solitamente di qualche altro agente attivo, spesso un programma che installa automaticamente un trojan horse (letteralmente cavallo di troia, un particolare tipo di virus con la peculiarit che in grado di contagiare in brevissimo tempo tutti i computer di una rete) o un altro malfare (letteralmente mal funzionamento, il termine suole indicare qualsiasi componente in grado di danneggiare il sistema informatico) 74 Una funzionalit di Windows che legge automaticamente i Cd non appena inseriti nel computer 75 Per unanalisi pi approfondita vedi LIBRARY OF CONGRESS Copyright Office, 37 CFR Part 201, RM 2005-11: Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies , commentato da E.W. FELTEN e J.A. HALDERMANN

34

In questo caso, oltre alla illiceit dello stesso procedimento di installazione76 (aggravata dalla circostanza che lo stesso DRM conteneva degli elementi pericolosi poi definiti come malware dalle maggiori aziende specializzate in antivirus e persino dalla Microsoft77) rileva il fatto che78 il player installato da Sony (lunico strumento mediante il quale si pu ascoltare il CD protetto) si connette mediante Internet al sito della stessa ogni volta che viene eseguito un brano musicale, scambiando con esso dati in forma cifrata (informazioni atte a tracciare il comportamento dellutente): ci in violazione delle pi elementari norme della privacy del nostro sistema. Pur essendo questo solamente un caso particolare da considerare fortunatamente ancora fuori dalla norma, i DRM sono comunque da ritenere come uno strumento non privo di insidie per il consumatore79, e difficilmente compatibile con le normative sulla privacy: per evitare la frizione tra le due normative bisognerebbe probabilmente acquisire la prassi commerciale di informare lutente sulle modalit di acquisizione dei dati e sulle finalit di trattamento a cui sono sottoposti, subordinando al suo consenso leffettivit delle transazioni online che fanno uso di tali strumenti. Sembrerebbe dunque che il mercato stia andando in un certo senso verso lintegrazione nel (o a volte addirittura la completa sostituzione del) corrispetti vo

76

Sufficiente per configurare il reato di accesso abusivo al sistema informatico ex art. 615 ter cp: in ragione di questo che il 4 novembre 2005 ALCEI (Associazione per la Libert nella Comunicazione Elettronica Interattiva) sporgeva una denuncia al Nucleo antifrode telematica della Guardia di finanza 77 a detta del suo responsabile dellAntimalware Technology Team 78 stando a quanto dichiarato nel suo blog da Russinovich, uno dei massimi esperti indipendenti sul funzionamento interno dei sistemi Windows, che casualmente nel corso di una ricerca sui c.d. rootkit diventa lo scopritore e di conseguenza il primo delatore del fenomeno descritto 79 CAMMARATA M., Contenuti sottochiave:XCP solo la punta dell'iceberg, reperibile al sito http://www.interlex.it/copyright/iceberg.htm

35

pagato dallutente per la fruizione delle opere dellingegno con la cessione di un quantum di riservatezza 80. Tale complicazione era ben conosciuta dal legislatore europeo sin dal momento della emanazione della direttiva EUCD, visto che al considerando 57 si prevede che "le misure tecnologiche devono presentare meccanismi di salvaguardia della vita privata che rispettino i dettami della direttiva 95/46/CE81.

Un altro problema legato alle tecnologie DRM che invece spesso sottovalutato la mancanza di trasparenza, e dunque la difficolt di comprensione da parte dell'utente delle regole specifiche dei DRM: infatti spesso tali sistemi sono integrati con le condizioni generali di contratto che disciplinano l'utilizzo del software di lettura del contenuto digitale, quelle che disciplinano l'utilizzo del contenuto digitale e quelle che disciplinano l'utilizzo dei siti Internet dove si acquisiscono i contenuti; inoltre si consideri che spesso il DRM implica differenti rapporti e controparti contrattuali, a cui corrispondono differenti condizioni generali di contratto. pertanto assai raro che l'utente, seppur dotato di una intelligenza ed abilit informatica sopra la media ed una sufficiente capacit di comprendere le questioni legali, riesca a (o per lo meno abbia il tempo e la voglia di) venire a capo al groviglio di regole che gli si presenta e possa

80

tra laltro senza possibilit di negoziazione, cos come accade il pi delle volte per i contratti online (anche riguardo alle altre condizioni contrattuali). 81 Direttiva del Parlamento europeo e del Consiglio del 24 ottobre 1995, relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali

36

comprendere appieno l'accordo che sta sottoscrivendo nel momento in cui clicca OK o Accetto in fondo alla pagina o alla serie di pagine visualizzate82.

1.5 DIRITTO DI ACCESSO E TUTELA DEL DIRITTO DAUTORE

Tra i problemi derivanti dalla generalizzazione degli strumenti di DRM a cui si faceva riferimento pocanzi non si pu trascurare quello che sembra il punto critico di legittimit di tali tecnologie e delle loro possibilit concrete di utilizzazione ad avviso dei pi sensibili osservatori in materia: il rispetto del c.d. diritto di accesso. Il diritto in questione solitamente definito come quel diritto di accedere allopera concesso dalla legge ai titolari di eccezioni al diritto dautore: indica dunque principalmente leffettiva praticabilit delle c.d. utilizzazioni libere83 che siano state previste ex lege ,o che nel diritto americano siano eventualmente giustificate dalla giurisprudenza entro la categoria del c.d. fair use84. Secondo alcuni85, tuttavia, tale diritto si espanderebbe fino ad abbracciare il diritto di informazione ed altri diritti costituzionalmente protetti, che dovrebbero risultare superiori in un bilanciamento volta per volta operato dalla Corte costituzionale: si
82

Per unanalisi pi approfondita della asimmetria informativa che accompagna le tecnologie DRM, cfr. CASO, prima op. cit. pag. 114 83 Detti anche usi legittimi, sono quelle modalit di fruizione dellopera non coperte dallesclusiva del diritto dautore (per lo meno secondo il disposto della legge; tuttavia si rileva qui proprio come di fatto spesso questultimo sia contrastato dallestensione oltremisura del monopolio dellautore, resa possibile dalla pposizione delle misure tecnologiche di protezione ) 84 una eccezione di carattere generale accordata dalla section 107 del US Copyright Act ; tuttavia va tenuto ben presente che rispetto alle nostre utilizzazioni legittime qui lesenzione opera ex post -cio come giustificazione alla supposta violazione del diritto dautore- e non automaticamente, ma solo in virt della decisione in merito di una Corte. Per una dettagliata menzione degli elementi rilevanti ai fini di tale giustificazione, cfr. infra nota 91 85 Vedi G. MAZZIOTTIIl diritto dautore comunitario nel nuovo ambiente digitale , in Riv. Cyberspazio e Diritto 2006, pp. 31 e ss.

37

pensi, ad esempio, al diritto allinsegnamento e alla libera manifestazione del pensiero, questultimo assai frequentemente invocato negli Stati Uniti nel sostenere (come si vedr meglio in seguito86) la incostituzionalit del Digital Millenium Copyright Act del 28 ottobre 1998 (dora in poi DMCA). Tuttavia, nel caso in cui si ritengano non rispettati alcuni diritti tutelati a livello costituzionale, si dovrebbe aspettare (e al massimo sollecitare) il sollevamento di una questione di legittimit costituzionale, e rimettersi al sindacato della Corte (che insieme al legislatore lunica istituzione abilitata al bilanciamento di cui sopra ): pertanto una definizione di diritto daccesso che ricomprenda anche lesercizio di tali diritti sembrerebbe fin troppo ottimistica, e non attuale. Tali diritti, in concreto, possono essere anche marcatamente in conflitto con lesclusiva daccesso su cui sembra essere incentrata oggi la tutela del diritto dautore87, ma la loro protezione invocabile solo nel momento in cui risultino tutelati dalle eccezioni allo stesso diritto dautore previste dai singoli Stati Membri: un esempio nella nostra legge sono appunto le eccezioni in materia di didattica, ricerca scientifica e critica88. Nel contesto digitale il diritto di accesso sembrerebbe assai limitato nella sua portata, in virt del fatto che viene stabilito ex ante tramite le misure tecnologiche di protezione quale accesso debba essere considerato legittimo e quale al contrario non meriti tale considerazione; in un certo senso dunque si pu affermare in tale contesto

86 87

Cfr. infra, cap. 4 Per unaccurata analisi della categoria, cfr. PALMIERI, op.cit.

38

che le misure tecnologiche hanno la presunzione di sostituirsi provvisoriamente alla Corte Costituzionale nelleffettuare il giudizio di bilanciamento di cui supra. Tale sostituzione comporta la imposizione da parte degli autori delle proprie ragioni con la forza (della tecnologia, per lappunto) e la conseguente impraticabilit -almeno prima facie- delle utilizzazioni libere: infatti la modalit attraverso la quale viene assicurata la permanenza di tali eccezioni al diritto dautore appare, in entrambi i sistemi89, non esente da critiche. Tant che oltreoceano (nonostante nel sistema statunitense siano previste apposite eccezioni alla illiceit dellaggiramento di misure tecnologiche di prot ezione) stato sostenuto che if fair use exist, fair access does not90 e che di fatto sia stata completamente stravolta la prassi di applicazione della dottrina del fair use91: se in

88

Lart. 70 della L. 633/41 prevede infatti uneccezione per i riassunti, la citazione e la riproduzione di brani o parte di brani o parti di opera per uso di critica o discussione o ai fini di insegnamento o di ricerca scientifica. 89 Senza voler poi soffermarci in questa sede sullestrema incertezza a cui si affida il legislatore italiano: egli infatti seguendo il suggerimento dellart. 6.4 della EUCD ha previso nellart. 194 l.d.a. che le modalit di fruizione delle eccezioni siano concordate tra titolari del diritto dautore e beneficia ri delle eccezioni previa richiesta di questi ultimi.In caso di insuccesso degli accordi tra aventi diritto e beneficiari delle varie associazioni di categoria, bisogner comunque ricorrere obbligatoriamente al comitato di conciliazione ex articolo 190 l.d.a. e solo in caso di fallimento dell'apposita procedura si potr intentare una causa in sede giudiziale per far valere la propria eccezione. Pertanto la lentezza del processo che permette ai beneficiari di vedersi concretamente messi in condizione di porr e in essere lutilizzo rischia di svuotare di significato laffermazione di alcune eccezioni, come per esempio quelle alla critica e alla parodia, che sono connotate da un alto tasso di obsolescenza:Cfr. CASELLATI, op. cit. pag.369 -370
90

Cos DE WERRA in The Legal System of Technological Measures of Protection under the WIPO Treaties, the Digital Millennium Copyright Act , the European Union Directives and other National Laws (Japan, Australia), scritto presentato all A.L.A.I. Congress Adjunct and Alternatives for Copyright, New York 2001, pag. 15 reperibile al sito: http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0CDgQFjAC&url=http%3A%2F%2Fw ww.alaiusa.org%2F2001_conference%2FReports%2Fdewerra.doc&ei=NkB7UPvxI8PO0QGimoGABA&usg=AFQjCNG2S6rI sQFBRyo8WQeH-awQqBk6lQ&sig2=BWfeN9UtlOBkx4-dbaAxCQ. 91 che ai sensi dell'articolo 107 viene valutato alla luce di quattro fattori: 1 ) lo scopo ed il carattere dell'uso non autorizzato: a tal fine rilevante la natura commerciale o meno. 2 ) la natura dell'opera usata senza autorizzazione: a tal fine si consideri come sia irrilevante l'uso di alcune opere quali per esempio quelle contenenti elementi della realt fattuale -come articoli di cronaca o elenchi telefonici- e quelle gi divulgate sul mercato e per cui gli autori abbiano gi avuto un ritorno economico. 3 ) La quantit e rilevanza delle porzioni dell'opera usata senza autorizzazione a conti a tal fine va considerata la proporzionalit con le effettive necessit del soggetto non autorizzato. 4 ) l'effetto dell'uso non consentito sul mercato potenziale dell'opera

39

passato, in base alla decisione resa nel caso Sony92, ricadeva sul titolare del copyright lonere della prova dellinfringement (ossia della effettiva violazione del diritto dautore), ora93 sar chi vuole avvalersi del fair use a dover convincere il Librarian of Congress94 sulleffettiva fairness dellutilizzo95. Infatti la missione di questistituzione che rappresenta listituzione culturale federale pi antica del Paese- to make its resources available and useful to the Congress and the American people and to sustain and preserve a universal collection of knowledge and creativity for future generations96, e in particolare nel campo delle misure tecnologiche di protezione tale compito legislativamente tradotto nelle attivit di: 1) make the determination in a rulemaking proceeding for purposes of subparagraph (B) of whether persons who are users of a copyrighted work are, or are likely to be in the succeeding 3-year period, adversely affected by the prohibition under subparagraph (A) in their ability to make noninfringing uses under this title of a particular class of copyrighted works 97. 2 ) publish any class of copyrighted works for which the Librarian has determined, pursuant to the rulemaking conducted under subparagraph (C), that noninfringing uses by persons who are users of a copyrighted work are, or are likely to be, adversely affected, and the prohibition

92 93

464 US 417, 104 S. Ct. 774, 78 L. Ed. 2d 574 (1984),e vedi. Infra cap. 4.3 Vedi per esempio il caso Universal City Studios Inc., v. Reimerdes, 82 F. Supp. 2d 211; 2000 U.S. Dist. LEXIS 906; 53 U.S.P.Q.2D (BNA) 1780 94 ossia il direttore della Biblioteca Nazionale del Congresso: trattasi di una figura peculiare del sistema in questione e nominata con incarico vitalizio dal presidente del Congresso previa consultazione e consenso del Senato 95 Cfr. J.E.COHEN, WIPO Copyright Treaty Implementation in the United States: Will Fair Use Survive ?, in EIPR, 1999, pag. 236 e ss. 96 Vedi http://www.loc.gov/about/ 97 individuazione ogni tre anni (ma inizialmente solo dopo il decorso di un period o di due anni) delle categorie di utenti meritevoli dellesenzione in quanto penalizzati a causa delle misure antiaccesso nella possibilit di mettere in atto utilizzazioni legittime: vedi section 1201 (a) par. (1) subpar. (C)

40

contained in subparagraph (A) shall not apply to such users with respect to such class of works for the ensuing 3-year period98; Si potrebbe in ultima ipotesi sostenere che si tratta di una diversa modalit di applicazione del fair use, operante per le opere protette da misure tecnologiche. Tuttavia si fatto notare99 che lambito operativo del fair use risulta in verit molto pi ampio, in quanto esso in grado di essere applicato potenzialmente a tutti i tipi opere e non solo a quelle positivamente individuate dal Librarian. Inoltre, i fattori determinanti lesenzione sono concettualmente diversi: visto che le opere dovrebbero corrispondere ad una class of works , saranno rilevanti le caratteristiche intrinseche delle stesse e non la condizione degli utilizzatori o la natura delluso100. Un compito analogo a quello della Library of Congress stato affidato dalla Direttiva 29/2001101 alla Commissione, chiedendole di analizzare ciclicamente gli effetti della legislazione per suggerire eventuali cambiamenti; in proposito per appare evidente come il legislatore europeo sembri preoccuparsi molto pi di raggiungere un livello sufficiente di protezione dei diritti dautore piuttosto che di garantire la praticabilit degli usi legittimi102.

98

pubblicazione di ogni tipo di opere per cui nellemanazione delle regole di cui sopra risulti essere penalizzato o probabilmente penalizzato il fair use vedi section 1201 (a) par. (1) subpar. (D) 99 Cfr. IMPRIMATUR, Legal SIG Workshop on the Protection of Technological Measures and Copyright Management Information, 10 october 1998, reperibile al sito www.IMPRIMATUR.alcs.co.uk , pag. 29 100 Cfr. M. FALLENBOCK, On the Technological Protection of Copyright: The Digital Millennium Copyright Act, the European Community Copyright Directive and Their Anticircumvention Provisions, in International Journal of Communications Law and Policy, Issue 7, Wnter 2002/2003 pag 24 (dove per chiarire si fa la distinzione tra eccezioni relative ai film contenuti nei DVD ed eccezioni relative all' intera categoria cinematografica 101 Ex art. 12 102 Come viene lasciato intendere dallordine di esposizione dei concetti contenuto nella terza frase dellart. 12.1: Nel caso dell'articolo 6 essa esamina in particolare se tale articolo offra un livello sufficiente di protezione e se l'uso di efficaci misure tecnologiche abbia ripercussioni negative sugli atti consentiti dalla legge.

41

Va rilevato quindi che, lasciando tale potere di decisione sulla presunta legittimit degli usi (altrove103 definito di autotutela) nelle mani dei fornitori di contenuti (c.d. content provider) si incorre nel rischio di valutazioni arbitrarie che operino indipendentemente dalla legge, e addirittura in certi casi che rendano impossibile qualsiasi libera utilizzazione (essendo prassi comune limporre indiscriminatamente a tutti gli utenti il pagamento di una somma per il rilascio dellautorizzazione). Inoltre c il rischio che con i DRM si attui un controllo perpetuo dellaccesso allopera, in contrasto con il limite di durata del diritto dautore 104: quindi il diritto di accesso sarebbe limitato non soltanto in una prospettiva per cos dire sincronica o orizzontale ma anche in quella diacronica o verticale. Parte della dottrina105 ha rilevato come tale problema possa essere risolto considerando la disposizione di cui allart. 12.2. della EUCD (in virt del quale La tutela dei diritti connessi ai sensi della presente direttiva non pregiudica e non incide in alcun modo sulla tutela del diritto dautore) come una disposizione imperativa riferita al diritto dautore in senso lato, e legata dunque anche ai diritti connessi ed a tutte le situazioni correlate (incluse quindi le eccezioni), dotata di effetti diretti e volta a chiarire ci che a differenza del DMCA (che sar analizzato nel capitolo 4) -

103

C.ERCOLANO, Diritto dautore:dalla tutela giuridica allautotutela tecnologica delle opere dellingegno, in Autore on Line (30/04/04) reperibile al sito http://www.autoreonline.net/CIVILE/7.htm e G. SPEDICATO , I Digital Rights Mangement Systems tra produzione e diffusione di opere dellingegno . Quale nuovo assetto per il diritto dautore?, p. 10, reperibile al sito http://www.ciberspazioediritto.org/articoli/spedicato.pdf. 104 In base alla Direttiva 93/98/CEE del Consiglio del 29 ottobre 1993. Per gli Usa invece vedi US Copyright Act, section 302- 304 105 T. HEIDE, Copyright in the E.U. and United States What Access Right?, in European Intellectual Property Review 2001, pp. 469 ss.,

42

la stessa direttiva si dimenticata di chiarire nellattribuire una protezione giuridica alle MTP. Tuttavia questa pare uninterpretazione quanto meno forzata; altra autorevole dottrina106 ha rilevato addirittura come in realt i suddetti confini al potere discrezionale dellautore non siano vere e proprie eccezioni, ma vadano considerati come risultanza del bilanciamento dello ius excludendi alios caratterizzante la propriet107 con altri interessi parimenti fondamentali tutelati dalle Costituzioni democratiche. A parte questisolata voce, tuttavia, la maggior parte della dottrina continua a considerare le esclusive dautore come la norma, e le utilizzazioni libere come leccezione: quanto fa anche lo stesso Accordo TRIPS108, che ha ideato il famoso three step test per mantenerle tali. Sullanaloga espressione contenuta nel DMCA (Nothing in this law shall interfer with fair use109) hanno espresso la loro opinione le Corti statunitensi sostenendo che tale difesa non sarebbe tecnicamente intaccata, ma solo resa irrilevante dal fatto che i titolari del copyright possono intentare una causa indipendentemente dalla violazione del copyright. Anche in questo caso per si pu appuntare uneccessiva forzosit dellinterpretazione, che in concreto viene facilmente smontata dalla constatazione

106 107

V. M DE SANCTIS, Misure tecniche di protezione e libere utilizzazioni , in Dir. aut., 2oo3, pag. 4 Anche se in realt per quel particolare tipo di propriet che la propriet intellettuale bisognerebbe parlare pi di uno ius includendi omnes: cfr, R. PARDOLESI e M. GRANIERI in Propriet intellettuale e concorenza: convergenza finalistica e liaisons dangereuses, in Foro it., 2003, p. 193-199 108 Trade Related Aspects of Intellectual Property Rights , parte del trattato WTO: si tratta di un accordo riguardante gli aspetti commerciali dei diritti di propriet intellettuale, ratificato in seno alla WTO al termine dei negoziati detti Uruguay Round (perch iniziati a Punta del Este in Uruguay il 20 settembre 1986) e sottoscritto il 15 aprile 1994 109 Cfr. section 1201 (1)

43

che nel diritto statunitense vi una vera e propria facolt di imp edire laccesso in capo ai titolari del copyright110. Uninterpretazione recente ma purtroppo ancora isolata arrivata a negare la validit di un simile paracopyright111, sostenendo che lazione intentata per violazione di MTP non pu avere successo se non si dimostra lesistenza di una correlata violazione del copyright112. Tuttavia si trattava in realt di casi in cui le MTP erano utilizzate come pretesto per perpetrare la posizione dominante sul mercato113, e dunque la giustificazione appare inquinata da valutazioni esorbitanti la pura e semplice concezione del fair use (e conseguentemente del diritto dacccesso) nellambito digitale.

110

tuttalpi sarebbe consentita lelusione a quei pochi che sono tecnicamente dotati dei mezzi per byepassare le M TP, come si vedr in seguito: cfr. infra, cap. 4.2 111 Per una definizione di paracopyright e copyright misuse, cfr. infra, cap. 5.2 112 Ci si riferisce al caso Lexmark Intl Inc. v. Static Control Components Inc . , F.3d 522 ,6th Cir. 2005 (in cui la Corte disse che lattento equilibrio che il Congresso aveva cercato di stabilire tra the interests of content creators and information users sarebbe vano qualora si potesse potesse applicare le anticircumvention provisions ad attivit che non agevolino la violazione di copyright) e al caso Chamberlain v. Skylink , 381 F.3d 1178 , Fed. Cir. 2004, (per cui vedi infra in nota 398)

44

CAPITOLO SECONDO AFFERMAZIONE DELLA PROTEZIONE DELLE MISURE

TECNOLOGICHE NEL CONTESTO INTERNAZIONALE

2.1 IL CONTESTO INTERNAZIONALE PRECEDENTE ALLEMANAZIONE DEI TRATTATI WIPO DEL 1996

La predisposizione di norme a tutela delle protezioni tecnologiche divenne oggetto dei lavori del Berne Protocol Committee
114

nel giugno 1993, quando in seguito

all'adozione dei TRIPs (e alladesione degli USA alla convenzione di Berna dal 1989)

113

E creare cos barriere allentrata per i nuovi concorrenti: per un utilizzo anticoncorrenziale degli standards, vedi supra cap 1.3 114 Comitato di esperti incaricato di redigere un eventuale supplemento alla convenzione di Berna per chiarire o modificare le norme internazionali laddove vi possano essere dubbi sulla loro applicazione: cfr. P. SAMUELSON, ult. op. cit. pag. 376

45

si convenne115 di inserire alcune disposizioni sui sistemi anti-copia e sui tatuaggi elettronici tra gli articoli dedicati alle sanzioni civili e penali del futuro trattato. Infatti, date le crescenti preoccupazioni derivanti dalle nuove tecnologie e limpatto di esse sullimpianto della tutela sul diritto dautore, e viste le modifiche al diritto dautore che aveva comportato laccordo TRIPs del 1994, lOMPI, alla fine del 1996, organizz una conferenza diplomatica per aggiornare il regime giuridico della protezione delle opere dellingegno, integrando cos ancora una volta la Convenzione di Berna: lesito di tale conferenza stata lapprovazione dei due trattati WIPO sul diritto dautore ed i diritti connessi, e cio il Trattato sulle esecuzioni e sui fonogrammi (WIPO Performance and Phonograms Treaty, dora in poi WPPT) e quello sul Copyright (WIPO Copyright Treaty, dora in poi WCT). Entrambi

riprendono in molte parti quanto stabilito dai TRIPs, insieme ai quali saranno di notevole influenza per le normative introdotte sia negli Stati Uniti (con il DMCA) che nellUnione Europea (con la EUCD). Tuttavia bene prima comprendere quale sia la portata del diritto che esse mirano a tutelare, e cio il diritto di riproduzione: a tal fine risulta determinante, da una parte, la delimitazione del concetto stesso di diritto esclusivo di riproduzione, e dallaltra, la maniera in cui il three step test stato tradotto nei vari ordinamenti. Con questultimo termine si fa riferimento al dettato dellart. 9.2 della Convenzione di Berna116, ai sensi del quale riservata alle legislazioni dei Paesi dell'Unione la facolt di permettere la riproduzione delle predette opere in taluni casi speciali,
115

Principalmente Europa e Usa: cfr. infra, stesso cap.

46

purch una tale riproduzione non rechi danno allo sfruttamento normale dell'opera e non causi un pregiudizio ingiustificato ai legittimi interessi dell'autore. 117. Non essendo fornita alcuna indicazione sulla parola legittimi linterpretazione nel merito poteva essere in teoria volutamente riduttiva, in modo tale da espandere il riconoscimento degli antitetici interessi dei fruitori delle opere. Invece ci si sente di rilevare che tale disposizione, nel circoscrivere la praticabilit delle eccezioni, ha rappresentato il primo passo verso il rafforzamento delle esclusive dautore nello scenario digitale: il tenore della norma dopo la sua precisazione in sede di accordo TRIPs nel 1994 non fu altro che il risultato delle pressioni esercitate a livello internazionale dai Europa e soprattutto Stati Uniti118, e costitu la base giuridica necessaria allemanazione di normative di enforcement119 dei diritti dautore come il DMCA e la EUCD.

Larticolo 13 dellaccordo TRIPs aveva precisato che le eccezioni dovevano essere applicate esclusivamente (1) in determinati casi speciali, (2) quando non siano in contrasto con lo sfruttamento normale dellopera o degli altri materiali , e (3) non arrechino ingiustificato pregiudizio agli interessi del titolare. In relazione al primo requisito la Commissione dei conflitti dellOMC120 chiar 121 che i casi devono essere specificatamente determinati dagli stessi Stati (a differenza

116 117

Del 9 settembre 1886, completata a Parigi nel 1896 e relativa alla tutela delle opere letterarie ed artistiche Art. 9.2 della Convenzione di Berna, cos come risultante dopo la Revisione di Stoccolma il 14 luglio 1967 118 Cfr. P. SAMUELSON, Digital Agenda pag. 433 119 Termine tecnico per la normativa internazionale e comunitaria, la cui traduzione letterale attuazione ma che pi assimilabile al concetto di rafforzamento 120 Organizzazione Mondiale per il Commercio, conosciuta anche come WTO

47

dell'interpretazione proposta in precedenza da Sam Ricketson122, il quale aveva evidenziato come l'uso dovesse essere per uno specifico e delineato proposito giustificato dall'interesse pubblico o da altra circostanza eccezionale: infatti la Commissione non ha concordato con la supposta centralit dell'interesse pubblico). I casi per debbono altres essere speciali, e quindi ristretti nel loro ambito di applicazione o eccezionali nelloggetto (ed a tal fine la Commissione ha precisato concordando col parere fornito nel merito dalla Comunit Europeache la

trasmissione su Internet ed il numero di potenziali utilizzatori sono fattori rilevanti123). In relazione al secondo requisito, invece, venne concluso che l'eccezione non deve essere in competizione economica con i modi in cui i titolari del diritto normalmente ricavano un beneficio economico dai loro diritti sull'opera124: e che questa normale risorsa economica non coincide necessariamente con le pratiche di licenza (ma vanno considerati a tal fine gli effetti potenziali delleccezione, avendo come riferimento il mercato e lambiente tecnologico125) . Pertanto bisogner valutare caso per caso, in relazione alle condizioni di mercato e dell'ambiente tecnologico; si pensi per che c chi ha sostenuto126 addirittura che solo il riconoscimento di una motivazione non

121

Nella sua relazione datata 15 giugno 2000, e reperibile al sito http://www.wto.org./english/tratop_e/dispu_e/distab_e.htm 122 S. RICKETSON, International Conventions and Treaties, in ALAI Study Days, pag. 3, citato da A.M. CASELLATI in Protezione legale delle misure tecnologiche ed usi legittimi. Larticolo 6.4 della direttiva europea e sua attuazione in Italia, in Riv. Dir. Aut. 2003,p.372 e 375 123 Decisione della Commissione, par. 6.183, ripesa da CASELLATI, op.cit. pag. 373 124 Ibidem, pag. 374 125 Decisione della Commissione, par. 6.187, ripresa da CASELLATI op. cit. pag. 375 126 J. GINSBURG, Toward National Copyright Law? The WTO Panel Decision And The Three Step Test For Copyright Exemptions, in 187 Revue International du Droit DAuteur (RIDA), pag. 15, ripreso da CASELLATI, Ibidem

48

economica nella copia privata digitale potrebbe condurre all'accoglimento di questa in relazione al secondo step. Riguardo al terzo requisito invece gi la Conferenza di Stoccolma del 1967 commentando lidentico127 inciso contenuto nellart. 9.2 della Convenzione di Berna aveva sottolineato come il semplice pagamento di una somma a titolo di equo compenso fosse di per s sufficiente ad evitare il pregiudizio; con riferimento allart. 13 TRIP invece la Commissione ha chiarito128 che la protezione degli interessi dellautore deve giustificarsi in relazione agli obbiettivi sottesi alla protezione dei diritti esclusivi: pertanto stato ribadito o se non altro sottolineato come ladeguatezza del compenso richieder una valutazione ad hoc, che come detto supra129 spetter agli Stati membri e sar estremamente delicata.

2.2 LA NOZIONE DI DIRITTO DI RIPRODUZIONE

Con riguardo al diritto di riproduzione, appare assai importante nella EUCD il chiarimento operato dallarticolo 5.1
130

in merito alla definizione

131

fornita dallart.

127 128

Anche se limitato al solo diritto di riproduzione, a differenza di quanto previsto dai successivi TRIPs e WIPO Decisione della Commissione, par. 6.187, ripresa da CASELLATI , op. cit. pag. 376 129 Cfr. infra, stesso cap 130 Sono esentati dal diritto di riproduzione di cui all'articolo 2 gli atti di riproduzione temporanea di cui all'articolo 2 privi di rilievo economico proprio che sono transitori o accessori, e parte integrante e essenziale di un procedimento tecnologico, eseguiti all'unico scopo di consentire: a) la trasmissione in rete tra terzi con l'intervento di un intermediario o b) un utilizzo legittimo di un'opera o di altri materiali. 131 il diritto esclusivo di autorizzare o vietare la riproduzione diretta o indiretta, temporanea o permanente, in qualunque modo o forma, in tutto o in parte: a) agli autori, per quanto riguarda le loro opere; b) agli artisti interpreti o esecutori, per quanto riguarda le fissazioni delle loro prestazioni artistiche; c) ai produttori di fonogrammi per quanto riguarda le loro riproduzioni fonografiche; d) ai produttori delle prime fissazioni di una pellicola, per quanto riguarda l'originale e le copie delle loro pellicole;

49

2. Esso infatti esclude esplicitamente dalle attivit illecite ai sensi della legge sul diritto dautore la produzione di copie temporanee o c.d. accessorie, per cui invece in sede di stesura dei Trattati OMPI132 non si era riusciti a raggiungere un accordo vista la forte opposizione di alcune delegazioni: anzitutto quella statunitense, fortemente condizionata dalle pressioni delle Copyright industries133 (che erano infatti gi riuscite ad ottenere con il White Paper la formulazione di una proposta in cui veniva previsto che gli OSP134 dovevano essere considerati strettamente responsabili per le violazioni commesse dai loro utenti)135.

Limpostazione completamente differente nel DMCA: differente anzitutto dalla proposta contenuta nel suddetto White paper
136

, vista lintroduzione di unapposita

eccezione137 al diritto di riproduzione dimostrando cos di considerare gli interessi non solo di Internet Service Provider (i cosiddetti fornitori daccesso o access provider,dora in poi ISP), Online Service Provider (i c.d. fornitori di contenuti o content provider, dora in poi OSP) e compagnie telefoniche, ma anche pi in

e) agli organismi di diffusione radiotelevisiva, per quanto riguarda le fissazioni delle loro trasmissioni, siano esse effettuate su filo o via etere, comprese le trasmissioni via cavo o via satellite. 132 Organizzazione Mondiale della Propriet Intellettuale, detta anche WIPO ( World Intellectual propery Organization) 133 Cfr. infra, nota 24 134 Online Service Providers: vedi infra, stesso par. pag. 49 135 Vedi Report of Working Group on Intellectual Property Rights of Information Infrastructure Task Force, Intellectual Property Rights and The National information Infrastructure, 82 Sept. 1995 (dora in poiWhite Paper), at 114-124 e cfr. infra, stesso par. 136 probabilmente in virt dellacquisita consapevolezza generale di quanto stava accadendo, che porta addirittura alcune associazioni a manifestare la loro presenza in occasione della conferenza di Ginevra del maggio 1996: vedi infra, nota 189 137 I c.d. safe harbors, per cui vedi infra nota 490

50

generale gli interessi del pubblico138; differente poi dalla bozza finale dei trattati WIPO del 1996139, nella quale140 oltre alla decisione di omettere la controversa

138

che si vedeva cos tutelato nella privacy in quanto sugli ISP non ricadeva pi alcun dovere di monitorare gli utenti, anche se rimane quello di provvedere ad adempimenti di notizia e contronotizia particolarmente gravosi. Vedi 17 USC, sec. 512 (3), (f) e (g), per cui: c ) 3) To be effective under this subsection, a notification of claimed infringement must be a written communication provided to the designated agent of a service provider that includes substantially the following: (i) A physical or electronic signature of a person authorized to act on behalf of the owner of an exclusive right that is allegedly infringed. (ii) Identification of the copyrighted work claimed to have been infringed, or, if multiple copyrighted works at a single online site are covered by a single notification, a representative list of such works at that site. (iii) Identification of the material that is claimed to be infringing or to be the subject of infringing activity and that is to be removed or access to which is to be disabled, and information reasonably sufficient to permit the service provider to locate the material. (iv) Information reasonably sufficient to permit the service provider to contact the complaining party, such as an address, telephone number, and, if available, an electronic mail address at which the complaining party may be contacted. (v) A statement that the complaining party has a good faith belief that use of the material in the manner complained of is not authorized by the copyright owner, its agent, or the law. (vi) A statement that the information in the notification is accurate, and under penalty of perjury, that the complaining party is authorized to act on behalf of the owner of an exclusive right that is allegedly infringed.

(3) Elements of notification. - (A) To be effective under this subsection, a notification of claimed infringement must be a written communication provided to the designated agent of a service provider that includes substantially the following: (i) A physical or electronic signature of a person authorized to act on behalf of the owner of an exclusive right that is allegedly infringed. (ii) Identification of the copyrighted work claimed to have been infringed, or, if multiple copyrighted works at a single online site are covered by a single notification, a representative list of such works at that site. (iii) Identification of the material that is claimed to be infringing or to be the subject of infringing activity and that is to be removed or access to which is to be disabled, and information reasonably sufficient to permit the service provider to locate the material. (iv) Information reasonably sufficient to permit the service provider to contact the complaining party, such as an address, telephone number, and, if available, an electronic mail address at which the complaining party may be contacted. (v) A statement that the complaining party has a good faith belief that use of the material in the manner complained of is not authorized by the copyright owner, its agent, or the law. (vi) A statement that the information in the notification is accurate, and under penalty of perjury, that the complaining party is authorized to act on behalf of the owner of an exclusive right that is allegedly infringed. (B)(i) Subject to clause (ii), a notification from a copyright owner or from a person authorized to act on behalf of the copyright owner that fails to comply substantially with the provisions of subparagraph (A) shall not be considered

51

under paragraph (1)(A) in determining whether a service provider has actual knowledge or is aware of facts or circumstances from which infringing activity is apparent. (ii) In a case in which the notification that is provided to the service provider's designated agent fails to comply substantially with all the provisions of subparagraph (A) but substantially complies with clauses (ii), (iii), and (iv) of subparagraph (A), clause (i) of this subparagraph applies only if the service provider promptly attempts to contact the person making the notification or takes other reasonable steps to assist in the receipt of notification that substantially complies with all the provisions of subparagraph (A). (f) Misrepresentations. - Any person who knowingly materially misrepresents under this section (1) that material or activity is infringing, or (2) that material or activity was removed or disabled by mistake or misidentification, shall be liable for any damages, including costs and attorneys' fees, incurred by the alleged infringer, by any copyright owner or copyright owner's authorized licensee, or by a service provider, who is injured by such misrepresentation, as the result of the service provider relying upon such misrepresentation in removing or disabling access to the material or activity claimed to be infringing, or in replacing the removed material or ceasing to disable access to it. (g) Replacement of Removed or Disabled Material and Limitation on Other Liability. (1) No liability for taking down generally. - Subject to paragraph (2), a service provider shall not be liable to any person for any claim based on the service provider's good faith disabling of access to, or removal of, material or activity claimed to be infringing or based on facts or circumstances from which infringing activity is apparent, regardless of whether the material or activity is ultimately determined to be infringing. (2) Exception. - Paragraph (1) shall not apply with respect to material residing at the direction of a subscriber of the service provider on a system or network controlled or operated by or for the service provider that is removed, or to which access is disabled by the service provider, pursuant to a notice provided under subsection (c)(1)(C), unless the service provider (A) takes reasonable steps promptly to notify the subscriber that it has removed or disabled access to the material; (B) upon receipt of a counter notification described in paragraph (3), promptly provides the person who provided the notification under subsection (c)(1)(C) with a copy of the counter notification, and informs that person that it will replace the removed material or cease disabling access to it in 10 business days; and (C) replaces the removed material and ceases disabling access to it not less than 10, nor more than 14, business days following receipt of the counter notice, unless its designated agent first receives notice from the person who submitted the notification under subsection (c)(1)(C) that such person has filed an action seeking a court order to restrain the subscriber from engaging in infringing activity relating to the material on the service provider's system or network. (3) Contents of counter notification. - To be effective under this subsection, a counter notification must be a written communication provided to the service provider's designated agent that includes substantially the following: (A) A physical or electronic signature of the subscriber. (B) Identification of the material that has been removed or to which access has been disabled and the location at which the material appeared before it was removed or access to it was disabled. (C) A statement under penalty of perjury that the subscriber has a good faith belief that the material was removed or disabled as a result of mistake or misidentification of the material to be removed or disabled. (D) The subscriber's name, address, and telephone number, and a statement that the subscriber consents to the jurisdiction of Federal District Court for the judicial district in which the address is located, or if the subscriber's address is outside of the United States, for any judicial district in which the service provider may be found, and that the subscriber will accept service of process from the person who provided notification under subsection (c)(1)(C) or an agent of such person.

52

disposizione sulle copie temporanee, venne anche adottato un apposito Agreed Statement di interpretazione del trattato, in cui si asseriva la continuazione della praticabilit delle eccezioni e delle limitazioni nel diritto dautore , e si prevedeva che sarebbe stata necessaria lindividuazione di nuove eccezioni. Differente infine anche dalla EUCD e dalla sua individuazione del diritto di riproduzione (forse a causa del fatto che il provvedimento stato emanato tre anni prima: pertanto il legislatore comunitario ha avuto il tempo per rendersi conto dellimportanza cruciale di scostarsi da tale modello, che si era dimostrato bisognoso di aggiustamenti in corso dopera141), essendosi deciso a tal proposito di adottare una disposizione che - nellelencare i vari diritti esclusivi concessi al titolare del copyright - anzich accordare in generale la riproduzione esclusiva in qualunque modo e forma, indirettamente o direttamente e in tutto o in parte e specificare poi come tale diritto si esplichi a seconda del tipo di opera, preferisce evitare una definizione tanto estensiva e passare dunque direttamente alla suddivisione di un non meglio definito right to do or authorize142 in sei sottocategorie143 , nella prima delle quali si concretizza il suddetto diritto di riproduzione.

(4) Limitation on other liability. - A service provider's compliance with paragraph (2) shall not subject the service provider to liability for copyright infringement with respect to the material identified in the notice provided under subsection (c)(1)(C).
139 140

WIPO Copyright Treaty e WIPO Performances and Phonograms Treaty , adottati a Ginevra il 20 Dicembre 1996 non dando ascolto alle suddette pressioni delle Copyright industries, che allepoca dominavano lazione politica dellamministrazione Clinton 141 Come consta dalle dichiarazioni inserite nel Report of The Register of Copyright Pursuant to Sec. 104 of the Digital Millennium Copyright Act, vedi infra nota 149 142 diritto esclusivo di fare o autorizzare: Vedi US Copyright Act, section 106 143 (1 ) to reproduce the copyrighted work in copies or phonorecords 2) to prepare derivative works based upon the copyrighted work; (3) to distribute copies or phonorecords of the copyrighted work to the public by sale or other transfer of ownership, or by rental, lease, or lending; (4) in the case of literary, musical, dramatic, and choreographic works, pantomimes, and motion pictures and other audiovisual works, to perform the copyrighted work publicly; and (5) in the case of literary, musical, dramatic, and choreographic works, pantomimes, and pictorial, graphic, or

53

Lestensione concreta di tale diritto dipende inevitabilmente dal concetto di copies e di phonorecords, che sono definiti esplicitamente dallo stesso US Copyright Act: con le prime si intendono "material objects, other than phonorecords, in which a work is fixed by any method now known or later developed, and from which the work can be perceived, reproduced, or otherwise communicated, either directly or with the aid of a machine or device144 (e la section 101 precisa anche che il termine include includes the material object, other than a phonorecord,where the work is first fixed
145

), mentre con le seconde ci si riferisce a "material objects in which sounds, other

than those accompanying a motion picture or other audiovisual work, are fixed by any method now known or later developed, and from which the sounds can be perceived, reproduced, or otherwise communicated, either directly or with the aid of a machine or device146 (e la stessa section 101 precisa anche che il termine "includes the material object in which the sounds are first fixed 147). Pertanto si pu notare come il requisito della percepibilit sia stato adattato allevoluzione tecnologica rispetto al Copyright Act del 1909, in cui era richiesta la percezione diretta tramite locchio umano, senza consentire lausilio di alcuno strumento; linclusione delle machine readable version of the works rappresent un grande passo verso il progresso per il legislatore, che si distacc cos da quanto

sculptural works, including the individual images of a motion picture or other audiovisual work, to display the copyrighted work publicly. 144 supporti materiali, diversi dai phonorecords, in cui unopera fissata con un qualsiasi metodo attualmente conosciuto o successivamente scoperto, e da cui lopera possa essere percepita, riprodotta o altrimenti comunicata, sia direttamente che con laiuto di un apparecchio meccanico 145 il supporto materiale in cui lopera fissata per la prima volta 146 supporti materiali in cui siano fissati tramite un qualsiasi metodo conosciuto o successivamente scoperto dei suoni differenti da quelli che accompagnano un film o un altro lavoro audiovisivo, e da cui poi i suoni possano essere percepiti, riprodotti o altrimenti comunicati direttamente o con laiuto di unapparecchiatura meccanica

54

stabilito dalla Corte nel caso White- Smith Publishing Co v. Apollo Co148, in cui per la prima volta si era posto il problema. In quelloccasione, infatti, la Corte Suprema, non essendo stato posto in essere un atto di riproduzione diretta proprio in virt della mancanza dellatto umano di riproduzione, consider la fissazione di musica sui rulli perforati per pianola come un atto non coperto dal copyright. In questi termini a dire il vero si era espresso anche lo stesso congresso in occasione dei lavori preparatori alla stesura del Copyright Act del 1976149. Opportunamente per, la section 117 fu poi modificata prima dellentrata in vigore in virt degli esiti della ricerca operata dalla Commissione CONTU ( National Commission on New Technological Uses of Copyrighted Works ), appositamente istituita nel 1974 con lobbiettivo di adeguare il diritto dauto re americano alle necessit incalzanti con lavvento delle tecnologie digitali: pertanto nella section 117150 si inser una previsione per cui Notwithstanding the provisions of section 106 [17 USCS Sec. 106], it is not an infringement for the owner of a copy of a computer program to make or authorize the making of another copy or adaptation of that computer program provided: (1) that such a new copy or adaptation is created as an essential step in the utilization of the computer program in conjunction with a machine and that it is used in no other manner, or (2) that such new copy or
147

include il supporto materiale dove i suoni sono fissati per la prima volta US 1, 28 Sup. Ct 319, 52 L. Ed. 655 (1908) 149 Infatti, nella proposta H.R. Report 1476 94th Cong. 2d Sec. si prevedeva: this title (il 17mo, relativo alla tutela dei diritti dautore) does not afford to the owner of copyright in a work any greater or lesser rights with respect to the use of the work in conjunction with automatic systems capable of storing, processing, distributing retriving or transferring information, or in conjunction with any similar device, machine or process, than those afforded to works under the law, whether title 17 or the common law or statutes of a State, in effect on December 31, 1977 (cio le leggi valide fino al momento di entrata in vigore del Copyright Act del 1976), as applicable and constructed by a court in action brought under this title.
148

55

adaptation is for archival purposes only and that all archival copies are destroyed in the event that continued possession of the computer program should cease to be rightful. Any exact copies prepared in accordance with the provisions of this section may be leased, sold, or otherwise transferred, along with the copy from which such copies were prepared, only as part of the lease, sale, or other transfer of all rights in the program. Adaptations so prepared may be transferred only with the authorization of the copyright owner 151. Dunque va espressamente apprezzato non solo leffetto chiarificatore che ha avuto la proposta del CONTU ma anche lidea stessa di inserire una simile eccezione, che veniva incontro agli utilizzatori da una parte in ragione della natura stessa del programma (costoso, e facilmente danneggiabile, e che rende quindi conveniente effettuare una copia di sicurezza152), dallaltra in nome di una interoperabilit che allepoca di emanazione della norma era di fatto impedita (oppure sotto un altro punto di vista imposta) dallo strapotere di mercato di determinate aziende1: infatti in quei tempi la IBM godeva di un c.d. monopolio de facto1, dettato dalla posizione di preminenza nel possesso delle tecnologie di base per il settore dellinformatica. Va poi fin dora fatto presente che il Copyright Act del 1976 stato ulteriormente modificato dal Software Copyright Act nel 1980, che ha aggiunto unulteriore
150 151

Intitolata Limitations on exclusive rights: Computer programs Senza pregiudizio della section 106, non una violazione per il possessore di una copia dei programmmi per computer di fare o autorizzare la fabbricazione di unaltra copia o ladattamento di quel programma qualora (1) la copi a o ladattamento siano creati come passaggi logici essenziali per lutilizzazione del programma di computer in connessione con unaltra apparecchiatura che non sia utilizzata in modo diverso, o (2) la nuova copia o ladattamento sia solo per scopi di archivio, e le copie di archivio siano distrutte nel caso che il possesso del programma non sia pi legittimo ai sensi della legge. Gli adattamenti preparati in tal modo potranno essere trasferiti poi solo col consenso del titolare del copyright 152 vedi infra, cap. 3.1,

56

limitazione al diritto di riproduzione153 per consentire la riproduzione effettuata nel corso di unattivit di riparazione o manutenzione della macchina. Il motivo di tale repentina modifica nonostante lesistenza ormai da anni delle tecnologie digitali, degli elaboratori e dei primi computers ma anche dei primi veri e propri programmi per elaboratore, fu principalmente la generale diffusione di questi ultimi154 e lapparizione sotto gli occhi di tutti dei problemi che tali attivit comportavano, a partire dal caso MAI System Corp. v. Peak Computer Inc.155: in esso il nono circuito federale stabil che il semplice caricamento di un programma per elaboratore protetto da copyright da un supporto di fissazione alla memoria di un processore costituisce una copia che, qualora non sia espressamente autorizzata dal titolare o dalla licenza equivale ad una violazione del diritto dautore. Tale decisione, che cost la condanna alla convenuta specializzata in manutenzione di software per il semplice motivo di aver visualizzato il medesimo al fine di provvedere alle necessarie riparazioni, seguiva di fatto la linea adottata dal quinto circuito federale che pochi anni prima, nel caso Vault Corp. V Quaid Software Ltd
156

, aveva

considerato il semplice caricamento di un programma di computer da un mezzo di fissazione alla memoria del computer una copia per la quale era necessaria lautorizzazione del titolare157.

153 154

US Copyright Act Section 117, lett. c) Per una analisi pi approfondita vedi cap 4

155 156

999 F.2d 511 (9th Cir. 1993) 655 F.Supp. 750 (EDLa.1987) 157 Nel caso in questione la Corte decise che la distribuzione di un device che permetteva la copia di programmi di computer non era catalogabile come contributory infringement, considerando nel device non luso concretamente posto in essere ma quello di cui era teoricamente capace

57

Poi per si pose unulteriore questione, ossia quella legata alleventuale violazione del copyright in virt della proliferazione di atti di riproduzione attraverso la rete internet (anche grazie alle sopravvenute modalit di downloading158 ed uploading159, ma non solo: qualunque trasmissione di dati in tale contesto infatti richiede una memorizzazione degli stessi nella RAM160). A questa proliferazione il DMCA aveva inizialmente reagito irrigidendosi e di fatto arroccandosi insieme alla dottrina pi conservatrice161 nel ruolo di totale difesa dei diritti dei copyright owners: fu prevista infatti una sola eccezione per le attivit (comportanti una copia c.d. temporanea o accessoria) di webcasting162 necessarie allo streaming163 , mentre non venne accettata la proposta avanzata in sede di lavori preparatori volta a consentire tutte le riproduzioni c.d. incidentali nellutilizzo di uno strumento che non risultassero in contrasto col normale sfruttamento dellopera o comportassero un irragionevole pregiudizio per i legittimi interessi dellautore164. Tale ultima proposta sarebbe stata di fatto una pi fedele ed imparziale traduzione dello schema del Three step test

158

to receive data from a remote system, such as a website, File Transfer protocol (FTP) server, or other similar systems: vedi http://en.wikipedia.org/wiki/Downloading 159 Ossia lo scaricamento dalla rete fissando lopera sul disco fisso del proprio computer, e loperazione inversa 160 Random Access Memory, memoria temporanea che viene utilizzata per tutte le operazioni del computer (incluse le attivit definite espressamente come riproduzioni temporanee dagli art. 12-15 della Dir. 2000/31: il caching cio il ricordare pagine gi consultate per facilitare le successive ricerche-, il routing cio la frammentazione di dati in pacchetti che poi vengono inviati uno ad uno- e il browsing cio la semplice ricerca di una pagina web. Per unanalisi dettagliata, vedi R.ROMANO, Lopera e lesemplare nel diritto della propriet intellettuale , CEDAM, Padova 2001 p. 199. 161 Vedi J. GINSBURG, Putting Cars on the Information Superhighway: Authors, Exploiters and Copyright in Cyberspace, p. 1478. 162 Originato dalla fusione dei termini from "web" and "broadcast", a detta della National Association of Broadcaster in www.nab.org/publications/manuals significa sending audio and/or video live over the Internet or on digital networks, as well as listening or watching on-demand files 163 Ci si riferisce qui al c.d. buffering, cio limmagazzinazione nella memoria RAM di quella parte di contenuto necessaria alla resa (c.d. rendering) in maniera nitida dellimmagine e del suono (che altrimenti potrebbero essere interrotti dallinconsistenza della velocit del flusso di connessione alla rete) e che viene automaticamente cancellata nellistante stesso in cui (e mano a mano che) questultima operazione viene compiuta.

58

adottato dai TRIPs, dai trattati WIPO e successivamente anche dalla Direttiva 29/2001. In seguito, sotto la spinta della costante evoluzione tecnologica e di una forte critica dottrinale165 , ci si avvide del pericolo di paralizzare ed impedire lo sviluppo di una nuova e completamente rivoluzionaria modalit di fruizione delle opere letterarie, e il Copyright Office a scanso di equivoci volle esplicitare nel successivo Report of the Register of Copyright Pursuant to Sec. 104 of the Digital Millenium Copyright Act 166 che loperativit del fair use nellambito digitale avrebbe escluso la necessit di qualsiasi autorizzazione per la trasmissione (anche nel caso di downloading, dunque) di files audio: in tale rapporto si legge infatti a sostegno di tale affermazione che leventuale richiesta di un corrispettivo sarebbe nientaltro che la duplicazione di una richiesta gi resa possibile dal diritto dautore nellesercizio dellesclusiva per la concessione agli utenti della libra fruizione dellopera 167, che bisogna considerare che le copie in tal caso sono comunque necessarie per lo svolgimento di un uso autorizzato dellopera protetta168 e che inoltre il tempo durante il quale

164

U.S. HOUSE OF REPRESENTATIVES, H.R. Report 1476, 94th Cong. 2d Sess., 52 (1976) National Commission on New technological Uses of Copyrighted Works , Final Report of the National Commission on New Technological Uses of Copyrighted Works, cit. 3-4 (1976). 165 Vedi tra gli altri J. LITMAN, The exclusive right to read, .in Digital Copyright, Amherst, Prometheus Books, 2001, pag. 40 (dove si sottolinea come il Congresso degli Usa abbia sempre concesso il diritto esclusivo di riproduzione, ma mai quello di leggere come si rischierebbe di fare qualificando la semplice fissazione sulla memoria RAM ai fini della lettura come una copia non autorizzata dal titolare del copyright) ed in Italia G. GHIDINI, Profili evolutivi del diritto industriale, 2001 pp. 117 e ss. 166 Docket No. 000522150-0150-01, Comments submitted to the U.S. Copyright Office & National Telecommunications and Information Administration (Comments also available on the Internet at http://hdLhandle.net/4263537/section109) 167 US COPYRIGHT OFFICE, A Report of the Register of Copyright s Pursuant to Sec. 104 of the Digital Millennium Copyright Act, 2001,108 pag. 140 168 Ibidem

59

sono disponibili le copie buffer talmente breve che sono in suscettibili di essere utilizzate per altre finalit che non siano la immediata realizzazione dellopera169. Ma a questo punto dellanalisi condotta sul concetto di riproduzione non pu essere taciuto il fatto che esso sia dotato di una caratteristica peculiare nella copyright law statunitense, che accorda tutela solo in presenza di una fissazione dellopera. La presenza di questo requisito aggiuntivo pu essere forse ricondotta in parte al fatto che gli ordinamenti inglese e statunitense fino allinizio del secolo sco rso richiedessero la percepibilit con locchio umano e pertanto non riconoscessero il carattere di opera alla riproduzione fonografica: questo daltronde il motivo per cui ancora adesso ritroviamo nel Copyright Act la distinzione tra copy e phonorecord, ormai priva delloriginaria ratio in questa epoca che viene spesso definita della convergenza170. Ed prevalentemente sempre per questo motivo che non si riusc ad accogliere una nozione di diritto di riproduzione comune a tutti i Paesi facenti parti dellUnione di Berna171 fino allopera di Revisione di Stoccolma del 1967172, quando fu introdotto lart. 9 grazie al quale veniva espressamente lasciato spazio alla fantasia degli autori prevedendo che tale attivit potesse essere svolta in any manner or form e sottolineando espressamente come any sound or visual recording shall be considered as a reproduction for the purpose of this Convention .

169 170

Ibidem P. CARETTI, Liber e diritti fondamentali, GIAPPICHELLI, Torino, 2005, pag.109 171 Unione mondiale per il rispetto della propriet intellettuale, creata in seno alla Convenzione di Berna del 1886 per la protezione delle opere letterarie ed artistiche stabilendo che ogni contraente deve riconoscere come soggetto a diritto d'autore il lavoro creato da cittadini degli altri stati contraenti. 172 Lultima delle riunioni (Berlino 1908, Roma 1928, Bruxelles 1948 e Stoccolma 1967) dedicate appositamente allaggiornamento e alla modifica della suddetta Convenzione; a partire da essa infatti la revisione della Convenzione rientra tra i compiti dellOMPI (che infatti ha provveduto ad unaltra revisione a Parigi nel 1971)

60

Tuttavia in tale sede, per non ridurre la portata dellesclusiva (nella consapevolezza della rapida evoluzione delle tecnologie e degli standard di fruizione delle opere) si decise di non definire esplicitamente il concetto di riproduzione: infatti nellarticolo in questione si legge che1) Gli autori di opere letterarie ed artistiche protette dalla presente Convenzione hanno il diritto esclusivo di autorizzare la riproduzione delle loro opere in qualsiasi maniera e forma. 2) riservata alle legislazioni dei Paesi dell'Unione la facolt di permettere la riproduzione delle predette opere in taluni casi speciali, purch una tale riproduzione non rechi danno allo sfruttamento normale dell'opera e non causi un pregiudizio ingiustificato ai legittimi interessi dell'autore. 3) Qualsiasi registrazione sonora o visiva considerata riproduzione ai sensi della presente Convenzione. Allo scopo di attribuire unesclusiva omnicomprensiva si respinse tra laltro una proposta avanzata dalla delegazione austriaca, che voleva che la riproduzione fosse riconosciuta come the material fixation of works by all methods that permict of indirect communication, in particolar by printing, drawing, engraving,

photographing, carting, and all processes of the graphic and the plastic arts, and by mechanical, cinematographic, or magnetic recording173. Parte della dottrina ha sostenuto in proposito174 come tale proposta avrebbe facilitato le cose per il futuro, quando ci si trov di fronte al problema che anche le riproduzioni temporanee nella RAM ai sensi dei troppo vasti dettati normativi erano da considerare riproduzioni.

173

WIPO, Document S/38, citato in S RICKETSON, The Berne Convention for the Protection of literary and Artistic Works: 1886-1986, London 1986 , par. 30.8 174 P.MARZANO, op. cit. pag. 44

61

In seguito negli anni 80 si condussero degli studi allinterno dellOMPI per decidere quali fossero le decisioni da assumere relativamente alla configurazione del diritto di riproduzione nel nuovo scenario digitale. Anticipando di fatto le conclusioni a cui sarebbe arrivata qualche anno dopo la Commissione CONTU175 negli USA, la

Committee of Governamental Experts on Copyright Problems Arising from the Use of Computers for Access to or Creation of Works chiar che il diritto in questione avrebbe dovuto considerarsi esteso anche alle ipotesi in cui lopera venisse fissata allinterno di un computer in a form sufficiently stable to permit its communication to an individual
176

: infatti nelle WIPO Model Provisions For Legislation in The si sottolineava come fosse irrilevante il fatto che lopera

Field of Copyright177

potesse o meno essere percepita senza laiuto di unapparecchiatura apposita, e come le informazioni contenute nella memoria del computer potessero essere riprodotte tramite diversi tipi di mezzi come schermi, stampanti e terminali facsimile178. Si era cos cominciato ad affermare lodierno concetto di diritto di riproduzione, affrancato dalla percepibilit diretta ma basato su una stabilit del supporto tale da consentire una percezione concreta. Ancora una volta179 era lo stesso Copyright Act a venire in soccorso in sede di definizione, chiarendo la portata del significato del termine fissazione. La section

175

National Commission of New Technological Uses of Copyrighted Works, una commissione formata nel 1974 dal Congresso per studiare le implicazioni delle nuove tecnologie e le eventuali revisioni opportune alle leggi di propriet intellettuale 176 WIPO, Reccomendations for Settlement of Copyright Problems Arising from the USe of Computer Systems for Access to or the Creation of Works, Copyright, 1982, 246, citato da P.MARZANO, op. cit. p. 49 177 Cfr. WIPO, Document CE/MPC I/2- III, 8, par.39. 178 Ibidem 179 Come per la definizione di copy e phonorecord

62

101 infatti fornisce unespressa definizione del concetto di opera creata e di opera fissata; per opera creata essa richiama in modo particolare la nostra attenzione in quanto nella definizione esplicita lessenzialit (escludendo dal concetto di creazione quei lavori intellettuali che non trovino la consacrazione in un supporto tangibile) di una delle due condizioni costitutive del copyright180, e cio loriginalit e per lappunto la fissazione (a differenza del diritto dautore europeo, che richiede solamente lesistenza del primo dei due) : A work is created when it is fixed in a copy or phonorecord for the first time; where a work is prepared over a period of time, the portion of it that has been fixed at any particular time constitutes the work as of that time, and where the work has been prepared in different versions, each version constitutes a separate work181. Per opera fissata, invece, la section 101 specifica ulteriormente il concetto di cui supra soffermandosi sulle caratteristiche della stabilit del supporto e (per le opere che consistono nellespressione di suoni e/o immagini) della fissazione contestuale alla trasmissione: A work is fixed in a tangible medium of expression when its embodiment in a copy or phonorecord, by or under the authority of the author, is sufficiently permanent or stable to permit it to be perceived, reproduced, or otherwise communicated for a period of more than transitory duration. A work consisting of sounds, images, or both, that are being transmitted, is fixed for purposes of this title

180

oltre alla formalit della registrazione, che non una vera e propria formalit costitutiva ma a cui subordinata la possibilit di esperire unazione giudiziaria 181 Cfr. US Copyright Act 1976, section 101: Unopera creata quando viene fissata su una copia o un phonorecord per la prima volta; qualora sia configurata come fruibile in diversi momenti, la porzione che viene fissata in ogni singolo momento costituisce unopera in quel momento stesso, e qualora sia s tata resa disponibile in diverse versioni ciascuna di esse costituisce unopera separata.

63

[17 USCS Sects. 101 et seq.] if a fixation of the work is being made simultaneously with its transmission182. Queste disposizioni erano di fatto nettamente in contrasto con quanto richiesto dal White Paper del 1995183, per il quale gli intermediari avrebbero dovuto essere strettamente responsabili per le violazioni sia direttamente (per le copie fatte o distribuite nei loro sistemi) sia indirettamente (per vicarious liability, qualora ricevano un vantaggio economico dalla violazione). Pertanto non sorprende come, nonostante Liedes (capo del Berne Protocol Committee184) avesse gi mediato lestrema posizione contenuta nel White Paper includendo nella proposta di trattato WIPO una previsione (giustificata dalla premessa che some relevant uses may, now or in the future, become totally based on a temporary reproduction185) per cui spettava eventualmente agli Stati membri di configurare una limitazione del diritto di riproduzione in cases where a temporary reproduction has the sole pur pose of making the work perceptible or where the reproduction is of transient or incidental nature186, la sua effettiva consacrazione nella bozza finale del Trattato fu fortemente osteggiata.

182

Cfr. US Copyright Act 1976, section 101: Unopera fissata su un supporto tangibile quando il suo incorporamento in una copia o un phonorecord, previa autorizzazione o decisione dellautore, sufficientemente permanente o stabile per essere percepito, riprodotto o altrimenti comunicato per un periodo superiore alla durata transitoria. Unopera consistente in suoni, immagini o entrambi fissata ai fini dei questo titolo [17USCS Sezioni 101 e ss.] se la fissazione fatta simultaneamente con la trasmissione.
183 184 185

National Information Infrastructure Copyright Protection Act, H.R. 2441, and S. 1284

Vedi. Infra, par. 4 alcuni usi rilevanti potrebbero diventare ora o in futuro totalmente basati su una riproduzione temporanea: cfr. WIPO Draft Copyright Treaty, nota 7.15 186 qualora abbia il solo scopo di rendere lopera percettibile o in cui la riproduzione sia di natura transitoria, e sempre che la riproduzione avvenga nel corso delluso di unopera autorizzato dallautore o consentito dalla legge

64

Ad opporsi furono in primo luogo le compagnie telefoniche e di servizi online, che poco prima dellinizio della Conferenza mandarono una lettera al presidente Clinton187 affermando la loro ferma volont di opporsi alla ratifica di un trattato che prevedesse in tal senso, e si spinsero poi fino a recarsi alla conferenza in gran numero (alcune188 confluendo nella Ad Hoc Alliance for a Digital Future189) con lobbiettivo di parteciparvi come osservatori e lobbisti nonch pi in generale con lintento di far sentire la loro pressione. Inoltre alla Conferenza sollev obiezioni anche la delegazione australiana, che insieme ad altre tra cui quelle di Singapore, Sud Africa e Danimarca chiese di esentare almeno le copie temporanee insignificanti e quelle che costituivano fair use. E per questo motivo che Liedes modific il tenore dellart. 7.2 rispetto alla proposta iniziale190, e lasci agli Stati la possibilit di configurare ulteriori limitazioni ed eccezioni per le copie temporanee che non contrastassero con il normale sfruttamento dellopera o i legittimi interessi dellautore (traducendo quindi letteralmente lart. 13 TRIPs, ma con specifico riferimento alle sole copie temporanee). Tuttavia lultimo giorno della conferenza venne sollevata ed approvata una mozione per eliminare lart. 7 dal trattato, e cos la disposizione suddetta non vide la luce insieme al trattato WIPO. Nelle ultime ore gli USA riuscirono invece (forse in virt della soddisfazione

187

Notizia riportata da P. SAMUELSON, The Us Digital agenda at WIPO, in WIPO Panel principal Paper (19961997), nota 103 188 per esempio la Bell Atlantic Inc. e la Sun Microsystems Inc: vedi P. SAMUELSON, ult. op. cit. nota 95 189 Il cui manifesto era basato su una semplice ma efficace metafora: come le compagnie postali non potevano essere incaricate del monitoraggio del contenuto di tutte le buste che ricevono, cos impossibile per un fornitore di infrastrutture controllare se stato autorizzata la riproduzione per i milioni di messaggi che trasmette: cfr. P. SAMUELSON, ult. op. cit.(1996-1997), pag. 386

65

delle controparti, che erano riuscite ad eliminare la suddetta disposizione sulle copie temporanee191) a far passare una dichiarazione sul diritto di riproduzione, ai sensi della quale The reproduction right, as set out in the article 9 of the Berne Convention, and the excpetions permitted therunder, fully applyin the digital environment, in particolar to the use of the work in digital form192 e soprattutto It is understood that the storage of a protected work in digital form in an electronic medium constitutes a reproduction within the meaning of article 9 of the Berne Convention193. Subito dopo la firma del trattato gli Stati si affrettarono a precisare che non si trattava di una interpretazione autentica, non soddisfacendo i requisiti di interpretazione richiesti ai sensi della Convenzione sui trattati di Vienna del 23 maggio 1969194 (effettiva dal 27 gennaio 1970); tuttavia un mese dopo, quando usc la revisione ufficiale del trattato nelle varie lingue, la disposizione era compresa nellAgreed Statement che accompagnava lart. 1.4195. In ogni caso nel corso del dibattito svoltosi in sede di peparazione della Revisione, il Berne Committee aveva chiarito che la nozione di riproduzione non deve estendersi alle rappresentazioni orali dellopera196, ma che per contro deve essere ancorata ad una fissazione tale da consentire la comunicazione diretta al pubblico ed allo stesso

190

Vedi Basic Proposal for The Substantive Provisions of the Treaty on Certain Questions Concerning the Protection of Literary and Artistic Works to Be Considered byThe Diplomatic Conference of Certain Copyright and Neighboring Rights Questions, WIPO Doc. CRNR/dc4 (August 30, 1996) 191 Cfr. SAMUELSON, ult. op. cit. pag. 390 192 Larticolo 9 della Convenzione di Berna e le eccezioni correlate si applicano allambiente digitale 193 Si intende che lincorporazione di unopera protetta in un mezzo elettronico costituisce una riproduzione ai sensi dellart. 9 della Convenzione di Berna. 194 U.N.Doc. A/Conf./39/27, 8 LLM. 679, dove in particolare era stabilito che le risoluzioni prese a maggioranza non potessero essere intese come agreed-upon statements 195 Vedi P. SAMUELSON, ult. op. cit. , note 127-128 196 S RICKETSON, ult. op. cit. par. 8.7

66

tempo la realizzazione d ulteriori fissazioni197: in tal modo ci si allineava al concetto di riproduzione gi definito nel campo pi ristretto dedicato agli artisti interpreti ed esecutori e dei produttori fonografici. Questultimo diritto di riproduzione era stato infatti specifico oggetto di dibattito nel corso della apposita Convenzione di Roma del 1961198 che alla fine lo defin allart. 3 come the making of a copy or copies of a fixation (mentre la performance di unopera, la sua recitazione o la sua trasmissione o esibizione pubblica non vennero comprese, perch non danno origine a copie199) e raccomand che la protezione accordata agli artisti includesse the possibility of preventing:(a) the broadcasting and the communication to the public, without their consent, of their performance, except where the performance used in the broadcasting or the public communication is itself already a broadcast performance or is made from a fixation;(b) the fixation, without their consent, of their unfixed performance;(c) the reproduction, without their consent, of a fixation of their performance:(i) if the original fixation itself was made without their consent;(ii) if the reproduction is made for purposes different from those for which the performers gave their consent;(iii) if the original fixation was made in accordance with the provisions of Article 15, and the reproduction is made for purposes different from those referred to in those provisions.200 mentre

197 198

Ibidem relativa alla protezione degli artisti interpreti o esecutori, dei produttori di fonogrammi e degli organismi di radiodiffusione 199 the performance of a work, its public recitation or broadcasting or its exhibition to the public do n ot give rise to the making of new copies and are excluded: cfr. WIPO, Guide to the Rome Convention and to the Phonogram Convention pag. 23, citato da P.MARZANO,op.cit.pag. 45
200

la possibilit di prevenire: (a) la trasmissione e la comunicazione al pubblico senza autorizzazione, salvo il caso che la performance utilizzata o la comunicazione al pubblico fosse gi una performance usata in una trasmissione o sia

67

quella accordata ai produttori di fonogrammi il diritto di autorizzare o proibire la riproduzione diretta o indiretta dei loro fonogrammi . Tuttavia, va rilevato come in entrambi i casi i testi siano piuttosto vaghi, giacch il primo non precisa in che maniera possa essere svolta lattivit di riproduzione, mentre il secondo si riferisce alla riproduzione diretta o indiretta utilizzando cos una classificazione che leggermente differente e certamente meno chiarificatrice rispetto allany manner or form contenuto nellart. 9.1 della Convenzione di Berna. In seguito il diritto di riproduzione di tali particolari categorie -per le quali va fatto un discorso a parte- fu oggetto anche della Convenzione di Parigi del 1971201, che, mirando a combattere la pirateria informatica, prescrisse che gli Stati proteggessero i produttori di fonogrammi dagli atti di duplicazione delle loro opere: qui pertanto si distinse dalla riproduzione la attivit di duplicazione, e fu definito espressamente il duplicato come an article which contains sounds taken directly or indirectly from a phonogram and which embodies all or as substantial part of the sounds fixed in that phonogram202. Si trattava in sostanza di riproduzione non autorizzata, ma si era voluto differenziare il termine da quello di copy proprio perch la sua ambivalenza nella lingua inglese (consentendo di interpretare sia nel senso dicopia autorizzata sia in quello di copia non autorizzata) avrebbe potuto generare confusione.

ricavata da una fissazione. (b) la fissazione senza autorizzazione delle performance non fissate. (c) la riproduzione senza autorizzazione o la fissazione della performance: () se la fissazione originale fosse avvenuta senza autorizzazione. (ii) se la riproduzione con finalit differenti da quelle per cui lartista ha dato lautorizzazione (iii) se la fissazione originale era avvenuta in conformit alle previsioni di cui allarticolo 15, e la riproduzione fatta per scop i differenti da quelli a cui ci si riferisce in tali disposizioni
201

del 24 luglio 1971 (atto di Parigi della Convenzione di Berna del 9 settembre 1886 per la protezione delle opere letterarie ed artistiche)

68

Giusto per onere di completezza, va precisato qui che la parabola (ascendente) della protezione del diritto di interpreti, esecutori e produttori fonografici si conclude con linclusione nei TRIPs del 1994 di un articolo203 in cui si afferma il diritto dei primi a prevenire la fissazione della esecuzione dal vivo o la riproduzione di tale fissazione qualora avvengano senza autorizzazione204, e quello dei secondi a proibire o autorizzare la diretta o indiretta riproduzione di fonogrammi 205.

Per quanto riguarda invece la concreta traduzione del three step test , si pu rilevare come la Direttiva 29/2001 non si sia schierata eccessivamente a tutela degli utilizzatori di Internet ma nemmeno troppo a tutela dei titolari dei diritti dautore: infatti - contrariamente a quanto si potrebbe arguire dal titolo206 il livello di armonizzazione a cui si spinta stato sotto questo aspetto minimo, individuando soltanto una eccezione obbligatoria (quella di cui allart. 5.1) e per il resto delineando un recinto, un frame normativo (costituito da alcune specifiche eccezioni, alcune relative al solo diritto di riproduzione ed altre riferibili anche al diritto di distribuzione207) nellambito del quale stata lasciata agli Stati Membri completa discrezionalit su come e in che misura muoversi attraverso i provvedimenti di
202

Un articolo che contiene suoni presi direttamente o indirettamente da un fonogramma e che incorpora tutti o una buona parte dei suoni fissati in quel fonogramma 203 Il riferimento allarticolo 14, commi 1 e 2
204

In respect of a fixation of their performance on a phonogram, performers shall have the possibility of preventing the following acts when undertaken without their authorization: the fixation of their unfixed performance and the reproduction of such fixation. Performers shall also have the possibility of preventing the following acts when undertaken without their authorization: the broadcasting by wireless means and the communication to the public of their live performance.: cfr. TRIPs art. 14.1
205

Producers of phonograms shall enjoy the right to authorize or prohibit the direct or indirect reproduction of their phonograms.: cfr. TRIPs art. 14.2 206 Armonizzazione di taluni aspetti del diritto dautore e dei diritti connessi nella societ di informazione

69

attuazione. Tuttavia, nel delineare i contorni di tale frame normativo, la direttiva non manca di ripetere laffermazione contenuta nellart. 9.2 della convenzione di Berna, precisando cos che la decisione degli Stati comunque subordinata al passaggio del three step test ivi contenuto.

Per contro, negli USA il Three step test non ha trovato consacrazione legislativa, ma un effetto analogo stato raggiunto delimitando il diritto di riproduzione tramite una dettagliata elencazione di tassative e limitate facolt, accanto alla gi consolidata disciplina del fair use a cui si gi in parte accennato. In ogni caso, dagli studi e i trattati menzionati emergerebbe la possibilit di esercitare legittimamente il diritto di accesso da parte di coloro che effettuino una trasmissione di unopera nel corso di un procedimento meccanico e senza scopo di lucro: infatti la loro attivit sarebbe in grado di passare perfettamente il three step test, e, secondo le previsioni analizzate, non necessiterebbe di alcuna autorizzazione soggetta ad esclusiva alcuna. Tuttavia, occorre rilevare come le MTP di fatto annullino questo legittimo ed non essendo

imprescindibile diritto daccesso legato alla riproduzione meccanica , dato che laccesso visto come funzionale ai fini dellespletazione di altre attivit: il suo esercizio pertanto subordinato allassenso del titolare , come se costui godesse di unesclusiva anche per la concessione di tale facolt. Tale macroscopica incongruenza non di solito nemmeno presa in considerazione tra le prerogative in
207

Cfr. art. 5.3. e 5.4

70

cui si manifesta il potere del titolare del copyright, che si suole giustificare (al fine di neutralizzare formalmente le pretese del pubblico) nelle frequenti clickwrap licences208 che accompagnano le opere digitali: rimane dunque la sensazione di non avere definito il diritto di riproduzione in modo adeguato al contesto tecnologico, o di doverlo comunque adattare alla realt delle MTP. Forse andrebbe accolto allora il suggerimento di parte della dottrina209, per la quale bisognerebbe sbarazzarsi dellattuale diritto di riproduzione (in ragione d el fatto che linformazione digitale non pu essere utilizzata senza dar luogo a copie) in favore di un pi generico diritto di controllare gli sfruttamenti commerciali delle loro opere e le interferenze di grande rilevanza avverso tali sfruttamenti210, e andrebbero positivamente individuati (impedendo tra laltro la loro neutralizzazione in via contrattuale) i diritti del pubblico nel copyright: ad esempio andrebbero affermati quelli di accedere, visualizzare e ascoltare i lavori pubblicamente disponibili, citare, estrarre e riutilizzare fatti ed idee contenutivi, ed aggirare le MTP per accedere a fatti ed idee211.

208 209

vedi infra, cap. 5 Cfr. J LITMAN, Digital Copyright pag. 180 e COMPUTER SCIENCE AND TELECOMMUNICATIONS BOARD,NATIONAL RESEARCH CONUCIL, The Digital Dilemma, at 140-145 210 Nel sostenere questo lautrice sottolinea (cfr. op. cit., pag. 116) come le attivit poste in essere in privato dal pubblico utente debbano rimanere al di fuori dal processo legislativo del copyright. Inoltre, essa critica (cfr. op. cit., pag. 36) il fatto che in seguito alla legislazione del 1976 la possibilit di produrre opere trasformative (c.d. upstarts) generalmente subordinata alla concessione dellautorizzazione da parte degli autori delle opere utilizzate come base, dovuto alla configurazione molto pi ampia e meno chiara dei diritti in capo agli autori che la legislazione ha individuato a partire dal dal 1976. La cosa pi riprovevole di tale completo cambiamento di impostazione alla base del Copyright Act del 1976- continua lautrice in un altro passo dellopera (cfr. op . cit. pag.86)- che la sua origine non sta nella informazione e nel dibattito pubblico sulle necessit di adottare una simile strategia, ma nellassecondamento delle spinte delle Copyright industries in tal senso. 211 J LITMAN, Digital Copyright pag. 180

71

2.3 IL CRITERIO DEL PRIMARY PURPOSE OR EFFECT E LEVOLUZIONE DELLA TECNICA NORMATIVA

Da quanto detto sinora si pu gi comprendere come a livello normativo ha assunto unimportanza fondamentale lintroduzione di disposizioni a tutela dellutilizzazione di MTPvolte non solo a legittimarne luso ma altres a reprimere gli atti diretti ad eluderle, e addirittura anche il traffico di mezzi idonei a favorire la loro elusione (c.d. trafficking, definito da alcuni come copyright contraband212 per evidenziare che in tal modo si considera la semplice elusione come un pericolo sociale). A tal fine stata ed tuttora determinante la traduzione in termini normativi del concetto di atti idonei allelusione e di mezzi idonei allelusione. Tutto ha avuto inizio con la direttiva 91/250 sui programmi per elaboratore, che ha sancito allarticolo 7 che gli Stati stabiliscono, conformemente alle disposizioni nazionali, appropriate misure nei confronti della persona che compia uno degli atti indicati alle lettere a, b e c [] c) ogni atto di messa in circolazione, e la detenzione a scopo commerciale, di qualsiasi mezzo unicamente inteso a facilitare la rimozione non autorizzata e lelusione di dispositivi tecnici eventualmente applicati a protezione di un programma . Da un raffronto col corrispondente provvedimento in materia di software introdotto dallAHRA del 1992 nel Chapter 10 alla Section 1002 dello US Copyright Act si constata subito la circoscrizione meno rigida dellambito di illiceit dei mezzi elusivi:

72

infatti la Section 1002 c) prevede che No person shall import, manufacture, or distribute any device, or offer or perform any service, the primary purpose or effect of which is to avoid, bypass, remove, deactivate, or otherwise circumvent any program or circuit which implements, in whole or in part, a system described in subsection213 . Il motivo dellampiezza del raggio di comportamenti leciti consentiti in tal modo dalla direttiva (dispositivi che abbiano come principale scopo o effetto lelusione o la rimozione di misure tecnologiche di protezione anzich dispositivi che siano unicamente intesi a) forse spiegabile in virt dellintento di non limitare eccessivamente la ricerca e lo sviluppo in materia di software, considerato che altrimenti sarebbero considerati illeciti alcuni strumenti in principio non costruiti con lobbiettivo di eludere ma che abbiano assunto tale caratteristica in un secondo momento, in virt dellimprevedibilit del progresso214. Mi pare a questo punto importante fare una parentesi e rilevare come tale scelta sia stata appropriata per favorire la crescita economica e tecnologica dei paesi europei, e quel progresso che oggi pi che mai legato allevoluzione tecnologica; scegliere la strada del protezionismo avrebbe portato in tal caso ad addossare agli inventori il c.d. rischio da sviluppo, comportando inevitabilmente lattenuazione delle ricerche e delle invenzioni di softwares (un campo di importanza fondamentale vista la sempre

212 213

Vedi infra, nota 382 Sono vietate limportazione, la fabbricazione e la distribuzione di ogni strumento, o lofferta o lesecuzione di ogni servizio, il cui principale scopo o effetto sia quello di evitare, eludere, rimuovere, disattivare o circonvenire in altro modo un programma o circuito che dia attuazione in tutto o in parte ad un sistema di cui alla sottosezione a) 214 Si veda il BNA Electronic Commerce and Law 1998/23 e 1998/14; in questultimo in particolare i produttori di hardware esprimono la loro preoccupazione per una eventuale applicazione di tali norme ai personal computers.

73

pi diffusa digitalizzazione: ovverosia da una parte la ormai sempre pi generale fissazione della creativit umana in supporti digitali e dallaltra lincentramento dellinnovazione sempre pi in prodotti per piattaforme digitali) e all incremento del divario tecnologico proprio negli anni in cui tale sviluppo correva pi veloce. Si pu inoltre fare una considerazione relativamente allinciso conformemente alle disposizioni nazionali: il nostro ordinamento allart. 2050 c.c. prevede che Chiunque cagiona danno ad altri nello svolgimento di un'attivit pericolosa, per sua natura o per la natura dei mezzi adoperati, tenuto al risarcimento, se non prova di avere adottato tutte le misure idonee a evitare il danno . Calando allora questa disposizione nellambito del mercato dei software, si potrebbe considerare la fabbricazione di strumenti idonei ad aggirare le misure di protezione come esercizio di attivit pericolosa e leffettiva capacit di eludere le misure di protezione del diritto dautore come danno. Per raggiungere la compatibilit tra disposizioni declamata dalla direttiva sarebbe quindi da seguire quellesortazione di una parte della dottrina215, che suggerisce uninterpretazione dellart. 2050 tale da giustificare gli esercenti in virt dellimprevedibilit del progresso. Non si dovrebbero dunque imporre loro cautele maggiori di quelle idonee ad evitare il danno secondo lo stato attuale della scienza e della tecnica. Si manterrebbe in questo modo la responsabilit sui produttori216, ma si riuscirebbe ad evitare lutilizzo dello strumento della sanzione penale (che dall a direttiva non

215 216

Vedi tra gli altri FRANZONI, Colpa presunta e responsabilit del debitore, CEDAM, Padova 1988 La ragione delladdossamento di responsabilit a questa categoria ben spiegata da F. GALGANO , Diritto civile e commerciale. Le obbligazioni e i contratti, CEDAM Padova 2004, pag. 432,in cui si legge: Nellodierna era industriale

74

richiesta: si parla solamente di misure adeguate), e si incentiverebbe la responsabilizzazione assicurando limpunit nel caso in cui la condotta corrisponda alla bona fides dellesercente di una determinata attivit pericolosa: per lappunto, il rischio di impresa associato alla messa in commercio di un bene. Ci sarebbe in linea sia col fatto che la diligenza (che altro non se non la traduzione dellobbligo di buona fede in campo extracontrattuale) va correlata allattivit svolta, sia col fatto che al giorno doggi il produttore deve essere responsabile per i danni arrecati dal prodotto, salvo che non dimostri di ricadere in una delle 5 eccezioni individuate217 dalla dir. 85/374 CEE218. Allo stesso tempo, poi, si eviterebbe quel distacco tra repressione e buon senso comune di cui si parlava supra219. Non si pu che lamentare dunque il fatto che sia stata seguita anche in questo campo (nel quale loggetto di tutela sono i diritti su quelli che gli economisti chiamano experience goods220, cio beni per cui non si conosce il valore fino al loro utilizzo, o per lo meno fino a che la domanda non si assestata sulla base di un elevato numero di consumatori) lassimilazione allordinamento statunitense, che al fine di tutelare i

questa norma ha estese possibilit di applicazione.[].L'enorme aumento delle occasioni di da nno proprio dell'era industriale ha posto l'esigenza di un diverso sistema di responsabilit per danni non pi imperniato sulla colpa ( principio etico prima ancora che giuridico) ma sul concetto che chi ha subito un danno giusto che riceva un risarcimento. e quindi che chi impiega nelle attivit produttive o nella vita privata mezzi che sono di per s fonte di pericolo accetta con ci stesso l'eventualit di cagionare danni ad altri. e deve pertanto assumersi il rischio di doverli risarcire anche se non li avr cagionati per colpa eventualmente provvedendo ad assicurarsi .. 217 Vedi lart. 7 218 Direttiva 85/374 CEE del Consiglio, del 25 luglio 1985, relativa al ravvicinamento delle disposizioni legislative, regolamentari e amministrative degli Stati membri in materia di responsabilit per danno da prodotti difettosi [Gazzetta ufficiale L 210 del 07.08.1995]. 219 Cfr. cap. 1.4 220 SPEDICATO, op. cit. pag. 19

75

terzi configura una clausola generale (duty of care221) e ricollega a qualsiasi sua violazione (breach of duty) una responsabilit oggettiva: in realt queste norme non sono che la dimostrazione della tendenza generale allinglobamento del principio di tipicit dellillecito civile nella atipicit che per contro gi da tempo caratterizzava lillecito penale. Infatti il nostro ordinamento ha effettuato la trasposizione della direttiva con il D.lgs. 518/92 del 29 dicembre 1992222, e dunque a questo che bisogna fare riferimento; si nota qui solo che uninterpretazione come quella invocata potrebbe fungere da guida per levoluzione normativa. In tal modo si procederebbe alla assimilazione nella societ (o per lo meno nei produttori) dei principi alla base della tutela delle misure tecnologiche di protezione (MTP) in materia di software in modo pi coscienzioso ed attento al loro rispetto, essendo unopinione basata sul buon senso e generalmente condivisa quella che ritiene il danno derivante dalla violazione del diritto dautore di pregiudizio non maggiore, ma piuttosto pari o tuttalpi inferiore a quello
223

derivante

221

Letteralmente dovere di vigilanza, teorizza un obbligo di naeminem laedere legato ad un parametro di diligenza paragonabile a quella del buon pater familiae, e sta alla base del sistema di responsabilit civile sia contrattuale che extracontrattuale 222 Attuazione della direttiva 91/250/CEE relativa alla tutela giuridica per i programmi per elaboratore (in G.U. n. 306 del 31 dicembre 1992) 223 Che sia patrimoniale o morale : infatti se il primo risarcibile in base al dettato dellart. 2043 cc, il secondo lo in base allart. 2059 e alla recente interpretazione datane dalle sente nze 8287 e 8288 della Corte di Cassazione (Cass. 31.5.2003, n. 8827 e 8828, commentate tra gli altri da CENDON, Anche se gli amanti si perdono lamore non si perder. Impressioni di lettura su Cass. 8828/2003; ZIVIZ, E poi non rimase nessuno; BARGELLI, Danno non patrimoniale e interpretazione costituzionalmente orientate dellart. 2059 c.c. ; BUSNELLI, Chiaroscuri destate. La Corte di Cassazione e il danno alla persona, PONZANELLI, Ricomposizione dellUniverso non patrimoniale: le scelte della Corte di Cassazione, entrambe in Danno e resp., 2003, 816; FRANZONI, Il danno non patrimoniale, il danno morale:una svolta per il danno alla persona, Corr. Giur., 2003,1017; NAVARRETTA, Danni non patrimoniali:il dogma infranto e il nuovo diritto vivente, Foro it. 2003,I,2272), le quali hanno dichiarato la risarcibilit dei danni a qualsiasi bene che trovi tutela nella Costituzione: quindi, nel caso in questione, si potrebbe invocare il diritto di propriet che lo Stato tutela ex art. 42. In ogni caso come specifica anche NIVARRA in Diritto dautore in internet, op. cit. pag 97) nella rete minacciato non il diritto morale dell'autore, ma i diritti di utilizzazione economica delle opere dell'ingegno: la violazione del diritto morale nella rete un ipotesi che rimane marginale: cfr. A.RICCI

76

dallesercizio di unattivit pericolosa: pertanto, non sarebbe equo comminare una responsabilit pi lieve per questultimo.

Un simile processo paventato anche da altri studiosi del diritto dautore224, che hanno rilevato come alla base di questa cos come di ogni altra branca della legge ci debba essere una sostanziale concordanza con il generale buon senso, tale da dare al potere legislativo la forza di vincolare i singoli nellemanazione di norme e da legittimare lesecutivo a procedere per la loro attuazione. daltronde quello a cui si riferiva lo stesso Hobbes, quando225 parlava di contratto sociale come presupposto per fare uscire luomo dallo stato brado in cui la natura lo ha creato (quello dellaggressivit, dellegoismo e della forza bruta, perfettamente rappresentato con il detto homo homini lupus) e creare una societ civile usufruendo del dono che la stessa natura gli ha offerto per distinguersi dagli altri animali: la razionalit.

Ora, se ad alcuni la citazione appare troppo avulsa dal contesto, pu forse essere daiuto un chiarimento per comprenderne invece lattualit: limposizione dellautotutela tecnologica, cos come la previsione di un simile criterio di responsabilizzazione dei produttori226, hanno di fatto creato quella discrasia tra buon

224

Vedi tra gli altri J.LITMAN, Digital Copyright, Amherst, Prometheus Books, 2001, pag. 195 :if people dont obey laws they dont believe in, and if governments find it difficult to enforce laws that only a handful of people obe y, then the copyright law will eventually have to change or become irrilevant 225 Nellopera Il Leviatano, pubblicata nel 1651 226 Cio quello che comporta limpossibilit di utilizzare un qualsiasi strumento che possa anche solo eventualmente risultare un mezzo idoneo a violare le MTP

77

senso e legge che comporta (ed ha gi comportato in passato227) una forte inosservanza di questultima ed una sua sostanziale disapplicazione228 dellesecutivo. Per arrivare ad una concreta revisione della stessa bisogna dunque stimolare un movimento del potere giudiziario in tal senso (come del resto avvenuto in passato per lavvio di alcune delle maggiori Copyright industries229, che costruirono le basi del loro impero partendo da una normativa di diritto dautore avversa ma fiduciose nel buon senso dei giudici e nel loro incoraggiamento del progresso), nellattesa speranzosa di un legislatore savio ed attento alle esigenze societarie che metta mano alle leggi di diritto dautore per correggere alcuni aspetti sentiti dalla maggioranza come iniqui230. Ma per stimolare lavvio di un simile processo bisogna sperare in un a pressione in tal senso da parte di chi si trova a difendere il pubblico interesse in tribunale, ed ancora pi a monte richiesto a ciascuno di noi nel suo piccolo uno sforzo per farsi sentire in tal senso, per dare il proprio contributo alla presa di coscienza da parte della societ. da parte

227

Due buoni esempi sono i casi Napster e MP3.com, ma il discorso ancora di piena attualit nei riguardi delle tecnologie Peer to Peer: vedi infra, cap 4.3 228 in realt qui entra in gioco anche una valutazione in termini quantitativi, che spinge a compiere ingenti azioni di polizia per colpire i pesci grossi come per esempio le aziende o i veri e propri pirati di professione: ma questa stessa prassi dimostrazione del fatto che il reato non avvertito di per s come un pericolo sociale (il che in palese contrasto con la circostanza che la pena pu risultare superiore al furto o alla violenza : cfr. da noi lart 171 ter, per cui E punito, se il fatto commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da cinque a trenta milioni di lire chiunque a fini di lucro:[...]) 229 La LITMAN fa riferimento (vedi op.cit, pag. 173) ai casi Teleprompter Corp. V. Columbia Broadcasting System, 415 US 394 (1974) e Fortnightly Corp. V. United Artists Televisions, 392 US 390 (1968) in cui la Corte Suprema stabil che la ritrasmissione via cavo delle trasmissioni televisive non viola il diritto di copyright (nemmeno se costituisce loggetto di unattivit commerciale) ed in seguito ai quali il legislator e introdusse la section 101 che includeva la trasmissione tra le pubblic performances (che non necessitano di autorizzazione) e la section 111 che consentiva la trasmissione secondaria dei programmi di trasmissione televisiva. 230 Nello spiegare queste dinamiche, JESSICA LITMAN (vedi op. cit., pag. 175-184) suggerisce quella che dovrebbe essere la nuova legislazione: dovrebbero essere riconosciuti il diritto di accesso, lettura e anche di semplice sguardo alle opere, ma per contro dovrebbe essere dato pi ascolto anche alla disponibilit di opere nel pubblico dominio e alla

78

Unaltra grande studiosa della propriet intellettuale231 ha puntualizzato in proposito come sia troppo presto per rinunciare ad unattivit normativa da parte dei giudici per raggiungere un migliore equilibrio nella legge sul diritto dautore digitale. Basti pensare allevoluzione che vi stata nella ricerca del giusto equilibrio nella protezione dei programmi per computer nellordinamento statunitense: erano stati inizialmente dichiarati proteggibili semplicemente sulla base di struttura, sequenza ed organizzazione (SSO)232 , fino a quando nel caso Computer Associates v. Altai Inc.233 si individu un nuovo tipo di test basato anche su altri fattori. Tale test consent di restringere la broad protection che caratterizzava i software in contrasto alla thin protection tipica del copyright234- e costitu la base per spostare lattenzione dallargomento economico a quello della creativit come per tutte le altre categorie di opere dellingegno. Il fattore che viene individuato dallautrice come principale causa della cautela con cui i giudici recepiscono lesigenza di adattare alcune incongruenze nella tutela del diritto dautore linevitabile conseguenza che ogni decisione sul quantum di protezione del copyright ha sullo sviluppo del mercato: si tratta dunque di una sostanziale paura dellimpatto che le decisioni limitative della protezione degli autori possono avere sul mercato di quei beni. Ma come in passato per i softwares ci si resi conto che il proteggere anche la semplice SSO portava a ripercussioni negative

possibilit di citare, estrapolare e riutilizzare fatti ed idee che esse contengono, nonch essere teorizzato il diritto di eludere le misure tecnologiche di protezione per accedere ai fatti ed alle idee in questione. 231 P. SAMELSON, Toward a New Deal for Copyright for an Information Age, in Michigan L. Rev. (2002), pag. 14 232 Cfr. infra, cap. 4.2 233 [1992] 982 F.2d 693,23 USPQ2d 1241 234 A partire dal caso Baker v. Selden, 101 U.S. 99 (Mem), 11 Otto 99, 25 L.Ed. 841

79

sulla competizione, linnovazione ed il pubblico interesse235, lo stesso potrebbe e probabilmente dovrebbe accadere (in assenza di unesagerata pressione lobbistica236) nella disciplina delle MTP e di altri aspetti del diritto dautore, per arrivare ad una ricostruzione della legge che lo interessa e ad un miglior bilanciamento degli interessi coinvolti. Con queste affermazioni la Samuelson dimostra quindi come il tutto sia subordinato non solo ad una spinta da parte del pubblico e allinterpretazione del comune buon senso da parte dei giudici, ma anche pi concretamente ad unanalisi empirica delleffetto che la politica attuale di diritto dautore digitale ha sulla fruizione delle opere.

Chiusa la parentesi sullinterpretazione evolutiva e sulle possibili ragioni dellabbassamento di tiro da parte della normativa europea rispetto a quella statunitense, va per appuntato anche che verosimilmente la reale motivazione di questo minor rigore pi che dietro unempirica analisi dei risultati di politica legislativa risieda nella constatazione del fatto che gli Stati Uniti, che hanno aperto la strada dellenforcement dei diritti di propriet intellettuale, avevano approntato una tutela ab origine lacunosa sotto il profilo del potenziale sviluppo tecnologico.

235 236

Cfr. P. SAMUELSON, op. cit., pag. 14 Che porterebbe ad un risultato analogo a quello ottenuto dalla RCA dagli anni 30 agli anni 50 (cfr. LESSIG, Cultura libera, Introduzione pag. 7, 2005 Apogeo), quando riusc di fatto ad ottenere una legislazione favorevole da parte del Governo per aiutarla nellobbiettivo di soffocare la nuova tecnologia: nel caso concreto, la diffusione della Radio su frequenza FM( che permetteva una drastica ottimizzazione dela qualit di trasmissione del suono) , visto come una minaccia per il sistema di concessioni ed accordi alla base della trasmissione AM .

80

Bastarono pochi anni per per farsi convincere del contrar io dallosservazione degli effetti riscontrati nel mercato del colosso statunitense, che vista la permanenza della leadership nel mercato non sembrava aver sofferto eccessivamente le limitazioni ai propri produttori237 di tecnologie. Infatti qualche anno dopo, nel momento in cui in sede OMPI ci si apprestava a definire un efficace complesso di norme in tema di sistemi anti-accesso , il Follow up Paper registrato dallUnione Europea nel 1996 suggeriva lutilizzo di un criterio normativo basato sul primary purpose or effect, aggiungendo per lo pi alle attivit elencate nella dir. 91/250 anche lutilizzo e limportazione di strumenti idonei a compromettere lintegrit dei sistemi di tutela e didentificazione tecnica238; nel fare ci per si raccomandava di definire con la massima precisione la portata della tutela e le sanzioni applicate, tenendo nel debito conto il principio di proporzionalit239, e di garantire tra laltro che i sistemi vengano messi a punto rispettando il diritto alla riservatezza nel trattato dei dati personali240: si era ben consci, dunque, della delicatezza della questione e delleffetto totalizzante che le misure di protezione avrebbero potuto avere in materia di accesso alle opere. Peraltro contemporaneamente con il c.d. White Paper del 1995 gli Stati Uniti coglievano loccasione per migliorare ulteriormente la tecnica normativa, chiarendo il rapporto tra lutilizzo delle tecnologie anti-elusione ed i c.d. usi legittimi nel senso

237 238

a cui ci si riferisce qui parlando in generale anche degli importatori e di coloro che offrono servizi analoghi Vedi EC Document COM (96) 568, Final of the Commision of European Community, dal titolo Communication from the Commission- Follow-up to the Green Paper on Copyright and Related Rights in the Information Socety , pag.16. 239 Ibidem 240 Ibidem

81

che if the circumvention device is primarly intended and used for legal purposes, such as fair use, the device would not violate the provision, because a device with such purpose and effects would fall under the authorized by law exemption 241: il che sembrava suggerire lesistenza di un generale right to hack242 accordato a chiunque utilizzi o intenda utilizzare legittimamente uno strumento che non sia da considerare illegittimo di per s. Levoluzione qualitativa del drafting normativo si pu notare anche in sede di formulazione WIPO, ove le proposte sia della delegazione statunitense che di quella europea utilizzavano lormai ben noto criterio del primary purpose or effect, e la bozza finale chiariva espressamente che per protection-defeating device243 si intende every device, product or part thereof that is incorporated in a device or product the primary purpose or effect of which is to circumvent every process, treatment or mechanism or system that prevents or inhibits one of the acts covered by the rights accorded by this treaty244. Inoltre, sempre nella bozza, si richiedeva, per accertare lidoneit degli atti elusivi, la sussistenza di un elemento soggettivo, e cio la mala fede (a cui equiparata la c.d. buona fede temeraria245, cio lagire seppur senza la consapevolezza degli effetti

241

se il mezzo di elusione prevalentemente d estinato ed utilizzato per scopi legittimi, come il fair use, non viola le previsioni poich ricade nellesenzione garantita dalla presente legge
242

Trad. dritto di eludere: Per unanalisi pi approfondita cfr. J. COHEN, Copyright and The Jurisprudence of SelfHelp, Berkely Technology Law Journal, Fall, 1998 pag. 13
243 244

Cio strumento idoneo allelusione qualsiasi strumento, prodotto o componente incorporato in uno strumento o prodotto, il cui prevalente scopo o effetto sia di eludere ogni processo, trattamento, meccanismo o sistema che prevenga o inibisca uno degli atti coperti dai diritti accordati da questo trattato 245 a condition for proscription is that the person performing the act knows or has reseonable ground to know that the device or service willl be used for any of the rights provided for under the proposed Treaty .

82

del proprio comportamento potendoli prevedere in base alla ragionevolezza delluomo medio: la stessa equiparazione che esplicitata dal nostro codice civile allart. 1147 in tema di possesso246) nella disattivazione di sistemi di protezione (cos come era richiesta la consapevolezza nella rimozione o alterazione senza

autorizzazione delle informazioni elettroniche sulla gestione dei diritti, o nella distribuzione, importazione ai fini di distribuzione o comunicazione al pubblico senza autorizzazione di copie da cui siano state rimosse o alterate senza autorizzazione le suddette informazioni). La proposta di questultimo elemento per 247 fu drasticamente contraddetta (dando lavvio cos ad un inedito sistema di responsabilit oggettiva nel diritto dautore) dalla formulazione finale dei trattati WIPO, per la cui analisi si rimanda al prossimo capitolo. Un ulteriore segno del miglioramento della tecnica normativa fu il tenore della direttiva 98/84248 sulla tutela dei servizi ad accesso condizionato, che in uno dei suoi cinque articoli249 prevedeva lobbligo degli Stati membri di vietare sul loro territorio le seguenti attivit: (a)la fabbricazione, l'importazione, la distribuzione, la vendita, il noleggio o il possesso a fini commerciali di dispositivi illeciti; (b)l'installazione, la manutenzione o la sostituzione a fini commerciali di dispositivi illeciti.

246 247

Vedi il comma 3, in base al quale La buona fede non giova se l'ignoranza dipende da colpa grave Avanzata sia dalla delegazione europea sia da quella africana 248 Del Parlamento europeo e del consiglio del 20 novembre 1998, Sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato (pubblicata sulla Gazzetta Ufficiale delle Comunit europee del 28 novembre 1998 n. L/320) 249 Precisamente lart. 4, intitolato attivit illecite

83

c) l'impiego di comunicazioni commerciali per promuovere dispositivi illeciti. Di questa normativa pare opportuno precisare che, a differenza della EUCD, prende in considerazione solo il primo accesso ad un servizio (e non gli eventuali accessi continui ad unopera gi acquisita), e soprattutto che per dispositivi illeciti ci si riferisce (ai sensi della definizione fornita dallarticolo 1) ad apparecchiature o programmi per elaboratori elettronici concepiti o adattati al fine di rendere possibile l'accesso ad un servizio protetto in forma intelligibile senza l'autorizzazione del prestatore del servizio. Dunque si era consapevolmente variato il metro di individuazione delle apparecchiature elusive delle misure antiaccesso, colpendo il mercato delle tecnologie da un certo punto di vista pi severamente, dato che non si proibiscono solo quelle medesime attivit di c.d. trafficking (che ritroviamo bandite nella normativa statunitense dello stesso anno250) ma anche quelle di installazione, manutenzione o sostituzione a fini commerciali (attuando quindi una distribuzione tra i vari attori del mercato di softwares ed hardwares della responsabilit oggettiva, che invece a parte questo isolato caso si preso labitudine di incentrare solo sui produttori251). Da un altro punto di vista per le disposizioni appaiono meno severe e pi adeguate rispetto allo stesso DMCA, perch si punisce pi dettagliatamente rispetto al criterio del primary purpose or effect : infatti necessario che i dispositivi siano stati concepiti o adattati con il fine elusivo (e non basta quindi che siano divenuti tali in seguito ad un uso atipico o addirittura contro le aspettative del

84

produttore). Meno severe anche nei confronti degli stessi consumatori, in quanto in esse non si proibiscono le attivit di elusione in s ma solo quelle preparatorie, riconfigurando dunque una tutela del diritto dautore di tipo tradizionale 252 rispetto a quella prevista dalla dir. 91/250. La tutela accordata in questa direttiva, poi, peculiare per la modalit con cui preserva linteresse pubblico, che il considerando 9 salvaguarda prevedendo al posto delle eccezioni un particolare regime, e cio la salvezza di future disposizioni a livello comunitario o nazionale intese a garantire che determinati servizi di radiodiffusione riconosciuti di pubblico interesse non si basino su un accesso condizionato (c.d. televisione senza frontiera). La ratio della direttiva apprezzabile, soprattutto se si considera che, punendo le mere attivit di elusione delle misure poste a protezione dellaccesso si affiancherebbe sostanzialmente una pena suppletiva per quelle stesse violazioni che sarebbero probabilmente sanzionabili anche ai sensi della legge di diritto dautore: questa del resto la stessa ragione per cui il DMCA non punisce lelusione di misure poste a tutela del copyright253. Forse allora la soluzione migliore quella australiana, che suggerisce di punire solo le attivit preparatorie e non quelle di elusione in s e per s: ci sarebbe stato compatibile anche con la disposizione di cui allart. 11 WIPO, in quanto il proibire la circolazione dello

250 251

Cfr. infra,cap. 4 Cfr. supra , nota 193 252 Cio basata sulla penalizzazione solamente di quei comportamenti potenzialmente dannosi per il loro effetto competitivo nei confronti dellofferta dellautore dellopera: cfr.. supra, pag 3 e IMPRIMATUR, Institution of Information Law,Amsterdam Novembre 1998, pag. 45 253 Cfr. US SENATE, The Digital Millennium Copyright Act of 1998, Report and Additional Views to Accompany S. 2037, 11 May 1998, Report 105-190, p. 12 e 28-29

85

strumento dellillecito pu gi ben essere considerata una tutela giuridica adeguata alla commissione degli atti di elusione254. Altro punto a favore della tecnica normativa adottata nella direttiva 98/84 pu essere poi individuato nella circostanza che in essa si tutelano tutte le misure che condizionano laccesso, a prescindere dalleffettivit della tecnologia utilizzata. A sfavore per bisogna rilevare che la Direttiva concede la possibilit di fare causa solo per gli access providers, e non per i copyright owners255. Nonostante questo processo evolutivo, la tecnica normativa non sembra impeccabile (come si vedr meglio in seguito) neanche nellemanazione della EUCD. Va per sin dora rilevato come sia apprezzabile la sostituzione della parola effect con la parola use, tesa a spostare il fulcro dellanalisi dellintenzionalit sulla fabbricazione e quindi a responsabilizzare i produttori prevedendo che siano colpevoli qualora abbiano specificamente pianificato tale destinazione delle loro tecnologie o qualora avessero potuta prevederla in funzione degli usi a cui si presta il bene. In tal modo, dunque, sono stati sgravati i produttori dal peso di una responsabilit oggettiva che li renderebbe responsabili anche per tutti gli effetti che porebbero venir posti in essere in virt della sbadatezza o della malizia degli utenti, (ma non se tali difetti erano di fatto impliciti o favoriti dalla normale conformazione del bene), introducendosi

254 255

IMPRIMATUR,op. cit. pag. 58 Cfr. larticolo 6.2: Gli Stati membri adottano le misure necessarie per provvedere a che i prestatori di servizi protetti i cui interessi vengano pregiudicati da un'attivit illecita, quale specificata all'articolo 4, svolta sul loro territorio abbiano accesso a mezzi di tutela adeguati, compresa la possibilit di promuovere un'azione per il risarcimento del danno e ottenere un'ingiunzione o altro provvedimento cautelare e, ove opportuno, chiedere che i dispositivi illeciti siano eliminati dai circuiti commerciali.

86

dunque una sorta di implicito elemento di colpevolezza presunto nello stesso fatto che un determinato uso si affermi sul mercato. Ci probabilmente giustificato in virt del fatto che limprenditore, quando si appresta a fare una scelta, prima compie una dettagliata analisi di mercato sulla possibile soddisfazione dei consumatori e sulle loro preferenze e critiche relative al bene in questione. Il criterio della conformit a quanto il consumatore pu legittimamente aspettarsi del resto in linea sotto un altro profilo256 con quella regola che individua le responsabilit del venditore nella garanzia per la vendita dei beni di consumo 257, e si pu ricondurre in qualche modo al criterio generale della diligenza che pervade il sistema delle obbligazioni configurato dal nostro ordinamento (che in questo caso assolve anche la funzione del duty of care
258

tipico dellordinamento di common

law). Tuttavia alcuni autori259 hanno tenuto a precisare al riguardo che comunque si

256

Il profilo dellobbligazione; per contro, qui il criterio viene utilizzato in materia penale, dove a scanso dequivoci va ricordato che esiste il divieto di analogia (ex art. 14 disp. Prel. Cc.)
257

Il riferimento allarticolo 3.2 della direttiva 99/44, Direttiva 1999/44/CE del Parlamento europeo e del Consiglio del 25 maggio 1999 su taluni aspetti della vendita e delle garanzie dei beni di consumo , per cui: Si presume che i beni di consumo siano conformi al contratto se: a) sono conformi alla descrizione fatta dal venditore e possiedono le qualit del bene che il venditore ha presentato al consumatore come campione o modello; b) sono idonei ad ogni uso speciale voluto dal consumatore e che sia stato da questi portato a conoscenza del venditore al momento della conclusione del contratto e che il venditore abbia accettato; c) sono idonei all'uso al quale servono abitualmente beni dello stesso tipo; d) presentano la qualit e le prestazioni abituali di un bene dello stesso tipo, che il consumatore pu ragionevolmente aspettarsi, tenuto conto della natura del bene e, se del caso, delle dichiarazioni pubbliche sulle caratteristiche specifiche dei beni fatte al riguardo dal venditore, dal produttore o dal suo rappresentante, in particolare nella pubblicit o sull'etichettatura.
258 259

Vedi supra, nota 223 Cfr. VAIDYANATHA AYYAR pag. 28-29 , Interest or Right?The Process and Politics of a Diplomatic Conference on Copyright, Journal of World Intellectual property (1998), pag. 3-26

87

rimane

in

una

valutazione

prettamente

oggettiva,

in

quanto

la

prova

dellintenzionalit espressamente richiesta separatamente. In conclusione, anche se possono essere riscontrati miglioramenti nella regolazione degli atti elusivi ed agevolatori delle MTP, rimane criticabile ad avviso di chi scrive che non si sia ancora giunti ad una valutazione dellelemento soggettivo della condotta dei produttori, che nel diritto penale rappresenta un elemento imprescindibile ai fini dellapplicazione della sanzione e che allo stesso tempo li renderebbe pi scrupolosi e consci delle loro azioni nel momento in cui decidano di intraprendere uniniziativa commerciale.

2.4 PROPOSTE IN SEDE DI CONFERENZA DIPLOMATICA: DIVERGENZE TRA LE VARIE DELEGAZIONI

In proposito alle misure tecnologiche interessante analizzare le proposte di formule normative che vennero alla luce nel febbraio del 1996, che evidenziavano la differenza di approccio manifestata dalla delegazione statunitense (che richiedeva per la punizione lintroduzione di un requisito soggettivo di colpevolezza solo in materia di tatuaggi, e non in tema di misure anti accesso, considerando maggiore il danno nel primo caso) e dall'Unione Europea (la quale premeva, invece, per includere in

88

entrambi i casi anche l'elemento soggettivo, ed aveva ormai recepito il criterio del primary purpose or effect come detto in precedenza260). Durante i lavori della conferenza, sulle misure anti-accesso alcune delegazioni (soprattutto quelle dei paesi asiatici in via di sviluppo261) chiedevano che non si considerassero illecite le attivit di produzione e di commercializzazione di prodotti high tech che in qualche modo potessero essere ritenuti (come secondario effetto) pro-elusione, mentre altre (specialmente gli Stati Uniti e l'Unione Europea) chiedevano di sanzionare anche tali attivit prodromiche; la proposta finale fu quella suggerita da i paesi africani, in base alla quale "Gli Stati devono prevedere un'adeguata protezione legale ed effettivi rimedi giuridici contro l'elusione di misure tecnologiche effettive che siano usate dagli autori dell'opera per l'esercizio dei diritti riconosciuti dal trattato o dalla convenzione di Berna, e che impediscono - nel loro normale funzionamento- atti che non sono autorizzati dagli autori o permessi dalla legge262 . Si pu dunque sottolineare anzitutto come lUnione Europea si fosse gi dimostrata, nel corso di tali proposte, affiancata alla linea proibizionistica degli Stati Uniti (che di fatto insistevano sul rafforzamento dei diritti dautore): ci a scapito delle attivit di ricerca e di invenzione, nonch pi in generale del progresso. In secondo luogo va notato poi come il legislatore internazionale, scegliendo di appoggiare la proposta dei Paesi meno sviluppati, avesse preferito incentrare la

260 261

Vedi infra, cap. 1.6 Ci si riferisce in particolare a Corea del Sud, Singapore e Paesi Africani: cfr. MARZANO, op. cit. pag. 198-200

89

propria attenzione sulla condotta finale263, impedendo la cristallizzazione del progresso tecnologico e dunque mirando ad evitare o quanto meno a contenere il consolidamento (o meglio lincremento) di quel digital divide che si dimostrato come una immediata conseguenza dellattuale era di globalizzazione. In realt, per, un ruolo importante in questa decisione gioc la cancellazione dalla bozza della protezione dei database264, che cambi totalmente le dinamiche alla WIPO : tale sede era stata vista in modo forse troppo ottimistico da Europa e Usa, che sin dallinizio pensavano di poter imporre la loro concezione iperprotezionistica, cos come erano riuscite di fatto ad imporre un paio di anni prima le proprie regole negli Accordi TRIPs. Nel fare ci, tuttavia, esse sembravano non aver tenuto conto del fatto che questultima occasione era diversa perch le norme erano gi state create a livello locale (e dunque era stata sperimentata la loro efficacia) e si trattava solo di universalizzarle. In definitiva, ancora una volta ad imporsi furono i pi forti265, riuscendo a far adottare quasi tutte le norme proposte 266 . Per contrastare leccessivo protezionismo che veniva in questo modo configurato, il trattato inseriva nella parte finale una serie di note allegate in cui veniva statuito solennemente che Gli Stati dovrebbero disegnare les atto campo di applicazione

262

Vedi WIPO, Basical Proposal For The Substantive Provisions of the Treaty on certain questions concerning the Protection of Litterary and Artistic Works to be considered by thr Diplomatic Conference ,pag. 90 263 Cfr. T.C. VINJE, The new copyright treaty: a happy result in Geneva , p. 235 e GINSBURG J. Achieving balance in international copyright law, p. 212, citati entrambi da MARZANO P., op. cit. p. 201 264 Vedi infra, cap. 3 .2 265 Cfr. Infra, cap. 3.1 266 eccezion fatta per per alcune norme che avrebbero comportato una tutela esageratamente rafforzata anche per lo stesso sistema statunitense: il caso per esempio del tanto dibattuto problema della responsabilit degli intermediari, la cui eccessiva responsabilizzazione sarebbe andata nettamente contro quanto affermato nel caso Religious Technology Center v. Netconm On line Communication Service Inc (907 F. Supp. 1361, N.D. Cal. 1995), prescindendo totalmente da qualsiasi controllo o consapevolezza: infatti nel caso in questione furono individuati gli estremi del contributory

90

delle previsioni contenute in questarticolo tenendo in considerazione il bisogno di evitare una legislazione che impedisca utilizzi legittimi e luso legittimo di quello che chiamato pubblico dominio267. Con tali note venivano forniti i parametri di

valutazione per limplementazione uniforme delle disposizioni sulla circonvenzione. Tuttavia tali note sono rimaste relegate nella loro funzione declamatoria, suggerita e facilitata dalluso del congiuntivo, e non sembrano essere state prese nella dovuta considerazione (come si vedr meglio in seguito) n dal legislatore americano n da quello europeo.

2.4 LA BOZZA FINALE DEI TRATTATI WIPO

Alla fine, alla conferenza diplomatica del dicembre 1996, le bozze finali dei trattati contenevano, all'art. 13 del WCT ed all'art. 22 del WPPT due norme identiche (salvo il diverso soggetto tutelato: nel primo caso i titolari del diritto daut ore e nel secondo i titolari di diritti connessi ai quali il trattato si applica) in tema di protezione di sistemi anti accesso. In tali disposizioni si prevedeva che Contracting parties shall provide adequate legal protection and effective legal remedies against the

infringement, e cio (prima della creazione giurisprudenziale dellinducement infringement, per cui vedi infra) la sostanziale partecipazione e il c.d. knowledge standard (ossia la conoscenza o la conoscibilit della violazione).

91

circumvention of effective technological measures that are used by performers or producers of phonograms in connection with the exercise of their rights under this Treaty and that restrict acts, in respect of their performances or phonograms, which are not authorized by the performers or the producers of phonograms concerned or permitted by law.268 In questa sede, a differenza della proposta di trattato269, non vennero definite le misure tecnologiche n tanto meno le misure tecnologiche efficaci (basate nella proposta sul fatto diessere disegnate appositamente per proteggere lesercizio dei diritti spettanti allautore); inoltre delladeguatezza della tutela legale non venne pi precisato che ai fini era necessaria la qualificazione dei

comportamenti da parte degli Stati come illeciti: il che deprecabile poich in tal modo si concessa una arbitrariet forse eccessiva nel metodo di protezione delle MTP. Essa poi risulta particolarmente incisiva nel diritto statunitense, dove le protezioni possono essere usate non solo per la tutela dei diritti dautore ma anche per qualsiasi altro scopo (per esempio, a tutela della privacy270)

267

Vedi WIPO, Basical Proposal For The Substantive Provisions of the Treaty on certain questions concerning the Protection of Litterary and Artistic Works to be considered by thr Diplomatic Conference ,pag. 90
268

Le Parti contraenti prevedono un'adeguata tutela giuridica e precostituiscono mezzi di ricorso efficaci contro l'elusione delle misure tecnologiche impiegate dagli artisti interpreti o esecutori e dai produttori di fonogrammi ai fini dell'esercizio dei diritti contemplati dal presente trattato e dalla Convenzione di Berna e aventi lo scopo di impedire che vengano commessi, nei confronti delle loro esecuzioni e fonogrammi, atti non autorizzati dai suddetti artisti e produttori o vietati dalla legge
269

commentata da S.DUSOLLIER in Electrifying the Fence: the legal protection of technological measures for protecting copyright, in European Intellectual Property Review (EIPR), 1999 270 Cfr. Infra, cap. 4.3 e P. SAMUELSON, Towards More Sensible Anti-Circumvention Regulations, Proceedings of Financial Cryptography 2000 Conference, pag. 8-9

92

A questa lacuna pertanto taluni autori271 hanno reagito sostenendo che il metro di efficienza della misura sanzionatoria debba essere basato sulla speditezza

dellintervento giudiziario e sulla dissuasivit delle sanzioni erogabili. In seguito, per assicurare il funzionamento delle informazioni sul regime dei diritti, gli artt. 12 del WCT e 19 del WPPT hanno sanzionato non solo le condotte di commercializzazione ma anche quelle dello stesso consumatore che di fatto vanno contro questo sistema di informazioni, prescrivendo che : Gli Stati devono prevedere adeguati ed effettivi rimedi legali contro chi coscientemente compia una delle seguenti attivit sapendo o avendo motivo ragionevole di sapere con riguardo ai rimedi civili che questo condurr, faciliter o occulter linfrazione di uno dei diritti coperti da questo trattato o dalla convenzione di Berna272 : a ) rimuovere o alterare le informazioni senza autorizzazione b ) distribuire, trasmettere o comunicare al pubblico senza autorizzazione lavori o copie dei lavori sapendo che l'informazione stata rimossa o alterata ". Per contro in questo caso le informazioni sul regime dei diritti furono espressamente definite, probabilmente per il maggior bisogno di delimitazione dellinterpretazione a riguardo: infatti nella relazione stilata in quelloccasione dal congresso WIPO si legge che le misure tecnologiche venivano introdotte anche per risparmiare tempo ed energia allutente, che grazie ad esse non dovr pi cercare

271

Cfr. J: REINBOTHE- S. VON LEWINSKY, The Wipo Treaties 1996, Commentary and Legal Analysis, 2002, LONDON BUTTERWORTHS, cit. 143 272 e successivamente un apposito Agreed Statement ha chiarito che ci si riferisce qui sia ai diritti patrimoniali che a quelli di remunerazione, e che la disposizione non potr essere impiegata per imporre formalit costitutive dei diritti d'autore e diritti connessi, n per limitare la libera circolazione di opere dell'ingegno o il libero godimento dei diritti d'autore o connessi

93

informazioni, spedire lettere ed aspettare risposte273 (presumibilmente, per essere sicuri di agire in conformit col diritto dautore): dunque si allu deva sin dal principio a misure che non solo impedissero laccesso e la manipolazione di determinate opere, ma che consentissero anche la concessione di licenze online, eliminando cos molti dei tradizionali costi di transazione274. Diversamente, lo scopo delle informazioni sul regime dei diritti era quello di invogliare i titolari dei diritti d'autore a disseminare materiali di valore in Internet", e "vista l'impossibilit di raggiungere la totale sicurezza, uno scopo realistico di rendere la tecnologia abbastanza sofisticata in maniera tale da dissuadere il consumatore ordinario che tenta di eludere, mentre per chi rappresenta una maggiore minaccia - gli hackers e coloro che fanno dellelusione la loro professione - vi dovranno essere rappresaglie legali275 .

CAPITOLO 3
ANALISI DELLORDINAMENTO COMUNITARIO

3.1 LA DIRETTIVA 1991/250/CE

273 274

Cfr. WIPO, Primer on Electronic Commerce and Intellectual Property Issues, par. 123-125 Cfr. WIPO ,Ibidem

94

La direttiva 91/250 fu emanata per armonizzare le differenze tra gli Stati dellUnione Europea in materia di tutela del software, considerato opera dell'ingegno ai sensi della Convenzione di Berna sulla tutela delle opere letterarie e artistiche (Atto di Parigi del 1971)276. Nella proposta277 la Commissione rilevava che tali differenze non erano pi sostenibili, in quanto non soltanto esse potevano intralciare il funzionamento del mercato comune mantenendo gli ostacoli al commercio intracomunitario dei programmi per elaboratore o creandone di nuovi, ma avrebbero avuto un impatto negativo anche sulla creazione di imprese di software nella Comunit, provocando distorsioni della concorrenza. Un nocciolo duro di protezione sarebbe poi stato consacrato qualche anno dopo anche a livello mondiale in forza dellart. 1.1278 dellAccordo TRIPs e delle disposizioni che lo seguono: in particolare lart. 9.2279 che sancisce la expression/idea dichotomy280 e lart. 10.2281 che annovera tra le opere letterarie di cui alla Convenzione di Berna i programmi informatici282 e le compilazioni di dati. Questultimo articolo era stato

275 276

Ibidem Infatti lart. 2.1 chiarisce che L'espressione opere letterarie ed artistiche comprende tutte le produzioni nel campo letterario, scientifico e artistico, qualunque ne sia il modo o la forma di espressione 277 Proposta di direttiva del Parlamento europeo e del Consiglio sull'armonizzazione di taluni aspetti del diritto d'autore e dei diritti connessi nella societ dell'informazione, COM(97) 625 def. - 97/0359 (COD), presentata dalla Commissione il 21 gennaio 1998 (e pubblicata sulla Gazzetta ufficiale delle Comunit europee n. C 108 del 7.4.98) 278 Members shall give effect to the provisions of this Agreement. Members may, but shall not be obliged to, implement in their law more extensive protection than is required by this Agreement, provided that such protection does not contravene the provisions of this Agreement. Members shall be free to determine the appropriate method of implementing the provisions of this Agreement within their own legal system and practice. 279 Copyright protection shall extend to expressions and not to ideas, procedures, methods of operation or mathematical concepts as such 280 Ossia la regola per cui il diritto dautore copre la forma attraverso la quale unidea espressa, e non il contenuto dellidea stessa 281 Compilations of data or other material, whether in machine readable or other form, which by reason of the selection or arrangement of their contents constitute intellectual creations shall be protected as such. Such protection, which shall not extend to the data or material itself, shall be without prejudice to any copyright subsisting in the data or material itself. 282 escludendo tuttavia nella formulazione le topografie a semiconduttori, per cui prevede tutta una disciplina ad hoc agli artt. 35-38

95

fortemente voluto dagli USA, dove le imprese avevano fatto grande pressione per poter proteggere e confermare la leadership nel settore. In quelloccasione, tra laltro, gli Stati Uniti riuscirono anche ad imporre la propria forza per escludere dalle disposizioni della Convenzione di Berna283 a cui si sarebbero dovuti uniformare284 gli Stati Membri del WTO lart. 6-bis, riguardante lobbligo di tutela dei diritti morali dautore e che era totalmente285 estraneo alla concezione del copyright affermatasi oltreoceano; i TRIPs risultarono pertanto un successo per il colosso americano, che in tal modo aveva potuto espandere al mondo intero i risultati di un lungo e complicato processo giurisprudenziale (che si vedr in seguito286). La direttiva era dunque in linea con la pressione che si stava gi esercitando in sede internazionale e che si sarebbe manifestata con la formulazione di simili disposizioni nellaccordo TRIPs, nonch con il programma dazione stabilito dalla Commissione europea sin dal Green Paper del 1988287 e con la successiva Comunicazione della Commissione del 17 gennaio del 1991288 . Essa, a differenza del Copyright Act, non fornice una definizione ufficiale di programma per elaboratore (forse per timore della obsolescenza del termine) anche se d unidea piuttosto ampia di cosa si debba intendere con la parola software289, ricomprendendovi i programmi in qualsiasi
283 284

Cio gli articoli da 1 a 21 e lAllegato In base a quanto stabilito allart. 9.1 dei TRIPs, per cui Members shall comply with Articles 1 through 21 of the Berne Convention (1971) and the Appendix thereto. However, Members shall not have rights or obligations under this Agreement in respect of the rights conferred under Article 6bis of that Convention or of the rights derived therefrom. 285 Fino al Visual Artist Recording Act (VARA) del 1990, che protegge solo i diritti morali nellopera darte figurativa (the work of visual art ) e li circonda con una serie di eccezioni 286 Cfr. infra, cap. 4.2 287 Dal titolo Il diritto dautore e le sfide tecnologiche - problemi di diritto dautore che richiedono unazione immediata 288 Dal titolo Iniziative da adottare a seguito del libro verde- Programma di lavoro della Commissione in materia di diritto dautore e diritti connessi 289 Ex art. 1.2

96

forma e pure il materiale per la loro preparazione290. Inoltre chiarisce al considerando 14 che la tutela non si estende ai principi che sono alla base della logica, degli algoritmi e dei linguaggi di programmazione, cos come ribadisce poi allart. 1.2291 affermando cos la expression/idea dichotomy292. Comunque per ricadere nella tutela i programmi devono aver un minimo di originalit, che volutamente non di standard elevato293 (basta che il programma non sia stato copiato294): ci si distacca cos apertamente dal gradiente di originalit accordato quello stesso anno dallordinamento americano nel caso Feist tempo da quello di tipo brevettualistico
296 295

, ed allo stesso

su cui sembrava essersi adagiata la

giurisprudenza tedesca in occasione dei casi Inkasso297 e Betriebsystem298. La direttiva, cos come aveva fatto qualche anno prima negli Stati Uniti la CONTU, cercava di distinguere nel nuovo ambiente digitale tra riproduzione legittima, perch

290 291

Ex art. 1.1 La tutela ai sensi della presente direttiva si applica a qualsiasi forma di espressione di un programma per elaboratore. Le idee e i principi alla base di qualsiasi elemento di un programma per elaboratore, compresi quelli alla base delle sue interfacce, non sono tutelati dal diritto d'autore a norma della presente direttiva . 292 Teorizzata nellordinamento statunitense nel caso Baker v. Selden, 101 U.s. 99 (1879) 293 Infatti lart. 2.3 dice espressamente che Un programma per elaboratore tutelato se originale, ossia se il risultato della creazione intellettuale dell'autore. Per determinare il diritto alla tutela non sono presi in considerazione altri criteri. 294 Anche se tale interpretazione (per cui cfr. P. FRASSI, Creazioni utili e diritto dautore.Programmi per elaboratore e raccolte di dati, Milano GIUFFRE 1997,pag. 93 e ss., J LEHMANN, La nuova tutela giuridica europea dei programmi per elaboratore, in Dir. Comunit. Scambi Internaz. 1992, 301 e J. HUET e J. GINSBURG, Computer Programs in Europe: A comparative Analysis of the 1991 Software Directive , p. 30 Colum. J. Transnatl L. 338 (1992) contrastata da quella di chi ( vedi R. FOGLIA, La direttiva Cee sulla tutela del software, , in Foro it., IV, 1991., pag. 315 e F. ROLLA, La direttiva CEE 91/250 sulla tutela giuridica dei programmi per elaboratore , in Dir. Comm. Internaz. 1992, 195 pag 202 nota 21) sostiene che vi debba essere anche una novit intrinseca nel programma consistente nellutilizzazzione di elementi non appartenenti gi al pubblico dominio: cfr. RONCONI, op. cit. nota 232
295 296

Feist Publications, Inc. v. Rural Tel. Serv. Co., 499 U.S. 340 (1991): vedi infra, cap 4.3 Cfr. RONCONI, op. cit. pag. 249 297 BGH, 9 maggio 1985, in IIC, 1986, 681: in essa si era proposta ladozione di un test che valutava in prima battuta loriginalit nella soluzione, collezione, combinazione e divisione di informazioni e i struzioni rispetto ad altri programmi simili, ed in un secondo momento prendeva in considerazione la stessa creativit assumendo come paragone le capacit di un programmatore medio

97

atto fisiologico necessario alla fruizione dellopera, ed illegittima, perch costituiva un tentativo di appropriarsi dello sfruttamento economico della stessa. Va osservato che nel fare ci la direttiva riconosce un livello elevato di tutela concedendo una serie diritti esclusivi e dunque in un certo senso cominciando a delineare lampio spazio che avrebbe contraddistinto poi negli anni seguenti le esclusive spettanti allautore: quello di effettuare o di autorizzare la riproduzione del software, i diritti di traduzione, adattamento, adeguamento e qualsiasi forma di distribuzione al pubblico (inclusa la locazione del programma) 299. Viene dunque espanso il concetto di diritto di riproduzione (includendovi secondo alcuni 300anche la riproduzione temporanea nella RAM), ma allo stesso tempo viene delimitato individuandone alcune eccezioni: sono permesse le normali attivit da parte dei "legittimi acquirenti" del programma301, e la effettuazione di una copia di programma da una persona abilitata alluso qualora la natura di questultimo lo richieda302. Sono poi espressamente consentite talune pratiche di reverse engineering: la persona che ha il diritto di utilizzare una copia di un programma pu, senza chiederne l'autorizzazione al titolare del diritto, osservare, studiare o sperimentare il

298

BGH, 4 ottobre 1990, in IIC, 1991, 723: qui si conferm limpostazione precedente, sottolineando allo stesso tempo limportanza di quantit e qualit degli sforzi -in termini di risorse necessarie allo sviluppo del programma- e dei costi sopportati da chi invoca la protezione 299 Vedi art. 4 300 Cfr. RONCONI, op. cit. pag. 253; contra, M. CARTELLA, La legge sul software,a cura di L. UBERTAZZI, Quaderni di AIDA,n. 1 Milano 1997, pag. 54,e B. CZANORTA e R.J. HART, Legal Protection of Computer Programs in Europe , pag. 56 301 Vedi art. 5.1 302 Il che in virt della natura del programma appare necessario: principalemente per la facilit con cui potrebbe essere danneggiato il contenuto del supporto originale

98

funzionamento del programma, allo scopo di determinare "le idee e i principi" su cui basato ogni elemento, nel corso di atti che si ha diritto di porre in essere303. E possibile inoltre decompilare il programma per ottenere linteroperabilit, ma tale eccezione limitata all'utente in possesso di licenza o a un'altra persona che agisca per suo conto, nel caso in cui le informazioni necessarie non siano gi facilmente e rapidamente accessibili e alle condizioni che le parti del programma non necessarie a conseguire l'interoperabilit non siano sottoposte a decompilazione, che le informazioni ottenute non siano utilizzate per sviluppare, produrre o mettere in commercio un programma che violi il diritto d'autore relativo al programma decompilato, e (ricordando di fatto quanto previsto dalla Convenzione di Berna con il three step test ) che gli interessi legittimi del titolare del diritto non subiscano un indebito pregiudizio e che l'utilizzo fatto non entri in conflitto con il normale impiego del programma304. In proposito si pu sottolineare come sia lodevole e lungimirante la previsione di una simile eccezione, considerando come per contro il diritto di reverse engineering sia stato negli USA quanto meno incerto (in quanto per beneficiare delleccezione generale di fair use in genere necessario un carattere non commerciale e non competitivo) fino al 1998 (quando con il DMCA stata introdotta la section 1201 contenente unapposita eccezione305).

303 304

Vedi art. 5.3 Vedi art. 6 305 1.Notwithstanding the provisions of subsection (a)(1)(A), a person who has lawfully obtained the right to use a copy of a computer program may circumvent a technological measure that effectively controls access to a particular portion of that program for the sole purpose of identifying and analyzing those elements of the program that are necessary to achieve interoperability of an independently created computer program with other programs, and that

99

La direttiva stabilisce infine che nessun contratto possa disconoscere tali " diritti del legittimo possessore" (tranne ladattamento, la riproduzione e la modifica)306: tale disposizione particolarmente importante, perch implicitamente qualifica come disposizioni imperative quelle che attribuiscono i diritti in questione. Sarebbe stato utile prenderla ad esempio anche nellemanazione della EUCD, ma

sorprendentemente ci non stato fatto dando luogo ad una serie di incertezze che si analizzeranno meglio in seguito307. Ma la disposizione che pi interessa in questa sede contenuta nel lart. 7: a parte i suoi paragrafi 2 e 3 che si riferiscono rispettivamente al sequestro delle copie illecite e al sequestro308 dei mezzi intesi a facilitare la rimozione non autorizzata o l'elusione di dispositivi tecnici di protezione, un punto partico larmente dibattuto della Direttiva il paragrafo 1 di questo articolo. In esso vengono di fatto rafforzati i diritti esclusivi di cui supra: infatti si stabilisce che gli Stati membri stabiliscono, conformemente alle legislazioni nazionali, appropriate misure nei confronti della persona che compie uno degli atti elencati alle seguenti lettere a), b) e c) : a) ogni atto di messa in circolazione di una copia di un programma per elaboratore da parte di chi sappia o abbia motivo di ritenere che si tratta di copia illecita;

b) la detenzione a scopo commerciale di una copia di un programma per elaboratore

have not previously been readily available to the person engaging in the circumvention, to the extent any such acts of identification and analysis do not constitute infringement under this title. (2) Notwithstanding the provisions of subsections (a)(2) and (b), a person may develop and employ technological means to circumvent a technological measure, or to circumvent protection afforded by a technological measure, in order to enable the identification and analysis under paragraph (1), or for the purpose of enabling interoperability of an independently created computer program with other programs, if such means are necessary to achieve such interoperability, to the extent that doing so does not constitute infringement under this title. 306 Cfr. art. 5.2 e (anche se manda unesplicita previsione in tal senso) 5.3 307 Cfr. infra, cap 5.2

100

da parte di chi sappia o abbia motivo di ritenere che si tratta di copia illecita; c) ogni atto di messa in circolazione, o la detenzione a scopo commerciale, di qualsiasi mezzo unicamente inteso a facilitare la rimozione non autorizzata o l'elusione di dispositivi tecnici eventualmente applicati a protezione di un programma.. Su questa disposizione preme sottolineare un particolare: qui loggetto della protezione delle MTP lopera, e non il diritto. Questo appare criticabile perch cos la tutela legislativa incentrata su standard che col tempo possono variare: potrebbe avvenire dunque qualcosa di simile a quanto accaduto per lobbligo di incorporare il SCMS (previsto dallAHRA del 1992309 e diretto solo ad una particolare categoria di opere, quelle musicali) che essendo riferito solo a digital audio recording device e digital audio interface non fu in grado di proteggere i produttori dalla fabbricazione di MP3 che non incorporassero tale MTP 310.

3.2. LA DIRETTIVA 1996/9/CE

308 309

Se gli Stati membri lo prevedono Per cui vedi infra, cap. 4.2 310 questa la risultanza del caso Diamond, cfr. infra cap. 4.3

101

La dir. 96/9 rappresenta un ottimo esempio di come la tutela del diritto dautore in Europa si sia sempre pi espansa nellera digitale, attratta nella scia protezionistica promanata dallordinamento statunitense al punto tale da superare tale modello e imporsi autonomamente, laddove per contro oltreoceano non si riusciva a superare il baluardo del pubblico interesse (principalmente, quello allinformazione) che

fervidamente difeso311 dalla migliore dottrina e da una parte delle lobbies

caratterizzano tale sistema, nonch prontamente sostenuto dalla Corte suprema in alcune occasioni312. La tutela approntata fuoriesce dalla tradizionale funzione che nellEuropa continentale si suole attribuire al diritto dautore, e cio quella di espansione della personalit e del diritto di propriet, per confluire nella matrice utilitaristica che da sempre giace sottesa come giustificazione alle norme ed alle decisioni prese nel sistema di common law. La Comunit Europea cos ha dimostrato di coindividere lapproccio economico sulla base del quale vengono emanate le norme nel sistema statunitense, spinta dalla circostanza che tale approccio ormai coindiviso dalla maggior parte degli Stati membri e nondimeno dalla necessit di favorire la competizione. Gi prima del recepimento della Direttiva, la maggior parte degli Stati Europei (tra cui anche lItalia ) assicuravano una protezione alle banche di dati (ossia le raccolte di dati memorizzate e consultabili elettronicamente). Nel nostro ordinamento, per esempio, le banche dati erano tutelate dalla applicazione della legge sul diritto
311

Cfr. infra, pag. 414

102

dautore313 alle opere collettive (opere costituite dalla riunione di opere o parti di esse, e che possiedono il carattere di creazione autonoma in virt della scelta e del coordinamento di un determinato fine letterario, scientifico, didattico, religioso, politico ed artistico). Inoltre va ricordato come la Cassazione Civile, in una sentenza del 1993314, avesse interpretato lart. 1 L.d.a. in modo espansivo, ritenendo che appartenessero alla letteratura le opere espresse per mezzo della parola, non solo quando siano opere letterarie in senso stretto ma anche quando la parola venga utilizzata per esprimere dati informativi di vario genere elaborati ed organizzati in modo personale ed autonomo dallautore e chiarendo che il concetto giuridico di creativit al quale si riferisce larticolo in questione non coincide con quelli di creazione, originalit e novit assoluta, ma rappresenta la personale ed individualizzata espressione di una oggettivit appartenente esemplificamene alla scienza, alla letteratura, alla musica, alle arti figurative , allarchitettura. Pertanto si poteva gi sostenere come ai sensi della personale ed individualizzata espressione bastasse la semplice riunione delle opere; lo stesso era stato affermato anche se meno platealmente dalla precedente sentenza n. 175/69315 , con la quale la Cassazione aveva sancito che Condizione per aversi un opera protetta dal diritto dautore la presenza di un atto creativo pur minimo, manifestato in forma concreta, suscettibile di estrinsecazione nel mondo esteriore ed appartenente alle categorie elencate in via

312 313

Per esempio vedi i casi indicati alle note 545-548 Cio la L. 633/41, dora in poi L.d.a. 314 Cfr. sent. 11953/93, in Foro It. 1994 parte I pag 2416 , con nota di A.MASTRILLI 315 Citata e contestualizzata in S. DI MINCO, La tutela giuridica delle banche dati, presentazione disponibile su http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCUQFjAA&url=http%3A%2F%2Fw

103

esemplificativa allart. 1 della L. 633/41. In pi la stessa sentenza n. 11953/93 sottolineava limportanza della distinzione tra idee e forma316 (c.d. expression/idea dichotomy317), quella stessa molla che aveva fatto scattare la Corte Suprema americana nel caso Baker318 con una solenne dichiarazione di thin protection del copyright che avrebbe poi costituito un parametro di guida per tutta la successiva giurisprudenza in materia negli Stati Uniti. Lemanazione nel marzo 1996 della dir. 96/9 rappresenta per la consacrazione dellintento del legislatore comunitario di incentivare e proteggere gli investimenti in un settore particolare (per lappunto, quello delle banche dati) , che insieme ai programmi per elaboratore individua la categoria di c.d. beni informatici o information goods319 : una categoria che negli ultimi anni ha acquistato una sempre crescente importanza economico-sociale in virt non solo della rapida evoluzione del settore in questione, ma anche dellimportanza e della centralit della loro applicazione in varie attivit commerciali, industriali, culturali e politiche320.

ww.ch.unich.it%2Ffacolta%2Feconomia%2Fcontributi%2F0506%2Fdiminco%2Fbanchedati0506.ppt&ei=EUd7UN_LJOu0AHi34DgCA&usg=AFQjCNH76pFSW7dCJS695y-G26mis4m0_A&sig2=MppbDYtl7ADjhauIMJKQFQ 316 Oggetto della protezione del diritto dautore non lidea o il contenuto intrinseco dellopera , ma la rappresentazione formale ed originale in cui essa si realizza ai fini della sua comunicazione ai terzi 317 codificata dallo US Copyright Act al Title 17 USC, Section 102 (b), e successivamente anche negli art. 9.2 TRIPs e 2 WCT 318 101 U.S. 99 (Mem), 11 Otto 99, 25 L.Ed. 841 319 Cos definiti da MAZZIOTTI G., op.cit. pag. 13
320

Cfr. dir. 96/9, consideranda 9 e 10: (9) considerando che le banche di dati rappresentano uno strumento prezioso per lo sviluppo di un mercato dell'informazione all'interno della Comunit e che tale strumento sar altres utile in numerosi altri settori; (10) considerando che la crescita esponenziale, all'interno della Comunit e a livello mondiale, della massa di informazioni prodotte ed elaborate annualmente in tutti i settori commerciali e industriali richiede investimenti nei sistemi avanzati di gestione dell'informazione in tutti gli Stati membri;

104

La tutela approntata a questi beni viene spesso indicata anche come technology copyright321: cio la tendenza del diritto industriale contemporaneo di fare uso del diritto dautore anche per ottenere la protezione di risultati di ordine pratic o e funzionale, solitamente tutelati tramite il brevetto. In questultimo caso la funzione della protezione non il solito incentivo della creativit, ma lincentivo degli investimenti in modo tale da renderli proficui: pertanto si danno agli investitori dei vantaggi che rendono i risultati dei loro sforzi non immediatamente appropriabili da parte dei concorrenti. Lesigenza di promuovere la produzione non poteva essere trascurata in un settore come quello delle banche dati, che risulta particolarmente legato allinformazione ed in cui pareva importante poter assicurare un livello minimo di armonizzazione al fine di poter garantire lapplicazione del principio di esaurimento322 nel mercato interno323.

321

F. GIANSANTE, La tutela giuridica delle banche di dati: la protezione attraverso il diritto dautore, in JEI, JUS E INTERNET, Approfondimenti giuridici, consultabile al sito http://www.jei.it/approfondimentigiuridici/notizia.php?ID_articoli=228
322

Il Green Paper del 1995 si era occupato della sua operativit in ambito digitale, in particolare dibattendo la questione se la comunicazione digitale vada considerata come atto di prima commercializzazione dell'opera. L'applicabilit del principio dell esaurimento comunitario dei diritti (riconosciuto agli artt. 30 e 36 del Trattato della Comunit europea, relativamente alla libera circolazione delle merci) era stata espressamente stabilita per la vendita di programmi per computer nella Direttiva 91/250 (ex art. 4 lett. C, per cui "la prima vendita della copia di un programma nella Comunit da parte del titolare del diritto o con il suo consenso esaurisce il diritto di distribuzione della copia all'interno della Comunit"), ma venne poi negata in seguito alle conclusioni raggiunte nel Green Paper per il caso di beni non incorporati in un supporto fisico, in quanto ( come precisato poi anche nel caso di banche dati online ai sensi del considerando 33 della dir. 96/9, per cui (33) considerando che il problema dell'esaurimento del diritto di distribuzione non sussiste nel caso di banche di dati in linea, che rientrano nel settore delle prestazioni di servizi; che ci si applica anche in caso di copia materiale di una simile banca di dati fatta dall'utente del servizio con il consenso del titolare del diritto; che, contrariamente al caso dei CD-ROM o dei CD-i, per i quali la propriet intellettuale incorporata in un supporto materiale, e pi specificamente in una merce, ciascuna prestazione in linea in effetti un atto che dovr essere soggetto ad autorizzazione qualora il diritto d'autore lo preveda ; ) l attivit di commercializzazione va considerata "produzione di servizi" e la ridistribuzione comporterebbe altre copie non autorizzate da parte del primo proprietario. Si tenga presente per, ai fini dellapplicazione del principio di esaurimento, i considerando 34 e 43, che chiariscono: (34) considerando, tuttavia, che quando il titolare dei diritti abbia deciso di mettere a disposizione di un utente una copia della sua banca di dati, sia in linea sia per mezzo di altri sistemi di distribuzione, detto utente legittimo deve poter accedere alla banca di dati ed utilizzarla per gli scopi e in base alle modalit definite nell'accordo concluso con il titolare dei diritti, anche se tale accesso ed impiego richiedono l'esecuzione di atti in via di principio soggetti a restrizioni;

105

E in virt di questi obbiettivi e delle dichiarazioni cont enute nel Green Paper del 7 giugno 1988 e nella Comunicazione della Commissione del 17 gennaio 1991 che distaccandosi ancora una volta324 dalla thin protection accordata dallordinamento statunitense325 - si decise di configurare accanto al normale diritto d autore sulle opere dellingegno un ulteriore diritto (c.d. sui generis) in capo alle sole banche dati (in ambito comunitario protette qualunque sia la forma 326, e dunque anche se cartacee): ovverosia, ai sensi della stessa direttiva, qualsiasi raccolt a di opere, dati o altri elementi indipendenti, sistematicamente o organicamente disposti, ed individualmente accessibili grazie a mezzi elettronici o in altro modo 327, escludendo per i programmi per elaboratore utilizzati per la costituzione o il funzion amento di

(43) considerando che, in caso di trasmissione in linea, il diritto di vietare il reimpiego non si esaurisce n per quanto
riguarda la banca di dati, n per quanto riguarda la copia materiale della stessa banca di dati o di parte della stessa, effettuata con il consenso del titolare del diritto, dal destinatario alla trasmissione;
323

Cfr. Dir. 96/9, consideranda 2-4 : (2) considerando che simili differenze nella tutela giuridica delle banche di dati assicurata dalle leggi degli Stati membri hanno effetti negativi e diretti sul funzionamento del mercato interno per quanto riguarda le banche di dati, ed in particolare sulla libert per le persone fisiche e giuridiche di fornire beni e servizi riguardanti le banche di dati in linea in base ad un regime giuridico armonizzato in tutta la Comunit; che tali differenze rischiano di aggravarsi con l'introduzione da parte degli Stati membri di nuove disposizioni legislative in una materia che sta assumendo una dimensione sempre pi internazionale; (3) considerando che opportuno eliminare le differenze esistenti che producono distorsioni al funzionamento del mercato interno ed impedire che ne sorgano di nuove, mentre non occorre eliminare o impedire che sorgano quelle differenze che non pregiudicheranno il funzionamento del mercato interno oppure lo sviluppo di un mercato dell'informazione all'interno della Comunit; (4) considerando che la tutela delle banche di dati sulla base del diritto d'autore esiste in forme diverse negli Stati membri, in base alla legislazione o alla giurisprudenza, e che la mancata armonizzazione dei diritti di propriet intellettuale pu avere per effetto di ostacolare la libera circolazione di beni o servizi all'interno della Comunit fintantoch esistano differenze tra le varie legislazioni degli Stati membri per quanto riguarda la portata e le condizioni della tutela dei diritti;
324 325

Come gi avvenuto con la dir. 91/250, A cui si aggiunge tuttavia la possibilit di protezione invocando la misappropriation (e quindi le regole di concorrenza sleale, che in Europa per non godono di unap plicazione uniforme: cfr. considerando 6, 326 Cfr. art.1.1 327 Cfr., art. 1.2

106

banche dati accessibili grazie a mezzi elettronici328 nonch le opere audiovisive, cinematografiche, letterarie e musicali in quanto tali 329 . Si badi per che la tutela si pu applicare anche agli elementi necessari per il funzionamento o la consultazione di determinate banche di dati, come ad esempio il tesauro e i sistemi di indicizzazione330, e dunque ad una prima impressione sembrerebbe riscontrarsi un eccezione alla c.d. expression/idea dichotomy consacrata gi nell art. 9.2 TRIPs331 e successivamente nellart. 2 del WCT332. Tuttavia va sottolineato anche quanto sancito dallarticolo 2, che dopo aver detto che Le banche di dati che per la scelta o la disposizione del materiale costituiscono una creazione dell'ingegno propria del loro autore sono tutelate in quanto tali dal diritto d'autore. Per stabilire se alle banche dati possa essere riconosciuta tale tutela non si applicano altri criteri ,specifica espressamente -a scanso di equivoci- che La tutela delle banche di dati in base al diritto d'autore prevista dalla presente direttiva non si estende al loro contenuto e lascia impregiudicati i diritti esistenti su tale contenuto : in tal modo si ribadisce il pieno vigore della dichotomy vista sopra e dellart. 2 del WCT, ma se ne suggerisce lintegrazione con la teoria della c.d. merger doctrine333 (per cui la copia di alcuni elementi di unopera dellingegno consentita nel
328

Cfr. art 1.3. Si veda anche il considerando 23, per cui : 23) considerando che il termine banca di dati non deve applicarsi ai programmi per elaboratore utilizzati per la costituzione o per il funzionamento di una banca di dati, programmi che rientrano nella tutela prevista dalla direttiva 91/250/CEE del Consiglio, del 14 maggio 1991, relativa alla tutela giuridica dei programmi per elaboratore 329 Poich [] deve trattarsi di opere, dati o altri sistemi indipendenti, disposti in maniera sistematica o metodica e individualmente accessibili : Cfr. considerando 17. 330 V. considerando 20 331 Copyright protection shall extend to expressions and not to ideas, procedures, methods of op eration or mathematical concepts as such 332 Per cui Copyright protection extends to expressions and not to ideas, procedures, methods of operation or mathematical concepts as such. 333 Affermata per la prima volta in Marrisey v. Procter &ganble, 379 F2d 675 (1st Cir. 1967)

107

momento in cui quegli elementi fossero gli unici disponibili in base agli standard affermati sul mercato : le c.d. essential facilities). A tal fine dunque larticolo precisa proprio che possono ricevere tutela gli elementi funzionali come il tesauro ed i metodi di indicizzazione, sottintendendo che vi sono vari modi possibili per impostare la struttura di una banca dati334, e che per godere della tradizionale tutela del diritto dautore essi debbono comunque presentare un grado sufficiente di originalit335.

Il diritto sui generis quindicinale accordato dallarticolo 7 va invece oltre quella tutela accordata in base allart. 2 della Convenzione di Berna alle raccolte di opere letterarie o artistiche336, poich rende possibile una protezione a prescindere dal requisito delloriginalit337 (anche qui338 da considerare soddisfatto nel caso in cui

334

E infatti il considerando 15 sottolinea come la protezione copra proprio la struttura della stessa banca dati: i criteri da applicare per stabilire se una banca dati sia protetta dal diritto d'autore dovranno limitarsi al fatto che la scelta o la disposizione del contenuto della banca di dati costituisce una creazione intellettuale, propria dell'autore; che questa protezione riguarda la struttura della banca di dati; 335 O di investimento, come si chiarisce larticolo 7: vedi infra, nota 172 336 Cio tutte le produzioni nel campo letterario, scientifico e artistico, qualunque ne sia il modo o la forma di espressione, come: i libri, gli opuscoli ed altri scritti; le conferenze, allocuzioni, sermoni ed altre opere della stessa natura; le opere drammatiche o drammatico-musicali; le opere coreografiche e pantomimiche; le composizioni musicali con o senza parole; le opere cinematografiche, alle quali sono assimilate le opere espresse mediante un procedimento analogo alla cinematografia; le opere di disegno, pittura, architettura, scultura, incisione e litografia; le opere fotografiche, alle quali sono assimilate le opere espresse mediante un procedimento analogo alla fotografia; le opere delle arti applicate; le illustrazioni, le carte geografiche, i piani, schizzi e plastici relativi alla geografia, alla topografia, all'architettura o alle scienze.
337

Cfr. art. 7 : Gli Stati membri attribuiscono al costitutore di una banca di dati il diritto di vietare operazioni di estrazione e/o reimpiego della totalit o di una parte sostanziale del contenuto della stessa, valutata in termini qualitativi o quantitativi, qualora il conseguimento, la verifica e la presentazione di tale contenuto attestino un investimento rilevante sotto il profilo qualitativo o quantitativo. Vedi anche considerando 15 e 16 : 15) considerando che i criteri da applicare per stabilire se una banca dati sia protetta dal diritto d'autore dovranno limitarsi al fatto che la scelta o la disposizione del contenuto della banca di dati costituisce una creazione intellettuale, propria dell'autore; che questa protezione riguarda la struttura della banca di dati ;

108

lopera non sia stata copiata, ma con la precisazione aggiuntiva che tale originalit devessere nella scelta o nella disposizione delle materie339), anche se condizionata allesistenza di un investimento rilevante340(da intendere sia in senso finanziario, sia alternativamente o suppletivamente in termini di tempo ed energia341). La protezione per risulta assai peculiare poich ricade solamente sulla totalit o su di una parte sostanziale del contenuto (anche se parte della dottrina342 sostiene che loggetto sia seppur limitatamente alla parte considerata- la stessa banca dati: ci eviterebbe linstaurazione di un pericoloso monopolio sullinformazione detto property in information343 ): il diritto in questione consiste infatti nella facolt di

(16) considerando che non dovranno essere applicati altri criteri diversi da quello di originalit, nel senso di creazione
intellettuale, per stabilire se una banca di dati sia tutelabile o meno in base al diritto d'autore, e in particolare non dovr essere effettuata alcuna valutazione della qualit o del valore estetico della banca di dati;
338 339

Come nella dir. 91/250, cfr. supra nota 296 Cfr. art. 3: A norma della presente direttiva, le banche di dati che per la scelta o la disposizione del materiale costituiscono una creazione dell'ingegno propria del loro autore sono tutelate in quanto tali dal diritto d'autore. Per stabilire se alle banche dati possa essere riconosciuta tale tutela non si applicano altri criteri. Si veda anche il considerando 35, per cui (35) considerando che occorre prevedere un elenco di deroghe agli atti soggetti a restrizioni, tenuto conto del fatto che il diritto d'autore contemplato dalla presente direttiva si applica esclusivamente alla scelta o alla disposizione delle materie contenute in una banca di dati; che occorre dare agli Stati membri la facolt di prevedere dette deroghe in determinati casi; che tuttavia opportuno avvalersi di tale facolt conformemente alla convenzione di Berna e qualora le deroghe riguardino la struttura della banca di dati; che occorre distinguere le deroghe per uso privato dalla riproduzione per fini privati, che riguarda disposizioni di diritto interno di taluni Stati membri in materia di tasse sui supporti vergini o sugli apparecchi di registrazione . Non ultimi, vanno richiamati in questa sede lart. 2.5 della Convenzione di Berna, per cui Le raccolte di opere letterarie o artistiche come le enciclopedie e le antologie che, per la scelta o la disposizione della materia, abbiano carattere di creazioni intellettuali sono protette come tali, senza pregiudizio del diritto d'autore su ciascuna delle opere che fanno parte delle raccolte stesse, e larticolo 10.2 dellaccordo TRIPs per cui Le compilazioni di dati o altro materiale in forma leggibile da una macchina o in altra forma , che a causa della selezione o della disposizione del loro contenuto costituiscono creazioni intellettuali sono protette come tali, nonch gli articoli 2 e 5 del WCT 340 Cfr. art. 7.1: 1. Gli Stati membri attribuiscono al costitutore di una banca di dati il diritto di vietare operazioni di estrazione e/o reimpiego della totalit o di una parte sostanziale del contenuto della stessa, valutata in termini qualitativi o quantitativi, qualora il conseguimento, la verifica e la presentazione di tale contenuto attestino un investimento rilevante sotto il profilo qualitativo o quantitativo. 341 Cfr. considerando 40, per cui (40) considerando che oggetto del diritto sui generis di assicurare la tutela di un investimento effettuato per costituire, verificare o presentare il contenuto di una banca di dati per la durata limitata del diritto; che tale investimento pu consistere nell'impegnare mezzi finanziari e/o tempo, lavoro ed energia ; 342 Cfr. G KOUMANTOS, Les bases de donnees dans la directive communautaire, in RIDA 1997. p. 117, e G.M. HUNSUCKER, The European Database Directive: Regional Stepping Stone to an International Model?, Fordham intellectual property, media & entertainment law journal year:1997 vol:7 iss:2 pag. 777 343 Cfr. RONCONI, op. cit., pag. 287

109

vietare operazioni di estrazione344 e/o reimpiego della totalit o di una parte sostanziale del contenuto della banca dati345. Va poi precisato che esclusa comunque la necessit di autorizzazione per il prestito pubblico346, e che entrambe le facolt (il trasferimento e il reimpiego) sono perfettamente disponibili in via contrattuale347. Inoltre, si tenga presente che anche se non viene specificato se la sostanzialit vada intesa in senso quantitativo o qualitativo, ricavabile per relationem348 la validit di entrambe le potesi. Si pu pensare perci che l'investimento da prendere in considerazione per il giudizio di rilevanza debba riguardare le attivit di raccolta dei dati, considerati anche i costi del loro reperimento, la verifica delle informazioni, e la presentazione dell'insieme dei materiali. C poi chi ha sostenuto349 che tale rilevanza debba essere riscontrata solo nella verifica (cio loperazione di controllo della rispondenza e dellesattezza dei dati) e chi solo nella presentazione del contenuto della banca dati.

344

definita come qualsiasi trasferimento permanente o temporaneo della totalit o di una parte sostanziale del contenuto di una banca dati con qualsiasi mezzo o in qualsivoglia forma): cfr . art. 7 par. 2 lett. (a), che va interpretato estensivamente come precisa il considerando 42: considerando che il diritto specifico di impedire l'estrazione e /o il reimpiego non autorizzati riguarda atti dell'utente che vanno al di l dei diritti legittimi del medesimo e che arrecano quindi pregiudizio all'investimento; che il diritto di vietare l'estrazione e/o il reimpiego dell'intero contenuto o di una parte sostanziale di esso riguarda non soltanto la creazione di un prodotto concorrente parassita, bens anche l'utente che, con i suoi atti, arreca un pregiudizio sostanziale, in termini quantitativi o qualitativi, all'investimento 345 Cfr. art. 7.1 346 Cfr. art. 7.2 347 Cfr. art. 7.3 348 Cfr. considerando 42, per cui il diritto specifico di impedire l'estrazione e/o il reimpiego non autorizzati riguarda atti dell'utente che vanno al di l dei diritti legittimi del medesimo e che arrecano quindi pregiudizio all'investimento; che il diritto di vietare l'estrazione e/o il reimpiego dell'intero contenuto o di una parte sostanziale di esso riguarda non soltanto la creazione di un prodotto concorrente parassita, bens anche l'utente che, con i suoi atti, arreca un pregiudizio sostanziale, in termini quantitativi o qualitativi, all'investimento 349 G. GUGLIELMETTI, La tutela delle banche dati con diritto sui generis nella direttiva 96/9/CE , Contratto e impr.Europa, 1997, pag. 184, e L. KAYE, The Proposed EU Directive for the Legal Protection of Database:a Cornerstone of the Information Society? In EIPR, 1995,pag.. 585, citati da RONCONI, op. cit. nota 379

110

La protezione offerta dalla direttiva in generale estremamente attenta anche alla protezione degli interessi dei consumatori- si spinta poi leggermente oltre, prevedendo che costituiscano una violazione del diritto in questione anche tutte le attivit ripetute e sistematiche di estrazione e reimpiego di parti non sostanziali che contrastino con la gestione della banca dati o arrechino un pregiudizio eccessivo ai diritti del costitutore: per esempio, basti pensare allattivit di alcuni motori di ricerca che aggirino la pubblicit eventualmente presente sui siti web (che la giurisprudenza europea ha gi considerato tutelabili come banche dati350 ). Per quanto riguarda gli opposti interessi dei consumatori, va comunque evidenziato che essi non sono stati ignorati: infatti stato previsto il diritto inderogabile di estrarre e reimpiegare per qualsiasi fine parti non sostanziali del contenuto della banca dati che sia stata messa a disposizione del pubblico351, ed stata lasciata agli Stati Membri la possibilit di prevedere ulteriori libere utilizzazioni relativamente al diritto sui generis352 .

350

cfr. RONCONI op. cit. nota 404, che cita i casi tedeschi Berlin Online del Landgericht Berlin dell8 ottobre 1998, e Suddeuttsche Zeitung del 2 dicembre 1998, nonch per lordinamento olandese il Presidente della Corte distrettuale dellAia del 14 gennaio 2000, in KPN v. XSO
351

Cfr. art. 8, intitolato Diritti dellutente legittimo e per cui: 1. Il costitutore di una banca di dati messa in qualsiasi modo a disposizione del pubblico non pu impedire all'utente legittimo della stessa di estrarre e reimpiegare parti non sostanziali, valutate in termini qualitativi o quantitativi, del contenuto di tale banca di dati per qualsivoglia fine. Se l'utente legittimo autorizzato a estrarre e/o reimpiegare soltanto una parte della banca di dati, il presente paragrafo si applica solo a detta parte. 2. L'utente legittimo di una banca dati messa in qualsiasi modo a disposizione del pubblico non pu eseguire operazioni che siano in contrasto con la normale gestione della banca di dati o che arrechino un eccessivo pregiudizio ai legittimi interessi del costitutore della stessa. 3. L'utente legittimo di una banca di dati messa in qualsiasi modo a disposizione del pubblico non pu arrecare pregiudizio al titolare del diritto d'autore o di un diritto connesso relativo ad opere o prestazioni contenute in tale banca.
352

e pi precisamente: a) allorch si tratta di una riproduzione per fini privati di una banca di dati non elettronica;

111

Queste disposizioni pongono in serio dubbio la effettiva apponibilit di MTP, perch seppur in ipotesi possibile configurare delle misure che lascino allutente il diritto di estrarre e reimpiegare una parte non sostanziale del contenuto, in concreto ci appare difficile e tendenzialmente poco equo, essendo lasciata al titolare del diritto dautore o sui generis la decisione sulla sostanzialit o meno. Va segnalata poi la c.d. clausola di revisione prevista dallart. 16.3, per cui Non oltre la fine del terzo anno successivo alla data di cui al paragrafo 1 e, in seguito, ogni tre anni, la Commissione trasmette al Parlamento europeo, al Consiglio e al Comitato economico e sociale una relazione sull'applicazione della presente direttiva in cui, sulla scorta delle informazioni specifiche fornite dagli Stati membri, esamina segnatamente se l'applicazione del diritto sui generis, compresi gli articoli 8 e 9, ha comportato abusi di posizione dominante o altri pregiudizi alla libera concorrenza tali da giustificare misure adeguate, in particolare l'istituzione di un regime di licenze non volontarie. Essa presenta eventualmente proposte volte ad adeguare la direttiva agli sviluppi nel settore delle banche dati.. Con tale disposizione si introduce un possibile correttivo per leventualit che la direttiva comporti una sostanziale situazione di stallo sul mercato, per il semplice fatto che i costitutori delle banche dati possono impedire lutilizzo di essential facilities il cui utilizzo appare fondamentale

b) allorch l'impiego ha esclusivamente finalit didattiche o di ricerca scientifica, semprech si indichi la fonte, nei limiti di quanto giustificato dallo scopo non commerciale perseguito; c) allorch si tratta di impieghi per fini di sicurezza pubblica o per effetto di una procedura amministrativa o giurisdizionale; d) allorch si tratta di altre deroghe al diritto d'autore tradizionalmente contemplate dal diritto interno, fatte salve le disposizioni delle lettere a), b) e c).

112

per lavvio di unattivit in grado di competere. Si tratta dunque, per restare nel tema del titolo, di una misura di controllo al contrario: evita che leccessivo controllo dellinformazione da parte degli autori possa trasformarsi in una minaccia alla creativit e allinnovazione. La nuova protezione sui generis fondata giuridicamente sul principio di territorialit, in quanto ne beneficiano esclusivamente le banche di dati prodotte dai cittadini di uno Stato membro dell'Unione Europea, oppure da coloro che risiedono abitualmente all'interno dei confini dell'Unione, nonch le compilazioni che sono predisposte da societ straniere con la loro sede sociale all'interno di uno Stato membro la cui operativit sia collegata in modo effettivo e continuo all'economia di tale Stato; nessuna convenzione al riguardo stipulata a livello internazionale, e pertanto gli Stati Membri non sono obbligati ad applicare nei confronti dei Paesi terzi il principio di assimilazione previsto dallart. 5 della Convenzione di Berna353 a meno che i Paesi terzi in questione accordino la stessa tutela sulla base del principio di reciprocit354.

353

Per cui La protezione nel Paese di origine regolata dalla legislazione nazionale. Tuttavia l'autore, allorch non appartenga al paese d'origine dell'opera per la quale protetto dalla presente Convenzione, avr, in questo Paese, gli stessi diritti degli autori nazionali. Nei Paesi dell'Unione diversi da quello di origine dell'opera gli autori godono, relativamente alle opere per le quali sono protetti in forza della presente Convenzione, dei diritti che le rispettive leggi attualmente conferiscono o potranno successivamente conferire ai nazionali, nonch dei diritti conferiti specificamente dalla presente Convenzione. Il godimento e l'esercizio di questi diritti non sono subordinati ad alcuna formalit e sono indipendenti dall'esistenza della protezione nel Paese d'origine dell'opera. Per conseguenza, al di fuori delle clausole della presente Convenzione, l'estensione della protezione e i mezzi di ricorso assicurati all'autore per salvaguardare i propri diritti sono regolati esclusivamente dalla legislazione del Paese nel quale la protezione richiesta.
354

In virt del quale il considerando 56 statuisce che: (56) considerando che il diritto di impedire l'estrazione e/o il reimpiego non autorizzati non si applica alle banche di dati i cui costitutori siano cittadini o residenti abituali di paesi terzi e a quelle elaborate da societ o imprese non stabilite in uno Stato membro, a norma del trattato, a meno che tali paesi terzi non offrano una tutela comparabile alle banche dati create da cittadini di uno Stato membro o da residenti abituali sul territorio della Comunit;

113

In seguito alla direttiva quindi lItalia ha emanato la legge 24 aprile 1998, n. 128, di recepimento della legislazione europea, con la quale stato prescritto ladattamento della definizione di banca dati a quella dellart. 1 della direttiva, e in secondo luogo stata aggiunta tra le opere protette dallart. 2 dL. aut. anche la banca dati creativa. Lattuazione della delega avvenuta con il decreto legislativo n. 169 del 1999, che ha inserito nella L. aut. il titolo II bis dal titolo disposizioni sui diritti del costitutore di una banca di dati, introducendo nel nostro ordinamento la tutela sui generis. Ad avviso di chi scrive per tale provvedimento non ha tenuto parimenti conto di interessi pubblici e privati, consentendo leccezione obbligatoria per i privati di cui allart. 8 par. 1355 senza individuare parallelamente alcuna libera utilizzazione

guidata da interessi generali. Peraltro si pu notare come una lieve asimmetria fosse gi stata configurata da parte del legislatore comunitario, nel momento stesso in cui prevedeva lobbligatoriet delleccezione solo per il reimpiego di una parte del contenuto, e non per la totalit delle banche dati. Negli Stati Uniti invece le banche dati o data bases sono rimaste protette come opere dellingegno qualsiasi. Va detto per che sin dalla prima proposta 356 scaturita in sede comunitaria per lemanazione di questa direttiva gli Stati Uniti hanno cercato per ben quattro volte357 di rafforzare la protezione accordata358, ma non sono mai riusciti a

355

per cui Il costitutore di una banca di dati messa in qualsiasi modo a disposizione del pubblico non pu impedire all'utente legittimo della stessa di estrarre e reimpiegare parti non sostanziali, valutate in termini qualitativi o quantitativi, del contenuto di tale banca di dati per qualsivoglia fine. Se l'utente legittimo autorizzato a estrarre e/o reimpiegare soltanto una parte della banca di dati, il p resente paragrafo si applica solo a detta parte. 356 Risalente al 13 maggio 1992: COM (92) 24 def. SYN 393, in G.U.C.E., C 156, 23 giugno 1992 357 E cio rispettivamente: il Database Investment and Intellectual Property Antipiracy Act del 1996, il Collection Information Antipiracy Act del 1997, il Collection of Information Anrtipiracy Act e il Consumer Investor Access to Information Act del 1999.

114

raccogliere il necessario consenso soprattutto a causa dellopposizione di alcuni gruppi di scienziati359 e sostenitori del pubblico dominio, che criticavano non solo la mancanza di originalit (da Feist in poi il requisito imprescindibile individuato dalla giurisprudenza per la protezione delle raccolte di dati era : selection, coordination or arrangement) nellattribuzione del diritto sui generis, ma anche la durata potenzialmente perpetua di tale diritto vista la possibilit concessa dalla direttiva di rinnovarlo tramite leffettuazione di un ulteriore sviluppo del database360 . Dopo lopposizione generale degli scienziati, il Patent and Trademark Office cerc di apportare modifiche soddisfacenti (per esempio tramite la previsione di unapposita eccezione per gli usi dei databases non commerciali che siano a scopo scientifico o di educazione361), ed offr anche dei posti come consulenti ai rappresentanti delle associazioni scientifiche allinterno della delegazione USA a Ginevra. Ci per non bast per fermare la protesta che era scaturita, che ebbe leffetto di screditare i negoziatori USA agli occhi degli altri Stati per non aver saputo considerare la

358

Si veda per unanalisi dettagliata il Report on Legal Protection for Databases, pubblicato nellagosto 1997 dallo US Copyright Office. Recente stata poi la pubblicazione di un Report ad opera dello US Patent and Trademark Office , Department of Commerce, Washinghton D.C., dove si sono indicati gli obbiettivi di una futura legislazione sul database: 1) A change in the law to protect commercialdatabase developers from Warren Publshing-like situation is desirable. 2 Consistent with Administration policies, database generated with Governemnt funding should be placet, de iure or de facto, under exclusive control of private parties. 3 Any database protectionregime must carefully define and describe database and prohibited acts, so as to avoid unintended consequences, including undue disruption of existing businnes relationship and non profit- research. 4 Any database protection regime should be subject to exceptions largely co-extensive with fair use principles of copyright law. 5 Consistent with U.S. trade policy, it is desirable or secure for US companies the benefit of the EU Database Directive and laws in other countries protecting database products. Cfr. RONCONI, op. cit. nota 414 359 per esempio la American Association for the Advancement of Science , la National Academies of Science and Engineering ed il National Institute of Medicine, i cui presidenti mandarono una lettera a Mickey Kantor, allepoca U.S. Secretary of Commerce: cfr. P.SAMUELSON, op. cit. nota 310 360 Cfr. art. 11.3, per cui: Ogni modifica sostanziale, valutata in termini qualitativi o quantitativi, del contenuto di una banca dati, ed in particolare ogni modifica sostanziale risultante dell'accumulo di aggiunte, stralci o modifiche successivi che permetta di ritenere che si tratti di un nuovo investimento sostanziale, valutato in termini qualitativi o quantitativi, consente di attribuire alla banca derivante da tale investimento una propria specifica durata di protezione. 361 cfr. Memorandum da KEITH M. KUPFERSCHMID, PTO, US Department of commerce, a Mike Nelson, OSTP del 6 nov. 1996

115

reazione del tessuto sociale e far ritirare dalla bozza finale WIPO la proposta gi avanzata da Liedes in tale sede sulla protezione dei databases. Un simile processo ha reso difficile un provvedimento simile alla dir. 96/9 non solo in Nord America, ma anche negli altri Stati facenti parte dellOMPI. Ad alcuni esperti del settore poi premuto precisare362 che qualunque forma di protezione venga fornita dovr ora essere necessariamente coordinata con il diritto di controllare laccesso alla banca dati tramite protezioni tecnologiche, perch altrimenti sarebbe illusoria qualsiasi previsione di libera utilizzazione degli utenti.

3.3 LA DIRETTIVA 2001/29/CE

La direttiva rappresenta un punto critico di svolta per quanto riguarda la regolamentazione della propriet intellettuale: ispirata e spesso paragonata al DMCA che aveva visto la luce tre anni prima, essa come il suo modello mira a soddisfare gli interessi degli autori o pi propriamente dei fornitori di contenuti, minimizzando per contro quelli degli utilizzatori della rete ad un punto tale che sia luno che laltra sono stati pi volte tacciati di incostituzionalit da parte dei critici363. Addentrandoci pi specificatamente nellanalisi del testo, ci si deve soffermare gi sul mancato rispetto di alcune delle premesse contenute nei considerando: in

particolare ci si riferisce ai considerando 48 e 50, secondo i quali Tale protezione

362

Cfr. P.SAMUELSON, Anticircumvention provisions: Threat to Science, 293 Science 2028 (Sep 14, 2001), e MAUER e HUGENOLTZ e J.ONSRUD, Europe s Database System, 294 Science 789-790 (Oct 26, 2001), nonch

116

giuridica dovrebbe rispettare il principio della proporzionalit e non dovrebbe vietare i dispositivi o le attivit che hanno una finalit commerciale significativa o un'utilizzazione diversa dall'elusione della protezione tecnica.[...] Tale protezione giuridica dovrebbe rispettare il principio della proporzionalit e non dovrebbe vietare i dispositivi o le attivit che hanno una finalit commerciale significativa o unutilizzazione diversa dallelusione della protezione tecnica. e Una protezione giuridica armonizzata lascia impregiudicate le disposizioni specifiche di protezione previste dalla direttiva 91/250/CEE. In particolare essa non si dovrebbe applicare alla tutela delle misure tecnologiche usate in relazione ai programmi per elaboratore, disciplinata esclusivamente da detta direttiva. Non dovrebbe inoltre ostacolare n impedire lo sviluppo o l'utilizzo di qualsiasi mezzo atto a eludere una misura tecnologica se necessario per l'esecuzione degli atti da compiere ai sensi dell'articolo 5, paragrafo 3, e dell'articolo 6 della direttiva 91/250/CEE. Gli articoli 5 e 6 di tale direttiva si limitano a stabilire le eccezioni ai diritti esclusivi applicabili ai programmi per elaboratore. Se forse si possono ritenere perfettamente operanti le disposizioni sulla tutela dei software, non si pu sostenere che leccezione di decompilazione364 prevista in tale normativa sia concretamente rimasta impregiudicata (essendo spesso necessario sotto il nuovo regime di tutela tecnologica richiedere unapposita autorizzazione e aspettare il codice per decodificare la protezione posta a salvaguardia del programma)

G.H. PIKE, A Busy Year Ahead for Congress, 18 Information Today 16 (2001), citati tutti da RONCONI, op,.cit nota 417 363 Un esempio il caso Corley, cfr. infra nota 507

117

n che in tale valutazione sia prestata alcuna attenzione al principio di proporzionalit (potendosi configurare misure tecnologiche particolarmente complesse e difficili da aggirare anche per difendere interessi patrimoniali di entit esigua). Passando poi allanalisi del titolo, non pu essere taciuto che l'obiettivo365 prefissato dalla stessa direttiva -sicuramente di grande importanza vista la transnazionalit connessa alla fruizione delle opere dell'ingegno in formato digitale a cui si accennato allinizio366- non appaia rispettato: larmonizzazione (di alcuni aspetti) delle legislazioni europee in materia di diritto dautore non avvenuta in maniera completa. In realt, a parte il semplice adempimento ai trattati WIPO (per cui sarebbe bastata una semplice trasposizione delle disposizioni, lasciando ricadere sugli Stati lincombenza di individuare una tutela pi dettagliata367) non si possono

ritenere raggiunti nemmeno gli altri traguardi che ci si prefiggeva di raggiungere con il Green Paper del 1988: dettare dei criteri univoci di individuazione della legge applicabile ai fatti giuridici della rete, definire i diritti morali degli autori e loggetto e lestensione dei diritti di utilizzazione economica, e regolare alcune questioni come la gestione collettiva dei diritti e lutilizzo delle misure tecnologiche di protezione.

364 365

Di cui allart. 6 e 5.3 Ai sensi del considerando 1 L'arrmonizzazione delle legislazioni degli Stati membri relative al diritto d'autore e ai diritti connessi, in maniera tale da contribuire al raggiungimento degli obbiettivi dell'instaurazione di un mercato interno, e della creazione di un sistema che garantisca l'assenza di distorsioni della concorrenza nel mercato interno . 366 Cfr. nota 4 367 tuttavia Hugenoltz fa notare che ci sarebbe stato di diffic ile se non impossibile conciliazione con lobbiettivo di cui sopra, e rappresenta invece la molla che ha fatto affrontare allordinamento comunitario questoperazione di svecchiamento ed armonizzazione dei principali aspetti relativi alla tutela del diritto dautore: Cfr. B.HUGENOLTZ, Why the Copyright Directive is Unimportant, and Possibly Invalid, in [2000] EIPR 11, p. 501-502

118

Il mancato raggiungimento degli obbiettivi citati, cos come limprecisione nella formulazione di una serie di norme, non altro che il risultato di unoperazione frettolosa, dettata da una parte dalla presunzione insita nella stessa mole degli intenti e dallaltra dalle forti e costanti pressioni da parte delle maggiori copyright industries (la maggior parte delle quali risiede negli U.S.A.) per una rapida finalizzazione, che hanno impedito agli Stati Membri ed ai loro Parlamenti (nonch al Parlamento europeo) di riflettere adeguatamente sulla delicatezza dei problemi che gli si ponevano innanzi368. Ma indubbiamente il fallimento che salta pi facilmente allocchio la mancata armonizzazione dei sistemi di tutela dei diritti dautore, che emerge in primo luogo dalla differenza delle condotte sanzionate e dell'entit delle sanzioni comminate dai vari Stati369, e poi ancor di pi dal diverso regime che si prospetta (in parte anche a causa dellimprecisione e della vaghezza delle espressioni utilizzate nella stessa direttiva, che consentono diverse interpretazioni e dunque differenti attuazioni a livello statale) per quel che riguarda le eccezioni al divieto di aggiramento delle misure di protezione: non stata felice sotto questo punto di vista la scelta di lasciare agli accordi privati il compito di trovare un (difficile) equilibrio tra autori (e case produttrici) da una parte ed utenti dall'altra370, e non ha giovato la possibilit lasciata

368 369

Ibidem Per unanalisi delo stato di implementazione della direttiva in data 22 settembre 2004 vedi U. GASSER & M GIRLSBERGER, Transposing the Copyright Directive: Legal Protection of Technological Measures in EU-member States. A Genie Stuck in The Bottle? (Novembre 2004), Berkman Worknig Paper no. 2004-10 repribile al sito http://ssrn.com/abstract=628007, e S. VON LEWINSKY, Rights Management Information and Technical Protection Measures as Implemented in EC Member States, 35 (7) Intl Rev. of Indus. Prop. And Copyright L. 844 (2004) 370 Eil meccanismo stabilito dallart. 6.3, per cui vedi infra,

119

agli Stati membri di scegliere se adottare o meno alcune eccezioni dette facoltative371. La direttiva per prevede allart. 5.1 che sono esentati dallesclusiva inclusa nel diritto di riproduzione gli atti di riproduzione temporanea privi di rilievo economico proprio che siano transitori o accessori, e parte essenziale di un procedimento tecnologico, nonch eseguiti al solo scopo di consentire la trasmissione in rete tra terzi con lintervento di un intermediario o un utilizzo legittimo di unopera o di altri materiali. Di questa previsione, dalla portata analoga alla section 512 del DMCA, va apprezzato lintento finale di consentire la pacifica esplicazione della propria attivit da parte di ISP e OSP (su cui non ricade in tal modo uneccessiva responsabilit) 372. Daltra parte, va per criticata linaffidabilit del criterio teleologico ivi adottato per distinguere tra copia temporanea soggetta e copia temporanea non soggetta allesclusiva: infatti nella tecnologia digitale riproduzione e fruizione tendono a coincidere, ed appare utopistico pensare di distinguere la disciplina applicabile in ragione della destinazione del singolo atto373. Tuttavia in considerazione della natura delluso lart. 5.2 prevede che gli Stati possano prevedere tra le eccezioni (c.d. facoltative) le riproduzioni su qualsiasi supporto effettuate da una persona fisica per uso privato e per fini n direttamente, n indirettamente commerciali, ma solo a condizione che i titolari dei diritti ricevano

371

Cfr. art. 5.2:Uno Stato membro pu inoltre adottare siffatte misure nei confronti del beneficiario di un'eccezione di una limitazione prevista in conformit dell'articolo 5, paragrafo 2, lettera b), a meno che i titolari non abbiano gi consentito la riproduzione per uso privato nella misura necessaria per poter beneficiare dell'eccezione o limitazione in questione e in conformit delle disposizioni dell'articolo 5, paragrafo 2, lettera b), e paragrafo 5, senza impedire ai titolari di adottare misure adeguate relativamente al numero di riproduzioni conformemente alle presenti disposizioni 372 Vedi supra, cap. 2.1

120

un equo compenso che tenga conto dell'applicazione o meno delle misure tecnologiche di cui all'articolo 6 all'opera o agli altri materiali interessati . Si introduce cos un particolare regime di c.d. levies che ricalca il modello americano di c.d. compulsory licence374, anche se a differenza di questultimo lascia pericolosamente la determinazione dellequit del compenso ai titolari dei diritti e la subordina ad un fattore la cui determinazione nel loro completo monopolio: pertanto, qualora un titolare di diritti dautore abbia intenzione di ricever e un compenso elevato gli baster introdurre a salvaguardia dellopera delle complesse e costose misure di protezione. Se da un lato si pu forse intravedere la ratio di una simile previsione nella circostanza che i titolari tenderanno ad apporre MTP costose su opere che siano di un pregio e un valore di mercato quanto meno presumibili (per lovvia ragione che la resa di mercato dellopera dovrebbe permettere almeno di recuperare linvestimento), dallaltro lato riprovevole come in tal modo si induca in generale allapposizione di tali misure tecnologiche in tutte le opere visto soprattutto il fatto che oggigiorno e potenzialmente sempre di pi con levoluzione delle tecnologie di crittografia il costo di tale apposizione risulta pari o tendente allo zeroe non si introduca per la

valutazione dellequo compenso un parametro dipendente dalla natura dellopera o dalla quantit delluso. Inoltre gli Stati possono consentire lapplicazione delle eccezioni solo in determinati casi speciali che non siano in contrasto con lo sfruttamento normale dell'opera o degli
373

P. ROMANO, op. cit. pag. 200

121

altri materiali e non arrechino ingiustificato pregiudizio agli interessi legittimi del titolare375, una precisazione di cui si gi avuto modo di parlare supra e che di fatto consiste nella traduzione dellart. 9.2 della Convenzione di Berna e dellart. 13 TRIPs. Svariate critiche sulla portata della direttiva derivano poi dallart. 6, per una cui analisi dettagliata si rimanda in nota376: se per certi versi larticolo rappresenta un miglioramento e dimostra unacquisita consapevolezza nella tecnica normativa di

374 375

Trad. Licenza non volontaria, e configurato dalla section 111: vedi infra, nota 448 Vedi art. 5.4 376 1. Gli Stati membri prevedono unadeguata protezione giuridica contro lelusione di efficaci misure tecnologiche, svolta da persone consapevoli, o che si possano ragionevolmente presumere consapevoli, di perseguire tale obiettivo. 2. Gli Stati membri prevedono unadeguata protezione giuridica contro la fabbricazione, limportazione, la distribuzione, la vendita, il noleggio, la pubblicit per la vendita o il noleggio o la detenzione a scopi commerciali di attrezzature, prodotti o componenti o la prestazione di servizi, che: a) siano oggetto di una promozione, di una pubblicit o di una commercializzazione, con la finalit di eludere, o b) non abbiano, se non in misura limitata, altra finalit o uso commercialmente rilevante, oltre quello di eludere, o c) siano principalmente progettate, prodotte, adattate o realizzate con la finalit di rendere possibile o di facilitare lelusione di efficaci misure tecnologiche. 3. Ai fini della presente direttiva, per misure tecnologiche si intendono tutte le te cnologie, i dispositivi o componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti, su opere o altri materiali protetti, non autorizzati dal titolare del diritto dautore o del diritto connesso al diritto dautore , cos come previsto dalla legge o dal diritto sui generis previsto al capitolo III della direttiva 96/9/CE. Le misure tecnologiche sono considerate efficaci nel caso in cui luso dellopera o di altro materiale protetto sia controllato dai titolari tramite lapplicazione di un controllo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dellopera o di altro materiale protetto, o di un meccanismo di controllo delle copie, che realizza lobiettivo di protezione. 4. In deroga alla tutela giuridica di cui al paragrafo 1, in mancanza di misure volontarie prese dai titolari, compresi accordi fra titolari e altre parti interessate, gli Stati membri prendono provvedimenti adeguati affinch i titolari mettano a disposizione del beneficiario di uneccezione o limitazione, prevista dalla normativa nazionale in conformit dellarticolo 5, paragrafo 2, lettere a), c), d), e), o dellarticolo 5, paragrafo 3, lettere a), b) o e), i mezzi per fruire della stessa, nella misura necessaria per poter fruire di tale eccezione o limitazione e purch il beneficiario abbia accesso legale allopera o al materiale protetto in questione. Uno Stato membro pu inoltre adottare siffatte misure nei confronti del beneficiari o di uneccezione di una limitazione prevista in conformit dellarticolo 5, paragrafo 2, lettera b), a meno che i titolari non abbiano gi consentito la riproduzione per uso privato nella misura necessaria per poter beneficiare delleccezione o limitazion e in questione e in conformit delle disposizioni dellarticolo 5, paragrafo 2, lettera b), e paragrafo 5, senza impedire ai titolari di adottare misure adeguate relativamente al numero di riproduzioni conformemente alle presenti disposizioni. Le misure tecnologiche applicate volontariamente dai titolari, anche in attuazione di accordi volontari e le misure tecnologiche attuate in applicazione dei provvedimenti adottati dagli Stati membri, godono della protezione giuridica di cui al paragrafo 1. Le disposizioni di cui al primo e secondo comma del presente paragrafo non si applicano a opere o altri materiali a disposizione del pubblico sulla base di clausole contrattuali conformemente alle quali i componenti del pubblico possono accedere a dette opere e materiali dal luogo e nel momento scelti individualmente. Quando il presente articolo si applica nel contesto delle direttive 92/100/CEE e 96/9/CE, il presente paragrafo si applica mutatis mutandis

122

protezione delle misure tecnologiche indubbiamente apprezzabile rispetto alle precedenti normative377, dallaltra si dubita che il monopolio concesso dall'art. 6 della direttiva agli autori nell'uso della tecnologia in funzione difensiva possa essere considerato come uno tra gli effective legal remedies di cui si parlava nel WCT378. Non si pu sostenere infatti che si tratti di un vero e proprio mezzo di ricorso 379, poich la protezione richiesta agli Stati non si limita a bandire latto di elusione in s -configurandosi come una normale disposizione normativa che proibisce attivit illecite o pericolose- ma addirittura ne vieta la fabbricazione e la produzione configurandosi dunque come una speciale disposizione normativa volta ad impedire lutilizzo e a tal fine la semplice circolazione di alcuni strumenti, in quanto concepiti di per s come illeciti o pericolosi: un tipo di disposizione che finora nel nostro ordinamento stata utilizzata solo in casi di estrema pericolosit e contrariet alla morale dellattivit oggetto del divieto, come per esempio nel caso di traffico di armi e di droghe. E per questo che unautorevole dottrina ha parlato (seppur riferendosi alle corrispondenti disposizioni del DMCA) di Copyright Contraband380. Il che da una parte ci porta a sottolineare ancora una volta quel distacco tra norma e morale di cui si parlava supra381 e da cui il diritto dautore dovrebbe cominciare a redimersi382, mentre dallaltra ci fa riflettere su come in tal caso una simile impostazione sia particolarmente arbitraria poich la sua applicazione dipende

377 378

Cfr. supra, cap1.5 Vedi WCT, art. 11: cfrr. Supra, cap. 2.2 379 Traduzione letterale delle parole legal remedy 380 V. E. KATZ, Copyright Contraband, Work in Progress presentato alla IP Scolarship Conference tenutasi a Berkeley il 10 e 11 Agosto 2006, e disponibile al sito : http://www.law.berkeley.edu/institutes/bclt/ipsc/schedule.html 381 Vedi cap. 1.4

123

semplicemente dalle decisioni prese dai titolari dei diritti dautore: pi precisamente, se apporre o meno MTP, e in caso affermativo che tipologia e che caratura di MTP apporre. E interessante poi notare come in tal modo si crei una sorta di competizione tra il progresso tecnologico dei titolari dei diritti dautore e quello dei produttori di hardware e software: il quantum di condotta che rimane consentita ai secondi infatti inversamente proporzionale al livello di sofisticatezza ed inviolabilit delle misure tecnologiche poste in essere dai primi. Questo ci d la possibilit di evidenziare con chiarezza quello che considerato il pericolo maggiore delle antitrafficking provisions383 (che risulta pi ingombrante e dunque meno occultabile nel caso in cui le previsioni siano configurate come fatto dalla direttiva in questione), e ci lascia facilmente immaginare che in un futuro non lontano, in cui si sia ormai affermata a livello globale la protezione delle opere con le misure tecnologiche, la fabbricazione e la commercializzazione di strumenti high-tech sia fortemente penalizzata -per non dire tecnicamente paralizzata- dagli standard arbitrariamente individuati dai titolari dei diritti, i quali almeno in linea di principio non sono interessati n stimolati a ritagliare una fetta di mercato maggiore per i produttori di hardwares e softwares. Anzi, si potrebbe sostenere che essi preferiscano la cristallizzazione del progresso, a causa del timore dei potenziali effetti negativi che storicamente hanno accompagnato le grandi innovazioni prima che la normativa si adeguasse alla rivoluzione posta in

382 383

Cfr LITMAN, op.ult. cit., e supra, nota 170 P.SAMUELSON, Anticircumvention rules: a threaten to Science, in Science 14 September 2001: Vol. 293. no. 5537, pp. 2028 - 2031

124

essere con lo stravolgimento degli standard precedenti. Infatti, se alla fine lindividuazione di una nuova piattaforma su cui effettuare la vendita e la fruizione delle opere dellingegno rappresenta un fattore estremamente positivo perch individua una nuova fetta di mercato per quelle opere, ci inizialmente comporta la possibilit per coloro che per primi cominciano ad usufruire della nuova piattaforma di affrancarsi dai limiti imposti dalle regole tradizionali 384 e di usufruire delle opere per un certo tempo da c.d. free riders. E alla luce di questo inconveniente, dunque, che si potrebbe sostenere lesistenza di una intrinseca avversit del diritto dautore e dei suoi titolari alla fabbricazione e alla commercializzazione di prodotti particolarmente innovativi, e di una sicura convenienza strategica associata alla possibilit di analizzare le caratteristiche e i potenziali effetti di un bene sul mercato prima di dare il via libera alla sua produzione di massa. Confrontando il testo finale con la precedente bozza385, ci si potrebbe stupire nel riscontrare che nel primo si sanzionano non pi solo gli atti preparatori ma anche quelli di elusione386 (seppur introducendo in tal caso un elemento soggettivo macroscopico, quale il dolo o la colpa grave): ci potrebbe apparire eccessivo, se si considera che la disciplina statunitense a cui la direttiva si ispira proibisce le attivit di elusione e i relativi atti preparatori solo per le misure antiaccesso, mentre per quelle anticopia sanziona solo quelle preparatorie. Infatti v da dire che il DMCA

384

Si pensi a quanto successo in Italia con la creazione di reti televisive nazionali congiungendo quelle regionali, e recentemente con lavvento del digitale terrestre: cfr. CARETTI, op. cit., pag.298 -299. 385 COM(97) 625 def. - 97/0359 (COD),Presentata dalla Commissione il 21 gennaio 1998e pubblicata sulla Gazzetta ufficiale delle Comunit europee n. C 108 del 7.4.98 386 Ossia quegli stessi atti banditi dai trattati WIPO, rispetto ai quali per si sono aggiunti per lappunto gli atti c.d. preparatori o prodromici

125

nelladottare una simile protezione delle MTP partito dalla considerazione che le attivit di violazione del copyright sono gi sanzionate sulla base della tradizionale normativa, e ha ritenuto che cos facendo (cio non sanzionando le attivit di elusione delle misure anticopia) avrebbe ottenuto leffetto di incorporare una serie di atti elusivi legittimi (anche se consentiti solo ad una ristretta cerchia di persone tecnicamente dotate387), compensando in parte lestrema rigidit che caratterizza le anticircumvention provisions. Si pu notare poi come lobbiettivo di stroncare sul nascere qualsiasi attivit che possa favorire lelusione abbia portato a includere tra gli atti preparatori o prodromici non solo la produzione, la vendita, il noleggio e la distribuzione, ma addirittura il solo possesso a scopo commerciale388.

Altri punti che meriterebbero una revisione o quanto meno di una chiarificazione sono il termine accordi fra titolari e altre parti interessate e il termine misure tecnologiche efficaci". Per nessuno dei due dato riscontrare nella direttiva alcuna definizione, e dunque un eccessivo spazio lasciato alla fantasia degli interpreti: nel primo caso c chi ha parlato di accordi di categoria quali il contratto collettivo e chi invece ha sostenuto che si tratti di accordi stipulati volta per volta con ogni singolo privato. Nel secondo caso invece il dibattito tra una interpretazione restrittiva, che considera efficace una misura tecnologica solo qualora raggiunga comunque il suo scopo, ed
387

vedi infra cap. 4.3

126

una pi elastica che definisce come tale quella misura che raggiunga questo obiettivo "nel normale corso del suo funzionamento". Se da una parte questul tima sembra preferibile, dallaltra essa appare ancora troppo vaga: per esempio pu essere considerato efficace Macrovision, un sistema che impedisce di copiare videocassette utilizzando due videoregistratori, ma che funziona solo qualora si utilizzino per lappunto due registratori (e non, invece, un registratore e un personal computer)? Cosa bisogna pensare quando un meccanismo pu essere eluso389 semplicemente utilizzando un altro programma? Si pertanto sostenuto in dottrina390 che le misure tecnologiche antiaccesso sono per definizione efficaci, mentre non lo sono quelle anticopia. Alcuni Autori hanno sostenuto che luso del termine efficaci implica che il titolare debba mettere almeno un piccolo sforzo nella protezione 391. Forse proprio per tutte queste incertezze che l'art. 102-quater commi 1 e 2, che attua l'art. 6.3 della Direttiva nel nostro ordinamento traspone pedissequamente il concetto di "misure tecnologiche efficaci senza darne definizione alcuna. In ogni caso va ricordato che i titolari dei diritti hanno lonere di provare tale effettivit392.

388 389

Vedi art. 6.1 come accaduto in USA nel caso Real Networks v. Streambox, in cui l'inventore del Real Player cit il fabbricatore e il distributore dello Streambox VCR and Ripper Technologies adducendo che tale prodotto convertendo il formato dei files circonveniva la c.d. copy switch (Cio la MTP che rendeva impossibile la fissazione permanente dei files) consentendo agli utenti di scaricare il contenuto anche se questo era stato messo a disposizione solamente per lo streaming 389 cfr. KOELMAN e HELBERGER, Protection of Technological Measures", in HUGENHOLTZ, P.B. (Eds),Copyright and Electronic Commerce: Legal Aspects of Electronic Copyright Management ,in Kluwer Law International, THE HAGUE, p.165
391

cfr. LUCAS Intellectual Property and global information infrastructure, Copyright Bultetin (1998) p.13 e Institute for Information Law ( L BYGRAVE & K J KOELMAN), Privacy, Data Protection and Copyright: Their Interaction in The Contest of Electronic Copyright Management System (1998), p. 50, entrambi citati in IMPRIMATUR The Protection of Technological Measures pag. 9. 392 Cfr. Explanatory Memorandum , commento 2 all Art. 6

127

Pi preciso stato invece in proposito il DMCA, che nellintento di porre fin e ad ogni incertezza ha previsto che una misura tecnologica "controlla effettivamente l'accesso se nel normale corso del funzionamento richiede l'applicazione di informazioni o un processo o un trattamento previa consenso del titolare del diritto per accedere all'opera. La soluzione nel panorama italiano e pi in generale in Europa dovrebbe essere di guardare in ogni caso le peculiari funzioni delle misure tecnologiche in questione, piuttosto che la generica protezione dell'interesse dellavente diritto: i nfatti una misura di protezione efficace pu essere anche inutile per quanto attiene alla concreta protezione degli aventi diritto: un esempio il caso di utilizzo del classico SCMS sulle versione digitale dellopera, che viene vanificato dalla contemporanea esistenza di una versione analogica accessibile al pubblico393. Ancora una volta dunque si deve sperare nel buon senso dei giudici: altrimenti si finisce con lincorrere nel paradosso per cui la tutela viene meno proprio nel momento in cui la misura tecnologica violata. In tale operazione i giudici dovranno per stare attenti a non farsi influenzare eccessivamente dalla figura del c.d. superuser394: infatti un difetto intrinseco nelle MTP che esse impongono limiti pesanti agli utenti legittimi , mentre quasi nulla in

393

Vedi P. CERINA, Protezione tecnologica delle opere e sistemi di gestione dei diritti dautore nellera digitale , in Riv. dir. ind., N.1/2002, p.89 394 P. OHM, The myth of superuser,work in progress presentato alla IP Scolarship Conference tenutasi a Berkeley il 10 e 11 Agosto 2006, e reperibile al sito http://www.law.berkeley.edu/institutes/bclt/ipsc/schedule.html

128

grado di arginare l'azione dei "pirati informatici", che copiano abusivamente con fini commerciali e dunque sanno come aggirare le protezioni pi sofisticate395.

Ma il punto pi delicato e criticato della tutela delle misure tecnologiche di protezione e pi in particolare per quel che qui interessa del sistema di tutela configurato dalla direttiva un altro: i divieti di cui all'articolo 6.1 e 6.2 non sono collegati (cos come non lo erano i divieti analoghi posti dal DMCA per le misure antiaccesso396) ad una effettiva violazione dei diritti d'autore, realizzandosi cos un sistema di protezione oggettiva, che non permette agli utenti (poich il loro accesso allopera non pu essere considerato legale se avviene in violazione di una misura anti-elusione) di far valere uno degli usi legittimi tradizionalmente garantiti dal diritto d'autore; ci si pone in netto contrasto con la caratteristica struttura del diritto dautore, che tradizionalmente rende possibile allo stesso tempo sia il controll o da parte degli autori sia la fruizione da parte del pubblico in determinate modalit, anche senza l'autorizzazione, tramite l'individuazione di specifiche eccezioni. Alcuni

395 396

M. CAMMARATA, op. cit. Non per per il divieto di trafficking di cui alla section 1201 b) : la precisazione dobbligo dopo il verdetto della Corte federale nel caso Chamberlain v. Skylink (381 F.3d 1178 , Fed. Cir. 2004), in cui fu respinta in appello un ingiunzione presentata per violazione di MTP in virt della commercializzazione da parte della convenuta di telecomandi per garages che funzionavano anche con i garages della ditta attrice. La motivazione si bas anzitutto sul fatto che mancava la prova che il Garage Door Opener dellattrice fosse una misura che effettivamente controlla laccesso, ed in secondo luogo sulla mancanza di prova del nesso tra laccesso e la violazione del copyright. Mentre il primo dato si riferisce ad una questione tecnica di onere della prova, il secondo appare importante perch sottolinea come non basti la semplice prova dellaccesso per imporre in capo a colui che responsabile per laccesso la responsabilit per una eventuale violazione di copyright : bisogna in tal caso allegare anche la prova del copyright infringement, come si pu arguire dallo stesso fatto che la parola accesso sia nel DMCA sempre utilizzata in connessione con la parola protezione. Differente la dinamica nel caso che invece si citi in giudizio per copyright infringement, perch in tal caso lonere di provare che luso era autorizzato ricade in capo al convenuto. Qui invece bisogna provare:1) la titolarit di copyright. 2 ) lesistenza di una MTP. 3 ) la possibilit attuale di un accesso avvenuto senza autorizzazione. 4 ) lesistenza di utilizzi che violino il materiale protetto. 5 ) che questi usi derivino dallofferta, fabbricazione o commercializzazione del convenuto.

129

giuristi397 sostengono addirittura che il diritto dautore non possa esistere senza la configurazione di una serie di eccezioni, che servono a dare un contorno legale allesclusiva, finalizzato a raggiunger quellottimale spinta al progresso che sta alla base di questa branca del diritto. E infatti lo stesso DMCA prevede una serie di eccezioni apposite allaggiramento delle MTP398, oltre alla delega in favore della Librarian of Congress (previa

consultazione con il Register of Copyrights e lAssistant Secretary for Communications e linformazione del Department of Commerce) per individuare ciclicamente delle categorie di utilizzazioni di cui vada presunta la natura di non infringing use. La mancanza di una specifica ed espressa disposizione in merito nella Direttiva invece sicuramente deprecabile, e come si deduce dai lavori preparatori399 costituisce il frutto di un disaccordo tra Commissione e Consiglio: infatti la prima riteneva che il divieto di cui all'art. 6 dovesse riguardare solo condotte di aggiramento alla violazione dei diritti d'autore, escludendo pertanto i cosiddetti usi legittimi individuati dall'art. 5 (e dunque di fatto prevedendo una portata pi ampia del divieto di aggiramento), mentre il secondo riteneva che l'applicazione fosse da estendere a tutte le misure tecnologiche con lo scopo di prevenire o limitare atti di utilizzazione delle opere protette non autorizzati dagli autori400 (cos come peraltro previsto dalla

397

Vedi tra gli altri P.SAMUELSON, Toward a New Deal for Copyright for an Information Age , presented at Word Wide Web 2002, pag. 14 398 alle lettere d) e j) della section 1201 del Copyright Act 399 Vedi tra gli altri FALLENBOCK, op. cit. pag. 41 400 Cfr. Explanatory Memorandum per liniziale proposta di Direttiva della Commissione Europea, COM (97) 628 del 10 dicembre 1997, pag.2 In esso sembrerebbe di capire che negli atti che lart. 6 EUCD raccomanda agli Stati di sanzionare sia inclusa anche la stessa elusione, ma poi dal considerando 30 si pu arguire lopposto poich ci si rivolge solo agli atti che abilitano o facilitano lelusione.

130

sezione 1201 del DMCA). Pertanto la soluzione confluita nellarticolo 6.4 401 adotta una sorta di compromesso, nel prevedere che le eccezioni di cui all'art. 5 402 devono
401

Scaturita dalla Common Position (EC) n. 48/2000 del Consiglio, pubblicata nella Gazzetta Ufficiale delle Comunit Europee n. 344 del 1 Dicembre 2000, pag. 10 402 Cio sia quelle al diritto di riproduzione di cui allart. 2 sia qu elle ai diritti di riproduzione, comunicazione e messa a disposizione al pubblico di cui allart. 3, e segnatamente : leccezione obbligatoria di cui allart. 5.1 , valida per gli atti di riproduzione temporanea di cui all'articolo 2 privi di rilievo economico proprio che sono transitori o accessori, e parte integrante e essenziale di un procedimento tecnologico, eseguiti all'unico scopo di consentire: a) la trasmissione in rete tra terzi con l'intervento di un intermediario o b) un utilizzo legittimo di un'opera o di altri materiali., quella facoltativa allart. 5.2 per cui a) le riproduzioni su carta o supporto simile, mediante uso di qualsiasi tipo di tecnica fotografica o di altro procedimento avente effetti analoghi, fatta eccezione per gli spartiti sciolti, a condizione che i titolari dei diritti ricevano un equo compenso; b) le riproduzioni su qualsiasi supporto effettuate da una persona fisica per uso privato e per fini n direttamente, n indirettamente commerciali a condizione che i titolari dei diritti ricevano un equo compenso che tenga conto dell'applicazione o meno delle misure tecnologiche di cui all'articolo 6 all'opera o agli altri materiali interessati; c) gli atti di riproduzione specifici effettuati da biblioteche accessibili al pubblico, istituti di istruzione, musei o archivi che non tendono ad alcun vantaggio economico o commerciale, diretto o indiretto; d) le registrazioni effimere di opere realizzate da organismi di diffusione radiotelevisiva con i loro propri mezzi e per le loro proprie emissioni; la conservazione di queste registrazioni in archivi ufficiali pu essere autorizzata, se hanno un eccezionale carattere documentario; e) le riproduzioni di emissioni radiotelevisive effettuate da istituzioni sociali pubbliche che perseguano uno scopo non commerciale, quali ospedali o prigioni, purch i titolari dei diritti ricevano un equo compenso. e quelle sempre facoltative allart. 5.3 per i seguenti casi: a) allorch l'utilizzo ha esclusivamente finalit illustrativ a per uso didattico o di ricerca scientifica, semprech, salvo in caso di impossibilit, si indichi la fonte, compreso il nome dell'autore, nei limiti di quanto giustificato dallo scopo non commerciale perseguito; b) quando si tratti di un utilizzo a favore di portatori di handicap, semprech l'utilizzo sia collegato all'handicap, non abbia carattere commerciale e si limiti a quanto richiesto dal particolare handicap; c) nel caso di riproduzione a mezzo stampa, comunicazione al pubblico o messa a disposizione di articoli pubblicati su argomenti di attualit economica politica o religiosa o di opere radiotelevisive o di altri materiali dello stesso carattere, se tale utilizzo non espressamente riservato, semprech si indichi la fonte, incluso il nome dell'autore, o nel caso di utilizzo delle opere o di altri materiali in occasione del resoconto di un avvenimento attuale nei limiti di quanto giustificato dallo scopo informativo e semprech si indichi, salvo in caso di impossibilit, la fonte, incluso il nome dell'autore; d) quando si tratti di citazioni, per esempio a fini di critica o di rassegna, semprech siano relative a un'opera o altri materiali protetti gi messi legalmente a disposizione del pubblico, che si indichi, salvo in caso di impossibilit, la fonte, incluso il nome dell'autore e che le citazioni siano fatte conformemente ai buoni usi e si limitino a quanto giustificato dallo scopo specifico; e) allorch si tratti di impieghi per fini di pubblica sicurezza o per assicurare il corretto svolgimento di un procedimento amministrativo, parlamentare o giudiziario; f) quando si tratti di allocuzioni politiche o di estratti di conferenze aperte al pubblico o di opere simili o materiali protetti, nei limiti di quanto giustificato dallo scopo informativo e semprech si indichi, salvo in caso di impossibilit, la fonte, incluso il nome dell'autore; g) quando si tratti di un utilizzo durante cerimonie religiose o cerimonie ufficiali organizzate da un'autorit pubblica; h) quando si utilizzino opere, quali opere di architettura o di scultura, realizzate per essere collocate stabilmente in luoghi pubblici; i) in caso di inclusione occasionale di opere o materiali di altro tipo in altri materiali; j) quando l'utilizzo avvenga per pubblicizzare un'esposizione al pubblico o una vendita di opere d'arte, nella misura in cui ci sia necessario alla promozione dell'avvenimento, escludendo qualsiasi altro uso commerciale; k) quando l'utilizzo avvenga a scopo di caricatura, parodia o pastiche; l) quando si tratti di utilizzo collegato a dimostrazioni o riparazioni di attrezzature; m) quando si utilizzi un'opera d'arte consistente in un edificio o un disegno o il progetto di un edificio con lo scopo di ricostruire quest'ultimo; n) quando l'utilizzo abbia come scopo la comunicazione o la messa a disposizione, a singoli individui, a scopo di ricerca o di attivit privata di studio, su terminali dedicati situati nei locali delle istituzioni di cui al paragrafo 2, lettera c), di

131

(solamente purch laccesso allopera sia da considerarsi legale) essere garantite ai legittimi beneficiari dai titolari o, in mancanza di loro misure volontarie (compresi gli accordi tra titolari e altre parti interessate), dagli Stati Membri. In proposito non pochi studiosi403 hanno dubitato della validit dellimpostazione volontaristica, dal momento che richiede come presupposto una particolare diligenza e celerit dazione da parte degli Stati membri: altrimenti il supposto equilibrio destinato a rimanere una mera declamazione teorica della direttiva e ad essere sostituito dallo strapotere tecnologico associato allo strumento contrattuale 404. Oltretutto gli Stati Membri non possono neppure rimediare allinadeguatezza dellimpostazione, in quanto sono abilitati a disporre autonomamente eccezioni solo in casi che riguardino usi analogici di scarsa rilevanza e che non incidano sulla libera circolazione del mercato e dei servizi allinterno della comunit, ed in cui la legislazione nazionale gi prevede eccezioni e limitazioni405: in tal modo si imprigionata la libert degli Stati membri di adottare eccezioni relative a usi che riflettano nuovi sviluppi della tecnologia digitale non previsti al momento di emanazione della direttiva, lasciando spazio cos ad utilizzazioni per lo pi obsolete

opere o altri materiali contenuti nella loro collezione e non soggetti a vincoli di vendita o di licenza; o) quando l'utilizzo avvenga in taluni altri casi di scarsa rilevanza in cui la legislazione nazionale gi prevede eccezioni o limitazione, purch esse riguardino solo utilizzi analogici e non incidano sulla libera circolazione delle merci e dei servizi all'interno della Comunit, fatte salve le altre eccezioni e limitazioni contenute nel presente articolo. 403 Tra gli altri vedi T. VINJE, Alls not quiet on the Berne front, in EIPR 1996, pag. 556-557 404 Cfr. infra,e J. DE WERRA, op. cit. pag. 30 , che sostiene come in tal modo sia scaricato su privati il compito di individuare lo scopo del diritto dautore, e delle eccezioni del diritto dautore: ci accettabile solo fino al momento in cui le parti contraenti abbiano lo stesso potere di contrattazione, altrimenti potrebbe essere penalizzato lequilibrio del Copyright. 405 Art. 5.3 lett. o

132

() in un campo di individuazione delle libere utilizzazioni caratterizzato da un ridotto tasso di innovazione normativa406. Sembra opportuno rilevare poi come tale impostazione volontaristica sia almeno tendenzialmente in contrasto con leffettiva praticabilit e la convenienza della soluzione spiegata supra407, in virt della quale saranno i titolari a dettare la liceit o lilliceit della produzione di determinati prodotti in virt degli standard di pericolosit associati alla tipologia di MTP imposte. Ci dunque non fa che confermare leccessiva accondiscendenza nei confronti dei titolari di copyright (e pi precisamente nei confronti delle major industries of copyright, le cui pressioni sono alla radice di molte delle imperfezioni e delle contraddizioni della normativa) che ha caratterizzato limpostazione della direttiva in questione. In materia di tatuaggi elettronici (o detto in gergo giuridico informazioni sul regime dei diritti) invece stato emanato l'art. 7, che dispone "Gli stati membri prevedono un'adeguata protezione contro chiunque compia consapevolmente: la rimozione o alterazione di qualsiasi informazione elettronica sul regime dei diritti, e la distribuzione, diffusione o messa a disposizione del pubblico di opere o altri materiali protetti delle quali siano state rimosse o alterate senza diritto le informazioni, se chi compie tali atti consapevole o si pu ragionevolmente presumere che sia consapevole che tramite la sua condotta induce, agevola o dissimula una violazione di diritti d'autore o diritti connessi o del diritto sui generis di cui alla dir. 96/9."

406

M. RICOLFI, Internet e le libere utilizzazioni, in Annali Italiani di Diritto dAutore 1996, pag. 122, citato da G.MAZZIOTTI , op. cit. pag. 37 407 Cfr. pag. 123

133

In seguito si definiscono come peraltro nei trattati WIPO- le "informazioni sul regime dei diritti" e si chiarisce anche che "la disposizione si applica anche qualora uno degli elementi suddetti figuri su una copia o appaia nella comunicazione al pubblico di un'opera o di uno dei materiali protetti di cui al presente direttiva o offerti dal diritto sui generis suddetto". Dallanalisi degli artt. 6 e 7 emerge un'incongruenza per quanto riguarda i diritti suscettibili di protezione tecnologica giuridicamente rilevante: mentre per le misure anti elusione si fa riferimento a diritti concessi dalle normative nazionali (in conformit con la convenzione di Berna, di Roma ed a quello sui generis concesso dalla direttiva sulle banche dati), in tema di tatuaggi elettronici ci si riferisce solo ai diritti concessi espressamente dalla direttiva in questione e da quella in materia di banche dati. Inoltre differisce la tipologia di informazioni protette, perch anzich riferirsi ad ogni dato che identifichi l'opera (cos come fatto nelle bozze e successivamente nel DMCA, con il proposito di includere anche i dati forniti con le c.d clickwrap licences408) nel secondo articolo ci si riferisce solo alle informazioni che "appaiono" nella comunicazione dell'opera (il che non sembra permettere la tutela per alcune modalit tipiche di stipulazione del contratto in Internet, per es. i links che portino alle informazioni sull'opera stessa pur essendo collocate all'esterno di questa). L'art. 6.4 chiarisce che le eccezioni previste sono subordinate alla concessione di un uso nella misura necessaria per poter fruire dell'eccezione e ad un accesso legale all'opera con materiale in questione, cos come previsto nel DMCA alla section

134

1201 al comma 1, ma come questultimo fa lerrore di non chiarire quale accesso sia da considerare legale. La disposizione in questione continua poi prevedendo che i primi due commi non si applichino "a opere o altri materiali a disposizione del pubblico sulla base di clausole contrattuali conformemente alle quali i componenti del pubblico possono accedere a dette opere o materiali dal luogo e nel momento scelti individualmente ": ci si intendeva riferire qui ai cosiddetti accessi on demand, ma vista l imprecisione dellespressione sembrano poter essere inclusi sia la modalit di streaming409 sia quella di downloading; pertanto si suggerito di interpretare la disposizione come riferita solamente a servizi tipo video-on-demand, anche se va ricordato che la scelta spetta agli Stati membri in sede di attuazione; in ogni caso la previsione nella direttiva di una simile esenzione pericolosamente a favore della completa autonomia dei fornitori delle opere in sede contrattuale, che possono in tale modalit imporre ai consumatori l'applicazione di strumenti di protezione senza correlative eccezioni (e quindi mettono in dubbio la seriet e l'equit della impostazione "volontaristica" su cui si basa la direttiva nel cercare di regolare in modo originale ed efficace l'utilizzazione delle opere creative). Sarebbe stato preferibile prevedere, come nelle direttive 91/250 e 96/9, almeno alcuni diritti indisponibili

contrattualmente410.

408

Dei tipi particolari di shrinkwrap licenses, che offrono la semplice possibilit di accettazione rimando tramite un eventuale clic al link in cui contenuto il testo integrale delle condizioni 409 multimedia data transferred in a stream of packets that are interpreted and rendered, in real time, by a software application as the packets arrive: vedi http://en.wikipedia.org/wiki/Streaming 410 Vedi supra

135

La Commissione europea ha precisato in proposito che l'utilizzo on demand della propriet intellettuale ha grandi potenzialit di crescita ed elemento fondamentale della EUCD411, la quale prevede che il contratto prevalga sulle eccezioni. In tal modo si accordato ufficialmente pieno potere al contratto, cosa che non era possibile in paesi come il Belgio o la Danimarca nei quali le eccezioni erano considerate di applicazione obbligatoria. In favore di un siffatto assetto, alcuni autori412 rilevano come si possa sotto un certo profilo vedere positivamente la libert affidata dalla direttiva alla Lex contractus ed ai servizi on demand: se infatti non fosse possibile prevedere lestensione dei diritti dellautore fino a escludere la praticabilit delle eccezioni, probabilmente questi metterebbe a disposizione le opere on line solo ad un prezzo pi elevato che fosse in grado di compensarli per la possibilit di fare la copia digitale, e ci andrebbe a scapito dei consumatori. Si noti per che un intenso dibattito dottrinale in America413 verte sulla possibilit per la lex contractus (che in ogni Stato ha il limite di non poter avere come oggetto qualcosa di proibito dalla legge o dall'ordine pubblico414) di contravvenire alle esigenze di ordine pubblico incluse nella legge sul diritto d'autore: a far chiarezza nel merito pu essere solo una giurisprudenza attenta alla situazione storica e politica, e

411

vedi Y.GAUBLAG e J.GINSBURG, Lavenir de la Copie priv Numerique en Europe, in 1 Communication Commerce Electronique, 2000 pag. 9 e Contractual Licensing, Technological Measures and Copyright Law al sito www.publishers.org/home /aauta/copy/plicens.htm, entrambi citati da CASELLATI, op. cit. pag. 382 412 Cfr. CASELLATI, op. cit. pag. 402-403 413 tra gli altri, cfr. P.SAMUELSON in Simposyum: Intellectual property and Contract Law for the Information Age:the Impact of Article "B of the Uniform Commercial Code on The Future of Information and Commerce , 87 Clif. L. Rev. 1, 1999

136

quindi in grado di dare la giusta rilevanza al concetto di ordine pubblico 415. Si pu obbiettare sin dora come nella Direttiva, a differenza del DMCA, non vi sia alcuna disposizione che professi la salvezza di diritti, mezzi di ricorso, limitazioni o difese alla violazione del copyright (incluso il fair use)416, e dunque questa mancanza esponga lordinamento comunitario ancor di pi al pericolo delle shrinkwrap licences. Vi s la previsione allart. 12.4 (gi vista supra417), per cui la tutela dei diritti connessi ai sensi della presente direttiva non pregiudica in alcun modo i diritti dautore; ma il suo valore perlopi didattico, non essendo in alcun modo chiarito quali siano i diritti da considerare connessi ai sensi della presente direttiva: si pu forse considerare inclusa nellaccezione di diritti connessi la possibilit di apposizione di MTP e il famoso (seppur mai legislativamente consacrato) diritto di bandire laccesso? O piuttosto bisogna ritenere che si tratti di quei diritti connessi affiancati dal sistema europeistico ai diritti dautore, che sono previsti dagli artt. 6 e 7 insieme al diritto sui generis come diritti per cui si pu utilizzare MTP e vedersi assicurato il divieto di elusione o di rimozione dallopera? Uninterpretazione in questultimo senso corre il rischio di essere catalogata come superflua ed autoreferenziale, ma uninterpretazione evolutiva nel primo senso, nonostante possa apparire in grado di colmare la mancanza di cui si parlava supra418, di fatto sembra in
414

Cfr. nel nostro codice lart. 1419, per cui il contratto nullo quando contrario a norme imperative, o vi la mancanza di uno dei requisiti di cui allart. 1325, o lilliceit della casua,lilliceit dei motivi e la mancanza delloggetto. 415 Per unanalisi pi specifica vedi infra, cap. 5.2 416 Cfr. Section 1201 : Nothing in this section shall affect rights, remedies, limitations or defenses to copyright infringment, including fair use. Tuttavia va detto anche che questa declamazione non sia sufficiente per far parlare della sopravvivenza del fair use nel mondo digitale: vedi D.NIMMER,op. cit. pag. 731 417 Cfr. cap. 1.4 418 Cfr. supra, pag. 127

137

netto contrasto col sistema configurato dagli articoli precedenti e facilmente confutabile con una rigorosa analisi della realt. Peraltro non chiara la maniera in cui la direttiva si esprime nel considerando numero 53, specificando che il primo ed il secondo comma dell'articolo 6.4 non dovrebbero applicarsi "laddove i servizi siano regolati da accordi contrattuali": il disposto infatti lascia supporre che siano configurabili servizi on demand non regolati da accordi contrattuali. Qualunque sia linterpretazione, bisogna ritenere che secondo tali previsioni sarebbe possibile continuare ad applicare le misure tecnologiche di protezione anche in casi in cui andrebbe favorito un utilizzo legittimo: si adotta cos una corsia preferenziale per questo tipo di offerta, che appare pericolosa e forse iperprotettiva se si considera che la maggior parte delle fruizioni di opere digitali avviene oggi sulla base di uno o pi accordi contrattuali419. A ci si replicato dicendo che i contratti rappresentano sempre il giusto punto d'incontro tra volont dei consumatori e degli aventi diritto (anche qualora si tratti di contratti per adesione), e che vi sempre una serie di norme per la protezione dei consumatori (cfr. la Dir. 93/13 e quella 97/7, nonch la recente 99/44) che tutelano da un eccessivo squilibrio o dalla posizione di svantaggio in cui di fatto si vengono a trovare costoro420. Tuttavia largomento strettamente connesso alla legge con cui

419

Si veda il blog di Lawrence Lessig, che definisce efficacemente la realt attuale come una pay per use society: cfr. ww.lessig.org/blog/archives/002087.shtml. Lo stesso termine era stato utilizzato dal deputato Bliley il 4 agosto 1998 (cfr. 144 Cong. Rec. H7094) nellanalizzare il nuovo diritto d i accesso creato tramite il sistema di eccezioni configurato dalla copyright law: if left unqualified.this new right could well prove athe legal foundation of a scoiety in which information become s available on a pay-per-use model. 420 Per unanalisi pi approfondita del problema, vedi infra, cap. 5

138

ciascuno Stato regola la materia dei contratti, e dunque verr trattato meglio in seguito nellanalizzare la disciplina nazionale421 . Interessante poi la previsione da parte dellart. 12 di un comitato di contatto per a) esaminare l'impatto della presente direttiva sul funzionamento del mercato interno e segnalare le eventuali difficolt;

b) organizzare consultazioni su tutti i quesiti che sorgono dall'applicazione della presente direttiva;

c) facilitare lo scambio di informazioni sui pertinenti sviluppi della legislazione e della giurisprudenza, nonch sui pertinenti sviluppi economici, sociali, culturali e tecnologici; d) funzionare come un foro di valutazione del mercato digitale delle opere e degli altri elementi, compresi la copia privata e l'impiego di misure tecnologiche. Appropriato a questo punto pare anche un accenno al fatto che la Commissione europea dovr ciclicamente investigare con particolare riguardo alladeguatezza del livello di protezione conferito dall'art. 6, nonch all'eventualit che le misure tecnologiche intacchino le eccezioni consentite dalla legge (si veda l art. 12.3
422

): la funzione di queste due norme pu lontanamente ricordare quella che sta alla

base della section 1201 par. (a) comma 1 lett. C del DMCA (quella che attribuisce un compito regolatore alla Library of Congress423).

421 422

Cfr. infra, cap 5.2 "Ogni tre anni, la Commissione presenta al Parlamento europeo, al Consiglio e al Comitato economico e sociale una relazione sull'applicazione della presente direttiva, nella quale esamina, tra l'altro, in particolare, in base alle informazioni specifiche fornite dagli Stati membri, l'applicazione degli articoli 5, 6 e 8, alla luce dello sviluppo del mercato digitale. Nel caso dell'articolo 6 essa esamina in particolare se tale articolo offra un livello sufficiente di protezione e se l'uso di efficaci misure tecnologiche abbia ripercussioni negative sugli atti consentiti dalla legge. In

139

Di fatto si spera che in occasione di questi studi la Commissione decida di innovare alcuni aspetti della Direttiva che non sono sembrati eccessivamente ragionati, e sui quali si fatta una breve panoramica. Indubbiamente ancora una volta sar di grande aiuto per questo processo il lavoro delle Corti nazionali e della Corte di Giustizia, e i problemi che queste avranno saputo sollevare: per questo motivo che si incita a prendere esempio dai recenti accadimenti in Belgio e Francia , dove le associazioni di consumatori hanno lanciato le loro prime iniziative per sottoporre le MTP e i DRM allanalisi giudiziale, con il triplice obbiettivo di stimolare una presa di coscienza da parte del pubblico in generale, verificare leffettivit delle leggi sul copyright e di tutela dei consumatori e infine dare la possibilit ai consumatori di dare voce collettivamente alle loro proteste424. E ancora una volta, dunque, si sottolinea limportanza di non abbandonarsi al lassismo e alla convinzione che il diritto dautore sia ormai in balia dei padroni delle idee, visti come despoti che impongono la loro forza con lo strumento tecnologico e contrattuale e rafforzano poi la loro protezione tramite lappoggio del legislatore finora dimostratosi sbilanciato nettamente a loro favore. La situazione creatasi infatti, come gi rilevato 425, solo il naturale sbocco di una forte pressione in fase legislativa, risultata vincente per il semplice motivo che gli autori e le copyright industries resisi conto prima dei consumatori dellimportanza per il futuro mercato dellinformazione delle norme che

particolare per garantire il buon funzionamento del mercato interno, conformemente all'articolo 14 del trattato, la Commissione presenta, se del caso, proposte di modifica della presente direttiva. 423 Cfr. Supra, par. 1.4 424 Cfr. L. GUIBALT e N. HELBERGER, Consumer protection and Copyright Law, pag. 31, in Institute Information Law Amsterdam (2000) 425 Cfr. supra, cap 1 e 2.3

140

stavano per essere emanate- hanno agito in modo massiccio al momento opportuno; il metodo migliore per controbattere sembra essere, a questo punto, la creazione di organizzazioni di consumatori capaci di influire allo stesso modo in sede legislativa: a tal fine per importante promuovere una simile reazione nei vari Stati Membri e soprattutto far rendere conto ai singoli cittadini dellattualit e della rilevanza del problema.

CAPITOLO QUARTO ANALISI DELLORDINAMENTO STATUNITENSE

4.1 ORIGINE DELLA COPYRIGHT LAW

Il copyright ha unorigine storica completamente diversa dal diritto dautore, in quanto il sistema di privilegi e divieti che si cominci a creare ai suoi albori
141

(nellInghilterra del XVI secolo) era governato da un assetto totalmente opposto a quello che si venne a configurare qualche anno pi tardi nellOltremanica francese426: se nel primo contesto il re Philip e la regina Mary della dinastia dei Tudor attribuirono sin dal 1557 con la Stationers Charte il potere di esercitare le prerogative sovrane per sopprimere i libri proibiti alla Stationers Company (una sorta di unione tra le varie corporazioni di copiatori di manoscritti e stampatori)427, dallaltra parte Francesco I arriv ad arrogarsi definitivamente tutti i diritti sulla decisione, concependo il suo potere di veto come una sorta di provvedimento a tutela dellordine pubblico428. Poco conta poi, ai fini di delineare le caratteristiche fondamentali, il fatto che in seguito anche in Inghilterra nel 1624 il sistema di censura preventiva venne articolato su base territoriale, affidando il compito ad una commissione di dottori laici della facolt di lettere di Parigi429: ci che conta infatti che da una parte vi era la sensazione di ricevere di volta in volta dal sovrano una grazia o un privilegio, mentre dallaltra la concessione era semplicemente lo sbocco di una serie di procedure amministrative pi rigorose di cui la Stationers Company controllava formalmente la validit. Cos facendo nel contesto anglosassone venne ad assumere sempre pi potere la classe degli editori, un concetto estraneo invece alllEuropa continentale, dove, nel corso della Rivoluzione francese, si affermarono le idee di libert ed uguaglianza, ci si distacc dalle logiche feudali di concessione

426 427

con leditto di Nantes e lordinanza di Moulins,rispettivamente nel 1563 e nel 1566 IZZO, op. cit. pag 58 428 Cfr. IZZO, op. cit. pag. 59 429 Cfr IZZO, op. cit. pag. 61

142

suprema dei privilegi e si cominci a riconoscere un diritto esclusivo di stampa e riproduzione in copie430. Un diritto simile era gi stato affermato invece in Inghilterra nel 1710 con lemanazione del c.d. Statute of Anne, definito: A Bill for Encouragement of Learning and Securing the Property of Copies of Book to the rightful Owners thereof 431. La priorit temporale comport nellordinamento di common law una maggiore consapevolezza per limportanza dellaffermazione di tale diritto, che infatti si tradusse dal 1789 in una clausola costituzionale432 e nel 1790 gi nellemanazione di unapposita legislazione di settore (lo US Copyright Act). Il Copyright Act fiss i principi fondamentali della copyright law, che rimasero invariati fino alla revisione compiuta nel 1976: la registrazione come formalit costitutiva del diritto, lassenza di diritti morali e connessi e la partico lare disciplina delle opere create nellambito di rapporti di lavoro (c.d. work made for hire)433. Va sottolineato poi come le differenze tra i due sistemi derivano dal diverso percorso intrapreso dai due ordinamenti: se il droit dauteur si sempre ontologicamente giustificato con argomentazioni filosofiche come lespansione dei diritti di

430 431

Cfr. IZZO, op. cit.pag.67 una legge la cui interpretazione stata a lungo controversa, ma i cui intenti furono chiariti nel 1774 con la decisione della House of Lords nello storico caso Donaldson v. Beckett; in ogni caso era diretta a coloro che possedevano legalmente i libri, e quindi faceva riferimento pi agli editori che agli autori . 432 Lart.8 contiene infatti la seguente previsione: To promote the Progress of Science and useful Arts, by securing for limited Times to Authors and Inventors the exclusive Right to their respective Writings and Discoveries 433 Vedi CASO,Lineamenti normativi del diritto statunitense e del diritto dautore italiano , in I diritti sulle opere digitali. Copyright statunitense e diritto dautore italiano .,CEDAM 2002 pag. 167

143

personalit e di propriet, il copyright ha fatto sempre sostanzialmente leva su un altro tipo di giustificazione che quella utilitarista, basata sugli scritti di John Locke434 e finalizzata ad accordare il diritto di appropriarsi delloggetto del lavoro posto in essere. Ci anche parzialmente comprensibile, se si considera che gli Stati Uniti del diciannovesimo secolo erano un paese giovane e in via di sviluppo: essi, pur di contribuire allo sviluppo della creativit delle proprie imprese, accordavano un amplio pubblico dominio a chiunque volesse creare opere trasformative, ed erano pertanto disposti anche a legittimare il plagio di opere straniere435 (in particolare quelle inglesi), essenzialmente invocando la mancanza di tutela senza la soddisfazione del requisito della previa registrazione. Pertanto in origine la nozione di copyright aderiva ad una tendenza minimalista. Il trend per poi cambiato con lavvento delle nuove tecnologie e lassunzione da parte degli Stati Uniti di un ruolo dominante sulla scena del mercato e della produzione dellinformazione, due fattori che sono stati accompagnati da unimpostazione sempre pi protettiva delle prerogative degli autori e, per contro, da un progressivo restringimento dellarea di pubblico dominio; tant che questo cammino nel segno dellenforcement sfociato nelladesione tardiva (nel 1989) alla convenzione di Berna436, segno della convergenza di entrambe le legislazioni su un

434

in particolare il saggio I due trattati sul governo , e quel Memorandum che egli stesso consegn al popolo come manifesto contro la censura che la Stationers Company pretendeva di continuare a porre in essere: cfr. IZZO, op.cit. pag. 71 435 Vedi R. CASO, Levoulzione del copyright statunitense e del diritto italiano in I diritti sulle opere digitali. Copyright statunitense e diritto dautore italiano,CEDAM 2002,. Introduzione pag. 27 436 Per una sintetica descrizione della normative internazionale e dei modelli normativi vigenti, cfr. P. GOLDSTEIN, International Copyright, Principles, Law and Practice, New York, 2001.

144

diritto dautore autorcentrico437 (anche se nel caso statunitense il vero e proprio soggetto tutelato chi investe, proprio in virt del discorso utilitarista che sta alla radice di tale sistema438).

4.2 EVOLUZIONE DELLA COPYRIGHT LAW

Fino a poco pi di una decina di anni fa il Copyright Act era rimasto invariato, e lunica modifica apportata per adeguare la legislazione alle nuove tecnologie era stata lintroduzione della definizione di software e di una eccezione che ne consentisse la copia ai fini dellesecuzione. Tuttavia fino ad allora linerzia del legislatore era anche in parte giustificata, visto che fino alla nascita (circa nel 1975) dei c.d. computers di quarta generazione439 -cio computer che grazie allinvenzione dei chips raggiungevano finalmente dimensioni comparabili a quelle che si vedono oggi sul mercato-, i programmi erano sempre stati sostanzialmente protetti dal fatto che venivano perlopi venduti insieme agli hardware. Pertanto i fornitori potevano proteggere le loro tecnologie attraverso

accordi contrattuali (anche se rimaneva una sostanziale debolezza nei confronti dei terzi non controparti contrattuali che fossero messi a conoscenza in qualsiasi modo

437

Cfr. R. CASO, Levoulzione del copyright statunitense e del diritto italiano in I diritti sulle opere digitali. Copyright statunitense e diritto dautore italiano,CEDAM 2002,. Introduzione pag. 32 438 Cfr. supra, nota 433 439 Risalente al 1970, anno in cui la Intel Corporation lanci sul mercato per la prima volta la tecnologia Very Large Scale Integration : Cfr. P.MENELL, Envisioning Copyrights Law Digital Future (2002), in New York Law Review, pag.11

145

del funzionamento del programma) e alle leggi che impedivano la rivelazione di trade secrets considerandola concorrenza sleale. Levoluzione dei software per scardin qualsiasi categoria, cominciando ad affermarsi lidea che, vista la loro complessit, essi potevano essere tutelati non pi soltanto con la patent law in quanto invenzioni (perch considerati istruzioni per svolgere dei compiti) ma anche tramite il copyright in quanto espressioni letterarie. La possibilit di tutela non brevettuale fu ostacolata fino agli anni 80, principalmente dallopposizione dellIBM e con essa degli altri produttori di computer , che vedevano in tal modo minacciata la posizione dominante assunta sul mercato. Un esempio del successo di tale opposizione si ritrova nella decisione presa nel 1972 nel caso Gottschalk v. Benson440 , in cui la corte suprema contraddisse quanto statuito dalla corte d'appello federale sostenendo che l'algoritmo programmato su un computer per convertire numeri decimali in un puro e semplice codice binario non rientrava nella materia dei brevetti441: se avesse appoggiato tale opinione La Corte Suprema avrebbe acconsentito a una tutela eccessivamente protezionista, che rischiava di bloccare linvenzione di nuovi algoritmi. In tale modo essa apriva la strada alla protezione dellalgoritmo come espressione, e quindi tramite il copyright
442

In tal senso remavano anche la necessit di consentire una sempre maggiore evoluzione dei programmi e lattivit di pressione delle lobbies che invocavano la

440

Supreme Court of the United States, 409 U.S. 63 (1972)

146

tutela dellincentivo alla creativit nel mercato dei softwares. Il tutto aveva causato gi nel 1964 una dichiarazione da parte del Copyright Office443 con la quale si specificava che la registrazione di programmi era possibile, anche se rimaneva subordinata alla presenza delle tre seguenti condizioni: 1) che il lavoro avesse sufficiente originalit; 2) che il lavoro fosse pubblicato con una nota di copyright; 3) che le copie del programma sottoposte a registrazione fossero in una forma umanamente leggibile (cio per esempio il codice sorgente444, non il c.d. object code445 ).

La questione della protezione dei softwares attraverso il diritto dautore fu sottoposta qualche anno dopo allattenzione della CONTU, e fu proprio in seguito alle raccomandazioni di quest' ultima che linclinazione di giurisprudenza e dottrina trov una consacrazione legislativa: il Congresso con il c.d. Software Copyright Act del 1980446 introdusse nella section 101 del Copyright Act una definizione di programma informatico447, e modific la section 117 per autorizzare il proprietario di una copia

441

Uninterpretazione che andava contro una precisa dichiarazione del Patent and Trademark Office del 1968, per cui a computer programmino process which produces no more than numerical, statistical or other informatinal result is not directed to patentable subject matter: cfr. Fed. Reg. 15, 609, 15, 610 del 1968 442 P. MENELL, pag. 13 443 Cfr Announcement SML- 47 del maggio 1964, in P.MENELL, ult.op. cit. pag. 13 444 un insieme di istruzioni appartenenti ad un determinato linguaggio di programmazione, utilizzato per costruire un programma per computer 445 Il risultato della compilazione di un programma , cio la traduzione del sorgente in linguaggio macchina (binario), comprensibile solo all'elaboratore 446 HR Rep. No 1307, 96th Congr. 2d Sess. 23 447 A computer program is a set of statements or instructions to be used directly or indirectly in a computer in order to bring about a certain result

147

del programma informatico a fare un'altra copia o un adattamento del programma ai fini di eseguirlo su un computer448.

Inevitabilmente poi la diffusione dei programmi, associata alla facilit di riproduzione insita nel digitale, cominci a creare problemi sulla natura della stessa, e gener una serie di casi in cui si invocava la violazione del Copyright Act: uno dei primi fu Stern Electronics v. Kaufman449, dove la corte stabil che "la ripetizione di una sostanziale parte dei segni e suoni di un gioco ricade sotto la protezione del copyright come lavoro audiovisivo". Seguirono poi un serie di questioni in cui la corte dimostr un'interpretazione rigida, tale da minimizzare la possibile incursione del copyright nel campo dei brevetti450. In particolare, le questioni riguardavano : 1) la proteggibilit delle specifiche di interfaccia: nel caso Apple Computer v. Franklin Computer Corporation451 la corte condann la convenuta per copyright infringement a causa della copia dei quattordici programmi della parte attrice, nonostante fosse stata stata invocata leccezione di interoperabilit (sostenendo che la copia era avvenuta ai fini di rendere il computer compatibile con l'Apple II, il principale fornitore di programmi sul mercato). Tale decisione fu importante perch
448

Notwithstanding the provisions of section 106, it is not an infringement for the owner of a copy of a computer program to make or authorize the making of another copy or adaptation of that computer program provided: (1) that such a new copy or adaptation is created as an essential step in the utilization of the computer program in conjunction with a machine and that it is used in no other manner, or (2) that such new copy or adaptation is for archival purposes only and that all archival copies are destroyed in the event that continued possession of the computer program should cease to be rightful. 449 669 F.2d 852 (1982) 450 Ossia il c.d. technology copyright: vedi nota 256 451 545 F. Supp. 812, 812 (ED Pa. 1982)

148

precis con particolare riguardo alle specifiche di interfaccia loperativit della c.d. merger doctrine, o teoria della fusione (di idee e contenuto, per cui ideas can merger with expression and therefore make not possibile to claim copyright; nonetheless, if other ways to express that idea are not excluded, then there is no merger452:), espressa per la prima volta Gamble453. Alcuni anni dopo poi il terzo circuito nel caso Whelan Associates Inc. v. Jaslow Dental Laboratory Inc454 rafforz tale convinzione e precis che " The purpose or function of a utilitarian work would be the works idea, and everything that is not necessary to that purpose or function would be part of the idea "455. In tal modo vennero dichiarate proteggibili la struttura, la sequenza e lorganizzazione di un programma (che da quel momento divennero famose come SSO), da alcuni Autori considerate forma interna456 dellopera stessa. Successivamente, invece, alcuni commentatori457 ed altre corti458 criticarono tale approccio, perch sostenevano che le somiglianze fossero di fatto dettate da standard del mercato: nel caso Computer nel 1967 in Morrisey v. Procter&

452

le idee possono fondersi con le espressioni e pertanto rendere non invocabile il copyright; tuttavia, se non sono esclusi in concreto altri metodi di esprimere quell'idea, allora non c' fusione"
453 454 455

379 F.2d 675 (1st Cir. 1967)

797 F.2d 1222, 1229 (3d Cir.1986) lo scopo o la funzione di un'opera per essere protetta dovrebbe essere la stessa idea dell'opera, mentre ogni cosa che non necessaria a tal fine farebbe parte della espressione di tale idea 456 Cfr. AUTERI E AA.VV. Diritto industriale. Propriet intellettuale e concorrenza , GIAPPICHELLI 2005, pag.495 e 503 457 Tra gli altri: ENGLUND, Idea, Process or Protected Expression? Determining the Scope o f Copyright Protection of The Structure of Computer Programs, 88 Mich, L. Rev. , 866, 881 (1990), KRETSCMER, Copyright ProtectionFor Software Architecture: just Say No! 1988 Columbia Bus. L. Rev. 823, 837-39, P. G. SPIVACK, Does Form Follow Function? The Idea/expression Dichotomy in Copyright Protection of Computer Software , 35 Ucla L.Rev. 723, 747-55 (1988), 3 MELVILLE B. NIMMER & DAVID NIMMER Nimmer on Copyright par. 13.03 (F) New York: MATTEW BENDER, 1985-2002, at 13- 62.34 458 Tra cui Brandir International Inc. v. Cascade Pacific Lumber Co., 834 F. 2d 1142 (2d Cir. 1987), Esquire, Inc. v. Ringer, 591 F. 2d 796 (D.C. Cir. 1978); peraltro ancora oggi si dibatte sul metodo di separazione dei concetti dalla

149

Associates International v. Altai Inc459 del 1992 la corte distrettuale giudic troppo semplicistico il test operato nel caso Whelan perch basato su fattori esterni (quali ad esempio le stesse specifiche di interfaccia). In appello poi il secondo circuito sottoline che le idee possono esistere in vari livelli (nella programmazione) di un software, e non solo nel livello pi astratto, e precis che la protezione del copyright non include quegli elementi in cui la libert di scelta del programmatore limitata da considerazioni estrinseche460, da valutare tuttavia al momento della supposta violazione e non ex ante nel momento in cui scritto il primo programma. Pertanto si svilupp un test suddiviso in tre fasi (c.d. abstraction- filtration- comparison test461): nella prima si individuano i vari livelli di astrazione che compongono il lavoro di creazione del programma, nella seconda si individuano gli elementi suscettibili di protezione e quelli liberamente utilizzabili (sulla base di fattori esterni o dellestensione del pubblico dominio), e d infine nella terza si confronta la parte del programma che in base alle prime due fasi pu essere considerata tutelata e limportanza di quelle parti di programma che risultano simili. 2) la liceit del reverse engineering: sin dal 1980 con il c.d Computer Software Copyright Act il congresso aveva autorizzato il possessore di una copia a farne

forma, come nei casi dai casi Pivot Point Intl Inc. v. Charlene Prods Inc., 372 F .3d913 (7th Cir. 2004), Bonzali v. R.S.V.P. Intl Inc., 353 F. Supp. 2d 218 (D.R.I. 2005) 459 [1992] 982 F.2d 693 460 come le specifiche meccaniche del computer, i requisiti di compatibilit di altri programmi, gli standard di design dei produttori di computer, la domanda dell'industria che viene servita e le pratiche largamente condivise nell'industria del computer; lelenco fu poi ampliato nel successivo caso Gates Rubber v. Bando Chem Indus. Ltd (167 FRD 90, 99, 116 ,D. Colo. 1996)includendo anche gli standard hardware 461 Cfr. 3 M. B. NIMMER & D. NIMMER, Nimmer on Copyright , New York: MATTEW BENDER, 1985-2002, par. 13.03

150

un'altra per eseguire il programma su un computer462. Tuttavia per chiarire le finalit e gli usi possibili della copia fu necessario aspettare fino al 1992, quando nel caso Atari Games v. Nintendo463 la Corte chiar che ogni riproduzione non autorizzata dev'essere strettamente necessaria464, che il reverse engineering non autorizza comunque la commercializzazione dellespressione protetta e che per invocare l'eccezione di fair use la copia posseduta dev'essere una copia autorizzata. In ogni caso va detto che lapplicabilit di tale eccezione stata poi esplicitata dalla section 512 del Copyright Act introdotta dal DMCA. 3) la protezione delle istruzioni di comando dei menu: in questo campo il caso pi importante e chiarificatore senza dubbio il gi citato Feist Pubblications v. Rural Telephone service Co. Inc.465, in cui la Corte Suprema ripudi la teoria della sweat of the brow (letteralmente il c.d. "sudore della fronte", secondo la quale la protezione andava accordata in funzione dellintensit di lavoro ed energie spese per la creazione dellopera) verso cui premevano le Copyright industries, e riafferm la centralit della dicotomia expression/idea466. La causa era stata originata dal fatto che la convenuta per lanciare sul mercato una nuova serie di elenchi telefonici aveva palesemente emulato lopera della concorrente attrice (addirittura ricopiando i dati erronei contenutivi); la Corte per respinse lingiunzione richiesta dicendo che i

462 463

Cfr. supra, nota 261 897 F.2d 1572, 1575 [14 USPQ2d 1034] (Fed. Cir. 1990) 464 Il che non in contrasto col fatto che la copia sia integrale, come stabilito due anni dopo dalla decisione in Sega Enterprise v. Accolade (977 F.2d 1510, 24 USPQ2d 1561) 465 737 F.Supp. 610, 622 (Kan. 1990). 466 Affermata per la prima volta in Baker v. Selden del 1867

151

comandi del menu non erano proteggibili sulla base della section 102467 perch si trattava di un processo operazionale e non di un'opera letteraria 468, e soprattutto che i dati concretamente riportati mancavano della sufficiente originalit in quanto si trattava di fatti: veniva cos negato che potesse essere accordata protezione alla semplice opera di raccolta ed elaborazione (in quanto costata impegno, fisico e/o economico: era questa la c.d. dottrina della sweat of brow) che non avesse alcun connotato creativo, e si restringeva dunque implicitamente ancor di pi il campo di quella che era gi stata dichiarata (a partire dal caso Baker v. Selden) come thin protection. Ci avvenne pochi anni prima dallemanazione in Europa della direttiva 96/9, che come visto sopra si pone in una prospettiva sostanzialmente utilitarista e quindi proprio in coerenza con la dottrina della sweat of the brow che qui veniva espressamente ripudiata. 4) la protezione delle interfacce del computer: la Corte Suprema dichiar esplicitamente469 di escludere dalla protezione del copyright alcune opere meramente

467

Copyright protection subsists, in accordance with this title, in original works of authorship fixed in any tangible medium of expression, now known or later developed, from which they can be perceived, reproduced, or otherwise communicated, either directly or with the aid of a machine or device. Works of authorship include the following categories: (1) literary works; (2) musical works, including any accompanying words; (3) dramatic works, including any accompanying music; (4) pantomimes and choreographic works; (5) pictorial, graphic, and sculptural works; (6) motion pictures and other audiovisual works; (7) sound recordings; and (8) architectureral works. 468 E dunque ricadeva sotto il secondo comma della stessa section, per cui In no case does copyright protection for an original work of authorship extend to any idea, procedure, process, system, method of operation, concept, principle, or discovery, regardless of the form in which it is described, explained, illustrated, or embodied in such work. 469 Cfr. Atari Inc. V. North American Philips Consumer Electronic Corp ., 672 F.2d 607, 616 (7 th Cir. 1982 ), cert. denied 459 US 880 (1982)

152

funzionali470 come tastiere, entrate audio, mouse e altri strumenti hardware, nonch i formati degli inputs (termine con il quale si potrebbe ragionevolmente intendere anche la configurazione del desktop). Tuttavia non era ben chiaro cosa potesse essere compreso allinterno di tale categoria, ed in particolare se le interfacce dei computers avessero la sufficiente originalit per invocare la protezione del copyright. Il dubbio fu risolto nel caso Apple Computer v. Microsoft Corporation471, dove l'attrice asseriva che quest'ultima, insieme alla Hewlett Packard, aveva copiato le interfacce grafiche del desktop da un vecchio sistema Macintosh; in tale occasione la Corte chiar che doveva essere applicata la dottrina del merger in virt del numero limitato di modi472 in cui un'idea pu essere espressa o dei limiti esterni imposti dal sistema informatico, rilevando che molti degli elementi del desktop di cui si sosteneva la copia erano caduti nel pubblico dominio.

Dalle questioni sollevate e dallatteggiamento (minimalista) dimostrato dalla giurisprudenza in proposito, si pu capire che campo minato fosse quello in cui vennero introdotte le MTP, in cui spesso non era (e tuttora non ) facile poter affermare con sicurezza cosa sia meritevole di tutela, non potendosi a tal fine prescindere da unanalisi caso per caso. Bisogna tener presente dunque come, nonostante linnegabile utilit delle MTP ai fini di allontanare lo spauracchio della riproduzione dei programmi che accompagna

470

In quanto as a practical matter, indispensabile or at least standard in the treatment of a given idea: la c.d. dottrina dello scenes a faire. 471 35 F.3d 1435 (9th Cir. 1994)

153

lera

digitale,

lestromissione473

del

giudizio

di

meritevolezza

da

parte

dellordinamento sia particolarmente controversa vista lincertezza dei confini esatti di operativit della protezione; ci rappresenta dunque un punto cruciale dellintroduzione delle MTP da parte dei titolari del copyright, cos come delle disposizioni a protezione dei programmmi introdotte dallAHRA del 1992.. Allo stesso tempo si pu anche azzardare una spiegazione al fenomeno delle shrinkwrap o delle clickwrap licenses474: si tratta solamente di uno (a dire la verit, il principale) dei modi in cui le industrie di software hanno cercato altri mezzi di protezione, come reazione alla rigida circoscrizione della tutela accordata dal copyright. Si ricordi per che la differenza tra strumento contrattuale e strumento tecnologico ai fini dellimposizione della propria volont netta: nel primo caso infatti la legge prevede appositi rimedi a tutela della posizione pi debole in cui si trovano i consumatori e pi in generale gli utenti del mercato475, mentre nel secondo essa non ha ancora partorito soluzioni adeguate, essendo un contesto in cui lintero mercato ha mosso da poco i primi passi. E se da un lato ci si sente di evidenziare come, per fortuna. lutente non si trovi in un contesto completamente astruso dalle norme che regolano la societ civile ed in cui vige dunque solo la legge del pi forte, dallaltra va appuntato come la possibilit di

472

Specificando che per una simile catalogazione si deve trattare di un modo indispensabile o quanto meno di uno standard 473 se non per la funzione residuale di estendere la misura del risarcimento dovuta dal trasgressore , che pu essere giudicato colpevole non solo per lelusione di MTP ma anche per la provata violazione del copyright. Si veda in proposito il caso Chamberlein, di cui alla nota 396 474 Cio la riproposizione digitale del fenomeno delle shrinkwrap licenses

154

sollevare lincostituzionalit delle leggi rimanga unarma troppo debole paragonata allo strapotere di cui godono gli utilizzatori di MTP nel sistema statunitense (e non solo). La sua natura incidentale (visto che la questione pu essere sollevata solo nellambito di un processo in cui essa appaia rilevante) e la sua subordinazione alla decisione non solo del giudice a quo (che decide di porla) ma anche della Corte Suprema (nel dichiarare la questione ammissibile e nel dichiarare lincostituzionalit) riflettono limportanza del ruolo affidato ai giudici per loperazione di revisione e bilanciamento di cui si parlava supra476; in particolare, per quello che qui interessa, per individuare i limiti ai poteri del legislativo in qulla delicata operazione che la regolamentazione del diritto dautore477.

Prima di arrivare allintroduzione del DMCA, bene per fare menzone allinterno del panorama statunitense anche ad altri due provvedimenti direttamente collegati alle innovazioni dettate dalla tecnologia digitale: il Digital Performance Rights in Sound Recording Act del 1995 e il No Electronic Theft Act del 1997 . Il primo apport una modifica alle sections 106 e 114 dello Us Copyright Act in maniera tale da affermare un diritto esclusivo di riprodurre pubblicamente registrazioni sonore con l'ausilio di mezzi di trasmissione digitale. In tal modo il provvedimento dimostr la piega protezionista che la copyright law stava assumendo con laffermazione del digitale: si veniva incontro infatti alle richieste delle case

475 476

Per una precisazione di tali rimedi vedi infra, cap. 5.2 Cfr. supra, pag. 76

155

discografiche, che appena vistosi aprire lo spiraglio di questo nuovo mercato avevano invocato a gran voce un emendamento che attribuisse loro l'appartenenza di tale diritto478 (sostenendo che altrimenti sarebbe stato scardinato il mercato tradizionale). La rigidit del regime cos individuata venne per temperata da varie eccezioni e limitazioni (per esempio nei confronti dei tradizionali trasmettitori televisivi e via radio, anche se convertono il segnale in forma digitale, e alcune trasmissioni secondarie), e da un regime di licenze obbligatorie479 applicabile ai servizi non interattivi (seppur in ossequio a complessi requisiti). Il secondo invece fu emanato per rimediare a problemi simili a quelli che avevano dato origine pochi anni prima al caso United States v.La Macchia480, in cui un Buletin Board Operator che forniva agli utenti copie non autorizzate di software protetti fu giudicato non perseguibile solamente perch il servizio era gratuito, giacch il governo non prov che beneficiava finanziariamente della violazione; continuando a richiedere un onere della prova cos gravoso si sarebbe rischiato di consentire un fenomeno di scaricamento di responsabilit, e di lasciare impunite (o quanto meno di

477

Per unanalisi dei limiti dei poteri costituzionali del Congresso, vedi P.SAMUELSON, The Constitutional Law of Intellectual Property After Eldred v. Ashcroft 50 J. Cop. Off. SocY 547 (2003
478

cfr. Statement of MARYBETH PETERS, The Register of Copyrights before the Subcommittee on Courts and Intellectual PropertyCommittee on the JudiciaryUnited States House of Representatives104th Congress, 1st Section June 28, 1995, reperibile al sito http://www.copyright.gov/docs/regstat062895.html, che evidenzi come il provvedimento miri a soddisfare le preoccupazioni relative a What is sometimes referred to as the pie theory: users might seek to reduce music performance fees to songwriter and publishers because a new category of right holders would be entitled to claim royalties from sound recording performance. 479 C.d. compulsory licenses: differiscono dalle statutory licenses per il semplice fatto che necessario chiedere comunque lautorizzazione allautore caso per caso e negoziare laccordo, anche se in caso di insuccesso egli non potr rifiutare la concessione sulla base di un provvedimento amministrativo o giudiziale. Cfr. MERGES, MENELL e LEMLEY, Intellectual property in the new technological age, ASPEN 2006, pag.498-502 480 35 F.3d 662 (2d Cir. 1994)

156

depenalizzare) una serie di violazioni481, che invece furono espressamente riconosciute come perseguibili dal NET Act. Inoltre esso provvide ad incrementare il livello di protezione, comminando una pena economica ingente e fino a tre anni di reclusione per le violazioni di copyright commesse attraverso mezzi elettronici che superino la soglia dei 1000 dollari482.

4.2 LINTRODUZIONE DELLE MISURE TECNOLOGICHE ED IL DMCA

Nel 1995 venne redatto il White Paper on Intellectual Property and the National information Infrastructure, un rapporto che sottolineava come i titolari del copyright stessero investendo sin troppo per lo sviluppo e lutilizzo di misure tecnologiche che li proteggessero dalla pirateria digitale, e dunque sarebbe stato necessario introdurre un divieto per le tecnologie elusive in modo tale da incoraggiare la disponibilit delle opere su Internet 483. Le proposte contenute nel White paper erano le seguenti: 1) dare ai titolari di copyright il controllo sulle riproduzioni temporanee; 2) configurare le trasmissioni digitali come distribuzione al pubblico; 3) eliminare i diritti di fair use qualora potessero essere soggetti a licenza; 4) eliminare la vigenza della c.d. first sale doctrine; 5) allegare Rights Management Information (RMI) alle opere digitali; 6)
481

Cfr. 17 USC section 506:Reproduction or distribution, including by electronic means, during any 180-day period, of 1 or more copies or phonorecords of 1 or more copyrighted works, which have a total retail value of more than $1,000 482 cfr. 18 USC section 2319 483 Cfr. Intellectual Property and National Information Infrastructure: The Final Report of The Working Group on Intellectual Property Rights, reperibile al sito http://www.uspto.gov/web/offices/com/doc/ipnii/execsum.html

157

proteggere ogni opera con la tecnologia e rendere illegale qualsiasi tentativo di eluderla; 7) obbligare gli OSP a diventare poliziotti del Copyright484, considerandoli strettamente responsabili per le violazioni perpetrate dai propri utenti.

Peraltro le stesse proposte furono avanzate dalla delegazione statunitense anche in sede internazionale alla conferenza di Ginevra, in particolare per quel che riguarda la tutela delle MTP. Il tenore era per gi pi blando, anzitutto perch non si difendevano pi le MTP che proteggevano in generale gli atti non autorizzati, ma si delimitava il campo di applicazione con linciso dal titolare del copyright o dalla legge; in secondo luogo - in risposta ad una critica generale485 sulla stretta responsabilit dei produttori lart. 13 della bozza proposta in sede WIPO

introduceva il requisito della consapevolezza (knowing or having reason to know) per sanzionare le condotte elusive. Inoltre la stessa incisivit delle proposte fu presto mitigata dalla constatazione di una forte opposizione da parte delle altre delegazioni: per questo che nella bozza finale del trattato si stabil solo che gli Stati devono prevedere unadeguata protezione ed effettivi rimedi legali486, senza richiedere necessariamente lemanazione di norme penali.

484 485

P.SAMUELSON, The Copyright Grab, Wired, Jan. 1996, nota 136 Cfr. P. SAMUELSON, Regulation of Technologies to Protect Copyrighted Works , Comm. ACM Luglio 1996, punti 17-21, e T. VINJE in A Brave New World of Technological Protection Systems: Will There Still Be Room for Copyright?, in Eur. Intell. Prop. Rev. (EIPR), pag. 431 (1996) pag.18 486 against the circumvention of effective technological measures that are used by authors in connection with the exercise of their rights under this Treaty or the Berne Convention and that restrict acts, in respect of their works, which are not authorized by the authors concerned or permitted by law: cfr. WCT, art. 11

158

Comunque sia gli USA, tranne per quella parte che prevedeva la tutela delle informazioni sul regime dei diritti (RMI, di cui nel Copyright Act non vi era alcuna menzione), avrebbero potuto evitare lemanazione di una normativa per implementare i trattati WIPO in quanto la loro normativa gi era in grado di soddisfare i criteri dettati. Tuttavia, avendo visto nei trattati WIPO la base giuridica idonea a giustificare un ulteriore rafforzamento della protezione, le Copyright industries non persero loccasione per esercitare pressioni e per suggerire una serie di proposte di implementazione che di fatto erano gi state anticipate nel White Paper del 1995 ( tra cui un divieto per quelle tecnologie il cui primary purpose or effect fosse quello elusivo487). Il fatto che poi fortunatamente la proposta finale si sia distaccata dal tenore del suddetto White paper sicuramente da apprezzare, ma per contro appare criticabile il fatto che alla fine il Congresso abbia comunque consentito lapprovazione di disposizioni anticircumvention vaghe 488 come quelle che si analizzeranno in seguito: sarebbe stato suo dovere per lo meno correggerle in fase di approvazione, visto che inevitabilmente era divenuto consapevole (in virt della serie di critiche levate al DMCA) del potenziale impatto negativo delle disposizioni489. Probabilmente la ragione di questa vaghezza quella di voler concedere qualcosa alle Copyright

487

V. Bozza WIPO: cfr. Supra nota 401. Probabilmente il tenore di questultima proposta era dettato dalla consapevolezza di dover scendere a compromessi, ma formalmente lesagera zione veniva giustificata dalla considerazione che fosse difficile individuare i singoli atti di elusione, e che dunque bisognava colpire il problema alla radice bandendo la stessa esistenza di strumenti che fossero in grado di facilitarli. 488 Vedi infra, nota 510 489 Cfr. SAMUELSON, Intellectual Property and the Digital Economy: Why the Anticircumvention Regulations Must Be Revised, pag. 40

159

Industries, per controbilanciare la introduzione dei 4 safe harbors490 di cui alla section 512 che aveva razionalmente attenuato leccessiva responsabilizzazione degli intermediari .

Addentrandoci ora nellanalisi specifica delle norme del DMCA, bene sottolineare a titolo di chiarimento come, rispetto al nostro sistema, sia stata legislativamente individuata la suddivisione tra misure anti accesso e misure anti copia, contenute rispettivamente nelle lettere (A) e (B) della section 1201 a) (1). La section 1201 a ) (1) (A) proibisce l'aggiramento delle misure anti accesso (che per siano qualificabili come effettive), senza tuttavia prevedere come requisito alcun elemento soggettivo; per le misure anti copia (o meglio che proteggono lopera da usi non autorizzati), invece, va notato come la section 1201 b) proibisca solo la produzione e distribuzione (c.d. trafficking) dei sistemi di aggiramento, e non il loro utilizzo. Il motivo di tale mancanza come gi detto supra da ricercare nel fatto che in caso di accesso illecito ad unopera vi gi violazione del copyright, la cui legge pertanto di una simile disposizione per quanto riguarda le misure antiaccesso Per valutare la portata concreta del divieto di aggiramento relativamente alle misure che controllano laccesso ad unopera bisogna valutare la portata del termine effectively, facilitata dallespresso chiarimento operato dalla lett. C) della stessa subsection: lincisoif the measure, in the ordinary course of its operation, requires the application of information, or a process or a treatment, with the authority of the
490

Le attivit sono :a) Conduit Communications. b )System Caching. c ) Storage Systems . d ) Information Location.

160

copyright owner, to gain access to the work ci porta a considerare inevitabilmente solo la circostanza che il device abbia o meno altre finalit o usi commercialmente rilevanti, e non anche quella che sia stato progettato o prodotto o diffuso sul mercato con tale scopo; sicch si finisce per utilizzare il criterio oggettivo del primary purpose or effect, quello che secondo l'iniziale formulazione della section 1201 proposta nel White Paper del 1995 doveva essere adottato per le antitrafficking provisions. Tale criterio fu invece integrato alla subsection b) (additional violations) riguardante laggiramento di altri tipi di misure di protezione con altre due condizioni (per l'appunto, la progettazione o fabbricazione e la diffusione sul mercato con lo scopo di aggiramento), correggendo cos una responsabilit troppo generica ed indefinita per i produttori di hardware e di software, che potenzialmente sarebbe stata in grado di frenare la ricerca e lo sviluppo tecnologico visto l'elevato rischio incombente sugli stessi produttori per l'eventualit che gli utenti utilizzassero i prodotti in maniera diversa da quella per cui erano stati progettati. L'introduzione fu suggerita dalla ratio della decisione assunta dalla Corte nel celebre caso Sony Corporation of America v. Universal City Studios Inc.491, nella quale si stabil che la responsabilit per concorso di colpa (c.d. contributory infringement) va esclusa laddove le tecnologie potenzialmente idonee all'aggiramento siano " meramente capaci di un uso sostanzialmente legittimo".

Cfr. US Copyright Act, section 512 491 464 U.S., 417 del 1984

161

Va notato, per, in questa sede come col passare degli anni l'esigenza di tutela del copyright si sia manifestata pi incisivamente (a causa anche e soprattutto492 delle pressioni di Hollywood e delle grandi case discografiche) e sia sfociata nell'adozione, con il DMCA, di una norma pi restrittiva rispetto a quanto avesse lasciato intendere la giurisprudenza nel caso Sony: per essere lecite, infatti, le tecnologie in questione devono avere "non solo residualmente" un uso lecito; questa formulazione, a differenza della concezione precedentemente affermata dalla Corte, richiede un'analisi caso per caso sulle concrete utilizzazioni che i consumatori pongono in essere. In proposito, non si pu tralasciare il fatto che nel DMCA non sia ancora chiarito il parametro di valutazione della prevalenza dell'utilizzo dei mezzi proibiti nelle antitrafficking provisions: bisogna adottare un parametro qualitativo o quantitativo, entrambi o uno dei due a scelta dei giudici? La risposta potr essere data solo col tempo, alla luce dell'evoluzione giurisprudenziale o, ancor meglio, di un'auspicata revisione delle norme contenute in tali sezioni. Sinora sembrano essere stati utilizzati entrambi gli approcci. Inoltre si tenga presente che il criterio stato innovato nel recente caso Grokster
493

nel quale stata affermata la possibilit di dedurre la prevalenza sulla base di un test oggettivo della condotta posta in essere dal produttore del bene o fornitore del servizio: nel caso specifico, dal fatto che si mirasse a soddisfare un mercato

492 493

Cfr. P. SAMUELSON, Digital Agenda, nota 233 in cui si accusava di contributory infringement la societ convenuta, gestrice di un programma di file sharing decentralizzato (cio senza un server centrale che controlli il traffico) attraverso il quale veniva scambiato senza autorizzazione materiale protetto): cfr. Ltd. (04-0480), 545 US , 125 S. Ct. 2764 (2005),

162

tipicamente noto per il copyright infringement, dalla mancata adozione di filtri o altri meccanismi diretti a ridurre tale attivit e dal sostanziale vantaggio ricavato da essa.

Nella lett. (b) numero (1) della stessa sezione si proibisce dunque solo il trafficking delle misure anti copia, e non la loro elusione. La ratio sembra essere quella di consentire l'applicazione di usi legittimi (potendo ben essere giustificato come fair use lutilizzo posto in essere una volta avvenuto l'accesso lecitamente), ma in

proposito qualcuno ha evidenziato come di fatto lintento del legislatore sia frustrato da una interpretazione estensiva della section 1201 (a), che rende ogni mezzo per la elusione delle disposizioni anticopia un mezzo idoneo anche allelusione di quelle antiaccesso (c.d. merger MTPs494). Da unanalisi empirica degli usi posti in essere risulta poi chiaro che in tal modo la messa in atto di usi legittmi possibile solo per coloro che hanno di per s le capacit tecniche per eludere le MTP: infatti, non possibile procurarsi gli strumenti idonei ad aiutare chi manchi di tali capacit tecniche, visto che la legge ne proibisce il trafficking495. La permanenza di un criterio pi rigoroso in materia di MTP antiaccesso pu forse essere parzialmente giustificata dalla rilevanza che assume questultimo nella prova sulla violazione del copyright496 e risulta in ogni caso in linea con il divieto categorico di trafficking fornito dalla dir. 98/84 commentato supra. Tuttavia le

494 495

cfr. M. FALLENBOCK, op. cit. pag. 19 Ibidem, pag. 22 496 Cfr. MENELL, MERGES e LEMLEY, Intellectual property in the new technological age , ASPEN 2006, pag..464484, in cui viene esplicitato il criterio seguito dale Corti per valutare lesistenza di una copy o di una semplice improper appropriation (cio lutilizzo illegittimo dellopera o del materiale altrui per fare unaltra opera): si guardano i due

163

considerazioni fatte non tolgono il fatto che in tal modo si configura un anomalo diritto di proibire laccesso. Il problema della legittimit della proibizione tout court dellaccesso particolarmente rilevante, soprattutto in considerazione del fatto che non legislativamente chiarito cosa si intenda con questo termine e che dunque si possano presentare molti casi in cui non possibile stabilire a priori con certezza la natura degli atti posti in essere. Per esempio, un dubbio pu sorgere nellelusione delle MTP inserite nelle consolle di videogiochi, che in realt non proteggono da usi illegittimi ma impediscono laccesso alle funzionalit di un vero e proprio computer.497

La stessa subsection continua poi statuendo apoditticamente che i produttori di hardware e software non devono esplicitamente disegnare i loro modelli in maniera tale da rispondere a particolari misure tecniche di protezione498, che le disposizioni del presente capo non sono interpretabili nel senso di ridurre l'applicabilit delle limitazioni poste all'esercizio dei diritti d'autore (ivi incluse le difese riconosciute nei casi di fair use499)500 e che lo spirito di queste previsioni non lutilizzo in grado di

fattori dellaccess e della similarity,, e se uno dei due provato o altamente probabile laltro arriva di fatto ad essere presunto 497 Cfr. Infra, cap. 5.2 498 Nothing in this section shall require that the design of, or design and selection of parts and components for, a consumer electronics, telecommunications, or computing product provide for a response to any particular technological measure, so long as such part or component, or the product in which such part or component is integrated, does not otherwise fall within the prohibitions of subsection (a)(2) or (b)(1) 499 Come gi rilevato supra, cap. 1.4
500

Nothing in this section shall affect rights, remedies, limitations, or defenses to copyright infringement, including fair use, under this title.

164

pregiudicare la libert di stampa o opinione501. Sulla prima frase, innegabile il fatto che non vi sia alcun obbligo di incorporare le MTP nei nuovi prodotti, ma di fatto uneventuale incompatibilit con le tradizionali MTP priverebbe i proprietari dellopera dalla possibilit di azionare questa tutela suppletiva, se non ricorrendo a misure di protezione meno efficaci e quindi con conseguente diminuizione delleffettivo controllo dellopera. La scarsa veridicit della seconda affermazione, invece, constatabile gi dal semplice fatto che ci si riferisca al "presente capo" (in this section) anzich al "presente comma" (in this subsection) , poich se le cose stessero veramente cos si dovrebbe dubitare della legittimit del divieto tout court di utilizzo (ma si pu argomentare in tal senso anche per il divieto di produzione) dei sistemi di aggiramento delle misure antiaccesso: cosa dovrebbe fare infatti un soggetto rispettoso della legge che volesse esercitare un uso legittimo dell'opera ma non abbia accesso alla medesima a causa dell'esistenza di tali misure? In proposito allora c chi502 ha paragonato lelusione allinvasione della propriet altrui (c.d. trespass), ricavando cos per analogia lesistenza di un c.d right of fair breach che nel caso in questione si tradurrebbe in un right to hack. A tale ottimistica interpretazione503, per, seguita una precisazione della dottrina 504 notando che il right of self repossess non assoluto505; inoltre fortemente critica

501

Nothing in this section shall enlarge or diminish vicarious or contributory liability for copyright infringement in connection with any technology, product, service, device, component, or part thereof .
502

V. J. GINSBURG, Copyright Without Walls: Speculation on Liberary Property in the Library of Future , 42 Representations 53, 63-64 (1993)

165

stata la reazione del rappresentante della Association of American Publishers Alan Adler, che ha utilizzato una metafora: the fair use doctrine has never given anyone the right to break other laws for the stated pur pose of exercising the fair use privilege. Fair use doesnt allow you to break into a locked library in order to make fair use copies of the books in it []. The declaration of Indipendence is in public domain, but there is nothing wrong with the National archive keeping it in a vault and punishing anyone who through security to get hold of that copy. Per quanto riguarda, infine, la terza statuizione, si pu ravvisare una autoreferenzialit del legislatore simile a quella presente nella prima frase: pur affermando che lo spirito di interpretazione deve dare precedenza e prevalenza alle libert di stampa e di opinione, in realt la legge non efficace di fronte a casi concreti in cui non possibile eliminare lintersezione (o meglio il contrasto) tra la disciplina del lecito (secondo il primo emendamento506) e quella dellillecito (secondo la legge di difesa delle misure tecnologiche di protezione): basti citare in proposito il caso Corley507, che sar analizzato tra poco. Ci si trova di fronte, dunque, a statuizioni solo parzialmente veritiere, e i cui effetti principali sono minimizzati dallesistenza di altri effetti secondari (che gli economisti

503

Che qui si intende criticare pi che altro per il fatto di configurare unulteriore ipotesi di autotutela, utili zzando un rimedio che di norma relegato dallordinamento ad ipotesi tassative per la pericolosit che comporta laffermarsi del comportamento che lo ha provocato 504 J. COHEN, op. cit. 505 come si deduce dal fatto che non si possa uccidere qualcuno solo perch entra nel proprio fondo. La legittima difesa pu essere esercitata, infatti, solo in casi in cui vi sia stata una breach of peace da parte del possessore, e va valutata alla luce di criteri rigorosi tra cui anzitutto la proporzionalit e la ragionevolezza 506 Che accorda il diritto fondamentale della libert di parola e di espressione: cfr . infra, nota 551 507 Vedi infra, stesso cap.

166

chiamerebbero esternalit negative) di cui nella direttiva si evita astutamente la menzione.

Vi infine la section 1202, posta a tutela dell'integrit dei sistemi di gestione delle informazioni sul copyright : essa proibisce la fornitura di false informazioni, la distribuzione e l'importazione a tal fine di sistemi volti a indurre, agevolare , consentire o agevolare violazioni del copyright e infine la rimozione e la alterazione (richiedendo per qui un elemento soggettivo: nel primo caso l'intenzionalit e nel secondo la semplice consapevolezza) dei sistemi di gestione. A queste ultime due attivit poi equiparata la distribuzione o la rappresentazione o esecuzione in pubblico di opere i cui sistemi di gestione siano stati rimossi o alterati senza il consenso del titolare del copyright, ma con il requisito aggiuntivo che vi sia la consapevolezza o addirittura la semplice prevedibilit che ci consentir o agevoler la violazione dei diritti patrimoniali riconosciuti dalla presente legge. Questo requisito dunque stato sapientemente aggiunto per consentire, da una parte, atti di rimozione ed alterazione svolti con finalit di didattica e ricerca, e dall'altra atti analoghi che non abbiano incidenza o comunque abbiano un'incidenza minima sui diritti patrimoniali riconosciuti al titolare del copyright. Ci si chiede, allora, perch un simile modello di analisi soggettiva del comoportamento proibito non sia stato applicato anche ad altre norme: di fatto questo avrebbe consentito sia lincorporazione del fair use nelle MTP, sia una loro implicita precisazione.
167

Per concludere lanalisi delle norme del DMCA che qui interessano per pare opportuno fare un passo indietro, per non tralasciare una menzione al sistema di eccezioni posto in essere dalla section 1201. Tuttavia di tali eceezioni non viene presa in considerazione in questa sede unanalisi dettagliata , per motivi di coerenza con gli argomenti trattati nellanalisi della normativa europea e soprattutto per non mettere troppa carne al fuoco e rischiare di considerare alcuni aspetti in modo parziale o approssimativo (laddove invece sarebbe conveniente una rigorosa osservazione delle singole utilizzazioni legittime, e della loro concreta attuabilit). Si consideri comunque che la section 1201 soggetta a sette specifiche eccezioni: lelusione lecita quando avvenga nellambito di ricerche sulla codificazione (1) o di test sulla sicurezza dei computers (2), oppure se necessaria per raggiungere linteroperabilit tra programmi di computer (3); quando sia nel corso di attivit di polizia o pubblica sicurezza poste in essere dalle autorit governative (4), o sia utilizzata per la protezione della privacy (5), il controllo da parte dei genitori sul materiale pericoloso per i figli (6) e in alcuni tipi di atti librerie (7). La configurazione di un simile sistema indubbiamente una qualit ed un esempio agli occhi del legislatore europeo509; tuttavia non pu essere taciuto come le
508

posti in essere dalle

508

To make a good faith determination of whether to acquire a copy of that work for the sole purpose of engaging in conduct permitted under this title 509 Infatti, come si pu desumere dal testo del DMCA e dallanalisi della storia che ha portato allemanazione di tale legge, the Congress intended to censure that users would continue to enjoy a wide range of oninfringing uses of copyrighted works, wvwn if copyright owners used technical protection system sto imped them : cfr. P.SAMUELSON,

168

eccezioni individuate siano state giudicate510 troppo generiche, e mal formulate: anzitutto la dottrina critica che sia stata fatta una distinzione di disciplina tra quelle che consentono laccesso e quelle che consentono di fare un uso non autorizzato di una copia legalmente acquisita511: appare ingiustificato il fatto che leccezione di interoperabilit possa legittimare il trafficking degli strumenti necessari per eludere entrambi i tipi di MTP individuati dalla section 1201 (antiaccesso e anticopia), mentre quelle di encryption e security research consentano tale operazione solo con riferimento agli strumenti anticopia. Questa disuguaglianza comporter di fatto che i titolari del copyright utilizzeranno prevalentemente misure antiaccesso, per evitare di dover sottostare a queste ultime eccezioni (che concretamente sono quelle meno dettagliatamente definite, e dunque le pi insidiose nei loro confronti). Un ragionamento di questo tipo sta alla base anche dellapposizione delle c.d. merger MTPs di cui supra, perch attraverso la mescolanza di misure antiaccesso e misure anticopia ci si assicura lo stesso tipo di risultato (cio il non essere soggetti alle eccezioni di ecryption e security research): in proposito il Copyright Office ha pubblicamente ammesso che the merger of technological measures that protect access and copying does not appear to have been anticipated by Congress512. Come rimedio inizialmente si era pensato a configurare uneccezione per lelusio ne di merger MTPs tramite la Library of Congress, ma poi in seguito alle specificazioni dello stesso Copyright Office che lanalisi della Library deve basarsi su distinct,

Intellectual Property and Digital Economy: Why the Anti-circumvention Regulations need to be Revised , pag. 14 Berkeley Tech. L. J. 519 (1999) 510 Vedi tra gli altri P.SAMUELSON, Ibidem

169

verifiable and measurable impacts513 e che if confined to a relatively small number of users, then the adverse effect does not rise to the substantial level required to adopt the exception514 ci si resi conto che lelusione delle c.d. mergers non appariva applicabile ad un numero sufficiente di utenti per poter ricadere in una delle categorie esentate, in quanto tale condotta presuppone una certa capacit tecnica che non rientra nelle qualit delutente medio515. Infine, si notato che con un simile sistema si mette in una condizione di incertezza anche i produttori e i distributori di tecnologie, poich non sanno fino a che punto potranno svolgere la loro attivit mettendo a disposizione tecnologie che incorporino eccezioni e limitazioni alle MTP516. Si pensa dunque che la definizione di un sistema pi chiaro ed equilibrato di eccezioni consentirebbe non solo una maggiore spontaneit517 nel porre in essere gli usi ricomprensibili allinterno di una di queste, ma anche pi in generale una maggiore sicurezza in tutti gli attori del mercato.

4.3 ALCUNI CASI GIURISPRUDENZIALI SUCCESSIVI AL DMCA

511 512

P.SAMUELSON,, ult.op.cit. pag. 22, e J.COHEN, ult. Op. cit. pag. 13 Cfr. Fed. Reg. , at 64,568 (2000) 513 Cfr. Fed. Reg. , at 64,569 (2000) 514 Cfr. Fed. Reg. , at 64,558 (2000) 515 Cfr. FALLENBOCK , op. cit.nota 111 516 P. SAMUELSON, ult.op. cit. pag. 46 517 quanto auspicano anche D.L. BURK e J. E. COHEN in Fair Use Infrastructure for Right Management Systems, Harvard Journal of Law & Technology, Vol. 15, pp. 41-83, Fall 2001.

170

Il DMCA, come gi accennato, fu una legge fortemente voluta dai distributori di contenuti per consentire la codificazione delle MTP e dei DRM ai fini di evitare il completo abbandono dei contenuti all'anarchia di Internet. E naturale, pertanto, che lo squilibrio evidentemente risultante da tale legge in favore di costoro si sia manifestato pi di una volta nelle controversie portate davanti alle Corti, le quali tuttavia non hanno perso loccasione per ribadire ed anzi addirittura rafforzare la dura linea di condotta adottata dal congresso nel 1998 relativamente alla Digital Copyright Law. Volendo menzionare alcuni esempi di tale linea di condotta, si pu ricordare il primo caso518, verificatosi in quello stesso anno ed originato dall'introduzione da parte di Diamond Multimedia del Rio, una periferica hardware portatile capace di memorizzare circa un'ora di musica in formato MP3: la RIAA (Record Industry Association of America) cit la societ in giudizio invocando la mancata incorporazione del SCMS (prescritto pochi anni prima dallAHRA); tuttavia la corte sottoline che l'AHRA faceva riferimento solo agli strumenti di registrazione digitale, e che, come stabilito dalla corte suprema nel caso Betamax per il time-shifting519, anche lo "space shifting"520 era un "paradigmatic non-commercial personal use"521. Un altro caso significativo fu quello di MP3.com522, un sito che aveva sviluppato un servizio basato sull'idea di consentire "space shift" della musica legalmente acquistata

518 519

RIAA v. Rio Diamon Multimedia Sys., Inc., 29 F. Supp. 2d 624 (CD Cal. 1998) letteralmente: spostamento temporale 520 letteralmente: spostamento spaziale 521 Trad: un tipico uso personale non commerciale
522

UMG Records Inc. v. MP3.com Inc., 2000 U.S. Dist. LEXIS 5761 May 4, 2000

171

dagli utenti con l'utilizzo della immensa capacit di memoria della rete: in pratica liscrizione al servizio rendeva possibile la memorizzazione e lascolto on line delle proprie canzoni preferite, previo inserimento del CD posseduto e suo uploading nello spazio del sito dedicato alla memorizzazione dellutente, o altrimenti previa acquisto delle canzoni sullo stesso portale. La Corte, per, ritenne che in tal caso il primo e quarto fattore di fair use non volgevano a favore dellutente perch il servizio aveva finalit commerciali e carattere non trasformativo523 e un effetto pregiudizievole verso il mercato524, e tanto meno il secondo e terzo fattore che erano chiaramente in favore degli attori, e pertanto afferm lesistenza di un copyright infringement. Terzo e forse pi famoso caso-pilota fu quello che vide una prima tappa nel maggio 2000525 con l'assoluzione del programma di file sharing526Napster poich ricadeva nella immunit per trasmissione stabilita come "safe harbor" nel DMCA, ed una seconda tappa nel marzo 2001527 con il certiorari concesso allattore dinnanzi alla Corte Suprema. Costui lamentava che la maggior parte degli usi degli utenti non ricadevano sotto la fair use doctrine (non essendo lo space shifting l'uso principale come invece sostenne la Sony per il time shifting dei VCR528), n potevano essere caratterizzati come "personali nel senso tradizionale".

523

Tale valutazione, che in concreto pesa molto nello stabilire se si tratta di fair use (in quanto si incentra sullesistenza di un quantum di originalit che ricalca la stessa ratio posta alla base della tutela del diritto dautore), venne fatta in seguito ad un test che analizz se erano state aggiunte una nuova estetica, nuove percezioni o nuova sensibilit alla registrazione audio 524 Considerando non solo quello attuale ma anche quello potenziale : in concreto qui si ravvis un pregiudizio alla possibilit per i titolari del copyright di sviluppare il loro canali di distribuzione on-line 525 A&M Records, Inc. v. Napster, Inc., 114 F. Supp. 2d 896 (ND Cal. 2000) 526 Tecnologia che permette il downloading e luploading di files dallhard disk dei singoli utenti, utilizzando I canali di condivisone telematica detti Peer to Peer (P2P) 527 A&M Records, Inc. et al. v. Napster, Inc., 239 F.3d 1004, 1029 (9th Cir. 2001) 528 Cfr. infra, pag. 173

172

Dandogli ragione la Corte estese la nozione di vicarious liability 529 in maniera tale da intendere che vi fosse un vantaggio economico anche per il solo fatto che in virt dellaumento della base di utenti veniva incrementato il capitale, visto che questultimo era direttamente proporzionale alla prima; pertanto eman

immediatamente un'ingiunzione nei confronti di Napster, vietando qualsiasi continuazione di attivit riguardo al materiale protetto. Limpostazione fu poi confermata dalla sentenza dappello che, com risaputo, condann Napster al pagamento di una ingente somma e port alla sua trasformazione in una rete proprietaria che offre un servizio a canone mensile. Il Peer to Peer530 (P2P) comunque rimane una minaccia per il diritto d' autore nell'ambiente digitale; tant' che le industrie discografiche hanno cercato di contrastarlo con una tattica chiamata spoofing, consistente nell'inondare i canali P2P con files nominati come alcune famose canzoni ma con il contenuto compromesso, o addiruttura contenenti virus e malware. Per evitare future complicazioni legali, il deputato Howard Berman ha proposto531 il P2P Piracy Prevention Act, che consente ai titolari del copyright attivit che disabilitano, bloccano o altrimenti danneggiano gli scambi su reti P2P pubblicamente accessibili qualora vi sia un ragionevole sospetto di distribuzione di loro materiale protetto senza autorizzazione; secondo la
529

responsabilit indiretta (simile a quella tipizzata nel nostro codice civile agli art. 2048 e 2049) che deriva dallesistenza di un potere di supervisione e controllo sul soggetto colpevole di infringement associata a quella di un ritorno economico dalla sua attivit: cfr. In Re Shulmont Transport Enterprise Inc., 744 F2d 293 e Dorkin v. American Express Co. 1,74 MISC 2d 673, e Ramos v. State 34 A.D. 2d 1056 530 Con il termine ci si riferisce ad una rete di computer o a qualsiasi rete che non possiede client o server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da server verso altri nodi della rete: cfr. http://it.wikipedia.org/wiki/Peer_to_peer, 531 H.R. 5211, 2002: cfr. HOWARD BERMAN, The truth about the Piracy Prevention Act.Why Copyright Owner Selfhelp Must Be Part Of The P2P Piracy Solution, al sito ttp://writ.news.findlaw.com/commentary/20021001_berman.html

173

proposta non potrebbe essere fatta loro causa per l'eventuale danneggiamento al proprio computer in presenza di tali circostanze, a meno che tale danno sia superiore ai 250 dollari e il querelante abbia ottenuto il permesso dallo US General Attorney. Si tratta di unennesima previsione esageratamente a favore dei titolari di diritti dautore, e pericolosamente dannosa per lo sviluppo delle potenzialit offerte dalle reti Peer to Peer. Se da una parte, per, conveniente che la circolazione delle informazioni in tali reti venga regolarizzata (per evitare lanarchia pi totale532) dallaltra appare giusto non penalizzare la crescita di una tecnologia cos innovativa, e adottare una impostazione simile a quella presa in passato dalla Corte Suprema in altri casi implicanti conseguenze dirette per il progresso533. Altro caso famoso quello che ha visto protagonista Jon Joanson, un ragazzino norvegese di 15 anni che riusc a trovare l'algoritmo di decodificazione dei DVD (che consente di bypassare le misure di protezione a portata dalle tecnologie CSS), e lo mise a disposizione dal settembre 1999 sul suo sito, finch le autorit norvegesi non lo arrestarono; la stessa azione fu poi compiuta negli Stati Uniti due mesi da Eric Corley, che prontamente fu citato in giudizio da Universal adducendo che egli agevolava lelusione di misure di protezione ex section 1201. La sua difesa si bas sul fatto che si trattava di unoperazione di reverse engineering (perch il motivo era di abilitare i sistemi Linus a utilizzare un DVD player compatibile con quel sistema), e che lo scopo dello stesso DeCSS era di consentire il fair use. Afferm poi che, se tale

532 533

Nel senso in cui si utilizzava tale termine nellintroduzione, parlando di Internet: cfr. supra, pag. 8 Cfr. Infra, opinione giudice Stevens

174

attivit fosse stata considerata illecita, avrebbe potuto ravvisarsi una violazione del primo emendamento da parte del DMCA. Il giudice Kaplan, per, rifiut la prima eccezione sostenendo che potesse essere invocata solo da chi riesce ad effettuare il reverse engineering , e non da chi ne dissemina il codice sorgente (cio solo Joanson, anche se nel caso concreto pure una sua eccezione sarebbe stata rigettata visto che non era stato motivato "solamente" dal desiderio di raggiungere l'interoperabilit534); riguardo alla seconda, invece, obbiett che il fair use non legittimava la violazione delle anticircumvention ed antitrafficking provisions (in base ad una analisi della storia legislativa del DMCA, ed alla considerazione che la Corte suprema non ha mai stabilito che il fair use richiesto costituzionalmente535). Infine, rigett anche la terza sostenendo che si trattava solo di una limitazione neutrale della libert di espressione, poich aveva ad oggetto la "parte funzionale" e non la creativit dellespressione, e che the limitaded scope of copyright law already keeps in count the first emendament536 la; questultima interpretazione, tuttavia, sembra contrastare con quanto la Corte californiana stabil nel caso DVD Copy Control Association v. Bunner537: in tal caso il convenuto aveva messo a disposizione il DeCSS sotto forma di codice sorgente nel suo website, ed era stato citato per rivelazione indebita di trade secret538; tuttavia qui la Corte aveva riconosciuto la superiorit del primo emendamento alla normativa sulla concorrenza

534 535 536

Come richiederebbe lart. 1201

135 Fed. Appx. 629; 2005 U.S. App. LEXIS 12729 Come statuito anche in Religious Technology Center v. Netcom On-Line Communications:( 907 F. Supp. 1361 ,ND Cal. 1995): La legislazione sul copyright nel suo scopo limitato tiene gi conto del primo emendamento 537 93 Cal. Ap.4th 648, 113 Cal. Rptr. 2d 338 (2001)

175

sleale 539, e pertanto la conclusione logica sembrerebbe essere che a differenza delle anticirumvention provisions nellemanare tale normativa il Congresso non ha tenuto conto del primo emendamento.

E chiaro a questo punto come in alcuni casi linterpretazione delle Corti si sia dimostrata in genere troppo autorcentrica, e come nella maggior parte delle occasioni lesigenza di tutela dellautore sia prevalsa sugli opposti diritti degli utenti, addirittura a volte arrivando a limitare la portata un diritto costituzionale540 quale la libert di espressione.

Nel fare un breve excursus su tale casistica, non pu essere per tralasciata una menzione a quella che la sentenza forse pi importante nella storia del digital copyright : si tratta della decisione del 1984 nel caso Sony 541 , dove la convenuta era stata dichiarata colpevole di contributory infringement per la commercializzazione degli apparecchi Betamax (che per primi utilizzavano le tecnologie VCR542) ma chiese ed ottenne il certiorari allegando che gli apparecchi avevano una serie di usi non illegittimi e che il time shifting ricadeva sotto il fair use perch il Congresso aveva voluto esimere l'uso privato tramite radio e televisione.

538

Cfr. P.SAMUELSON, The constitutional Law of Intellectual property after Eldred v. Ashcroft, The Journal of the Copyright Society of the USA, 2003 pag. 20 539 US Court of Appeals Second Circuit. November 28, 2001. 273 F.3d 429, 60 USPQ2d 1953 540 Il primo Amendment della Costituzione del 1789 prevede infatti che: Congress shall make no law respecting an establishment of religion, or prohibiting the free exercise thereof; or abridging the freedom of speech, or of the press; or the right of the people peaceably to assemble, and to petition the government for a redress of grievances . 541 Sony Corp v. Universal City Studios, 464 US 417, 104 S. Ct. 774, 78 L. Ed. 2d 574 (1984). 542 Cio Video Cassette Recorder

176

Il giudice Stevens gioc un ruolo particolarmente rilevante nella decisione, poich in seguito allesplicitazione della sua analisi fu seguito dalla maggior parte degli altri giudici. Egli osserv che "the monopoly privileges that Congress may authorize are neither unlimited nor primarily designed to provide a special private benefit. The primary objective is not to reward them for what the have produced, but to induce them to provide the public with appropriate access to their work543, e che the task for congress is to formulate difficult bilance between the interests of authors and inventors in the control and exploitation of their writings and discoveries on the one hand, and societys competive interest in free flow of ideas, information and commerci on the other hand""544. Inoltre egli fece notare il ruolo di baluardo dellinteresse pubblico che storicamente aveva assunto la Corte, la quale in varie occasioni in passato aveva rigettato argomenti a favore di una protezione espansiva quando le nuove tecnologie avevano posto questioni non contemplate dalla legge (per esempio: Teleprompter Corp. v. Columbia Bro unad. Syst.Inc.545, dove si stabil che la ridistribuzione via cavo del segnale di trasmissione televisiva non era un esercizio del diritto di riproduzione in pubblico, Fortnightly al Co.rp.v. United Artist Television Inc546, che aderiva allo

543

Cfr. Sony, at 429: I privilegi di monopolio del copyright non sono concessi per premiare di ci che si prodotto, ma per indurre a fornire al pubblico un appropriato accesso ai prodotti dei loro lavori 544 Ibidem: il compito del congresso di dar luogo ad un difficile equilibrio tra gli interessi degli autori e degli inventori nel controllo e nello sviluppo delle loro opere da una parte, e dall'altra parte l'interesse contrastante della societ alla libera circolazione delle idee, dell'informazione e del commercio 545 415 U.S: 394 del 194 546 392 US 390 del 1968

177

stesso indirizzo, e White -Smith Music Publ'g Cov. Apollo Co.547, per cui i rulli di carta perforata per pianola non copiano la musica riprodotta sul foglio548). Pertanto il giudice suggeriva uninterpretazione della copyright law in conformit al suo scopo ed al suo significato, evidenziando limportanza del ruolo della stessa autorit giudiziaria nelladeguamento delle leggi al contesto sociale549. Ancora una volta, dunque, va rilevata la centralit di tale rimedio, che potrebbe essere estensivamente visto come una misura di controllo del diritto dautore in entrambe le direzioni: sia cio nel senso di controllare il rispetto e lapplicazione delle leggi che tutelano i diritti esclusivi degli autori, sia nel senso di delimitarne il campo di azione e correggerne eventuali incongruenze qualora esse siano suscettibili di arrecare pregiudizio allaltro imprescindibile interesse tutelato, quell o della diffusione della conoscenza e del progresso550.

547 548

209 US del 1908 Per unanalisi pi approfondita dellopinione del giudice Stevens, V. P.SAMUELSON, The Generativity of Sony v. Universal: The Intellectual Legacy of Justice Stevens , Fordam Law Review 2006 549 nel contesto americano dimostratasi ancor pi evidente, perch favorita dalla particolare autorit data alle pronunce giudiziali

178

CAPITOLO QUINTO ANALISI DELLORDINAMENTO ITALIANO

5.1 LA INTRODUZIONE DELLE MISURE DI PROTEZIONE

Nel nostro ordinamento lintroduzione legislativa delle misure di protezione avvenuta con limplementazione di una normativa comunitaria in materia di diritto dautore, e pi precisamente con la modifica dell'articolo 171 -bis della L.aut. operata dal d.lgs. 518/92551. Tale innovazione, destinata a variare il panorama digitale configurando per la prima volta una possibilit di auototutela, appariva allepoca giustificata: non solo per il semplice fatto che questo era il disposto della Direttiva 91/250552, ma anche e

550

Si veda, per il diritto americano, lart. 8 della Costituzione; per il diritto italiano, vedi la sent. della Corte Cost. n. 108 del 6 aprile 1995, in Foro.it 1995,pag. 1724 con note di CASO e ROMBOLI
551

29 Dicembre 1992, n. 518, Attuazione della direttiva 91/250/CEE relativa alla tutela giuridica dei programmi per lelaboratore
552

Ex art. 7, vedi supra, cap. 3.1

179

soprattutto per una ragione che stava alla radice della stessa direttiva553, e cio la natura dei programmi per elaboratore: la loro offerta allepoca era ancora assestata su prezzi piuttosto alti e, nonostante la progressiva diffusione, avrebbe sofferto eccessivamente dalla facilit di riproduzione consentita dalla parallela diffusione dei masterizzatori. Bisogna rilevare inoltre che con questo decreto stato compiuto il primo passo verso la limitazione della libert di accesso e di circolazione delle informazioni, che come largamente visto in precedenza costituisce un punto cruciale nella politica legislativa adottata negli ultimi anni in materia di diritto dautore. Non va trascurata per limportanza del successivo passo, e cio la generalizzazione di queste misure ad ogni sistema informatico, avvenuta in occasione del riconoscimento del c.d. domicilio informatico (tramite linserimento nel codice penale degli art. 615-ter554, quater e quinquies ai sensi della legge 23 dicembre 1993

553 554

Cfr. considerando 2 e 3, citati alla nota 11

Accesso abusivo ad un sistema informatico o telematico : 1. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. 2. La pena e' della reclusione da uno a cinque anni: 1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualita' di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se e' palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. 3. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanita' o alla protezione civile o comunque di interesse pubblico, la pena e', rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. 4. Nel caso previsto dal primo comma il delitto e' punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

180

n. 547555) e dei mezzi leciti di difesa di tale proiezione della sfera privata dellindividuo. Tale riconoscimento avvenuto nellambito di un pi generale adeguamento dellordinamento alla sempre pi diffusa utilizzazione delle moderne tecnologie556, che ha fatto diffondere una serie di condotte antigiuridiche convenzionalmente fatte ricadere sotto la dizione di crimini informatici; sotto tale denominazione sono stati individuati dei reati nei quali l'elaboratore riveste il ruolo di strumento attivo coadiuvante la condotta (si pensi ad esempio alla creazione e diffusione di virus informatici, frodi informatiche, etc.) ed altri in cui esso visto come loggetto diretto di tutela (ad esempio nelle ipotesi di intrusione, danneggiamento o sabotaggio), in quanto risulta l'obiettivo dell'altrui condotta illecita. L'ambiente informatico stato quindi equiparato dal diritto penale allo spazio domestico, ma solo se munito di misure di sicurezza idonee a rendere evidente il carattere riservato delle informazioni custodite allinterno di tale ambiente. Questa precisazione parsa necessaria e assennata in una realt in cui laffermazione delle nuove tecnologie (in particolare di Internet e quelle collegate allutilizzo di reti interconnesse) favorisce inequivocabilmente la facilit di accesso ai terminali altrui.

555

Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalit informatica.
556

In virt anche della Raccomandazione 13.9.89 del Consiglio dellUnione Europea, con la quale si indicava agli Stati membri una serie di interventi obbligatori in materia penale (alla quale si affiancava una serie di interventi facoltativi, in ordine allintroduzione di fattispecie la cui necessit era reputata meno impel lente), in tema di frode informatica, falso informatico, danneggiamento di dati o programmi, sabotaggio di sistemi, intercettazione di comunicazioni telematiche, riproduzione e diffusione di software protetto e, appunto, accesso abusivo.

181

Per sistema informatico bisogna intendere (in assenza di un esplicito riferimento legislativo) qualsiasi apparecchiatura pi o meno complessa destinata a svolgere qualsiasi funzione utile alluomo attraverso lutilizzazione, anche solo parziale, di tecnologie informatiche557. Queste ultime sono a loro volta caratterizzate dalla compresenza di tre aspetti funzionali: a) la registrazione o memorizzazione, per mezzo di impulsi elettronici e su supporti adeguati, di dati rappresentati attraverso simboli numerici in combinazioni diverse; b) lelaborazione automatica da parte della macchina dei dati cos registrati o memorizzati; c) lorganizzazione di tali dati secondo una logica che consenta loro di esprimere un particolare significato per lutente558. Con l'espressione sistema telematico, invece, ci si riferisce ad un insieme combinato di apparecchiature idoneo alla trasmissione a distanza di dati ed informazioni, attraverso l'impiego di tecnologie dedicate alle telecomunicazioni. Tuttavia secondo una recente sentenza della Cassazione Penale559 tale articolo non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela pi ampia che si concreta nello ius excludendi alios, qualunque sia il contenuto dei dati (purch attinente alla sfera di pens iero o all'attivit, lavorativa o non, dell'utente); con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati , sia che titolare

557 558

Cass. 4.10.99 n.3067, PIERSANTI, in Cass.Pen.2000, 11, 1611, con nota di S.ATERNO. G.STALLA, Laccesso abusivo al sistema informatico o telematico, http://www.penale.it/commenti/stalla_01.htm 559 Il riferimento alla sent. n. 3067/99

reperibile

al

sito

182

dello ius excludendi sia persona fisica, sia giuridica, privata o pubblica o altro ente560. Pare giusto rilevare fin da subito come qui si tratti di misure di protezione o misure di sicurezza in generale, e che pertanto le misure tecnologiche di protezione del diritto dautore rappresentano una sottospecie specifica connessa alla violazione della legge che lo protegge, se non addirittura una categoria totalmente distinta proprio in virt della natura dellaccesso che tutelano: infatti queste ultime servono a proteggere lusurpazione delle prerogative dellautore nelle opere dellingegno, mentre le prime pi in generale sono poste per evitare la violazione del sistema informatico (e con esso alla riservatezza dei dati). Va sottolineato comunque come il pi delle volte il materiale situato allinterno del computer sia tutelato anche dal diritto dautore (e richieda pertanto unautorizzazione anche per la semplice riproduzione nello schermo), anche se nulla toglie che la protezione del diritto dautore tramite MTP si possa manifestare anche in supporti digitali differenti da quello di un sistema informatico. Come le MTP, anche le misure di sicurezza hanno la funzione di permettere lapplicazione della fattispecie (determinando l'abusivit dell'accesso, ed in caso di accesso legittimo quella del mantenimento contro la volont -anche tacita- del titolare) ma a differenza delle prime possono consistere non solo in ostacoli di natura tecnica (password, codici segreti, biometria, impronta digitale, etc.) ma anche in

560

Cass. Pen. Sent. 3067/99

183

ostacoli di natura fisica (chiavi di accesso ai locali o alla possibilit di accensione dell'elaboratore, etc.) frapposti al libero utilizzo di un sistema da parte delle persone non autorizzate. La correttezza di una simile interpretazione del resto dimostrata dallo stesso fatto che sia prevista come circostanza aggravante che il fatto sia commesso usando violenza ovvero da persona palesemente armata561 . Ma la pi grande differenza da evidenziare tra misure di sicurezza del sistema informatico e misure tecnologiche di protezione lirrilevanza nel primo caso della complessit o la difficolt che la misura di sicurezza opponga al suo superamento ( irrilevante quindi il fatto che essa possa essere superata facilmente da persone mediamente esperte), al contrario delle seconde che invece richiedono addirittura leffettivit (presunta, come risaputo562, dalla utilizzazione di particolari tecnologie). In ogni caso per essenziale che tali misure siano presenti al momento in cui il fatto commesso, come segno inequivocabile della volont contraria del titolare del sistema ad ogni accesso non autorizzato, e che siano idonee a proteggere il sistema stesso contro eventuali comportamenti abusivi. Leggermente oltre si spinto il GUP del Tribunale di Roma563, che ha dichiarato il non luogo a procedere per insussistenza del fatto nei confronti di un hacker che, operando via internet dal PC di casa, era riuscito ad introdursi nel sito telematico RAI del GR1 ed a sostituire il file di detto

561 562

Art. 615 ter comma 2 n.2 Cfr. Art. 102 quater comma 2: Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o d un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione. 563 Trib.Roma 4-21.4.2000, in http://www.penale.it/giuris/meri_047.htm.

184

GR1564 con un altro file di sua creazione (denominato alla stessa maniera) contenente una serie di critiche personali alla Microsoft di Bill Gates e, in particolare, allultima versione del sistema operativo Windows (98). Allertata dalle e-mail di due utenti che si erano connessi al sito internet per ascoltare quella edizione del GR1, la RAI present denuncia contro ignoti. Appresa questa circostanza dalla stampa, lautore del fatto si present spontaneamente agli organi di Polizia dopo aver rivendicato il gesto con una lettera inviata a La Repubblica, nella quale spiegava: sono entrato nel server RAI grazie ad una password fregata al PC di G.L. (dipendente RAI, n.d.r.) che, molto imprudentemente, ha il proprio disco fisso in condivisione e dunque accessibile liberamente dallesterno. Accertato peritalmente che lindagato era effettivamente riuscito ad accedere al sito del GR1 usando un programma per la ricerca di computer su internet con condivisioni aperte e, in particolare, che il computer RAI cos raggiungibile (ancorch assistito da un firewall che nella specie non si era per attivato) conteneva la password per laccesso al server manomesso, il giudice ha concluso nel senso della irrilevanza ex art. 615-ter c.p. del fatto, posto che tale norma presuppone quale elemento costitutivo - lesistenza di efficaci mezzi di protezione, mentre nel caso di specie le misure di sicurezza adottate dalla RAI si erano dimostrate del tutto inidonee allo scopo, dal momento che la password del computer MM1 era citata in un file contenuto in una macchina (GRR4) vulnerabile565.

564 565

edizione del 10.7.98, ore 13 G. STALLA, op. cit.

185

Tuttavia va ritenuta tale interpretazione come isolata, essendo preferibile e largamente condivisa quella per cui nelle misure di sicurezza richiesta la caratteristica dellidoneit, e non quella (ben pi difficile) dellefficacia (che in mancanza di una espressa precisazione legislativa facile ritenere soddisfatta solo sulla base di unanalisi ex post, determinando il paradosso per cui la tutela viene meno proprio nel momento in cui si configura laccesso)566. Del resto, dalla stessa descrizione della condotta penalmente rilevante si evince non solo che non richiesto il raggiungimento da parte della misura di sicurezza di un determinato livello di efficacia, ma che la stessa effrazione della misura di sicurezza pu non essere necessaria. In base allart.615-ter, comma 1, seconda parte, infatti, il reato si realizza (riproducendosi con ci una ulteriore simmetria con lart. 614, comma 2) anche nellipotesi in cui il soggetto sia entrato nel sistema del tutto legittimamente, mantenendovisi per contro la volont di chi ha il diritto di proibirglielo. Sulla base di questo presupposto stata ritenuta sussistente567 la configurabilit del reato anche nei confronti delloperatore (per il quale ricorre tra laltro lipotesi aggravata del 2.1) che, legittimamente entrato nel sistema per controllare la funzionalit del programma applicativo, vi si sia poi trattenuto al fine di copiare i dati in esso archiviati.

566

La giurisprudenza infatti ha esplicitato nel caso Vierika (Sent. 21/7/05 del Trib. Bologna, reperibile al sito www.penale.it) che non necessario un elevato grado di efficacia, rimanendo tali anche nel caso che siano facilmente disponibili da una persona mediamente esperta, poich la loro funzione solo quella di manifestare lo ius excludendi dellavente diritto (cfr. Trib. Torino 7/2/98, Giur. Mer. 1998 p. 708, e Trib. Torino 4/12/97 Giur. It. 1998, p.1923) in conformit con il bene giuridico protetto dalla norma, da ravvisarsi nella tutela del domicilio informatico (cfr. Cass. Sez. Pen., 3065/99, DE VECCHIS, in Riv. Penale anno 2000 pag. 226 e Cass. Pen. Anno 2001 pag. 481,con nota di L. ALESIANI ) 567 Trib.Torino 7.2.98, ZARA, in Giur.Merito 98, II, 708, con nota di NUNZIATA,e in Giur.It. 98, 1923, con nota di D.LUSITANO: si trattava di un intrusione nel computer di uno studio di consulenza, attuata dagli ex collaboratori per mezzo del programmatore addetto alla manutenzione ed assistenza, e finalizzata allo sviamento di clientela previa duplicazione del relativo archivio.

186

Il legislatore, per, ha escluso dalla sfera di tutela penale i c.d. sistemi aperti, considerata la sua funzione di tutela solo sussidiaria (in base al principio di extrema ratio del diritto penale), che pertanto non sussiste nelle situazioni in cui lo stesso o gli stessi titolari del diritto di escludere terzi non si siano attivati in alcun modo per proteggere preventivamente il sistema ed i dati. La scelta del legislatore italiano di punire il semplice accesso al domicilio informatico va condivisa, considerando anche la difficolt di accertare e punire le effettive lesioni della riservatezza e la relativa facilit, una volta conseguito l'accesso ad un sistema, di leggere, copiare, trasmettere e addirittura manipolare i dati e i files in esso contenuti, senza lasciare traccia alcuna di queste operazioni . E stato adottato dunque a livello di politica legislativa un criterio di presunzione simile a quello che ritroviamo nellart. 102-quater L. aut., che difatti prescinde dalla prova di una vera e propria violazione del diritto dautore comminando delle specifiche sanzioni per laggiramento di misure di sicurezza. E qui che risiede loggettivit del sistema di tutela del diritto dautore a cui si accennato in precedenza, e da cui si suggerisce di effettuare un progressivo discostamento in favore di un pi equo inquadramento dellesclusiva concessa agli autori delle opere dellingegno. Un differente trattamento rispetto al reato di accesso abusivo sarebbe auspicabile nel diritto dautore in virt della diversit del bene oggetto di tutela, giacch nel primo caso si tratta di un bene tutelato da unapposita norma costituzionale (lart. 14) in cui il diritto sancito in modo assoluto senza
187

subordinazione alcuna ad altri interessi o finalit, mentre nel secondo caso non vi alcuna previsione nella carta costituzionale che possa giustificare un contrasto cos stridente e cos frequente con quella che per contro sancisce diritto di libera circolazione dellinformazione568. Anche se poi si volesse obbiettare la validit di tale tesi in un sistema (come quello americano) in cui la tutela ha trovato consacrazione costituzionale, bisognerebbe comunque riconoscere il fatto che la clausola in questione non priva di una subordinazione finalistica (nel caso americano la promozione del progresso della scienza e delle arti pratiche569) insita nella stessa concezione di propriet (non solo intellettuale570), che rende loggetto di tutela inevitabilmente pi debole sul piano di uneventuale giudizio di bilanciamento con altri diritti affermati in costituzione. Unaltra precisazione appare importante: nella Direttiva EUCD e nella sua legge di attuazione (che sar analizzata tra breve) rimane incerto se laccesso proibito sia quello iniziale o anche quello successivo ad ogni opera, e non viene fatta alcuna distinzione basata sul quantum di accesso che viene posto in essere. Qui, al contrario, si possono sin dal principio escludere gli atti di accesso dal significato irrilevante (come sarebbero tra gli altri quei semplici atti di riproduzione temporanea dellopera ai fini della trasmissione: dunque si tratta di un sistema di protezione diverso rispetto

568 569

V . da noi lart. 15 cost. Traduzione di To promote the progress of science and useful arts, by securing for limited times to authors and inventors the exclusive right to their respective writings and discoveries
570

Cfr. da noi lart. 42 Cost., per cui la propriet privata riconosciuta e garantita dalla legge, che ne determina i modi di acquisto, di godimento e i limiti allo scopo di assicurarne la funzione sociale e di renderla accessibile a tutti, e coerentemente pu essere, nei casi preveduti dalla legge, e salvo indennizzo, espropriata per motivi d'interesse generale.

188

a quello del diritto dautore europeo, in cui sono state necessarie apposite eccezioni571 per esentare gli atti in questione ) in quanto inidonei a compiere lattivit dannosa che la norma penale si propone di sanzionare. Ai fini dell'art. 615 ter c.p. rileva dunque solo l'accesso c.d. logico, che consente un dialogo pi ampio e profondo con il sistema tale da poter agire come dominus dello stesso copiando, eliminando, inserendo o semplicemente modificando i dati e le informazioni in esso contenute. Non quindi sufficiente la semplice comunicazione fisica che in termini pratici non consente alcuna altra azione allagente (come ad esempio la chiamata telefonica via modem o laccensione dello schermo), ma occorre un accesso al sistema tale da instaurare un reale dialogo con il sistema bersaglio. Il motivo, come accennato sopra, rappresentato dalla constatazione che la semplice realizzazione di un contatto che non riesca a sfociare in un dialogo effettivo con il sistema bersaglio potrebbe al massimo perfezionare gli estremi di un tentativo572 di accesso al sistema, ma solo quando gli atti appaiono idonei. Tale idoneit deve essere valutata secondo la dottrina dominante sulla base del c.d. criterio della prognosi postuma, in base al quale: il giudice[], collocandosi idealmente nella stessa posizione dellagente allinizio della stessa attivit criminosa, deve accertare alla stregua di una valutazione operata in base alle conoscenze delluomo medio, eventualmente arricchite delle maggiori conoscenze dellagente concreto- se gli atti erano in grado, tenuto conto delle

571 572

Cfr. dir. 29/2001, art. 5.1 Il tentativo caratterizzato dalla messa in pratica da parte dellagente di atti idonei diretti in modo non equivoco a commettere un delitto che nei fatti non si realizza: cfr. PARODI- CALICE, Responsabilit penali e internet, Milano, 2001, pag. 64.

189

concrete circostanze del caso, di sfociare nella commissione del reato573 Loperazione logica da compiere per un giudizio ex ante e in concreto, in quanto sebbene realizzato dopo la realizzazione degli atti effettuato con la mente rivolta al momento della stessa realizzazione574. A tal fine va tenuto presente quello che pu essere definito come il limite minimo al di sotto del quale non vi pu essere accesso penalmente rilevante: il c.d reato impossibile, cio ai sensi dellart. 49, comma 2, c.p. quando, per linidoneit dellazione o per la inesistenza delloggetto di essa, impossibile levento dannoso o pericoloso. Pertanto linidoneit degli atti, valida ad escludere la figura del delitto tentato, va stabilita facendo riferimento allinefficacia intrinseca ed originaria degli atti stessi a produrre levento575, sotto il profilo esclusivamente potenziale, indipendentemente da ogni fattore estraneo che in concreto abbia impedito la lesione dellinteresse giuridico protetto576. In terza battuta le misure in questione sono state previste dal d.lgs. 373/00577 attuativo della direttiva 98/84 sulla tutela dei servizi ad accesso condizionato, che ha introdotto delle sanzioni per alcune attivit inerenti a dispositivi "concepiti per salvaguardare i dati al fine di rendere possibile l'accesso ad un servizio protetto in
573 574

FIANDACA-MUSCO, Diritto penale, parte generale, Bologna, terza edizione, pag. 414

[]il tentativo esula, in altri termini, quando un fatto astrattamente idoneo, al momento dellazione, a raggiungere lobiettivo criminoso perseguito, non potrebbe in ogni caso sfociare in un delitto consumato per la presenza di circostanze che ne rendono in concreto impossibile la realizzazione[]: cfr. FIANDACA-MUSCO, op. cit., 432
575

Una serie di sentenze (Cass. 11.11.74, BARDELLI, Cass. 30.6.78, PAOLINI) ha infatti chiarito da tempo che il reato impossibile si pu realizzare solo quando linesistenza delloggetto dellazione delittuosa si a assoluta ed originaria e non gi quando essa sia puramente temporanea ed accidentale: cfr. STALLA, Ibidem
576 577

Cass.pen. Sent. 26.4.88.

Decreto Legislativo 15 novembre 2000, n. 373 ("Attuazione della direttiva 98/84/CE sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato")pubblicato nella Gazzetta Ufficiale n. 292 del 15 dicembre 2000

190

forma intelligibile senza l'autorizzazione; successivamente poi, con la c.d. Legge anti pirateria578 si modificato l'articolo 171-ter della L. aut. introducendo due nuove fattispecie a tutela delle MTP579 e si introdotto l'articolo 171-octies a tutela delle MTP dei sistemi ad accesso condizionato580.

578

Legge n. 248 del 18 agosto 2000, "Nuove norme di tutela del diritto d'autore" (Pubblicata nella Gazzetta Ufficiale n. 206 del 4 settembre 2000)
579

1. punito, se il fatto commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da cinque a trenta milioni di lire chiunque a fini di lucro: a) abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte, unopera dellingegno destinata al circuito televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento; b) abusivamente riproduce, trasmette o diffonde in pubblico, con qualsiasi procedimento, opere o parti di opere letterarie, drammatiche, scientifiche o didattiche, musicali o drammatico-musicali, ovvero multimediali, anche se inserite in opere collettive o composite o banche dati; c) pur non avendo concorso alla duplicazione o riproduzione, introduce nel territorio dello Stato, detiene per la vendita o la distribuzione, distribuisce, pone in commercio, concede in noleggio o comunque cede a qualsiasi titolo, proietta in pubblico, trasmette a mezzo della televisione con qualsiasi procedimento, trasmette a mezzo della radio, fa ascoltare in pubblico le duplicazioni o riproduzioni abusive di cui alle lettere a) e b); d) detiene per la vendita o la distribuzione, pone in commercio, vende, noleggia, cede a qualsiasi titolo, proietta in pubblico, trasmette a mezzo della radio o della televisione con qualsiasi procedimento, videocassette, musicassette, qualsiasi supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive o sequenze di immagini in movimento, od altro supporto per il quale prescritta, ai sensi della presente legge, lapposizione di contrassegno da parte della Societ italiana degli autori ed editori (SIAE), privi del contrassegno medesimo o dotati di contrassegno contraffatto o alterato ovvero produce, utilizza, importa, detiene per la vendita, pone in commercio, vende, noleggia o cede a qualsiasi titolo sistemi atti ad eludere, a decodificare o a rimuovere le misure di protezione del diritto dautore o dei diritti connessi; e) in assenza di accordo con il legittimo distributore, ritrasmette o diffonde con qualsiasi mezzo un servizio criptato ricevuto per mezzo di apparati o parti di apparati atti alla decodificazione di trasmissioni ad accesso condizionato; f) introduce nel territorio dello Stato, detiene per la vendita o la distribuzione, distribuisce, vende, concede in noleggio, cede a qualsiasi titolo, promuove commercialmente, installa dispositivi o elementi di decodificazione speciale che consentono laccesso ad un servizio criptato senza il pagamento del canone dovuto. 2. punito con la reclusione da uno a quattro anni e con la multa da cinque a trenta milioni di lire chiunque: a) riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto dautore e da diritti connessi; b) esercitando in forma imprenditoriale attivit di riproduzione, distribuzione, vendita o commercializzazione, importazione di opere tutelate dal diritto dautore e da diritti connessi, si rende colpevole dei fatti previsti dal comma 1; c) promuove o organizza le attivit illecite di cui al comma 1.

191

Il d.lgs. 68/03 del 9 aprile 2003581, infine, ha introdotto le suddette disposizioni in tema di protezione di tecnologie destinate a regolare l'accesso e l'uso di opere protette dalla L. aut. e consentire l'identificazione dell'opera attraverso l'inserimento nelle copie di dati relativi (c.d. tatuaggio elettronico). Le disposizioni in questione sono state introdotte nel Titolo II-ter intitolato "Misure tecnologiche di protezione. Informazioni sul regime dei diritti" con il seguente contenuto: - l'art. 102-quater prevede che "i titolari possano apporre misure di protezione efficaci che comprendano le tecnologie, i dispositivi o i componenti che nel normale corso del loro funzionamento siano destinati ad impedire o limitare atti non autorizzate dai titolari", e che saranno considerate efficaci "nel caso in cui l'uso

3. La pena diminuita se il fatto di particolare tenuit. 4. La condanna per uno dei reati previsti nel comma 1 comporta: a) lapplicazione delle pene accessorie di cui agli articoli 30 e 32 -bis del codice penale; b) la pubblicazione della sentenza in uno o pi quotidiani, di cui almeno uno a diffusione nazionale, e in uno o pi periodici specializzati; c) la sospensione per un periodo di un anno della concessione o autorizzazione di diffusione radiotelevisiva per lesercizio dellattivit produttiva o commerciale. 5. Gli importi derivanti dallapplicazione delle sanzioni pecuniarie previste dai precedenti commi sono versati allEnte nazionale di previdenza ed assistenza per i pittori e scultori, musicisti, scrittori ed autori drammatici .
580

1. Qualora il fatto non costituisca pi grave reato, punito con la reclusione da sei mesi a tre anni e con la multa da lire cinque milioni a lire cinquanta milioni chiunque a fini fraudolenti produce, pone in vendita, importa, promuove, installa, modifica, utilizza per uso pubblico e privato apparati o parti di apparati atti alla decodificazione di trasmissioni audiovisive ad accesso condizionato effettuate via etere, via satellite, via cavo, in forma sia analogica sia digitale. Si intendono ad accesso condizionato tutti i segnali audiovisivi trasmessi da emittenti italiane o estere in forma tale da rendere gli stessi visibili esclusivamente a gruppi chiusi di utenti selezionati dal soggetto che effettua lemissione del segnale, indipendentemente dalla imposizione di un canone per la fruizione di tale servizio. 2. La pena non inferiore a due anni di reclusione e la multa a lire trenta milioni se il fatto di rilevante gravit.
581

Decreto Legislativo 9 aprile 2003, n. 68, "Attuazione della direttiva 2001/29/CE sull'armonizzazione di taluni aspetti del diritto d'autore e dei diritti connessi nella societ dell'informazione"

192

dell'opera o del materiale protetto sia controllato tramite l'applicazione di un dispositivo di accesso o di un procedimento di protezione ovvero sia limitato mediante un meccanismo di controllo delle copie" (pur facendo salva l'applicazione delle disposizioni sui programmi per elaboratore di cui al capo IV sezione VI del titolo I) - l'art. 102-quinquies prevede che "possono essere inserite o fatte apparire nella comunicazione al pubblico informazioni che identificano l'opera o il materiale protetto, nonch il titolare dei diritti ed eventuali altri elementi di identificazione". La novella del 2003 ha inoltre aggiunto all'art. 171-ter una fattispecie582 (per sanzionare chiunque "fabbrica, importa, distribuisce, vende, noleggia, cede, pubblicizza o detiene componenti ovvero presta servizi che abbiano una prevalente finalit con l'uso commerciale di eludere efficaci misure tecnologiche o siano principalmente progettati con la finalit di rendere possibile o facilitare l'elusione ") e modificato l'art. 174-ter583. In questa analisi si vuole solo ricordare che le norme introdotte nel codice penale sono rivolte a sanzionare l'accesso a qualsiasi dato in formato digitale prodotto da sistemi anti elusione, mentre le fattispecie previste dagli artt. 171-bis e seguenti sono ad esclusivo presidio di diritti presi in considerazione dalla L. aut. (e quindi si
582 583

La lettera f bis del comma 2 che ora dispone : "1.Chiunque abusivamente utilizza, anche via etere o via cavo, duplica, riproduce, in tutto o in parte, con qualsiasi procedimento, anche avvalendosi di strumenti atti ad eludere le misure tecnologiche di protezione, opere o materiali protetti, oppure acquista o noleggia supporti audiovisivi, fonografici, informatici o multimediali non conformi alle prescrizioni della presente legge, ovvero attrezzature, prodotti o componenti atti ad eludere misure di protezione tecnologiche punito, purch il fatto non concorra con i reati di cui agli articoli 171, 171-bis, 171-ter, 171quater, 171-quinquies, 171-septies e 171-octies, con la sanzione amministrativa pecuniaria di euro 154 e con le sanzioni accessorie della confisca del materiale e della pubblicazione del provvedimento su un giornale quotidiano a diffusione nazionale."

193

dovrebbe a rigore pensare che valga il principio "lex generalis derogat legi speciali"), e le norme introdotte dal d.lgs. 373/00 sono garantiscono specificamente gli interessi economici dei fornitori di servizi ad accesso condizionato. Pertanto, si tenga presente che solo le seconde conoscono eccezioni per i c.d. usi legittimi che controbilanciano le prerogative accordate dal diritto d'autore. Una parte della dottrina584 ha sottolineato come la condotta introdotta da questultimo decreto alla lettera f) dellart. 171-ter diverga sostanzialmente da quella introdotta tre anni dopo alla lettera f-bis), in quanto avente ad oggetto solo "attivit relative a dispositivi o elementi di decodificazione speciale che consentano l'accesso ad un servizio criptato senza il pagamento del canone": bisogner allora forse ritenere che la condotta di cui alla lettera f) abbia ad oggetto attivit elusive poste in essere a danno di soggetti che esercitino diritti diffusivi, mentre quelle di cui alla lettera f-bis) siano condotte in danno di copyright owners che esercitino diritti distributivi. Unalra differenza va fatta tra le attivit prodromiche di cui all'art. 171-ter lett. f- bis) e le attivit elusive di cui all'art. 174-ter, poich le prime sono punite con pene pi severe (solo amministrative, e non detentive) e pi facilmente perch basta un dolo solamente generico. Infine, non chiaro se nella lettera f- bis) sia sanzionata anche la condotta di acquisto dei servizi per l'elusione, poich la norma fa riferimento solo all'acquisto o al noleggio di attrezzature, prodotti o componenti di prodotti; per contro, nellaggiramento di MTP ex art. 102-quater sanzionata positivamente anche questa condotta.

194

A margine di quanto detto si pu sollevare l'obiezione che in tale contesto l'uso di sistemi di aggiramento si riferisca ad un "abusivo" utilizzo, il che non forse compatibile con la natura legittima dellutilizzo delle opere che si ritrovano in pubblico dominio: ma di ci si tiene conto? Dalla natura (perpetua585) delle MTP sembrerebbe di no. Passando poi alle norme in tema di tatuaggi elettronici, l'art. 102-quinquies include tra le informazioni sul regime dei diritti anche quelle che "possono essere fatte apparire nella comunicazione al pubblico", e dunque si rivela di protezione pi estensiva della direttiva comunitaria, potendo ricomprendere anche le informazioni disponibili a mezzo di links. L'art. 171-ter lett. h) punisce invece "colui che abusivamente rimuove o altera o distribuisce, importa, comunica o mette a disposizione del pubblico opere o altri materiali protetti da cui siano state rimosse o alterate le informazioni" in maniera del tutto svincolata dalla realizzazione di copyright infringments (a differenza di quanto pretendono sia i Trattati OMPI sia la direttiva del 2001, che richiedono entrambi la consapevolezza del soggetto agente di comportare o indurre alla violazione dei diritti d'autore). Ci stato ritenuto pregevole qualora le attivit sanzionate violino il diritto morale alla paternit od integrit dell'opera586, ma meno condivisibile laddove si violino solo diritti patrimoniali, poich in tal caso la funzione dei tatuaggi consiste nel gravare il contraffattore con un onere amministrativo-contabile (la cui efficacia deterrente

584 585

MARZANO,op. cit. pag. 221 In contrasto alla limitata durata del copyright: cfr. supra, cap 1.4 586 MARZANO,op.cit. pag. 122

195

assai discutibile: si veda la pena configurata dallart. 174 - ter587) pi che nella reale prevenzione da simili condotte588.

5.2 UN CASO GIURISPRUDENZIALE: IL CASO PLAYSTATION

Un caso recente che ha posto al centro dell'attenzione la questione della legittimit della elusione di misure tecnologiche di protezione stato quello sulla legittimit dellapplicazione di un chip di modifica (detto mod chip) sulla consolle Playstation, risolto con unordinanza nel 2003589 e poi ripresentatosi anche pi recentemente in due diverse occasioni nel gennaio e dicembre del 2005. Il caso fu molto discusso e rappresenta un chiaro esempio di come la legislazione a tutela degli autori debba essere prontamente arginata da baluardi a difesa dellinteresse pubblico, come ha fatto notare lo stesso Tribunale di Bolzano nellordinanza in questione disponendo il rilascio delle Playstation che erano state sequestrate, e sostenendo che la legge invocata non era applicabile.
587

Chiunque abusivamente utilizza, anche via etere o via cavo, duplica, riproduce, in tutto o in parte, con qualsiasi procedimento, anche avvalendosi di strumenti atti ad eludere le misure tecnologiche di protezione, opere o materiali protetti, oppure acquista o noleggia supporti audiovisivi, fonografici, informatici o multimediali non conformi alle prescrizioni della presente legge, ovvero attrezzature, prodotti o componenti atti ad eludere misure di protezione tecnologiche punito, purch il fatto non concorra con i reati di cui agli articoli 171, 171-bis, 171-ter, 171quater, 171quinquies, 171-septies e 171-octies, con la sanzione amministrativa pecuniaria di euro 154 e con le sanzioni accessorie della confisca del materiale e della pubblicazione del provvedimento su un giornale quotidiano a diffusione nazionale . 588 Ibidem 589 Trib. Bolzano, ordinanza del 31 dicembre 2003, vedi supra

196

Si legge nella motivazione dellordinanza del 31 dicembre 2003 che "nella nostra legislazione l'unica norma che regola la materia (della elusione delle misure tecnologiche di protezione) l'articolo 171 ter della l. 633/41", e che "si pu affermare con tranquillit che la funzione primaria e prevalente dei chip non quella di consentire l'uso di copie pirata ma bens di superare ostacoli monopolistici e di meglio utilizzare la PlayStation"; infatti viene spiegato che il mod-chip pu avere tra le finalit rilevanti almeno quelle di: 1 ) leggere dischi di importazione (che, se procurati direttamente, possono garantire un risparmio fino al 20% sul prezzo del corrispettivo gioco in Italia, senza che comunque vi sia una violazione del diritto d'autore). 2 ) leggere dischi prodotti da societ diverse da quella che ha assemblato la PlayStation. 3 ) leggere la copia di sicurezza che la legge italiana consente di procurarsi. 4 ) leggere supporti di contenuto diverso da quello originariamente previsto, ma comunque legali. 5 ) sfruttare in generale tutte le potenzialit della PlayStation come computer. Bisogna considerare per anche il fatto che allatto di acquisto della consolle non viene ceduto solo lhardware ma anche un programma che rende possibile la lettura dei giochi, e che in genere le software houses utilizzano lo stratagemma di indicare, all'interno dell'EULA590, che stato concluso un contratto di licenza e non una compravendita. Questa precisazione spoglia l'utente di alcuni diritti in virt del fatto che egli non il proprietario dell'oggetto acquisito, ma solo il licenziatario: il diritto

590

End User License Agreement, la licenza che determina gli usi consentiti e quelli non consentiti allutente. Per unanalisi dei problemi posti dalle EULA v. R.CASO, Le licenze software, in G. PASCUZZI,Pacta sunt serranda. Giornale didattico e selezione di giurisprudenza sul diritto dei contratti, vol. 23 Bologna 2006

197

di distribuzione dell'originale o di copie dell'opera nellambito della Comunit europea, per esempio, si esaurisce se la prima vendita o il primo atto di trasferimento della propriet nella Comunit effettuato dal titolare del diritto o con il suo consenso. E spesso nella licenza prevista anche la cessione di alcuni privilegi tra cui per esempio lutilizzo del fair use.591 Inoltre va detto che negli ultimi anni soprattutto (ma non solo) negli USA si affermata la pratica della "licenza a strappo" o c.d. shrinkwrap licence. Con tale termine si allude a una particolare tipologia contrattuale, che si contraddistingue perch al momento dell'acquisto si ha fisicamente una confezione avvolta in un involucro di plastica trasparente che permette di leggere le numerose condizioni contrattuali del bene. Il contratto in tal caso si conclude aprendo la confezione sigillata al cui interno si trovano il libretto esplicativo ed il bene in questione. Con lo strappo si ha dunque l'accettazione delle condizioni contrattuali stampate al di sotto della plastica trasparente, mentre se non si volessero accettare basterebbe non aprire tale confezione e restituire il bene per poter ottenere un rimborso completo. La validit di questo tipo di contratti stata espressamente avallata dalla Corte suprema nel caso Procd v. Zeidenberg592 (relativo alla enforceability593 della shrinkwrap license imposta al consumatore che aveva acquistato un cofanetto contenente quattro Cd Rom dove erano stati inseriti gli elenchi telefonici di quasi tutti gli Stati degli

591

D. BURK, How I learned to stop worrying and Love the DMCA , in Technology and Society Magazine (IEEE), pag. 86 F.3d 1447 (7th Cir. 1996) Trad. la possibilit di pretendere lattuazione

42
592 593

198

USA ), poich in questo caso il contratto espandeva i diritti del titolare del copyright a contenuti ipoteticamente non tutelati dall'apposita legislazione594. La Corte decise allora che la legge contrattuale dovesse prevalere sul copyright in virt del fatto che il contratto lincontro di due o pi volont , con le quali si pu disporre a piacimento dei propri diritti (nei limiti in cui siano diritti disponibili). Venne pertanto considerata una valida modalit di esternazione della volont quella di inserire le condizioni contrattuali allinterno della confezione , cos come quella di aprire la confezione stessa. La soluzione dipende dallestensione che la Corte ha accordato alla contract law e dalla sua intersezione con la dottrina della preemption595, peculiare di tale sistema. Nel caso italiano in questione invece lordinanza fa notare come i produttori, consci del fatto che chi proprietario di un bene pu goderne nel modo pi ampio ed esclusivo, abbiano cercato di aggirare l'ostacolo inserendo nella confezione della consolle un foglietto in cui si afferma che se si rimuovono alcuni sigilli si rischia di perdere la garanzia (affermazione da considerarsi nulla nei casi in cui come quello in questione- si sia nellambito di una vendita di un bene di consumo 596 e si tratti di una garanzia c.d. di buon funzionamento597) e che vietato agire sul software della

594

In particolare, lutente aprendo il cofanetto accettava il fatto che non avr ebbe potuto rivendere le informazioni contenute allinterno dellopera
595 596

Cfr. infra, nota 602 In virt dellart.1519-octies (Carattere imperativo delle disposizioni) introdotto dal 2 febbraio 2002, n.24 (Attuazione della direttiva 1999/44/CE su taluni aspetti della vendita e delle garanzie di consumo), per cui E' nullo ogni patto, anteriore alla comunicazione al venditore del difetto di conformita', volto ad escludere o limitare, anche in modo indiretto, i diritti riconosciuti dal presente paragrafo. La nullita' puo' essere fatta valere solo dal consumatore e puo' essere rilevata d'ufficio dal giudice 597 Cio non di una garanzia convenzionale, come quelle addizionali che possono essere pattuite tra professionista e consumatore ex art. 1519 septies, e che rimangono valide indipendentemente dalla forma e dal contenuto delle disposzioni.

199

consolle perch protetto dalle norme sul copyright. Va detto per che se anche si volessero considerare tali avvertimenti come condizioni di contratto, nel nostro ordinamento esse andrebbero incontro alla nullit: infatti "chi va in un negozio e acquista una scatola con dentro un programma o una consolle, acquista incondizionatamente e senza limitazioni perch in quel momento egli non conosce quanto sta scritto (magari in inglese) dentro la scatola"598. A riprova di questa affermazione, l'art. 1341, comma 1, c.c. stabilisce che le condizioni generali di contratto predisposte da uno dei contraenti sono efficaci nei confronti dell'altro, se al momento della conclusione del contratto questi le ha conosciute o avrebbe dovuto conoscerle usando l'ordinaria diligenza; e questo

naturalmente non pu accadere, qualora il venditore non gliele faccia leggere e sottoscrivere prima che avvenga la consegna dell'oggetto e incassi il corrispettivo. Sarebbe dunque vano qualunque tentativo atto a vincolare l'acquirente dopo l'acquisto della consolle. Oltre tutto - continua l'ordinanza- dato che molte volte i programmi sono installati dai tecnici esperti diversi dall'utente finale, tutti questi avvertimenti sublimi sarebbero riferiti agli stessi tecnici, in quanto sono loro ad aprire la busta o a cliccare l'ok alle condizioni che appaiono sullo schermo del computer.

Ora, nel trarre le somme delle valutazioni fatte dal collegio, appare insufficiente il riferimento al primo comma dell'art. 1341 c.c.: infatti se da una parte si potrebbe sostenere che il metodo adottato dai produttori (che proprio quello della licenza a
598

Trib. Bolzano, ordinanza del 31 dicembre 2003, ibidem

200

strappo) nello stampare le condizioni contrattuali all'esterno della confezione renderebbe valida una tale forma di acquisto -nei limiti in cui tali condizioni fossero leggibili e la maniera di presentarle non apparisse contraria alla buona fede (che per in assenza di prova contraria va presunta599), dallaltra si riscontra un ostacolo alla validit nel comma secondo dello stesso articolo citato, che si occupa delle clausole vessatorie onerose dicendo che debbono essere approvate per iscritto a pena di inefficacia assoluta600. Quindi sarebbe questo il motivo per cui tali forme di acquisto non trovano ingresso nel nostro sistema, e questa sarebbe stata la spiegazione che a nostro avviso avrebbe dovuto dare il collegio, il quale invece si semplicemente affidato ad una dichiarazione di violazione del primo comma senza neanche prendere in esame il problema (o comunque senza fornire alcun motivo a sostegno dellaffermazione).

Va considerato, poi, che a parte la questione della legittimit del modo in cui sono poste, il punto pi delicato riguarda leventualit che tali licenze consentano lannullamento o neutralizzazione di alcune disposizioni considerate di ordine pubblico: per esempio, le operazioni di reverse engineering previste dallart. 64-ter
599

Secondo un principio generale ricavabile dallart,. 1148 cc, e ripetutamente affermato dalla giurisprudenza; cfr. TORRENTE SCHLESINGER, 16a edizione GIUFFRE 1999 pag. 175, per cui: Il principio della presunzione di buona fede (art.1148 cod.civ.), non limitato all'istituto del possesso di beni, ha portata generale, rilevando, in ambito contrattuale, nell'adempimento del debitore e nell'accettazione dell'adempimento da parte del creditore sicch il debitore, che eccepisca la violazione del principio di buona fede da parte del creditore nell'esigere la prestazione, ha l'onere di fornirne la relativa prova. 600 In ogni caso non hanno effetto, se non sono specificamente approvate per iscritto, le condizioni che stabiliscono, a favore di colui che le ha predisposte, limitazioni di responsabilit, (1229), facolt di recedere dal contratto(1373) o di sospenderne l'esecuzione, ovvero sanciscono a carico dell'altro contraente decadenze (2964 e seguenti), limitazioni alla facolt di opporre eccezioni (1462), restrizioni alla libert contrattuale nei rapporti coi terzi (1379, 2557, 2596), tacita proroga o rinnovazione del contratto, clausole compromissorie (Cod. Proc. Civ. 808) o deroghe (Cod. Proc. Civ. 6) alla competenza dell'autorit giudiziaria.

201

comma 3, e la possibilit di realizzare una copia di riserva ex art. 64-quater comma 1 o di procedere allanalisi del programma ex art. 64-ter comma 2, ed altre previsioni dettate dalla trasposizione della direttiva 93/98 che, insieme a quelle della direttiva 91/250, sono appunto espressamente fatte salve. Per evitare un simile risultato il nostro sistema601 offre due possibilit. La prima quella di usare la legge a tutela del consumatore. Secondo questultima nel nostro sistema (analogamente ai vari sistemi europei, in virt dellarmon izzazione dettata dalle direttive europee a tutela del consumatore degli ultimi quindici anni) si pu sostenere che le clausole che contengano tali previsioni siano da considerare vessatorie ex art. 33602 del nuovo codice del consumo603 -in quanto porrebbero un significativo squilibrio dei diritti a carico del consumatore (in contrasto con quellequilibrio che provvede a delineare la legge di diritto dautore). Esse potrebbero anche legittimare la risoluzione del contratto, qualora in tal modo si configuri un inadempimento non di scarsa importanza rispetto a quanto il consumatore poteva legittimamente aspettarsi (e a tal fine lart. 2 della direttiva 94/99 introduce una serie

601

Diverso lapproccio statunitense, che individua tra le possibili cause di invalidit di un contratto la relation to federal law (c.d. preemption), lesistenza di una fundamental public policy o una transaction subject to other state law (cfr. UCITA, section 105) , mentre sul fronte non coperto dalla contract law sono fatte salve le regole di intellectual property law and other fundamental information laws ( cfr. PALMIERI, op.cit. pag. 362). Ancora differente l approccio di altri paesi (in particolare La Francia, come rileva GUIBALT in Limitations found outside of copyright law, in ALAI Study Days, Cambridge, September 14-17, 1998, reperibile allURL http://www.ivir.nl/publications/guibalt/VUL5BOVT.doc), dove si ricorre allistituto dellabuso di diritto, che a volte ha trovato consacrazione legislativa. 602 Che insieme agli art. 34-37 ricalca quanto stabilito a suo tempo dallart. 1469 bis-sexies, con i quali si attuava la dir. 93/13/CE
603

Decreto Legislativo 6 settembre 2005, n. 206:"Codice del consumo, a norma dell'articolo 7 della legge 29 luglio 2003, n. 229"

202

di presunzioni604, alleviando il consumatore dallonere della prova605), e sempre che il consumatore non scelga di ottenere la rimessione in pristino (ove possibile) o la riduzione del prezzo per il difetto del bene606. Ci si potrebbe tutelare pi efficacemente addirittura con unazione preventiva, tramite lavvio di azioni inibitorie ex art. 37 del codice di consumo (le c.d. class actions, tipiche proprio del sistema americano). La seconda opzione quella di invocare il diritto antitrust, rifacendosi alla teoria del copyright misuse o ancor pi precisamente a quella creazione finora solo dottrinaledetta paracopiright misuse607. Con lespressione paracopyright la dottrina608 si riferisce a quella utilizzazione delle anticircumvention provisions tale da consentire

604

Si presume che i beni di consumo siano conformi al contratto se, ove pertinenti, coesistono le seguenti circostanze: a) sono idonei all'uso al quale servono abitualmente beni dello stesso tipo; b) sono conformi alla descrizione fatta dal venditore e possiedono le qualita' del bene che il venditore ha presentato al consumatore come campione o modello; c) presentano la qualita' e le prestazioni abituali di un bene dello stesso tipo, che il consumatore puo' ragionevolmente aspettarsi, tenuto conto della natura del bene e, se del caso, delle dichiarazioni pubbliche sulle caratteristiche specifiche dei beni fatte al riguardo dal venditore, dal produttore o dal suo agente o rappresentante, in particolare nella pubblicita' o sull'etichettatura; d) sono altresi' idonei all'uso particolare voluto dal consumatore e che sia stato da questi portato a conoscenza del venditore al momento della conclusione del contratto e che il venditore abbia accettato anche per fatti concludenti. 605 Cfr. lart. 1519 1. Il venditore deve consegnare al consumatore beni conformi al contratto di vendita. 2. Si presume che i beni di consumo siano conformi al contratto se: a) sono conformi alla descrizione fatta dal venditore e possiedono le qualit del bene che il venditore ha presentato al consumatore come campione o modello; b) sono idonei ad ogni uso speciale voluto dal consumatore e che sia stato da questi portato a conoscenza del venditore al momento della conclusione del contratto e che il venditore abbia accettato; c) sono idonei a lluso al quale servono abitualmente beni dello stesso tipo; d) presentano la qualit e le prestazioni abituali di un bene dello stesso tipo, che il consumatore pur ragionevolmente aspettarsi, tenuto conto della natura del bene e, se del caso, delle dichiarazioni pubbliche sulle caratteristiche specifiche dei beni fatte al riguardo dal venditore, dal produttore o dal suo rappresentante, in particolare nella pubblicit o sulletichettatura. 3. Non vi difetto di conformit ai sensi del presente articolo se, al momento della conclusione del contratto, il consumatore era a conoscenza del difetto o non poteva ragionevolmente ignorarlo,o se il difetto di conformit trova la sua origine in materiali forniti dal consumatore.
606

Cfr. Lart. 1519 quater, per cui In caso di difetto di conformita', il consumatore ha diritto al ripristino, senza spese, della conformita' del bene mediante riparazione o sostituzione, a norma dei commi terzo, quarto, quinto e sesto, ovvero ad una riduzione adeguata del prezzo o alla risoluzione del contratto, conformemente ai commi settimo, ottavo e nono. Il consumatore puo' chiedere, a sua scelta, al venditore di riparare il bene o di sostituirlo, senza spese in entrambi i casi, salvo che il rimedio richiesto sia oggettivamente impossibile o eccessivamente oneroso rispetto all'altro. 607 cfr. BURK, op. cit. pag. 46 608 cfr. CASO, , Modchip e diritto dautore. La fragilit del manicheismo tecnologico nelle aule della giustizia penale , in Riv. Cyberspazio e Diritto 2006, pag. 192 e 203;

203

lestensione dei limiti individuati dalla legge del copyright. Di fatto la creazione di una vera e propria teoria dell anticircumvention misuse stata finora solamente auspicata dalla dottrina americana609 (basandosi su unanalogia con la disciplina del copyright ed ancor prima con la patent law), ma come avvenuto in passato per la creazione del copyright misuse610 si tratta solo di aspettare loccasione giusta per la consolidazione giurisprudenziale. Questa decisione si pu dunque vedere come un primo passo del nostro ordinamento in tal senso, in grado di arginare uno smodato utilizzo delle MTP. Dunque, sebbene si possano forse sollevare delle critiche al percorso che ha condotto il collegio ad un simile esito611, non si pu che apprezzare il fatto che i giudici abbiano sia dimostrato una certa propensione a tutelare il soggetto pi debole del mercato (ossia il consumatore), invece di scegliere uninterpretazione in linea con quel protezionismo che da diversi anni sembra caratterizzare non solo il diritto dautore americano, ma anche quello europeo.

609

cfr. BURK, op. cit. pag. 46, e B. FRISCHMANN- D. MOYLAN, The evolving Common Law Doctrine of Copyright Misuse: A Unified Theory and Its Application to Software , 15 in Berkeley Tech. L. J.. pag. 865 (2000) 610 Cfr. il caso Lasercomb America Inc. v. Reynolds (911 F3d 970 4th Cir. 1990), seguito poi da Practice Management Information Corporation v. American Medical Association , (121 F.3d 516 9th Cir. 1997) e da Alcatel USA Inc. v. DGI Technologies Inc. (166 F.3d 772 5th Cir. 1999) 611 Si consideri tuttavia che curiosamente lo stesso tipo di criticismo presente nella dottrina americana con riferimento alla storica sentenza Sony che si nominata supra. Tuttavia ci non toglie che limportanza dei principi affermati in quel caso sia stata assai pi rilevante degli errori riscontrabili nel modus operandi della Corte (in concreto, la equiparazione della copyright law con la patent law e la trasposizione di un articolo di questultima anzich lapplicazione della normale disciplina della responsabilit secondo la tort law: vedi P. MENELL, Indirect Copyright Liability: A Re-examination of Sonys Staple Article of Commerce Doctrine , in corso di pubblicazione su Boalt Hall Law and Tecnologie Journal, e reperibile al sito http://www.law.berkeley.edu/institutes/bclt/students/2006_fall_ip_seminar.htm. Tuttavia ci non toglie che limportanza dei principi affermati in quel caso sia stata assai pi rilevante degli errori riscontrabili nel modus operandi della Corte (in concreto, la equiparazione della copyright law con la patent law e la trasposizione di un articolo di questultima anzich lapplicazione della normale disciplina della responsabilit secondo la tort law)

204

Allordinanza per sono seguite anche diverse critiche: oggetto di discussione stata lapplicazione per le opere destinate a consolle ludiche (come per l'appunto la PlayStation) delle norme relative a fonogrammi e videogrammi (art. 171-ter) anzich dall'art. 171-bis. In proposito alcuni hanno sostenuto612 che i supporti destinati alle prestazioni ludiche sono giuridicamente software, come sostiene anche il DPCM 11 luglio 2001 n. 338613 in tema di contrassegno SIAE
614

, suggerendo dunque che la

disciplina da seguire (come fatto successivamente con la sentenza del dicembre 2005615) sarebbe stata quella dell'art. 171-bis (nel quale si persegue la condotta volta a "consentire o facilitare la rimozione arbitraria di dispositivi a protezione di un programma per elaboratore"), e non gli art. 171-ter e 102-quater (che sono il risultato della trasposizione della direttiva 2001/29, la quale si occupa unicamente di fonogrammi e videogrammi). Se in questa sede ci si sente di appoggiare questa dottrina, allo stesso tempo si avverte la necessit di sottolineare come le interpretazioni possano essere molteplici.
612

ROSA BIAN LUCA, Modifica di playstation e reato di commercializzazione dopera modificata . Nota a ord. Trib. Bolzano 31 dIcembre 2003 , in Giurisprudenza merito, 2004, fasc. 3 pt. 2, pp. 553-554 613 Regolamento di esecuzione delle disposizioni relative al contrassegno della Societ italiana degli autori e degli editori (S.I.A.E.) di cui all'articolo 181-bis della legge 22 aprile 1941, n. 633, come introdotto dall'articolo 10 della legge 18 agosto 2000, n. 248, recante nuove norme di tutela del diritto d'autore
614

cfr. l'art. 5, per cui: 1. Ai fini dell'applicazione del comma 1 dell'articolo 181-bis della legge 22 aprile 1941, n. 633, come introdotto dall'articolo 10 della legge 10 agosto 2000, n. 248, per supporti contenenti programmi per elaboratore ovvero multimediali si intendono i supporti comunque confezionati contenenti programmi destinati ad essere posti in commercio o ceduti in uso a qualunque titolo a fini di lucro ed in particolare: a) i programmi aventi carattere di sistema operativo, applicazione o archivio di contenuti multimediali prodotti in serie sui supporti di cui al comma 1, fruibili mediante collegamento e lettura diretta del supporto, quali dischetti magnetici (floppy disk), CD ROM, schede di memoria (memory card), o attraverso installazione mediante il medesimo supporto su altra memoria di massa destinata alla fruizione diretta mediante personal computer; b) i programmi destinati alla lettura ed alla fruizione su apparati specifici per videogiochi, quali playstation o consolle comunque denominati, ed altre applicazioni multimediali quali player audio o video. 2. Sono comunque ricompresi nell'ambito di applicazione del presente regolamento i programmi per elaboratore ovvero multimediali contenenti applicazioni di tipo videogioco, enciclopedia ovvero dizionario, destinati a qualsivoglia forma di intrattenimento o per fruizione da parte di singoli utilizzatori o di gruppi in ambito privato, scolastico o accademico.

205

Il legislatore avrebbe potuto forse essere pi chiaro, nellattuazione della dir. 91/250 (anche se parimenti vaga era stata la legislazione comunitaria: cfr. supra, cap. 3.1), definendo pi precisamente cosa si intenda per programmi per elaboratore e che tipo di dispositivi possano essere considerati a protezione di un programma per elaboratore: si pu forse ritenere tali anche i chips inseriti nellunico hardware in cui il programma pu essere letto?? Se la risposta affermativa, allora bisogna concordare con quanti hanno affermato che si tratterebbe di violazione non di misure tecnologiche poste a protezione dei diritti d'autore, ma di dispositivi a protezione di programmi per elaboratore. La differenza rispetto alla conclusione del collegio non sarebbe affatto irrilevante, visto che in quest'ultimo per accordare la protezione si richiede che il device sia "inteso unicamente" a raggiungere come scopo l'elusione delle misure di sicurezza, che si tratti di una "rimozione arbitraria616" dei dispositivi, e che lazione sia stata fatta "per trarne profitto"; al contrario, nel primo caso non richiesto che il device abbia unicamente una finalit elusiva , ma basta che tale finalit sia prevalente o principale (un concetto che non sufficientemente chiaro e di univoca interpretazione, e che potrebbe essere inteso come "finalit perseguita pi frequentemente", "finalit che costituisca la maggior giustificazione economica della messa in commercio del device" o ancora "finalit cui mira la maggior parte degli

615 616

Vedi infra Ove per arbitrario si intende (coerentemente allinterpretazione data alla stessa parola nel contesto di altre norme del codice penale) quel comportamento dell'utilizzatore del programma che non trovi giustificazione nell'esercizio dei diritti garantiti ex lege o ex contractu

206

utilizzi consentiti dal device"617). In compenso per qui richiesto che la misura sia efficace, e che la condotta sia connotata da un "dolo di lucro" (pi specifico del generale dolo di profitto, il quale si ritiene sussistente anche nel caso in cui lutente risparmi il pagamento del prezzo del programma).

Un altro commentatore618 ha invece sostenuto che i videogiochi sarebbero qualificabili come "programmi per elaboratore oppure multimediali" solo ai fini dell'applicazione dell'art. 181-bis in materia di contrassegno SIAE; pertanto, fuori da questo contesto, potranno essere ritenuti e regolati anche come videogrammi o fonogrammi. La questione dellinquadramento giuridico del videogioco per consolle in effetti controversa, visto che n nella legge n in giurisprudenza si incontrano indicazioni decisive; anzi, in questultima troviamo decisioni contrastanti che testimoniano le incertezze in materia. La pi risalente di queste correnti619, dando il giusto peso alla prevalenza di sequenze di immagini in movimento nei supporti ludici, aveva assimilato i giochi alle opere cinematografiche; un altro indirizzo 620 invece (pi recente ma anche meno seguito621), maggiormente concentrato sull'aspetto tecnico, aveva ricondotto la natura alla categoria dei "programmi per elaboratore" come il

617 618

Per una considerazione del metro di valutazione della prevalenza, vedi Infra G. SPEDICATO, Misure tecnologiche di protezione dei videogiochi, in Telejus alla URL http://www.telejus.t/stampa/pdf/files/PDF-3-20.pdf 619 Sent. 6 maggio 1999, BONETTI, Foro Italiano, Rep. 1999, voce Diritti dautore, n.19 1, pag. 919 620 A. FRIGNANI- R. GANDIN, Un diverso punto di vista sul c.d. bollino SIAE (a proposito di un recente disegno di legge) in Foro Italiano, Rep. 1999, II, pag. 716-728. Nota a Trib. Genova, ord. 26 ottobre 1998 621 L. CHIMIENTI, I videogiochi sono opera dellingegno tutelata dalla legge sul diritto dautore , in Riv. Dir. Ind.. 2000, parte II, pp. 29-32. Nota a Cass. Penale, sez. III, sent. 24 maggio 1999, n. 1716

207

Tribunale di Bolzano nel caso in questione. Nel merito intervenuta anche la Corte di Cassazione nel 1999622, evidenziando la necessit di procedere ad una analisi condotta caso per caso. Appare poi interessante una voce dottrinale623 che pone in risalto la natura dualistica dei videogames, sostenendo che " opportuno tenere distinto il diritto d'autore sul videogioco, come opera cinematografica, dal diritto d'autore sul programma che alla base del videogioco. Il primo ha infatti il contenuto classico del diritto d'autore della l. 633/41, mentre il secondo ha il contenuto speciale introdotto dalla l. 512/92. Ci pu comportare conseguenze pratiche ben rilevanti: difatti l'imitazione pu avere ad oggetto l'uno e l'altro aspetto, ma in taluni casi pu riguardare il programma senza incidere sull'opera cinematografica". A sostegno di tale tesi vi sarebbero anche le dichiarazioni avanzate dalla stessa Sony, durante un procedimento in Australia624 in materia di mod-chip. Tuttavia questa rimane una tesi marginale, alla quale hanno aderito solo alcuni autori e che semmai potrebbe costituire un buon punto di partenza per la giurisprudenza futura.

Il riferimento da parte del Tribunale di Bolzano all'art. 171-ter sembra comunque una scelta poco coerente, visto che tra le finalit a cui deputato il mod-chip si fa riferimento alle "copie di sicurezza del software che la legge italiana consente di procurarsi". Cos infatti si dimostrerebbe indirettamente di ritenere i videogiochi

622 623

Cass. Penale, sez. III, sent. 24 maggio 1999, n. 1176 in Riv. Dir. Ind.., 2000, parte II, pp. 22-29 E. GIANNANTONIO, prefazione di P. RESCIGNO, Manuale di diritto dellinformatica, II ed. , Padova, CEDAM, 1997, pag. 142, richiamato da G. SPEDICATO in op. citata

208

assimilabili alla categoria dei programmi per elaboratore, unica alla quale va riferito625 il concetto di copie di sicurezza o c.d. back up. Da tale copia di sicurezza, invece, vanno distinte le eccezioni consentite dallart. 71-sexies comma 1626 comma 3627, che sono riferite solo a videogrammi e fonogrammi. Un ostacolo allinterpretazione proposta dalla giurisprudenza vi sarebbe comunque anche se si trattasse di un videogramma o fonogramma protetto da MTP: infatti in proposito lart. 71-sexies comma 2 stabilisce che la disposizione di cui al comma 1 (cio leccezione per la riproduzione privata) non si applica alle opere o ai materiali protetti messi a disposizione dei pubblico in modo che ciascuno possa avervi accesso dal luogo e nel momento scelti individualmente, quando l'opera protetta dalle misure tecnologiche di cui all'articolo 102-quater ovvero quando l'accesso consentito sulla base di accordi contrattuali. Tale disposizione non priva di incertezza, dato che la dottrina628 si chiesta se quell'"ovvero" debba essere inteso come "cio" o come "oppure": la seconda interpretazione pur apparendo logicamente la pi plausibile- porterebbe infatti ad una estrema complicazione, configurando un regime differente quando i servizi on demand siano protetti da misure tecnologiche.
624

Kabushiki Kaisha Sony Computer Entertainment V Stevens FCA 906 26 luglio 2002, reperibile allURL : www.austlii.edu.au/au/cases/cth/federal_ct/2002/906.htm 625 ai sensi dellart. 64 ter. Comma2 L.d.a. 626 Per cui E' consentita la riproduzione privata di fonogrammi e videogrammi su qualsiasi supporto, effettuata da una persona fisica per uso esclusivamente personale, purch senza scopo di lucro e senza fini direttamente o indirettamente commerciali, nel rispetto delle misure tecnologiche di cui all'articolo 102-quater.
627

Fatto salvo quanto disposto dal comma 3, i titolari dei diritt i sono tenuti a consentire che, nonostante l'applicazione delle misure tecnologiche di cui all'articolo 102-quater, la persona fisica che abbia acquisito il possesso legittimo di esemplari dell'opera o del materiale protetto, ovvero vi abbia avuto accesso legittimo, possa effettuare una copia privata, anche solo analogica, per uso personale, a condizione che tale possibilit non sia in contrasto con lo sfruttamento normale dell'opera o degli altri materiali e non arrechi ingiustificato pregiudizio ai titolari dei diritti.

209

In ogni caso, avendo deciso il collegio che la norma da applicare fosse lart. 171 ter, era inevitabile laccoglimento del ricorso avverso il sequestro: infatti la norma in questione tutela solo il diritto d'autore, e solo mediatamente (a differenza dellart. 171 bis) il supporto dell'opera di cui invece la Sony invoca la violazione nel caso concreto.

Ad una soluzione analoga alla precedente, ma basandosi su un ragionamento sostanzialmente diverso, arriva la sentenza del dicembre 2005: essa, aderendo alla qualificazione del videogioco come software, afferma di ritener riduttivo considerarlo come una semplice sequenza di immagini in movimento e suoni (a cui si applicherebbe la normativa di cui allart. 171 ter), e dunque legittima linstallazione del mod-chip principalmente per consentire la lettura della copia di back up629 . In precedenza, invece, era intervenuta la sentenza del 28 gennaio 2005, la quale era arrivata ad una conclusione opposta (dichiarando pertanto illegittima la installazione di mod-chip). Nella motivazione si adducevano le seguenti considerazioni : anzitutto, che la consolle costituita non solo da hardware ma anche da software;e pertanto sarebbe da considerare come protetta dalle norme di diritto dautore, in virt delle quali630 il trasferimento del diritto di propriet avviene nei limiti degli usi previsti dal venditore ed accettati dallacquirente al momento dellacquisto.

628 629

Cfr. CASELLATI, op. cit. pag. 382 Cfr. R.CASO,op.ult.cit. pag.206 630 Vedi la concezione di OPPO, citata in AUTERI e A.A.V.V., Diritto industriale. Propriet intellettuale e concorrenza, GIAPPICHELLI 2005 pag.528, per cui i diritti sono sempre da determinare al momento del contratto (o rapporto) che vincola le parti, e quindi o secondo il suo tenore espresso o secondo il contenuto ricostruibile alla luce del suo oggetto e delle finalit perseguite dalle parti, da individuarsi con lordinaria tecnica interpretativa

210

In secondo luogo, che i videogiochi non sono soltanto software ma rappresentano delle vere e proprie opere dellingegno in quanto le immagini e i suoni in sequenza seguono una certa logica ed originalit631. Infine, si criticava la qualificazione come legittimi degli usi elencati dallordinanza del 2003, rilevando che lutilizzo della consolle per leggere giochi di importazione viola una precisa norma del diritto dautore (lart. 17 L.d.a.) e che del concetto di copia di sicurezza o back up si pu per lappunto parlare solo se si considera il videogioco un software . Infine, la sentenza evidenziava come lutilizzo della consolle come normale computer non fosse stato nemmeno preso in considerazione dalla casa produttrice con linserimento dei codici di riconoscimento , essendo la finalit precisa da cui essa si tutelava 632 solamente quella di consentire la lettura dei giochi masterizzati.

chiaro a questo punto come indipendentemente dallatteggiamento assunto dalla giurisprudenza nei recenti casi- lo snodo centrale della questione sia attorno a come debba operare il giudizio di prevalenza sulla funzionalit dello strumento elusivo. A questo riguardo, un autorevole dottrina633 ha sostenuto che la norma debba essere interpretata nel senso di evitare che la sua applicazione abbia effetti anticompetitivi, per non danneggiare la concorrenza e lo sviluppo tecnologico dei mercati di

631

Cfr. G. FERRARI, Lincerto cammino della tutela giuridica delle misure tecnologiche di protezione del diritto dautore: recenti orientamenti in materia di consoles per videogiochi, in corso di pubblicazione su Diritto dellInternet, che sottolinea come ricalcando la teoria dellinducement infringement affermata in Usa nel caso Grokster qui abbia avuto rilevanza fondamentale la corrispondenza tra lazienda e i suoi clienti. 632 che nel caso specifico viene inferta per lappunto essere luso prevalente che si intende fare del modchip , in seguito alla lettura delle email dei soggetti incriminati

211

apparecchi hardware e di software interoperabili con il medesimo apparecchio; a tal proposito la finalit non dovrebbe essere valutata n in astratto (facendo attenzione agli usi potenziali del device), n con riferimento ad eventuali dichiarazioni che accompagnano la produzione della tecnologia (parametro che invece sembra essere stato adottato negli Stati Uniti con lindividuazione dellinducement infringement634). Si tratterebbe in sostanza di operare un ragionamento analogo a quello percorso dalla Corte Suprema degli Stati Uniti per il mercato dei videoregistratori, ove per consentire lo sviluppo della diffusione di tale nuovo settore fu negata l'esistenza di una violazione del diritto d'autore per responsabilit indiretta (c.d.contributory infringment) da parte della stessa Sony (questa volta colpevole di consentire tramite lutilizzo degli innovativi registratori Betamax- loperazione di time-shifting, ossia di registrare i programmi televisivi635) aderendo ad una concezione qualitativa anzich quantitativa della prevalenza636. E corretto allora il commento di chi637 afferma che il vero obbiettivo dei produttori in parola non quello di proteggere con la propriet intellettuale questo o quellelemento dellinsieme hardware-gioco, quanto la possibilit di vincolare una fetta rilevante di mercato (cos come frazionato in mercati separati su base geografica allinterno di uno stesso prodotto e di uno stesso produttore) al proprio dominio
633 634

Cfr. CASO, op. ult. cit., pag. 212 Il riferimento al caso Grokster, per cui vedi supra nota 494 635 Cfr. supra, cap. 4.2 636 Nel caso in questione infatti la corte suprema afferm che "non necessario esplorare tutti i potenziali usi della macchina e determinare se essi possano costituire una trasgressione, ma bisogna solo considerare se un numero significativo di detti usi possa essere non illegale. Inoltre al fine di risolvere questo caso non necessario dare una precisa quantificazione dell'ammontare dell'uso commercialmente significativo, perch un uso potenziale del Betamax chiaramente soddisfa questo modello, comunque lo si intenda: il time-shifting domestico per uso privato636 637 M.CHIAROLLA,Giurisprudenza Penale, in Foro Italiano 2004 parte II pag. 259-262, Nota a ord. Trib. Bolzano

212

paramonopolistico. Si finisce, di fatto, sul terreno della concorrenza e del rapporto che esiste fra questultima e la privativa intellettuale . In sostanza una versione, riveduta e corretta in chiave economica, del divide et impera che favorisce uno sviluppo artefatto delle quote di mercato a disposizione del produttore pseudomonopolista, il quale per questa via riesce a ricavare dalla privativa non la remunerazione dellinvestimento ma una moltiplicazione tendenzialmente

esponenziale dei suoi profitti, in ragione della frammentazione artificiosa delle quote di mercato che riuscito ad assicurarsi. Dunque grazie al caso presentato innanzi al tribunale di Bolzano nel dicembre 2003 si presa coscienza anche in sede giudiziale di quella che una pratica nel mercato delle consolle da gioco, limitativa della libera concorrenza e diffusa non solo fra marche diverse ma addirittura tra prodotti posti in commercio dalla stessa casa produttrice: si tratta appunto dello stratagemma di individuare diverse aree geografico-commerciali del globo, che consente al commerciante di accaparrarsi un maggior guadagno (a scapito della libera concorrenza) ponendo in essere il meccanismo della discriminazione dei prezzi, che normalmente difficile da mettere in pratica poich sono richiesti una serie di requisiti638. Qualcuno639 ha fatto notare

tra laltro come tale meccanismo sia facilmente praticabile in un mercato come
638

E precisamente: 1) la capacit di misurare le preferenze del consumatore, ossia di conoscere il prezzo che egli disposto a pagare per un dato bene; 2) la presenza di un certo potere di mercato; 3) la possibilit di impedire il c.d. arbitraggio (ossia lacquisto di un bene da parte del soggetto che pu ottenerlo al prezzo minore e la successiva rivendita ai soggetti che possono ottenerlo solo ad un prezzo maggiore per un prezzo inferiore a questultimo): cfr. MEURER, Price Discrimnation, Personal Use and Piracy: Copyright Protection of Digital Works, in Buffalo L.Rev.,vol.45,1997,pagg.845-898,reperibile allUrl: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=49097 639 G.SPEDICATO, op. cit. pag. 17

213

quello delle opere dellingegno640


Appropriato pare anche lesempio fatto nellordinanza in esame, e cio che invece di acquistare ununica vettura per marciare su tutte le strade, se ne dovrebbero acquistare diverse, una per ogni tipo di strada da percorrere. Quello che ci si doveva chiedere nel caso in questione era dunque , in ultima istanza, se il diritto dautore italiano possa fare da spalla e da alibi ad una richiesta di protezionismo estremo641. Quando la domanda venne posta seppure sotto una diversa angolazione642- al collegio in questione, presieduto dal giudice dott. Edoardo Mori, il responso fu pi che chiaro: In base alle nostre norme civilistiche, la risposta senzaltro negativa: chi proprietario di un bene pu goderne nel modo pi ampio ed esclusivo643. Nell elogio di questa presa di posizione si distinto Ferrari 644 , per il quale ritenere che debbano comunque prevalere le misure tecnologiche di protezione rispetto ai diritti dellacquirente significa rinunciare alla funzione regolativ a e di bilanciamento dei diversi interessi in gioco che fino ad oggi il diritto dautore ha svolto. Significa, in altri termini, affidare un mandato in bianco ai produttori di opere digitali perch, attraverso le misure di protezione, gestiscano come loro meglio aggrada i contenuti
640

che infatti gi fortemente incline alla soddisfazione delle condizioni viste supra alla nota 610: mentre la seconda (n.2.) pressoch onnipresente a causa sia dellattribuzione al titolare di diritti di monopolio sia della mancanza di sostituti perfetti dei beni scambiati, la terza (n.3) di per s soddisfatta dalla previsione di un diritto di esaurimento in capo al primo venditore dellopera. Quindi lunica condizione che appare incerta il prezzo che il consumatore disposto a pagare (n.1), che nonostante la difficolt di arrivare ad una perfetta conoscenza delle esigenze di ogni singolo pu in concreto essere sommariamente soddisfatta suddividendo il mercato in base al tasso di innovazione tecnologica, o di considerazione economica dellopera venduta. 641 CHIAROLLA, Ibidem In che misura il venditore pu vietare modifiche che consentano usi diversi da quelli a lui graditi? Cfr . TRIB. BOLZANO, Ibidem 643 Ibidem
642

214

delle opere. Il potere regolativo della legge finisce cos per essere sostituito dal potere regolativi della tecnologia. Siamo quindi di fronte ancora una volta alla frizione tra tecnologia e norma di cui si parlava nell'introduzione, ed da apprezzare il fatto che la giurisprudenza italiana si sia schierata prevalentemente645 in favore delle possibilit concesse dalla prima; altrettanto avvenuto anche in altri paesi (come ad esempio l'Australia, dov stata dichiarata legittima la stessa condotta di introduzione del modchip)646, mentre la tendenza sembra opposta negli USA (oltre a procedimenti analoghi in materia di modifica di consolle che hanno portato a risultati diametralmente opposti647, si veda anche la linea dura adottata da Congresso e Corti nella trattazione del P2P648) che ultimamente si sono dimostrati arroccati dietro una concezione estremamente rigida del diritto dautore649. La dottrina650 ha fatto notare invece come linterpretazione presa dai nostri giudici appaia non solo coerente con laffermazione contenuta nel considerando 48 della EUCD (che raccomandava espressamente di non finire per vietare con la protezione giuridica delle MTP i dispositivi o le attivit che abbiano finalit commerciale

644 645

FERRARI, op. cit. con l'eccezione infatti della sentenza di gennaio 2005 646 Kabushiki Kaisha Sony Computer Entertainment V Stevens FCA 906 26 luglio 2002, reperibile allURL : www.austlii.edu.au/au/cases/cth/federal_ct/2002/906.htm 647 Vedi Sony Computer Entertainment Inc. v. Connectix Corp (203 F.3d 956 , 9th Cir. 2000, cert. denied, 2000 US LEXIES 5843), dove la Corte interpretando estensivamente il caso Computer Associates v. Altai aveva ritenuto fair use la decompilazione ai fini di ottenere un programma interoperabile (nel caso in questione, tra la Playstation e il Virtual Game Station, un programma che aveva intenzione di sviluppare la convenuta per consentire la visualizzazione dei giochi sul computer anzich sul solo schermo televisivo 648 Cfr. supra, cap. 4.3 649 Per un esempio cfr. supra, il caso Corley 650 V. CASO,op. cit. pag. 215

215

significativa651), ma anche in grado di consentire un ravvicinamento al principio di legalit in materia penale (ex art. 14 disp. Prel. cc e 1 cp) per quanto riguarda le attivit che possano essere considerate elusive (che altrimenti si dovrebbero ritenere bandite a seconda del criterio di prevalenza scelto dalla Corte caso per caso, senza un preciso limite a tale discrezionalit). Una delle speranze di chi scrive quella di poter confidare nel futuro in una interpretazione altrettanto virtuosa delle questioni che si presenteranno, in un mondo in cui le misure tecnologiche di protezione stanno diventando sempre pi evolute e sempre pi limitative; lauspicio dunque quello di unevoluzione giurisprudenziale senza dubbio attenta nella tutela dei diritti dautore e severa nel reprimere le violazioni della L.d.a., ma allo stesso tempo accorta nel limitare lapplicabilit della stessa normativa solamente ai casi di violazioni che siano effettivamente a detrimento degli stessi autori , e che non siano moralmente giustificate in virt dellesigenza di adeguare il regime normativo allinevitabile ascesa del progresso. In proposito pare opportuno citare ad esempio quanto statuito dalla Corte dA ppello nel caso Sega v. Accolade652, affermando che la decisione Sony ci ha insegnato che quando uninnovazione tecnologica ha reso ambiguo un aspetto del Copyright Act ,
651

Cfr. Considerando 48 Una siffatta protezione giuridica dovrebbe essere accordata alle misure tecnologiche che limitano in modo efficace atti non autorizzati dai titolari del diritto d'autore, dei diritti connessi o del diritto sui generis sulle banche dati, senza tuttavia impedire il normale funzionamento delle attrezzature elettroniche ed il loro sviluppo tecnologico. Tale protezione giuridica non implica alcuna obbligazione di adeguare i dispositivi, i prodotti, le componenti o i servizi a tali misure tecnologiche, purch detti dispositivi, prodotti, componenti o servizi non rientrino nel divieto di cui all'articolo 6. Tale protezione giuridica dovrebbe rispettare il principio della proporzionalit e non dovrebbe vietare i dispositivi o le attivit che hanno una finalit commerciale significativa o un'utilizzazione diversa dall'elusione della protezione tecnica. 652 77 F.2d 1510, 24 USPQ2d 1561 (9th Cir.)

216

questo deve essere ricostruito sulla base del suo scopo fondamentale 653. La frase citata, che ripete quanto statuito dalla Corte anche nel caso Twentieth Century Music. Corp. V. Aiken654, pare opportuna proprio perch invita ad una riflessione sul valore stesso delle norme di diritto dautore, e suggerisce di superare lapproccio letterale per consentire a tale diritto di assolvere alla sua funzione fondamentale: favorire la creativit e tramite essa il progresso dellumanit.

BIBLIOGRAFIA
ADAMS W. C., Applying General Tort Law to the In direct Infringement of Patents, Copyrights and Trademarks , work in progress presentato alla IP Scolarship Conference tenutasi a Berkeley il 10 e 11 Agosto 2006, e http://www.law.berkeley.edu/institutes/bclt/ipsc/schedule.html AUTERI E AA.VV. Diritto industriale. Propriet intellettuale e concorrenza, reperibile al sito

GIAPPICHELLI 2005, pag.495 CASO R., Levoulzione del copyright statunitense e del diritto italiano in I diritti sulle opere digitali. Copyright statunitense e diritto dautore italiano,CEDAM 2002,. Introduzione, 32

654

In cui si legge The limited scope of the copyright holders monopoly, like the limited copy duration required by the Constitution, reflects a bilance of competing claims upon the public interest: creative work is to be encouraged and revealed, but private motivation must ultimately serve the cause of promoting broad public availability of literature, music, and other arts. The immediate effect of our copyright law is to secure a fair return for an authors creative labor. But the ultimate aim is, by this incentive, to stimulate artistic creativity for the general public good..When

217

BELL T.W., Fair Use vs. Fared Use: The Impact of Automated Rights Management on Copyrights Fair Use Doctrine, 76 N.C:.L.Rev. 557 (1998) BOYLE J., Cruel , Mean or Lavish?Economic Analysis, Price Discrimination and Digital Intellectual Property, 53 Vanderbilt Law Review 2007 (2000) BURK D.e COHEN J., Fair Use Infrastructure for Right Management Systems, Harvard Journal of Law & Technology, 15 Harv. J.L. & Tech. 41, fall 2001. BURK D., Anti-Circumvention Misuse. How I stop Worrying and love the DMCA, IEE Technology and Society Magazine Summer 2003, 45 BURSTEIN A., DE VRIES W.T. & MENELL P., The Rise of Intenet Group Politics, 19 Berkeley Tech. Law Journal, 2004 BYGRAVE L & KOELMAN K J, Privacy, Data Protection and Copyright: Their Interaction in The Contest of Electronic Copyright Management System (1998), Institute for Information Law p. 5 CARETTI, Liber e diritti fondamentali, GIAPPICHELLI, Torino, 2005 CASELLATI A. M. , Protezione legale delle misure tecnologiche ed usi legittimi. Lart. 6.4 della direttiva europea e sua attuazione in Italia, in Dir. Autore , 2003, 360 CASO R., Levoluzione del copyright statunitense e del diritto dautore italiano , in G.PASCUZZI e CASO R., I diritti sulle opere digitali.Copyright statunitense e diritto dautore italiano, Padova, CEDAM, 2002, 21 CASO, Digital Rights Management.Il commercio delle informazioni digitali tra contratto e diritto dautore, Padova, CEDAM, 2004
technological change has rendered its terms ambiguous, the Copyright Act must be construed in light of this basic

218

CASO R., Modchip e diritto dautore. La fragilit del manicheismo tecnologico nelle aule della giustizia penale, in Cyberspazio e Diritto, 2006, vol I , p. 183 CATARINELLA P.F, Appunti Comparativi sul diritto dautore in Internet, in Riv. Dir. Autore 2003, p. 343 CASTELLS M., The Internet Galaxy: Reflections on the Internet, Business and Society, OXFORD UNIVERSITY PRESS, New York (2001), CAMMARATA M., Contenuti sottochiave:XCP solo la punta dell'iceberg, reperibile al sito http://www.interlex.it/copyright/iceberg.htm CERINA P., Il caso Napster e la musica on-line: cronaca della condanna annunciata di una rivoluzionaria tecnologia, in Riv. Dir.Ind., 2001, pag. 48 e ss. CERINA P., Protezione tecnologica delle opere e sistemi di gestione dei diritti dautore nellera digitale, in Riv. dir. ind., N.1/2002, 85 CHIAROLLA M., Giurisprudenza Penale,, in Foro Italiano 2004 parte II pag. 259262, Nota a ord. Trib.Bolzano 31 dicembre 2003 CHIMIENTI, I videogiochi sono opera dellingegno tutelata dalla legge sul diritto dautore, in Riv. Dir. Ind.. 2000, parte II, pp. 29-32. Nota a Cass. Penale, sez. III, sent. 24 maggio 1999, n. 1716 CHON M., Introduction to Symposium on Internet LAw, 20 Seattle Univ. L. Rev. 613, 1994 CLARK, The future of Copyright in a Digital environment , a cura di HUGENHOLTZ,
purpose

1996,

(Editor),

E. J. DOMMERING,

KONINKLIJIKE

219

NEDERELANDSE

AKADEMIE

VAN

WETENSCHAPPEN

STAFF,

UNIVERSITEIT VAN AMSTERDAM STAFF, Proceedings of the Royal Academy Colloquium Organized by the Royal Netherlands Academy of Sciences and the Institute for Information Law, (Amsterdam, 6-7 July, 1995), COHEN J. Some reflections on copyright management systems and laws designed to protect them. Berkeley Tech. Law J. 12, 1 (1997), 161. COHEN J.E., WIPO Copyright Treaty Implementation in the United States: Will Fair Use Survive?, in EIPR, 1999, pag. 236 e ss. COHEN J. E., DRM and Privacy, 13 Berkeley Tech. L.J. 575 (2003) CONTALDO A., Profili giuridici della piattaforma digitale, in Dir. Aut. 1998, 291 CONTALDO A., Le tecnologie radiodiffusive cablate ed il Webcasting, In Il Dir. Dautore, 2003, 14 CZANORTA B. e HART R.J., Legal Protection of Computer Programs in Europe , BUTTERWORDS TOLLEY (1991) DE WERRA in The Legal System of Technological Measures of Protection under the WIPO Treaties, the Digital Millennium Copyright Act , the European Union Directives and other National Laws (Japan, Australia), scritto presentato all A.L.A.I. Congress Adjunct and Alternatives for Copyright, New York 2001, reperibile al pag. 15 sito:

http://www.law.columbia.edu/conferences/2001/Reports/dewerra.doc DE ANGELIS D., La musica nellera digitale in Ciberspazio e diritto, 2000,vol. I, pp. 329 e ss.
220

DE SANCTIS,V.M. Misure tecniche di protezione e libere utilizzazioni, in Riv. Dir. Autore 2003, p. 1 DE WERRA J., The legal system of technological protection measures under the WIPO Treaties, the Digital Millenium Copyright Act , the European Union Directives and other national Laws (Japan, Australia), RIDA, 2001, pp. 67 e ss. DE WERRA J., Moving beyond the conflict between freedom of contract and

Copyright Policies: in search of a new global policy for on-line information licensing transactions: a comparative analysis between US Law and European Law , 25 Colum. J.L. & Arts 239 (2003) DUSOLLIER S., Electrifying the Fence: the legal protection of technological measures for protecting copyright, in European Intellectual Property Review (EIPR), Vol. 21 No.6, pp.285, 1999 EASTERBROOK F., Cyberspace and The Law of the Horse, U.Chi. Legal F.207, 1996 ENGLUND, Idea, Process or Protected Expression? Determining the Scope o f Copyright Protection of The Structure of Computer Programs, 88 Mich, L. Rev. , 866, (1990), ERCOLANO, Diritto dautore:dalla tutela giuridica allautotutela tecnologica delle opere dellingegno, in Autore on Line (30/04/04) reperibile al sito

http://www.autoreonline.net/CIVILE/7.htm

221

ERNO JEGES, Turning infringing users into paying customers A new trend in Antipiracy, in INDICARE Monitor Vol.1, No 6/7, 17 December 2004, p. 139 e ss, reperibile allURL http://www.indicare.org/tiki-page.php?pageName=Downloads FABIANI, La centralit della tutela penale nel diritto dautore, in Riv.dir. aut. 1998, pag. 247 e ss. FALLENBOCK, On the Technological Protection of Copyright: The Digital

Millennium Copyright Act, the European Community Copyright Directive and Their Anticircumvention Provisions, in International Journal of Communications Law and Policy, Issue 7, Winter 2002/2003), reperibile al sito

http://www.ijclp.org/7_2003/ijclp_webdoc_4_7_2003.htm FIANDACA-MUSCO, Diritto penale, parte generale, Bologna, terza edizione FINOCCHIARO G., Misure tecnologiche di protezione e informazioni elettroniche sul regime dei diritti ,in AIDA, 2002, 280 FINOCCHIARO G., Banche dati al sicuro con lo scudo delle protezioni, in Guida Dir., n. 19, 2002 FOGLIA R., La direttiva Cee sulla tutela del software, , in Foro it., IV, 1991., pag. 315 FRANZONI, Colpa presunta e responsabilit del debitore, CEDAM, Padova 1988 FRASSI, Creazioni utili e diritto dautore.Programmi per elaboratore e raccolte di dati, Milano GIUFFRE 1997,

222

FRIGNANI A.- GANDIN R., Un diverso punto di vista sul c.d. bollino SIAE (a proposito di un recente disegno di legge) in Foro Italiano, Rep. 1999, II, pag. 716728. Nota a Trib. Genova, ord. 26 ottobre 1998 FRISCHMANN- D. MOYLAN, The evolving Common Law Doctrine of Copyright Misuse: A Unified Theory and Its Application to Software, 15 in Berkeley Tech. L. J.. pag. 865 (2000) GALGANO F., Diritto civile e commerciale. Le obbligazioni e i contratti, CEDAM Padova 2004 GAUBLAG Y. e GINSBURG J., Lavenir de la Copie priv Numerique en Europe, in 1 Communication Commerce Electronique, 2000 pag. 9 e Contractual Licensing, Technological Measures and Copyright Law al sito www.publishers.org/home /aauta/copy/plicens.htm, GASSER U. & GIRLSBERGER M, Transposing the Copyright Directive: Legal Protection of Technological Measures in EU-member States. A Genie Stuck in The Bottle? (Novembre 2004), Berkman Working Paper no. 2004-10 reperibile al sito http://ssrn.com/abstract=628007 GHIDINI G., Profili evolutivi del diritto industriale, GIUFFRE, 2001 GIANNANTONIO E., prefazione di P. RESCIGNO, Manuale di diritto

dellinformatica, II ed. , Padova, CEDAM, 1997, pag. 142 GINSBURG J., From Having Copies to Experiencing Works: the Development of an Access Right in U.S. Copyright Law, Columbia Law School Public Law Working
223

Paper

no.

(2000)

reperibile

al

sito

http://papers.ssrn.com/paper.taf?ABSTRACT_ID=222493 GINSBURG J. Achieving balance in international copyright law: the WIPO Treaties of 1996, 26 Colum. J.L. & Arts 201, (2003) GINSBURG J., Putting Cars on the Information Superhighway: Authors, Exploiters and Copyright in Cyberspace, p. 1478. GOLDSMITH J., Against Cyberanarchy, 65 U. Chi. L. Rev. 1199, 1201, 1998 GOLDSTEIN P., International Copyright, Principles, Law and Practice, OXFORD UNIVERSITY PRESS (2006) GUGLIELMETTI, La tutela delle banche dati con diritto sui generis nella direttiva 96/9/CE, Contratto e impr.-Europa, 1997, pag. 184, GUIBALT in Limitations found outside of copyright law, in ALAI Study Days, Cambridge, September 14-17, 1998, reperibile allURL

http://www.ivir.nl/publications/guibalt/VUL5BOVT.doc) GUIBALT L.e HELBERGER N., Consumer protection and Copyright Law, pag. 31, in Institute Information Law Amsterdam (2000) HEIDE T., Copyright in the E.U. and United States What Access Right?, in European Intellectual Property Review 2001, pp. 469 ss., HUET F. J.e GINSBURG J., Computer Programs in Europe: A comparative

Analysis of the 1991 Software Directive, p. 30 Colum. J. Transnatl L. 338 (1992) HUGENOLTZ, Why the Copyright Directive is Unimportant, and Possibly Invalid, in [2000] EIPR ,p. 501
224

HUNSUCKER G.M., The European Database Directive: Regional Stepping Stone to an International Model?, Fordham intellectual property, media & entertainment law journal , LJ 697 (1997) vol:7 IZZO U., Alle radici della diversit tra copyright e diritto dautore, in I diritti sulle oper digitali: copyright statunitense e diritto dautore italiano, Padova CEDAM 2002 pag.43 JOHNSON D. & POST D., Law and Borders- The Rise of Law on The Internet, 48 Stan. L. Rev. 1367, 1996, KATZ, E.,Copyright Contraband, Work in Progress presentato alla IP Scolarship Conference tenutasi a Berkeley il 10 e 11 Agosto 2006, e http://www.law.berkeley.edu/institutes/bclt/ipsc/schedule.html KAYE L., The Proposed EU Directive for the Legal Protection of Database:a Cornerstone of the Information Society? In 17 EIPR (1995), p. 583 KHARE REAGLE, Rights Management,Copy Detention and Access Control, 2001, reperibile al sito www.w3.org/IPR/work/NRC-v1.htm KLEMPLERER P, Competition when consumers have switching costs: an overview with applications toindustrial organizations,macroeconomics and international trade, 62 Economic Reviews 215 (1995) KOELMAN K..J., The protection of Technological Measures vs. the Copyrights limitations, relazione presentata all ALAI Congress Adjuncts and Alternatives for Copyright, New York, del 15 giugno 2001 e pubblicata in Institution of Information reperibile al sito

225

Law

at

the

university

of

Amsterdam

IVIR

al

sito

http://www.ivir.nl/publications/koelman/alaiNY.html KOUMANTOS G., Les bases de donnees dans la directive communautaire , in RIDA 1997, p. 117, KRETSCMER, Copyright ProtectionFor Software Architecture: just Say No! 1988 Columbia Bus. L. Rev. 823 KOELMAN K.J e HELBERGER N., "Protection of technological measures", in HUGENHOLTZ, P.B. (Eds),Copyright and Electronic Commerce: Legal Aspects of Electronic Copyright Management,in Kluwer Law International, The Hague, pp.165 (2000) KOELMAN. K.J. (2001), "The protection of technological measures vs the copyright limitations", paper presented at the ALAI 2001 Congress: Adjuncts and Alternatives to Copyright, New York, NY, 13-17 June,

www.law.columbia.edu/conferences/2001/pres_koelman.doc, . LESSIG L., Free Culture. How big media uses technology and the law to lock down culture and creativity, APOGEO, Milano 2005, LESSIG, L. The zones of cyberspace, Stan. Law Rev. 48, 5 (1996), 1408 LEHMANN J, La nuova tutela giuridica europea dei programmi per elaboratore, in Dir. Comunit. Scambi Internaz. 1992, 297 LITMAN J., Digital Copyright, AMHERST PROMETHEUS BOOK,New York 2001 LUCAS Intellectual Property and global information infrastructure, Copyright Bultetin (1998) p.13
226

LUCCHI, Intellectual Property Rights in The Digital Media: A comparative Analysis of The Legal Protection, Technological Measures and New Businness Models under E.U. and U.S. Law,reperibile al sito

http://law.bepress.com/expresso/eps/view_all.html LUCCHI N., Digital Media & Intellectual PropertyManagement of Rights and Consumer Protection in a Comparative Analysis, Spriger Verlag, Berlin - New York, 2006, XVI, 171 MARZANO P., Sistemi anticopiaggio,tatuaggi elettronici e responsabilit on-line: il diritto dautore risponde alle sfide di Internet, in Riv. Dir. Aut. 2/91998, p. 149 MARZANO P., Diritto dautore e Digital Technologies. Il Digital Copyright nei trattati OMPI, nel DMCA e nella normativa comunitaria, GIUFFRE 2005 MANDEL M. , Il diritto dautore nellera di Internet. Casi giudiziari e comportamenti socialmente accettati, in Riv. Dir. Autore n.3/2004, pag. 269 MAUER e HUGENOLTZ e J.ONSRUD, Europe s Database System, 294 Science 789 (Oct 26, 2001), MAZZIOTTI G., Il diritto dautore comunitario nel nuovo ambiente digitale , in Cyberspazio e diritto, 2006, Volume VII, Numero I, pp. 55 MAZZIOTTI G., Monopoli elettronici ed utilizzazioni libere nel diritto dautore comunitario, in Il Diritto dautore 2004, vol. 75 pp. 150 MENELL P., Indirect Copyright Liability: A Re-examination of Sonys Staple Article of Commerce Doctrine, in corso di pubblicazione su Boalt Hall Law and Tecnologie

227

Journal,

reperibile

al

sito

http://www.law.berkeley.edu/institutes/bclt/students/2006_fall_ip_seminar.htm. MENELL, Envisioning Copyright Laws digital future , 46 NYL Sch. L. Rev. 63 (2003) MEURER, Price Discrimnation, Personal Use and Piracy: Copyright Protection of Digital Works, in Buffalo L.Rev.,vol.45,1997,pagg.845-898,reperibile partendo dallUrl: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=49097 MINISTERO PER LINNOVAZIONE E LE TECNOLOGIE, Relazione informativa sui Digital Rights Management, 2004, reperibile al sito

http://www1.sgae.es/ua/Novedades/2005/Enero/ITADRM.pdf. MERGES, MENELL e LEMLEY, Intellectual property in the new technological age, New York ASPEN 2006 MONTELEONE C., Brevi note a margine del nuovo art. 171 bis della Legge sul diritto dautore, in Cyberspazio e diritto , 2000, vol. I, pp. 499 e ss. MONTI A., I sistemi anticopia: questa la soluzione?In

Http://www.dirittodautore.it/quaderni.asp?mode=5&IDQ=5 MULLIGAN D., Digital Rights Management and Fair Use by Design (Guest Editor), Communications of the ACM, Vol. 46, No. 4, pp. 31-33 (2003), How DRM-based Content Delivery Systems Disrupt Expectations of Personal Use (with John Han and Aaron J. Burstein), Proceedings of the 2003 ACM NIMMER M. B. & NIMMER D. Nimmer on Copyright par. 13.03 (F) New York, ASPEN 2006
228

NIMMER D., A Riff on Fair Use in the Digital Millennium Copyright Act , 148 U.Pa..L.Rev., 2000,673 NIMMER D., Puzzles of the Digital Millenium Copyright Act, 46 J. Copyright SocYusa. 401 (1999) NIMMER D., BROWN E., FRISCHLING G. N., The Copyright preemption After the ProCD Case: A Marked-based Approach, 12 Berkeley Tech.L.J. 53 (1997) NIVARRA L. La tutela del diritto dautore in Internet in L. NIVARRA Itinerari di diritto dautore 2001, pag. 97 OHM P., The myth of superuser, work in progress presentato alla IP Scolarship Conference tenutasi a Berkeley il 10 e 11 Agosto 2006, e http://www.law.berkeley.edu/institutes/bclt/ipsc/schedule.html PAGANI M., I processi di DRM in azienda, in Internet News, maggio 2003,68 PALMIERI A., I contratti di accesso, Roma 2002 PALMIERIA., PARDOLESI R., Gli access contracts: una nuova categoria per il diritto dellera digitale, in Riv. Dir. Privato 2002, 265 PALMIERI N.W., E permesso copiare col metodo degli amanuensi , in http://www.interlex.it/copyright/palmieri9.htm PARDOLESI R. e GRANIERI M. in Propriet intellettuale e concorenza: convergenza finalistica e liaisons dangereuses, in Foro it., 2003, p. 193-199 PARK. J. SANDHU R. e SCHIFALACQUA J., Security architectures for controlled digital information dissemination, acsac, p. 224, 16th Annual Computer Security Applications Conference (ACSAC'00), 2000, reperibile al sito
229

reperibile al sito

http://csdl2.computer.org/persagen/DLAbsToc.jsp?resourcePath=/dl/proceedings/&to c=comp/proceedings/acsac/2000/0859/00/0859toc.xml&DOI=10.1109/ACSAC.2000. 898877 PARODI- CALICE, Responsabilit penali e internet, Milano, 2001 PASCUZZI G.,Pacta sunt servanda. Giornale didattico e selezione di giurisprudenza sul diritto dei contratti, ZANICHELLI, Bologna, 2006 PASCUZZI, I diritti sulle opere dellingegno nellera digitale, in I diritti sulle opere digitali. Copyright statunitense e diritto dautore italiano, CEDAM 2002 Introduzione pag. 8. PIKE G.H., A Busy Year Ahead for Congress, 18 Information Today 16 (2001) REINBOTHE e VON LEWINSKY, The Wipo Treaties 1996, Commentary and Legal Analysis, 2002, London BUTTERWORTHS RICKETSON S, The Berne Convention for the Protection of literary and Artistic Works: 1886-1986, CENTER FOR COMMERCIAL LAW STUDIES, QUEEN MARY COLLEGE, London 1987 RICOLFI M., Internet e le libere utilizzazioni, in Annali Italiani di Diritto dAutore 1996, pag. 122 RICOLFI, Videogiochi che passione! Consoles propriet, modchip e norme antielusione nella prima giurisprudenza italiana , Giur. it. 2004, 1452 ROLLA, La direttiva CEE 91/250 sulla tutela giuridica dei programmi per elaboratore, in Dir. Comm. Internaz. 1992, 195

230

R.ROMANO,

Lopera e lesemplare nel diritto della propriet intellettuale ,

CEDAM, Padova 2001 RONCONI F., Trapianto e rielaborazione del modello normativo statunitense,in I diritti sulle opere digitali. Copyright statunitense e diritto dautore italiano, 195 CEDAM Padova 2002 ROSA BIAN LUCA, Modifica di playstation e reato di commercializzazione dopera modificata. Nota a ord. Trib. Bolzano 31 dIcembre 2003 , in Giur.mer., 2004, fasc. 3 pt. 2, 553 SAMUELSON, Anticircumvention provisions: Threat to Science, 293 Science 2028 (Sep 14, 2001), SAMUELSON P.,Intellectual Property and the Digital Economy: Why the AntiCircumvention Regulations Need to be Revised, 14 Berkeley Tech. L. J. 519 (1999) reperibile al sito

<http://www.sims.berkeley.edu/~pam/papers/Samuelson_IP_dig_eco_htm.htm>. SAMUELSON in Simposyum: Intellectual property and Contract Law for the Information Age:the Impact of Article "B of the Uniform Commercial Code on The Future of Information and Commerce, 87 Clif. L. Rev. 1, 1999 SAMUELSON P, Economic and Constitutional Influences on Copyright Law in Unites States, reperibile al sito http: //www.sims.berkeley.edu/~pam/papers/Sweet &Maxwell_1.htm SAMUELSON P, The Constitutional Law of Intellectual Property After Eldred v. Ashcroft, 50 J. Cop. Off. Soc'y. 547
231

SAMUELSON P, Mapping the Digital Public Domain: Threats and Opportunities , 66 Law & Contemp. Probs. 147 (2003) SAMUELSON P, Challenges for the World Intellectual Property Organization and the Trade-Related Aspects of Intellectual Property Rights Council in Regulating Intellectual Property Rights in the Information Age, 21 Eur. Intell. Prop. Rev. 578 (1999) SAMUELSON P., DRM [and, or, vs.] the Law, in Commun. ACM: Special Issue Digital Rights Management and Fair Use by Design, vol. 46, no. 4, p 41, 2003 SAMUEKLSON P, Anti-Circumvention Rules Threaten Science, 293 Science 2028 (Sep 14, 2001) SAMUELSON P, The generality of Sony v. Universal: the intellectual property legacy of Justice Stevens, in Fordham Law Review (forthcoming 2006) SAMUELSON P, Should Economics Play a Role in Copyright Law and Policy?, 1 U. Ottawa L. & Tech. J. 3 (2004) SAMUELSON P, Intellectual property snd Contract Law for the Inforrmation Age, 87Cal. L. Rev. 1 (1999) SAMUELSON P, Toward a "New Deal" for copyright in an Information Age , 100 Mich. L. Rev. 1488 (2002) SAMUELSON P, Copyright and Freedom of Expression in Historical Perspective, 11 J. Intell. Prop. L. 319 (2003) SAMUELSON P, Toward a New Politic of Intellectual property, presented at World Wide Web 2002.
232

SAMELSON P, Toward more sensibile anticircuvention regualtions, Proceedings of Financial Cryptography 2000 Conference (forthcoming 2000) SAMUELSON, Digital Media and the Changing Face Of Intellectual Property Law, in Rutgers Computer & Technology Law Journal, 1990 SAMUELSON P, Five challenges to the Global Information Society, In Regulating the Global Information Society (CHRIS MARSDEM ED., ROUTLEDGE, 2000). SAMUELSON P, Legally speaking: Legislative Changes to Sony Safe Harbor Rule 48 Comm. ACM 27 (March 2005) SAMUELSON P., Authors Rights in Cyberspace: Are New International Rules Needed?, in First Monday (1996), reperibile al sito

http://www.firstmonday.dk/issue4/samuelson/index/html http://www.interlex.it/copyright/iceberg.htm SAMUELSON P, Legally speaking: the Supreme Court Revisits the Sony safe Harbor, 48 Comm. ACM 21 (Jun 2005) SAMUELSON P, Did MGM really win the Grokster case? , 48 Comm. ACM 19 (October 2005) SAMUELSON P, The Digital Dilemma: a Prospective of Intellectual Property in the Information Age, Presented at the Telecommunications Policy Research Conference '00 (with Randall Davis). SAMUELSON P, Copyright, Commodification and Censorship: Past as PrologueBut to what to Future? Presentato alla Commodification of Information Conference, May 30-31, 1999. Haifa, Israel
233

SAMUELSON P,Whats at Stake in MGM v. Grokster, 47 Comm ACM 15 (Feb. 2004) SAMELSON P, Encoding the Law into digital Libraries,in Communications of the ACM (vol. 41, no. 4, Apr. 1998) SAMUELSON P., A perspective on Intellectual Property for an Information Age, reperibile al sito http://www.sims.berkeley.edu/~pam/papers/digdilsyn.pdf. SAMUELSON P. How to balance the public interest, traditional legal principles, and the emerging digital reality. , in Communications of the ACM (vol. 44, no. 2, Feb. 2001) SAMUELSON P. Embedding technical self-help in licensed software,

Communications of the ACM (Vol. 40, No. 10, Oct. 1997), p.13 SAMUELSON P. The Never Ending Struggle For Balance,in Communications of the ACM (vol. 40, no. 5, May 1997) SAMUELSON P. Legal protection for database contents, in Communications of the ACM (vol. 39, no. 12, Dec. 1996) SAMUELSON P. Regulation of Technologies to Protect Copyrighted Works, in Communications of the ACM (vol. 39, no. 7, Jul. 1996) SAMUELSON P. Intellectual Property Rights and the Global Information Economy Communications of the ACM (vol. 39, no. 1, Jan. 1996) SAMUELSON P. Software Compatibility and the Law, Communications of the ACM (vol. 38, no. 8, Aug. 1995)

234

SAMUELSON P. Copyright and Digital Libraries Communications of the ACM (vol. 38, no. 4, Apr. 1995) SAMUELSON, Authors Rights in Cyberspace: Are New International Rules Needed?, in First Monday (1996), reperibile al sito

http://www.firstmonday.dk/issue4/samuelson/index/html SIRENA P., Efficienza dei rimedi civilistici alle violazioni di diritto d'autore, in AIDA, 2002, pag. 520 SOMMER J. H., Against Cyberlaw, 15 Berkeley. Tech. L. J. 1145, 2000 SPADA P., Copia privata ed opere sotto chiave, in Riv dir. Ind. 2002, p. 591 e ss. SPEDICATO G., Misure tecnologiche di protezione dei videogiochi, in Telejus all URL http://www.telejus.t/stampa/pdf/files/PDF-3-20.pdf SPEDICATO G., I Digital Rights Mangement Systems tra produzione e diffusione di opere dellingegno. Quale nuovo assetto per il diritto dautore?, p. 10, in Teleius, reperibile al sito http://www.telejus.it/idea/mostra.php?pid=20&pidarea=3 SPIVACK P. G., Does Form Follow Function? The Idea/expression Dichotomy in Copyright Protection of Computer Software, 35 Ucla L.Rev. 723, 747-55 (1988), STALLA G., Laccesso abusivo al sistema informatico o telematico, reperibile al sito http://www.penale.it/commenti/stalla_01.htm STEFIK M. Shifting the possible: How trusted systems and digital property rights challenge us to rethink digital publishing. Berkeley Tech. Law J 12, 1 (1997), 137. TRIMARCHI, Larricchimento derivante da atto illecito, in Scritti in onore di Sacco II, Milano 1994, p. 1149 ss
235

VAIDYANATHA AYYAR, Interest or Right?The Process and Politics of a Diplomatic Conference on Copyright, 1Journal of World Intellectual property (1998), pag. 28 VINJE T., Alls not quiet on the Berne front, in EIPR 1996, pag. 556 VINJE T.C., The new copyright treaty: a happy result in Geneva, European Intellectual Property Review, Vol. 19 No.5, p.230 WILLIAMSON O. E., The Digital Millenium Copyright Act and the European Copyright Directive: Legislative Attempts to Control Digital Music Distribution, 3 Loy. Intell. Prop. & High Tech, J., 35 (2001) VON LEWINSKY S., Rights Management Information and Technical Protection Measures as Implemented in EC Member States, 35 (7) Intl Rev. of Indus. Prop. And Copyright L. 844 (2004)

Documenti

Basic Proposal for The Substantive Provisions of the Treaty on Certain Questions Concerning the Protection of Literary and Artistic Works to Be Considered byThe Diplomatic Conference of Certain Copyright and Neighboring Rights Questions, WIPO Doc. CRNR/dc4 (August 30, 1996)

COM (92) 24 def. SYN 393, in G.U.C.E., C 156, 23 giugno 1992

236

Docket No. 000522150-0150-01, Comments submitted to the U.S. Copyright Office & National Telecommunications and Information Administration (Comments also available on the Internet at http://hdLhandle.net/4263537/section109)

HOWARD BERMAN, The truth about the Piracy Prevention Act.Why Copyright Owner Self-help Must Be Part Of The P2P Piracy Solution , al sito ttp://writ.news.findlaw.com/commentary/20021001_berman.html

IMPRIMATUR, Legal SIG Workshop on the Protection of Technological Measures and Copyright Management Information, 10 october 1998, reperibile al sito www.IMPRIMATUR.alcs.co.uk

KEITH M. KUPFERSCHMID, PTO, Memorandum, US Department of commerce, a Mike Nelson, OSTP del 6 nov. 1996

Kabushiki Kaisha Sony Computer Entertainment V Stevens FCA 906 26 luglio 2002, reperibile allURL : www.austlii.edu.au/au/cases/cth/federal_ct/2002/906.htm

LEHMAN B. Intellectual property and the national information infrastructure. The Report of the Working Group on Intellectual Property Rights, Sept. 1995.

237

LIBRARY OF CONGRESS Copyright Office, 37 CFR Part 201, RM 2005-11: Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, commentato da E.W. FELTEN e J.A.

HALDERMANN

Reccomendations for Settlement of Copyright Problems Arising from the USe of Computer Systems for Access to or the Creation of Works , Copyright, 1982, 246 WIPO, Document CE/MPC I/2- III,

Statement of MARYBETH PETERS, The Register of Copyrights before the Subcommittee on Courts and Intellectual PropertyCommittee on the Judiciary, United States House of Representatives104th Congress, 1st Section June 28, 1995, reperibile al sito http://www.copyright.gov/docs/regstat062895.html,future,

(September 3, 2002). Boalt Working Papers in Public Law. Paper 5. http://repositories.cdlib.org/boaltwp/5, pp. 44- 49

U.N.Doc. A/Conf./39/27, 8 LLM. 679

US COPYRIGHT OFFICE, A Report of the Register of Copyright s Pursuant to Sec. 104 of the Digital Millennium Copyright Act, 2001,108 WIPO. A Guide to Digital Rights Management, reperibile al sito

http://www.dcita.gov.au/drm/asset/16/upload/DRM_Guide2.pdf.
238

WIPO, Primer on Electronic Commerce and Intellectual Property Issues, parr. 93-96 , reperibile anche allURL http://ecommerce.wipo.int/primer/primer.htm

Tutti I siti sono stati consultati tra il 1/05 e il 1/09/2006

239

240