Il diritto d’autore e la tecnologia digitale

Scritto da Carlotta Koporossy

La tecnologia digitale ha sviluppato nuovi prodotti (file, mp3, e-book) e nuove forme di elaborazione e trasformazione dell’opera. L’avvento della digitalizzazione di immagini e suoni ha  consentito la separazione dell’opera dal supporto. Gli utenti hanno dunque a disposizione nuove e diverse possibilità di entrare in possesso di un’opera. A tali nuove tecniche si aggiunge un efficiente mezzo di diffusione: internet. La sua una potenzialità diffusiva è globale, e inoltre consente una notevole velocità di trasmissione e costi pressoché irrisori in rapporto al suo possibile sfruttamento[1]. L’opera diventa accessibile a chiunque utilizzi la rete senza la necessità di un supporto. I diritti che vengono attribuiti in generale all’autore di un’opera devono confrontarsi con la libertà dell’utente di accedere ai contenuti di internet. Spesso accade che tali diritti vengono ridotti o addirittura ignorati dal popolo della rete causando ingenti perdite al mercato dell’intrattenimento[2]
Le attività compiute degli utenti di internet che possono, se poste in essere senza le dovute autorizzazioni, violare il diritto d’autore riguardano innanzitutto e soprattutto il downloading e l’uploading. Il primo, effettuatopressoché sempre per uso personale, rappresenta la versione dematerializzata della distribuzione di registrazioni fonografiche e audiovisive mediante la copia di file sul disco fisso del computer o su altro supporto[3]. L’uploading, consiste invece nella diffusione o comunque nella messa a disposizione in rete di opere protette mediante il meccanismo di file sharing. In generale l’utente non trae alcun profitto da questa operazione, salvo voler ravvisare nello scambio il risparmio di spesa dal mancato acquisto dell’opera. I soggetti che mettono a disposizione i software di file sharing mettono in realtà a disposizione un programma che ha una natura neutra potendo essere utilizzato anche per lo scambio in rete di foto o film personali, senza pertanto commettere alcun illecito[4].   
La violazione del diritto d’autore coinvolge diversi soggetti: coloro che mettono a disposizione i file in rete, coloro che li scaricano e secondo alcuni lo stesso provider, che consente lo scambio tra utenti. La questione concernente la responsabilità dei soggetti coinvolti nel processo di trasmissione on-line è molto complessa. L’individuazione dei responsabili di illecite utilizzazioni di opere o materiali protetti dal diritto d’autore non è evidente se si pensa alla potenza del mezzo di diffusione e alla quantità di persone che nel mondo utilizzano la rete, senza poi dover aggiungere i problemi collegati alla legislazione di ogni stato. Nell’ambito del diritto d’autore vengono, innanzitutto, puniti coloro che commerciano o mettono a disposizione le opere, raramente vengono perseguiti gli utilizzatori: la ragione è evidente, soprattutto quando questo concerne la rete, non vi sono sufficienti poliziotti per star dietro a tutti gli utenti finali e oltretutto i produttori sono restii a far causa alla propria clientela[5].
La nascita e diffusione incontrollata di internet ha condotto a un’organizzazione anarchica e decentralizzata che non permette un controllo dei dati immessi nella rete, come per gli altri mezzi di diffusione: quali stampa o televisione. La carenza dei poteri di controllo da parte del service provider e la possibilità di accedere alla rete da qualsiasi luogo, in qualsiasi momento, fa insorgere giuridicamente dei problemi di responsabilità e di competenza territoriale. È frequente la difficoltà di risalire all’autore dell’illecito. Internet è uno strumento di sviluppo economico e sociale di rilevante importanza, l’imposizione di oneri di difficile sostenibilità, sia sul piano tecnico e economico, come il controllo dei dati immessi da milioni di utenti, potrebbe ostacolare tale sviluppo[6]. Inoltre la caratteristica di internet che consiste proprio nell’anonimato degli utenti che si connettono alla rete, costituisce un ulteriore ostacolo alla repressione dei reati, dato appunto dalla difficoltà di identificare il colpevole. Tale caratteristica è comunque la ragione che conduce molti utenti a utilizzare questo mezzo di comunicazione (nelle newsgroup dedicate alla vittime di stupro, ad esempio, è evidente la resistenza a rilevare la propria identità). L’anonimato e il fatto che il service provider non abbia pieni poteri di controllo sui dati da altri immessi in rete porta alla difficile individuazione del soggetto attivo[7].
In generale non ci sono dunque controlli sul materiale, il server infatti è programmato per effettuare automaticamente l’invio dei dati immessi a richiesta dell’utente. L’e-mail che costituisce uno dei più usati mezzi di comunicazione di internet viene messa a disposizione degli utenti dal provider, ma questo ignora il contenuto dei messaggi inviati. L’eventuale cognizione del contenuto è esclusa oltre che dalla quantità di e-mail spedite attraverso il server, anche dal reato previsto all’interno del codice penale[8] riguardante l’inviolabilità dei segreti, in cui rientra la corrispondenza. Qualsiasi forma di monitoraggio, come formato dei file o parole chiave, richiederebbe una successiva valutazione circa la liceità dei contenuti in relazione sia alla provenienza che secondariamente al diritto applicato dalla stato in cui è posta in essere la violazione[9]. Tuttavia di recente il D.Lgs 70 nel 2003 ha introdotto una normativa che si occupa di delineare le diverse attività del service provider e di associare ad esse una qualche forma di responsabilità civile o penale. Il provider sostanzialmente pone in essere quattro attività: il trasporto dati, il caching, che consiste nella memorizzazione automatica e temporanea di dati nel corso di un’attività di trasmissione per diminuire il traffico sulla rete e ridurre i tempi di attesa, l’hosting o servizio di stoccaggio dati in appositi spazi del server concessi in affitto a terzi e il reperimento di informazioni attraverso i cosiddetti motori di ricerca o i link[10]. L’attività svolta dal provider è neutrale e consentita dall’ordinamento. L’illiceità o liceità va dunque ricercata nelle modalità di svolgimento del servizio, potendosi ammettere il concorso del provider solo ove si dimostri la conoscenza dell’attività illecita che si intende porre in essere o posta in essere[11]. Nell'attività di trasporto dati[12] il provider diventa responsabile delle informazioni trasmesse se da origine alla trasmissione, se stabilisce il destinatario della trasmissione e se seleziona o modifica le informazioni trasmesse. In generale il service si occupa solo di trasmettere i dati secondo quanto richiesto dall’utente, non ravvisandosi in tal caso alcuna forma di responsabilità per il contenuto o la destinazione di essi. Nel caching[13] il provider per escludere la responsabilità deve conformarsi alle norme riguardanti la condizioni di accesso, l’aggiornamento e la rimozione dei dati. È comunque responsabile nel caso in cui modifica i dati o interferisce con la tecnologia riconosciuta e utilizzata nel settore per ottenere dati sull'impiego delle informazioni. Nel servizio di hosting[14] fornito dall’ISP questo non è responsabile delle informazioni memorizzate a richiesta del destinatario del servizio, a condizione che egli non sia a conoscenza del fatto che l'attività o l'informazione sia illecita e che non abbia, sullo spazio concesso, obblighi di controllo. La conoscenza di tali fatti implica l’immediata rimozione delle informazioni o la disabilitazione dell'accesso[15].
Il D.Lgs sancisce in pratica il principio dell’assenza di un obbligo generale di sorveglianza da parte del fornitore, ma dall’altra associa, in capo a questo, la previsione dell’obbligo di informazione. L’autorità giudiziaria o quella amministrativa avente funzioni di vigilanza, devono essere informate dal service provider qualora questo venga a conoscenza di presunte attività o informazioni illecite riguardanti il destinatario del servizio. Inoltre, a richiesta delle autorità competenti, il provider deve fornire le informazioni in suo possesso necessarie all’identificazione dell’agente al fine di individuare e prevenire le attività illecite.
La dottrina dominante[16]  esclude la responsabilità del provider fondando tale opinione sui principi cardine del diritto penale italiano: il carattere personale della responsabilità penale, la liceità di comportamenti non vietati dalla legge penale ed il divieto di analogia in malam partem.
Con l’entrata in vigore della Legge 62 del 2001 “Nuove norme sull’editoria e sui prodotti editoriali e modifiche alla Legge 5 agosto 1981, n. 416” si sancisce l’equiparazione normativa del prodotto telematico editoriale a quello cartaceo: i siti internet di carattere informativo vengono assimilati alla stampa. L’equiparazione è però consentita solo nei confronti di particolari siti internet e non nei confronti dell’insieme del materiale scambiato in rete, restando comunque inapplicato il principio di controllo previsto per gli altri mezzi di diffusione. L’assimilazione di particolari siti, definiti appunto informativi, alla stampa ne fa discendere l’applicazione degli stessi obblighi e adempimenti. L’applicabilità della normativa sulla stampa comporta la soggezione, in capo a determinati soggetti, degli obblighi in essa previsti, estendendo dunque al direttore responsabile del sito l’obbligo di vigilare sul contenuto della pubblicazione per evitare che mediante la stessa siano commessi reati. Sovente i periodici tradizionali ripubblicano su internet i propri articoli sia mantenendo la stessa veste grafica del giornale cartaceo, sia con contenuti nuovi. È necessario però, a tal proposito definire un siti informativo, escludendo gli altri dall’applicazione della normativa. In primo luogo sono da escludere tutti i siti in cui non sono presenti informazioni strutturate, come quelli dove si effettua un forum di discussione, il download di programmi, il commercio elettronico. In secondo luogo a queste categorie di siti cosiddetti non informativi si aggiungono, secondo quanto stabilito espressamente dalla nuova legge, i siti destinati esclusivamente all’informazione aziendale sia ad uso interno che diretti al pubblico, ossia i siti che presentano e promuovono una azienda o i prodotti della stessa. Rimane aperta la questione concernente la disciplina dei siti “misti”, ossia dei siti al cui interno siano presenti spazi informativi periodicamente aggiornati, assieme a mere aree di discussione, aree di downloading di software e in generale non di tipo informativo.  La soluzione proposta per evitare di allargare gli obblighi di controllo sul contenuto del sito, consiste nel creare una spazio informativo delimitato ed individuato da una testata, in modo da nominare un direttore responsabile limitatamente a questo[17].
La questione riguardante la responsabilità dei soggetti è ulteriormente complicata dal fatto che giuridicamente è indispensabile stabilire dove viene commesso un reato per poter applicare la disciplina dello stato in questione. La condotta infatti, può essere valutata in riferimento al luogo ove l’utente agisce o in riferimento al luogo di ricezione della comunicazione. Nel primo caso si rischia l’impunità per quei fatti commessi all’estero, i cui effetti si manifestano in Italia, ma che ove commessi non costituiscono reato. Nel secondo caso si rischia di attribuire all’autorità italiana tutti i reati commessi in rete, in qualsiasi parte del mondo, che hanno ripercussione anche in Italia. Analizzando la legge italiana si evidenziano due principi alla base della regolamentazione della giurisdizione: il principio di territorialità secondo cui la legge penale trova applicazione per i fatti commessi sul territorio dello Stato e il principio di ubiquità che rende applicabile la legge italiana se condotta o evento si sono verificati sul territorio dello Stato. Non sussistono problemi se chi compie il reato agisce in Italia tramite un server installato sul territorio o anche all’estero, ma se ne riscontrano se il soggetto si trova all’estero e il server non è installato in Italia. La disposizione che prevede l’estensione della giurisdizione e della legge italiana a un reato commesso solo in parte in Italia costituisce una norma eccezionale, la cui interpretazione trova un limite nel favor rei. La riproduzione duplicazione si consumano nel momento in cui un’opera viene caricata sul computer o sul server. Nel caso di posta elettronica la mera digitazione costituisce atto preparatorio, mentre la consumazione del reato si ha con la ricezione. Le condotte di diffusione e distribuzione, punite ai sensi del 171 e 171-bis della legge sul diritto d’autore, se effettuate senza autorizzazione, si consumano nel momento e nel luogo in cui trovano realizzazione, trattandosi di reati di mera condotta[18].
Nella pratica, dunque sono diverse e avvolte insuperabili le difficoltà che si possono riscontare nell’applicazione della legge e soprattutto nel coordinamento con la normativa di altri Stati. La  Peppermint Jam Record Gmbh, casa discografica tedesca, ad esempio, ritenendo violati i suoi diritti,  ha, di recente, inviato, attraverso i suoi legali, lettere di risarcimento danni, a molti utenti italiani per essersi collegati a internet ed aver inseguito scaricato musica senza la sua autorizzazione. La Peppermintè risalita attraverso indagini accurate agli indirizzi IP degli utenti in questione, e successivamente, a seguito di una richiesta accolta in tribunale, alle utenze telefoniche e ai recapiti di tali soggetti. La casa discografica richiede agli utenti il versamento di una somma a titolo di risarcimento per evitare una successiva azione civile o penale da parte della stessa. Diverse sono le problematiche che si sollevano in questo caso pratico. Innanzitutto riscontriamo dei gravi problemi collegati alla violazione della privacy nel condurre queste indagini. La ricerca attraverso i gestori telefonici degli identificativi degli abbonati viola, infatti, il nostro codice della privacy. Tali investigazioni sono quindi state dichiarate illegittime da parte del giudice italiano, con successiva inutilizzabilità dei dati raccolti in tal senso da parte della casa discografica. Da un punto di vista penale, inoltre, questa ricerca non può condurre all’incriminazione del soggetto attivo per violazione dei principi base di tale ordinamento: verrebbe, infatti, leso il principio della personalità della responsabilità penale. Il titolare dell’utenza telefonica e dell’abbonamento-internet potrebbe non essere colui che ha posto in essere la condotta abusiva. La questione concernente il soggetto attivo può essere superata in sede civile attraversa la norma contenuta all’interno del codice che riguarda i danni cagionati dalle cose in custodia, ma in sede penale tale accorgimento non è contemplato. In sede civile infatti, il titolare dell’abbonamento in quanto custode sarebbe responsabile, salvo che non provi l’esclusione di una sua responsabilità.  Successivamente, si può obbiettare che il reato in questione è perseguibile d’ufficio: la Peppermintnon ha dunque il potere di far cadere le accuse, in caso di pagamento da parte degli utenti, almeno in sede penale. La questione comunque è ancora aperta, e sottolinea i ripetuti disagi che si riscontrano nell’applicazione della legge e nel coordinamento con gli altri paesi che è essenziale data la forma dell’illecito perpetuato[19].

*********

[1] STABILE S., Il diritto d’autore nella società dell’informazione, in Il diritto industriale, 2004, p. 88-96; FABIANI M., La sfida delle nuove tecnologie ai diritti degli autori, in Il diritto d’autore, 1993, p. 519-533; MARZANO P., Sistemi anticopiaggio, tatuaggi elettronici e responsabilità on line: il diritto d’autore risponde alle sfide di internet, in Il diritto d’autore, 1998, p. 149-180; FABIANI M., Diritto di autore e accesso a internet, in Il  diritto d’autore, 2001, p. 267-275; ERCOLANI S., Il diritto d’autore: le legge italiana e le linee di evoluzione nella società dell’informazione, in  Il  diritto d’autore, 2001, p. 19-33.

[2] FABIANI M., Diritto di autore e accesso a internet, in Il  diritto d’autore, 2001, p. 267-275.

[3] STABILE S., Gli MP3 file ed il diritto d'autore, in diritto industriale, 2001, n. 3, p. 273-280.

[4] BONELLI G., La  tutela penalistica, in particolare on line , del diritto d’autore, in Il  diritto d'autore, 2004, p. 481-504.

[5] CERINA P., Protezione tecnologica delle opere e sistemi di gestione dei diritti d'autore nell'era digitale: domande e risposta, in diritto industriale, 2002, n. 1, p. 85-90.

[6] ERCOLANI S., Il  diritto d’autore e diritti connessi, Giappichelli, Torino, 2004, p. p. 355- 362.

[7] SEMINARA S., La pirateria su internet e il diritto penale, in AIDA, 1996, p.183-222

[8] Art 616 c.p. violazione, sottrazione e soppressione di corrispondenza.

[9] SEMINARA S., La pirateria su internet e il diritto penale, in AIDA, 1996, p.183-222.

[10] ERCOLANI S., Il  diritto d’autore e diritti connessi, Giappichelli, Torino, 2004, p. 362-373.

[11] ERCOLANI S., Il  diritto d’autore e diritti connessi, Giappichelli, Torino, 2004, p. 362-373; SEMINARA S., La pirateria su internet e il diritto penale, in AIDA, 1996, p.183-222.

[12] Art. 14 del D.Lgs 70 del 2003.

[13] Art. 15 del D.Lgs 70 del 2003.

[14] Art. 16 del D.Lgs 70 del 2003.

[15] BRIGANTI G., Responsabilità del provider per violazione del diritto d'autore. Nota a Tribunale di Catania, Sezione Quarta Civile, sentenza 29 giugno 2004, n. 2286/2004, in http://www.privacy.it/briganti2004092.html

[16] GAMBULI M., La responsabilità penale del provider per i reati commessi in internet, in http://www.altalex.com/ index.php?idnot=9965#inizio, 24.10.2005.
SEMINARA S., La pirateria su internet e il diritto penale, in AIDA, 1996, p.183-222.

[17] GAMBULI M., La responsabilità penale del provider per i reati commessi in internet, in http://www.altalex.com/ index.php?idnot=9965#inizio, 24.10.2005.

[18] SEMINARA S., La pirateria su internet e il diritto penale, in AIDA, 1996, p.183-222.

[19] FREDIANI V., Il garante della privacy scende in campo, in http://punto-informatico.it, 21 maggio 2007; LONGO A., P2p, due società fermate dai giudici. Il tribunale dà ragione agli utenti, in http://www.repubblica.it/ 2005/i/sezioni/scienza_e_tecnologia/software/peppermint-tribunale/peppermint-tribunale.html, 18.07.2007