Jei - Jus e Internet

Il primo organo di informazione giuridica su internet per gli operatori del diritto - in linea dal 1996

Peer2Peer e Tutela della Proprietà Intellettuale negli Interventi Normativi e Giurisprudenziali Internazionali

Scritto da Giancarlo Frosio

La legge sul diritto d’autore/copia sta oggi affrontando la sua più importante sfida dai tempi della sua teorizzazione, dovendosi confrontare con uno straordinario sviluppo tecnologico ed un mercato dell’informazione sempre più globale.

Internet ha cambiato radicalmente le dimensioni e le caratteristiche delle minacce incombenti sui titolari di diritti d’autore/copia, poiché “le nozioni di sicurezza e controllo, che potevano esercitarsi nel mondo analogico non strutturato come rete interagente, non possono essere trasferite in modo effettivo ad una realtà in cui una singola copia può diffondere milioni di perfetti cloni, senza barriere spaziali, in modo sostanzialmente istantaneo, ed in cui la capacità di controllo sulla quantità ed il destino dei bit che vanno a costituire i contenuti digitali può essere tutt'al più definita imperfetta”[1].

La digitalizzazione, con la sua capacità di creare copie perfette, indistinguibili tra loro, le tecnologie di compressione digitale, che permettono a grossi file di contenuto multimediale di essere compressi con ridotte deficienze in termini di perdita di qualità ed il globale ed istantaneo potere di propagazione della Rete, moltiplicato dalle connessioni a banda larga[2], appaiono costituire una sinergia quasi invincibile per la tutela dei diritti di proprietà intellettuale[3].

Tutti questi elementi sono aggregati in quella fusione di reti e tecnologia usata per condividere contenuto digitale, da alcuni chiamata “darknet”, che costituisce la grande minaccia ai diritti di proprietà intellettuale nella società dell’informazione[4]. 

Tipici esempi di “darknet” sono la copia di DVD e CD, lo scambio di password e numeri seriali tramite e-mail ed all’interno di newsgroup e, soprattutto, i sistemi peer2peer di condivisione file[5]. 

La possibilità di copiare e distribuire un grande numero di file digitali di alta qualità, solo con l’ausilio di computer domestico ed un connessione Internet, è stata resa considerevolmente più semplice grazie all’avvento di programmi di condivisione file  di tipo peer2peer, che permettono agli utenti di cercare e scaricare i file desiderati direttamente da computer di altri utenti connessi in Rete. Le parti lese parlano di miliardi di brani musicali e alcuni milioni di film scaricati illecitamente ogni anno[6]. 

La diffusione di questi programmi cresce di giorno in giorno e Kazaa Media Desktop[7], leader del settore, ha stabilito il record del software più scaricato raggiungendo i 380 milioni di download, con circa 3 milioni di utenti connessi contemporaneamente al giorno[8].

Dopo l’esperienza dei primi programmi centralizzati, Napster ne è l’esempio più conosciuto, la cui tecnologia lasciava ampi margini d’azione legale all’industria audiovisiva[9], i più recenti sistemi di condivisione file sono stati costruiti con un architettura decentralizzata. Conseguenza decisiva è che la mancata detenzione di contenuto protetto, che risiede tutto sui dischi rigidi dei singoli utenti, da parte della società produttrice del software peer2peer, rende nulle le possibilità di impedirne la distribuzione[10].

Il 25 Aprile 2003, il giudice federale statunitense Stephen Wilson ha stabilito che Streamcast, distributrice del software Morpheus, e Grokster non sono responsabili di violazione di diritto d’autore/copia realizzata tramite l’utilizzo dei loro programmi[11] poiché tali società “distribuiscono e danno supporto per programmi che gli utenti possono decidere se utilizzare per finalità legali o illegali”[12].

La decisione è stata poi riconfermata dalla Corte  d’Appello di San Francisco il 19 Agosto 2004[13].

Il 19 Dicembre 2003, poi, confermando una decisione della Corte d’Appello di Amsterdam del Marzo 2002, anche la Suprema Corte olandese ha dichiarato la legalità dei sistemi peer2peer sugli stessi presupposti della sentenza statunitense[14]. La pronuncia faceva seguito ad un’azione proposta contro Sharman Networks, proprietario di Kazaa, da parte della Federazione Internazionale delle Industrie Fonografiche, alter ego europeo della RIAA.

Mia opinione è che difficilmente una Corte potrà ritenere contrari alla legge programmi di condivisione file di nuova generazione. Infatti la funzione di tali programmi è di consentire, come il nome stesso ricorda, la condivisione di dati tra utenti ed in alcun modo elementi di illegalità potranno essere rinvenuti nel programma di per sé. La decentralizzazione del processo di condivisione connette il movimento del contenuto, che va a violare diritti d’autore/copia, solo a macchine d’utenti. Contrariamente al caso Napster, nessun contenuto che si presume illecito è presente nei server delle società che distribuiscono i programmi peer2peer di nuova generazione.

Recentemente però, il 30 Novembre 2004, una alquanto sconcertante decisione di un Tribunale belga, pur occupandosi del problema da un’angolazione differente, ha stabilito che l’ISP Tiscali dovrebbe disconnettere tutti gli utenti che violino il diritto d’autore/copia e bloccare l’accesso a tutti i siti web che offrono programmi di condivisione. La decisione è stata promossa da una richiesta della Società Belga di Autori, Compositori e Interpreti che si fonda sul considerando 59[15] della Direttiva 2001/29/CE.

A parte l’inconsistenza con il principio, soprattutto di buon senso, del “Caso Betamax”, e quindi la palese violazione di diritti legittimi dell’utenza, e a parte l’assoluta impossibilità di comprendere come il provider individuerà tecnicamente il comportamento illegale dei propri utenti, il verdetto sembra contraddire le disposizioni circa la responsabilità del fornitore del servizio, contenute nella Direttiva 2000/31/CE sul commercio elettronico. La Direttiva stabilisce, infatti, che il provider che fornisce mere conduit all’utenza, come nel caso dei fornitori di accesso, non può essere considerato responsabile di nessuna condotta dei propri utenti se esso non sia a conoscenza delle origini del contenuto, non influenzi la destinazione e non selezioni o modifichi le informazioni trasmesse[16].

A seguito delle pesanti sconfitte subite nel tentativo di perseguire giudizialmente i distributori di software di condivisione file, l’ultima strategia attuata dall’industria dell’intrattenimento, nella sua battaglia alla pirateria, è quella di raggiungere il singolo utente, che violi la disciplina sul diritto d’autore/copia, e impedirgli il proseguimento della ritenuta attività illecita, eventualmente citandolo in giudizio, come ultimamente accaduto.

Tra gli strumenti chiave utilizzati dalla Movie Picture Association of America (MPAA) e dalla Record Industry Association of America (RIAA) nel loro sforzo diretto a contrastare la pirateria e la distribuzione di contenuti protetti tramite sistemi di condivisione vi è l’utilizzo di sofisticate tecnologie software in grado di percorrere la Rete alla ricerca di comportamenti illeciti.

Ranger, utilizzato dalla MPAA, è un programma che si comporta come un motore di ricerca. Gli Studi cinematografici mantengono questo programma online con una lista di pellicole sempre aggiornata e Ranger si sposta attraverso la rete cercando quei film in siti web, chat room ed in siti di condivisione file. Quando il programma scova un titolo, segna la locazione e valuta se il contenuto violi o meno il diritto d’autore/copia. Sulla base del risultato della verifica e dei dati raccolti l’MPAA chiede all’ISP che ospita il sito o l’utente di impedire ulteriori comportamenti illeciti. Nel caso in cui l’ISP non intenda collaborare, l’MPAA può contattare l’autorità locale domandando di sequestrare i server che hanno in memoria copie piratate di pellicole cinematografiche, il tutto in conformità a quanto stabilito dal DMCA[17].

Sul versante musicale anche la RIAA ha cominciato ad utilizzare gli “spy bot” che, come il programma Ranger della MPAA, cercano file condivisi con contenuti protetti ed inviano messaggi istantanei che appaiono sullo schermo degli utenti nel momento in cui questi si scambiano copie di canzoni non autorizzate. Accanto a tali strumenti ulteriore tattica utilizzata dalle case discografiche per contrastare le violazioni in Rete è chiamata “spoofing”. Nella sostanza il soggetto, dopo aver scaricato il file musicale, potrà ascoltarlo per pochi secondi prima percepire un suono acuto[18].

E certo da notare come programmi software che percorrono la rete per determinare la presenza di violazioni, individuino macchine, chi stava poi seduto di fronte a quel terminale è altra cosa. Il procedimento logico, che riconduce la presunta infrazione ad un determinato soggetto per la coincidenza con la disponibilità dello strumento utilizzato per commettere la violazione, è assolutamente indifferente al principio di personalità del comportamento criminale.

Regolamenti che limitano l’utilizzo della banda, accessi internet ristretti o revocati, o addirittura la corte marziale, come nel caso di 85 studenti dell’Accademia Navale statunitense dopo che i loro computer erano stati sequestrati per aver scaricato illegalmente musica protetta[19], sono solo alcune delle conseguenze della strategia delle Major nella lotta alla pirateria[20].

Gli ISP e in modo particolare gli ISP accademici, dove la condivisione file è maggiormente diffusa, stanno valutando con molta attenzione le implicazioni legali previste dal DMCA per chi da spazio sui propri server a soggetti che si presume abbiano violato diritti di proprietà intellettuale.

Uno dei primi casi ha visto l’industria musicale convenire in giudizio quattro studenti di scuola superiore per aver gestito servizi di condivisione file che a detta degli attori violavano diritti d’autore/copia[21]. I ragazzi, si sono accordati poi per il pagamento di 17.500 dollari a testa per la conclusione stragiudiziale della vertenza.

Finora la RIAA avrebbe citato in giudizio più di 2000 persone, raggiungendo accordi stragiudiziali con 432 sospetti trasgressori. La media degli accordi è stata di circa 3000 euro, ma le richieste iniziali arrivavano anche fino a 150 mila. Tale strategia avrebbe indotto più di sei milioni di persone negli Stati Uniti a smettere di scaricare musica protetta dalla Rete[22].

L’Europa segue e la Direttiva sull’Applicazione dei Diritti di Proprietà Intellettuale del 2004, o normative simil legge Urbani, apre le porte alle possibilità di azione nei confronti degli utenti o degli ISP, come nel recente caso belga[23], da parte dei titolari di diritti d’autore/copia, i quali anche nel nostro continente paiono ben intenzionati a condurre questa sorta di guerriglia urbana[24]/SPAN>.

Intanto in Giappone il Tribunale di Kioto ha emesso la prima sentenza contro l’utilizzo illegale di programmi peer2peer. Il 42enne Yoshihiro Inoue, un uomo d’affari, è stato riconosciuto colpevole di reato contro la proprietà intellettuale[25] e condannato ad un anno di carcere con sospensiva della pena per tre anni per aver distribuito e scaricato da Internet alcuni film, usando un sistema di condivisione file. Il caso, in cui è coinvolto anche Isamu Kaneko sviluppatore del software Winny utilizzato dal condannato[26], con questa sentenza esemplare, seppur mitigata dalla sospensiva, ha avuto ampia risonanza in Giappone, accrescendo un regime di paura che la MPAA stimola, affermando che si tratta “di una pietra miliare giudiziaria non solo per il Giappone, ma globalmente” [27].

Accanto, ed al di là, dalle considerazioni che possono essere fatte circa il reale contenuto criminale dei comportamenti in questione e circa la radicale modificazione delle logiche distributive del contenuto in ambiente digitale, la strategia non pare la più adatta per educare l’utenza al rispetto del diritto d’autore/copia. Una campagna a favore del diritto d’autore/copia che usi una retorica anti-pirateria dalla mano pesante può risultare fortemente controproducente poiché insulta il consumatore anziché fare appello alla sua capacità di giudizio. Questi atteggiamenti inducono spesso ad un minore, anziché maggiore, rispetto per la legge, in qualche modo instillando un senso di giustificazione in chi aggira la norma. In tal senso si dovrebbero ricordare le lezioni provenienti dalle esperienze proibizionistiche[28].

Tra l’altro le modalità con cui viene attualmente condotta la lotta alla pirateria, attuata tramite sistemi peer2peer, pone a serio rischio la privacy degli utenti.

Anzitutto è lo stesso utilizzo in sé di programmi come gli “spy bot”, utilizzati dalla RIAA per tracciare file condivisi, o “Ranger”, della MPAA, a lasciare forti incertezze circa il rispetto dei diritti individuali. Con questi sistemi, infatti, viene localizzato e trattenuto l’indirizzo IP del terminale che condivide musica illecitamente, quindi, tramite un processo di ricerca inversa, viene individuato l’ISP cui appartiene. Le associazioni di categoria , RIAA e MPAA, a questo punto, tentano di convincere l’ISP ad ottemperare all’ordine, inviato in conformità al DMCA[29], di contattare l’utente dell’elaboratore perché gli sia intimato di distruggere il file illecito.

Evidentemente una volta che l’informazione è in possesso del titolare del diritto d’autore/copia non vi sono garanzie circa il suo utilizzo[30].

Quindi, è, poi, la pretesa di risalire ai nominativi di soggetti solo ipoteticamente colpevoli di attività che vadano a violare la proprietà intellettuale ad essere, da più parti, ritenuta lesiva dei diritti di privacy. Recentemente questi timori circa la tutela della nostra riservatezza sono stati terreno di dibattito in una Corte statunitense. La RIAA, utilizzando una controversa subpoena[31] prevista dal DMCA, ha chiamato in causa Verizon, che rifiutava di rivelare l’identità di suoi iscritti che si presumeva avessero usato il programma peer2peer Kazaa per condividere musica online[32].

Il giudice Bates della Corte distrettuale di Washington D.C. stabiliva nel Gennaio[33] e poi riaffermava nell’Aprile 2003 il diritto dell’industria musicale a che i nominativi dei soggetti sospettati di illecita condivisione di file le fossero rivelati.[34].

Fortunatamente, nel Dicembre 2003, la Corte d’Appello ha annullato la precedente decisione e statuito che il DMCA consente al provider di rivelare le identità dei propri utenti solo nel caso vi sia un procedimento aperto nei loro confronti.

La Corte ha esplicitamente dichiarato che non è sua competenza mutare le leggi federali, anche se ciò può contrastare con gli interessi dell’industria dell’intrattenimento e nonostante le pressioni delle lobby del settore. La questione non è poi arrivata al vaglio della Corte Suprema che recentemente, il 12 Ottobre 2004, ha negato la richiesta di certiorari[35] proposta dalla RIAA il 24 maggio 2004[36].

Recentissimamente, poi, due decisioni espresse da Corti in Monaco (Germania) e Vienna hanno, ancora una volta, duramente ridimensionato le pretese dell’industria musicale, stabilendo che gli ISP non sono tenuti a svelare dati personali di loro utenti.

La Corte Regionale Superiore in Monaco ha, infatti, ribaltato nel Novembre 2004 una precedente sentenza[37], emessa in Luglio 2004 su richiesta della casa discografica BMG, che obbligava gli ISP a fornire dati[38] circa utenti sospettati di gestire server FTP illegali[39].

In Vienna, invece, il Tribunale Penale, con sentenza datata 1 Dicembre 2004, ha negato la richiesta formulata al fine di obbligare un ISP a fornire i dati di un utente cui corrispondeva un certo indirizzo IP dinamico. La richiesta era stata formulata sulla base del paragrafo 87b, sub 3 della Legge sul Diritto d’Autore austriaca, che obbliga i fornitori di connessione a svelare informazioni circa l’identità di soggetti che abbiano violato la proprietà intellettuale. La Corte ha sostenuto, invece, che i dati in questione potevano essere forniti solo in caso di serie offese o violazioni punite con la reclusione superiore a sei mesi. Al contrario il diffondere in Rete contenuto protetto illecitamente, ma senza un fine commerciale, è punito al massimo con sei mesi di reclusione dalla normativa austriaca[40].

Accanto ai pareri ed alle decisioni espresse dalle Corti internazionali, diversi e diffusi stanno divenendo gli interventi normativi specificamente diretti a contrastare e gestire il fenomeno della condivisione di contenuti digitali protetti in rete.

Poiché l’arena statunitense è il luogo in cui i maggiori interessi economici sono in gioco, e poiché le interazioni del mercato divengono sempre più globali e interdipendenti, è così logico che le scelte e lo stato del dibattito statunitensi influenzino oggi, e continueranno ad influenzare anche in futuro, le risposte internazionali date alla questione.

Innanzi al Congresso degli Stati Uniti vi sono una serie di progetti legislativi aperti, ed alcuni estremamente vicini ad un’approvazione finale, che interessano la tutela dei diritti di proprietà intellettuale all’interno di sistemi di distribuzione peer2peer.

La dura battaglia, che trova già le sue origini nel No Electronic Theft Act (NET) del Dicembre 1997[41], nei confronti dei sistemi di condivisione file si è inasprita recentemente con l’introduzione dell’Inducing Infringement of Copyright Act[42], che porta la paternità del Senatore Hatch. La normativa, conosciuta come Induce Act, che solleva enormi perplessità per l’indeterminatezza della condotta illecita identificata, andrebbe a punire chiunque intenzionalmente[43] aiuti, istighi, induca o suggerisca violazioni del diritto d’autore/copia, inclusi coloro che interferiscono attivamente con il tentativo degli aventi diritto di individuare i responsabili di tali condotte illecite.

Duro colpo potrebbe essere dato all’utilizzo dei sistemi peer2peer nel caso, poi, fosse approvato il progetto di legge chiamato Peer-to-Peer Piracy Prevention Act[44], introdotto nel Luglio 2002 da Howard Berman, che, tra i provvedimenti di cui auspica l’adozione, prevede l’esclusione di responsabilità per il titolare di diritti d’autore/copia che si inserisca abusivamente nel sistema informatico di un utente peer2peer sospettato di aver violato la diritti di proprietà intellettuale[45].

Al vaglio del Senato e della Camera, vi sono anche altri due disegni di legge che mirano a contrastare la diffusione dei sistemi di condivisione file, oltre ad inasprire ed incrementare le misure di tutela del diritto d’autore/copia: il Piracy Deterrence and Education Act (PDE), approvato dall’House of Representative il 28 Settembre 2004 ed il Protecting Intellectual Rights Against Theft and Expropriation Act (PIRATE), approvato all’unanimità dal Senato il 25 Giugno 2004[46]. Il PIRATE Act autorizzerebbe il Procuratore Generale ad intentare azioni civili nei confronti di utenti sui quali gravino prove consistenti di violazione di diritti d’autore/copia, aggirando l’attuale normativa che richiede un azione penale, con fase probatoria e procedure ben più gravose[47]. Il PDE Act, dal canto suo, oltre a prevedere deliziosi programmi educativi nei confronti dell’utenza circa il valore del diritto d’autore[48], disposizioni circa l’invio di lettere di avvertimento a chi viola la proprietà intellettuale[49] e programmi di addestramento per unità di polizia[50], prevede poi detenzione fino a 5 anni e fino a 10 in caso di recidiva[51], per chi “volontariamente viola il diritto d’autore/copia, tramite la riproduzione o distribuzione, inclusa l’offerta per distribuzione al pubblico tramite strumenti elettronici, di una o più copie di lavori protetti da diritto d’autore/copia che abbiano un valore totale superiore ai 1000 dollari”[52]. La disposizione andrebbe a modificare il precedente dettato normativo andando a includere esplicitamente l’offerta per distribuzione al pubblico e quindi la fattispecie tipica nel caso di sistemi peer2peer. Si aggiunge poi, tra l’altro, che la disposizione si applica anche al caso della distribuzione di una sola copia di lavoro protetto, senza soglie di valore, prima che esso sia distribuito sul mercato.

Seguendo gli stimoli statunitensi, anche l’Unione Europea ha promulgato legislazione diretta a regolare i diritti d’autore/copia digitali e gestire l’utilizzo di sistemi di condivisione file.

In particolare il nostro ordinamento ha introdotto una recente novella normativa che prevede una disposizione diretta a contrastare il fenomeno della violazione dei diritti di proprietà intellettuale tramite i sistemi di condivisione file.

La nuova norma, introdotta dalla Legge 25 Maggio 2004, n. 128, nota come legge urbani, introducendo la lettera a-bis al comma 2 dell’art. 171ter, punisce con la reclusione da 1 a 4 anni e la multa da 2.582 a 15.493 euro chiunque, violando il diritto esclusivo di comunicazione al pubblico previsto dall’art. 16[53] della Legge sul diritto d’autore, per trarne profitto, ed in questo caso anche per uso personale[54], “comunica al pubblico immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte di essa”.

La poca chiarezza del legislatore nell’inquadrare la fattispecie che stava normando, a cui è stato dato un trattamento sanzionatorio senza ombra di dubbio inconcepibile da un punto di vista anzi tutto sistematico, balza agli occhi considerando che le stesse pene sono comminate a chi diffonde o pone in commercio abusivamente oltre 50 copie di materiale protetto, viola il diritto d’autore esercitando in forma imprenditoriale le attività di riproduzione, distribuzione, importazione e così via o organizza le attività illecite previste dal comma 1 dell’art.173ter[55].

Aprendo poi lo sguardo alle scelte, in potenza o atto, degli altri ordinamenti sulla questione, la nostra normativa appare ancor più estrema del progetto di legge statunitense, il Piracy Deterrence and Education Act, che, per lo meno, prevede una soglia di valore di 1000 dollari, della copia o delle copie immesse nel sistema, prima che scatti la punibilità.

Il contrasto poi, e soprattutto, si palesa anche con la Direttiva n. 48 del 29 Aprile 2004 sul Rispetto dei Diritti di Proprietà Intellettuale, che, se pur anch’essa estrema nella protezione dei diritti d’autore/copia, precisa, al considerando 14, la necessità che la comunicazione delle documentazioni bancarie e finanziarie, gli estesi doveri di informativa e le misure provvisorie e cautelari che possano essere previste dagli Stati Membri nel caso di un procedimento, quindi le misure più gravi per il soggetto che si presume abbia violato i diritti d’autore copia, “siano applicate unicamente ad atti commessi su scala commerciale”. Si spiega poi di seguito che per atti su scala commerciale si intendono quelli diretti ad ottenere “vantaggi economici o commerciali diretti o indiretti”, proprio, si dice nel considerando, “con l’esclusione di norma degli atti effettuati dai consumatori finali in buona fede”. Seppur la dizione della direttiva non brilla per chiarezza sul punto, soprattutto quando aggiunge che “si lascia impregiudicata la possibilità per gli Stati membri di applicare tali misure anche nei confronti di altri atti”[56], sembra si possa ravvisare la volontà del legislatore europeo di escludere l’utente finale da misure repressive estremamente dure e di utilizzare questo tipo di approccio solo per chi attui la violazione, anche tramite reti telematiche, anche se la direttiva non si esprime espressamente circa i sistemi di condivisione, con fini commerciali.

L’unico indiretto, ma evidente, riferimento alle reti telematiche si rinviene nell’art. 8 della recente Direttiva, là dove si prevedono doveri di informativa e si stabilisce che “l’autorità giudiziaria competente possa ordinare che le informazioni sull’origine e sulle reti di distribuzione di merci o di prestazione di servizi che violano un diritto di proprietà intellettuale” possano essere date, tra gli altri, da qualunque “persona sia stata sorpresa a fornire su scala commerciale servizi utilizzati in attività di violazione di un diritto”[57]. Cercando di leggere tra le righe di una formula sempre oscura, si apre la porta alla possibilità di ordinare a compagnie telefoniche e ISP di fornire informazioni circa loro clienti che hanno, o si presume abbiano, agito in violazione della proprietà intellettuale.

Pare evidente, sia qui che nei progetti di legge statunitensi, la volontà di evitare per il futuro la possibilità di pronunce giurisprudenziali del tenore di quella del caso Verizon.

I parlamenti internazionali evidenziano un approccio estremamente rigoroso nei confronti della tutela dei diritti di copia, insensibile ai radicali mutamenti sistematici nelle logiche distributive e nella ratio di tutela del contenuto intellettuale, conseguenza della digitalizzazione e del parziale abbattimento delle categorie spaziali e temporali nell’ambiente elettronico. Ciò poi, si nota, in contrasto con l’attività della giurisprudenza maggiormente garantista nella tutela dei diritti dell’individuo. Pare quasi che l’attività del legislatore sia troppo spesso influenzata, nel panorama internazionale, dagli enormi interessi al centro del dibattito, cui consegue un’attività di pressione sugli organi legiferanti da parte di chi tali interessi intende tutelare. 

L’auspicio è che “quel che è buono non appartenga a nessuno…ma bensì al linguaggio e alla tradizione…”, come sosteneva Jorge Luis Borges. Grundnorm della Rete, e dei rapporti che si sviluppano all’interno di essa, dovrebbe essere il principio ispiratore e demiurgico della Rete stessa, ossia quella libera condivisione e scambio di idee e risorse da cui l’Internet in un recente passato ha preso vita.



[1] Philip S. Corwin, consulente legale di Sharman Networks, proprietario del software peer-to-peer KaZaA, in una lettera al Senatore Joseph R. Biden, Jr., del 26 Febbraio 2002.

[2] Vedi anche, circa la crescita incessante di accesso internet ad alta velocità in Europa, Reuters, “Porn, Music Drive, Broadband Gains”, 29 Maggio 2003. Accanto a tecnologie terrestri di accesso veloce se ne stanno affacciando numerosissime wireless: oltre ai conosciuti Bluetooth, Umts e Wifi, il futuro attende le tecnologie Wimax, microonde in grado di trasmettere con una banda da 50 Megabit/s, Ultra Wideband, comunicazione digitale a bassissima potenza in grado di arrivare a 400 Megabits/s e Zigbee, che potrà costituire lo standard per futuristiche reti di microsensori in grado di comunicare tra loro. Sul punto vedi anche Sole 24 Ore, @lfa, “Lavoro Wireless”, 25 Novembre 2004, pp. 7-10. Tutto questo in attesa, poi, di Vesper (Very High Speed Photonic Experimental Ring), una rete a quanti di luce, fotoni velocissimi, rispetto agli elettroni di Internet, in grado di raggiungere la velocità di 640 Gigabit/s, attualmente in fase sperimentale presso il Cnit di Pisa, si veda anche M. Gasperetti, “Vesper, Internet alla Velocità della Luce”, Corriere della Sera, 22 Novembre 2004, p. 23.

[3] Per un ulteriore e completa analisi circa le questioni relative al diritto d’autore/copia poste dalla digitalizzazione si veda Computer Science and Telecommunications Board of the National Research Council (Committee on Intellectual Property Rights and the Emerging Information Infrastructure), “The Digital Dilemma - Intellectual Property in the Information Age”, National Academy Press, 2000, http://books.nap.edu/html/digital_dilemma and Ku Raymond Shih Ray, “The Creative Destruction of Copyright: Napster and the New Economics of Digital Technology”, 69 University of Chicago Law Review, 263, 2002, http://law.shu.edu/faculty/fulltime_faculty/kuraymon/Ku-CreativeDestructionofCopyright.pdf, p. 264 - 266 and 270 - 276.

[4] Una completa analisi circa caratteristiche, tecnologia, prospettive di evoluzione e questioni legali che sorgono in relazione alla “darknet” può essere trovata in Microsoft Corporation, P. Biddle, P. England, M. Peinado and B. Willman, “The Darknet and the Future of Content Distribution”, 15 October 2002, http://crypto.stanford.edu/DRM2002/darknet5.doc .

[5] E’ necessario ricordare che la Rete non è l’unico ambiente e realtà tecnologica che pone nuove minacce alla proprietà intellettuale. L’immediato futuro vedrà, infatti, con la diffusione della tecnologia UMTS, la possibilità di utilizzare reti peer2peer mobili. Si veda sulla questione, che può essere solo citata in questo contesto, T. Reti & al., “Broadcasting Commercial...” (supra nota 8) e M. Valimaki & O. Pitkanen, “Digital rights management on open and Semi-open Networks” 2001, www.hiit.fi/de/mobileipr/wiapp_paper.pdf sulla più specifica questione della gestione di diritti digitali e reti mobili. La Open Mobile Alliance, www.openmobilealliance.org, e i più importanti produttori di cellulari hanno adottato Open Digital Rights Language per proteggere il contenuto digitale protetto che viene distribuito sulle reti di terza generazione. Informazioni più dettagliate sull’argomento possono essere reperite in N. Cochrane, “Sydney Firm to Protect 3G Content”, 15 Aprile 2003, www.smh.com.au . Il Presidente di IPR System, che ha fornito il nuovo sistema DRM, ha dichiarato che “gli operatori di telefonia mobile e i produttori di contenuti digitali hanno voluto evitare la ‘Napsterizzazione’ dei loro servizi”.

[6] Si parla di 2 miliardi e 300 milioni di file con contenuti media digitali trasferiti tra utenti di sistemi peer2peer ogni mese.

[7] Su Kazaa e le ragioni per cui questa nuova generazione di programmi peer2peer non lascia spazi ad attacchi giudiziari circa la loro legalità vedi anche Eunjung Cha A., “File Swapper Eluding Pursuers - Unlike Napster, Kazaa’s Global Nature Defies legal Attacks”, 21 Dicembre 2002, www.washingtonpost.com . 

[8] Fonte: Kazaa Media Desktop web site, www.kazaa.com .

[9] Tali sistemi erano stati ritenuti responsabili di contributory e vicarious infringiment, ossia materiale contribuzione alle violazioni con capacità diretta di controllo e beneficio economico proveniente dall’attività svolta.

[10] Si consiglia, per ulteriori informazioni circa programmi peer2peer di condivisione file, UK Parliamentary Office of Science and Technology, “Copyright and the Internet”, Ottobre 2002, www.parliament.uk/post/pn185.pdf and, for technical information on peer-to-peer networking, Microsoft Corporation, “The Darknet…” (supra nota 4), T. Reti, Y. Kortesniemi & M. Valimaki, “Broadcasting Commercial Data on Mobile Peer-to-Peer Networks”, Tokio Mobile Roundtable, 2002, www.hiit.fi/de/tokyo_2002.pdf, and Vollebregt Erik, “E.C. Competition Law Aspects of Peer-to-Peer Networking”, 2002, www.westlaw.com. 

[11] Circa questo caso giudiziario vedi anche J. Borland, “File-Swapping Tools are Legal”, F. Ahrens, “File-Swap Sites Not Infringing, Judge Says”, 26 Aprile 2003, www.washingtonpost.com, and Electronic Frontier Foundation (EFF), “Win for Makers of Morpheus Peer-to-Peer Software!”.

[12] Giudice Wilson Stephen, Corte federale di Los Angeles nell’opinione emessa il 25 Aprile 2003. Per una completa documentazione sul caso si consiglia di vedere www.eff.org/IP/P2P/MGM_v_Grokster/ . In breve si può notare come la decisione abbia fatto riferimento al noto precedente stabilito dalla Corte Suprema nel caso del 1984 Sony vs. Universal, conosciuto anche come “caso Betamax”, in cui si affermava che la produzione di videocassette e videoregistratori non costituisce violazione di diritto d’autore/copia (Sony vs. Universal Studios, Supreme Court Decision, 464 U.S. 417, 17 Gennaio 1984, www.eff.org/Legal/Cases/sony_v_universal_decision.html). Basandosi sugli stessi presupposti la Corte statunitense ha considerato i programmi di condivisione file peer2peer alla stregua dei videoregistratori del ventunesimo secolo.

[13] L’opinione emessa dal giudice Thomas per la Corte D’appello del IX Circuito di San Francisco può essere trovata presso http://news.findlaw.com/hdocs/docs/mgm/mgmgrkstr81904opn.pdf .

[14] La Corte olandese, tra l’altro, esplicitamente cita in motivazione la sentenza espressa dalla Corte federale di Los Angeles del 25 Aprile 2003 ed  la decisione della Corte Suprema statunitense nel caso Betamax del 1984.

[15] “In particolare in ambito digitale, i servizi degli intermediari possono essere sempre più utilizzati da terzi per attività illecite. In molti casi siffatti intermediari sono i più idonei a porre fine a dette attività illecite. Pertanto  fatte salve le altre sanzioni e i mezzi di tutela a disposizione, i titolari dei diritti dovrebbero avere la possibilità di chiedere un provvedimento inibitorio contro un intermediario che consenta violazioni in rete da parte di un terzo contro opere o altri materiali protetti...”

[16] Art. 12, Dir. 2000/31/CE.

[17]Title 17, Chapter 5, Sec. 512 (c), US DMCA. 

[18] Una copleto lavoro di ricerca su questa tecnologia si trova in N. Lundblad, “Noise Wars: Is the Answer to the Machine in the Noise”, 15 April  2003, www.skriver.nu/lundblad_bileta2003.pdf 

[19] Si veda A. Argetsinger & N. Hernandez, “Midshipmen Disciplined Over Downloads”, 16 Aprile 2003, www.washingtonpost.com e A. Argetsinger & J. Krim “Students’ Computer Seized at Annapolis”, 26 Novembre 2002, , www.washingtonpost.com. 

[20] Per ulteriori informazioni sullo scontro in ambiente universitario si veda J. Lonsdale J., “Valley View: File Sharing Battle”, 22 Maggio 2003, www.upi.com  

[21] Sul caso si veda F. Ahrens, “4 Students to Pay for Music File Swapping”, 2 May 2003, www.washingtonpost.com, F. Ahrens, “Four Students Sued Over Music Sites”, 4 April 2003, www.washingtonpost.com. 

[22]D. McGuire, “Americans Head Back Online for Music: Over 6 Million People Have Stopped Downloading Copyrighted Music from the Internet Over Fear of Possibly Being Sued”, Washington Post, 25 Aprile 2004, http://web.lexis-nexis.com  

[23] Di cui si parla all’inizio di questo lavoro ed in cui, come si era visto, in realtà si rimandava all’applicazione di uno dei considerando della Direttiva 2001/29/CE.

[24] Peter Jamison, Presidente della British Phonographic Industry, dichiarava qualche mese fa “non vorrei portare in giudizio consumatori, ma quando gli strumenti legali saranno posti in essere (riferendosi alla nuova direttiva e seguenti applicazioni) noi seguiremo il processo”, in P. Jamienson, “Key Note Address – BPI and the Pirates”, in The City, Manchester, 14 Settembre 2003. Sul punto si veda anche Y. Adegoke, “Copyright Law Update Could Free Music Industry to Sue”, New Media Age, 18 Settembre 2003, p.5, http://web2.infotrac.galegroup.com 

[25] Inoue era stato arrestato esattamente un anno prima della sentenza, il 30 Novembre 2003, per aver distribuito il film the Beautiful Mind in una rete peer2peer tramite il programma Winny.

[26] Isamu Kaneko, sviluppatore dell’applicazione peer2peer Winny è tutt’ora sotto procedimento. I confini della questione sono ancora molto confusi, ma pare che Kaneko, ingegnere informatico, assistente dell’università di Tokio ed impegnato a favore della lotta per la libera condivisione, sia stato incriminato non in quanto sviluppatore di un programma peer2peer, attività evidentemente del tutto lecita, stante la normativa giapponese, ma per aver aiutato alcuni soggetti a caricare materiale protetto in Rete tramite il sistema da lui sviluppato.

[27] Mike Elllis della MPAA, citato in BBC News, “Japan Sentences Web Film Pirate”, 2 Dicembre 2004, http://news.bbc.co.uk. 

[28] Si veda sul punto anche CSTB, “The Digital Dilemma…” (supra nota 4), Appendix F, Copyright Education.

[29] Titolo 17, Capitolo 5, Sez. 512 (c), US DMCA 

[30] Circa le inaccuratezza e rischi per la privacy provocate dall’uso di  “spy bots” si veda S. Hinkle, “The Inaccuracies of Using ‘Spy Bots’ for Copyright Enforcement”.

[31] Si tratta di una citazione a comparire come testimone e nel caso essa è prevista dal Titolo 17, Sez. 512 (h), U.S. Code, come modificato dal DMCA.

[32] Si veda J. Krim, “A Story of Piracy and Privacy”, 5 Settembre 2002, www.washingtonpost.com.

[33] Si veda J. Krim, “Recording Firms Win Copyright Ruling”, 22 Gennaio 2003, www.washingtonpost.com e D. McGuire, “Verizon Challenging Copyright Ruling”, 30 Gennaio 2003, www.washingtonpost.com.

[34] Ulteriori informazioni sono reperibili in J. Krim, “File Sharing Forfeits Right to Privacy”, 25 Aprile 2003, www.washingtonpost.com e D. McGuire, “Privacy Ruling Goes Against Verizon”, 24 Aprile 2004, www.washingtonpost.com.

[35] Dal latino “essere informato di”. Nel sistema statunitense chi non è soddisfatto della decisione di una Corte inferiore può richiedere una revisione della decisione alla Corte Suprema tramite una Petition of Certiorari. La Corte Suprema può decidere o meno se ricevere il caso (sulle migliaia di certiorari proposti, vengono ricevuti circa un centinaio di casi l’anno), nel caso in cui accetti verrà emesso un ordinanza (writ) di certiorari ed il caso verrà dibattuto davanti ad essa.

[36] La documentazione completa del caso è reperibile presso il sito di EEF, http://www.eff.org/legal/cases/RIAA_v_Verizon.

[37] Corte Regionale I in Monaco, numero di registro 21 O 10372/04.

[38] Il diritto d’informativa accordato, la cui esecuzione era stata sospesa durante la procedura d’appello, arrivava fino alla richiesta del numero di tracce o album, di artisti o gruppi musicali, scaricati dal server in oggetto.

[39] Corte Regionale Superiore in Monaco, numero di registro 6 U 4696/04. Si veda sul caso R.W.Smith, “Legal Setback for Music Industry in Fight Against Piracy”, 21 Dicembre 2004, http://www.heise.de .

[40] La sentenza del Tribunale austriaco è disponibile all’indirizzo http://www.i4j.at/provider/entsch4.htm . 

[41] Il NET Act punisce chi consapevolmente copia, distribuisce o scambia opere protette dal copyright in rete, sia se questi ne traggano un commercial advantage or private financial gain, includendo in tale definizione il ricevere o l’aspettativa di ricevere qualcosa che abbia un valore, quali le opere protette, per trarne un profitto, come nel caso dello scambio di file.

[42] Il progetto di legge è numerato con S. 2560 ed era originariamente titolato Inducement Devolves into Unlawful Child Exploitation Act, da cui l’acronimo con cui è conosciuto.

[43] La necessità del requisito della coscienza e volontà è stato specificato dal Copyright Office.

[44] Il progetto legislativo è disponibile online all’indirizzo http://news.corporate.findlaw.com/hdocs/docs/cyberlaw/p2pbill072602.pdf.

Si veda anche H. Berman, “The Truth about the Peer to Peer Piracy Prevention Act, 1 Ottobre 2002, http://writ.news.findlaw.com, R. MacMillan, “Lawmaker Tries to Foil Illegal File-Sharing”, 25 Giugno 2002, www.washingtonpost.com e T. Wiltz, “Music Debate Heads to the Hill”, 21 Agosto 2002, www.washingtonpost.com. 

[45] Nella sostanza, facendo un parallelo con il nostro ordinamento si avrebbe la decriminalizzazione del comportamento di cui all’art. 615-ter nel caso di accesso a pc di “presunti” violatori da parte di titolari di diritti d’autore/copia. 

[46] Entrambi i progetti di legge sono contenuti all’interno del disegno di legge HR 2391 presentato con il nome di Cooperative Research and Technology Enhancement (CREATE), rispettivamente al Titolo II e III e portavano le originarie numerazioni di HR 4077 e S 2237. Il testo completo è reperibile all’indirizzo http://thomas.loc.gov/cgi-bin/query/z?c108:H.R.2391:

[47] Titolo III, Sez., che va a modificare il Titolo 17, capitolo 5, U.S. Code con l’introduzione della Sez. 506a

[48] Titolo II, Sez. 205, CREATE Act.

[49] Titolo II, Sez. 203, CREATE Act.

[50] Titolo II, Sez. 204, CREATE Act.

[51] La disposizione fa riferimento alle pene previste dalla Sez. 2319, Titolo 18, U.S. Code,

[52] Titolo II, Sez. 210, (a) (1), CREATE Act.

[53]“1. II diritto esclusivo di comunicazione al pubblico su filo o senza filo dell'opera ha per oggetto l'impiego di uno dei mezzi di diffusione a distanza, quali il telegrafo, il telefono, la radio, la televisione ed altri mezzi analoghi e comprende la comunicazione al pubblico via satellite, la ritrasmissione via cavo, nonché le comunicazioni al pubblico codificate con condizioni particolari di accesso; comprende altresì la messa a disposizione del pubblico

dell'opera in maniera che ciascuno possa avervi accesso dal luogo e nel momento scelti individualmente. 2. II diritto di cui al comma 1 non si esaurisce con alcun atto di comunicazione al pubblico,ivi compresi gli atti di messa a disposizione del pubblico”.

[54] Non vi è nel comma infatti alcun riferimento al non uso personale come al comma 1 dell’art 171ter, L. 633/41.

[55] Che sono poi sempre le attività di riproduzione, trasmissione, diffusione, commercializzazione, vendita, noleggio, cessione, proiezione, ritrasmissione, importazione abusive di opere protette.

[56] Sempre nel Considerando 14, secondo capoverso, Dir. 04/48/CE.

[57] Art 8,1. (c), Dir. 04/48/CE.