158
UNIVERSITÀ DEGLI STUDI DI TRENTO FACOLTÀ DI GIURISPRUDENZA DRM e autotutela Nicola Lorenzon Trento, 8 settembre 2010 Relatore: dott. Andrea Rossato 1

DRM e Autotutela

Embed Size (px)

DESCRIPTION

Tesi di laurea - Università di Trento - settembre 2010

Citation preview

Page 1: DRM e Autotutela

UNIVERSITÀ DEGLI STUDI DI TRENTOFACOLTÀ DI GIURISPRUDENZA

DRM e autotutela

Nicola Lorenzon

Trento, 8 settembre 2010

Relatore: dott. Andrea Rossato

1

Page 2: DRM e Autotutela

2

Page 3: DRM e Autotutela

A Matilda

3

Page 4: DRM e Autotutela

4

Page 5: DRM e Autotutela

ABSTRACT

Con questo lavoro intendo analizzare un istituto, quello dell'autotutela, che nel nostro ordinamento fatica ad essere ricondotto ad una spiegazione sistematica soddisfacente. Alla generica definizione di autotutela possono essere ricondotte tutti quei poteri, diritti, facoltà, che permettono ad un soggetto di un rapporto giuridico di “farsi giustizia da sé” senza quindi dover ricorrere all'attività di accertamento svolta normalmente da istituzioni pubbliche, ed in modo particolare dalle corti. Una particolare forma di autotutela è quella che si realizza modificando in anticipo la conformazione dello spazio all'interno del quale i soggetti svolgono le loro attività, in modo da controllare in anticipo il comportamento umano piuttosto che sanzionarlo in seguito secondo procedimenti giurisdizionali.Se da una parte l'esercizio dell'autotutela può servire per realizzare in modo rapido ed economicamente efficiente le controversie che possono emergere tra due soggetti, dall'altro presentano evidenti rischi di abusi da parte del soggetto contrattuale più forte; rischi dei quali lo Stato si è tradizionalmente fatto carico, circondando le diverse forme di autotutela di particolari cautele che possano mitigarne la pericolosità dal punto di vista della coesistenza sociale.Così come in altri ambiti del diritto, le novità introdotte dalle tecnologie digitali influenzano enormemente gli strumenti di autotutela: da una parte la detenzione di un potere tecnologico rende questo genere di attività estremamente invasive della sfera personale degli utenti; dall'altra l'assenza di un soggetto statale in grado di circoscrivere gli abusi dell'autotutela rischia di compromettere in modo irreparabile l'equilibrio contrattuale tra le parti. L'utilizzo di questi sistemi viene giustificato come misura necessaria rispetto alla minaccia di comportamenti da parte degli utenti che mettono a rischio le aspettative di guadagno dei titolari dei diritti. Questa soluzione è in realtà il risultato di una tendenza verso una sempre maggiore privatizzazione dello scambio di idee, accompagnata da una retorica che tende a ridurre i diritti sulle idee ad uno schema che ricalca la proprietà privata. Cercherò di contestare questa interpretazione, sia dal punto di vista della sua compatibilità con altri valori e principi giuridici, che da un punto di vista della sua efficienza in termini economici.Nel primo capitolo, si cercherà di delineare l'istituto dell'autotutela, basandosi sui diversi tentativi di ricostruzione sistematica realizzate dalla dottrina italiana, su un'analisi dell'evoluzione storica dell'istituto e sulla comparazione delle diverse esperienze in materia degli ordinamenti occidentali. In seguito si introdurrà un elemento centrale in questo lavoro: l'idea di conformazione dello spazio come fonte di regole giuridiche – o meglio: di limiti al nostro agire – e quindi di architettura degli spazi come forma di controllo sui comportamenti. Nel secondo capitolo verranno tracciate le linee di tendenza del diritto nell'ambiente digitale, e si cercherà di delineare quale sia il ruolo dell'autotutela di fronte a questi nuovi scenari. Nel terzo capitolo saranno brevemente illustrate le caratteristiche tecniche ed il funzionamento dei sistemi DRM ed i loro probabili sviluppi futuri. Nel quarto capitolo verranno analizzati, sempre in chiave comparata, gli strumenti giuridici, internazionali e nazionali, volti alla protezione di misure tecnologiche in difesa della proprietà intellettuale. In conclusione alla tesi si analizzeranno e criticheranno le teorie che supportano, dal punto di vista dell'efficienza economica, l'istituto della proprietà intellettuale ed, in definitiva, l'utilizzo in questo campo di strumenti di autotutela.

5

Page 6: DRM e Autotutela

6

Page 7: DRM e Autotutela

INDICE

I. L'autotutela in generale 91. Definizioni e natura giuridica 1.1 Analisi Storica 1.2 Principi generali: eccezionalità e facoltatività dell'autotutela privata2. Caratteristiche e limiti3. Gli strumenti di autotutela 3.1 L'ordinamento italiano 3.2 (segue) Le altre esperienze continentali 3.3 (segue) L'esperienza di common law: le secured transactions 3.4 Considerazioni comuni4. Architettura come forma di autotutela

9111217191923262830

II. L'autotutela nell'ambiente digitale 351. L'autotutela e il diritto dell'era digitale2. Il controllo della circolazione dei beni digitali; il sistema delle fonti nell'ambiente

digitale3. L'autotutela nel dominio digitale4. Codice informatico come architettura5. Da architettura software ad architettura hardware6. Problemi dell'autotutela digitale

3540

43545963

III. Aspetti tecnici dei sistemi DRM 671. Definizioni e aspetti generali2. La crittografia e le misure tecnologiche di protezione3. La steganografia e i metadati4. Rights Expression Languages5. L'architettura e il funzionamento di un sistema DRM6. Diversi livelli di protezione e problema dell'analog hole7. Il Trusted Computing

67687176788185

IV. La tutela giuridica della proprietà intellettuale e delle tecnologie di protezione 891. Gli strumenti giuridici di tutela delle misure tecnologiche2. TRIPs e WIPO3. I recepimenti nazionali 3.1 Gli Stati Uniti 3.2 L'Unione Europea 3.3 I recepimenti della direttiva europea; a) l'Italia 3.4 (intermezzo) La tutela penale delle misure tecnologiche: il caso dei

Modchip 3.5 (segue) b) le altre implementazioni europee4. Elementi comuni e prospettive future

89939999106110113

124127

V. Considerazioni conclusive 1341. Proprietà privata e proprietà intellettuale2. (segue) Le idee e il teorema di Coase; critiche3. Conclusioni

134141146

Bibliografia 153

7

Page 8: DRM e Autotutela

8

Page 9: DRM e Autotutela

I. L'AUTOTUTELA IN GENERALE

1. Definizioni e natura giuridica

Il problema dell'autotutela privata nell'ordinamento italiano, del suo se e del suo come, è stato

affrontato dalla dottrina, e ancora di più dalla giurisprudenza, in modo disorganico, mentre molta

maggiore attenzione è stata rivolta all'autotutela in campo amministrativo, tributario e sindacale; ma

a ben vedere si tratta di concetti, al di là dell'omonimia, molto distanti rispetto all'autotutela privata.

L'autotutela amministrativa è il potere unilaterale e discrezionale della Pubblica Amministrazione

di utilizzare i propri mezzi amministrativi, al fine di risolvere o prevenire i conflitti che possono

emergere rispetto ai provvedimenti adottati. Si tratta di una forma di tutela che la P.A. rivolge

contro se stessa, al fine di ristabilire la legalità violata dal provvedimento precedente; non è invece

finalizzata a modificare il provvedimento in seguito ad una diversa considerazione degli interessi

legittimi e della discrezionalità amministrativa.

Nella nozione di autotutela sindacale ricadono tutti quei comportamenti che servono ad esercitare

una pressione a tutela di interessi collettivi, e quindi ad esempio lo sciopero e la serrata1. Queste

attività si distinguono dall'autotutela civile poiché non sono indirizzate necessariamente alla

controparte nel rapporto giuridico, ma hanno spesso un significato politico e generale di

sensibilizzazione dell'opinione pubblica. Inoltre queste attività non sono direttamente preordinate ad

ottenere la soddisfazione del bene giuridico che intendono tutelare, ma piuttosto servono come

"prova di forza" nella prospettiva di una futura contrattazione.

Si tratta, come già detto, di strumenti profondamente diversi per presupposti, caratteristiche, natura

giuridica e finalità, ma dalla loro disamina possiamo comunque individuare un elemento comune: in

ogni caso è designato "il potere di un soggetto di fare a meno del giudice, di esercitare un potere

normalmente riservato al giudice"2. Questo sarà infatti, come si vedrà, uno dei principali elementi

dell'autotutela privata, ma non deve essere inteso come l'esclusione radicale del giudice dalle

vicende di un rapporto giuridico in cui venga esercitato un potere di autotutela, quanto piuttosto

come una variazione nei modi e nei tempi fisiologici dell'intervento giudiziale, o piuttosto come la

1 G. Giugni, Diritto Sindacale, 2006 Bari, 2232 B. G. Mattarella, Il principio di legalità e l'autotutela amministrativa, Relazione al 53° Convegno di Studi

Amministrativi, Varenna 2007, disponibile all'url http://www.astrid-online.it/Dossier--i1/Studi--ric/Mattarella_convegno-Varenna_sett.07.pdf

9

Page 10: DRM e Autotutela

ricerca di una situazione di fatto in cui l'intervento del giudice sia meno vantaggioso.

È importante fare ora una premessa metodologica. Nel tentativo di ricostruire un istituto di cui si

trovano solo tracce sparse in tutto l'ordinamento, è necessario muoversi su due fronti: innanzitutto

definire, anche intercettandone i percorsi storici e politici, i principi generali che possono delineare

e delimitare l'autotutela, muovendosi secondo una linea di ragionamento deduttiva; parallelamente

si tratterà di portare avanti un discorso induttivo che, partendo dalle diverse epifanie di questo

istituto, permetta di mettere in luce gli elementi comuni.

Occorre fin d'ora anticipare che questi due momenti non riusciranno a dare una conformazione

piena e definitiva al concetto di autotutela. Da una parte infatti i principi generali (come il divieto di

"ragion fattasi") per loro natura vivono in una dimensione fortemente dialogica con altri principi

dell'ordinamento, cosa questa che li distingue da valori morali assoluti. Dall'altra, proprio per la

carenza di una definizione legislativa certa, risulta difficile circoscrivere in modo esatto la pletora

dei diversi modi di essere dell'autotutela, sì da ricavarne degli elementi comuni. Il risultato è quello

di dover lavorare attorno ad un concetto giuridico estremamente nebuloso, formato da un insieme di

elementi che faticano a delineare una figura dai contorni definiti; e, se questo problema è in una

certa misura comune a tutti i concetti giuridici a causa del linguaggio non matematicamente

rigoroso con cui essi necessariamente si esprimono, di fronte al tema dell'autotutela tale problema si

ingigantisce, sia per la scarsità di materiale dottrinale e giurisprudenziale, sia perché nel "calderone"

dell'autotutela rientrano ipotesi tra loro diversissime e che individuano poteri non uniformi, ma

piuttosto sfumature di diversa intensità che si muovono lungo una curva continua3.

Non esiste nell'ordinamento italiano una definizione legislativa dell'autotutela privata, come invece

esiste nel BGB tedesco, che disciplina, ai paragrafi 227-231, la difesa extra-processuale di un

interesse; una norma simile è prevista nell'ABGB austriaco al paragrafo 344. Queste definizioni,

comunque, pur dando un utile spunto per un esame sistematico dell'istituto, non riescono in realtà

ad esprimere un principio generale, ma si limitano a disciplinare in modo ordinato alcuni poteri che

un creditore può esercitare per tutelare il proprio credito. Ad esempio, nel BGB si riconosce al

creditore il diritto di prendere, distruggere o danneggiare cose altrui, o addirittura fermare la

persona dell’obbligato che si sospetta voglia fuggire.

Alcuni autori italiani, come vedremo, hanno cercato di formulare una definizione che riuscisse a

spiegare ogni aspetto dell'autotutela, e da alcune di queste, assieme ad un'analisi storica e

comparata, partiremo per cercare di ricostruire le basi e gli sviluppi dell'autotutela civile.

3 B. G. Mattarella, op. cit.

10

Page 11: DRM e Autotutela

1.1 analisi storica

L'analisi storica dell'autotutela parte necessariamente dall'esame dell'istituto nel diritto antico. Sia

dalle testimonianze degli oratori greci che dalla tradizione romana classica, possiamo trarre l'idea di

una giustizia amministrata pubblicamente solo nella fase di accertamento del diritto, ma che

lasciava ampio spazio al cittadino per la fase di esecuzione della pronuncia, e anzi puniva il debitore

che avesse opposto resistenza alla soddisfazione del creditore, quand'anche questa fosse stata

ottenuta con violenza4. Allo stesso modo, lo Stato non interveniva nella fase di instaurazione del

giudizio, dando all'attore la possibilità, una volta intimato al convenuto di presentarsi davanti al

magistrato attraverso la chiamata in giudizio (in ius vocatio), di trascinarlo con forza in tribunale o

di dare senz'altro inizio all'esecuzione personale5. Ciò che invece non veniva normalmente accettato

era che il creditore accertasse e desse esecuzione di per se stesso al suo credito; quest'ultimo

risultato non è però così scontato nella maggior parte delle società primitive6, ed anche la società

romana vi giunse in modo graduale: da una situazione in cui la difesa privata dei propri interessi è la

risposta normale ad una lesione degli stessi, grazie soprattutto all'attività del pretore, inizia una

tendenza a limitare questa facoltà, attraverso una serie di interdicta che impediscono la turbativa

violenta della situazione di fatto (vim fieri veto) o che impongono la restituzione della cosa sottratta

con la forza (restituas). Il principio generale che emerge è quello per cui la situazione di fatto deve

rimanere cristallizzata al momento della lesione dell'interesse fino a che non intervenga una

pronuncia dell'autorità7. D'altra parte, sempre grazie all'attività del pretore, attraverso la quale

elementi di equità riuscivano a penetrare l'antico e rigoroso ius quiritium, in questo periodo si

sviluppa la tendenza a riconoscere al possessore in buona fede un diritto di ritenzione per rifarsi

delle spese sostenute per la custodia del bene, attraverso lo strumento processuale della exceptio

doli generalis8.

La tendenza alla limitazione dell'autotutela privata raggiunge il culmine nel periodo imperiale,

come conseguenza dell'accentramento dei pubblici poteri nell'amministrazione dell'Impero, grazie

ad Augusto (Lex Iulia de vi publica et privata emanata nel 17 a.C.) e soprattutto grazie ad un

4 J. R. McCall, The past as prologue: a History of the right to repossess, 47 S. Cal. L. Rev. 1973, 585 D. Dalla R. Lambertini, Istituzioni di diritto romano, II ed., 2001 Torino., 1426 Benchè vi fossero dei riscontri all'idea di limitare l'autotutela privata già nel Codice di Hammurabi, § 113: "Qualora

qualcuno abbia in consegna frumento o denaro, ed egli prenda dal granaio o dalla cassa senza che il proprietario ne sia informato, allora chi prese senza che il proprietario ne fosse informato frumento dal granaio o denaro dalla cassa sia legalmente condannato, e ripaghi il frumento che ha preso. E perda qualunque provvigione gli fosse stata pagata o promessa"

7 Vedi B. Biondi, voce Esercizio arbitrario delle proprie ragioni – Diritto romano, in Novissimo Digesto Italiano, Torino.

8 W. D'Avanzo, voce Ritenzione (diritto di), Novissimo Digesto Italiano, Torino.

11

Page 12: DRM e Autotutela

decreto dell'imperatore Marco Aurelio (Decretum divi Marci) che impone ai creditori di rivolgersi

ad una corte per soddisfare il proprio credito, a pena di perdere ogni pretesa sullo stesso, e questo

anche se non è stata esercitata alcuna violenza9. Traspare così uno degli aspetti più importanti

dell'autotutela nell'antichità: l'attitudine a colpire il creditore che ne faccia uso in modo afflittivo, e

quindi il considerare questo comportamento esclusivamente dal punto di vista di un'offesa all'ordine

pubblico. In seguito, con lo sviluppo dei commerci e quindi con l'emersione della necessità di una

maggiore autonomia dei privati rispetto al controllo economico dello Stato, verrà gradualmente

riconosciuto un ruolo all'autotutela, come sistema rapido ed efficiente di sistemazione dei conflitti

giuridici.

1.2 Principi generali; eccezionalità e facoltatività dell'autotutela privata

Volendo analizzare l'autotutela dal punto di vista dei principi generali di riferimento, il punto di

partenza è sicuramente il divieto generale di autotutela privata, ritenuto il fondamento stesso

dell'ordinamento giuridico come contrapposto allo stato di natura. I riferimenti legislativi di questo

principio vengono generalmente riconosciuti negli artt. 392 e 393 c.p. e 2907 c.c.

Ma questo principio non deve essere interpretato in termini assoluti, e ad esso si contrappone (e con

esso dialoga) un principio ugualmente generale e contrario: cioè il principio, generalmente

conosciuto come di autodifesa, per cui non si può chiedere ad un soggetto di restare inerte di fronte

ad un danno ingiusto. Tale principio trova la sua formulazione più chiara nell'art. 52 c.p.

Incrociando questi due principi, non possiamo che osservare come restino comunque degli spazi

vuoti non compresi dal principio-ibrido. Da una parte infatti gli artt. 392 e 393 non proibiscono in

sé l'autotutela, ma semmai il farsi ragione da sé con la violenza o la minaccia; dall'altra l'art. 52 non

permette sempre l'autodifesa, ma la consente entro limiti ormai delimitati in modo molto stringente

da dottrina e giurisprudenza.

Nemmeno l'appoggio al principio espresso dell'art. 2907, secondo cui "alla tutela giurisdizionale dei

diritti provvede l'autorità giudiziaria su domanda di parte", si rivela in realtà decisivo: l'idea che

l'ordinamento riconosca a sé stesso, in linea di principio, la facoltà di dirimere le controversie che

possono sorgere tra i privati è in realtà contemperata dalla presenza di numerose ipotesi, in cui è

permesso ai privati gestire da soli le controversie che emergono nel corso dei loro rapporti giuridici,

9 B. Biondi, op. cit. È da notare come l'evoluzione storica da una situazione di diffuso ricorso all'autotutela all'accentramento imperiale da una parte, e le diverse considerazioni del pretore circa validità e tollerabilità dell'autotutela dall'altra, hanno portato argomenti tanto a chi ritiene l'autotutela un istituto di carattere generale, quanto a chi lo ritiene uno strumento eccezionale da trattare con sospetto. In realtà la sistematica dell'autotutela appare confusa allora tanto quanto oggi, e non è quindi ragionevole voler trarre dall'esperienza romana alcun indizio circa la bontà delle posizioni nel dibattito attuale.

12

Page 13: DRM e Autotutela

come ad esempio nelle ipotesi di arbitrato. Del resto il codice, rendendo onore alla sua ispirazione

liberale, più che fondare un potere dello Stato, individua il principio della domanda di parte,

lasciando all'autorità un ruolo residuale ("quando la legge lo dispone") nell'intervenire nelle

controversie private; se portare o meno queste ultime all'attenzione dell'autorità giudiziaria resta

comunque un diritto a disposizione delle parti, alle quali lo Stato offre l'accertamento giudiziale

come servizio, non lo impone come obbligo10 .

Peraltro, l'esercizio dell'autotutela non si risolve mai, come vedremo, nel rifiuto della giurisdizione

(statale o privata), ma piuttosto nell’alterazione dell'equilibrio di fatto delle parti nel rapporto

giuridico, prima di un'eventuale azione giudiziaria.

Le lacune devono quindi essere ricostruite sulla base di un principio diverso, o perlomeno di un

principio più generale e fondamentale con cui si possa tentare di ricondurre ad unità il discorso;

ritengo, seguendo l'idea proposta da Rappazzo11, che tale principio sia l'autonomia privata, intesa

come divieto di intromettersi indebitamente nella sfera privata di un altro soggetto. L'autotutela

sarebbe quindi un'eccezione a questo principio generale, e come tale è ammissibile solo ove

esplicitamente prevista dalla legge e senza possibilità di un'interpretazione analogica, come previsto

dall'art. 14 preleggi12. Quindi, ad esempio, il diritto di ritenzione, attribuito dalla legge al possessore

della cosa, non potrà essere legittimamente esercitato da chi riveste la posizione di comodatario o

dal conduttore13.

Quest'ultimo punto in realtà è stato messo in discussione da una recente pronuncia della Cassazione;

nella sentenza 196/2007 la Suprema Corte ha difatti riconosciuto il diritto "autotutela possessoria o

della legittima difesa privata del possesso, qualificandolo come principio di diritto naturale: un

principio dunque che prescinde da previsioni normative e che, ai fini della sua vigenza nel nostro

ordinamento giuridico,non necessita di una formulazione positiva"14. Si tratta in realtà di una

pronuncia isolata, riferita ad un particolare aspetto dell'autotutela, cioè l'autotutela possessoria così

come disciplinata dall'art. 2044.

L'idea che i casi specificatamente previsti di autotutela debbano essere eccezioni alla regola

dell'autonomia privata, porta a considerarli ipotesi di esercizio di un diritto potestativo, cioè casi in

10 A questo proposito si deve segnalare come la Corte Costituzionale abbia riconosciuto nella possibilità di ricorrere all'arbitrato per la risoluzione delle controversie un principio generale costituzionalmente garantito (Corte Cost. 14 luglio 1977, n. 127, GC, 1977, III, 297).

11 A. Rappazzo, L'autotutela della parte nel contratto, Padova, 199912 Vedi A. Rappazzo, op. cit., 14. Per la giurisprudenza sul divieto di interpretazione analogica, vedi Cass. 11.11.1992

n. 12121, Cass. 26.04.1983 n. 2867, Cass. 21.12.1993 n. 12627, Cass.16.11.1984 n. 5828, ; un orientamento cautamente favorevole ad un'interpretazione estensiva si ritrova in Cass. 06.03.1992 n. 2687.

13 A. Dagnino, Contributo allo studio dell’autotutela privata, Milano, 1983, 114.14 Nota alla sentenza 196/07 di L. Racheli in La nuova Giurisprudenza Civile commentata, anno XXIII n. 10, ottobre

2007

13

Page 14: DRM e Autotutela

cui il soggetto attivo può legittimamente intromettersi nella sfera giuridica di un altro soggetto, il

quale si trova quindi, nei confronti del primo, in stato di soggezione15.

Se accettiamo l'idea che l'esercizio dell'autotutela rappresenti un diritto (potestativo, e quindi

eccezionale), sarà giocoforza riconoscere che tale esercizio deve essere facoltativo e non avere

comunque conseguenze sulla posizione giuridica delle parti, altrimenti ci si troverebbe piuttosto di

fronte ad un onere. Nulla impedisce quindi a chi è titolare di un diritto di autotutela di rivolgersi

direttamente al giudice, né l'esperimento di questo rimedio privato può essere ritenuto prodromico

rispetto all'azione giudiziale16.

Anche quest'ultimo punto fermo dell'autotutela, però, così come per il divieto di analogia, potrebbe

essere da riconsiderare, e proprio per quanto riguarda l'applicazione dell'istituto nel dominio

digitale: in questo senso, alcune pronunce delle corti statunitensi17 sembrano lasciare spazio alla

configurazione di un dovere, da parte di chi ne sia titolare, di esercitare il proprio diritto di

autotutela prima di rivolgersi alla giustizia ordinaria; o meglio ancora: in un ambiente, come quello

digitale, essenzialmente immateriale, l'unico modo per dimostrare la sussistenza di un danno sembra

essere proprio la necessità di adottare misure di autotutela, da intendersi, questa, lo si chiarirà

meglio in seguito, non come reazione privata a una lesione ingiusta, ma come strumento preventivo

finalizzato ad evitare il danno18.

Come già anticipato, il primo scoglio che ogni autore si trova a dover affrontare approfondendo

l'istituto in questione è quello di formulare una definizione generale dello stesso, cercando di

ricomprendere tutte le sue possibili sfaccettature. Dagnino, elaborando le diverse posizioni

dottrinali, propone la seguente come definizione di autotutela privata: "il potere specifico per il

quale il privato può – nei casi previsti dalla legge – farsi giustizia da sé medesimo senza ricorrere

quindi agli organi giurisdizionali dello Stato"19

Appoggiandoci alla rappresentazione operata dal Dagnino del fenomeno "autotutela", possiamo

riconoscere all'istituto i seguenti caratteri, alcuni dei quali già in parte analizzati:

1. La qualifica di soggetti privati. Il rapporto tra i soggetti tra i quali intercorre l'autotutela deve

15 A. Rappazzo, op. cit., 16; vedi anche A. Rossato, I problemi dell'autotutela digitale, in Digital Rights Management - Problemi teorici e prospettive applicative, Atti del Convegno tenuto presso la Facoltà di Giurisprudenza di Trento il 21 ed il 22 marzo 2007, a cura di R. Caso, 177. Qui l'autotutela viene definita come la situazione in cui "un individuo si trova nella condizione di poter imporre od impedire ad altri, nell’ambito di una relazione giuridica, un determinato corso d’azioni, e di poterlo fare con un implicito consenso dell’ordinamento giuridico, a prescindere dall’esservi stata una qualche forma di accertamento della giuridicità di quel potere".

16 Trib. Milano 16.06.1994, Cass. 26.03.1986 n. 2140, Cass.. 27.08.1990 n. 8840. In questo senso, anche se a proposito di una fattispecie molto diversa, l'indirizzo della giurisprudenza costituzionale che ritiene illegittimo l'arbitrato obbligatorio per legge ( C. Cost. 08/06/2005 n. 221)

17 Ebay, Inc. v. Bidder's Edge, Inc, 100 F. Supp. 1058 (Dist. N. Cal. 2000)18 Si veda A. Rossato, Diritto e Architettura nello Spazio Digitale, il ruolo del software libero, 2006, Padova, 10719 A. Dagnino, op. cit., 4

14

Page 15: DRM e Autotutela

essere un rapporto di diritto privato, e quindi chi esercita l'autotutela deve trovarsi in posizione di

parità giuridica rispetto al soggetto passivo. Diversamente, ci si troverebbe di fronte piuttosto ad un

autotutela di diritto amministrativo, la quale, peraltro, come già visto, è un istituto chiaramente

eterogeneo rispetto all'autotutela privata, che ha carattere sussidiario rispetto agli scopi istituzionali

della Pubblica Amministrazione ed ha una portata più vasta.

Allo stesso modo anche il soggetto passivo deve essere un soggetto privato, altrimenti il diritto

vantato dal soggetto attivo si degrada in interesse legittimo20. Ovviamente queste considerazioni

valgono solo nella misura in cui la P.A. fa uso dei suoi poteri autoritativi, e non quando si comporta

come soggetto privato.

2. La tutela di un interesse soggettivo, privato. Questo interesse potrà essere positivo, qualora

si pretenda un comportamento attivo dalla controparte; ad esempio nel caso in cui si pretenda

l'adempimento di un'obbligazione, come nell'eccezione di inadempimento o nel diritto di ritenzione.

In questo caso è ovvio che si presuppone che tra le parti sussista già un rapporto giuridico, come si

vedrà oltre. Si avrà invece un interesse negativo qualora si pretenda un'astensione dalla controparte.

Chiaramente questa possibilità prevede un diritto suscettibile di una tutela generalizzata, erga

omnes, e quindi che rientri nel paradigma dei diritti reali, o perlomeno nella tutela del possesso.

3. Il riconoscimento, e quindi la protezione, dell'interesse da parte dell'ordinamento. Quindi

l'interesse deve essere esplicitamente previsto e protetto da parte dell'ordinamento giuridico, e

questo esclude, ad esempio, le obbligazioni naturali, che sono giuridicamente tutelate solo una volta

che sia stato eseguito l'adempimento, e cioè quando l'autotutela non ha più alcuna utilità.

4. La lesione o esposizione a pericolo dell'interesse medesimo21. Tale lesione può consistere in

un comportamento attivo altrui, ad esempio una violenza, ovvero in un comportamento passivo, ad

esempio un mancato adempimento. Si noti come questa divisione è esattamente il contraltare degli

interessi soggettivi tutelati come descritti nel n. 2. Peraltro, non è nemmeno da escludere che la

lesione (e quindi la legittimità dell'autotutela) derivi non tanto da un comportamento attivo o

passivo, ma da una situazione di fatto, che pur appartenendo alla sfera soggettiva del soggetto

passivo dell'autotutela, non è però controllabile da quest'ultimo. A questa logica rispondono alcuni

particolari istituti che fondano il requisito della lesione nell'insolvenza o nella mutazione delle

condizioni patrimoniali, quali ad esempio la decadenza del termine del debitore ex art. 1186 o la

sospensione dell'esecuzione ex art. 1461. Perché si riscontri una lesione dell'interesse non è

necessario che si verifichi un danno, posto che gli strumenti di autotutela sono spesso preordinati

proprio ad evitare il danno stesso, ma sarà sufficiente una situazione di pericolo tale da mettere in

20 C. G. A., 18 gennaio 1964 n. 39, in Cons. d. Stato, 1964, I, 16721 A. Dagnino, op. cit., 9 e L. Bigliazzi Geri, Profili sistematici dell’autotutela privata, Milano, 1971, I, 18 ss.

15

Page 16: DRM e Autotutela

discussione il probabile soddisfacimento dell'interesse.

Normalmente, e senza bisogno di scomodare un istituto sfuggente e complesso come quello

dell'autotutela, l'ordinamento reagisce alla lesione di un interesse giuridicamente tutelato, e ciò

attribuendo al soggetto leso un diritto ad ottenere la riparazione della lesione, cioè un diritto di

credito. Questo diritto non è però da solo sufficiente a garantire la soddisfazione del soggetto leso,

se non viene appoggiato da un ulteriore diritto, cioè il diritto di azione, che permetta di rivolgersi ad

un organo giurisdizionale ed in fine che permetta l'avvio della fase esecutiva, attraverso la quale

viene soddisfatto in via immediata l'interesse della parte lesa. Non sempre però questa forma di

tutela è agevole, ed in effetti l'ordinamento riconosce alcune eccezioni a questo schema,

permettendo al soggetto leso di ottenere la soddisfazione del proprio interesse già sul piano del

rapporto giuridico sostanziale. Ma si tratta appunto di eccezioni, posto che lo schema sopra

descritto, con inevitabili semplificazioni, non è solo preordinato alla tutela dell'interesse leso, ma

anche alla ricerca di una soluzione del conflitto che tenga conto dei diversi interessi contrapposti

delle parti, e ciò quindi necessariamente all'interno di un processo imperniato sul contraddittorio,

con tutte le sue garanzie ma anche con tutte le sue lungaggini. Ed anche qualora l'ordinamento

riconosca la validità di strumenti extra-processuali di risoluzione delle controversie, si perita di

prevedere limiti e condizioni al loro esercizio, uno su tutti il rispetto della proporzionalità, e ciò

proprio nel tentativo di implementare in questi strumenti le tutele che tipicamente sono proprie del

processo giurisdizionale.

5. L'estraneità degli organi giurisdizionali; l'esercizio dell'autotutela avviene difatti al di fuori

del processo e presuppone il non intervento del giudice nel rapporto fra le parti. Questo elemento è

spesso accompagnato dalla precisazione che gli organi giurisdizionali debbano essere quelli dello

Stato, includendo in tal modo nell'alveo dell'autotutela anche la figura dell'arbitrato. Questa

considerazione è perlomeno discutibile e risente evidentemente di una visione riduttiva dell'istituto

dell'arbitrato, ritenuto non assimilabile all'attività giurisdizionale, anche in ragione del successivo

controllo dell'autorità giudiziaria ordinaria (c.d. omologazione giudiziaria); quest'ultimo requisito è

stato comunque rimosso con la legge 25/1994, o meglio è previsto solo qualora si voglia far

acquisire al lodo arbitrale efficacia esecutiva, mentre anche il lodo non depositato è idoneo a

decidere la causa e quindi ha efficacia di accertamento e costitutiva.

Al di là di queste considerazioni, questo requisito è probabilmente quello che maggiormente

caratterizza gli strumenti di autotutela22, ma merita un'importante precisazione: l'estraneità del

giudice riguarda l'attivazione e l'esecuzione dell'autotutela, nel senso che tali attività, preordinate

alla soddisfazione dell'interesse leso, non sono richieste al giudice dalla parte, ma sono

22 Vedi nota 2

16

Page 17: DRM e Autotutela

immediatamente poste in essere da quest'ultima. Ma questo non significa che il giudice non abbia

niente da dire riguardo alle modalità e alla legittimità del loro esercizio, tutt'al contrario: già ad una

lettura superficiale delle norme che la prevedono si capisce come la dimensione processuale non sia

affatto estranea all'autotutela. Ad esempio l'eccezione di inadempimento già nella rubrica tradisce la

sua attitudine ad esprimersi compiutamente in sede processuale; ancora, nell'art. 1152, si prevede

che il diritto di ritenzione del possessore in buona fede a fronte delle indennità dovute per

riparazioni o migliorie, sia legittimamente esercitato solo ove queste ultime siano state

correttamente domandate nel giudizio di rivendicazione e ne sia stata fornita una prova generica.

Inoltre, nel momento in cui noi accogliamo l'idea di descrivere l'autotutela alla stregua di un diritto

potestativo, è giocoforza dedurre che il giudice potrà conoscere la sussistenza dei presupposti e

delle condizioni che rendono legittimo il suo esercizio.

In termini generali possiamo dire che gli strumenti di autotutela, lungi dall'escludere l'accertamento

giudiziario, si risolvono in realtà in una modificazione dello schema fisiologico della tutela dei

diritti, sia dal punto di vista della scansione temporale (si pone subito in essere uno strumento

finalizzato alla soddisfazione immediata dell'interesse) che dal punto di vista degli oneri delle parti

(il soggetto attivo si fa carico di dimostrare il requisito della proporzionalità). Si può dunque

affermare che in realtà questi strumenti realizzino uno scambio, un trade-off: da una parte io pongo

in essere uno strumento che faccia pressione sull'altra parte e che comunque mi assicuri in via

cautelare la tutela del mio interesse; dall'altra dovrò farmi carico dell'onere della prova circa la

sussistenza dei requisiti necessari per il legittimo esercizio dell'autotutela. Questo scambio non è

però necessariamente a somma zero: tendenzialmente, quando l'ordinamento appresta uno

strumento di autotutela a vantaggio di una parte, lo fa anche in ragione di una valutazione di

particolare meritevolezza della sua posizione.

2. Caratteristiche e limiti

Attraverso lo studio dei principali lavori che hanno cercato di dare una visione unitaria

dell'autotutela civile, e attraverso le analisi dei principi generali e delle singole ipotesi, possiamo

tentare di ricostruire l'istituto in termini generali definendo le sue caratteristiche e la sua

"tassonomia". Da questo punto di vista è importante richiamare, perlomeno per fugare possibili

equivoci, la summa divisio formulata da Betti23 tra autotutela unilaterale e autotutela convenzionale,

dove la prima è "l'autotutela che si opera per fatto della sola parte interessata, senza preavviso od

23 E. Betti, Autotutela (diritto privato), Enciclopedia del Diritto, IV, 529

17

Page 18: DRM e Autotutela

attuale accordo dell'altra parte in conflitto"24, mentre la seconda "si fonda sul preventivo consenso

dell'altro soggetto del rapporto giuridico alla cui attuazione è preordinata"25. A quest'ultima

categoria sarebbero associati, tra gli altri, arbitrato, confessione stragiudiziale, compromesso.

Questa divisione, per quanto utile per separare fenomeni estremamente diversi, non appare

soddisfacente però nel momento in cui accomuna sotto la stessa definizione di "autotutela"

fenomeni che non dovrebbero rientrare in questa categoria, in particolar modo i casi di "autotutela"

consensuale. Le ragioni di questo apparentamento derivano probabilmente dal persistere dell'idea di

autotutela come frutto della trasposizione nell'ambito dell'autonomia privata del paradigma pubblico

della tripartizione dei poteri (legislativo-esecutivo-giudiziario). In tale prospettiva, l'autotutela

sarebbe il momento "giudiziario" dell'esercizio dell'autonomia privata, mentre il momento

legislativo sarebbe l'autonomia contrattuale e il momento esecutivo l'esecuzione del contratto; più in

particolare l'autotutela unilaterale fungerebbe da momento giurisdizionale cautelare e anticipatorio.

Sempre nell'ambito dell'autotutela consensuale andrebbero iscritte, ad esempio, la clausola

compromissoria e la clausola di ritenzione, e per questi istituti il discorso appena fatto si attenua,

dato che, benché esista un consenso preventivo nella scelta se introdurre o meno tali elementi nel

contratto, ciò non di meno la loro esecuzione sarebbe unilaterale. Ma a questo punto non avrebbe

senso una distinzione, posto che, oltre ad una differenza nel momento genetico dell'autotutela, non

vi sarebbero altri elementi che possano differenziare questo sottogruppo da strumenti non

consensuali, e la distinzione si risolverebbe quindi in un mero esercizio di scuola.

Sempre Betti poi distingue all'interno dell'autotutela unilaterale tra a. attiva "quando abbia per

contenuto una condotta positiva e per risultato un mutamento protettivo nell'attuale stato di fatto" e

a. passiva "quando abbia per contenuto un'omissione e per risultato il mantenimento dello stato di

fatto esistente contro l'altrui pretesa di mutarlo"26.

Sembra invece più importante una diversa distinzione: quella tra autotutela successiva e autotutela

preventiva; la distinzione si basa qui non tanto sulla genesi degli strumenti di autotutela, quanto

piuttosto sul momento cronologico in cui questi strumenti vengono introdotti all'interno del

rapporto giuridico, e ancora più precisamente sul rapporto di antecedenza/conseguenza tra la lesione

dell'interesse giuridico e l'autotutela. Nel caso di a. successiva, l'attivazione del soggetto attivo

avverrà in seguito alla lesione, che è, come già detto, cosa diversa rispetto al danno, e anzi serve

proprio ad evitare il danno stesso. Invece l'a. preventiva serve a evitare che la lesione si verifichi, e

quindi la sua funzione è approntare e strutturare la realtà giuridica ma anche fisica per evitare che

l'interesse giuridico venga messo in pericolo. Il fatto che l'autotutela successiva presupponga una

24 A. Rappazzo, op. cit. 425 E. Betti, op. cit. 53226 Ibidem, 529

18

Page 19: DRM e Autotutela

lesione, presuppone l'esistenza di un rapporto giuridico già esistente tra soggetto attivo e passivo.

Tra i limiti che possiamo individuare in via generale in tutte le diverse ipotesi di autotutela, ricopre

importanza decisiva il limite della proporzionalità dell'atto. Tale principio viene espresso con

termini diversi nei vari ambiti del diritto: nel diritto penale, a proposito della legittima difesa, il

codice parla chiaramente di proporzionalità dell'atto, e tanto la giurisprudenza quanto la dottrina si

esprimono esplicitamente nel senso che l'atto attraverso cui l'autodifesa viene esercitata deve essere

proporzionato all'offesa che si intende evitare, anche nelle ipotesi in cui tale giudizio di

proporzionalità sembra presupposto iuris et de iure27. Nel diritto dei contratti, la proporzionalità

viene ricavata dal più generale principio di buona fede; e così di fronte ad un'eccezione di

inadempimento, come peraltro previsto esplicitamente nel II comma dell'art. 1460, il giudice dovrà

valutare comparativamente l'interesse del creditore a non adempiere a fronte dell'altrui

inadempimento, e l'interesse del debitore ad ottenere l'altrui adempimento anche a fronte di una

propria mancanza28. Vale la pena di ricordare che le radici storiche dell'autotutela contrattuale

affondano nella exceptio doli generalis, volta proprio a sanzionare comportamenti contrari alla

buona fede delle parti durante lo svolgimento del processo.

Negli ordinamenti di common law tale principio è espresso dal divieto di breach of the peace

(rottura della pace), che ritroviamo sia nel trespass to chattel che nell'ambito delle secured

transactions. Peraltro tale limite è stato interpretato in modo stringente dalle corti statunitensi, che

sono arrivate ad affermare, nel leading case in argomento29, che il dovere di evitare a breach of the

peace è inderogabile, e il creditore ne risponde anche nel caso in cui la repossession del bene che

forma la garanzia (collateral) è materialmente eseguita da terzi30.

3.1 Gli strumenti di autotutela: l'ordinamento italiano

I diversi autori, una volta disegnati i contorni dei principi generali, hanno individuato diverse

fattispecie nel Codice e nelle altre leggi civili che soddisfano i requisiti delineati per l'autotutela.

27 Ci si riferisce, ovviamente, all'art. 52 cpv cp, introdotto dalla l. 13 febbraio 2006 n. 59. in questo caso il requisito della proporzionalità, qui dato per presupposto dalla legge, riemerge attraverso una interpretazione estensiva dei requisiti di attualità del pericolo e dalla necessità.

28 Non si ha invece contrarietà alla buona fede nel caso di un'eccezione di inadempimento chiesta a fronte di un inadempimento di scarsa importanza, essendo l'importanza dell'obbligazione non adempiuta piuttosto un elemento per valutare la legittimità della risoluzione del contratto ex art. 1455 CC. La valutazione circa l'importanza dell'obbligazione sarà comunque e certamente uno dei possibili elementi in base ai quali il giudice effettuerà il giudizio di proporzionalità, accanto ad altri fattori, tra i quali va senz'altro considerato, quale componente caratteristica del giudizio di buona fede, anche l'elemento soggettivo. Vedi R. Cristofari, "A proposito di eccezione di inadempimento e buona fede", nota a sentenza Cass. civ., Sez. II, 13 febbraio 2008, n. 3472, pres. Corona, rel. Bertuzzi, pubblicato nel sito www.personaedanno.it

29 MBank El Paso, N.A. v. Sanchez, 836 S.W.2d 151 (Tex. 1992).30 C. P. Bennett, The Buck Stops Here: Peaceable Repossession Is a Nondelegable Duty, 63 Mo. L. Rev. 785

19

Page 20: DRM e Autotutela

Ovviamente le diverse elencazioni proposte risentono dei diversi approcci utilizzati dai diversi

autori, e così Dagnino farà rientrare tra i casi di autotutela privata anche la clausola risolutiva e la

decadenza convenzionale, che invece non ritroviamo in Bigliazzi Geri e in Rappazzo.

Tra le ipotesi che trovano universale accoglimento, vi sono la ritenzione e l'eccezione di

inadempimento.

Nel caso di diritto di ritenzione si tratta, come già visto, del diritto che il creditore ha di trattenere

presso di sé il bene oggetto della sua obbligazione fino a che la controparte non abbia adempiuto al

suo obbligo. Si tratta, come è evidente, non di un mezzo per ottenere in via immediata la propria

soddisfazione, posto che l'obiettivo del creditore non è tanto trattenere per sé il bene quanto veder

eseguita la prestazione del debitore, ma piuttosto di un mezzo di pressione, volto a far sì che la

controparte adempia. Quest'ultima precisazione è particolarmente importante per poter distinguere

disposizioni che effettivamente istituiscono un diritto di ritenzione, da altre nelle quali il legislatore

usa impropriamente il verbo ritenere nel senso di appropriarsi31; sono questi ultimi non tanto

strumenti di gestione delle controversie private, ma veri e propri modi di acquisto della proprietà, ai

quali mancherebbe quindi quel carattere di provvisorietà che rende il diritto di ritenzione uniforme

alla linea generale degli strumenti di autotutela contrattuale.

Si è molto discusso in dottrina su quale sia il fondamento del diritto di ritenzione32. Un primo

indirizzo lo avvicina al diritto di rappresaglia e in quest'ultimo intravede il suo ascendente storico;

questa ipotesi non è però ritenuta fondata da buona parte della dottrina, poiché, mentre la

rappresaglia esaurisce il suo scopo una volta esercitata, la ritenzione è piuttosto uno strumento di

pressione adoperato al fine di veder riconosciuto il proprio diritto, che esaurisce il suo scopo solo

una volta che l'altra parte abbia adempiuto. Sembra invece più convincente e fondata l'opinione di

chi riconduce la ritenzione a strumenti attraverso i quali si realizzavano finalità di giustizia

sostanziale; a fronte di un inadempimento del debitore, sarebbe infatti ingiusto costringere il

creditore ad adempiere intanto alla sua prestazione, dato che questo darebbe al debitore una

posizione di doppio vantaggio: ha ottenuto la prestazione altrui e non ha ancora eseguito la propria.

Non è una facoltà attribuita in via generale ad ogni parte in ogni negozio giuridico, stante anche il

suo carattere eccezionale, proprio di tutti gli istituti di autotutela, ma possiamo piuttosto

individuarne diverse e specifiche epifanie in ambiti anche distanti del diritto privato. Peraltro si

tratta di ipotesi anche molto ampie e che riescono ad abbracciare una platea molto ampia di possibili

posizioni giuridiche; basti pensare al diritto di ritenzione attribuito al possessore in buona fede

dall'art. 1152 CC33. Proprio in quest'ultimo articolo, che è collocato nel Capo II riguardante gli

31 Un esempio su tutti è la ritenzione dello sciame d'api da parte del proprietario del fondo ex art. 924 CC.32 Si vedano: W. D'Avanzo, cit.; 33 Tra le altre figure tradizionalmente ricomprese nel diritto di ritenzione bisogna ricordare la ritenzione del coerede

20

Page 21: DRM e Autotutela

effetti del possesso, possiamo ritrovare una traccia generale di quella che è la disciplina del diritto

di ritenzione, che qui è previsto a vantaggio del possessore in buona fede che abbia sostenuto

riparazioni o miglioramenti della cosa oggetto di un giudizio di rivendicazione34.

Gli elementi alla base del diritto di ritenzione sono 1) una situazione possessoria; 2) un credito certo

ed esigibile; 3) una connessione tra il credito e la cosa oggetto di ritenzione.

1. Il primo requisito non presenta particolari emergenze, salvo precisare che il raffronto con le

diverse specie di ritenzione da una parte, e l'indirizzo costante della giurisprudenza dall'altra, hanno

portato ad estendere la copertura assicurata al possesso ad altre situazioni assimilabili, in particolar

modo alla detenzione; ma questa applicazione analogica non si è spinta oltre, impedendo il

riconoscimento di un diritto di ritenzione a vantaggio del comodatario e del conduttore che abbiano

sostenuto spese per gli immobili in godimento, rispetto alle quali avranno comunque diritto al

rimborso.

2. Anche questo requisito non sembra creare troppi problemi, almeno per i fini di questa tesi; si

richiede semplicemente che il credito sia certo, esigibile ma non necessariamente liquido.

3. Questo requisito è probabilmente quello che maggiormente caratterizza l'istituto, benché alcuni

autori, sulla base del raffronto con altre fattispecie, ne abbiano messo in dubbio la necessità.

Imponendo che la ritenzione venga esercitata su di un bene collegato con la prestazione, si evita che

il creditore aggiri di fatto la norma imperativa che vieta ogni forma di patto commissorio, elemento

questo che distingue fortemente gli strumenti di autotutela di civil law dal modello utilizzato

nell'ordinamento statunitense, come si vedrà oltre.

Un altro istituto che generalmente viene ricondotto all'ambito dell'autotutela contrattuale è quello

dell'eccezione di inadempimento35. Il termine eccezione è qui usato in modo forse improprio, poiché

non si tratta di una eccezione processuale, benché sia effettivamente in questo modo che tale istituto

si manifesta nella sua veste giuridica più completa, ma di un potere di tutela del proprio interesse

previsto già a livello di rapporto giuridico sostanziale.

Tale istituto è previsto dall'art. 1460 CC a favore del contraenti di un contratto sinallagmatico che si

trovino di fronte all'inadempimento dell'altra parte. Il rimedio offerto è la possibilità per il primo

contraente di rifiutarsi di adempiere alla propria obbligazione fino all'altrui adempimento, di modo

che conferisce un immobile in natura per rimborso di spese e miglioramenti (art. 748 c.4 CC), la ritenzione dell'enfiteuta (art. 975 c. 2 CC), ritenzione dell'usufruttuario A. Dagnino, op. cit., 124; L. Bigliazzi Geri, op. cit., II, 140.

34 Questa fattispecie viene presa a paradigma del diritto di ritenzione più per la sua semplicità che per la sua attitudine a fondare una disciplina generale della ritenzione, che allo stato dell'arte non è ancora delineabile con chiarezza dalle previsioni legislative.

35 Anche se tale classificazione non è del tutto pacifica. Contra vedi Bianca, voce Autotutela, Enciclopedia del Diritto, IV, aggiornamento, Milano, 2000.

21

Page 22: DRM e Autotutela

da realizzare il principio espresso dal brocardo latino per cui inadempiendum non est adimplendi.

Benché questa facoltà sia disciplinata nella sezione dedicata alla risoluzione del contratto per

inadempimento (Libro IV, Titolo II, Capo XIV, Sezione I), non si tratta in realtà di uno strumento

finalizzato a risolvere il contratto, ma piuttosto a conservarlo; o meglio, si ottiene la possibilità di

paralizzare l'azione e la pretesa della controparte senza estinguerne il diritto. In questo modo è

possibile, per la parte che subisce l'inadempimento, mantenere intatta la propria situazione

patrimoniale, evitando così di assumere una posizione creditoria che, per quanto garantita, è

comunque una posizione rischiosa, poiché impone un particolare onere alla parte. Difatti, o questa è

disposta ad aspettare e sperare nell'autonomo adempimento della parte debitrice, oppure dovrà

affrontare l'alea di un processo, che in ogni caso comporta l'assunzione, oltre che dei rischi derivanti

dall'incertezza della decisione finale, anche l'impiego di risorse sia in termini economici che di

tempo. Invece, attraverso l'istituto in esame, la legge permette alla parte di evitare di assumere

forzatamente la posizione di creditore, realizzando in questo modo un principio di giustizia

sostanziale. A questo istituto si è inoltre fatto riferimento per agganciare il diritto di sciopero agli

strumenti di autotutela privata: anche in questo caso, infatti, un soggetto (il lavoratore) sospende

l'esecuzione della propria prestazione per fare pressione sulla controparte contrattuale (il datore di

lavoro) nel momento in cui vede messa in pericolo la sicurezza della propria posizione; in questo

caso però, va ricordato, non si intende rispondere necessariamente all'inadempimento del datore di

lavoro, dal momento che lo sciopero è uno strumento di tutela che ha un'utilità più ampia, potendo

essere usato anche come strumento di pressione per ottenere migliori condizioni contrattuali, o

addirittura per dare testimonianza di posizioni politiche non collegate con il contratto di lavoro.

Si è peraltro affermato che, in questo carattere conservativo, si può intravedere l'aspetto "positivo"

dell'autotutela, come espressione della buona fede contrattuale36. Ed in realtà tale caratteristica è

riscontrabile in molti altri istituti analoghi, tanto da portare parte della dottrina a ritenere

quest'ultimo un requisito generale di ogni forma di autotutela. Questa considerazione è però

accoglibile solo a condizione di restringere il discorso alle sole ipotesi di tutela contrattuale (e

nemmeno a tutte, come vedremo), lasciando fuori quindi i casi che abbiamo catalogato come di

autotutela preventiva o cautelare. Più in generale, non ritengo di poter aderire a quest'ultima

conclusione, e ciò in considerazione del fatto che l'autotutela, per quanto limitata, è comunque

un'espressione dell'autonomia privata di un individuo, cioè dello strumento che i soggetti giuridici

utilizzano per gestire e sistemare i propri interessi, e tali interessi possono essere realizzati tanto

creando e modificando rapporti giuridici, quanto cancellandoli. È chiaro che anche quest'ultima

36 P. Basso, L'autotutela: un retaggio barbarico o una forma avanzata di protezione delle posizioni giuridiche?, disponibile all'url <http://www.personaedanno.it/CMS/Data/articoli/files/011705_resource1_orig.doc>.

22

Page 23: DRM e Autotutela

considerazione debba essere opportunamente limitata: nel momento in cui io intervengo con la mia

autonomia privata creando dei rapporti giuridici, lo faccio partendo da una mia situazione iniziale di

libertà da vincoli e da obblighi nei confronti di altri soggetti, mentre quando intendo cancellare dei

rapporti giuridici, intervengo su una situazione in cui i miei interessi sono intrecciati con gli

interessi giuridici di qualcun altro, e quindi rischio, con l'esercizio della mia autonomia, di violare

l'autonomia altrui. Per questo motivo i casi in cui la legge permette di cancellare un rapporto

giuridico preesistente sono subordinati all'esercizio di un'azione giudiziale (ad esempio la

risoluzione del contratto per inadempimento ex art. 1453 cc). Ma, d'altra parte, la stessa legge

prevede casi in cui io posso intervenire nella sfera giuridica personale di altri soggetti, si tratta di

ipotesi generalmente definite di diritto potestativo, alla cui categoria abbiamo ricondotto proprio

l'autotutela. Bisogna certo riaffermare chiaramente che si tratta di ipotesi eccezionali, ma

eccezionale è tutta l'autotutela, anche quando è finalizzata a conservare i rapporti giuridici

preesistenti.

Tra gli istituti che permettono di esercitare l'autotutela privata attraverso la cancellazione di un

rapporto giuridico occupano una posizione di primaria importanza quelli che vanno sotto il nome di

"recessi". Si tratta, in generale, di strumenti che permettono ad una delle parti di un contratto di

ritirare la propria adesione in seguito a determinati eventi gravi e sopravvenuti che rendano

particolarmente svantaggioso il mantenimento del rapporto giuridico. Se ne trovano diverse ipotesi

nel diritto delle società37, che individua un lungo elenco di ipotesi nelle quali al socio è riconosciuto

il diritto di liberarsi dal vincolo contrattuale e di ottenere la liquidazione della propria

partecipazione.

3.2 (segue) le altre esperienze continentali

Negli ordinamenti di Civil Law si possono, in termini generali, individuare due indirizzi. Il primo è

quello espresso nel Codice Civili francese e che ha influenzato tutti gli ordinamenti che lo hanno

preso come modello di riferimento, non ultimo quello italiano; ed in effetti le considerazioni svolte

sopra riguardo al nostro diritto interno sono, con buona approssimazione, mutuabili a tutta l'area

d'influenza francese. Quindi, in questi ordinamenti l'istituto dell'autotutela è essenzialmente visto

con sospetto, ed anche nei casi in cui sia prevista si evita di fargli assurgere il ruolo di principio

generale, ma piuttosto lo si disegna come eccezione.

Diversamente, nell'area di influenza tedesca (nella quale possiamo far rientrare, tra i codici europei,

37 Artt. 2285, 2289, 2290 per società semplice; artt. 2293, 2307 per società in nome collettivo, art. 2315 per società in accomandita semplice; artt. 2343, 2437 per società per azioni; art. 2473 per società a responsabilità limitata; artt. 2523, 2526, 2529, 2530 per società cooperative.

23

Page 24: DRM e Autotutela

il BGB, l'ABGB e il Codice Civile svizzero), l'autotutela è prevista in via generale come strumento

per gestire ogni tipo di controversia contrattuale, e di questa tendenza si hanno riscontri in tutti i

codici che appartengono a questa corrente comune. Innanzitutto nel BGB dove, come già anticipato,

esistono alcuni paragrafi, quelli dal 227 al 231, che disciplinano l'autotutela privata (selbsthilfe),

prevedendo specifici poteri che il creditore può esercitare nei confronti del debitore inadempiente.

In particolare, secondo il § 229, il creditore potrà asportare, distruggere o danneggiare una cosa,

arrestare il debitore se esiste il pericolo di fuga o superare la resistenza del debitore contro un

comportamento che è tenuto a subire, sempre che non sia possibile adire tempestivamente l'autorità

competente ed esista il pericolo che, in assenza di tale comportamento, la pretesa del creditore possa

essere frustrata o resa sostanzialmente più difficile38.

Le ragioni di questa distinzione sembrano in realtà più formali che sostanziali, e possiamo trovare

corrispondenze con questa differenza di stile, ad esempio, nella disciplina della responsabilità

civile, tracciata in termini generali dal legislatore francese, prevista secondo ipotesi puntuali da

quello tedesco; salvo poi notare come la regola operativa adoperata dalle corti sia tendenzialmente

uniforme39. Ma nel caso dell'autotutela il rapporto tra le due esperienze è diverso: nell'ordinamento

tedesco questo istituto è ancora previsto secondo ipotesi specifiche, ma nell'ordinamento francese è

proibito in via generale (salvo essere poi previsto in via eccezionale in alcuni articoli sparsi per il

codice). Il quadro può completarsi notando come nell'ABGB il potere di esercitare l'autotutela sia

ammesso in via generale secondo una previsione legislativa molto ampia, realizzando così un

approccio diametralmente opposto rispetto a quello francese40

Questa differenza è il punto di partenza per sviluppare alcune considerazioni. Da una parte è

necessario riconoscere che questa discrasia è probabilmente meno ampia di ciò che potrebbe

risultare da un approccio letterale: il paragrafo 229 che disciplina l'autotutela del creditore è infatti

cristallino nel subordinare l'esercizio dell'autotutela all'impossibilità di rivolgersi tempestivamente

all'autorità, e quindi il principio generale è quello dell'accertamento giurisdizionale dei diritti; e

ancora più chiaro è l'ABGB, soprattutto quando si legga il paragrafo 344 in combinato disposto con

il paragrafo 19, che sancisce il principio della domanda di parte (meglio, della libertà di rivolgersi

all'autorità per la difesa dei propri diritti)41; anche qui viene fatto salvo il rapporto regola-eccezione

38 Wer zum Zwecke der Selbsthilfe eine Sache wegnimmt, zerstört oder beschädigt oder wer zum Zwecke der Selbsthilfe einen Verpflichteten, welcher der Flucht verdächtig ist, festnimmt oder den Widerstand des Verpflichteten gegen eine Handlung, die dieser zu dulden verpflichtet ist, beseitigt, handelt nicht widerrechtlich, wenn obrigkeitliche Hilfe nicht rechtzeitig zu erlangen ist und ohne sofortiges Eingreifen die Gefahr besteht, dass die Verwirklichung des Anspruchs vereitelt oder wesentlich erschwert werde.

39 R. Sacco, Introduzione al diritto comparato, 2004, Utet, 9240 ABGB § 344 "Zu den Rechten des Besitzes gehört auch das Recht, sich in seinem Besitze zu schützen, und in dem

Falle, daß die richterliche Hülfe zu spät kommen würde, Gewalt mit angemessener Gewalt abzutreiben." 41 § 19. "Jedem, der sich in seinem Rechte gekränkt zu seyn erachtet, steht es frey, seine Beschwerde vor der durch die

Gesetze bestimmten Behörde anzubringen. Wer sich aber mit Hintansetzung derselben der eigenmächtigen Hülfe

24

Page 25: DRM e Autotutela

che, possiamo ormai dirlo, è comune a tutta l'esperienza occidentale in tema di autotutela.

D'altra parte le differenze non possono essere ignorate: i poteri previsti dal BGB a vantaggio del

creditore sono ampi e permettono un impatto anche molto forte nella sfera giuridica del debitore;

inoltre sono previsti in via generale per ogni debitore, e quindi tendenzialmente per ogni tipo di

contratto. Non è del tutto chiaro a cosa possa essere dovuta questa differenza; certamente in

entrambi i casi ci si trova di fronte a codificazioni con radici comuni ed in particolare pesantemente

tributarie dell'esperienza romana; ed in entrambi i casi ci si trova di fronte a rielaborazioni del

diritto romano che, al di là degli sforzi per una ricerca il più possibile pura, sono necessariamente

passate attraverso una lente ideologica, per quanto all'interno di una comune cornice liberale.

Sono quindi probabilmente considerazioni più politiche quelle che permettono di trovare la chiave

di volta per comprendere queste differenze. Nella codificazione francese possiamo scorgere il

manifesto di una società fondata su uno Stato centrale forte e con propensioni paternalistiche, che

guarda con sospetto ad alcune forme non controllate di autonomia privata, soprattutto perché in esse

intravede la riproposizione di schemi di potere propri dell'Ancient Régime; a questa logica possiamo

ricondurre la disciplina tassativa dei diritti reali e il requisito della causa per la validità dei contratti,

elemento quest'ultimo che si presta in modo particolare al controllo nel merito delle transazioni

private42. Nell'esperienza codicistica tedesca si può invece notare l'influenza di una matrice più

propriamente liberale e quindi informata ad una maggiore fiducia rispetto all'iniziativa privata,

soprattutto se la si confronta con il precedente codice prussiano, l'Allgemeines Landrecht für die

preussischen Staaten del 1794, la cui norma sull'allattamento del neonato è ormai diventata la

metafora di ogni paternalismo giuridico. Su questa linea è, al contrario dell'esperienza francese, la

disciplina dei contratti astratti, cioè privi di causa; si evita così un controllo sulle ragioni e i motivi

del contratto, che si presta facilmente ad un controllo politico sul contenuto dei contratti medesimi,

preferendosi un controllo eminentemente oggettivo, basato sul paradigma dell'ingiusto

arricchimento, che avvicina la disciplina dei c.d. indizi di serietà del contratto nell'ordinamento

tedesco piuttosto al principio inglese della consideration. Nel BGB non traspare in modo altrettanto

immediato, rispetto al Code Civil, una linea ideologica di fondo, ed infatti essa è nascosta da un

approccio dichiaratamente scientifico e distaccato rispetto allo studio degli istituti giuridici, ma ciò

non di meno esiste: è l'ideologia liberale dell'autonomia della volontà; lungi dall'essere

semplicemente una tassonomia delle definizioni giuridiche, la struttura dogmatica del codice

tedesco è funzionale all'idea per cui "la dichiarazione privata di volontà è valida ed efficace: sarà lo

Stato a dover imporre ad essa dei limiti. Allo stesso modo la signoria del titolare sulla cosa è una

bedienet, oder, wer die Gränzen der Nothwehre überschreitet, ist dafür verantwortlich." 42 P. G. Monateri, Il modello di Civil Law, 1997, Torino, 87

25

Page 26: DRM e Autotutela

assoluta libera espressione della sua volontà: sarà lo Stato a doverla sottoporre a limiti e controlli"43.

3.3 (segue) L'esperienza di common law: le secured transactions

Quando spostiamo la nostra indagine sull'esperienza di common law, la prima impressione è di

totale spaesamento, poiché le coordinate fin qui tracciate degli istituti di autotutela non trovano un

riscontro in questi ordinamenti, anche al netto delle difficoltà di traduzione.

Difatti, accostandoci agli ordinamenti anglo-sassoni, vediamo come si parli di autotutela a proposito

di quegli istituti che genericamente vengono denominati secured transaction, che possiamo

avvicinare a quelli che nel nostro ordinamento sono i diritti reali di garanzia, rispetto ai quali è

riconosciuto al creditore il diritto ad una self-help repossession44. L'idea che in queste situazioni si

possa parlare di autotutela è estranea agli ordinamenti continentali a causa di una differenza

fondamentale: la possibilità, negli ordinamenti di common law, di ricorrere al patto commissorio,

vale a dire il potere del creditore di aggredire direttamente il bene dato in garanzia per soddisfare il

credito garantito (secured); tale potere è previsto dall'art. 9 dello Uniform Commercial Code (in

particolare le sezioni 50345 e 50446). È evidente a questo punto che rispetto all'autotutela di tipo 43 P. G. Monateri, op. cit., 10644 Per una descrizione completa degli sviluppi storici e delle caratteristiche dell'istituto della self-help repossession si

veda J. R. McCall, The past as prologue: a history of the right to repossess, 47 S. Cal. L. Rev. 58 (1978)45 Unless otherwise agreed a secured party has on default the right to take possession of the collateral. In taking

possession a secured party may proceed without judicial process if this can be done without breach of the peace or may proceed by action. If the security agreement so provides the secured party may require the debtor to assemble the collateral and make it available to the secured party at a place to be designated by the secured party which is reasonably convenient to both parties. Without removal a secured party may render equipment unusable, and may dispose of collateral on the debtor's premises under Section 9-504.

46 (1) A secured party after default may sell, lease or otherwise dispose of any or all of the collateral in its then condition or following any commercially reasonable preparation or processing. Any sale of goods is subject to the Article on Sales (Article 2). The proceeds of disposition shall be applied in the order following to(a) the reasonable expenses of retaking, holding, preparing for sale or lease, selling, leasing and the like and, to the extent provided for in the agreement and not prohibited by law, the reasonable attorneys' fees and legal expenses incurred by the secured party;(b) the satisfaction of indebtedness secured by the security interest under which the disposition is made;(c) the satisfaction of indebtedness secured by any subordinate security interest in the collateral if written notification of demand therefor is received before distribution of the proceeds is completed. If requested by the secured party, the holder of a subordinate security interest must seasonably furnish reasonable proof of his interest, and unless he does so, the secured party need not comply with his demand.(2) If the security interest secures an indebtedness, the secured party must account to the debtor for any surplus, and, unless otherwise agreed, the debtor is liable for any deficiency. But if the underlying transaction was a sale of accounts or chattel paper, the debtor is entitled to any surplus or is liable for any deficiency only if the security agreement so provides.(3) Disposition of the collateral may be by public or private proceedings and may be made by way of one or more contracts. Sale or other disposition may be as a unit or in parcels and at any time and place and on any terms but every aspect of the disposition including the method, manner, time, place and terms must be commercially reasonable. Unless collateral is perishable or threatens to decline speedily in value or is of a type customarily sold on a recognized market, reasonable notification of the time and place of any public sale or reasonable notification of the time after which any private sale or other intended disposition is to be made shall be sent by the secured party to the debtor, if he has not signed after default a statement renouncing or modifying his right to notification of sale. In the case of consumer goods no other notification need be sent. In other cases notification shall be sent to any

26

Page 27: DRM e Autotutela

continentale manca l'idea di provvisorietà. Attraverso la repossession il rapporto giuridico viene

infatti risolto. Tale possibilità è stata generalmente esclusa dagli ordinamenti di civil law a causa dei

rischi derivanti dall'eccessiva forza contrattuale che viene riconosciuta ad una delle parti, ed anche

negli ordinamenti di common law è in realtà una peculiarità dell'ordinamento statunitense, poiché

nel Regno Unito vige, per queste evenienze, un percorso giudiziario semplificato simile al nostro

procedimento monitorio.

Negli Stati Uniti questo istituto viene giustificato essenzialmente sulla base di considerazioni

economiche: riconoscere al creditore la possibilità di soddisfare il proprio credito in modo rapido ed

economicamente efficiente significa abbassare il costo del credito, e quindi porta ad una maggiore

disponibilità del bene "credito", con benefici generali per tutti i consumatori47. Venendo meno il

divieto di patto commissorio perdono di interesse possibilità simili alla ritenzione e all'eccezione di

inadempimento, posto che la garanzia di soddisfacimento del proprio credito verrà piuttosto

ricercata attraverso gli strumenti delle secured transaction. Da un punto di vista giuridico invece, la

giustificazione di questo potere concesso ai privati è stata riconosciuta dalla Corte Suprema, che nel

caso Fuentes v. Shevin ha dovuto decidere se la repossession non privasse il debitore del suo diritto

costituzionale ad un due process of law (...nor shall any State deprive any person of life, liberty, or

property, without due process of law); tale diritto è soddisfatto, quando vi sia, come minimo, una

notificazione dell'intenzione di sottrarre il bene e la possibilità di essere ascoltati in udienza, salvo

che le circostanze giustifichino il contrario. La Corte ha risposto negativamente, ritenendo che il

quattordicesimo emendamento possa essere fatto valere solo contro azioni dello stato e non contro

azioni private48. D'altra parte, altre pronunce hanno sottolineato il rischio di creare un grave danno other secured party from whom the secured party has received (before sending his notification to the debtor or before the debtor's renunciation of his rights) written notice of a claim of an interest in the collateral. The secured party may buy at any public sale and if the collateral is of a type customarily sold in a recognized market or is of a type which is the subject of widely distributed standard price quotations he may buy at private sale.(4) When collateral is disposed of by a secured party after default, the disposition transfers to a purchaser for value all of the debtor's rights therein, discharges the security interest under which it is made and any security interest or lien subordinate thereto. The purchaser takes free of all such rights and interests even though the secured party fails to comply with the requirements of this Part or of any judicial proceedings(a) in the case of a public sale, if the purchaser has no knowledge of any defects in the sale and if he does not buy in collusion with the secured party, other bidders or the person conducting the sale; or(b) in any other case, if the purchaser acts in good faith.(5) A person who is liable to a secured party under a guaranty, indorsement, repurchase agreement or the like and who receives a transfer of collateral from the secured party or is subrogated to his rights has thereafter the rights and duties of the secured party. Such a transfer of collateral is not a sale or disposition of the collateral under this Article.

47 A questo proposito si veda R. W. Johnson, Denial of self-help repossession: an economic analysis, 47 S. Cal. L. Rev. 82 (1978)

48 Si veda Fuentes v. Shevin 407 U.S. 67 (1972) In realtà il ragionamento della Corte si sviluppa a contrario: vengono ritenute incostituzionali le norme che traducono lo U.C.C. nelle leggi di Florida e Pennsylvania poiché sono in realtà azioni statali, dal momento che era previsto che il writ of replevin debba essere emesso da una Corte statale, e la repossession è materialmente eseguita da ufficiali dello Stato. In proposito si veda R. F. Duncan, W. H. Lyons, The law and practice of secured transactions, work with article 9, Law Jaournal Seminars Press, 1987

Si vedano anche Bosse v. Crowell et al. 565 F.2d 602 (9th Cir. 1977); Flagg Brothers v. Brooks 436 U.S. 139 (1978)

27

Page 28: DRM e Autotutela

al debitore anche in considerazione dell'importanza che alcuni beni (la casa, l'automobile) possono

avere per il consumatore, ed hanno quindi richiesto, in certi casi, che si procedesse comunque ad

un'udienza prima della repossession49. Una regola generale che può ricavarsi è dunque quella per

cui la repossession è illegittima se coinvolge lo Stato, anche solo marginalmente – in una sentenza

della Corte Suprema del New Mexico si è affermato che è sufficiente la mera presenza di un

pubblico ufficiale50. Più difficile riuscire ad individuare con certezza una regola collegata con il

valore della cosa oggetto di repossession, e con il danno causato dal debitore per la perdita della

cosa stessa. Se così fosse però ci si troverebbe di fronte ad un'interessante distinzione tra

ordinamenti di civil law e di common law: in entrambi i casi si cerca di evitare l'esercizio

dell'autotutela quando questa risulta eccessivamente invasiva (al di là del requisito della

proporzionalità) nella sfera giuridica e patrimoniale del debitore, ma negli ordinamenti europei

questa non invasività è individuata "in astratto", cioè nel non produrre come effetto l'eliminazione

di un rapporto giuridico preesistente, negli Stati Uniti invece sarebbe delineata "in concreto",

avendo riguardo quindi del valore del bene e del danno che potrebbe subire il debitore.

Come già anticipato, anche in questi strumenti è implementato il limite della proporzionalità

dell'autotutela, e questo attraverso il divieto di breach of the peace (vedi supra § 2).

3.4 Considerazioni comuni

Analizzando le diverse ipotesi che nell'ordinamento italiano e negli ordinamenti di Common Law

passano sotto l'etichetta di "autotutela", possiamo individuare con certezza un elemento comune che

sarà fondamentale per comprendere il funzionamento di questo istituto nello spazio digitale: il

soggetto attivo dell'autotutela deve essere nella posizione di avere un collegamento giuridico molto

forte con il bene che è oggetto dell'autotutela stessa.

Tale legame è particolarmente evidente con riguardo alle forme di autotutela "minore" (più per la

poca attenzione riservata dalla dottrina che per la rarità dei comportamenti disciplinati). Nel diritto

italiano ne abbiamo degli esempi nel diritto di inseguimento dello sciame d'api nel fondo altrui, il

taglio delle radici e dei rami protesi ex art. 896 cc. Ma non mancano evidenze di questo

collegamento anche negli istituti, certamente di maggior momento, che abbiamo analizzato sopra:

questo legame può essere un collegamento materiale, come il possesso nel caso della ritenzione, o

un diritto reale di garanzia nel caso di pegno o ipoteca per gli ordinamenti anglo-sassoni, oppure,

nel caso dell'inadempimento, il fatto di essere il soggetto del rapporto giuridico che deve mettere in

49 Adams v. Egley 338 F. Supp. 614 (S.D. Cal. 1972)50 Waisner v. Jones 107 N.M. 260, 755 P.2d 598 (1988); contra vedi Barrett v. Harwood, 189 F.3d 297 (2nd Cir. 1999)

28

Page 29: DRM e Autotutela

atto un certo comportamento che non è stato ancora eseguito.

Nel diritto anglo-sassone diritti simili sono assicurati attraverso lo strumento del trespass (to chattel

o to land), istituto che era ormai ritenuto desueto dalle corti, ma che ha iniziato ad essere riscoperto

proprio per la sua applicazione come base per l'autotutela digitale.

Quello che succede, infatti, nel dominio digitale, è che i titolari dei contenuti, attraverso varie

tecnologie, che al momento possiamo genericamente chiamare sistemi D.R.M., tentano di stabilire

un collegamento permanente con il contenuto digitale oggetto del contratto. La questione da

dirimere a questo punto è se esista una continuità tra i rimedi classici, e questa loro caratteristica di

collegamento con il bene, e l'autotutela nel mondo digitale, o se non esista invece una soluzione di

continuità. Tale ultima soluzione assume maggior fondatezza appena si pensi che questo

collegamento con il bene oggetto dell'autotutela non sembra essere dettato da ragioni ontologiche,

ma piuttosto da ragioni di politica del diritto: è astrattamente pensabile, ad esempio, un'autotutela

che venga indirizzata verso un altro bene del debitore assolutamente non collegato con

l'obbligazione, e tale è la conformazione del diritto di rappresaglia (rectius: contromisure), tipico

dell'autotutela internazionale51. Questo collegamento tra autotutela digitale e autotutela

internazionale potrebbe non essere così azzardato come sembra: in entrambi i casi i soggetti del

diritto sono, almeno sulla carta, di pari grado, e (anche in conseguenza i questo) si organizzano

secondo rapporti orizzontali, senza un autorità superiore a cui riferirsi. Peraltro, come già visto,

alcuni autori rintracciavano il fondamento storico di alcuni strumenti di autotutela proprio nel diritto

di rappresaglia, per quanto sia necessario rilevare come questo istituto sia profondamente mutato,

sia nell'ambito civile che in quello internazionale, rispetto al modello medievale.

Approfondendo poi l'analisi degli strumenti internazionali di autotutela, notiamo quello che a prima

vista sembra essere un altro interessante punto di contatto con gli strumenti civilistici: la

rappresaglia è infatti il temporaneo venir meno all'esecuzione di un obbligo internazionale da parte

dello Stato che esercita l'autotutela, al fine di indurre l'altro Stato all'adempimento52. Questo dà

l'idea che ci si trovi di fronte ad uno strumento di pressione finalizzato però al mantenimento del

rapporto giuridico e non al suo scioglimento. Precedentemente ho criticato la posizione di chi

prevede la finalità conservativa come elemento necessario dell'autotutela privata, e ritengo che il

confronto con il diritto internazionale non faccia venir meno questo indirizzo, poiché le peculiarità

51 Per la precisione, la rappresaglia è definita come la possibilità di uno Stato di ledere i diritti soggettivi di un altro Stato che abbia commesso un illecito internazionale al fine di tutelare i propri diritti soggettivi. Si parla quindi di diritti soggettivi e non di interessi (per tutelare i quali c'è il diverso strumento della ritorsione), ma questa distinzione nel diritto internazionale è in realtà molto più sfumata di quanto non lo sia nel diritto civile, e le due posizioni tendono spesso a sovrapporsi e confondersi. Vedi T. Treves, Diritto internazionale, problemi fondamentali, 2005 Giuffrè, 507

52 Si veda al riguardo l'art. 49 parr. 1 e 2 CDI

29

Page 30: DRM e Autotutela

di quest'ultima disciplina rendono difficile mutuare i suoi istituti nel diritto privato: nel diritto

internazionale infatti è prioritario l'interesse collettivo alla pace tra le Nazioni, che viene certamente

messo in stato di crisi dall'interruzione dei rapporti giuridici tra due Stati; inoltre bisogna ricordare

che, proprio per l'assenza di un'autorità che possa esercitare un potere coercitivo sullo Stato

inadempiente, l'esecuzione dell'obbligo la cui violazione è causa dell'illecito internazionale è

demandata necessariamente a quest'ultimo e non può essere altrimenti ottenuta.

Altro elemento comune tra tutti gli strumenti di autotutela è la previsione di un limite agli stessi

attraverso requisiti di proporzionalità che rimandano necessariamente a considerazioni di giustizia

sostanziale53. Questa considerazione permette inoltre di riempire il "buco" nell'evoluzione storica

dell'autotutela che possiamo collocare nell'alto medioevo: nel diritto di questo periodo è infatti

estraneo il concetto di equità (per varie ragioni che non è il caso di indagare in questa sede) e, a

contrario, risulterebbero quindi impropri degli strumenti che necessariamente si fondano su un tale

principio di giudizio.

Come già visto, questo elemento risponde all'esigenza di non lasciare il soggetto passivo totalmente

privo dele tutele che tipicamente si possono ritrovare nel processo civile fondato sul contraddittorio

Collegata alla tematica della proporzionalità vi è anche la considerazione, che in realtà in questa tesi

sarà solo accennata, che questi strumenti, per quanto circoscritti e tutelati, si prestano a fondare

squilibri contrattuali, che diventano particolarmente importanti nell'ambiente dei contratti con i

consumatori, o in altri ambienti, quali i rapporti di lavoro dipendente54, nei quali la preoccupazione

principale dell'ordinamento è appunto tutelare il soggetto più debole.

4. Architettura come forma di autotutela

Fin qui abbiamo parlato di forme di autotutela che emergono da previsioni legislative o contrattuali,

ma recenti correnti di pensiero portano a ravvisare delle forme raffinate di autotutela anche

nell'architettura dello spazio (reale o digitale). Questa idea si basa sulla considerazione che i limiti

materiali della realtà impongono, anche se non sempre in modo evidente, dei comportamenti, e sono

quindi da considerarsi, in termini ampi, delle fonti del diritto.

In termini generali possiamo ricondurre all'idea di autotutela tutte quelle modificazioni della realtà

53 È significativo che la sezione VI, dedicata quasi interamente all'autotutela, esordisca però con un più generale principio del divieto di abuso del proprio diritto (§ 226 Schikaneverbot: die Ausübung eines Rechts ist unzulässig, wenn sie nur den Zweck haben kann, einem anderen Schaden zuzufügen. Divieto di molestie: L'esercizio di un diritto non è ammissibile se può essere finalizzato solo a provocare un altrui danno)

54 Nel diritto del lavoro troviamo una forma molto particolare di autotutela: la possibilità del datore di lavoro di risolvere il contratto di lavoro per giusta causa o giustificato motivo, o in alcuni casi anche in assenza di questi requisiti. Qui la tutela apprestata dell'Ordinamento è tale da rovesciare quello che è l'ordine fisiologico del rapporto autotutela-accertamento giudiziario dell'autotutela, dato che viene data la possibilità

30

Page 31: DRM e Autotutela

che vengono poste in essere in via preventiva al fine di impedire, o almeno scoraggiare, la lesione di

un proprio diritto. Esempi classici sono la costruzione del muro di cinta o la predisposizione di

offendicula (ad esempio spuntoni d'acciaio su un cancello o cocci di vetro in cima ad un muro).

Ovviamente anche in questo caso non ci si troverà di fronte ad una facoltà indiscriminata di porre in

essere mezzi di protezione dei propri interessi, ma vi è una differenza sostanziale rispetto a

strumenti di autotutela come illustrati nei capitoli precedenti: qui vi è un principio generale che

copre questi comportamenti, ed è il principio della libera disponibilità della proprietà privata: io

posso costruire un muro di cinta che impedisca ad estranei di entrare nel mio fondo appunto perché

è mio.

Qui il limite sarà da ritrovare nel generale limite di non utilizzare il proprio diritto di proprietà in

modo dannoso per gli altri consociati (aspetto di un più generale divieto di abuso del proprio

diritto), o in positivo, almeno nell'ordinamento italiano, nella possibilità di indirizzare l'esercizio dei

diritti di proprietà al conseguimento del benessere comune. Quindi io posso erigere un muro di cinta

per delimitare la mia proprietà, ma dovrò rispettare i limiti di altezza dettati da regolamenti

urbanistici e dovrò tener conto del diritto del mio vicino che, magari, ha pagato un po' di più per

acquistare il fondo vicino proprio per godere di un bel panorama.

Ci si potrebbe chiedere quale sia il significato di questi limiti, e la base giuridica in base a cui

vengono imposti, al di là di quelle che possono essere declamazioni, non particolarmente

significative sul piano giuridico, come quella dell'art. 42 cpv della Costituzione Italiana. La risposta

si può ottenere riflettendo sull'idea che può esservi l'esigenza di violare i diritti di un soggetto, se

non per conseguire interessi collettivi sicuramente per garantire un diritto altrui. Insomma i diritti di

un privato sono in conflitto, prima che con gli interessi collettivi, innanzitutto con i diritti di altri

soggetti privati. Di questo abbiamo un segnale, ad esempio, negli istituti che, tanto nel diritto penale

quanto in quello privato, lasciano spazio a "clausole di salvataggio", quali ad esempio la legittima

difesa (art. 2044 cc, art. 52 cp), l'esercizio di un proprio diritto (art. 51 cp) , lo stato di necessità (art.

2045 cc, art.54 cp). Si tratta anche in questi casi di situazioni che fondano il diritto di una persona a

reagire alla lesione di un proprio interesse giuridicamente tutelato, lesione che però in questi casi è

causata dall'esercizio di un altrui diritto.

Si può ritenere che un altro limite sia la proporzionalità dei mezzi di difesa rispetto alla minaccia di

lesione che voglio fronteggiare: posso sistemare dei cocci di vetro o del filo spinato sul mio muro di

cinta, ma non posso proteggere la mia casa con un campo minato. Da ultimo questi sistemi saranno

limitati dall'esigenza di renderli trasparenti ed evidenti agli eventuali terzi malintenzionati, in modo

da onorare il loro carattere preventivo e cautelare: quindi dovrò appendere un cartello sul cancello

31

Page 32: DRM e Autotutela

della mia casa se in giardino c'è un cane da guardia55, e dovrò segnalare attraverso l'apposita

segnaletica stradale la presenza di dossi rallentatori su una strada.

Anche in questo caso l'autotutela può essere incorporata nella realtà spaziale: ad esempio la stessa

normativa che permette la costruzione di dossi rallentatori, dispone che tali manufatti non possano

essere installati in strade utilizzate di solito da mezzi di emergenza per non ostacolarne il transito56.

Vi è però un aspetto critico in queste misure di autotutela architettonica che deve essere evidenziato:

nel momento in cui io modifico lo spazio al fine di indirizzare il comportamento umano solo lungo

un percorso definito in anticipo, rendo di fatto impossibile violare quella imposizione; come è stato

evidenziato, in questo modo si passa da una norma giuridica, materialmente violabile, ad una regola

giuridica, materialmente inviolabile57. Di primo acchito si potrebbe vedere con favore, da un punto

di vista dell'efficacia della norma giuridica, il fatto che una certa regola non possa essere infranta, o

meglio che la sanzione per un'eventuale infrazione venga immancabilmente comminata; e ciò è

certamente una situazione positiva per il soggetto che da quella norma viene protetto, o altrimenti

da colui che viene danneggiato dalla sua infrazione, ma questo porta con sé conseguenze di non

poco momento per la concezione stessa del diritto, in particolar modo nell'ambito della proprietà

intellettuale, e che saranno quindi centrali nello sviluppo di questa tesi.

Attorno a questo problema ruota un recente saggio di Dan L. Burk e Tarleton Gillespie58; partendo

anche qui dall'analisi della comprensibile affinità che i soggetti tutelati hanno per queste forme di

garanzia dei propri interessi59, gli autori segnalano però tre grandi problematiche che stanno alla

base di questo modo di intendere il diritto.

Innanzitutto c'è da ricordare, e si tratta quasi di una ovvietà, che la legge non può considerare tutte i

diversi comportamenti e le diverse circostanze che possono essere ricondotti al comando sanzionato

dalla norma, e proprio per questo si richiede che la sanzione venga applicata solo dopo che i fatti

sono successi, anche se ciò significa aspettare che venga commesso un reato. Sempre a questo

55 Tale obbligo in genere è prescritto attraverso ordinanze comunali. Si vedano, come esempio, l'ordinanza n. 5/2010 del Comune di Pergine Valdarno (AR) o l'ordinanza 3 giugno 2005 (prot. 20248/05) del Comune di Pergine Valsugana.

56 Art. 179 DPR 16 dicembre 1992 n. 49557 A. Rossato, La regolamentazione dello spazio. Alcune considerazioni in tema di proprietà intellettuale, disponibile

all'url http://www.dirittodautore.it/page.asp?mode=Articoli&IDQ=24, 13 novembre 2002; 58 Dan L. Burk e Tarleton Gillespie, Autonomy and Morality in DRM and Anti-Circumvention Law, tripleC, vol. 4 n. 2,

2006, disponibile all'url http://triple-c.at/index.php/tripleC/article/view/41/40. Per un commento in italiano si veda R. Caso, L'immoralità delle regole tecnologiche: un commento a Burk e Gillespie, versione online disponibile all'url http://eprints.biblio.unitn.it/archive/00001638/01/Roberto_Caso_Commento_Burk_Gillespie_01_02_2007.pdf

59 "For those who use DRM protections for their content, the fact that their rules will be automatically applied to everyone in every instance so as to keep copyright violations from ever occurring, is certainly preferable to a law that can only be applied after illicit copies have been made and distributed, the economic damage done and never to be undone. And the fact that these measures apply to all users equally – particularly since anti-circumvention laws will prohibit the technically literate from using their special skills for circumvention -- has a comforting sense of justice, more so than a law that applies only to those who get caught, and only when the copyright holder sees it as economically viable to bring suit.", ibidem, 241

32

Page 33: DRM e Autotutela

proposito bisogna anche tener conto che non sempre i conflitti giuridici sono semplicemente

riconducibili allo schema della prepotente invasione della sfera giuridica di un soggetto inerme da

parte di un terzo, ma piuttosto sono accavallamenti di spazi giuridici in molti casi reciproci e che

comunque portano all'emergere di un arrangiamento delle posizioni giuridiche e delle responsabilità

molto complesso e sempre diverso da un caso all'altro, di modo che non sia quasi mai possibile

stabilire ab initio a chi dovrà essere riconosciuta la responsabilità di una lesione. Ed infine, sulla

base dei ragionamenti già svolti sopra, vi sono dei casi in cui il diritto (sia a livello di legge positiva

che di principi generali) consente legittimamente di invadere la sfera giuridica altrui per conseguire

un interesse rilevante. Si prevedono cioè tutta una serie di eccezioni e condizioni che possono

modificare l'attribuzione della responsabilità per un certo fatto giuridico; ma queste clausole, se

vogliono veramente ottenere il risultato di conformare la decisione finale sulla responsabilità al

reale svolgimento dei fatti, al di là quindi dello stretto sillogismo previsto dalla norma, devono

necessariamente essere previste in termini ampi ed essere filtrate attraverso un'intelligenza umana,

tipicamente quella del giudice. Quest'ultimo discorso vale anche nel caso dell'autotutela civile: qui

la clausola generale è tipicamente il principio di proporzionalità, e l'intelligenza umana è

inizialmente quella del creditore che esercita l'autotutela, ma tale decisione sarà comunque, in un

secondo momento controllata e confermata da un giudice.

Se invece ci si ingegnasse per strutturare la realtà in modo da impedire materialmente un certo tipo

di invasione nella sfera giuridica altrui, l'ordinamento finirebbe per spostare tutta la sua preferenza

su un particolare soggetto, o su un particolare interesse, rendendo l'interesse opposto spoglio da

ogni tutela.

Una seconda preoccupazione nasce dall'idea che non sempre l'ordinamento reagisce negativamente

alla violazione di una norma, ma anzi spesso guarda con favore alla decisione di un privato di

protestare contro una norma ritenuta ingiusta semplicemente violandola; e questo perché il sistema

delle leggi fotografa una certa realtà e un certo assetto degli interessi privati e collettivi, ma tale

struttura deve poter essere rimessa in discussione per potersi adattare a nuove necessità sociali. Su

questa considerazione si basano tutta una serie di strumenti di controllo della normativa vigente, il

più importante dei quali è certamente, almeno nel nostro paese, il rinvio incidentale alla Corte

Costituzionale; ma ciò presuppone una violazione della norma giuridica, e l'assunzione della

responsabilità di dimostrare in giudizio l'ingiustizia della norma violata.

Impedire che una norma possa essere materialmente violata, rende di fatto non più attivabile questo

sistema di controllo.

Un'ultima considerazione riguarda l'effettività di una norma giuridica. Si tratta di un discorso in

parte separato rispetto alla validità formale, da intendere in senso kelseniano come aderenza ad una

33

Page 34: DRM e Autotutela

norma superiore, o alla sua efficacia, intesa come l'idoneità a raggiungere il fine prefissato. Una

norma giuridica nasce vive e si sviluppo necessariamente all'interno di un contesto sociale,

portatore di un bagaglio di valori politici, ideali, culturali, dei quali bisogna tener conto e con i

quali la norma deve dialogare. Una norma riesce ad esprimere la sua funzione di guida per lo

sviluppo di una società solo se dalla società (e dai suoi valori) è riconosciuta, e quindi nella misura

in cui a quella norma si obbedisce non tanto per evitare la sanzione quanto perché la collettività dei

consociati la sente come giusta ed equa. Ma se una certa norma non può essere materialmente

infranta, viene meno questa forma di sanzione sociale, che conferisce alla norma "a tiny bit of

legitimacy" ogni volta che, volontariamente, ci si conforma ad essa60.

60 Ibidem, 243

34

Page 35: DRM e Autotutela

II. L'AUTOTUTELA NELL'AMBIENTE DIGITALE

1. L'autotutela e il diritto dell'era digitale

Quella che è stata fin qui illustrata potrebbe essere definita come autotutela classica, fondata cioè

sulle caratteristiche degli istituti così come le ricaviamo dalle leggi civili e dalla loro applicazione e

discussione dottrinale. Queste considerazioni sono quindi da considerarsi valide solo fino a che ci si

muove in un "dominio" giuridico classico, basato sul diritto positivo come fonte principale di norme

giuridiche.

Bisogna ora chiedersi se le riflessioni fin qui svolte possano avere ancora una loro validità in un

"dominio" giuridico digitale, e quindi innanzitutto bisogna capire quali sono le caratteristiche di

questo nuovo scenario, e quali le sue differenze rispetto alle situazioni precedenti; ma prima ancora

bisogna chiedersi quale sia l'elemento discriminante tra un ambiente giuridico che abbiamo definito

come classico, e le visioni prospettate (ma ormai pienamente compiute) dal diritto dell'era digitale.

Una prima distinzione potrebbe essere fatta sulla base delle fonti del diritto, sul loro diverso peso in

ambienti diversi e sull'emersione di fonti nuove, fenomeni questi che analizzeremo più avanti. Ma

tale prospettiva finisce semplicemente per spostare il problema, che a questo punto diventa: perché

cambiano le fonti del diritto, e perché proprio in questo modo. La risposta sembra da ricercare nel

diverso substrato tecnologico che regge le dinamiche giuridiche più recenti; si assiste infatti a quella

che può essere definita come una vera e propria rivoluzione, causata dall'introduzione delle

tecnologie digitali, in ogni ambito dell'esperienza umana, e dunque anche nel diritto. In linea

generale possiamo affermare che ogni grande cambiamento nel percorso dell'esperienza umana,

cioè ogni rivoluzione, trova origine o nell'introduzione di una nuova tecnologia (ad esempio la

scrittura, la metallurgia, la macchina a vapore) o nella affermazione di una nuova costruzione

teorica (l'Impero, il liberalismo, l'assolutismo)61; si deve comunque tenere a mente che esiste un

forte rapporto di complementarietà, in senso biunivoco, tra lo sviluppo di nuove tecnologie utili e

l'affermazione di teorie originali: basti pensare all'influenza determinante che hanno avuto alcune

tecnologie in campo militare (come la staffa per le cavalcature) nello sviluppo del substrato di

61 Tra i diversi contributi per comprendere il rapporto tra nuove tecnologie e nuove teorie, si segnala The future of evolution di F. Dyson, discorso tenuto in onore del 50° anniversario della morte di Teilhard de Chardin il 14 maggio 2005 presso il Marist College di Poughkeepsie. Disponibile online all'url http://www.metanexus.net/magazine/ArticleDetail/tabid/68/id/9361/Default.aspx

35

Page 36: DRM e Autotutela

principi e valori proprio del feudalesimo nell'Europa continentale62, oppure, all'inverso, l'importanza

fondamentale degli studi di Alan Turing sulle macchine intelligenti63 rispetto alle attuali tecnologie

digitali.

Vi è quindi, un legame molto stretto tra la tecnologia e il diritto, che influenza non solo il modo con

cui il diritto (ed ogni altra espressione della realtà umana) si manifesta e si esprime, ma finisce per

mutare radicalmente ed infine plasmare gli istituti giuridici basilari. Tale considerazione, almeno

per il diritto, è vera in particolar modo per le tecnologie del linguaggio (idiomi, scrittura, stampa,

ecc...). Di fatti il diritto, essendo un sistema di regolamentazione di rapporti sociali umani, si basa

essenzialmente sulle tecnologie del linguaggio: le norme giuridiche sono espresse in un linguaggio

umano, e gli ordini e le imposizioni che da esse derivano sono al pari espresse secondo enunciati

linguistici; la controversia che nascerà dal mancato rispetto di uno di quegli ordini sarà strutturata

necessariamente come uno scambio di espressioni, frasi, citazioni, scritti e documenti espressi (o

perlomeno spiegati e analizzati) in un linguaggio umano; in seguito la decisione della controversia

sarà incorporata in un documento scritto nello stesso linguaggio; e per finire, sul modo con cui

quella decisione è stata espressa si fonderanno le censure che potranno giustificare un'eventuale

impugnazione. Per rendersi conto di quanto il diritto sia un fenomeno eminentemente linguistico,

basti pensare a come sia in realtà priva di senso la decisione presa al termine di una controversia, se

non fosse prevista in seguito una fase esecutiva che permette, attraverso l'utilizzo della forza

pubblica, di soddisfare in concreto l'interesse che la parte vincitrice aveva visto riconosciuto nella

sentenza a sé favorevole solo in modo mediato.

Il rapporto che lega il diritto ad una certa tecnologia non è meramente strumentale: è vero che il

diritto sfrutta spesso per i suoi scopi tecnologie che sono state in genere sviluppate e pensate per

essere usate in ambiti diversi (si immagini cosa sarebbero i tribunali senza fotocopiatrici, fax o

computer), ma ad un'analisi più completa ci accorgiamo di come questo legame sia in realtà più

profondo e complesso: da una parte il diritto non solo sfrutta la tecnologia, ma la plasma, la regola,

ne indirizza gli sviluppi successivi; dall'altra però anche la tecnologia plasma il diritto, nel senso

che i limiti, le caratteristiche, le condizioni d'uso di una certa tecnologia finiscono col vincolare

l'attività del diritto, e questo tanto più fortemente quanto più l'uso di quella tecnologia è diffuso

nell'ambiente giuridico.

Tra gli esempi di tecnologie plasmate dal diritto si possono ricordare, se non altro per l'attenzione

mediatica che li circonda, le questioni ancora aperte che riguardano gli organismi geneticamente

62 P. G. Monateri, Il modello di Civil Law, Giappichelli ed., 1997, Torino, 2163 A. M. Turing, Computer machinery and intelligence, 1950, Mind, 59, 433-460

36

Page 37: DRM e Autotutela

modificati64, le tematiche del fine vita e della procreazione medicalmente assistita65, la

videosorveglianza66. Nello specifico campo delle tecnologie informatiche, possiamo ricordare

l'evoluzione dei modelli di reti P2P, sviluppatisi in un certo modo anche al fine di superare i divieti

posti da alcune sentenze delle corti statunitensi67.

In altre situazioni vediamo invece come sia la tecnologia a plasmare il diritto; pensiamo a come il

codice civile disciplina il procedimento ordinario per la stipulazione di un contratto attraverso

offerta ed accettazione, che presuppongono uno scambio di comunicazioni commerciali attraverso

un sistema postale, e come alcune norme specifiche scattino solo se viene usato un “mezzo più

veloce”.

Conseguentemente si potrebbe riflettere sul declino (sancito dalle norme del codice di rito) della

prova testimoniale, trattata con un certo sospetto e circondata da cautele e bilanciamenti, e sulla -

correlata - espansione della prova documentale; è quest'ultimo un riflesso del successo e

dell'espansione della scrittura come tecnologia, riflesso evidente se si considera invece quanto era

considerata centrale la prova testimoniale nei riti giudiziari delle società nelle quali la scrittura non

era diffusa, ad esempio nell'Inghilterra del primo Medioevo, agli albori del Common Law. Infine,

un esempio più immediato da afferrare è quello della complessa e peculiare disciplina per la

responsabilità da circolazione di autoveicoli, la cui disciplina è per forza di cosa successiva

all'introduzione delle automobili, ed in particolar modo al momento della loro diffusione su scala

industriale.

Il fatto che le tecnologie digitali, e in particolare il loro riversamento nell'ambiente giuridico, siano

un fenomeno relativamente recente non ci permettono di individuare con la stessa immediatezza i

loro effetti nel diritto vigente; pur tuttavia questi effetti ci sono: esempio più lampante è tutta la

disciplina che circonda la nuova figura del certificatore delle firme elettroniche, nato dalle esigenze

inedite che nascono dal sistema delle doppie chiavi asimmetriche.

Questa riflessione sul rapporto tra diritto e tecnologia porta a svolgere almeno due ulteriori

considerazioni; la prima è che chi è in possesso di conoscenze, abilità, esperienze rispetto ad una

certa tecnologia (in generale, di potere tecnologico), potrà trasportare questa sua posizione di

vantaggio nei rapporti giuridici. In secondo luogo, benché ogni tecnologia possa essere usata per

scopi anche antitetici fra loro (lo si vedrà meglio in seguito, quando analizzeremo le tecnologie di

criptazione/decrittazione), non bisogna pensare che le tecnologie siano sempre neutrali, al contrario

64 Si veda la direttiva 2001/18/CE recepita in Italia con il D.Lgs. 224/2003.65 Vedi L. 19 febbraio 2004 n. 40, e la successiva sentenza della Corte Costituzionale n. 151/2009.66 A questo proposito si veda il provvedimento del Garante per la protezione dei dati personali del 8 aprile 2010, al

momento in corso di pubblicazione in gazzetta ufficiale.67 A&M Records, Inc. v. Napster, Inc., 114 F.Supp. 2d 896 (ND Cal. 2000), aff’d in part, rev’d in part, 239 F.3d 1004

(CA9 2001); Metro-Goldwyn-Mayer Studios, Inc., et al., v. Grokster Ltd., et al., 545 U.S. 913 (2005)

37

Page 38: DRM e Autotutela

una tecnologia può portare con sé determinati valori culturali, che poi potranno informare le norme

che su queste tecnologie si basano e diventare valori giuridici; si pensi, nel caso delle tecnologie

digitali, ai valori che nascono dall'accesso più semplice alla conoscenza68, o a considerazioni anche

culturali attorno all'idea di neutralità della rete, la quale sembra si stia avviando, seppur

timidamente, a veder riconosciuto un suo valore non solo tecnologico o culturale, ma addirittura

giuridico69; rispetto alle tecnologie della parola scritta si pensi al valore della certezza nella

comunicazione e conservazione della conoscenza, che si sono poi estese alla retorica giuridica della

certezza del diritto e hanno infine portato in definitiva all'idea di legge ed in seguito di codice.

Come momento di sintesi tra queste due considerazioni, è importante ricordare che anche coloro

che detengono il potere tecnologico possono farsi portatori di valori particolari, estranei al novero

dei valori del discorso giuridico, ma che possono poi influenzare quest'ultimo. Esempi di questo

processo si possono intravedere nel cambiamento che sta subendo il concetto di “trasparenza”,

inteso dai giuristi come possibilità di accedere in modo pieno e completo a informazioni, dati e

percorsi interpretativi che hanno permesso di giungere ad un certo risultato finale; concetto inteso

invece dai tecnici delle tecnologie informatiche come emersione del solo risultato finale a discapito

dei processi e delle informazioni ad esso preordinati. Si realizza in questo modo uno spostamento

nella “classifica” dei valori, nel senso che il valore della trasparenza come accesso alle informazioni

e quindi come possibilità di controllo viene scalzato dal valore della trasparenza come strumento di

facilitazione all'utilizzo, finalizzato alla realizzazione di un approccio il più possibile user friendly70

Pascuzzi descrive il diritto dell'era digitale come caratterizzato da: 1) deterritorializzazione; 2)

destatualizzazione; 3) dematerializzazione71.

1. Per deterritorializzazione si intende la separazione tra un'attività giuridicamente rilevante e

la localizzazione fisica, nel senso che può essere indifferente svolgere una certa attività in un

luogo piuttosto che in un altro, oppure nel senso che l'attività giuridicamente rilevante non

venga svolta in un luogo fisico (si pensi alle problematiche sollevate dagli agenti software).

2. Per destatualizzazione si intende la tendenza del diritto a svilupparsi al di fuori dei circuiti di

68 Si veda N. van Ejik, J. Poort, P. Rutten, Legal, economic and cultural aspects of file sharing, Communications and Strategies, 77, 1st Q. 2010, 35

69 Mi riferisco ad una recente controversia di fronte ad una corte statunitense, Sabrina Chin v. RCN Corporation, U.S. District Court, S.D.N.Y Civil Action No. 08 Civ. 7349 (RJS), terminata però con un accordo extragiudiziale. I fatti possono essere ricostruiti attraverso la cronaca disponibili ai seguenti url: <http://punto-informatico.it/2862333/PI/News/net-neutrality-all-ombra-dei-tribunali.aspx>; <http://www.dslreports.com/shownews/Comcast-P2P-Settlement-Lawyer-Thinks-You-Should-Take-That-16-107962>; <http://www.dslreports.com/shownews/RCN-Settles-Over-P2P-Throttling-107972>.

70 A. Rossato, Diritto e architettura nello spazio digitale - Il ruolo del software libero, Cedam 2006, 8871 G. Pascuzzi, Il diritto dell'era digitale, 2006 il Mulino.

38

Page 39: DRM e Autotutela

produzione statale del diritto, con il risultato di esautorare lo Stato dal suo ruolo di

principale soggetto creatore di regole giuridiche.

Tanto la deterritorializzazione quanto la destatualizzazione, sono fenomeni che, per quanto

determinanti nell'economia del diritto dell'era digitale, non sono però esclusivi di quest'ultima fase

dell'esperienza giuridica, potendoli infatti ritrovare, magari sotto spoglie diverse, in tempi e ambiti

differenti. Il distacco dal riferimento territoriale è in realtà tipico di ogni ambito giuridico a fronte

del processo di globalizzazione, del quale peraltro la tecnologia digitale è causa ed effetto72; si pensi

alla grande libertà nella scelta della normativa di riferimento per le controversie commerciali

transnazionali, soprattutto quando assumono la forma dell'arbitrato.

Similmente, la non centralità dello Stato come creatore/esecutore delle norme giuridiche è stata in

realtà la condizione normale fino all'affermazione degli Stati nazionali accentrati, a partire quindi

dal XVIII secolo. Riguardo alle epoche precedenti, è rimarchevole l'esempio del diritto romano

come fondamento del diritto civile in tutta Europa durante tutto il Medioevo e l'età Moderna (in

Germania addirittura fino alla fine dell'800) benché non fosse stato emanato da alcuno Stato

presente all'epoca; sempre nello stesso periodo vediamo l'affermazione di agenzie non statali di

produzione delle norme giuridiche, quali in particolare le corporazioni commerciali. Nell'età

contemporanea, possiamo riconoscere una tendenza simile nell'attività delle grandi organizzazioni

sovranazionali, quali ad esempio L'Unione Europea, diventata il paradigma di riferimento per molte

altre aggregazioni regionali (ad esempio L'A.S.E.A.N. Nel Sud-Est Asiatico, la Lega Araba, il

Mercosur e le diverse unioni regionali africane), e soprattutto nella tendenza a gestire su scala

mondiale, attraverso trattati internazionali, un numero sempre crescente di problemi e di risorse

globali.

Nell'era digitale quello che si vede di nuovo, invece, è una spinta alla destatualizzazione, ma verso

il basso: il paradigma del diritto statale non è quindi messo in discussione dalla presenza di autorità

più alte (siano esse entità quasi-federali o autorità morali come l'Impero e la tradizione), ma dalla

tendenza a risolvere le controversie che possono emergere a livello contrattuale. Anche qui in realtà

non mancano gli antecedenti storici: lampante è il caso della Cina imperiale, dove semplicemente

non esisteva un ordinamento civile, e i tribunali si occupavano quasi esclusivamente di diritto

penale, lasciando la gestione degli affari privati nell'ambito familiare o degli usi commerciali73.

3. la dematerializzazione è probabilmente il fenomeno più tipico e caratterizzante dell'era

72 G. Pascuzzi, op. cit. 19273 D. Friedman, From Imperial China to Cyberspace: Contracting Without the State, Journal of Law, Economics, and

Policy 1, pp. 349–370

39

Page 40: DRM e Autotutela

digitale, quello per cui oggetto delle norme giuridiche non sono più res materiali, formate da

atomi, ma informazioni espresse come sequenze di bit. Questo aspetto ha, come è facile

intuire, riflessi fondamentali su tutta la tematica dei diritti di proprietà, ma assume i suoi

risvolti più drammatici nell'ambito della proprietà intellettuale, posto che viene messa in

crisi la distinzione classica tra chorpus mysticum, cioè il contenuto ideale ed astratto

dell'opera dell'ingegno, e chorpus mechanicum, cioè il substrato materiale in cui l'opera è

incorporata e attraverso il quale può circolare e formare quindi oggetto di diritti

Abbiamo da ultimo accennato ai beni che generalmente vengono ricondotti alla categoria della

proprietà intellettuale; si tratta di una categoria di beni che riveste importanza centrale nelle

dinamiche del diritto digitale, dal momento che è proprio per il commercio di questi beni che le

tecnologie digitali, e in particolar modo le tecnologie che si basano su reti telematiche, mostrano

tutta la loro forza innovativa. E questo è possibile perché questi beni, proprio per il loro carattere di

immaterialità, possono comportarsi ed essere gestiti come semplici informazioni, dati, da esprimere,

all'occorrenza anche in formato digitale.

Sempre all'interno delle dinamiche delle tecnologie informatiche e della globalizzazione, bisogna

sottolineare la tendenza all'atomizzazione nei rapporti giuridici, da intendere sia come presenza di

un numero indefinito e incontrollabile di utenti, dove è difficile individuare stakeholder forti e in

grado di influenzare in modo determinante, sia come presenza di un numero indefinito e

incontrollabile di beni digitali. Anche questo non è un fenomeno esclusivo del diritto digitale, ma

risponde ad una generale tendenza di massificazione dei consumi.

La tendenziale esclusione del circuito statale di produzione del diritto dall'ambiente digitale, e il

corrispettivo aumento di importanza della produzione privata ha riflessi fondamentali sul problema

dell'autotutela. Come abbiamo visto in precedenza, infatti, l'autotutela, lungi dal rappresentare un

corpo estraneo anarchico all'interno di un sistema ordinato, ne rappresenta piuttosto un

completamento, una sorta di valvola di sfogo, che mantiene comunque con l'ordinamento statale un

legame forte, ed in particolar modo con i suoi apparati processuali, cioè proprio quelli che

sembrerebbero rappresentare, almeno ad una lettura sbrigativa, l'esatta antitesi dell'autotutela.

2. Il controllo della circolazione dei beni digitali; il sistema delle fonti nell'ambiente digitale

Le norme civili nel loro complesso hanno come obiettivo quello di controllare la circolazione dei

beni e delle risorse, o meglio di creare dei regimi di appartenenza per i beni di modo tale che questi

possano circolare in modo efficiente e che si possano contemporaneamente perseguire gli obiettivi

40

Page 41: DRM e Autotutela

politici che una società si dà. Data per acquisita questa definizione, bisogna chiedersi da dove

provengano queste norme e quindi della volontà di chi siano rappresentative. Secondo la visione

prospettata da R. Sacco, e qui presentata in modo molto sommario, le fonti delle norme giuridiche

sono da ricercare negli ormai celebri tre formanti: legislatore, dottrina e giurisprudenza, i quali

contribuiscono, ognuno secondo percorsi e ragionamenti suoi propri, e al di là della norma nella sua

espressione esteriore più tipica, alla formazione di una regola operativa, cioè di una regola così

come utilizzata ed esercitata in concreto nelle meccaniche del diritto.

Questa spiegazione presuppone però una struttura sociale forte (Stato) che sia in grado di fornire

regole generali (leggi), strutture finalizzate alla loro applicazione (tribunali) e modalità di

formazione delle persone che devono applicare queste regole (Università)

Nel momento in cui si affronta il problema del diritto nell'ambiente digitale, è necessario chiedersi

se ed in che misura questo schema mantenga la sua validità, e ciò in ragione delle già analizzate

caratteristiche proprie del diritto nell'era digitale. In particolar modo, il processo di

destatualizzazione fa necessariamente perdere centralità ai formanti più legati alla sovranità statale,

e quindi alla legislazione e alla giurisprudenza; d'altra parte assume maggiore importanza l'apporto

della contrattazione privata, sia come surrogato della norma statale, sia in forza del già accennato

fenomeno di massificazione (e omogenizzazione) dei consumi e corrispettiva standardizzazione dei

contratti; tale per cui, in assenza di uno standard legale, sarà il gioco della contrattazione74 a

selezionare gli assetti giuridici vincenti.

Tale nuovo assetto dei formanti è stato spiegato da alcuni autori ed in particolar modo da R. Caso

nei termini di una riedizione dei tre formanti, che nell'ambiente digitale saranno: legislazione (da

intendere in termini ampli nel senso di normativa positiva di origine istituzionale), contratto e

tecnologia.

Rispetto al formante tecnologico, si potrebbe azzardare un suo avvicinamento al formante classico

dottrinale. Del resto anche la conoscenza giuridica è in qualche modo una forma di potere

tecnologico, che pone certe persone al di sopra di altre rispetto alla loro affinità con le questioni

giuridiche, e quindi si propone anche qui il problema di una separazione tra una casta di bramini

eletti in grado di padroneggiare il linguaggio e le raffinatezze del discorso giuridico, e una classe di

paria che invece il diritto lo subisce. Altra caratteristica del potere tecnologico, come vedremo

meglio più avanti, è quella di poter essere utilizzato per plasmare l'ambiente all'interno del quale

certi comportamenti trovano la loro attuazione nella realtà, potendo quindi influenzare e in

definitiva selezionare alcuni comportamenti prima ancora che sanzionarli una volta che sono posti

74 Sempre che abbia un senso, a fronte di contratti per adesione, parlare di contrattazione, e sicuramente non ce l'ha rispetto al singolo contratto ma al massimo considerando grandi “flussi” di scelte dei consumatori.

41

Page 42: DRM e Autotutela

in essere. Ancora, una funzione simile ce l'ha anche la dottrina: le regole giuridiche, pur essendo

destinate a regolare i diversi aspetti della vita quotidiana, trovano la loro attuazione all'interno di

ambienti determinati, che sono tipicamente i tribunali, la cui “biosfera” è formata essenzialmente da

professionisti che si sono formati nelle facoltà di Giurisprudenza, apprendendo, oltre al

funzionamento delle norme giuridiche, anche (e soprattutto) una struttura mentale e dei principi

comuni, proprio grazie all'influenza esercitata dalla Dottrina accademica. In questo modo, gli utenti

del servizio “giustizia”, per ottenere il soddisfacimento dei loro interessi attraverso il diritto, devono

muoversi in un ambiente le cui caratteristiche si presentano come un dato di necessità, le quali,

benché non immutabili nel tempo, cambiano comunque in modo lento e soprattutto in modo non

controllabile, né dagli utenti, che rispetto alla dottrina non possiedono gli strumenti attraverso i

quali si possono tipicamente controllare gli altri formanti (ad esempio il controllo politico attraverso

il voto, ricorso incidentale alla Corte Costituzionale, impugnazione rispetto ad una sentenza ritenuta

ingiusta), né dagli stessi tecnici del diritto, i quali per primi, in un certo senso subiscono la forza

formativa della dottrina, che influenza capillarmente e silenziosamente ogni attività che si sviluppi

nell'ambiente giuridico.

Se veramente una distinzione tra queste due forme di potere tecnologico può esserci, e non è certo

una distinzione di poco momento, è che la conoscenza del diritto non ha mai avuto una centralità

così totalizzante come sembra invece avere la conoscenza delle tecnologie digitali. Infatti il ruolo

della conoscenza giuridica nella nostra società, ma anche in quelle passate ed in quelle a noi più

distanti, è stato spesso un ruolo residuale, sia per il fatto che deve essere necessariamente vincolato

ad un'autorità ed a una sovranità che sono sempre state limitate in termini di tempo, spazio,

competenze, sia per il fatto che la sua utilizzazione è in genere solo eventuale e deve comunque

passare attraverso la considerazione e la sensibilità di agenti umani, i quali possono ponderare

l'utilizzo delle norme giuridiche anche in considerazione di dare sostanza a principi e scelte

politiche di fondo; si pensi ai diversi strumenti equitativi offerti al giudice e alle parti, e alla

presenza, in diversi ambiti del diritto, di clausole ampie ed elastiche, che possono essere riempite

solo ragionando in termini non di stretto diritto ma di valori fondamentali.

Del resto si potrebbe sostenere che anche le tecnologie digitali, per quanto centrali nell'economia

delle società odierne, non possono estendersi oltre un certo livello di pervasività: la produzione di

beni materiali, industriali o naturali, non può certo essere soppiantata dai bit, ed al massimo queste

preoccupazioni possono riguardare l'ambito circoscritto, per quanto importante, dei contenuti

digitali, delle informazioni, e i valori ad essi collegati: la riservatezza, la libertà di espressione, la

libertà di comunicazione, l'accesso alla conoscenza. Ma se certamente questi sono i campi di

elezione della tematica del diritto nell'era digitale, ed in particolare di questa tesi, si commetterebbe

42

Page 43: DRM e Autotutela

un errore nel pensare che i problemi legati alla conoscenza tecnologica e al controllo dell'attività

nell'ambiente digitale attraverso la tecnologia non possano estendersi ad altri settori meno virtuali.

Basti pensare all'importanza sempre maggiore che hanno gli strumenti informatici per il commercio

di beni materiali, ed in generale la sempre maggiore diffusione del commercio elettronico; se solo

alcuni produttori o alcune imprese potessero accedere a questo sistema mentre altri concorrenti

restassero esclusi, questi ultimi si troverebbero sicuramente a dover farsi carico di un forte

svantaggio competitivo. Inoltre i beni che tipicamente sono oggetto di scambio nell'ambiente

digitale, cioè i contenuti creativi, sono certamente assimilabili ai beni oggetto di proprietà

intellettuale, e quindi catalogabili essenzialmente come informazioni.

Un possibile sviluppo di questo studio potrebbe essere proprio quello di verificare se le

considerazioni svolte qui riguardo ai contenuti digitali possano essere mutuate, mutatis mutandis,

alle informazioni nel loro complesso, e quindi anche alle notizie giornalistiche, con effetti notevoli

sul diritto di cronaca, e alle notizie commerciali, con effetti sulle dinamiche dei prezzi. Inoltre un

controllo totale e automatizzato sulle informazioni potrebbe avere risvolti negativi sulle attività di

indagine e di pubblica sicurezza che fondano la loro efficacia proprio sulla possibilità di intercettare

informazioni sfuggite al controllo di gruppi criminali75.

Al di là di queste riflessioni, ancora acerbe allo stato dell'arte, le ultime considerazioni hanno

svelato uno dei problemi fondamentali dell'autotutela nello spazio digitale: se esiste un'autotutela

(civile), essa è attribuita ad un soggetto al fine di proteggere la sua proprietà su un bene (o altra

situazione giuridica assimilabile, come il possesso). Ma è tutt'altro che pacifico che su opere

dell'ingegno possa sorgere un diritto di proprietà, o perlomeno sarebbe una forma di proprietà

assolutamente eterogenea rispetto a quella che si è soliti riconoscere sui beni reali.

3. L'autotutela nel dominio digitale

Nel capitolo precedente, tra le diverse distinzioni che abbiamo ripercorso del fenomeno

75 Una suggestione in questo senso ci viene da R. Anderson, che ne tratta parlando delle prospettive del Trusted Computing: “One selling point is automatic document destruction. Following embarrassing email disclosures in the recent anti-trust case, Microsoft implemented a policy that all internal emails are destroyed after 6 months. TC will make this easily available to all corporates that use Microsoft platforms. (Think of how useful that would have been for Arthur Andersen during the Enron case.) It can also be used to ensure that company documents can only be read on company PCs, unless a suitably authorised person clears them for export. TC can also implement fancier controls: for example, if you send an email that causes embarrassment to your boss, he can broadcast a cancellation message that will cause it to be deleted wherever it's got to. You can also work across domains: for example, a company might specify that its legal correspondence only be seen by three named partners in its law firm and their secretaries. (A law firm might resist this because the other partners in the firm are jointly liable; there will be many interesting negotiations as people try to reduce traditional trust relationships to programmed rules.)” R. Anderson, 'Trusted Computing' FAQ, versione 1.1, Agosto 2003, pubblicata all'url http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html

43

Page 44: DRM e Autotutela

“autotutela”, ho segnalato come centrale la distinzione fra autotutela susseguente, che reagisce ad

una lesione già avvenuta (pur senza la necessità che si verifichi un danno), e autotutela antecedente,

finalizzata invece ad evitare che si verifichi una lesione dell'interesse giuridico tutelato.

Quest'ultima, come visto, si manifesta essenzialmente come una modificazione della realtà in modo

da guidare i comportamenti umani lungo percorsi innocui per l'interesse giuridico tutelato; ed è

proprio attraverso una modificazione dello spazio che noi vediamo venire messa in pratica

l'autotutela nell'ambiente digitale.

Il motivo di uno spostamento così importante verso il momento anticipatorio nello spettro

dell'autotutela può essere spiegato secondo diversi percorsi. Innanzitutto vi sono considerazione

legate al rapporto tra costi e benefici: cambiare l'architettura di uno spazio fisico è un'operazione

costosa; si pensi ai costi di cui deve farsi carico un'impresa per adeguare le proprie strutture ai

requisiti dell'ormai abrogata l. 626/9476 sulla sicurezza nei luoghi di lavoro, oppure al costo della

modifica degli spazi pubblici e privati in modo da garantire il libero accesso a persone con

disabilità. Anche in questi casi si sta di fatto modificando la struttura architettonica al fine di

rendere impossibile (o per lo meno improbabile) la lesione dell'interesse giuridico77, che nel primo

caso sarà l'integrità e la salute del lavoratore, nel secondo il diritto di accesso. Al contrario, nello

spazio digitale il costo di una sua modifica, anche in termini di tempo, è molto più ridotto, e ciò non

solo per la considerazione abbastanza banale sullo scarso valore di un bit in più o in meno78, ma

anche in ragione della struttura stessa delle reti informatiche, costruite secondo uno schema a strati

sovrapposti (layers) e tra loro organizzati in modo tale che le istruzioni fondamentali siano allocate

negli strati più profondi e integrati, mentre le applicazioni, ed in generale le parti utilizzate in modo

diretto dall'utente (la cui modifica quindi può influenzarne in modo più marcato il comportamento),

si trovano negli strati superiori e più mobili; non bisogna però pensare che le funzioni degli strati di

base non possano influenzare il comportamento degli utenti, solo che questi sono molto più difficili

da modificare rispetto agli strati superiori. Per rendere l'idea di quanto questa situazione differisca

dalla modifica dell'architettura nel mondo reale, basta pensare al modo radicale con cui

bisognerebbe modificare la struttura di un edificio per renderlo idoneo all'accesso di una persona

disabile o per renderlo conforme alla normativa sulla sicurezza e sull'igiene dei luoghi pubblici:

modificare la dimensione delle porte, dei corridoi delle stanze, installare ascensori, costruire nuovi

bagni e installarvi sanitari di una particolare fattura, costruire rampe, utilizzare per i pavimenti

76 Oggi sostituita dal D. Lgs. 9 aprile 2008 n. 81, in attuazione della legge 3 agosto 2007 n. 123.77 Nei casi citati si tratta in realtà non tanto di impedire una lesione, quanto di promuovere un interesse giuridico

pretensivo.78 Considerazione che per altro è valida oggi ma in passato, agli albori delle ricerche informatiche, quando i bit a

disposizione di un programmatore erano estremamente scarsi. Il primo personal computer, l'Apple II del 1977, aveva una memoria RAM di 4 Kb e un disco rigido, venduto separatamente, che conteneva fino a 5 Mb

44

Page 45: DRM e Autotutela

determinati materiali antiscivolo, eccetera. Si tratta di operazioni costose sia in termini di denaro

che di tempo, posto che, molto spesso, l'esecuzione di determinati lavori porta ad una momentanea

indisponibilità dell'edificio, con l'esigenza eventualmente di individuare sedi provvisorie; in alcuni

casi si dovrà addirittura costruire un edificio completamente nuovo. Non c'è da meravigliarsi quindi

che, nonostante l'ormai lunga vigenza79 delle leggi in materia di accesso ai disabili e di sicurezza, e

pure al netto delle inevitabili inefficienze e storture dell'azione pubblica, gli obiettivi di dette

normative siano rimasti a tutt'oggi ancora disattesi.

Il vantaggio della struttura a strati è proprio questo: posizionando le applicazioni ai livelli più

elevati, e più facilmente modificabili, è possibile implementare in modo semplice e rapido proprio

quelle funzioni che più direttamente influiscono sul comportamento degli utenti. Se tali funzioni

fossero invece implementate nei livelli più bassi, una loro modifica presenterebbe effettivamente un

livello di difficoltà paragonabile a quello di cambiare un edificio dalle fondamenta80.

Legate a questioni economiche sono anche le considerazioni che fanno capo all'esigenza di

garantire l'effettiva sanzione delle violazioni del copyright. Il fatto che l'ambiente digitale sia

tendenzialmente slegato da riferimenti territoriali e quindi da una sovranità statale di riferimento,

rende difficile pensare che la tutela dei titolari dei contenuti digitali possa passare per l'autorità

giudiziaria. Questo problema può essere solo parzialmente risolto con la stipulazione di accordi

internazionali, per quanto ampi, posto che la loro applicazione passa comunque attraverso le

istituzioni dei singoli Stati, e non è al momento immaginabile che gli ordinamenti rinuncino alla

loro sovranità, soprattutto a fronte di violazioni che non rappresentano un rischio per la sicurezza

degli Stati. Non potendo confidare su una giurisdizione comune tra titolare e utente, il costo che

deve sostenere il titolare dei diritti per instaurare un processo di fronte alle autorità di un

ordinamento straniero non risulta quasi mai comparabile con il danno subito dalla singola

violazione di copyright da parte dell'utente.

Tra tali costi, peraltro, vi è da considerare anche quello, non indifferente, di individuare l'autore

materiale della violazione; attività questa resa difficoltosa anche dalla necessità di entrare in

possesso dei dati personali dell'utente, il che può esporre il titolare al rischio di dover egli stesso

affrontare un'accusa di violazione della normativa sulla tutela dei dati personali! Esemplare in

79 Per il diritto di accesso, oltre all'ovvio riferimento all'art. 3 c. 2 Cost., si ricordano la l. 118/1971, la l. 5 febbraio 1992 n. 104 e soprattutto la l. 13/1989.

80 Un esempio di modifica agli strati più profondi è la transizione dal protocollo IP4 al protocollo IP6. Il protocollo IP è l'indirizzo che individua in modo univoco l'interfaccia (es. la scheda di rete) connessa alla rete internet, ed è collocato nel terzo livello, c.d. internet layer. La versione IP4 ha una capacità di 32 bit e può quindi supportare 2^23 diversi indirizzi. Con la diffusione delle connessioni a livello planetario, questo numero si sta rivelando insufficiente e si è deciso quindi di passare alla versione IP6, che utilizzando 128 bit di memoria è in grado di gestire 2^128 diversi indirizzi IP. Si prevede che il passaggio completo al nuovo protocollo, iniziato nel 2008, terminerà attorno al 2025.

45

Page 46: DRM e Autotutela

questo senso è la vicenda Peppermint81.

Non è inoltre da escludere che, a sconsigliare la strategia del colpire il singolo utente, siano anche

questioni di immagine e di fiducia verso i consumatori: colpire una sola persona, magari cercando

una condanna esemplare, a fronte di milioni di altri utenti che riescono a farla franca, non trasmette

un'immagine positiva delle società di produzione. Una particolare impressione fece, ad esempio, il

caso di Jammie Thomas-Rasset (forse l'unico processo per file sharing mai celebrato contro un

singolo utente), una donna americana condannata da una giuria del Minnesota a pagare quasi 2

milioni di dollari di danni (poi ridotti dal giudice a 54.000 USD) per aver scaricato, attraverso il

network KaZaa 24 brani musicali in formato mp382.

Una possibile strategia per il contrasto di questi fenomeni consiste nell'aggredire non tanto i singoli

consumatori, il cui numero elevato rende vana qualunque tentativo di sanzionare la singola

violazione, quanto piuttosto i soggetti intermedi, e cioè, nel caso del web, Server ed Internet Service

Provider (Ips), facendo ricadere su di loro la responsabilità del comportamento degli utenti. Questo

è ovviamente possibile solo a patto che si riesca a dimostrare in qualche modo una loro

responsabilità, che sarà tipicamente una responsabilità colposa per omesso controllo.

In una fase precedente, quando ancora non erano all'ordine del giorno i nuovi temi delle reti digitali,

si era cercato di colpire non tanto gli intermediari quanto chi forniva la tecnologia di copia, al di

fuori di qualunque sua intermediazione nel rapporto tra titolare ed utente. Il caso che ha guidato la

giurisprudenza in questo ambito è il caso Sony Betamax83. La Universal Studios chiamò in causa la

Sony perché la tecnologia della videoregistrazione domestica, possibile attraverso il

videoregistratore Betamax da essa prodotto, ledeva le aspettative di guadagno di Universal rispetto

agli introiti pubblicitari derivanti dalla trasmissione televisiva dei film di sua proprietà. La decisione

della Corte Suprema, in seguito ad un iter precedente piuttosto travagliato (primo grado a favore di

Sony, appello a favore di Universal), diede ragione alla Sony, poiché impedire ad un'impresa di

sviluppare una tecnologia utile solo perché questa interferisce sulle aspettative di guadagno di

un'altra impresa, fornirebbe a quest'ultima un monopolio di fatto eccessivamente ampio che

finirebbe con l'estendersi anche a mercati collegati, mentre la legislazione federale sulla proprietà

81 Per un commento si veda R. Caso, Il conflitto tra copyright e privacy nelle reti peer to peer: in margine al caso Peppermint. Profili di diritto comparato, in Dir. dell’Internet, 2007, 471 reperibile anche in formato digitale all’URL: http://www.jus.unitn.it/users/caso/DRM/Libro/peppermint/home.asp. Si veda anche il provvedimento del Garante per la protezione dei dati personali 28 febbraio 2008, disponibile all'URL http://www.garanteprivacy.it/garante/doc.jsp?ID=1495246

82 La decisione del caso Virgin Records America, Inc v. Thomas (Minnesota District Court, case n. 0:2006cv01497) non è stata ancora pubblicata; la documentazione è comunque disponibile all'url <http://dockets.justia.com/docket/court-mndce/case_no-0:2006cv01497/case_id-82850/>. La cronaca delle vicende è reperibile nel sito internet P2Pnet all'url http://www.p2pnet.net/story/16246

83 Sony Corp. of America v. Universal City Studios, Inc., 464 U.S. 417 (1984), riprodotta in traduzione italiana di G. Pascuzzi, in Foro it., 1984, IV, 351, con nota di G. Pascuzzi, La videoregistrazione domestica di opere protette davanti alla«Supreme Court».

46

Page 47: DRM e Autotutela

intellettuale ha come sua finalità quella di massimizzare il beneficio pubblico dello sviluppo di

nuove tecnologie.

Una tale strategia di responsabilizzazione degli intermediari si scontra però con due importanti

difficoltà: innanzitutto la necessità di utilizzare delle argomentazioni giuridiche molto rischiose su

argomenti delicati del diritto civile, quali la responsabilità oggettiva. Nell'ordinamento statunitense

il problema dell'attribuzione di una responsabilità oggettiva agli intermediari è stata affrontata

cercando di applicare due particolari forme di responsabilità indiretta individuate dalla

giurisprudenza: contributory liability (responsabilità per concorso) e vicarious liability

(responsabilità vicaria). Quanto alla responsabilità per concorso, essa trova la sua prima e

fondamentale applicazione nel caso Gershwin v. Columbia del 197184, ed in questa occasione ne

vengono individuate le caratteristiche fondamentali: un soggetto è responsabile per la violazione di

un terzo, se era a conoscenza della sua violazione e se induce, causa o materialmente contribuisce a

commettere la violazione; quindi gli elementi della responsabilità per concorso sono 1) la

violazione effettivamente commessa da un soggetto terzo; 2) la conoscenza della violazione; 3)

attività volta ad indurre, causare o contribuire materialmente alla violazione. La sua applicazione

principale nell'ambito che ci riguarda è nel già citato caso Sony Betamax: in Corte d'appello la

decisione sfavorevole a Sony venne basata proprio sulla configurazione di una responsabilità di

questo tipo, ed il concorso veniva ravvisato nella messa a disposizione dell'utente della tecnologia

di copia e nella pubblicità data al prodotto. La Corte Suprema come abbiamo visto diede invece

ragione a Sony, e affermò su questo punto specifico che “La proibizione contro la violazione per

concorso è confinata alla vendita consapevole di un componente specificatamente fatto per l’uso in

connessione con un particolare brevetto. Non c’è nessuna traccia nella legge che un detentore di

brevetto possa opporsi alla vendita di un prodotto che può essere usato in connessione con altri

brevetti. Inoltre la legge espressamente prevede che la vendita di un ‘articolo o prodotto in

commercio per un uso sostanzialmente non vietato’ non costituisce violazione per concorso”85.

Quanto alla responsabilità vicaria, questa si ha quando 1) vi è stata una violazione effettivamente

commessa da un soggetto terzo; 2) vi è un vantaggio finanziario per il soggetto indirettamente

responsabile; 3) il soggetto ha il diritto e la possibilità di supervisionare il comportamento dei terzi.

Tali forme di responsabilità, nell'ambito delle tecnologie digitali, hanno trovato una importante

applicazione in quella serie di vicende giudiziali che hanno portato all'evoluzione tecnologica delle

84 443 F.2d 115985 Sony v. Universal, 439: “The prohibition against contributory infringement is confined to the knowing sale of a

component especially made for use in connection with a particular patent. There is no suggestion in the statute that one patentee may object to the sale of a product that might be used in connection with other patents. Moreover, the Act expressly provides that the sale of a "staple article or commodity of commerce suitable for substantial noninfringing use" is not contributory infringement”.

47

Page 48: DRM e Autotutela

reti di file sharing, e quindi alle già citate sentenze Napster e Grockster. In questi casi la richiesta

dei titolari di riconoscere una responsabilità indiretta, vicaria o concorrente ha avuto successo, ma le

decisioni assunte dalla Corte Suprema non appaiono per nulla risolutive, sia per il fatto di essere

difficilmente mutuabili nei confronti di tecnologie simili, posto che la decisione si basa su alcuni

specifici comportamenti tenuti dai gestori dei siti sopra citati, sia poiché sono gravate da opinioni

discordanti autorevoli e che pongono dubbi radicali circa la correttezza della posizione di

maggioranza. In particolare la decisione sulla causa che vede come convenuto Grockster, presenta

una opinione concorrente di Breyer, alla quale aderiscono Stevens e O'Connor, nella quale vengono

presentati quesiti fondamentali: posto che quello che si sta facendo non è tanto applicare lo standard

individuato dal caso Betamax, ma piuttosto si sta cercando di cambiarlo, possiamo dire che lo

standard Betamax abbia avuto effetti positivi sullo sviluppo tecnologico? Ed una sua diversa e più

restrittiva interpretazione rischia di avere effetti negativi? Ed una eventuale diminuzione dello

sviluppo tecnologico riuscirà ad essere bilanciata dai maggiori incentivi per gli autori? In ogni caso

la Corte, al di là delle obiezioni dell'opinione concorrente, non ha però modificato la propria

dottrina sullo standard Sony Betamax, e continua a riconoscere una esclusione della responsabilità

per le tecnologie capaci di sostanziali usi non in violazione del copyright, diversamente da quanto,

in realtà, si aspettavano i ricorrenti86.

Infine queste decisioni trovavano, da una parte, un loro “fondamento economico” nel fatto che

Napster e Grockster hanno ottenuto un vantaggio diretto dallo sfruttamento del file sharing,

realizzato attraverso inserzioni pubblicitarie nei loro siti, e trovano invece un loro “fondamento

tecnologico” nella particolare architettura delle reti peer to peer utilizzate dai due intermediari

(definite rispettivamente peer to peer spurio per Napster e peer to peer a supernodi per Grockster),

che presentavano comunque dei soggetti di riferimento in qualche modo sovraordinati ai singoli

utenti (potremo definirli dei quasi-server). Una tale architettura oggi è ritenuta superata a vantaggio

di sistemi di condivisioni più orizzontali e diffusi.

Ed ecco quindi il secondo punto debole dell'attacco agli intermediari: una tale strategia ormai si

rivela inadatta ad attaccare le violazioni del diritto d'autore che avvengono attraverso architetture

c.d. peer to peer puro, la cui caratteristica principale è proprio quella di essere reti a struttura non

gerarchica, dove quindi non è possibile individuare un intermediario al quale poter far carico di una

qualche forma di responsabilità oggettiva; si tratta inoltre di sistemi che si basano su programmi,

quali ad esempio eMule e bitTorrent, liberamente scaricabili dalla rete e privi di inserzioni

pubblicitarie, facendo così venire meno uno dei fondamenti della responsabilità vicaria, e cioè il

86 P. Samuelson, Legally Speaking: Did MGM Really Win the Grokster Case?, 50 Communications of the ACM 15 (June 2007)

48

Page 49: DRM e Autotutela

requisito del vantaggio economico. A riprova dell'inefficacia di un approccio giudiziario al

problema del file sharing, sono illuminanti i dati sull'utilizzo di questi sistemi di condivisione da

parte degli utenti: al momento dell'instaurazione della causa contro Napster, il sito contava circa

mezzo milione di utenti; nel 2000, grazie anche alla pubblicità offerta a Napster dalla controversia

giudiziaria, gli utenti nel mondo erano già lievitati a 38 milioni, e a tutt'oggi, nonostante la sconfitta

e la conseguente bancarotta di Napster, gli utenti che utilizzano servizi di peer to peer sono, nei soli

Stati Uniti, più di 40 milioni87.

Gli ostacoli di queste particolari architetture network non attengono però solo a difficoltà di tipo

giuridico-concettuale, ma soprattutto a questioni di ordine pratico; detto in altre parole, il problema

non è solo quello di individuare un soggetto che funge da intermediario e sul quale scaricare la

responsabilità per gli atti illeciti compiuti da terzi, ma piuttosto il fatto che non esista, per la

struttura stessa dei network decentralizzati, una struttura centrale che si possa “spegnere” per

impedire il funzionamento dell'intera rete. Ci rendiamo conto di questa difficoltà guardando proprio

al risultato della sentenza Napster, network che, per quanto diffuso, si basava su una struttura

centralizzata che “smistava” gli accessi e le richieste degli utenti. In seguito alla causa giudiziaria

che ha visto soccombere Napster, gli attori hanno ottenuto un'ingiunzione che permetteva loro di far

sospendere l'attività del server centrale, rendendo inutilizzabile l'intera rete.

A quest'ultimo ostacolo si è cercato di ovviare tentando di colpire i siti internet che prestavano

qualche forma di assistenza o di facilitazione per gli utenti che praticano il file sharing, ma con

risultati al momento ancora altalenanti, tenendo conto anche del fatto che all'interno della categoria

del file sharing rientrano in realtà diverse tecnologie e diverse forme di gestione e diffusione dei

contenuti, dai protocolli bittorrent, ai siti di file hosting (Rapidshare, Hotfile, Depositfile...).

In particolare per i siti di file hosting, si segnala la sentenza emessa il 22 marzo 2010 dalla Corte

d'appello di Düsseldorf88, con la quale si ritiene non imputabile Rapidshare per le violazioni

commesse dagli utenti che eseguono l'upload di contenuti digitali coperti da copyright, in questo

caso di proprietà di Capelight Pictures, dal momento che Rapidshare non mette i file caricati in

condivisione pubblica, ma li lascia nel controllo esclusivo dell'utente, i quali sono dunque gli unici

responsabili degli illeciti commessi; inoltre i file presenti nei server di Rapidshare non sono

indicizzati e non è possibile per i terzi accedere alla lista dei contenuti depositati: è possibile

eseguire il download di un file solo se si è in possesso dell'url della pagina di download che

Rapidshare trasmette solo all'utente che ha eseguito l'upload; ovviamente l'utente può facilmente

87 Si veda M. Boldrin, D. K. Levine, Against intellectual monopoly, 2010, Cambridge Un. Press, 8988 Sentenza emessa il 22 marzo 2010 dalla Corte d'appello di Düsseldorf (Oberlandesgericht Düsseldorf), numero

identificativo I-20 U 166/09. il testo della sentenza è disponibile all'url http://www.telemedicus.info/urteile/Internetrecht/Haftung-von-Webhostern/1017-OLG-Duesseldorf-Az-I-20-U-16609-Keine-Haftung-von-Rapidshare-fuer-Urheberrechtsverletzungen-Dritter.html

49

Page 50: DRM e Autotutela

rendere pubblico l'url riportandolo su un qualunque sito internet, forum o blog e metterlo quindi

nella disponibilità di ogni altro utente del web, ragione in più quest'ultima per ritenere che il solo

responsabile della violazione sia l'utente stesso. Con tale sentenza vengono di fatto contraddette le

decisioni di diversi tribunali di primo grado tedeschi che avevano imposto a Rapidshare di

effettuare un controllo preventivo sui contenuti caricati89.

Negli Stati Uniti, applicando una dottrina molto simile a quella della corte tedesca, il 18 maggio

2010 la US District Court of the Southern District of California ha negato l'applicazione di

un'ingiunzione temporanea sempre a Rapidshare chiesta dall'impresa Perfect1090. La motivazione di

questo provvedimento si incentra in modo preponderante sulla mancanza di strumenti di ricerca tra

gli archivi del sito di filehosting svizzero, circostanza che ha portato il giudice a non applicare il

precedenti di Napster, e questo nonostante fosse stata raggiunta la prova della conoscenza di

Rapidshare della presenza di contenuti in violazione del copyright di Perfect10 sui propri server. Un

tale risultato non deve però portare a conclusioni precipitose, e questo sia per la fase ancora

preliminare del procedimento, sia in considerazione del fatto che su queste tematiche non è ancora

possibile individuare un indirizzo coerente da parte della magistratura statunitense91.

Molto più complesso è invece lo scenario giuridico rispetto ai sistemi di file sharing che si basano

su network e protocolli c.d. decentralizzati, i cui paradigmi di riferimento sono il network Gnutella

e il protocollo BitTorrent. Una recente decisione di una corte statunitense ha infatti riconosciuto la

sussistenza di una responsabilità per induzione alla violazione del copyright, nonché di una

responsabilità per concorrenza sleale, nei confronti dei gestori del sito Limeware.com, dal quale è

possibile scaricare un Programma (Limeware, appunto) che permette di gestire il download di file

messi in condivisione da altri utenti attraverso i già citati sistemi decentralizzati92. Rispetto alla

decisione riguardante Rapidshare, qui non si è puntato tanto sul fatto che questo programma

permetta la ricerca tra i file disponibili, quanto piuttosto sul fatto che Limeware tragga un vantaggio

dalla circolazione attraverso il network dei suoi utenti di contenuti digitali protetti da copyright, e il

vantaggio sarebbe da ravvisare nell'incentivo che gli utenti hanno ad acquistare la versione avanzata

del programma, la cui versione base è invece scaricabile gratuitamente.

In Europa la situazione appare ancora più complessa per la mancanza di un indirizzo univoco sia a

livello di legislazione europea che di giurisprudenza: da una parte vengono emesse sentenze che

sanciscono l'illegalità (e di conseguenza l'oscuramento) di siti che contengono link a file torrent

89 In particolare la rispettiva sentenza di primo grado del Tribunale di Düsseldorf e una sentenza analoga del Tribunale di Amburgo.

90 No. 09-CV-2596 (S.D. Cal. May 18, 2010) 91 Tale decisione sembra infatti in accordo con quello che è l'indirizzo normalmente adottato dal Nono Circuito

Federale, ma è in contrasto con l'indirizzo costante dei giudici del Secondo Circuito in materia di copyright.92 Decisione disponibile all'url http://www.wired.com/images_blogs/threatlevel/2010/05/limewireruling.pdf

50

Page 51: DRM e Autotutela

attraverso cui scaricare contenuti digitali protetti da copyright (è il caso della Svezia, con la celebre

vicenda legata al sito Thepiratebay, e dell'Italia, che ha preso provvedimenti analoghi contro lo

stesso sito93); dall'altra, alcuni tribunali, come ad esempio l'Audiencia Provincial de Madrid,

confermando una giurisprudenza ormai consolidata in Spagna94, affermano il diritto a comunicare i

link a file e servizi di file sharing nei siti internet95, almeno nel caso in cui il gestore del sito non

realizzi alcun tipo di profitto.

Vi è poi un altro punto che merita attenzione: se nei confronti della massa dei singoli utenti, i

soggetti titolari dei diritti riescono efficacemente a propugnare il riconoscimento dei loro interessi

attraverso attività di lobbying, nei confronti dei soggetti intermediari si trovano a doversi

confrontare con soggetti che hanno una buona forza contrattuale e che riescono ad ottenere appoggi

politici altrettanto fruttuosi. Uno dei migliori risultati della capacità di lobbying degli intermediari è

la direttiva europea sul commercio elettronico, che ha l'effetto di circoscrivere la responsabilità

degli intermediari alla sola responsabilità civile, e solo nel caso di una mancata collaborazione con

le autorità di controllo, che peraltro riprende l'idea, sviluppata dalle corti statunitensi soprattutto

attraverso la giurisprudenza del caso Betamax, .

A quest'ultimo proposito si potrebbe accennare a come il conflitto tra titolari dei diritti ed

intermediari, si stia rivelando sempre più essere un conflitto di interessi commerciali tra Stati Uniti

ed Europa, con gli Stati Uniti in prima linea nel difendere gli interessi dei titolari contro

intermediari che operano da sedi europee. Un evento particolarmente significativo per misurare il

livello della tensione è il documento prodotto recentemente da R.I.A.A. (Recording Industry

Association of America) e che ha ricevuto l'appoggio di alcuni membri del Congresso riuniti

nell'associazione “The Congressional International Anti-Piracy Caucus”96. In tale documento

venne presentata la classifica dei sei peggiori nemici del copyright nella rete, e il posto d'onore in

questo gruppo spetta proprio a intermediari europei, quali Rapidshare.com, ThePiratebay.org,

RmX4u.com, Mp3Fiesta.com97, e questo nonostante non manchino casi di violazione indiretta del

93 Sentenza 23 dicembre 2009, Corte Cass. III sez. pen., n. 49437. Un commento è disponibile online sul sito diritto.it (url: http://www.diritto.it/docs/28814). Con tale sentenza è stato accolto il ricorso della Procura della Repubblica presso il Tribunale di Bergamo contro il dissequestro del sito thepiratebay.org disposto dal Tribunale del Riesame.

94 Si vedano ad esempio la sentenza 9 de marzo de 2010, Juzgado Mercantil n°7 de Barcelona, n°67/10, disponibile all'url <http://www.bufetalmeida.com/upload/file/sentenciaelrincondejesus.pdf>.

95 Sentencia 11 de mayo de 2010, Juzgado de Instructión n°48 de Madrid, Auto n°544/10, Audiencia Provincial de Madrid, Seccion 23. Disponibile all'url <http://www.bufetalmeida.com/602/caso-cvcdgo-pagina-de-enlaces-la-audiencia-provincial-de-madrid-confirma-el-auto-de-archivo.html>. La sentenza, che vedeva contrapposti la società EGEDA (omologa della SIAE italiana) e Columbia Tristar contro i gestori del sito CVCDGO.com è inappellabile. Tra gli obiter dicta della sentenza ha avuto particolare risalto l'affermazione seconda la quale il file sharing gratuito non sarebbe altro che l'evoluzione dell'antica pratica del prestito dei libri fra amici; per la cronaca del caso sulla stampa si veda http://www.elmundo.es/navegante/2008/09/18/tecnologia/1221749937.html

96 http://schiff.house.gov/antipiracycaucus/97 Vedi la documentazione disponibile agli url http://schiff.house.gov/antipiracycaucus/pdf/ IAPC_2010_Websites

_List.pdf e http://schiff.house.gov/antipiracycaucus/pdf/IAPC_2010_Watch_List.pdf

51

Page 52: DRM e Autotutela

copyright da parte di intermediari statunitensi98. Durante la conferenza stampa tenutasi il 20 maggio

di quest'anno per la presentazione dell'iniziativa, il CEO di RIAA, Mitch Bainwol, si è pronunciato

con toni molto accesi, prospettando un danno gravissimo per l'economia delle famiglie americane di

fronte all'attività di file sharing99.

Di fronte a questo scenario, i titolari dei diritti sui contenuti digitali si trovano disarmati dalle loro

forme classiche di tutela legale contro le violazioni che nel nuovo ambiente digitale ledono le loro

aspettative di guadagno: da una parte risulta economicamente non sostenibile il costo di colpire i

singoli utenti finali che materialmente violano il copyright, dall'altra non è risultato del tutto

appagante nemmeno colpire gli intermediari.

Sembrerebbe necessaria, a questo punto, una tutela che si incentri su una architettura capace di

escludere chi fosse interessato a ledere gli interessi dei titolari dei diritti. Su questa linea si muove il

ragionamento espresso, tra gli altri, da H. Reeves: la proprietà può essere tutelata essenzialmente in

due modi: o attraverso l'applicazione di norme legali che la proteggano e puniscano gli estranei che

la violano, o attraverso la costruzione di barriere che ne impediscano a priori la violazione da parte

di estranei. Entrambi questi metodi hanno diversi costi e diversi benefici, e per proteggere le diverse

proprietà in diverse situazioni bisognerà trovare l'equilibrio ottimale tra le due forme di tutela, il che

significa che in alcuni casi sarà maggiormente vantaggioso che sia il privato a farsi carico dei costi

per la protezione della proprietà. Secondo Reeves100 il costo di una protezione attraverso la legge è,

nell'ambito dell'ambiente digitale, estremamente alto, e sarebbe quindi non solo possibile, ma in

definitiva addirittura necessario, per proteggere degnamente la proprietà privata, fare in modo che la

tutela del proprio spazio si realizzi essenzialmente attraverso un'autotutela che sia in grado di

erigere in anticipo una barriera contro le future violazioni.

La scelta a questo punto è quella di abbandonare la tutela offerta dal diritto, e cercare piuttosto

soddisfazione in una tutela ottenuta attraverso l'imposizione di uno standard tecnologico che

impedisca materialmente la violazione. Si cerca così di implementare la tutela del proprio interesse

all'interno di ogni rapporto giuridico con l'utente, in modo tale che la scelta per l'utente non sarà più

tra rispettare il copyright e violarlo assumendosene la responsabilità, ma tra rispettare il copyright di

un contenuto digitale e non avere nessun contenuto digitale di cui violare il copyright.

98 Il più clamoroso di questi casi vede opposti il portale Youtube e Viacom, il colosso dei media americani che comprende fra gli altri MTV, Paramount Pictures e Dreamworks.

99 “The global challenge in the years to come will be to win the battle for a civilized Internet that respects property, privacy and security. An Internet of chaos may meet a utopian vision but surely undermines the societal values of safe and secure families and job and revenue-creating commerce. Shining the spotlight on these websites sends a vital message to users, advertisers, payment processors and governments around the world” Così Bainwol, seconda la cronaca dell'evento presentata dal sito Arstechnica.com (testo disponibile all'url http://arstechnica.com/tech-policy/news/2010/05/axis-of-p2p-evil-congress-riaa-call-out-six-worst-websites-in-the-world.ars?utm_source=rss&utm_medium=rss&utm_campaign=rss)

100H. S. Reeves, Property in Cyberspace, University of Chicago L. R. 63 (1996), 761.

52

Page 53: DRM e Autotutela

Si può intravedere qui un atteggiamento bipolare da parte dei titolari: da un lato si ricerca una tutela

del contenuto decentralizzata, che abbia ad oggetto ogni singolo rapporto con ogni singolo utente

per ogni singolo contenuto digitale, dall'altro lato tale tutela è in realtà l'attuazione di una scelta

tecnologica estremamente centralizzata e non negoziabile, testimonianza di una tendenza, tipica di

tutte le dinamiche dell'informazione nel mondo digitale, alla chiusura totale delle informazioni101.

Ovviamente la preoccupazione dei titolari in questi casi non è tanto l'attuazione delle norme di

legge, quanto piuttosto l'attuazione delle clausole contrattuali, attraverso le quali è possibile più

facilmente adattare le norme del rapporto giuridico alle esigenze delle parti, e ciò significa, in un

ambito dominato da contratti per adesione, alle esigenze dell'imprenditore. Ma anche le clausole

contrattuali, non meno delle leggi civili, possono mostrare la loro efficacia solo a fronte

dell'accertamento di un'autorità giudiziaria, a meno che non si riesca a stabilire un sistema che

garantisca una esecuzione automatica del contratto a fronte di una violazione. Questo sistema sarà

ovviamente una forma di autotutela, ed in particolare un'autotutela anticipatoria, dal momento che,

come già sottolineato (vedi supra §1) le forme di autotutela successiva presuppongono comunque la

presenza di un'autorità giudiziaria che controlli, per quanto a posteriori, l'utilizzo di tale potestà; e

ciò che i titolari dei contenuti digitali vogliono evitare è appunto l'alea necessariamente presente

nell'attività giudiziale.

Questa forma di autotutela presenta però un'evidente differenza rispetto all'autotutela privata

“architettonica” di cui abbiamo parlato diffusamente in precedenza: lì ci si concentrava sulla

realizzazione di interessi collettivi (accesso facilitato per disabili, rispetto di normativa sulla

sicurezza pubblica o statale, ecc...) o sulla protezione di diritti assoluti (in particolare la proprietà

privata) rispetto ai quali esiste un obbligo generalizzato nei confronti di tutta la collettività, qui

invece ciò a cui si intende dare attuazione è un obbligazione contrattuale, che può vincolare due

soggetti privati e nessun altro. Il rischio è evidentemente quello di porre una delle parti contraenti

(ed in particolare il consumatore/utente) in una condizione di soggezione particolarmente gravosa,

resa ancora più marcata in ragione del fatto, già evidenziato, che si tratta di relazioni giuridiche che

gravitano nell'area dei contratti per adesione.

Mi concentrerò più avanti sull'esposizione dei mezzi tecnici e giuridici con cui questa autotutela ha

luogo; per ora basta anticipare in che modo l'ambiente delle tecnologie digitali rendono possibile la

costruzione e la modificazione di un'architettura dei diritti e quali sono le possibili evoluzioni e i

problemi giuridici che una simile prospettiva offre.

101Si veda M. Granieri, DRM v. Diritto d'autore: la prospettiva dell'analisi economica del diritto giustifica una protezione assoluta delle opere dell'ingegno di carattere creativo?, in Digital Rights Management, problemi teorici e prospettive applicative, atti del convegno tenuto presso la Facoltà di Giurisprudenza di Trento il 21 e 22 marzo 2007, a cura di R. Caso, disponibile all'url <http://eprints.biblio.unitn.it/archive/00001336/02/quaderno_70_roberto_caso_eprints.pdf>

53

Page 54: DRM e Autotutela

4. Codice informatico come architettura

È ormai comune abitudine descrivere l'ambiente digitale utilizzando metafore spaziali. Si parla

quindi di spazio digitale, di architettura di reti, di autostrade informatiche, di domicilio digitale, di

indirizzi internet. Abbiamo visto come la conformazione dello spazio possa avere dei riflessi

nell'ambito dell'esercizio dei diritti, e che quindi una sua modificazione possa modificare non solo

le modalità e le condizioni dell'esercizio stesso, ma già la sua possibilità. Bisogna vedere ora in che

modo la metafora dell'ambiente digitale come spazio fisico regga al di là delle suggestioni

retoriche102. Non si parla in questo caso di uno spazio in senso fisico, ma, poiché il nostro interesse

è rivolto in particolar modo all'esame dei rapporti giuridici e a come essi “vivono” nella realtà,

piuttosto di uno spazio “sociale”; ed allora, elemento caratteristico di questo spazio non è tanto

l'esistenza di coordinate spaziali all'interno delle quali è possibile spostarsi (perché da questo punto

di vista l'ambiente digitale sicuramente non è uno spazio reale più di quanto non lo siano la nostra

mente o i luoghi descritti in un romanzo), quanto piuttosto la presenza e le caratteristiche di

connessioni tra i luoghi, e di come in definitiva esse influenzino i legami tra le persone, e

soprattutto la presenza di regole imposte non dalla volontà umana ma da i limiti del reale.

È necessario premettere che sembra quasi una tara biologica della specie umana quella di ragionare

necessariamente in termini spaziali, che ci porta a collocare necessariamente ogni nostra esperienza

ed ogni nostra relazione sociale ad un determinato luogo; ma a ben vedere le relazioni umane non

avvengono in un determinato luogo ma si realizzano nel rapporto che intercorre tra soggetti distinti,

e l'idea di collocare le manifestazioni della società umana in un posto preciso, risponde piuttosto

all'esigenza di controllare quella certa relazione sociale, esigenza che risulta possibile solo nei limiti

in cui è presente una qualche forma di sovranità, che è tipicamente caratterizzata e limitata in

termini spaziali. Ed allora noi possiamo vedere che, ad esempio, le leggi civili e penali individuano

tutta una serie anche complessa di criteri finalizzati ad ancorare un certo evento ad un determinato

luogo, talvolta anche in modo arbitrario, vista la necessità che tale rapporto evento-luogo deve

risultare il più possibile non ambiguo, mentre le attività umane facilmente si sviluppano e si

realizzano in luoghi diversi.

L'idea di pensare all'insieme dei diversi elementi che associamo alle tecnologie digitali in termini

spaziali è in realtà abbastanza sorprendente, posto che ciò di cui si tratta non ha in realtà alcun

102A questo proposito si vedano J. Cohen, Cyberspace as/and Space, 107 Columbia L. Rev. 2007, 210; M. A. Lemley, Place and Cyberspace, disponibile all'url http://ssrn.com/abstract_id=349760; D. Hunter, Cyberspace as place and the tragedy of the digital anticommons, 91 Cal. L. Rev, 2003

54

Page 55: DRM e Autotutela

riferimento spaziale in senso cartesiano103. In realtà, parlare di spazi digitali, ha un senso solo a

partire da quella che viene definita la seconda rivoluzione digitale, cioè quella che ha visto la

nascita e lo sviluppo di tecnologie capaci di mettere in rete le informazioni e i sistemi digitali, ma

anche qui l'eventuale riferimento ai luoghi fisici in cui i dispositivi e i sistemi digitali sono collocati

è assolutamente privo di senso, dal momento che uno degli effetti e delle finalità di queste

tecnologie è proprio quello di azzerare le distanze e rendere del tutto indifferente la collocazione

fisica delle informazioni e dei server. Volendo semplificare all'estremo, questa nuova evoluzione

tecnologica si basa sulla fusione tra le tecnologie digitali e la comunicazione a distanza attraverso

linee telefoniche; ora, per quanto la comunicazione telefonica abbia consentito a persone in luoghi

diversi e distanti, non appartiene al linguaggio comune l'idea di considerare che la comunicazione

telefonica avvenga in una sorta di spazio riservato separato dai luoghi fisici nei quali i due utenti

telefonici si trovano, né allo stesso modo esiste uno spazio “televisivo” all'interno del quale si

incontrino spettatori e conduttori, nonostante tutti i tentativi di coinvolgere il pubblico nelle

trasmissioni. Ed anche qualora ci si volesse adagiare su questa metafora spaziale, che ormai sembra

radicata profondamente nel sentire comune104, non si può non riconoscere che esistono differenze

sostanziali tra spazio digitale e spazio reale. Lemley porta quattro esempi di queste differenze105:

innanzitutto nello spazio reale io posso occupare un solo posto alla volta, mentre nello spazio

digitale io (meglio, i miei dati) possono essere sparsi in più posti contemporaneamente; gli spazi

reali, come ad esempio un negozio, possono ospitare e servire solo un certo numero si persone alla

volta, mentre i loro omologhi digitali, almeno in condizioni normali, sono in grado di ospitare e

servire un numero indefinito di soggetti; gli spazi fisici sono più o meno vicini gli uni agli altri, e in

genere io posso, stando in un certo luogo, avere una certa conoscenza di cosa succede negli altri

luoghi e magari esserne influenzato (si pensi a tutta la disciplina delle immissioni), mentre rispetto

agli spazi digitali non ha senso parlare di concetti come prossimità o adiacenza; infine, la struttura

di internet è essenzialmente composta di informazioni, che sono un bene pubblico: io posso

facilmente copiare un sito internet, e senza togliere alcunché al titolare del sito originale, mentre

non posso copiare un edificio o un bene senza dover spendere le medesime risorse usate per

costruire l'originale.

Ma allora in che senso una comunicazione attraverso tecnologie digitali avviene in uno spazio

103Vedi M. A. Lemley, op cit., 5: “As a technical matter, of course, the idea that the Internet is literay a place in which people travel is not only wrong but faintly ludicrous. No one is “in” cyberspace. The Internet is merely a siple computer protocol – a piece of code that permits computer users to transmt data between their computer using existing telephone networks.”. Sulla stessa linea anche J. A. Goldfoot, Antitrust implications of Internet administration, 84 Va. L. Rev. 1998, 909.

104Vedi D. Hunter, op. cit.105A. M. Lamley, op. cit., 9

55

Page 56: DRM e Autotutela

preciso e delimitato (che viene solitamente chiamato cyberspazio, richiamando alcune particolari

immagini letterarie)? Possiamo immaginare che ciò sia vero nel momento in cui noi percepiamo

come reali e vincolanti quelle che sono le caratteristiche tipiche di uno spazio. Io credo che queste

caratteristiche fondamentali siano la limitatezza e l'organizzazione.

Per quanto riguarda la limitatezza, nonostante quello che può sembrare da una visione forse

eccessivamente ingenua ed ottimistica, lo spazio digitale non è illimitato, per quanto idealmente

molto vasto, o meglio, non è tanto illimitato quanto indefinitamente espandibile. Nell'esperienza

comune ce ne rendiamo conto, ad esempio, guardando ai limiti della nostra casella di posta

elettronica, o a simili limiti di capienza nello spazio offerto sui loro server dai servizi di file

hosting106. Ancora, possiamo renderci conto della limitatezza degli spazi digitali di fronte

all'impossibilità ad accedere ad una pagina web o ad un contenuto online a causa dell'eccessivo

numero di accessi contemporanei, magari in seguito a causa di un attacco DoS, che sfrutta proprio

questo limite quantitativo degli spazi digitali. Collegata all'idea di limitatezza si può riconoscere

importanza anche all'idea di stabilità dello spazio digitale: una comunicazione telefonica non lascia

tracce di sé nella realtà degli interlocutori una volta che è stata conclusa, e lo stesso dicasi di una

trasmissione televisiva una volta spento il televisore; ma già pensando ad una comunicazione

attraverso un telefono cellulare, possiamo intravedere un nostro spazio digitale nella nostra rubrica

personale, o nella cartella dove sono contenuti i messaggi salvati.

Quanto all'organizzazione, una delle caratteristiche salienti delle informazioni digitali è quella di

essere organizzata secondo il modello dell'ipertesto. Di fronte a questa realtà noi non riusciamo più

a considerare le informazioni che compaiono sullo schermo come un testo scritto lineare, ma

dobbiamo necessariamente immaginarlo come uno spazio pluridimensionale ed organizzato, ed

organizzato non secondo un flusso unidirezionale, come se fosse una sorta di albero evolutivo, che

presenta bivi e permette scelte ma sempre in un verso solo, ma piuttosto secondo connessioni

complesse che permettono salti e ritorni.

L'accettare l'idea del cyberspazio come spazio porta con se diverse ed importanti conseguenze

giuridiche107, ma non è necessariamente legato all'idea di una regolazione attraverso architettura

degli spazi, e quindi ad un'autotutela che si realizzi attraverso la modifica dell'architettura. Con un

salto verso un livello di astrazione più elevato, potremmo immaginare che, più semplicemente, un

certo ambito dell'esperienza umana, indipendentemente dal fatto che si svolga o meno in un luogo

(più o meno fisico), può essere regolato sia attraverso norme giuridiche, create o comunque

106Il già citato servizio di file hosting Rapidshare offre agli utenti paganti uno spazio illimitato sui propri server, ma permette di eseguire l'upload di singoli file di di dimensione massima, e comunque solo per un periodo limitato, mentre gli utenti che non sottoscrivono alcun abbonamento

107A. M. Lamley, op. cit.,

56

Page 57: DRM e Autotutela

amministrate da autorità pubbliche secondo gli schemi propri del diritto, sia attraverso le regole

imposte dalla conformazione dell'ambiente nel quale una certa attività umana si realizza.

Ma il fatto che i vincoli delle regole (nell'accezione da ultimo rammentata) siano vincoli esterni che

limitano in anticipo una certa attività piuttosto che punirla in seguito, non significa che tali limiti

siano indisponibili. Alcuni sono effettivamente dati ed immutabili; A. Rossato propone ad esempio

le conseguenze giuridiche che derivano dall'esistenza di un'atmosfera, ed in generale possiamo fare

rientrare in questa categoria il limiti che derivano dalle leggi di natura. Altri limiti invece possono

essere più facilmente modificati, e proprio questi sono i limiti che possono essere utilmente

sottoposti a trasformazioni ai fini dell'esercizio dell'autotutela; gli esempi sono ormai noti: i dossi

rallentatori e i muri di cinta.

Ciò che osserviamo è che, nella realtà digitale, è che la maggior parte di questi limiti esterni

regolatori appartiene alla categoria dei limiti modificabili, e non solo in virtù della già evidenziata

struttura a strati dei protocolli di internet, ma principalmente perché lo spazio digitale è una

creazione puramente artificiale ed umana: è stato inizialmente pensato e sviluppato in un certo

modo e secondo certe finalità, ma avrebbe potuto essere strutturato in modo diverso, e soprattutto

avrebbe potuto svilupparsi in modo diverso. Uno degli errori più comuni nel nostro modo di porci

rispetto ai problemi delle tecnologie digitali, è pensare che esse non avrebbero potuto essere diverse

da come sono (Lessig ha definito questa particolare fallacia is-ism108). Forse solo l'utilizzo del

codice binario e la struttura di rete a commutazioni di pacchetto sono veramente necessari per la

costruzione di uno spazio digitale, e possono essere in questo senso assimilate a delle leggi di

natura. Si potrebbe dire che questa struttura estremamente flessibile dell'ambiente delle reti digitali

è uno dei motivi del suo crescente successo come strumento di commercio e di comunicazione.

Come già osservato, è essenzialmente attraverso questi strumenti regolatori che si realizza la tutela

della proprietà intellettuale nell'ambiente digitale, e questo, come si vedrà oltre, crea diversi

problemi da un punto di vista giuridico. Prima di trarre conclusioni, comunque, è giusto osservare

questi limiti regolatori e analizzarne le caratteristiche. La struttura di strumenti simili nel mondo

reale è per forza di cose una struttura materiale, e tendenzialmente è una struttura dotata di un buon

livello di resistenza e stabilità e potrebbe essere costruita, ad esempio, con strutture in pietra o in

muratura: immaginiamo che il mio scopo sia quello di impedire il passaggio di autovetture in una

zona residenziale, se cerco di realizzarlo posizionando una transenna di alluminio all'inizio della

strada, sarà piuttosto semplice, per chi voglia superare quell'impedimento, spostare la transenna e

108L. Lessig, Code and other law of Cyberspace, version 2.0, New York, 2006 Basic Books, 32: “This is the fallacy of “is-ism”—the mistake of confusing how something is with how it must be. There is certainly a way that cyberspace is. But how cyberspace is is not how cyberspace has to be. There is no single way that the Net has to be; no single architecture that defines the nature of the Net. The possible architectures of something that we would call “the Net” are many, and the character of life within those different architectures is diverse”.

57

Page 58: DRM e Autotutela

accedere alla zona chiusa al traffico; se però, invece di una transenna, posizioni dei “panettoni” di

cemento o delle fioriere in pietra, violare il divieto diverrà molto più difficile.

Nel mondo digitale, le strutture che indirizzano e permettono di controllare il nostro comportamento

sono “fatte” di codice, la cui struttura è essenzialmente quella di un algoritmo, e quindi le scelte a

disposizione dell'utente, e di conseguenza i percorsi lungo i quali l'utente può muoversi, sono scelte

nette, e ad ogni scelta il passaggio successivo è collegato in modo univoco; attraverso questi sistemi

non è quindi possibile, per quanto complessi e raffinati, contemplare ogni possibile scelta umana.

Nel mondo reale l'uomo è per natura in grado di agire secondo schemi tendenzialmente

imprevedibili e non controllabili, la sua libertà è limitata in modo anche forte, ma residuale. Nel

mondo digitale invece, noi assistiamo ad un controllo radicale sul comportamento umano, e ciò per

la natura stessa dell'ambiente digitale, che è in realtà il prodotto di un linguaggio che si basa su stati

univoci (I=acceso, 0=spento; tertium non datur) e rende quindi la nostra capacità di agire in questa

realtà estremamente limitata e limitabile. È il codice che decide cosa è possibile o non possibile

fare, ma il nostro potere di influire su questo codice è molto ridotto109 e questa situazione lascia il

nostro “Io” digitale alla mercé delle limitazioni poste dalla struttura del codice informatico, il che

significa essere vincolati alle scelte compiute in anticipo da qualcun altro.

Una tale realtà è in drammatico contrasto con le declamazioni entusiastiche con le quali, in passato,

si salutava il Cyberspazio come il luogo dell'assoluta libertà, nel quale era possibile muoverci senza

i limiti della realtà, senza considerare la difficoltà della distanza e soprattutto senza il controllo delle

autorità: una vera e propria utopia anarchica. Ma il grosso equivoco che ha alimentato questa

illusione è, come ha spiegato Lessig, l'idea per cui la nostra libertà sia limitata essenzialmente

dall'attività dello Stato, e una volta venuta meno questa si sarebbe stati in grado di muoversi e

comportarsi senza alcun limite110. Il problema è che il nostro comportamento non è limitato solo

dall'attività del Governo, ma anche da altri fattori esterni, e nel momento in cui il controllo di questi

limiti è nella potestà di altri soggetti che possono plasmarli secondo una loro volontà e seguendo

precisi scopi, il risultato sarà comunque un controllo del nostro comportamento. E tale controllo

finirà col risultare addirittura più pervasivo e più tirannico del controllo che può esercitare lo Stato

109L. Lessig, op. cit., 313: “There are choices that will determine how Cyberspace is. But, in my view, we Americans are disabled from making those choices”.

110L. Lessig, op. cit., 3: “As in post-Communist Europe, these first thoughts about freedom in cyberspace tied freedomto the disappearance of the state [...] But here the bond between freedomand the absence of the state was said to be even stronger than in post-Communist Europe. The claim for cyberspace was not just that government would not regulate cyberspace—it was that government could not regulate cyberspace. Cyberspace was, by nature, unavoidably free. [But] Liberty in cyberspace will not come from the absence of the state. Liberty there, as anywhere, will come from a state of a certain kind.We build a world where freedom can flourish not by removing from society any self-conscious control, but by setting it in a place where a particular kind of self-conscious control survives.We build liberty as our founders did, by setting society upon a certain constitution. [...] Thus, [...] we have every reason to believe that cyberspace, left to itself, will not fulfill the promise of freedom. Left to itself, cyberspace will become a perfect tool of control.”

58

Page 59: DRM e Autotutela

anche nelle sue forme più oppressive.

Se si volesse azzardare un paragone letterario, questo genere di controllo è ancora più pervasivo di

quello prospettato nella celebre distopia di George Orwell, 1984; qui il protagonista, Winston Smith

è controllato in ogni suo movimento e in ogni sua espressione, non ha speranze di sfuggire alla

punizione del Socing, eppure ha la possibilità materiale di violare le norme imposte dal partito, può

saltare le riunioni del partito, dirigersi in campagna per incontrare la sua Julia e procurarsi merci

rare dal mercato nero. Il partito non si preoccupa di impedirglielo, semplicemente, alla fine,

cercherà di distruggere la sua memoria e plasmare i suoi ricordi. In un'Oceania digitale nessuno si

sarebbe preoccupato di punirlo per aver fatto qualcosa di sbagliato, perché semplicemente non gli

sarebbe stato possibile; in un certo senso questa situazione è l'esatto contrario del mondo del Grande

Fratello: lì tutto è permesso, bisogna solo uniformare il pensiero; qui sono permesse solo alcune

cose, e ognuno ne pensi ciò che vuole.

5. Da architettura software ad architettura hardware

Analizzate le caratteristiche dell'autotutela digitale, bisogna ora affrontare le dinamiche emergenti

in questo campo, e a questo punto si può individuare una tendenza di fondo che permea i rapporti

tra utenti e titolari dei beni digitali: se inizialmente l'attenzione era rivolta alla costruzione di

programmi e applicazioni la cui architettura digitale permetteva di controllare l'uso dei contenuti da

parte degli utenti, ad esempio imponendo che un file trasmesso in un certo formato potesse essere

riprodotto solo con determinate applicazioni, ora l'indirizzo seguito dalle imprese è quello di

concentrarsi sull'imposizione di una architettura integrata di hardware e software che permetta un

controllo radicale sugli usi degli strumenti digitali, non solo impedendo all'utente di svolgere alcune

attività strutturando il software in un certo modo (problema aggirabile utilizzando un software

diverso che permetta quella certa attività), ma imponendo in via preventiva una certa architettura

hardware, in modo tale che l'hardware stesso non si limiti solo a fare “griglia vuota” che accolga

passivamente le applicazioni desiderate dall'utente e fornisca le risorse in termini di capacità di

calcolo, ma dando ad esso una funzione nuova, cioè quella di controllare e selezionare le

applicazioni che offrono determinate garanzie di controllo sull'attività dell'utente (e

conseguentemente scartare le altre). Come si vedrà più diffusamente in seguito, a questa logica

risponde il progetto che in termini generali è noto come Trusted Computing.

Volendo procedere con ordine, il punto di partenza è l'idea che il titolare dei contenuti digitali debba

erigere una qualche sorta di barriera a difesa delle sue proprietà per evitare che essa venga

depredata, dal momento che nel Far West digitale non esiste uno sceriffo che possa far rispettare i

59

Page 60: DRM e Autotutela

confini. Puntare su una tutela che si esaurisca in una configurazione a livello di software mostra

però fatalmente delle gravi debolezze: quando la tecnologia raggiunge un livello di complessità

tanto elevato per riuscire a tenere testa a tutti i diversi tipi di attacco che possono venire da soggetti

esterni, diventa praticamente impossibile mantenere un livello sufficientemente alto di protezione, e

ogni carenza, ogni lacuna nei sistemi di tutela dei diritti nell'ambito digitale viene facilmente

sfruttata per penetrare quelle barriere; più in generale, gli operatori della rete si trovano a dover

affrontare due tendenze che rendono più difficile accontentarsi di una tutela puramente difensiva:

una tendenza ad una maggiore complessità nella tecnologia dei sistemi e una tendenza ad una

maggiore complessità nelle connessioni: “The complex relationship among multiple layers of

hardware and software means that new bugs and avenues to exploitation are being discovered on a

daily basis. n8 Larger systems usually include dispersed, networked, computers operated by

outsourcers, server farms and hosts, other application service providers, as well as the machines

used by the ultimate users. Increased connectivity is manifest in both the onslaught of "always on"

DSL, cable and other high-speed Internet clients, and in the design of the most popular software

(Microsoft), which favors interoperability and easy data sharing over compartmentalized (more

secure) applications. This massive connectivity of machines, many of which are not maintained by

users who know anything about security, permits, for example, the well known distributed denial of

service (DDoS) attack, in which up to millions of computers ('zombies') can be infected with a

worm which then launches its copies simultaneously against the true target - e.g. Amazon, or eBay -

shutting the target down”111.

Di fronte ad un simile scenario possono aprirsi due diverse strade per i titolari dei diritti: o passare

ad una strategia più aggressiva, che non si limiti a resistere agli attacchi, ma vada a colpire

direttamente gli avversari, oppure impegnarsi in un salto di qualità per portare la propria capacità di

influire sulla struttura dell'ambiente digitale ad un livello radicalmente più profondo.

La prima soluzione, cioè il contrattacco, è stata già utilizzata in passato, ma sull'efficacia dei suoi

risultati è possibile avanzare più di qualche dubbio. In prima battuta è utile premettere che un

atteggiamento aggressivo non è, in generale, incompatibile con l'autotutela, e ne abbiamo un

esempio in quello che è uno dei principali paradigmi dell'autotutela, cioè la legittima difesa; ma qui

stiamo già parlando di un atteggiamento molto più radicale, che si avvicina in qualche modo

all'istituto, proprio del diritto internazionale, della ritorsione. Possono rientrare in questa categoria

alcuni comportamenti del titolare dei diritti che mirano non tanto ad impedire il danno, quanto a

danneggiare il primo aggressore, o perlomeno ad eliminare il suo guadagno, ad esempio

rintracciando l'utente che ha violato i termini di copyright di un contenuto digitale e colpire il suo

111C. E. A. Karnow, Launch on Warning: Aggressive Defense of Computer Systems, 9 Int'l J. Comm. L. & Pol'y 4, 38

60

Page 61: DRM e Autotutela

sistema con un malware, in modo da disabilitare il contenuto illegalmente copiato oppure per

causare danni ulteriori. Appare subito evidente quello che può essere un limite di questa pratica: non

sempre è possibile risalire in modo diretto e semplice all'utente che ha commesso la violazione,

posto che comunque non è possibile tracciare un collegamento biunivoco tra il sistema da cui

l'aggressione è partita e l'utente che l'ha causata: si pensi al caso di un utente che utilizza una

postazione internet pubblica in un bar o in un locale pubblico, come un università, o ancora

all'ipotesi, in realtà più probabile, che un attacco informatico avvenga attraverso dei computer

intermedi che vengono infettati al fine di infettare altri computer in progressione geometrica (c.d.

computer zombie).

Ma gli stessi motivi che portano a non accontentarsi di un approccio puramente difensivo, svelano il

motivo dello scarso successo di questi strumenti, vale a dire il problema di una sempre maggiore

complessità nei sistemi e nelle connessioni: con la stessa facilità con cui molti piccoli utenti molto

preparati possono violare le difese di un sistema, gli stessi utenti possono preparare le difese adatte

per neutralizzare le ritorsioni. Si darebbe così il via ad una corsa agli armamenti che risucchierebbe

una quantità enorme di risorse, risorse che i titolari potrebbero forse più proficuamente utilizzare

per incentivare la produzione di nuovi contenuti creativi, o per la loro diffusione e pubblicizzazione.

Inoltre una strategia maggiormente aggressiva pone naturalmente problemi in ordine alla sua

proporzionalità e quindi alla sua sostenibilità dal punto di vista giuridico. Il rischio è quello che un

contrattacco, per quanto mirato e preciso, faccia danni imprevisti ed eccessivi rispetto alla

violazione che si intende evitare. Si potrebbe pensare, ad esempio, al caso in cui il malware

attaccasse un computer zombie utilizzato inconsapevolmente per portare u attacco DoS, e questo

fosse il computer di un ospedale, di una stazione di polizia o di un altro ufficio pubblico. Più in

generale si pongono problemi dal punto di vista delle possibili violazioni nella riservatezza dei

sistemi telematici dei cittadini.

Un recente esempio dell'inefficienza di questo approccio ci viene dalla legislazione francese anti-

pirateria, la quale ha introdotto l'idea del “three strikes”, già utilizzata in campo penale

nell'ordinamento statunitense112: se un soggetto scarica illegalmente un contenuto digitale protetto

da copyright attraverso reti peer-to-peer e viene individuato, riceve degli avvisi da parte dell'autorità

per mezzo di email o per posta. Se nonostante tutto l'utente persevera nel suo comportamento, al

terzo avviso può essergli imposta da un giudice la disconnessione forzata. La legge è entrata in

vigore il primo gennaio 2010, dopo un primo stop del Conseil Constitutionnel che aveva censurato

la norma che prevedeva che ad irrogare le sanzioni fosse non un giudice ma un'autorità

amministrativa (che in questo caso sarebbe la Haute Autorité pour la diffusion des oeuvres et la

112Sui limiti di questa strategia si veda E. Grande, Il terzo strike. La prigione in America, 2007, Palermo.

61

Page 62: DRM e Autotutela

protection des droits sur l'Internet, HADOPI, appositamente istituita per dare esecuzione alla legge),

ma già il giorno successivo la rivista online TorrentFreak pubblicò un articolo nel quale venivano

illustrati i possibili modi per aggirare i divieti113. I dubbi circa l'efficacia di questa normativa sono

stati corroborati da un recente studio dell'Università di Rennes, il quale, per quanto ancora non

definitivo dal momento che l'autorità di controllo (HADOPI) non aveva ancora iniziato all'epoca la

sua attività di monitoraggio, mostrerebbe non una diminuzione della “pirateria”, ma piuttosto un

suo leggero aumento (circa il 3%) e soprattutto uno spostamento da sistemi peer-to-peer, ad altri

sistemi di file sharing, quali ad esempio il download diretto da servizi di filehosting (Rapidshare e

altri)114 che non sono soggetti alla disciplina HADOPI.

In generale, queste debolezze nei sistemi di difesa (e di contrattacco) a tutela principalmente dei

contenuti digitali coperti da copyright, sono state in un primo momento “rattoppate” attraverso una

pressione lobbystica sui legislatori affinché venissero emanate delle norme che potessero mettere

fuori legge le tecnologie utilizzate per violare le protezioni dei contenuti digitali. Questa pressione

ha certamente avuto successo nel senso che ha portato all'approvazione di queste leggi, il cui

paradigma è il DMCA statunitense, e addirittura si è provveduto a sancirne la validità anche a

livello di accordi internazionali, quali ad esempio i trattati WIPO; tuttavia non ha avuto successo

riguardo all'obiettivo di arginare il fenomeno del file sharing che tutt'oggi registra una grande

diffusione da parte degli utenti della rete, se è vero ciò che uno studio di Ipoque afferma115, e cioè

che circa la metà dell'intero traffico nelle reti internet è costituito da scambi peer-to-peer.

Il passo successivo nella ricerca di una maggiore tutela per i beni digitali, come già anticipato, è

stato quindi quello di portare la regolazione dello spazio digitale ad un livello più profondo,

modificazione che può essere realizzata solo con uno sforzo collettivo degli operatori della rete al

fine di cambiare in modo radicale la rete stessa, imponendole un particolare standard che sia utile ad

una maggiore controllabilità dell'utilizzo della rete e dei sistemi informatici da parte degli utenti. Il

principale progetto in questo senso è stato intrapreso da un consorzio di diverse società di

informatica, sia hardware che software, ed è conosciuto con il nome di Trusted Computing.

Con l'inizio di questa strategia, si è assistito ad una graduale passaggio da una tutela basata

esclusivamente sull'architettura-codice, che quindi basava la sua forza sulla complessità ed

impenetrabilità degli algoritmi utilizzati a protezione dei contenuti digitali, ad una più spostata sulla

struttura hardware dei sistemi informatici. È da premettere che distinguere tra hardware e software è

un'operazione che viene fatta più che altro per comodità o al limite per adeguarsi ad uno standard

che ormai si è affermato nella maggioranza dei casi, ma concettualmente questa differenza è molto

113Articolo disponibile all'url http://torrentfreak.com/six-ways-file-sharers-will-neutralize-3-strikes-100102/114Studio disponibile all'url http://recherche.telecom-bretagne.eu/marsouin/IMG/pdf/NoteHadopix.pdf115Studio disponibile all'url http://www.ipoque.com/resources/internet-studies/internet-study-2008_2009

62

Page 63: DRM e Autotutela

labile.

L'idea è utilizzare questa caratteristica dell'interscambiabilità tra livello hardware e livello software

e sfruttare il potere di mercato dei produttori di hardware per radicare gli strumenti digitali di

controllo sulle informazioni e sul traffico degli utenti ad un livello più essenziale dei loro sistemi;

un livello al quale non si possa accedere semplicemente attraverso l'interfaccia utente e la cui

modifica presupponga un livello di conoscenza delle tecnologie informatiche tale che di fatto

escluda la grande maggioranza degli utenti delle tecnologie digitali.

6. Problemi dell'autotutela digitale

Ora che abbiamo illustrato quelli che sono i grandi temi e le grandi prospettive dell'autotutela

nell'ambiente digitale, non possiamo evitare di rimarcare quelli che sono i principali problemi che

pone questa forma di tutela della proprietà. Ed il primo problema sarà inevitabilmente chiedersi se

veramente ciò che è in gioco è un diritto di proprietà o è qualcosa di diverso, un diritto che non

prevede necessariamente una tutela assoluta, con tutto ciò che ne consegue.

Si sta ovviamente facendo riferimento alla natura della proprietà intellettuale, ed al grande quesito

se essa sia o meno una vera e propria forma di proprietà privata, o se questa etichetta non sia in

realtà una forzatura artificiosa. È questo un tema di centrale rilevanza non solo ai fini di questa tesi

ma per ogni aspetto del diritto dell'era digitale, o perlomeno per i suoi aspetti che attengono alla

mutuazione in detto ambiente delle norme e degli istituti che sono propri degli scambi di beni nel

mondo reale.

Un secondo fondamentale problema è già stato anticipato nel capitolo precedente e riguarda la

sostenibilità, per l'ordinamento nel suo complesso, di una tutela che sia immediata e perfetta. È utile

riprendere ancora una volta il pensiero di Burk e Gillespie116: l'utilizzo di una tecnologia che tuteli il

copyright ex ante presenta diversi vantaggi: evita che la violazione venga sanzionata quando il

danno ormai si è verificato, evita di dover contestare il danno in condizioni di estrema difficoltà, sia

in termini di quantificazione del danno che di individuazione del soggetto responsabile e del diritto

applicabile, offre una protezione in qualche modo “egualitaria”, poiché si applica a tutti e non solo a

coloro al quale l'infrazione viene contestata, il che, date le dinamiche dei rapporti giuridici

nell'ambiente digitale, si risolverebbe in un'aleatorietà insostenibile. A questi vantaggi si

contrappongono però diversi questioni problematiche: non possono venir considerate eccezioni alla

regola, le quali normalmente sono previste per dare valore ad interessi pubblici, poiché queste

116D. L. Burk, T. Gillespie, op. cit; Si veda anche il commento di R. Caso, L'immoralità delle regole tecnologiche: un commento a Burk e Gillespie, in G. Ziccardi (cur.), Nuove tecnologie e diritti di libertà nelle teorie nordamericane, Modena, 2007.

63

Page 64: DRM e Autotutela

riescono a trovare una loro applicazione solo con controlli a posteriori, quale tipicamente il

controllo giurisdizionale; non è possibile contestare la regola tecnologica, mentre esistono invece

diversi strumenti per contestare la regola normativa. Vi sono poi questioni che trascendono il campo

strettamente giuridico ed attengono piuttosto alla sfera dell'etica pubblica: la regola tecnologica,

applicandosi immancabilmente a tutti gli utenti, lungi dall'essere espressione di un approccio

privatistico e libertario della regolazione dei rapporti tra privati, finisce invece per tradire un suo

pregiudizio paternalista, poiché presume che gli utenti siano immancabilmente privi di comprendere

la norma ed accettarla come ragionevole; come conseguenza, a questa regola tecnologica mancherà

quella particolare forma di legittimazione che hanno le norme giuridiche, e che consiste nel fatto

che normalmente esse vengono seguite da ognuno spontaneamente, mentre la violazione

rappresenta un'eccezione patologica, peraltro percepita socialmente come tale proprio perché il

rispetto della regola è id quod plerumque accidit. In questo modo, peraltro, perde di ogni efficacia

la sanzione sociale rispetto all'infrazione della regola tecnologica: se tale regola non è sostenuta da

un comune sentire, sarà più difficile che il comportamento lesivo di quella regola venga

ostracizzato.

Questo bilancio di vantaggi e problemi, in realtà, non è esclusivo della regolamentazione

dell'ambiente digitale ma è proprio di ogni strumento regolamentazione che impedisca in anticipo la

violazione della norma in esso incorporata, comi i già citati muri di cinta. Ma vi sono almeno due

differenze essenziali tra questi strumenti nella loro applicazione nel mondo reale e nell'ambiente

digitale: innanzitutto, nel mondo reale, questi sistemi di regolamentazione dei diritti sono controllati

e limitati da norme giuridiche che cercano di eliminarne i risvolti più drammatici, in particolar

modo tentando di imporre la considerazione di valori pubblici (nel caso del muro di cinta, si pensi

alla normativa che impedisce il divieto di sopraelevare; più in generale si pensi alle normative

urbanistiche), mentre nell'ambiente digitale abbiamo visto come sia tendenzialmente assente ogni

forma di regolazione pubblicistica; inoltre, nell'esperienza del diritto nelle sue forme classiche, gli

strumenti di autotutela sono istituiti o riconosciuti per proteggere diritti di proprietà o situazioni

analoghe, mentre nell'ambiente digitale, ad essere protetti con sistemi di autotutela sono

essenzialmente dei beni che rientrano nella categoria della proprietà intellettuale117. Diventa a

questo punto ineludibile porsi l'interrogativo sopra accennato circa la natura della proprietà

intellettuale e la possibilità di ricondurla all'istituto della proprietà classica, e quindi la possibilità di

117Ibidem, “[T]here already exist other situations in which technology is used to block access to the use of property, and where the state encourages and sanctions the use of such technologies. Locks are commonly used to preempt access to physical property, and the state may prohibit the circumvention of such locks and the provision of lock-picking tools. [...] [D]eployment of DRM to exclude information users must be differentiated from state-sanctioned uses of technology to secure physical property, because information goods are uniquely necessary for the definition and development of the self and for participation in culture and the democratic process.”

64

Page 65: DRM e Autotutela

mutuarne gli istituti preposti alla sua tutela (lo si farà nel capitolo conclusivo di questa tesi).

Un altro punto problematico attiene ai valori sottesi all'istituto generale dell'autotutela, o meglio,

alla sua generale proibizione. L'autotutela classica è stata vista con sospetto e generalmente proibita

perché tende a manifestarsi in modo violento e rischia di mettere in pericolo la coesistenza civile.

Nell'autotutela digitale sembra che questo problema venga meno poiché i rapporti tra le persone

avvengono a distanza e quindi senza un contatto fisico che possa degenerare in un sopruso, senza

causare danni allo spazio personale dei soggetti; e del resto abbiamo criticato l'idea stessa che

l'ambiente delle tecnologie digitali sia da considerare uno spazio, e quindi uno spazio personale. Ma

le obiezioni poste alla metafora spaziale, possono essere mutuate all'idea di spazio personale inteso

come spazio fisico, che quindi può essere danneggiato solo con intrusioni materiali. Si dovrebbe

parlare piuttosto di sfera della personalità, intesa come fascio di interessi, diritti, facoltà, che

contribuiscono a realizzare l'individualità e la personalità dell'individuo. Allora un atto di autotutela,

anche se con esiti non violanti, può interferire comunque con la sfera personale di un soggetto. La

violenza c'è sempre, solo che è in qualche modo sublimata.

Inoltre l'autotutela non è stata generalmente proibita solo per ragioni legate ad un suo esito violento:

la possibilità di dare valore ad un esercizio privato della giustizia rende l'esecuzione degli istituti del

diritto ostaggio dei soggetti più forti. Verrebbe così meno l'idea stessa del diritto come strumento

per amministrare una società di uguali.

Gli elementi della nostra personalità che sono messi in pericolo da un uso diffuso e tendenzialmente

automatico dell'autotutela sono diversi: dal valore della riservatezza dei dati personali al diritto di

espressione. Ma vengono colpiti anche interessi con una dimensione più marcatamente

pubblicistica. Per fare un esempio, pensiamo ad un opera intellettuale in formato digitale che sia

protetta da strumenti tecnologici che ne impediscano la copia. Nel momento in cui quest'opera,

esperito il termine temporale durante il quale era protetta, entra in pubblico dominio, se le

protezioni sono ancora attive, viene completamente svilito l'interesse pubblico a che quella

conoscenza entri nel pubblico dominio delle idee. Riprendendo il pensiero di Lessig, possiamo dire

che il codice è una norma privata, che non deve né rispettare né conformarsi alla legge, ma che

nonostante tutto può minare alcuni valori che la legge intende proteggere118.

Di fronte a questo conflitto tra norme private ed interessi collettivi, J. Cohen ha proposto il

riconoscimento di un “right to hack”119, cioè del diritto degli utenti a scardinare le difese poste a

tutela del copyright nei contenuti digitali quando queste impediscono la realizzazione di interessi

collettivi, ma vi sono seri dubbi circa il successo di questa posizione. Si tratterebbe insomma di

118L. Lessig, The Law of the Horse: What Cyberlaw Might Teach, 113 Harvard L. R. 1999, 501.119J. E. Cohen, Copyright and the Jurisprudence of Self-Help, 13 Berkeley Tech. L. J., 1089 (1998)

65

Page 66: DRM e Autotutela

riproporre nell'ambiente digitale una sorta di diritto di resistenza, rivolta però non contro

l'ingiustizia di una legge dello Stato, ma contro l'ingiustizia del codice.

Questa proposta appare però non sufficiente sotto diversi aspetti. Innanzitutto non tutti gli utenti

hanno la capacità di infrangere la regolamentazione imposta dal codice, e le prospettive di sviluppo

di tecnologie quali il Trusted Computing rendono ancora più esigua la minoranza di coloro che

avranno le conoscenze tecniche necessarie per disobbedire; questa è già una notevole differenza

rispetto agli strumenti di resistenza legittima che vengono offerti dagli ordinamenti statali:

infrangere una legge dello Stato è piuttosto semplice, non fosse altro che perché lo Stato non si

preoccupa di reprimere dei comportamenti che non possono essere tenuti dai cittadini; mentre

l'obiettivo perseguito attraverso un'autotutela regolatoria è quello di impedire la possibilità stessa

della violazione. Dubbi più specifici circa l'efficienza in termini economici di un tale diritto

vengono posti da J. R. Davis120, secondo il quale un utente impiegherà tante risorse nel cercare di

abbattere una misura tecnologica di protezione, quanto è il valore del diritto che vuole esercitare

una volta venuta meno quella violazione; ma il valore del singolo diritto d'uso ricercato dal singolo

utente è generalmente molto basso, mentre è molto alta la corrispettiva aspettativa di guadagno che

il titolare ha rispetto alla somma degli usi impediti ai singoli utenti, e di conseguenza il titolare avrà

un incentivo molto maggiore a difendere il proprio bene di quanto l'utente non lo abbia ad

aggredirlo.

Un ultimo profilo problematico attiene non tanto all'autotutela quanto, più in generale, alla struttura

delle fonti del diritto nell'ambiente digitale. Quando ci muoviamo nell'ambiente del diritto classico,

dobbiamo confrontarci con fonti giuridiche diverse, le quali si relazionano tra di loro secondo

rapporti diversi e mutevoli, che vanno dalla sinergia, all'indifferenza, alla contrapposizione. Questa

molteplicità non è una imperfezione del sistema del diritto, che devia patologicamente da un

modello monolitico di tipo kellseniano, ma piuttosto una necessaria espressione della realtà

giuridica, che è espressione di una società umana complessa. Inoltre questa “complessità

irriducibile” ha un suo particolare ruolo nell'economia dei valori di una società liberale, poiché il

dover contemperare le esigenze e i portati etici e politici di ognuna di queste esperienze, impedisce

che una certa fonte (e di conseguenza chi quella fonte è in grado di controllare) possa sovrastare

sulle altre ed imporre alla società intera i propri valori ed i propri fini. Ciò che invece noi

osserviamo nell'ambiente digitale, è sì la presenza di diverse fonti giuridiche – la legge, la

giurisprudenza, il mercato, i contratti – ma di fatto l'esistenza di una fonte di regole, la tecnologia,

che tende ad espandersi a danno delle altre121.

120J. R. Davis, On self-enforcing contracts, the right to hack and willfully ignorant agents, 13 Berkeley Tech. L.J. 1145 (1998)

121R. Caso, op. cit., 11

66

Page 67: DRM e Autotutela

III. ASPETTI TECNICI DEI SISTEMI DRM

1. Definizioni e aspetti generali

A tutt'oggi non esiste una definizione unica di cosa si debba intendere, almeno dal punto di vista

giuridico, per Digital Rights Management, e questo soprattutto in considerazione del fatto che si

tratta di etichette elaborate in ambito tecnico-informatico, e in seguito mutuati nel campo del

diritto122. Possiamo comunque isolare due elementi essenziali e ricorrenti in tutte le definizioni

proposte:

1. D.R.M. come strumenti composti da diversi elementi informatici, ognuno con una propria

autonoma funzione, integrati e organizzati tra loro;

2. finalità di tutelare e amministrare i diritti che il titolare di contenuti digitali vanta sui

contenuti stessi.

Appare corretto parlare anche di amministrazione, anziché di semplice tutela, poiché attraverso i

sistemi DRM, i titolari dei diritti su un certo contenuto non si propongono solo di conservare il

diritto di proprietà sul contenuto stesso, ma anche (e soprattutto) di gestirne la circolazione e la

distribuzione, e quindi di tutelare piuttosto dei modelli di business che trovano nei DRM una base

tecnologica imprescindibile123.

In effetti, la distribuzione online permette, da una parte, di saltare il livello dei distributori e degli

altri intermediari tradizionali, dall'altra consente lo sviluppo di alcuni nuovi sistemi di distribuzione

delle opere creative che non sarebbero possibili ove non si potesse prescindere dalla distribuzione

122Vedi M. Fetscherin, Present state and emerging scenarios of Digital Rights Management systems, 2002, The International Journal on Media Management, Vol. 4, N. 3, 165, in cui si rimanda alle definizioni proposte da The Association of American Publisher (Digital Rights Management for Ebooks: Publisher Requirememts, 2000 disponibile all'url http://www.publishers.org/home/drm.pdf): “[T]he technologies, tools and processes that protect intellectual property during digital content commerce”; L. Gordon, (The Internet Marketplace and Digital Rights Management, 2001, disponibile all'url http://www.itl.nist.gov/div895/docs/GLyonDRMWhitepaper.pdf): “[A] system of information technology (IT) components and services that strive to distribute and control digital products”; M. Einhorn (Digital Rights Management and Access Protection: An Economic Analysis, 2001, disponibile all'url http://www.law.columbia.edu/conferences/2001/1_program_en.htm): “[D]igital rights management entails the operation of a control system that can monitor, regulate, and price each subsequent use of a computer file that contains media content, such as video, audio, photos, or print”. Si vedi inoltre la voce Digital Rights Management nell'enciclopedia online Wikipedia (it.wikipedia.org)

123Vedi L. S. Sobel, DRM as enabler of businness models: I.S.P.s as digital retailers, 18 Berkeley Tech. L. J. 2003, 667, dove si sostiene “DRM appears to be at the foundation of whatever business models will actually succeed in the digital age”

67

Page 68: DRM e Autotutela

del supporto materiale dell'opera124.

Per quanto riguarda invece quelle che sono le componenti standard di un sistema D.R.M., da un

punto di vista giuridico, possiamo individuare due elementi125:

1. le misure tecnologiche di protezione (M.T.P., o, seguendo l'acronimo inglese, maggiormente

usato, T.P.M.), la cui funzione è quella di impedire a soggetti estranei l'accesso ai contenuti

digitali

2. i metadati, che descrivono il contenuto digitale, i soggetti coinvolti nello scambio di quel

contenuto e le regole contrattuali previste per quello scambio.

Queste due componenti si fondano essenzialmente su due tipi di tecnologie: la crittografia e la

steganografia.

I vari sistemi D.R.M. mirano a stabilire un controllo sugli usi che l'utente potrà fare del contenuto

digitale a qualunque titolo acquistato, e ciò si potrà ottenere in due modi: o limitando in principio

quelle che sono le possibili opzioni d'uso dell'utente, oppure stabilendo un collegamento

permanente con il contenuto digitale (e in definitiva con l'utente) che permetta al titolare di

monitorarne l'utilizzo ed eventualmente attivarsi in via immediata per bloccare o impedire usi

illeciti (o magari semplicemente non graditi).

Per quanto riguarda le limitazioni preventive agli usi consentiti all'utente, queste potrebbero essere

già attivabili attraverso le clausole contrattuali contenute nelle licenze d'uso che accompagnano il

software (End User License Agreement, d'ora in poi E.U.L.A.), ma si tratta di una esecuzione

tutt'altro che facile, soprattutto in ragione dell'enorme numero e dell'enorme “atomizzazione” dei

rapporti contrattuali nel mondo digitale

2. La crittografia e le misure tecnologiche di protezione

Per crittografia deve intendersi l'insieme delle tecniche finalizzate all'occultamento (criptazione) di

alcune informazioni in modo da non renderle intellegibili ai soggetti che non sono in possesso di

124Si pensi, oltre al classico download di contenuti digitali dietro pagamento, della possibilità di riprodurre in streaming, cioè senza download permanente nella memoria del computer, alcuni contenuti (c.d. pay for play), o della possibilità di provare gratuitamente una parte dei contenuti offerti, pagando solo per altre funzioni extra (c.d. try before you buy).

125In questo senso R. Caso in Il “Signore degli anelli” nel ciberspazio: controllo delle informazioni e Digital Rights Management, in M. Borghi, M. L. Montagnani (curr.), “Proprietà digitale” – Diritto d’autore, nuove tecnologie, e Digital Rights Management – Atti del Convegno svoltosi a Milano il 18 novembre 2005 presso l’Università Commerciale Luigi Bocconi, casa editrice Egea di Milano, (versione del settembre 2006 disponibile all'url http://eprints.biblio.unitn.it/archive/00001133/01/Roberto_Caso.DRM.Signore_degli_anelli.pdf). Per una elencazione più legata agli aspetti tecnologici, vedi R. Caso, Digital rights management – Il commercio delle informazioni digitali tra contratto e diritto d’autore, 2004, CEDAM, Padova, 16-17; M. Fetscherin, op. cit, 166; M. Fetscherin e M.Schmid, Comparing the usage of Digital Rights Management Systems in the Music, film and print industry, ACM International Conference Proceeding Series, Vol. 50.

68

Page 69: DRM e Autotutela

una specifica chiave di lettura comune. La crittografia riveste un ruolo centrale in tutto il mercato

della proprietà intellettuale. Possiamo intendere un'informazione come un bene, che può essere

soggetto a diritti reali e che può formare oggetto di negozi giuridici, ma dobbiamo tenere a mente

che si tratta di un bene con alcune particolarità; possiamo infatti ricondurlo alla categoria dei beni

pubblici (in senso economico), cioè quei beni che hanno come caratteristiche la non rivalità nel

consumo e la non escludibilità nel godimento.

Per beni a consumo non rivale, intendiamo quei beni il cui consumo (godimento) da parte di un

soggetto non pregiudica il godimento dello stesso bene da parte di altri soggetti. L'esempio classico

di bene a consumo rivale è la mela: se un soggetto mangia la mela, un altro soggetto non potrà

mangiarla a sua volta (potrà mangiare un'altra mela, ma non la stessa). Al contrario, se io comunico

un'informazione a qualcuno, questa stessa informazione potrà essere comunicata ad altri soggetti

senza pregiudizio per il godimento del primo destinatario di quell'informazione.

Per beni non escludibili, intendiamo quei beni la cui esclusione del godimento da parte di soggetti

terzi è impossibile o comunque eccessivamente onerosa. Se ad esempio io sono proprietario di un

fondo, posso impedirne il godimento a soggetti terzi recintandolo o chiedendo l'applicazione di

norme civili e penali che me ne garantiscano il possesso; più in generale, se il bene il cui godimento

voglio che sia esclusivo è incorporato materialmente in una res tangibile, la garanzia del mio

godimento sarà già inizialmente nel suo possesso. Questo discorso diventa molto più difficile a

fronte di beni immateriali, come le informazioni, che non posso possedere materialmente.

La presenza di queste due caratteristiche porta ad abbassare gli incentivi alla produzione di questi

determinati beni, una situazione definita tragedia dei comuni. Se non potrò controllare la

circolazione di un mio bene, non avrò neanche gli strumenti per assicurami un corrispettivo per il

suo trasferimento.

Non potendo conferire materialità a ciò che è per sua essenza immateriale, attraverso la criptazione

si può almeno cercare di escludere l'accesso a quel bene ad altri soggetti.

La crittografia è la tecnologia alla base di un vasto insieme di strumenti di protezione dei contenuti

digitali, denominate complessivamente Misure Tecnologiche di Protezione (MTP). Per dare la

misura della eterogeneità degli strumenti che rientrano in questa categoria, è sufficiente pensare alla

definizione giuridica contenuta nella normativa italiana, che ricomprende “tutte le tecnologie, i

dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire

o limitare atti non autorizzati dai titolari dei diritti”126. Da questo stesso articolo si può ricavare una

summa divisio tra le diverse MTP:

1. misure anti-accesso, che permettono l'accesso ad un certo contenuto solo a soggetti

126l. 633/1941, art 102-quater

69

Page 70: DRM e Autotutela

autorizzati; tra queste rientrano tutte le misure che richiedono l'identificazione dell'utente,

quali l'inserimento di una password, di un codice di registrazione (registration key) la

registrazione online, o la richiesta di collegare un dispositivo (dongle) al computer per poter

utilizzare il software.

2. misure anti-copia, che impediscono o limitano la possibilità di effettuare copie del contenuto

digitale. Un esempio, ormai consegnato alla storia, è il Serial Copy Management System

(SCMS), nato come forma di compromesso tra i produttori e distributori di un nuovo

formato digitale di registrazione e riproduzione, il Digital Audio Tape (DAT), e

principalmente la Sony che aveva sviluppato la tecnologia, e la Recording Industry

Association of America (RIAA), che vedeva in questa nuova tecnologia che permetteva di

realizzare copie digitali un rischio per i propri interessi. Attraverso questa misura di

protezione, sulla prima copia di una cassetta DAT, veniva aggiunta una stringa di codice che

identificava quel supporto come copia, e il lettore, leggendo questa marcatura, impediva le

copie derivate, pur continuando a consentire la copia dal supporto originale.

Una posizione particolare tra le misure anti-copia è quella ricoperta dai boot ROM chips,

cioè dispositivi installati tipicamente nelle console per videogiochi e che impediscono la

lettura della copia non originale del software. In questo modo si impedisce, indirettamente,

la copia non del contenuto digitale direttamente protetto dalla MTP, ma un contenuto a lui

collaterale, cioè il software del videogioco; questo caso è illuminante per comprendere come

in realtà questo genere di protezioni digitali sia preordinato a tutelare non tanto il diritto

d'autore del creatore dell'opera dell'ingegno, ma piuttosto un modello di businness, che in

questo caso è il c.d. modello “Gilette”, con bassi costi per il supporto fisso e alti costi per i

beni accessori127.

Le tecnologie crittografiche da sole però risolvono il problema solo in apparenza. Di fatti la loro

funzionalità sta nell'impedire che nel passaggio tra due soggetti, un soggetto terzo possa apprendere

l'informazione. Ma nel mercato dei contenuti digitali questo problema è secondario rispetto al

problema dell'uso che il soggetto destinatario, a cui l'informazione deve essere rivelata, può fare

dell'informazione, vanificando le aspettative di guadagno del titolare del contenuto digitale128.

127Peraltro, come vedremo, questa forma di protezione indiretta ha fatto dubitare che la sostituzione del chip originale con un c.d. modchip configuri un'elusione di una misura tecnologica di protezione; vedi R. Caso,“Modchips” e diritto d’autore. La fragilità del manicheismo tecnologico nelle aule della giustizia penale, in Ciberspazio e Diritto, 2006, Volume VII, Numero II, pp. 183 – 218; R. Caso, “Modchips” e tutela penale delle misure (tecnologiche) di protezione dei diritti d’autore: ritorno al passato?, in Diritto dell’Internet, 2008, 154

128M. Stamp, Digital Rights Management: the technology behind the hype, in Journal of Electronic Commerce Research, Vol. 4, N. 3, 2003, 103: “Consider the following classic scenario. General G wants to communicate with Lieutenant L, where L is in the field with the troops and G is comfortably situated at headquarters. Suppose the two parties have a pre-determined symmetric key available (if not, the first step would be a key exchange using public key cryptography). General G uses his crypto-algorithm with the specified key to encrypt his message to L. The

70

Page 71: DRM e Autotutela

Difatti, ci si trova di fronte a due esigenze contraddittorie, quella di dare all'utente la chiave di

decrittazione, e quella di non fargliela usare. Questo dilemma ha portato alcuni esperti129 di

crittografia a parlare di una invalidità dei D.R.M. come tecnologia crittografica, almeno da un punto

di vista teorico di applicazione delle regole standard della crittografia.

In sostanza, cambia l'obiettivo delle tecnologie di criptazione: se nella criptografia classica il

problema è nascondere il contenuto, posto che la chiave di decrittazione è comunque al sicuro, con

l'era digitale l'emergenza è nascondere la chiave, posto che questa è necessariamente nella

disponibilità del soggetto “antagonista” rispetto al titolare dei diritti; di conseguenza la

preoccupazione principale per questi ultimi è impedire o rendere quanto più difficile l'attività di

reverse engineering130. Questo obiettivo si otterrà attraverso un doppio sistema di criptazione: una

criptazione a chiave simmetrica per il contenuto digitale e una criptazione in chiave asimmetrica per

le chiavi di decrittazione del contenuto131.

La criptazione in chiave simmetrica potremmo definirlo il sistema classico di criptazione: un

messaggio criptato viene trasmesso tra due soggetti, in possesso entrambi di una medesima chiave

di criptazione, che può essere usata da entrambi i soggetti coinvolti in entrambi i sensi, sia per

criptare un messaggio che per decrittarlo.

La criptazione in chiave asimmetrica necessita invece di una terza chiave pubblica che si interpone

tra i due soggetti mittente e destinatario del messaggio,titolari di due chiavi private, e costruita in

modo tale che non sia possibile risalire ad essa dalle singole chiavi private.

3. La steganografia e i metadati

Per steganografia si intende132 l'insieme delle tecniche che permettono di inserire in oggetti,

documenti o dati, dall'apparenza insospettabile, delle informazioni nascoste, in modo che solo il

mittente e il destinatario del messaggio possano accedervi.

É, in un certo senso, la tecnologia speculare alla crittografia: con quest'ultima si intende secretare un resulting ciphertext is then transmitted to L. Upon receiving the encrypted message (i.e., ciphertext), L decrypts the message using the known crypto-algorithm and the same key that was employed by G. In this scenario, [...], an attacker only has access to the encrypted message and only when it is transmitted from G to L. Consequently, an attacker must attempt to deduce the plaintext from the captured ciphertext [...].

Now suppose that Lieutenant L—along with his cryptographic equipment and keys—is captured by the enemy. This is analogous to the DRM scenario, where we are attempting to restrict the actions of the intended recipient. Clearly, cryptography was not designed to solve this problem. Therefore, other means of protection must be employed.”

129R. Anderson e B. Schneier; Guest Editors' Introduction: Economics of Information Security, 2005, 3 IEEE Security & Privacy 1, 12 – 13. Ovviamente questo problema si pone solo se si considera un sistema D.R.M. solo dal punto di vista delle tecnologie crittografiche, ma in realtà esso è composto da diversi sistemi di protezione che possono sfruttare altre tecnologie, come la steganografia (vedi sotto).

130M. Stamp, op. cit., 104131Vedi infra nota 152.132Vedi la voce Steganography nell'enciclopedia online Wikipedia (en.wikipedia.org)

71

Page 72: DRM e Autotutela

messaggio e renderlo accessibile solo a chi sia in possesso della chiave giusta, le informazioni che

si ottengono decrittando il messaggio cifrato non mostrano alcuna traccia dell'avvenuta criptazione;

al contrario, un messaggio su cui sia stata applicata una tecnologia steganografica è liberamente

accessibile, ma mantiene inevitabilmente una traccia della trasformazione.

Steganografia e crittografia sono ovviamente tecnologie fortemente collegate tra loro, e molto

spesso si trovano combinate nel medesimo messaggio; ad esempio si può immaginare l'invio tra due

soggetti di un messaggio informatico criptato (magari attraverso un sistema di posta elettronica

certificata), il cui contenuto sia all'apparenza una serie di fotografie digitali che raffigura le vacanze

al mare del mittente con la sua famiglia. Questa stessa fotografia risulta poi contenere un messaggio

nascosto, che si può rivelare isolando i pixel che individuano un particolare tono cromatico.

Ovviamente il rapporto potrebbe essere invertito: le informazioni nascoste con la steganografia

potrebbero essere comunque inaccessibili senza la giusta chiave di decrittazione.

Quello che dà alla steganografia una maggiore appetibilità rispetto alla semplice crittografia è la

caratteristica di trasmettere messaggi usando come supporto dei mezzi che non generano sospetti e

che normalmente sfuggono ai controlli. Un messaggio criptato, per quanto sicuro, può comunque

venire intercettato e, nel dubbio, essere distrutto; un messaggio steganografato riduce questo

rischio.

La steganografia è alla base di due particolari componenti di un sistema DRM, il watermarking e il

fingerprinting, che consistono essenzialmente nell'inserimento di metadati nel contenuto digitale, in

modo da inserirvi informazioni sui soggetti coinvolti nel contratto avente come oggetto il

godimento di quel certo contenuto digitale, ed inoltre informazioni sulle obbligazioni assunte dalle

parti con quel contratto133.

Con watermarking si intende l'apposizione al contenuto digitale protetto di un “marchio” (meglio:

di una serie di informazioni, assimilabile ad una firma elettronica) che ne identifichi la provenienza,

cioè il titolare dei diritti su quel bene digitale, il soggetto destinatario e soprattutto che ne descriva il

regime di circolazione, indicando quali usi sono contrattualmente consentiti all'utente di quel

determinato contenuto digitale. Questa marcatura può essere più o meno evidente; nel primo caso

l'uso della steganografia sarà minimo, e questo marchio sarà assimilabile alla filigrana delle

banconote oppure, al segno distintivo dell'imprenditore commerciale; in ogni caso la sua funzione

sarà quella di rendere manifesta la titolarità dei diritti sul bene su cui è apposto, e di mantenere

manifesta questa titolarità anche in seguito alla circolazione del bene. Si pensi al caso del marchio

del canale televisivo che viene visualizzato nella parte inferiore dello schermo durante le

133Poiché si tratta di informazioni che riguardano altre informazioni (cioè il contenuto digitale), i metadati vengano anche definiti come informazioni di secondo grado.

72

Page 73: DRM e Autotutela

trasmissioni. La funzione, in questo caso, più che evitare la circolazione non autorizzata del

contenuto digitale, è quella di fondare un deterrente all'appropriazione del contenuto da parte di un

free – rider134.

Più spesso, e in particolar modo nell'ambiente digitale, la marcatura sarà invece impercettibile

esteriormente all'utente del contenuto digitale, e si avrà allora propriamente un watermarking

digitale, detto anche filigrana digitale. Qui la funzione non è tanto quella di rivendicare la paternità

del contenuto digitale (che normalmente non viene messa in discussione dal soggetto “pirata”, il

quale anzi trae vantaggio proprio dalla circolazione di un contenuto chiaramente altrui), ma

piuttosto quella di rendere “non ripudiabile a posteriori [un'eventuale trasmissione]”135

Affinché i metadati risultino funzionali alla protezione del contenuto digitale, essi devono

rispondere ad alcune caratteristiche che ne misurano la “robustezza”136:

1. Devono essere resistenti a manipolazioni standard, sia volontarie che involontarie. I

metadati presentano infatti inconveniente fondamentale: essendo per necessità inseriti

direttamente nel contenuto digitale che devono proteggere, ne seguono inevitabilmente le

vicende e le trasformazioni. Se ad esempio quel certo file o programma viene compresso137,

o ne viene isolata una parte, conseguentemente potrebbe essere danneggiata o aggirata la

filigrana digitale; una soluzione potrebbe essere quella di rendere la filigrana più “densa”.

Per manipolazioni standard si intendono quelle manipolazioni che possono normalmente

essere operate su un file, quali appunto la compressione o la partizione, e che non sono

finalizzate normalmente alla rimozione dei metadati.

2. Devono essere statisticamente irremovibili, cioè un'analisi statistica non deve portare

vantaggi all'attaccante. Questa caratteristica può essere ricondotta alla impercettibilità (vedi

sotto, n. 4), che qui non è non percettibilità all'occhio umano, ma ad un'analisi statistica.138

3. Un sistema di watermarking dovrebbe essere capace di resistere all'apposizione successiva

di nuovi watermark che potrebbero sovrascrivere quello originale.139

Più in generale per robustezza possiamo intendere la caratteristica che rende la filigrana digitale

“difficile, se non impossibile, da eliminare senza causare un evidente degrado del file da cui sia staa

134G. Ziccardi, Crittografia e diritto, 2003, Giappichelli Editore, Torino, 282135Ibidem., 283136Si veda F. Pérez-González e J. R. Hernández, A tutorial on digital watermarking, 33rd IEEE Annual Carnahan

Conference on Security Technology. Madrid, Spain, October 1999137La capacità dei metadati di resistere alla compressione diventa emergenziale con lo sviluppo del commercio di

contenuti digitali attraverso le reti internet. Per ottimizzare la quantità di dati che si riescono a trasmettere in rete, difatti, la stragrande maggioranza dei contenuti digitali viene fatta circolare in formati compressi; tra i più diffusi ricordo i formati JPEG per le immagini, MP3 per i brani musicali e MPEG per i file video.

138In questo senso G. Ziccardi, op. cit., 277139Si può parlare, a questo proposito, di “univocità” della filigrana digitale; G. Ziccardi, op. cit., 277

73

Page 74: DRM e Autotutela

eventualmente rimossa”140

Collegato al problema della robustezza è poi la caratteristica della (4.) impercettibilità ai sensi

umani. Difatti i metadati non sono inseriti a livello di codice del contenuto digitale, il che li

renderebbe ben poco nascosti a chi fosse in grado di accedervi, ma direttamente sull'interfaccia

sensibile del contenuto digitale.

Al di là del problema della resistenza, alcuni autori, come R. Caso141, includono tra le caratteristiche

dei metadati anche:

5. la capacità di contenere il maggior numero possibile di informazioni sui soggetti coinvolti e

sulle norme contrattuali;

6. la sicurezza, intesa essenzialmente come tutela attraverso tecnologie crittografiche della

filigrana stessa.

7. l'efficacia in termini di tempo speso per inserire e riconoscere la filigrana digitale.

A questo proposito, alcuni autori142 considerano rilevante solo il tempo usato per estrarre la

filigrana, ma la metafora della filigrana usata nelle banconote non deve indurci a credere che

l'apposizione di metadati sia un procedimento semplice e meccanico: la funzione della

filigrana nelle banconote è proprio quelle di rendere immediatamente riconoscibili i pezzi

correttamente marcati attraverso i sensi, mentre la filigrana digitale è funzionale proprio

nella misura in cui riesce a restare nascosta ai sensi umani. Questo necessita, per

l'apposizione di metadati efficienti, di un'attività molto specializzata che sappia applicare

conoscenze molto specifiche in campi come la psicologia, la medicina e la fisica143; per

quanto queste attività possano essere informatizzate, il loro costo non può ovviamente

ritenersi trascurabile. Inoltre il contenuto della filigrana può essere diverso in ragione dei

diversi soggetti coinvolti e dei diversi diritti e condizioni descritti in un metadato.

Al di là comunque di quella che sono le diverse classificazioni, è importante tenere presente che tra

tutte queste caratteristiche esistono dei meccanismi di trade-off144: se voglio che la mia filigrana sia

maggiormente protetta da manipolazioni, dovrò renderla più “densa”, ma questo a discapito

dell'efficienza in termini di tempo speso per applicarla e soprattutto in termini di impercettibilità.

140G. Ziccardi, op. cit., 278141R. Caso, Digital Rights Management, il commercio delle informazioni digitali tra contratto e diritto d'autore, 2004

CEDAM, Padova, 23(ristampa digitale del 2006 disponibile all'url http://www.jus.unitn.it/users/caso/pubblicazioni/drm/homeDRM.asp?cod=roberto.caso); vedi anche Rosenblatt, Trippe, Mooney, Digital Rights Management. Business and Technology, New York, 2002

142G. Ziccardi, op. cit.,143Per quanto rigurda le immagini, bisogna tenere conto che l'occhio umano percepisce maggiormente le variazioni su

aree di colore e meno invece sui bordi, per i suoni invece, l'orecchio umano percepisce meno le variazioni delle note molto alte o molto basse; vedi F. Pérez-González e J. R. Hernández, op. cit.,

144R. Caso, Digital Rights Management, il commercio delle informazioni digitali tra contratto e diritto d'autore, cit., 24

74

Page 75: DRM e Autotutela

Ad esempio i metadati potrebbero essere inseriti in un file video, modificando alcuni pixel in alcuni

fotogrammi; per rendere più sicuri i metadati potrei ripetere questa modifica in ogni fotogramma, o

magari più volte nello stesso fotogramma una per ogni porzione di 100x100 pixel. Ma in questo

modo, per rendere più sicuro quel file si finisce per rendere più facilmente individuabile la filigrana.

Inoltre si finirà per abbassare in modo sensibile la qualità del video, rendendolo meno appetibile per

l'utente. Ovviamente le medesime considerazioni possono essere fatte per i contenuti audio.

Queste considerazioni a proposito di costi e benefici nell'implementazione di una filigrana digitale,

possono anche portare ad immaginare la ricerca di livelli medio-bassi di protezione da parte dei

titolari, quando il costo di una filigrana particolarmente resistente sia superiore al rischio

determinato dalla circolazione illecita del contenuto, soprattutto se il contenuto ha un valore unitario

basso e la sua qualità risente facilmente di un'alterazione massiccia, come nel caso delle

immagini145.

Come si può evincere dagli esempi sopra riportati, i metadati sono strumenti pensati essenzialmente

per contenuti multimediali come video, immagini e file musicali, ma possono essere presenti, pur

con modelli differenti, in altri beni informatici, come documenti di testo, software, e perfino

hardware, comunque realtà in cui il nascondere delle informazioni sul supporto sensibile appare ad

un primo approccio, più difficile146.

Una tecnologia simile a quella del watermarking è il fingerprinting. Con questo secondo metodo

non si agisce sul risultato sensibile del file, con cui si finisce inevitabilmente per interferire e quindi

per abbassarne la qualità; non si tratta cioè di un “oggetto embedded nel file, ma un'impronta

codificata in un messaggio associato al file”147. Generalmente la sua funzione è quella di identificare

l'utente finale148 del contenuto digitale, ed è quindi uno strumento maggiormente rivolto ad una

tutela successiva rispetto all'uso (o alla condotta) illecito.

Se in astratto la filigrana digitale sembra uno strumento sufficiente, e forse anche determinante per

appagare gli interessi dei titolari dei contenuti digitali, per valutarne la sua reale efficacia non si può

prescindere da considerazioni, comuni ad ogni problematica digitale, legate alla quantità enorme di

dati che transitano sulla rete e che vengono ospitati nei server, oltre che al numero dei possibili

“luoghi” digitali in cui questi dati possono trovarsi ed essere cercati. È impensabile che una ricerca

di questi file marcati possa avvenire in via “analogica”. In effetti questa ricerca viene normalmente

svolta da software professionali o direttamente da imprese informatiche specializzate in digital

145Si parlerà allora di watermark fragile o semifragile, che possa cioè essere distrutto da alcune modificazioni più o meno accentuate. Vedi G. Ziccardi, op. cit., 284.

146F. Pérez-González e J. R. Hernández, op. cit.,147G. Ziccardi, op. cit., 287148Sono perciò definiti anche watermark individuali, contrapposti ai watermark universali che riportano le

informazioni legate al contenuto digitale di per sé.

75

Page 76: DRM e Autotutela

watermarking149

Bisogna ora accennare ad un ultimo aspetto, che sarà in realtà uno dei leitmotiv di questo lavoro:

così come i metadati possono essere utilizzati per tutelare il titolare dei diritti su un contenuto

digitale, allo stesso modo possono essere usati contro di lui: si può ad esempio inserire altri

metadati su un contenuto digitale che già ne contiene (magari dopo aver cancellato quelli originali);

Questo suggerisce la necessità che anche i metadati, prima che il contenuto digitale stesso, siano

criptati; e neppure questa è in realtà una risposta definitiva, posto che anche le tecnologie di

criptazione possono essere aggirate o forzate. Questo porta inevitabilmente a prevedere la presenza

di un soggetto terzo affidabile (trusted third party) che sia in grado di rispondere a queste esigenze

di sicurezza.

4. Rights Expression Languages

Appare però evidente che non ha senso una tutela basata su dei semplici dati informatici, se non vi è

un sistema per tradurre le informazioni ivi contenute in input operativi per la macchina (ad esempio

non sarebbe di alcuna utilità un watermarking che preveda “non si può copiare questo file più di tre

volte” se poi materialmente il sistema operativo permette questa operazione). Appare peraltro

evidente come un tale sistema di traduzione abbia senso solo se si riuscisse a raggiungere un buon

livello di standardizzazione tra i diversi sistemi di D.R.M. e questi linguaggi; in parole più semplici:

bisogna fare in modo che tutti i sistemi informatici “parlino” e “capiscano” un medesimo linguaggio

e siano quindi in grado di reagire allo stesso modo a fronte di una stessa limitazione contenuta in un

metadato.

Gli strumenti utilizzati per raggiungere questo livello di standardizzazione sono definiti Rights

Expression Languages (R.E.L.s); si tratta di linguaggi che cercano di fornire alla macchina il lessico

e la grammatica necessari per esprimere le regole che controllano gli usi delle opere digitali150. Per

la loro necessaria funzione di raccordo tra la disciplina contrattuale e le funzioni del sistema

informatico, possono essere viste come il cuore stesso delle tecnologie D.R.M.151

Attraverso questi strumenti, le regole contrattuali contenute nell'E.U.L.A. vengono tradotte in un

linguaggio che comprensibile alla macchina152.

149Ad esempio Digimarc Corporation, attraverso i suoi software Picturemarc e MarcSpider (http://www.digimarc.com ) e Signum Technologies, con il suo software SureSign (http://www.signumtech.com/)

150D. Mulligan e A Burstein, Implementing Copyright Limitations in Rights Expression Languages, Proceedings of 2002 ACM DRM Workshop, 2002; per una descrizione esauriente dei diversi modelli di REL attualmente diffusi, vedi K. Coyle, Rights Expression Languages, a report for the Library of Congress, 2004, disponibile all'url http://www.kcoyle.net/xrml.html

151G. Pascuzzi, Il diritto dell'era digitale, il Mulino, 2002 Bologna, 172152G. Pascuzzi, op. cit. 173

76

Page 77: DRM e Autotutela

Il funzionamento di questi sistemi di traduzione rappresenta probabilmente lo snodo centrale attorno

a cui si sviluppa il problema del diritto (del suo come e del suo se) nel dominio digitale. L'esigenza

di dover essere comprensibile ad una “macchina digitale”, che segue una linea di comportamento

dettata da alternative secche (I acceso o O spento), rende questo linguaggio radicalmente diverso da

quello che deve rivolgersi ad una “macchina analogica” come l'uomo, che risponde ad una

variazione continua di stimoli provenienti da una quantità indefinita di variabili.

I R.E.L.s sono così essenzialmente linguaggi giuridici permissivi, nel senso che “no rights exist in an

object until they are affirmatively and specifically granted”153. Questa considerazione rende evidente una

contrapposizione di fondo tra questi linguaggi e l'esigenza che il linguaggio giuridico tenga in giusta

considerazione anche interessi collettivi, politici, quali tipicamente quelli che emergono dagli usi leciti (o fair

uses) di un'opera dell'ingegno. Lo schema di base di un REL è formato da tre elementi154:

1. Rights, cioè le azioni e gli usi consentiti su un certo bene digitale;

2. Assets, che rappresentano il bene digitale nella sua individualità; per fare questo, il REL

dovrà supportare uno standard di identificazione degli oggetti digitali, come il DOI;

3. Parties, vale a dire i soggetti che hanno una relazione, descritta secondo i primi due punti,

con il bene digitale.

Un primo tentativo di teorizzare un sistema basato su un simile linguaggio fu realizzato da Mark

Stefik, presso i laboratori Xerox, nel 1996155, con il Digital Property Rights Definition Language

(D.P.R.L.). Tale linguaggio venne poi ripreso dalla Microsoft156, venne implementato con la

struttura propria del Extensible Markup Language, e usato come punto di partenza per il linguaggio

di base del sistema unificato di D.R.M. della stessa Microsoft, conosciuto come Extensible Rights

Markup Language (XrML).

Alla base del funzionamento del XrML vi è il concetto di Grant, a sua volta formato da un insieme

di quattro elementi: “Principal”, che individua il soggetto a cui si garantito (in inglese, appunto,

grant) un certo diritto; “Right”, che individua l'azione che il soggetto può compiere, “Resource”,

che indica l'oggetto su cui quel certo soggetto può compiere quella certa azione; “Condition”, che

specifica le condizioni (ad esempio il prezzo, il software o il sistema da utilizzare) entro cui

esercitare il diritto garantito. Questo Grant (o, magari, più Grant diversi), è poi inserito in una

cornice più ampia, detta License, che permette di identificare altri elementi, quali il soggetto che ha

prodotto il Grant (Issuer), o la data in cui il Grant è emesso. Il linguaggio XrML è stato usato anche

153D. Mulligan e A Burstein, op. cit.154Vedi V. Moscon, Copyright law, Contract law, Rights Expression Languages and Value-Centered Design Approach,

disponibile all'url http://www.one-lex.eu/lawtech/papers/Moscon.pdf155M. Stefik, Letting loose the light: igniting commerce in electronic pubblications, Internet Dreams - Archetypes,

Myths and Metaphors, MIT Press 1996.156In realtà il linguaggio D.P.R.L. appartiene alla ContentGuard, società partecipata del gruppo Xerox, e a cui partecipa

anche Microsoft.

77

Page 78: DRM e Autotutela

come base dello standard MPEG

Un altro modello di R.E.L. È quello offerto dall'Open Digital Rights Language; si tratta di una

iniziativa portata avanti da un consorzio di più imprese che operano nel campo della telefonia

mobile e dei network (Open Mobile Alliance), tra le quali, ad esempio, Nokia.Come suggerisce lo

stesso nome, si tratta di un linguaggio che punta sulla flessibilità delle soluzioni offerte, soprattutto

dal punto di vista della interoperabilità su sistemi diversi. Come per il linguaggio XrML, anche il

linguaggio ODRL si basa sul linguaggio XRL, pensato per un più ampio sviluppo della prospettiva

del Web semantico157.

Un altro linguaggio, il ccREL, si basa invece su uno standard diverso: il linguaggio RDF Schema. Il

linguaggio ccREL è usato ad esempio per esprimere le licenze Creative Commons.

Una importante considerazione da fare è che, nonostante la ricerca di un linguaggio comune, non si

sia ancora affermato uno standard universale, ma vi siano piuttosto diversi linguaggi158 che fondano

standard diversi. Come vedremo, i fattori che portano a questa frammentazione, sia nello specifico

campo dei RELs che, di riflesso, in tutto il mercato dei DRM, si fondano essenzialmente su

considerazioni economiche, legate alla pluralità di soggetti coinvolti nelle dinamiche di questo

mercato e alla necessità di contemperare i loro interessi potenzialmente contrapposti.

5. L'architettura e il funzionamento di un sistema D.R.M.

Volendo andare al di là di una schematizzazione che si limiti ad illustrare le tecnologie impiegate in

un sistema di D.R.M., è importante chiarire l'architettura di questi sistemi, in modo da comprendere

quando e come le diverse tecnologie e i diversi soggetti implicati entrano in gioco.

I diversi sistemi condividono di fatto uno schema di base comune, formato dall'interazione di tre

elementi, o livelli, che individuano altrettanti soggetti coinvolti159:

1. Il sistema del titolare (o del distributore) del contenuto digitale (Content Server); in questo

livello possiamo collocare tre elementi: il contenuto digitale, i metadati (entrambi

immagazzinati in apposite banche dati) e un programma di criptazione, definito D.R.M.

packager, che seleziona i due elementi precedenti e li unisce in un messaggio criptato.

2. il sistema del gestore della licenza digitale (License Server); a gestire le licenze può essere

157Vedi A. Rossato, Tendenze evolutive nello spazio digitale, in Diritto e tecnologie evolute del commercio elettronico, Cedam 2004.

158Tra gli altri linguaggi sviluppati, ricordiamo l'Intellectual Property Management & Protection, sviluppato da MPEG e eXtensible Media Commerce Language sviluppato da RealNetworks

159Questa schematizzazione, ormai universalmente accettata, è stata proposta in Rosenblatt, Trippe, Mooney, op cit.; vedi anche M. L. Montagnani, A new interface between copyright law and technology:How user-generated content will shape the future of online disyìtrinution, 26 Cardozo arts & entertainment, 2009, 742

78

Page 79: DRM e Autotutela

direttamente il titolare del contenuto digitale o un soggetto terzo che si dedica

esclusivamente a questo ruolo. Anche qui abbiamo un software , il D.R.M. license generator,

che mette assieme e decritta diverse informazioni. Le informazioni in questo livello sono di

tre tipi: i diritti (rights), così come risultano dai metadati del livello superiore, le chiavi di

decrittazione per decrittare le informazioni in uscita dal D.R.M. packager sempre del livello

superiore, e le informazioni sull'identità dell'utente. La funzione del license generator è

quella di fornire all'utente le prime due informazioni (i diritti e le chiavi) in forma criptata160,

una volta verificata l'identità dell'utente stesso.

3. il sistema dell'utente (Client); il fulcro di questo livello è il software D.R.M. controller, che

sintetizza le informazioni criptate che pervengono dal D.R.M. packager e dal D.R.M. license

generator, e permette al programma di esecuzione (rendering application) di riprodurre il

contenuto digitale. Sempre in questo livello avviene l'identificazione dell'utente, i cui dati

saranno poi confrontati con quelli conservati nel server del gestore delle licenze digitali.

copyright prof. H. Haußmann

Ludwig-Maximilians-Universität - München

160Appare ora più chiaro lo schema della doppia criptazione, una simmetrica per il contenuto e una assimetrica per le chiavi, di cui si è discusso sopra.

79

Page 80: DRM e Autotutela

Stabilita l'architettura, il funzionamento pratico di un sistema di D.R.M. si può spiegare come un

dialogo a tre tra i livelli illustrati161: la procedura sarà messa in moto da una richiesta dell'utente che,

attraverso il D.R.M. controller, certificherà la propria identità e richiederà l'accesso ad un certo

contenuto sulla base dei metadati in esso inscritti. A questo punto il D.R.M. controller invierà una

richiesta al License server che verificherà l'identità, ricaverà le informazioni sui diritti d'uso e le

chiavi di decrittazione dal contenuto criptato. A questo punto il contenuto digitale criptato e la

licenza verranno inviati al D.R.M. controller, il quale verifica che la rendering application sia

autorizzata a eseguire il contenuto e dà inizio alla riproduzione.

Schematizzare i diversi passaggi che disegnano l'architettura di un sistema D.R.M. permette anche

di capire quali sono i punti deboli, cioè in quali fasi è possibile intervenire per entrare in possesso

del contenuto digitale al di fuori dello schema previsto.

Per quanto riguarda il livello del Content Server, è possibile appropriarsi del contenuto digitale non

ancora criptato; per fare questo sarà necessario muovere un attacco informatico verso il server che

ospita il contenuto, e la difesa sta essenzialmente nelle misure di protezione che proteggono il

server stesso. Le medesime considerazioni possono farsi per quanto riguarda l'appropriazione delle

chiavi di decrittazione conservate nel License Server. È possibile appropriarsi di queste

informazioni anche nel momento in cui vengono trasmesse in forma criptata al Client, con la

necessità poi di decrittarle. A livello del Client, sarà innanzitutto possibile procedere ad un furto di

identità, ma lo snodo critico sarà quello tra il D.R.M. controller e l'applicazione.

Infatti, se esistono degli “spazi” tra il momento in cui viene sciolto il nodo della protezione

crittografica e il momento in cui viene riprodotto il contenuto, si dà all'utente la disponibilità di quel

contenuto in forma libera da protezioni. Per evitare questa situazione, si cerca di implementare

sempre di più la funzione del D.R.M. controller all'interno dell'applicazione di esecuzione del

contenuto, o addirittura, al di fuori del campo del personal computer, all'interno di apparecchi per la

riproduzione dei contenuti digitali (si pensi al caso dell'ipod), in modo da evitare tempi morti tra la

decrittazione del contenuto e la sua riproduzione.

Tuttavia, pure con queste cautele, vi deve essere un momento in cui il contenuto si trova nel sistema

(perché ivi conservato o trasmesso) in forma decodificata, rendendolo quindi vulnerabile ad una

appropriazione illecita; questa possibilità potrebbe essere però vanificata, come vedremo, con un

sistema di Trusted Computing.

161Vedi M. L. Montagnani, op. cit., 744

80

Page 81: DRM e Autotutela

6. Diversi livelli di protezione e problema dell'analog hole

Le diverse componenti tecnologiche di un D.R.M. possono essere presenti secondo “alchimie”

diverse in base al livello di controllo che il titolare dei diritti cerca di raggiungere; da questo punto

di vista possiamo indicativamente classificare i sistemi DRM in quattro categorie162:

1. ad un livello 0 possiamo porre quei sistemi di distribuzione e controllo che non sono assistiti

da alcuna tecnologia di protezione e si basano essenzialmente su un patto d'onore tra titolare

dei diritti, che li mette liberamente a disposizione, e utente, che si spera sarà portato a “fare

la cosa giusta”.

Esempi di questo tipologia possono essere la circolazione di software in formato shareware,

il sostentamento di alcuni siti internet attraverso le libere donazioni degli utenti (quali

www.lavoce.info), alcuni singoli esperimenti di distribuzione online, che hanno ottenuto

risultati altalenanti e ancora di difficile interpretazione. Come è facile immaginare, questo

modello di distribuzione non si presta a fondare un mercato per prodotti di ampio consumo o

che hanno costi di produzione relativamente alti; è più semplice pensare ad una sua

sostenibilità solo per prodotti particolarmente semplici o che hanno alle spalle una firma già

affermata sul mercato, oppure per prodotti destinati a circolare in un ambiente

particolarmente ristretto e specializzato, dove i legami sociali tra i diversi componenti siano

particolarmente forti.

Vicende esemplificative in questo senso sono quelle della pubblicazione online del romanzo

“The Plant” da parte dello scrittore americano Stephen King163 e la distribuzione online

dell'album “In Rainbow” della rock band inglese Radiohead164.

2. ad un livello appena superiore si collocano quei sistemi che basano la loro forza su deboli

protezioni software, che possono scoraggiare solo gli utenti più impreparati, esempi di

questo tipo sono le diverse forme di DRM che vengono apposte su documenti di testo, in

modo da non permetterne il salvataggio sulla memoria del computer (come può accadere per

162In questo senso si veda M. Stamp, op. cit., 103163Per le vicende della pubblicazione di “The Plant”, interrotta nel dicembre 2000, si veda A. Cuzzocrea, Stephen King

ferma il suo e-book, pubblicato in La Repubblica del 29-11-2000, e R. Staglianò, King: “Perch é ho smesso di pubblicare online”, in La Repubblica del 13-12-2000.

164Per le vicende e i risultati della distribuzione online di “In Rainbow” si veda la ricerca For Radiohead Fans, Does “Free” + “Download” = “Freeload”?, effettuata dalla comScore Inc. e disponibile all'URL: http://www.comscore.com/Press_Events/Press_Releases/2007/11/Radiohead_Downloads; inoltre, A. Greenberg, Free? Steal it anyway, pubblicato su Forbes, dove peraltro si spiega come, a fronte della disponibilità gratuita dell'album, si sia preferito comunque scaricarlo attraverso sistemi di P2P, e ciò a causa del sovraccarico del sito ufficiale (http://www.inrainbows.com/), della maggiore comodità per gli utenti abituali delle reti P2P di scaricare comunque con questa modalità e della richiesta, per accedere al download ufficiale, di registrarsi fornendo i propri dati personali; articolo disponibile all'URL: http://www.forbes.com/technology/ebusiness/2007/10/16/radiohead-download-piracy-tech-internet-cx_ag_1016techradiohead.html

81

Page 82: DRM e Autotutela

alcuni documenti in formato .pdf), oppure, sempre per documenti di testo, in modo da

renderli disponibili solo per un determinato periodo di tempo, scaduto il quale il documento,

benché rimanga comunque salvato sulla memoria, non è però più accessibile; quest'ultimo

sistema di protezione è sempre più diffuso nei sistemi bibliotecari che effettuano servizio di

prestito di ebook165. Più in generale si possono far rientrare in questa categoria tutte quelle

tecniche di protezione che si limitano a disabilitare alcune funzioni del software che

riproduce il contenuto digitale.

Oltre ai documenti di testo, questo genere di protezioni software possono essere applicate in

modo simile a contenuti video e audio, si pensi ad esempio ai video caricati sul portale

Youtube166.

Questo genere di protezioni, che permettono comunque l'accesso pieno e completo al

contenuto digitale, pongono in maniera molto forte il problema del buco analogico (analog

hole); in buona sostanza, i contenuti, seppur protetti attraverso misure tecnologiche, devono

comunque infine essere accessibili all'utente, e perciò devono essere presentati in una

qualche forma sensibilmente apprezzabile (quindi una forma analogica), cioè devono

passare attraverso una periferica di output (per i contenuti visivi sarà lo schermo o anche la

stampante, per i contenuti audio saranno le casse o le cuffie). In questa fase di riproduzione

dell'opera, quindi, l'opera stessa deve essere interamente rivelata all'utente, seppur magari

per una sola volta, e di conseguenza l'utente ha la possibilità di registrare il risultato finale

della riproduzione di quel contenuto digitale e quindi di farne una copia (ma è una copia

della forma esteriore del contenuto digitale, non del suo codice!).

3. una terza categoria è quella dei sistemi DRM che si basano sempre su una protezione

software, ma più resistente della categoria precedente. Si tratta più che altro di sistemi di

protezione che stratificano diverse tecnologie, non limitandosi alla semplice limitazione

delle funzioni consentite all'utente dal programma, e che dimostrano il massimo delle loro

potenzialità quando sfruttano, oltre a protezioni software, le potenzialità della rete.

Si può parlare in termini più generali, di DRM “robusti”, riprendendo un immagine già vista

165Esempi possono essere la Biblioteca Nazionale di Singapore (si veda T. C. Yaw, Want a digital library? Read on;You can download digital books from the National Library onto your laptop, The Straits Times – Singapore del 09/09/2009), e il sistema bibliotecario pubblico di Toronto, ormai mutuato in tutto il Canada (si veda T. Belford, Not your grandfather's library system; With the latest in online tools, public libraries are at the forefront in adopting new technology, The Globe and Mail del 12/12/2006).

166In realtà l'impossibilità di scaricare i video caricati su portali come Youtube, per quanto esplicitamente sanzionata nei termini di servizio, non è volta a tutelare i diritti dei titolari dei contenuti digitali, posto che su questo portale possono essere caricati solo video amatoriali o comunque non gravati da diritti altrui (si vedano i ToS di youtube all'url http://www.youtube.com/t/terms), quanto a evitare sovraccarichi ai server che ospitano i video. A tutti i video di Youtube si può sempre accedere gratuitamente; inoltre molti dei video caricati su questi portali sono in realtà video pubblicitari che sfruttano strategie di marketing virale, che hanno nella diffusione attraverso network gratuiti il loro punto di forza.

82

Page 83: DRM e Autotutela

per la filigrana digitale. I requisiti per parlare di robustezza possono variare ovviamente in

base al livello di sicurezza richiesto per un certo contenuto, che sarà ad esempio più basso

per contenuti digitali di largo consumo e basso costo di produzione, ma più alto per

strumenti più specializzati o strumenti professionali, come programmi di grafica.

Per tracciare delle linee generali tra le varie soluzioni esistenti, possiamo dire che un DRM

robusto deve essere dotato di più sistemi di protezione, quali criptazione, richiesta di

identificazione attraverso password o firma elettronica, e deve essere realizzato secondo

alcuni particolari criteri nella sua architettura digitale; in particolare si preferirà una

riproduzione in streaming piuttosto che il download, si richiederà la connessione alla rete

internet (modello “tethered”) piuttosto che permettere la riproduzione offline

(modello”untethered”)167.

4. al massimo livello troviamo i sistemi DRM che integrano architettura hardware e protezioni

software, dei quali il paradigma di riferimento è il Trusted Computing. L'idea di

implementare la protezione dei contenuti digitali a livello di hardware non è nuova,

tutt'altro: le prime forme di protezione delle opere dell'ingegno a fronte delle sfide dell'era

digitale hanno rivolto la loro attenzione proprio ai supporti materiali dei contenuti e agli

strumenti di riproduzione. Il Trusted Computing realizza però un salto di qualità: l'obiettivo

è quello di creare un ambiente sicuro (meglio: affidabile) per la circolazione di opere

protette da copyright.

Come abbiamo già visto sopra, per quanto un contenuto digitale possa essere protetto, vi è

comunque un momento in cui deve essere riprodotto in una forma comprensibile ai sensi umani, di

modo che l'utente possa legittimamente accedervi. Questo passaggio, da un punto di vista tecnico, è

possibile grazie ad un microchip specializzato, denominato digital-to-analog converter (D.A.C.),

che traduce il contenuto digitale, lo converte in un segnale analogico e lo conserva in una memoria

“cuscinetto” (buffer) per poi trasmetterlo alla periferica di output (lo schermo, gli altoparlanti, ecc.).

Il problema dell'analog hole (o analog reconversion) si pone a fronte di qualunque protezione

DRM168, e non sembra che al momento siano state presentate contromisure sensate, per quanto

alcune proposte di legge a riguardo siano state presentate al Congresso americano169. Nonostante

167Per un esempio, vedi le specifiche tecniche dei sistemi di protezione CPRM e CPPM sviluppate dalla società 4Centity al sito www.4Centity.com

168Per una disanima esauriente degli aspetti tecnici ed economici dell'analog hole, vedi D. C. Sicker, P. Ohm, S. Gunaji, The analog hole and the price of music: an empyrical study, copia elettronica disponibile all'url http://ssrn.com/abstract=969998

169Digital Transition Content Security Act of 2005, H.R. 4569, 109th Cong. (2005); Consumer Broadband and Digital Televsion Promotion Act, S. 2048, 107th Cong. (2002)

83

Page 84: DRM e Autotutela

questi tentativi, è stato autorevolmente sostenuto170 che non vi è alcun modo per risolvere

definitivamente questo problema, semmai possono esservi modi per scoraggiarlo o renderlo

tecnicamente più difficile, ma sempre con il rischio di andare a discapito della qualità del contenuto

digitale così come riprodotto.

Il buco analogico può essere sfruttato dall'utente sia attraverso una periferica esterna al sistema

(come nel caso di un brano musicale trasmesso in rete con il sistema dello streaming che venga

registrato avvicinando un microfono alle casse del computer, oppure nel caso, senz'altro più

comune, di un film proiettato in una sala cinematografica che venga registrato con una

videocamera), sia attraverso funzionalità inserite normalmente in un sistema informatico, come la

possibilità di salvare la schermata visualizzata nello schermo di un computer premendo il tasto

“Print Screen”171. Una volta che il contenuto riprodotto in formato analogico viene catturato, è

possibile salvarlo facilmente in un formato digitale, che sarà privo, tendenzialmente, di protezioni

tecnologiche172. Tale passaggio però non è mai gratuito.

I principali limiti allo sfruttamento dell'analog hole sono la degradazione della qualità del contenuto

digitale, e i limiti che derivano dalla “linearità” della riproduzione del contenuto. La qualità del

contenuto digitale riprodotto può variare nel doppio passaggio, digitale-analogico-digitale, sia per

l'intervento di disturbi esterni (ad esempio suoni o luci ambientali), sia per la perdita di

informazioni che non si riesce più a distinguere nella riproduzione analogica (ad esempio l'effetto

stereo nella riproduzione di brani musicali). Al fine di sfruttare questo limite, i titolari e i

distributori dei contenuti digitali si sono mossi in due direzioni: cercare di introdurre dei “rumori”

nella riproduzione analogica, e imporre standard tecnologici alle periferiche utilizzate per la

riconversione analogica. La prima strategia non ha avuto successo a causa delle ripercussioni sulla

qualità del contenuto digitale “originale”, non si è cioè riusciti a realizzare una tecnologia che

permettesse di tenere assieme un “rumore” efficiente e una qualità accettabile della riproduzione.

Per quanto riguarda la riproduzione lineare, si vuole intendere che sfruttando l'analog hole è

possibile ricostruire la forma esterna del contenuto digitale, ma non le diverse funzioni e opzioni

che questo presenta, il che pone al riparo da riconversioni analogiche quei beni digitali che si

trovano al confine tra opere creative e strumenti software, quali ad esempio i videogiochi;

sfruttando questa considerazione, uno dei rimedi che i titolari propongono contro lo sfruttamento

dell'analog hole è proprio quello di implementare una maggiore interazione tra l'utente e il

170Ed Felten,“The Professional Device Hole” Freedom to Tinker Blog, Jan. 12, 2006, http://www.freedom-totinker.com/?p=954

171In realtà lo sfruttamento di questa funzione è reso poco vantaggioso con l'introduzione della tecnologia dell'hardware overlay

172Potrebbero resistere ad esempio i watermark visivi impressi su un immagine o documento, se la copia analogica è di qualità sufficientemente alta.

84

Page 85: DRM e Autotutela

contenuto digitale.

7. Il Trusted Computing

Trusted Computing è l'espressione più comunemente usata173 per descrivere un sistema di

protezione e amministrazione dei diritti digitali, fondato essenzialmente sull'interazione tra una

tutela via software (in particolar modo sistemi DRM) e una tutela via hardware, o meglio ancora è

un sistema hardware pensato e progettato con il preciso scopo, al di là delle possibili interpretazioni,

di dare un'efficiente attuazione ai sistemi di protezione dei diritti su opere digitali174.

Per esaminare le origini e l'evoluzione storica di questo progetto, dobbiamo andare alla metà degli

anni '90, con l'esperimento tentato da Intel di implementare nei propri processori Pentium III un

codice seriale che, dialogando con il codice dei programmi installati, potrebbe essere utile alle

software house per controllare la validità delle licenze, e quindi impedire, o almeno rendere più

difficile, l'installazione di software non originali. A fianco di Intel comincia a lavorare anche

Microsoft, che propone un proprio sistema di dialogo tra hardware e software, conosciuto come

Palladium. Di questa proposte, non realizzate, restò comunque in piedi l'idea centrale, cioè la

necessità di implementare la tutela dei programmi originali non a livello di software, dal momento

che tale strategia si era già dimostrata insufficiente, ma piuttosto a livello di hardware, e quindi a

livello dei singoli computer remoti, sfruttando in modo sinergico la complementarietà che esiste tra

software ed hardware e soprattutto le rispettive potenze di mercato dei due colossi dell'informatica.

In buona sostanza: sui computer equipaggiati con microprocessori Intel avrebbero potuto essere

installati solo sistemi operativi Microsoft, e, viceversa, questi ultimi avrebbero potuto essere

installati solo su computer equipaggiati con componenti Intel.

In seguito questo progetto si allargò alle maggiori imprese nel campo dell'informatica, tra le quali

AMD, HP, IBM, Sun Microsystem, e venne pubblicamente presentato pubblicamente nel 2003 con

il nome di Trusted Computing Platform Alliance (TCPA), successivamente incorporata nel progetto

Trusted Computing Group (TCG).

173A questa denominazione ne sono state (e ne sono) affiancate altre, anche se non sempre si tratta di idee sovrapponibili; tra le più conosciute ricordiamo Palladium, il sistema di Trusted Computing sviluppato da Microsoft e pensato per i suoi prodotti, che in seguito confluì nel progetto, sempre di Microsoft, di Next-Generation Secure Computing Base (NGSCB).

174Per una spiegazione esaustiva del funzionamento e dei rischi del Trusted Computing, si veda R. Anderson, Trusted Computing F.A.Q., 2003, versione online disponibile all'url <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>. Si vedano anche R. Anderson, Cryptography and Competition Policy – Issues with `Trusted Computing', in Economic of information security, 2004 - Springer; R. Caso, Un “rapporto di minoranza”: elogio dell’insicurezza informatica e della fallibilità del diritto. Note a margine del Trusted Computing, in R. Caso (cur.), Sicurezza informatica: regole e prassi. Atti del Convegno tenuto presso la Facoltà di Giurisprudenza di Trento il 6 maggio 2005, Trento, 2006; C. Woodford, Trusted Computing or Big Brother? Putting the rights back in Digital Rights Management, 75 Univ. of Col. L. R. 2004.

85

Page 86: DRM e Autotutela

Dal punto di vista tecnico, senza voler entrare troppo nei dettagli, il sistema del trusted computing è

imperniato attorno a tre fulcri principali: un controllo a livello di hardware, un controllo a livello di

software ed un controllo a livello di network, i quali dialogano tra di loro secondo un sistema di

chiavi asimmetriche. Il “cuore” (root) di questo sistema è un chip installato nella scheda madre –

conosciuto come Fritz chip – il cui compito è controllare l'affidabilità di ogni componente software

o hardware attraverso un sistema di rilascio e verifica continua di certificazioni di sicurezza. Se

alcune componenti, perché modificate, o perché non originali, o anche perché prodotte al di fuori

delle imprese che si appoggiano a sistemi di trusted computing, non vengono riconosciute da questo

sistema, sono escluse dal circuito del trusted computing e tali componenti vedono quindi fortemente

limitata, o addirittura esclusa, la loro funzionalità. A dare dinamicità a questo sistema sarà poi

l'appoggio delle case produttrici a livello di network, che trasmetteranno con continuità i nuovi

certificati per i loro componenti.

L'obiettivo dichiarato di questa architettura è quello di garantire una maggiore sicurezza agli utenti

da attacchi informatici; appartiene infatti alla buona pratica della sicurezza informatica l'idea

secondo la quale la sicurezza di un sistema è migliore se si adotta un approccio che coinvolga tutte

le funzionalità del sistema, e quindi un computer non può essere reso più sicuro semplicemente

agendo su un singolo componente hardware o software, ma piuttosto diversificando i sistemi di

protezione e costruendoli in modo che questi siano in relazione tra di loro. Da questo punto di vista

il Trusted Computing aderisce in pieno a tale modello di difesa175.

Ma anche accettando che non vi siano obiettivi non dichiarati, quali ad esempio il controllo del

mercato del software, ciò che è certo è che questo alto livello di sicurezza comporta un costo

altrettanto elevato: concedere a soggetti terzi – le imprese produttrici in questo caso – l'accesso alle

proprie risorse informatiche, con la possibilità di applicare le proprie politiche di mercato

imponendo all'utente, contro il suo volere e probabilmente contro il suo interesse, una forte

restrizione circa la propria libertà di consumatore176. In buona sostanza, le scelte su quali

componenti e quali software installare saranno fortemente limitate da i soggetti terzi che

partecipano a questo sistema di Trusted Computing. Si realizza così un controllo fortemente

accentrato e chiuso delle risorse informatiche, e tutto ciò si svolge al di fuori di meccanismi

pubblici di controllo, ma è completamente affidato alla collaborazione di soggetti privati, i quali

hanno un loro particolare interesse ad escludere nuovi soggetti e ad indirizzare le scelte dei

consumatori. È il caso di sottolineare il fatto che in questo modo non si impedisce semplicemente

all'utente di utilizzare in modo non conforme dei programmi e dei componenti che, in un qualche

175Si veda D. Safford, The need for TCPA, IBM Research, 2002.176Così S. Schoen, Trusted Computing: promise and risk, pubblicato sul sito www.eff.org e disponibile all'url

<http://www.eff.org/Infrastructure/trusted_computing/20031001_tc.php>.

86

Page 87: DRM e Autotutela

modo, “appartengono” anche a terzi, ma di fatto gli viene impedito l'utilizzo di risorse

esclusivamente proprie. Si pensi al caso di file di testo, o immagini, o file musicali, legittimamente

appartenenti all'utente, ma alle quali l'utente non può accedere perché una sua modifica del sistema

ha reso quest'ultimo meno “affidabile”.

Il concetto alla base del Trusted Computing è quindi quello di costruire un ambiente digitale, sia a

livello hardware che software, nel quale la macchina possa comportarsi in modo prevedibile,

seguendo cioè un cammino già segnato e controllabile in ogni suo passaggio. Come si può capire,

questa concezione rappresenta l'incarnazione più pura dell'idea di controllo attraverso l'architettura

dello spazio digitale, di cui si è già discusso nel capitolo precedente, ma della quale ora si può

comprendere il risvolto più profondo: quando si parla di controllo dello spazio digitale, infatti, si è

portati a pensare allo spazio dell'internet, e se una tale prospettiva può sembrarci sconsolante, non è

nemmeno sentita come particolarmente invasiva, dal momento che lo spazio digitale inteso in

questo senso non appartiene certo in via esclusiva alle imprese che operano in questo campo, ma

non appartiene propriamente nemmeno agli utenti. È qualcosa di separato, di altro da loro, ed il

fatto che qualcuno se ne appropri non fa perdere nulla a chi comunque su di esso non poteva vantare

diritti177.

Se non che io penso che si possa ormai affermare che l'ambiente digitale non è uno spazio, e questo

è solo uno degli esempi di quali risvolti possa avere l'applicazione della metafora spaziale alle

tecnologie digitali. Piuttosto lo spazio digitale è innanzitutto il terminale privato del quale si accede

al proprio spazio digitale ed ai propri beni digitali, ed infine alla rete che permette di mettere in

comunicazione diversi terminal. Ed è proprio a livello di singolo terminale che agisce il Trusted

Computing. Non si tratta quindi più solo di circondare un certo contenuto digitale di protezioni e

cautele al fine di controllarne l'utilizzo, ma in modo più radicale si impone, attraverso il controllo

del mercato, un certo sistema di architettura informatica tale per cui non sia possibile materialmente

utilizzare la tecnologia se non per gli scopi e secondo le modalità già individuate in anticipo e, c'è

da pensare, progettate in modo da tutelare i titolari dei diritti più che gli utenti. Rispetto ai modelli

di DRM, qui siamo di fronte ad una protezione che passa attraverso l'architettura fisica del sistema

informatico. A voler giocare ancora con le metafore, lo spazio digitale poteva essere concepito come

il campo di battaglia sul quale si confrontano e si scontrano gli interessi dei titolari e gli interessi

degli utenti, e questa battaglia viene combattuta dai primi con le armi della crittografia, dai secondi

con gli strumenti della decrittazione. Questa nuova tecnologia invece fa diventare il campo di

battaglia stesso un arma nelle mani dei titolari, o meglio uno scudo contro i loro tentativi di

177Si potrebbe interpretare questo disincanto degli utenti come una sorta di risvolto psicologico della tragedy of commons.

87

Page 88: DRM e Autotutela

reazione. Meglio ancora: un Palladio.

Il risultato è inevitabilmente una diminuzione del potere che gli utenti hanno di controllare le

proprie risorse informatiche, potere che passa in mano alle case produttrici che sono ora in grado di

controllare il comportamento degli utenti e di renderlo quindi prevedibile. Tutto ciò, come si vedrà

meglio nel prossimo capitolo, è uno degli aspetti dell'espansione ipertrofica della proprietà

intellettuale, a sua volta conseguenza di un incardinamento della stessa proprietà intellettuale

all'interno dei canoni della proprietà classica, se non che tale passaggio non tiene conto delle

notevoli differenze tra i due istituti.

88

Page 89: DRM e Autotutela

IV. LA TUTELA GIURIDICA DELLA PROPRIETÀ INTELLETTUALE E DELLE TECNOLOGIE DI

PROTEZIONE

1. Gli strumenti giuridici di tutela delle misure tecnologiche

Gli strumenti di protezione tecnologica, ed in particolare i sistemi DRM178, hanno progressivamente

visto crescere intorno a loro forme sempre più forti di tutela giuridica, che tendenzialmente si sono

manifestate come un divieto di aggredire, aggirare o comunque rendere inservibili tali protezioni, il

tutto quasi sempre assistito da sanzioni anche di tipo penale.

È da chiedersi innanzitutto quale sia l'efficacia, e prima ancora la necessità, di queste tutele, dal

momento che l'idea alla base dei sistemi di autotutela digitale è proprio quella di escludere

l'azionabilità dei diritti da essi garantiti attraverso meccanismi giurisdizionali. Bisogna allora

ricordare che l'efficacia delle misure tecnologiche di protezione è tutt'altro che assoluta, per il già

segnalato paradosso della protezione attraverso strumenti crittografici, i quali possono essere

potenziati e perfezionati solo mettendoli alla prova con la decrittazione; ragione per cui crittografia

e decrittazione sono indissolubilmente legati e complementari, e non si può dare l'una ed escludere

l'altra. La tecnologia da sola quindi offre una protezione forte ma non insormontabile, ed il passo

ulteriore compiuto dai titolari dei diritti è stato quello di ricercare un ulteriore livello di tutela, da

alcuni definito come un terzo livello di protezione179. Si deve intendere, secondo questa

impostazione, primo livello di controllo quello garantito dalle norme sulla proprietà intellettuale,

secondo livello di controllo gli strumenti di applicazione automatica delle norme sulla proprietà

intellettuale (e quindi l'autotutela digitale), ed il terzo livello sarebbe appunto la copertura giuridica

di questi ultimi strumenti, da alcuni autori descritta anche come "paracopyright".

La ricerca di una tutela giuridica ulteriore è da considerarsi quindi, a mio avviso, come una

prevedibile conseguenza della vera e propria corsa agli armamenti che sta contrapponendo i titolari

178In questo capitolo si parlerà in realtà di misure tecnologiche di protezione più che di DRM, per adeguarsi alla lettera delle disposizioni legislative che fanno riferimento quasi sempre alla tutela delle prime; tuttavia le misure tecnologiche di protezione sono pur sempre una base imprescindibile per i sistemi DRM, e quindi una tutela delle prime porerà come necessaria conseguenza una tutela dei secondi, fatti salvi, almeno allo stato attuale, quelle ipotesi piuttosto residuali di sistemi DRM che non utilizzano protezioni tecnologiche. Per quest'ultimo punto si veda I.R. Kerr, A. Maurushat, C. S. Tacit, Technical Protection Measures: tiling at copyright's windmill, 34 Ottawa L. R. 1 (2003), 26.

179Jacques de Werra, The Legal System of Technological Protection Measures under the WIPO Treaties, the Digital Millennium Copyright Act, the European Union Directives and other National Laws, p. 3 (2001)

89

Page 90: DRM e Autotutela

dei diritti agli utenti. Uscendo dalla logica di questo circolo vizioso, un diverso motivo che può aver

portato a ricercare una tutela giuridica si può ravvisare nel tentativo di prevenire possibili censure

giuridiche contro questi stessi strumenti fornendo ad essi una copertura giuridica a priori; i rischi di

una possibile antigiuridicità si presentano nella misura in cui essi rischiano di danneggiare alcuni

diritti della sfera personale degli utenti, quali la riservatezza e la libertà di espressione. Ma più

probabilmente la motivazione veramente centrale che spinge a cercare una tutela ulteriore a quella

tecnologica, è data dalla necessità di aggredire non tanto gli utenti finali, quanto piuttosto coloro

che forniscono la tecnologia finalizzata alla circonvenzione, secondo una logica in qualche modo

connaturata alla struttura stessa dell'ambiente digitale. L'idea che attraverso questi strumenti di

"paracopyright" si intendano colpire gli intermediari più che gli utenti risulta abbastanza evidente

già dalla lettera delle diverse disposizioni che sanzionano la circonvenzione delle misure

tecnologiche di protezione; tali norme infatti non hanno come principale obiettivo l'atto di

circonvenzione o l'acquisto in sé di un contenuto digitale "piratato" (ed infatti vedremo come in

certi ordinamenti, ad esempio gli Stati Uniti, il Giappone o l'Australia, alcuni o tutti i tipi di

elusione diretta non rientrano nemmeno nel campo dell'illiceità), quanto piuttosto la produzione e

diffusione di tecnologie atte a rimuovere le protezioni e la diffusione di contenuti alterati. In questo

modo non esiste più il problema di costruire complicati sistemi di responsabilità indiretta per la

violazione di terzi in capo agli intermediari: costoro sono già direttamente responsabili per il solo

fatto di mettere a disposizione una certa tecnologia.

Gli strumenti normativi che sono stati approntati a tutela delle misure tecnologiche di protezione

sono essenzialmente di due tipi: accordi internazionali e legislazioni nazionali, ma con la fonte

internazionale che assume sempre più un ruolo preponderante180. Le ragioni per cui si verifica uno

spostamento così marcato verso gli strumenti sovranazionali sono facilmente comprensibili e

rientrano essenzialmente in due ordini di considerazioni:

1) Quando parliamo di tutela di beni digitali, come già evidenziato, parliamo essenzialmente di

beni che possiamo ricondurre alla categoria della proprietà intellettuale, la quale ha un

livello di mobilità molto elevato, sia perché sono incorporate in substrati materiali

facilmente trasportabili, come ad esempio i libri (o addirittura sono espresse in forme slegate

da un substrato materiale, come nel caso dei contenuti digitali), sia perché il fatto di essere

beni a consumo non rivale permette loro di venire diffusi in modo molto rapido ed

economico. Inoltre il valore di un'informazione (perché questo sono essenzialmente i beni

tutelati da proprietà intellettuale) è meno fortemente legato ad una realtà territoriale di

180Si veda J. C. Ginzburg, International Copyright: from a "bundle" of national copyright laws to a Supernational Code?, Journal of the Copyright Society of the USA 37 (2000), 265, 267

90

Page 91: DRM e Autotutela

quanto non sia ad esempio un bene immobile (ed in fatti non esistono trattati internazionali

che si preoccupano di trattare in modo uniforme il diritto di proprietà immobiliare), il che

significa che, soprattutto in un'economia di mercato aperta, il commercio internazionale può

espandere i benefici di un'innovazione al di fuori dei confini nazionali, e quindi permette ad

altri stati di raccogliere quei benefici181. In effetti, uno dei motivi che hanno spinto gli stati

occidentali – e quindi innanzitutto Stati Uniti ed Unione Europea – a ricercare una maggiore

efficacia degli strumenti internazionali, è dato dall'approccio molto meno rigoroso tenuto dai

paesi in via di sviluppo riguardo la tutela della proprietà intellettuale, il che creava una faglia

nel sistema di protezione delle opere creative.

Questo respiro transnazionalistico della proprietà internazionale non è legato in modo diretto

con lo sviluppo delle tecnologie digitali, ma è piuttosto insito nella natura stessa della

proprietà intellettuale, ed anzi è forse una delle ragioni più importanti del suo valore – ed in

definitiva uno dei motivi che spingono a tutelarne la titolarità. Infatti, già durante la

discussione delle Convenzioni di Berna e di Parigi – quest'ultima dedicata ai brevetti – ci si

chiese se non fosse il caso di abbandonare la regolazione nazionale della proprietà

intellettuale e giungere all'accettazione di un diritto universale della proprietà intellettuale182,

ma la comprensibile ritrosia delle parti contraenti fece propendere per un risultato finale più

pragmatico.

2) Nel caso specifico delle tecnologie digitali, come già visto quando ho analizzato le

caratteristiche del diritto nell'ambiente digitale (vedi supra cap. III § 1), la tutela che può

essere offerta dagli ordinamenti nazionali si rivela spesso insufficiente a garantire le

aspettative di guadagno rispetto ad un bene che può essere copiato infinite volte e senza

costi e che può circolare attraverso la rete internet e superare le frontiere degli Stati in tempi

trascurabili e senza difficoltà.

La grande affermazione della fonte internazionale si apprezza anche considerando il processo non

rituale con cui questi trattati sono stati redatti ed approvati. In linea di principio, quando diversi

Stati vogliono accordarsi per gestire in modo uniforme una questione di portata globale, lo fanno

portando ognuno l'esperienza della propria legislazione nazionale, in modo da poter influenzare

ciascuno secondo la propria agenda l'andamento dei negoziati183. Si realizza così una sorta di

181G. M. Grossman, E. L.-C. Lai, "International protection of Intellectual Property", American Economic Review, vol. 94, December 2004, 1635.

182G. B. Dinwoodie, The International Intellectual Property System: Treaties, Norms, National Courts, and Private Ordering, Chicago-Kent College of Law – Intellectual Property & Technology Research Paper Series, n°08-007, 68.

183E ciò è particolarmente vero proprio nel caso di accordi sulla proprietà intellettuale. Un esempio è la stipulazione degli accordi di Berna del 1886, che si sono risolti essenzialmente nel consolidamento delle preesistenti normative europee.

91

Page 92: DRM e Autotutela

movimento circolare, per cui le legislazioni nazionali trovano una sintesi nell'accordo

internazionale, accordo che a sua volta influenza le singole legislazioni.

Ciò che si è verificato invece in sede di stipulazione del principale accordo in materia di tutela del

copyright oggi vigente, i trattati WIPO del 1996, è invece una situazione per certi versi capovolta: i

contraenti hanno per prima cosa raggiunto un accordo internazionale, e poi in base a quello hanno

costruito le proprie discipline nazionali184. La base della discussione non è stata una disciplina già

vigente da armonizzare, ma piuttosto ci si è basati su progetti di normative nazionali, in particolar

modo le proposte di disciplina statunitense ed europea, peraltro presentati appena prima dell'inizio

delle negoziazioni185; l'accordo internazionale così ottenuto è stato essenzialmente utilizzato per

dare una copertura a priori a queste discipline ancora non in vigore, di modo che tali discipline

partissero già con un forte livello di aderenza con la fonte sovranazionale, e questo anche per

aggirare una possibile resistenza interna alle proposte nazionali186. Questo "salto" rispetto alla

normativa nazionale, peraltro, ha avuto come conseguenza la necessaria previsione di canoni che

potessero lasciare una particolare flessibilità agli ordinamenti statali, situazione questa che può

essere alla base di una implementazione piuttosto disomogenea dei trattati WIPO nei diversi

ordinamenti187.

A quest'ultimo proposito, diversi autori hanno evidenziato come sarebbe stato forse più opportuno

utilizzare il livello della contrattazione internazionale per sviluppare strumenti di soft law, e lasciare

invece agli Stati la possibilità di sperimentare con maggiore libertà regimi di protezione diversi.

Inoltre, sempre a riprova della centralità degli strumenti internazionali, vi è da rilevare come i

diversi accordi, trattati e convenzioni in tema di copyright siglati negli ultimi decenni non si siano

più limitati a prescrivere criteri per il riconoscimento della tutela della proprietà intellettuale di

opere straniere (che sono in genere i criteri classici della reciprocità e dell'assimilazione), ma si

siano spinti oltre, fino a stabilire una soglia minima di tutela che deve essere garantita da tutte le

parti contraenti, indipendentemente dalla loro legislazione nazionale. In realtà, la previsione di una

soglia minima di tutela è sempre stata presente fin dalla Convenzione di Berna, ma si trattava allora

di limiti decisamente poco significativi, i quali si limitavano più che altro a cristallizzare delle

soluzioni già generalmente accolte dalle parti contraenti; questi limiti peraltro, così come le altre

184Vedi G. Dinwoodie, The WIPO Copyright Treaty: a transition to the future of international copyright lawmaking?, 57 Case Western Reserve L. R. 4, 2007, 751

185Il "Libro Bianco" degli Stati Uniti (nota sotto pag.9)venne pubblicato solo nell'autunno del 1995; il "Libro Verde" in materia dell'Unione Europea ed il suo seguito, che fu la vera base di negoziazione, risalgono anch'essi all'estate del 1995. Il documento di base sui diritti digitali (c.d. digital agenda) della WIPO venne presentato nel settembre 1995.

186Questo almeno per quanto riguarda la proposta statunitense, che stava affrontando difficoltà al Congresso, secondo la ricostruzione di P. Samuelson in Intellectual Property and the Digital Economy: Why the Anti-Circumvention Rules Need to Be Revised, 14 Berkeley Tech. L.J. 519 (1999).

187G. Dinwoodie, op. cit., 760.

92

Page 93: DRM e Autotutela

norme di questi trattati, non erano assistiti da strumenti di enforcement efficaci, per lo meno fino

alle ultime versioni della Convenzione di Berna che prevedeva la possibilità di rivolgersi alla Corte

di Giustizia Internazionale per la risoluzione delle controversie, possibilità che peraltro non fu mai

utilizzata188. In questo modo viene spostato al livello della contrattazione internazionale quella che è

sempre stata una tipica competenza degli Stati, i quali erano solitamente liberi di approntare un

qualunque livello di tutela alle opere dell'ingegno, a patto che riconoscessero la stessa tutela alle

opere straniere (assimilazione) a condizione di reciprocità.

2. TRIPs e WIPO

Volendo passare in rassegna le principali fonti di diritto internazionale in materia di tutela degli

strumenti di protezione tecnologica, gli elementi di riferimento sono essenzialmente due: i trattati

WIPO e i trattati TRIPs. Questi accordi possono rappresentare il momento di passaggio da una

gestione decentrata della proprietà intellettuale, che affida un ruolo preponderante alla legislazione

statale, ad una maggiore tendenza alla ricerca di un modello comune e centralizzato della protezione

della proprietà intellettuale, dove il ruolo principale è giocato proprio dagli accordi internazionali.

L'approccio decentrato era già proprio della Convenzione di Berna, e venne mantenuto anche

quando dell'amministrazione della Convenzione furono incaricate le Nazioni Unite attraverso

l'agenzia WIPO nel 1971; questo approccio si concretizzava nel lasciare liberi gli Stati di sviluppare

una loro particolare disciplina, ed agire piuttosto con attività di soft law, quali incentivare lo

scambio di informazioni tra gli stati membri, produrre raccomandazioni e proporre modelli di

legislazione. In seguito, però, iniziò a manifestarsi la debolezza di questa impostazione, dal

momento che l'emergere di tutele differenziate a livello statale non riusciva e conciliarsi con il

simultaneo emergere di un mercato globale delle informazioni189. In realtà, potrebbe non essere

esatto parlare di un approccio debole; la possibilità di lasciare agli ordinamenti nazionali un

maggior margine di azione circa l'estensione e l'incisività della tutela si può far rientrare infatti in

una visione compiutamente pragmatica della politica sulla proprietà intellettuale: le differenze

economiche e sociali dei diversi ambiti territoriali possono infatti giustificare una diversa

188Convenzione di Berna (Atto di Parigi 1971), art. 33: "Any dispute between two or more countries of the Union concerning the interpretation or application of this Convention, not settled by negotiation, may, by any one of the countries concerned, be brought before the International Court of Justice by application in conformity with the Statute of the Court, unless the countries concerned agree on some other method of settlement. The country bringing the dispute before the Court shall inform the International Bureau; the International Bureau shall bring the matter to the attention of the other countries of the Union"; Vedi anche G. Dinwoodie, "The International Intellectual Property System: treaties, norms, national courts, and private ordering" in Intellectual Property, Trade and Development: Strategies to Optimize Economic Development in a TRIPS Plus Era, Oxford University Press 2007

189Si veda lo studio "Copyright and digital media in a post-Napster world: International Supplement" prodotto dal Berkman Center for Internet & Society e GartnerG2, January 2005, 5.

93

Page 94: DRM e Autotutela

architettura degli incentivi alla produzione di opere dell'ingegno, e permettere agli stati di gestire in

modo autonomo queste politiche di incentivo può portare ad una maggiore efficienza nell'economia

della creatività.

In ogni caso, ciò che emerge è una chiara tendenza verso un maggiore accentramento della tutela, e

ciò ha prestato il fianco a diverse critiche circa le reali intenzioni di questi accordi, i quali sono stati

percepiti da più parti come un sopruso legalizzato da parte dei paesi più industrializzati verso i paesi

in via di sviluppo; è del resto indubitabile che questi accordi, nonostante i ripetuti intenti di gestire

in modo equo la circolazione delle conoscenze tecnologiche verso il Sud del mondo, sono stati

pensati e realizzati al fine di rafforzare il regime di monopolio dei titolari dei diritti sulle opere

dell'ingegno, e quindi in definitiva di rafforzare la posizione, nel mercato delle informazioni, dei

paesi occidentali. In questo senso si può dire che la tradizionale tensione, insita nella proprietà

intellettuale, tra tutela dell'autore ed espansione del sapere comune, si è trasformata, su scala

internazionale, in tensione tra una regolazione globale e centralizzata dei diritti ed una gestione

decentrata e sussidiaria degli stessi a livello statale. Il paragone ovviamente regge nella misura in

cui individuiamo i paesi sviluppati come produttori attivi di conoscenza che beneficiano di una

tutela di tipo monopolistico delle loro produzioni creative, ed i paesi in via di sviluppo come

soggetti utenti, che beneficerebbero invece di una maggiore diffusione del sapere e di una maggiore

libertà nel trasmetterlo e nel comunicarlo. Bisogna poi tenere conto che, sebbene i paesi in via di

sviluppo si trovano certamente in una situazione di svantaggio nel mercato delle informazioni

(come anche in tutti gli altri), essi beneficiano, soprattutto nel caso di accordi interni al WTO, di

un'apertura dei mercati che permette loro l'accesso alle conoscenze dei paesi sviluppati; ma anche

questa spiegazione rischia di risultare eccessivamente astratta ed ottimistica rispetto all'effettivo

potere di questi paesi di accedere e sfruttare economicamente la conoscenza tecnologica di cui

avrebbero bisogno.

Il primo strumento internazionale che affrontò questa contraddizione tra tutela decentrata e mercato

globale e con il quale si inaugurò la svolta verso un modello maggiormente centralizzato fu

l'Agreement on Trade-Related aspects of Intellectual Property Rights (TRIPs). Esso fu parte di una

serie di accordi e negoziazioni internazionali, conosciuta come Uruguay Round, il cui scopo era

quello di rinnovare il GATT (General Agreement on Tariffs and Trade), un accordo multilaterale

non istituzionalizzato che si stava dimostrando ormai obsoleto di fronte alle sfide proposte dalla

globalizzazione. Queste negoziazioni, che segnarono l'atto di nascita del WTO, si svolsero tra il

1986 e il 1994, quando a Marrakesh venne firmato l'accordo finale il quale conteneva, tra gli altri,

anche il trattato TRIPs. Le novità contenute in questo accordo furono la proposizione di un modello

minimo di enforcement da garantire all'interno degli ordinamenti degli stati membri, con la

94

Page 95: DRM e Autotutela

previsione anche di sanzioni penali, la previsione esplicita del software come opera protetta da

copyright190 e la previsione di un c.d. three-step-test per valutare l'accettabilità di un'eccezione al

copyright da parte di uno stato; tale eccezione dovrà perciò: 1) essere limitata a casi specifici, 2)

non confliggere con il normale sfruttamento dell'opera, e 3) non pregiudicare irragionevolmente i

legittimi interessi del titolare191. Inoltre, l'incardinamento di questo trattato all'interno della cornice

istituzionale del WTO ha offerto alle norme dell'accordo uno strumento in più per la loro attuazione,

dato che, nel quadro dell'organizzazione, le parti hanno ha disposizione anche una serie di rimedi

giurisdizionali di natura internazionale.

Già al momento della sua approvazione, però, sorsero dei dubbi circa la sua effettiva attualità, dal

momento che lasciavano scoperti proprio gli aspetti emergenti della tutela del copyrigt legati alle

tecnologie digitali, e si concentrava piuttosto su un allargamento della tutela dal punto di vista

geografico e di effettività delle norme192. La necessità di colmare questa lacuna portò gli stessi

protagonisti dell'Uruguay Round ad intraprendere una nuova negoziazione che avesse come

obiettivo proprio la tutela delle opere dell'ingegno a fronte delle nuove sfide dell'ambiente digitale,

negoziazione che ebbe come risultato l'approvazione dei trattati WIPO del 1996.

Sono stati, questi ultimi, i primi accordi internazionali in materia di copyright nell'ambiente digitale.

Rispetto al TRIPs, la differenza è essenzialmente genetica, dato che i primi sono stati negoziati

nell'ambito del nascente WTO, mentre per questi ultimi le negoziazioni furono gestite nell'ambito

dell'Organizzazione Mondiale per la Proprietà Intellettuale (WIPO), un'agenzia delle Nazioni Unite;

invece il contenuto dei diversi trattati segue una linea d'azione politica in molti punti

sovrapponibile, e ciò risulta evidente non appena si notino i continui rinvii contenuti nel TRIPs

all'attività del WIPO ed in particolare alla Convenzione di Berna. Inoltre nei trattati WIPO vengono

mutuate due delle novità più importanti del TRIPs, e cioè la tutela del software e il three-step-test. Il

risultato delle negoziazioni fu l'adozione di due distinti trattati: il WIPO Copyright Treaty (WCT) e

il WIPO Performances and Phonogams Treaty (WPPT)193, entrambi pensati in continuità con la

Convenzione di Berna del 1886194 – o meglio, con la successiva modifica realizzata con l'Atto di

190TRIPs, art. 10 c. 1: "Computer programs, whether in source or object code, shall be protected as literary works under the Berne Convention (1971)".

191Ibidem, art. 13: "Members shall confine limitations or exceptions to exclusive rights to certain special cases which do not conflict with a normal exploitation of the work and do not unreasonably prejudice the legitimate interests of the right holder".

192Berkman Center for Internet & Society e GartnerG2, op. cit., 6.193Vedi M. Barczewski, International framework for legal protection of Digital Rights Management Systems, 2005, 5

European Intellectual Property Rev. 165.194WIPO Copyright Treaty, art. 1 c. 1: "This Treaty is a special agreement within the meaning of Article 20 of the

Berne Convention for the Protection of Literary and Artistic Works, as regards Contracting Parties that are countries of the Union established by that Convention."; art. 1 c. 2: "Nothing in this Treaty shall derogate from existing obligations that Contracting Parties have to each other under the Berne Convention for the Protection of Literary and Artistic Works.".

95

Page 96: DRM e Autotutela

Parigi del 1971195, a tutt'oggi il principale documento di riferimento per la tutela della proprietà

intellettuale. In questi trattati è delineato l'approccio ormai comune alla protezione delle misure

tecnologiche e dei DRM, trasportato poi, ma con molte sfumature diverse, negli ordinamenti

nazionali.

In particolare, il WCT tratta di tutela delle misure tecnologiche all'art. 11, dove è fatto obbligo alle

parti contraenti di prevedere protezioni legali adeguate e rimedi effettivi contro la circonvenzione di

misure tecnologiche efficaci196. Il successivo art. 12 delinea invece la protezione da assicurare alle

informazioni sulla gestione dei diritti, che vengono definite come le informazioni che identificano

l'opera, l'autore, il titolare dei diritti sull'opera e i termini e le condizioni d'uso197, e che possono

quindi essere riportate al concetto di metadati. Rispetto a queste informazioni, le parti sono tenute a

prevedere una tutela efficace ed adeguata contro i soggetti che rimuovono le informazioni digitali, o

che importano, distribuiscono, trasmettono o commerciano opere coperte da diritto d'autore dalle

quali sappiano che sono state rimosse queste informazioni senza diritto198. Disposizioni identiche

sono contenute nel WPPT agli articoli 18 e 19.

Nonostante la maggiore capacità di questi strumenti internazionali di indirizzare e vincolare le

legislazioni statali, la prospettiva di un diritto globale della proprietà intellettuale è ancora lungi

dall'essere realizzata, e sopravvivono tutt'ora ampie differenze di tutela tra i diversi ordinamenti e,

per quanto riguarda l'Unione Europea, anche a fronte di una cornice comunitaria comune le

normative degli stati membri conoscono un ampio spettro di livelli di tutela. Da una parte era del

resto facilmente prevedibile che, in sede di accordo internazionale, i diversi ordinamenti non si

sarebbero privati del tutto di una loro discrezionalità in un campo dove gravitano importanti

interessi economici, dall'altro, per quanto riguarda nello specifico le misure tecnologiche di

protezione, il legislatore internazionale si è trovato di fronte all'ormai ricorrente dilemma di come

regolamentare l'uso di una tecnologia senza cadere in situazioni paradossali come quelle che si sono

195Ibidem, art. 1 c. 3: "Hereinafter, “Berne Convention” shall refer to the Paris Act of July 24, 1971, of the Berne Convention for the Protection of Literary and Artistic Works".

196Ibidem, art. 11: "Obligations concerning Technological Measures. Contracting Parties shall provide adequate legal protection and effective legal remedies against the circumvention of effective technological measures that are used by authors in connection with the exercise of their rights under this Treaty or the Berne Convention and that restrict acts, in respect of their works, which are not authorized by the authors concerned or permitted by law".

197Ibidem, art. 12 c. 2: "As used in this Article, “rights management information” means information which identifies the work, the author of the work, the owner of any right in the work, or information about the terms and conditions of use of the work, and any numbers or codes that represent such information, when any of these items of information is attached to a copy of a work or appears in connection with the communication of a work to the public".

198Ibidem, art. 12 c. 1: "Contracting Parties shall provide adequate and effective legal remedies against any person knowingly performing any of the following acts knowing, or with respect to civil remedies having reasonable grounds to know, that it will induce, enable, facilitate or conceal an infringement of any right covered by this Treaty or the Berne Convention: (i) to remove or alter any electronic rights management information without authority; (ii) to distribute, import for distribution, broadcast or communicate to the public, without authority, works or copies of works knowing that electronic rights management information has been removed or altered without authority".

96

Page 97: DRM e Autotutela

verificate nel campo della crittografia. A quest'ultimo proposito, l'atteggiamento che traspare dai

trattati è quello di una comprensibile cautela, come si può notare dai termini generici ed addirittura

ambigui con cui sono descritte le misure tecnologiche di protezione (si pensi ai diversi significati

che si possono attribuire all'espressione "effective technological measures”), ma questa stessa

cautela è poi alla base dell'irriducibile eterogeneità delle diverse discipline nazionali199. I diversi

punti che la disciplina internazionale lascia alla discrezionalità degli stati possono essere ricondotte

a tre categorie200: 1) definizione di espressioni e termini descritti dai trattati in modo generico e

lacunoso (es. effettività, misura tecnologica di protezione, circonvenzione...); 2) la disciplina delle

limitazioni e delle eccezioni alla tutela delle misure tecnologiche di protezione; 3) caratteristiche

dell'apparato sanzionatorio. Se tali sono le questioni aperte che i trattati hanno lasciato in dote agli

Stati membri, è però da credere che il livello della legislazione statale (o comunitaria) non riuscirà

ad esaurire le zone grigie che prosperano attorno a delle definizioni necessariamente generiche.

Possiamo comunque tracciare, a grandi linee, quelle che sono le linee di tendenza circa i modi con

cui gli ordinamenti nazionali hanno affrontato queste lacune.

Per quanto riguarda la definizione di misura tecnologica, il problema riguarda essenzialmente la

distinzione tra misure anti-copia e misure anti-accesso, e gli effetti giuridici da collegare a questa

distinzione. Si possono individuare tre diversi approcci201: 1) trattamento uniforme delle misure

anti-copia e anti-accesso, anche qualora siano concettualmente separate (è il caso della Direttiva

Europea 29/2001); 2) entrambe le misure sono tutelate, ma secondo modelli differenziati (è il caso

della normativa statunitense, che riconosce una maggiore protezione alle misure anti-accesso); 3)

tutela solo di un particolare tipo di misura tecnologica, mentre l'altra resta priva di riconoscimento

giuridico (è il caso dell'ordinamento danese, che riconosce e tutela solo le misure volte ad evitare la

copia non autorizzata, lasciando quindi senza copertura le misure anti-accesso).

Anche per quanto riguarda il concetto di efficacia (riferito alle misure tecnologiche) si possono

individuare tre diversi indirizzi, ma in questo caso la distinzione non riguarda tanto il contenuto

della definizione, quanto piuttosto il meccanismo giuridico con cui questo elemento viene preso in

considerazione202. In un primo approccio l'ordinamento nazionale, pur esplicitando e tentando di

definire il concetto di efficacia, non aggiunge particolari elementi utili ad individuare un criterio

univoco, e lascia in definitiva la decisione finale alle Corti. È questo il caso del DMCA

199U. Gasser, "Legal Frameworks and Technological Protection of Digital Content: Moving Forward Towards a Best Practice Model", Berkman Center Research Publication No. 2006-04, disponibile all'url http://ssrn.com/abstract=908998

200Ibidem, 15.201Ibidem, 22.202Ibidem, 24.

97

Page 98: DRM e Autotutela

statunitense203. Un secondo indirizzo, seguito tra gli altri dall'ordinamento giapponese,

semplicemente ignora, nella propria legislazione, il criterio dell'efficacia, dal momento che

risulterebbe ridondante o addirittura contraddittorio (secondo una certa interpretazione che intende

l'efficacia come la capacità di resistere alle aggressioni, una misura che viene violata è

evidentemente una misura comunque non efficace). Il terzo indirizzo è quello seguito

dall'ordinamento comunitario e da diversi ordinamenti nazionali europei, e consiste nell'individuare

in un modo il più completo possibile le caratteristiche che deve avere una misura tecnologica per

essere definita efficace204. Anche in quest'ultimo caso, tuttavia, le definizioni proposte non riescono

ad essere del tutto esaustive e, come nel primo indirizzo, la scelta finale dovrà essere effettuata dalle

Corti.

Rispetto al problema della definizione del concetto di circonvenzione invece gli approcci sono

maggiormente articolati. Un primo sotto-problema riguarda la necessità di definire l'atto di

circonvenzione, cosa che i trattati WIPO, e diversi ordinamenti nazionali, non si sono preoccupati di

fare, al contrario invece dell'ordinamento statunitense, che presenta infatti una definizione piuttosto

dettagliata di cosa debba intendersi per circonvenzione. Un problema diverso è poi quello di

definire quali condotte debbano essere proibite, ed in particolare se bisogna colpire solo l'atto di

circonvenzione nella sua forma finale, o se bisogna anticipare la tutela già al momento dei c.d. atti

preparatori, e quindi alla preparazione e diffusione delle tecnologie necessarie per violare una

misura tecnologica. La maggior parte degli ordinamenti ha preferito una tutela anticipata, nella

chiara ottica di colpire innanzitutto gli intermediari, che in questo caso sono i soggetti che

forniscono la tecnologia per la circonvenzione ad utenti che altrimenti non riuscirebbero da soli a

violare le misure tecnologiche. Una tale scelta in realtà potrebbe essere considerata obbligata, se si

considera che i trattati richiedono agli stati membri di mettere in atto dei rimedi legali efficaci, ed in

alcuni casi (Australia e Giappone) addirittura la proibizione si restringe alla sola diffusione di

tecnologia, e non viene invece colpito l'atto finale. Un problema ancora diverso è stabilire se la

circonvenzione è proibita in ogni caso in cui violi una restrizione stabilita dal titolare (come

previsto dalla Direttiva Europea), o se vengano fatte salve le ipotesi di circonvenzione previste dalla

legge (come è invece possibile secondo il WIPO).

Le altre attività di implementazione degli Stati vanno al di là della mera definizione di concetti

20317 USC sec. 1201(b)(2)(B), "a technological measure ‘effectively protects a right of a copyright owner under this title’ if the measure, in the ordinary course of its operation, prevents, restricts or otherwise limits the exercise of a right of a copyright owner under this title".

204EUCD, art. 6(3): "[una misura tecnologica è efficace quando] the use of a protected work or other subject-matter is controlled by the rightholders through application of an access control or protection process, such as encryption, scrambling or other transformation of the work or other subject-matter or a copy control mechanism, which achieves the protection objective".

98

Page 99: DRM e Autotutela

generici. Un primo problema riguarda la predisposizione di un sistema di limitazioni ed eccezioni al

generale divieto di circonvenzione; possiamo individuare due maggiori linee di indirizzo: un

modello "statunitense" che elenca una serie di casi nei quali la circonvenzione non genera

responsabilità, e un modello "europeo" che sembra spostare invece sui titolari (e in caso di loro

inerzia, sugli Stati membri) l'onere di approntare un sistema che attivamente garantisca agli utenti il

soddisfacimento delle loro legittime aspettative di accesso a fronte di un interesse pubblico alla

diffusione della conoscenza. Ancora diversa è la necessità di costruire un apparato sanzionatorio

efficiente, e stabilire in particolare se esso debba prevedere o meno delle sanzioni penali. In realtà le

distinzioni tra i vari ordinamenti non riguarderanno in questo caso la presenza o meno di sanzioni

penali, che sono generalmente previste, ma la loro previsione per tutte le violazioni o solo per

alcune e la loro afflittività.

Nonostante l'indiscussa forza della normativa internazionale, quindi, delle differenze tra le soluzioni

adottate dai diversi ordinamenti esistono, ed i loro ambiti sono stati delineati appena sopra. Su

queste differenze si dovrà quindi concentrare l'analisi comparata dei prossimi paragrafi, se non per

mostrare l'originalità delle diverse soluzioni almeno per trarre conferma del reale significato e della

giusta portata di una disciplina del copyright che si atteggia ormai a norma globale.

3.1 I recepimenti nazionali: gli Stati Uniti

Immediatamente dopo la stipulazione dei trattati WIPO, iniziò il recepimento delle nuove regole da

parte soprattutto di Stati Uniti ed Unione Europea, i primi con il Digital Millennium Copyright Act

(DMCA)205 approvato nell'ottobre del 1998, la seconda con la Direttiva Europea sul Copyright

(EUCD). In entrambe queste fonti legislative si trova il fondamento principale, per i rispettivi

ordinamenti, per la protezione giuridica delle misure tecnologiche di protezione

Per quanto riguarda la normativa statunitense sulle misure tecnologiche di protezione,il testo di

riferimento è il DMCA; tale legge è espressione di una nuova tendenza ormai saldamente

instauratasi in quell'ordinamento, per cui la tutela del copyright si persegue non tanto regolando

l'utilizzo delle opere protette quanto regolando le tecnologie che rendono possibile l'elusione206. La

sezione del DMCA che interessa qui è la 103 (dedicata, come le altre sezioni del primo titolo,

all'implementazione dei trattati WIPO), con la quale si è aggiunto un nuovo capitolo – il dodicesimo

– al titolo 17 del U.S. Code, riservato alla tutela del Copyright. La nuova sezione 1201 sanziona

205Digital Millennium Copyright Act, Publ. L. 105-304, 112 Stat. 2860 (1998).206Su questa stessa linea anche l'Audio Home Recording Act (AHRA) del 1992 (Pub. L. No. 102-563, 106 Stat. 4237,

1992). Si veda M. Fallenböck, On the Technical Protection of Copyright: the Digital Millennium Copyright Act, the European Community Copyright Directive and their anticircumvention provisions, 7 Int. Journ. Of Comm. Law and Policy, Winter 2002/03.

99

Page 100: DRM e Autotutela

alcune violazioni delle misure tecnologiche, ed in particolare la circonvenzione di misure

tecnologiche che controllano l'accesso ad un opera protetta, la creazione e diffusione di tecnologie

vòlte alla circonvenzione di misure che controllano efficacemente l'accesso e di misure che

proteggono efficacemente un diritto del titolare del copyright207. Due considerazione possono essere

svolte immediatamente. Innanzitutto vi è da notare come vi sia un diverso regime per quanto

riguarda le misure tecnologiche che impediscono l'accesso e quelle che proteggono un diritto del

titolare del copyright (genericamente definite misure anti-copia), dal momento che per le prime è

sanzionato già il fatto di effettuare la circonvenzione, mentre per le ultime si colpisce solo la

diffusione di tecnologie; in secondo luogo queste norme non sanzionano la violazione del copyright,

ma sanziona degli atti che normalmente preludono alla violazione stessa, salvo poi individuare una

serie di casi eccezionali in cui è possibile violare le misure tecnologiche per soddisfare un interesse

dell'utente che l'ordinamento riconosce come meritevole di tutela, riproponendo quindi un

bilanciamento simile a quello ottenuto nella disciplina classica del copyright attraverso la dottrina

dei c.d. fair uses. Si realizza in questo modo una tendenza universalmente osservabile all'ipertrofia

del copyright, che si espande molto al di fuori dei confini originariamente pensati. Bisognerà vedere

se questa tendenza è il segnale di un abuso del copyright o di una sua obsolescenza, o piuttosto una

necessaria evoluzione del copyright di fronte alle tecnologie digitali208.

Il primo aspetto, cioè il diverso regime riservato alle misure anti-accesso e a quelle anti-copia,

rappresenta un primo ed importante scostamento rispetto alla normativa internazionale, poiché offre

20717 USC sec. 1201, Circumvention of copyright protection systems(a) Violations Regarding Circumvention of Technological Measures.(1)(A) No person shall circumvent a technological measure that effectively controls access to a work protected under

this title. [...](2) No person shall manufacture, import, offer to the public, provide, or otherwise traffic in any technology, product,

service, device, component, or part thereof, that—(A) is primarily designed or produced for the purpose of circumventing a technological measure that effectively

controls access to a work protected under this title;(B) has only limited commercially significant purpose or use other than to circumvent a technological measure that

effectively controls access to a work protected under this title; [...](3) As used in this subsection—(A) to "circumvent a technological measure" means to descramble a scrambled work, to decrypt an encrypted work, or

otherwise to avoid, bypass, remove, deactivate, or impair a technological measure, without the authority of the copyright owner; and

(B) a technological measure "effectively controls access to a work" if the measure, in the ordinary course of its operation, requires the application of information, or a process or a treatment, with the authority of the copyright owner, to gain access to the work.

(b) Additional Violations. (1) No person shall manufacture, import, offer to the public, provide, or otherwise traffic in any technology, product, service, device, component, or part thereof, that (A) is primarily designed or produced for the purpose of circumventing protection afforded by a technological measure that effectively protects a right of a copyright owner under this title in a work or a portion thereof;

(B) has only limited commercially significant purpose or use other than to circumvent protection afforded by a technological measure that effectively protects a right of a copyright owner under this title in a work or a portion thereof;

208J. C. Ginsburg, "Legal Protection of Technological Measures Protecting Works of Authorship: International Obligations and the US Experience", Columbia Public Law Research Paper No. 05-93.

100

Page 101: DRM e Autotutela

alle misure anti-accesso una tutela eccedente (e forse eccessiva) rispetto a quanto era richiesto dai

trattati WIPO. Questa discriminazione è stata giustificata sostenendo che la copia di un opera

protetta da copyright può rispondere, in alcune circostanze, all'esercizio di un fair-use, mentre non

si potrebbe richiamare suddetta dottrina per ottenere l'accesso ad un opera senza autorizzazione. Per

completezza bisogna ricordare che un utente che violi una misura anti-copia per realizzare una

copia dell'opera, non sarà responsabile per la circonvenzione della misura ma potrà essere ritenuto

responsabile, in caso, di violazione del copyright, salvo che la sua condotta non rientri tra quelle

coperte dalla dottrina del fair use.

La scelta di distinguere la disciplina per i due tipi di misure tecnologiche ha creato alcuni problemi

nel momento della sua applicazione giurisprudenziale; i due casi che fungono da precedente in

questo campo sono il caso Lexmark209 e il caso Chamberlain210. In entrambi i casi si è operato un

ridimensionamento del principio della tutela assoluta delle misure anti-accesso; in entrambi i casi si

discuteva della legittimità del commercio di pezzi sostitutivi per alcuni prodotti tecnologici

(cartucce per stampanti e controlli a distanze per basculanti automatici), dal momento che questi

pezzi, per funzionare, dovevano interagire con il software del prodotto originale. Il momento della

violazione della sez. 1201 sta nel fatto che i software sono prodotti coperti da copyright (già per

espressa previsione dei trattati TRIPs e WIPO). Ed in entrambi i casi si concluse che questa

violazione non sussisteva, ma secondo due ragionamenti diversi: nel caso Lexmark la corte sostenne

che il software protetto dal copyright non è qualunque software ma solo quello utilizzato per dare

forma ad espressioni creative tutelabili attraverso il copyright (e quindi video, suoni, immagini,

testi...), mentre il software installato nelle stampanti era meramente funzionale; invece nel caso

Chamberlain l'argomentazione della corte non si concentrò tanto sull'oggetto del copyright quanto

sul suo scopo. Viene affermato infatti in quest'ultima sentenza che la tutela riservata dalla sez. 1201

alle misure anti-accesso, deve comunque essere collegata ad una possibile infrazione del copyright,

e quindi una misura anti-accesso che impedisce un uso non proibito non è tutelata dalla norma.

Attraverso queste due sentenze viene messa in luce la linea politica delle corti statunitensi in tema

di copyright: da una parte si vuole evitare che la tutela della proprietà intellettuale possa trasbordare

e diventare uno strumento per creare dei monopoli non solo sul mercato di riferimento ma anche su

mercati collaterali, secondo un indirizzo già esplicitato nel caso Sony Betamax; dall'altra si vuole

evitare che la tutela maggiore riservata alle misure anti-copia diventi una tutela che vada al di là

degli scopi del copyright, completamente separata dalla prospettiva di un'infrazione del copyright

stesso, con il risultato di creare due distinti regimi di copyright, e con la prospettiva ulteriore di

209Lexmark v. Static Controls Corp., 387 F.3d 522, 547 (6th Cir. 2004).210Chamberlain Group v. Skylink Technologies, 381 F.3d 1178 (Fed. Cir. 2004).

101

Page 102: DRM e Autotutela

offrire, attraverso il copyright, una protezione non per opere creative ma per innovazioni

tecnologiche, aggirando così i già labili limiti stabiliti per la tutela dei brevetti211. Eppure, rispetto a

quest'ultimo punto, vi sono chiare evidenze che fosse proprio questo lo scopo del legislatore, il

quale intendeva dare una tutela giuridica ad alcuni mercati emergenti quali il pay-per-view e la

commercializzazione di software e contenuti digitali il cui accesso viene ristretto ad un numero

predefinito di usi o ad un certo periodo di tempo212.

Per quanto riguarda la definizione degli altri termini lasciati "in bianco" dai trattati WIPO, nel caso

del concetto di efficacia, il DMCA offre una definizione che risulta però ridondante e tautologica213,

e che non offre particolari spunti per guidare le corti nella decisione del caso concreto. La dottrina

ha formulato diverse soluzioni per poter delimitare in modo opportuno il concetto di efficacia, ma

ciò che da subito è stato escluso è che l'efficacia potesse essere collegata con l'effettiva robustezza

della protezione, e questo, come già accennato, per evitare che ci si infili in una situazione

paradossale per cui le misure tecnologiche degne di protezione sono solo quelle capaci di resistere

alle violazioni, e quindi una misura che in concreto viene violata non è degna di tutela giuridica; un

circolo vizioso che ricorda il famigerato comma 22, tratto dall'omonimo romanzo di Joseph Heller,

per il quale solo chi è pazzo può chiedere di essere congedato dal fronte, ma chi chiede di lasciare il

fronte non è pazzo. Nella giurisprudenza questa interpretazione è stata rigettata con chiarezza nel

caso 321 Studios v. MGM214, nel quale la corte ha affermato che non tutelare una misura

tecnologica perché facilmente aggirabile sarebbe come affermare che una serratura non protegge un

domicilio perché in commercio esistono i grimaldelli215. La soluzione offerta è stata quella di

sostituire ad una impraticabile interpretazione in concreto dell'efficacia, una interpretazione in

astratto, per cui è efficace la misura tecnologica che è ragionevolmente idonea a proteggere il

contenuto coperto da copyright. Il corollario pratico di questa interpretazione è stato illustrato dalla

già citata sentenza Lexmark, secondo la quale un'opera tutelata dal copyright non è protetta in modo

efficace se esiste un modo per accedervi senza violare la misura tecnologica; anche in questo caso la

corte ricorre alla metafora della porta chiusa, affermando che una misura tecnologica non è efficace

se chiude la porta sul retro ma lascia spalancata la porta principale216.

211Vedi J. D. Gregory, The legal status of Technological Protection Measures, IT.Can Spring Training, May 2006.212J. C. Ginsburg, op. cit. nota 208, 16.213Vedi supra nota 206.214321 Studios v. MGM, 307 F.Supp. 2d 1085, 1095 (ND Cal. 2004)215Citazione tratta da J. C. Ginzburg, op. cit. nota 208, 13: "the claim that the DVD protection code is not “effective”

“is equivalent to a claim that, since it is easy to find skeleton keys on the black market, a deadbolt is not an effective lock to a door.”

216387 F.3d 522, 547 (6th Cir. 2004): "[The DMCA] does not naturally apply when the "work protected under this title" is otherwise accessible. Just as one would not say that a lock on the back door of a house "controls access" to a house whose front door does not contain a lock [...] it does not make sense to say that this provision of the DMCA applies to otherwise-readily-accessible copyrighted works. [...] [The DMCA] requires the measure to control that access "effectively," and it seems clear that this provision does not naturally extend to a technological measure that

102

Page 103: DRM e Autotutela

Il problema che riguarda invece la definizione di atto di circonvenzione viene risolto formando una

descrizione piuttosto accurata di cosa debba intendersi per "circonvenzione"217, con l'intento

evidente di non lasciare le misure tecnologiche sguarnite di tutela giuridica da nessuna possibile

angolatura.

Una scelta più articolata è stata fatta, necessariamente, per la previsione di quali strumenti e servizi

dovessero essere messe fuori legge al fine di colpire i fornitori della tecnologia necessaria per

violare le misure tecnologiche di protezione. L'esigenza di un approccio più cauto rispetto a questo

aspetto della normativa ha una ragione evidente e già sottolineata con la sentenza Sony Betamax: si

vuole evitare che una proibizione troppo spinta metta fuori dal mercato tecnologie utili. La tecnica

legislativa utilizzata in questo caso è ormai paradigmatica di ogni legislazione: si proibiscono tutte

le tecnologie che, alternativamente, sono principalmente progettate per violare una misura

tecnologica, oppure al contrario non hanno altri scopi commerciali significativi oltre alla

circonvenzione. Il DMCA prevede entrambi questi requisiti, ma questa "super-protezione" non

sembra aver creato problemi dal punto di vista dell'applicazione giurisprudenziale, dal momento che

nella maggior parte dei casi si trattava di strumenti il cui scopo era evidentemente quello di violare

una misura tecnologica. Un terzo caso in cui uno strumento tecnologico viene ricompreso tra quelli

proibiti secondo il DMCA si ha quando il prodotto è pubblicizzato come uno strumento utile per la

circonvenzione. In realtà questo particolare caso non sembra avere una applicazione propria, ma

viene piuttosto utilizzato come controprova per confermare la riconducibilità di uno strumento

tecnologico a uno dei due casi precedenti; quindi, nel caso in cui uno strumento per la

circonvenzione possa avere anche usi leciti, il modo con cui viene pubblicizzato servirà a far

propendere per la liceità o meno di quella particolare tecnologia218.

Così come nella scelta tra quali strumenti tecnologici consentire e quali mettere fuori legge, il

legislatore del DMCA si trova a dover fare una scelta tra valori e interessi contrapposti anche nel

momento in cui deve disegnare un sistema che stabilisca le eccezioni rispetto al divieto di

circonvenzione. Questo problema riguarda in buona sostanza la possibilità di tradurre nella

legislazione per la tutela delle misure tecnologiche, le classiche eccezioni presenti nella disciplina

del copyright, c.d. fair uses, stabilite al fine di realizzare quel compromesso tra interesse privato al

riconoscimento economico per la produzione di un'opera creativa e interesse pubblico alla

diffusione della conoscenza che è alla base della tutela della proprietà intellettuale. Il problema

principale è rappresentato dal fatto che le misure tecnologiche di protezione sono in genere

restricts one form of access but leaves another route wide open.217Vedi supra nota 28.218Si veda J. C. Ginsburg, op. cit. nota 208, 18, con riferimento ai casi 321 Studios v. MGM e Universal Studios v.

Reimerdes (111 F.Supp.2d 294, 308-09, SDNY 2000)

103

Page 104: DRM e Autotutela

realizzate come protezioni assolute, che non permettono quindi alcun tipo di circonvenzione,

indipendentemente dal fatto che questa sia finalizzata ad una violazione del copyright o all'esercizio

di una libera utilizzazione, ed in particolare non è possibile, attraverso le TPM tenere in giusta

considerazione l'elemento psicologico del soggetto che ha compiuto la circonvenzione, che è poi

l'elemento principale per distinguere un'infrazione del copyright dall'esercizio di un fair use219.

La soluzione proposta dal legislatore statunitense è stata quella di individuare alcuni casi nei quali

sia lecito violare una misura tecnologica, stabilendo una eccezione alla responsabilità per accesso

illecito. Innanzitutto il DMCA contiene una petizione di principio, per cui la disciplina a tutela delle

TPM non tocca i diritti i rimedi e le eccezioni che derivano dalla normativa sul copyright, inclusi

espressamente i fair uses220. Tuttavia l'interpretazione che è stata data di questo principio afferma

che i due ambiti, del copyright e della tutela delle TPM, sono separati ma non coordinati tra loro,

per cui un'eccezione riconosciuta nel campo del copyright, come nel caso dei fair uses, non viene

automaticamente riconosciuta come eccezione al divieto di circonvenzione secondo il DMCA221, e

quindi l'esercizio di un fair use non giustifica di per sé l'elusione di una misura tecnologica. Oltre a

questo principio generale, esistono poi altri due gruppi di eccezioni più specifiche: le c.d. statutory

exeptions e le eccezioni stabilite dalla Library of Congress. Le prime sono un elenco di eccezioni

stabilite in modo esplicito dallo stesso DMCA che riguardano ambiti anche molto diversi: accesso

ad un'opera da parte di biblioteche, archivi ed istituzioni educative per valutare la possibilità di

acquisire l'opera (1201 (d)); attività di law enforcement, servizi di intelligence e agenzie

governative (1201 (e)); ingegneria inversa di un software da parte di chi ne abbia regolarmente

ottenuto una copia e solo a particolari condizioni (1201 (f)); ricerche nel campo della crittografia

(1201 (g)); protezione dei minori (1201 (h)); tutela dei dati personali (1201 (i)); test di sicurezza per

computer, sistemi di computer e network (1201 (j)). Dove espressamente stabilito, le eccezioni si

estendono anche alla diffusione di tecnologie utili alla circonvenzione. Le eccezioni stabilite dalla

Library of Congress sono strutturate come un sistema di aggiornamento flessibile e rappresentano

invece un sistema per venire incontro alle preoccupazioni di chi intravedeva in questa disciplina un

219Vedi N. Lucchi, Intellectual property rights in digital media: a comparative analysis of legal protection, technological measures and new business models under E.U. and U.S. law, Buffalo Law Review, Vol. 53, No. 4, Fall 2005. Disponibile all'url <http://ssrn.com/abstract=723321>: "it is the same structure of technological protection measures that negates it [i.e. good balance] because for users to enjoy ‘other rights’, they first have to gain access to protected material. But when this is prevented by technological protection measures and their circumvention is expressly criminalized, even the exercise of legitimate rights may become a crime. As technology cannot detect the animus leading to circumvention, and the Act provides no defence in such respect. In the digital environment any attempt at circumvention is criminal and has to be regarded as piracy, even if it is not so in the physical world".

22017 USC 1201 (c)(1): Nothing in this section shall affect rights, remedies, limitations, or defenses to copyright infringement, including fair use, under this title.

221Questo indirizzo è stato espresso, ad esempio, nella sentenza Universal City Studios, Inc. v. Corley, 273 F.3d 429 (2nd Cir. 2001). Si veda al riguardo J. P. Cunard, K. Hill and C. Barlas, Current Developments in the Field of Digital Rights Management, Standing Committee on Copyright and Related Rights, Tenth Session, Geneva 2003.

104

Page 105: DRM e Autotutela

attentato alla dottrina dei fair uses. Il procedimento, previsto alla sezione 1201 (a)(C), è di tipo

essenzialmente amministrativo, e consiste nel compito, affidato all'ufficio del Librarian of

Congress, di monitorare con scadenza triennale l'impatto che la legislazione sulle TPM ha rispetto a

determinati tipi di opera e a determinati gruppi di utenti, ed eventualmente definire particolari tipi di

opera per i quali particolari gruppi di utenti sono autorizzati ad effettuare la circonvenzione delle

TPM. Nell'ultima tornata di rulemaking del 2009, grazie soprattutto alle pressioni della Electronic

Frontier Foundation, sono state introdotte delle importanti eccezioni al divieto di circonvenzione.

Una riguarda la possibilità di effettuare il c.d. jailbracking, cioè la possibilità per gli utenti di

telefoni cellulari di modificare il software dei loro apparecchi al fine di poter utilizzare applicazioni

anche non previste – e non approvate – dai produttori dei telefonini (possibilità, quest'ultima, molto

sentita in particolare dagli utenti dell'iPhone della Apple); un'altra eccezione riguarda i remix video

non commerciali ottenuti utilizzando vari spezzoni di filmati protetti da misure tecnologiche; infine

è stata riconfermata un'eccezione già riconosciuta nel 2006, vale a dire quella per cui è possibile

sbloccare le limitazioni imposte su un telefono cellulare per impedire all'utente di utilizzare

l'apparecchio con altri gestori222.

Al contrario non esistono eccezioni per la violazione di una misura anti-copia, per il semplice

motivo che una sua circonvenzione non è considerata illecita secondo il DMCA, e quindi in questo

caso si applicherebbe la disciplina di base del copyright, per cui si ha un'infrazione quando si copia

un'opera protetta per infrangerne il copyright, ma non invece quando si agisce sotto la copertura di

un fair use. In linea di principio questo riparto tra misure anti-accesso e misure anti-copia, dove per

queste ultime ci si rifà al copyright classico, può sembrare un buon compromesso tra esigenze di

tutela e interessi pubblici, ma il rischio è che questo bilanciamento sia in realtà più apparente che

reale. Il problema è che, nonostante la circonvenzione di una misura anti-copia non sia di per sé

illecita, è invece illecita le diffusione di tecnologie che la rendano possibile, il che lascia l'utente di

fronte ad una situazione di estrema incertezza, per cui la legge gli permette di esercitare un certo

diritto, ma quella stessa legge gli impedisce di accedere agli strumenti necessari per farlo.

Per quanto riguarda l'apparato sanzionatorio, il DMCA prevede sia sanzioni civili, previste alla sez.

1203, che sanzioni penali, previste alla sez. 1204. Nel primo caso si tratterà essenzialmente di

risarcimento del danno e di sequestro temporaneo ed eventuale distruzione degli apparecchi

utilizzati per la violazione. Nel caso delle sanzioni penali, sono previste sia la sanzione pecuniaria,

nella misura massima di 500.000 $, che la detenzione, per un massimo di 5 anni; pene che sono

raddoppiate nel caso di recidiva. Non esistono distinzioni riguardo ai diversi tipi di misure

222Altre informazioni sul sito web www.eff.org: <http://www.eff.org/press/archives/2010/07/26>. Il documento della Library of Congress si può recuperare all'url <https://www.eff.org/files/filenode/dmca_2009/RM-2008-8.pdf>.

105

Page 106: DRM e Autotutela

tecnologiche violate né riguardo alle diverse condotte poste in essere.

3.2 L'Unione Europea

Nell'ordinamento comunitario i principi dei trattati WIPO sono stati recepiti attraverso la Direttiva

2001/29/EC, meglio nota come Direttiva europea sul Copyright (EUDC), entrata in vigore il 22

giugno 2001. L'obiettivo di questa direttiva è duplice: da una parte si intende recepire

nell'ordinamento comunitario i trattati WIPO, dall'altra si intende armonizzare la disciplina della

tutela del copyright degli Stati membri in modo da renderla uniforme e più adatta ad affrontare il

mercato delle informazioni digitali223. Quest'ultimo obiettivo, come è stato da più parti segnalato, è

stato mancato, dal momento che gli obblighi degli stati membri, così come espressi nella direttiva,

lasciano un ampio spazio alla discrezionalità degli ordinamenti nazionali, ed il risultato è quello di

una grande eterogeneità di scelte legislative, peraltro su punti determinanti della disciplina a tutela

delle TPM, che sono poi gli stessi lasciati in bianco dai trattati internazionali, e rispetto ai quali

l'Unione non è stata in grado di dare una risposta univoca224. Inoltre, più ancora dei tentativi di

armonizzazione della disciplina del copyright, risultano evidenti i temi non affrontati dalla direttiva,

quali la titolarità dei diritti, i contratti di copyright, i diritti morali d'autore, la gestione collettiva dei

diritti, i problemi di giurisdizione225. In definitiva, non è possibile comprendere in modo sufficiente

l'approccio europeo al problema delle misure tecnologiche senza analizzare almeno parzialmente le

diverse implementazione che gli stati membri hanno dato della direttiva.

Per quanto riguarda in particolare il tema delle misure tecnologiche, una prima considerazione

riguarda l'ampiezza delle condotte prese in considerazione dalla direttiva; in particolare, rispetto al

DMCA, la direttiva europea sembra prendere una direzione in senso ancora più restrittivo, nel

momento in cui ritiene illecita la violazione di qualunque misura tecnologica, comprendendo quindi

nello spettro degli atti illeciti anche la circonvenzione di una misura anti-copia226. A voler ben

vedere, la direttiva in realtà riconosce una distinzione tra i due tipi di misure, e ciò è evidente

nell'art. 6(3), che si occupa di definire cosa si debba intendere per misure tecnologiche, all'interno

del quale si parla di "applicazione di un controllo di accesso o di un procedimento di protezione,

223U. Gasser, op. cit., 16.224Si veda P. Bernt Hugenholtz, Why the Copyright Directive is Unimportant, and Possibly Invalid (2000) 22 Eur. I.P.

Rev. 499: "[The EUCD] does not increase `legal certainty,' a goal repeatedly stated in the Directive's Recitals (Recitals 4, 6, 7 and 21), but instead creates new uncertainties by using vague language and in places almost unintelligible language".

225Si veda Berkman Center for Internet & Society e GartnerG2, op. cit., 10.226Art. 6(1) EUCD: Gli Stati membri prevedono un'adeguata protezione giuridica contro l'elusione di efficaci misure

tecnologiche, svolta da persone consapevoli, o che si possano ragionevolmente presumere consapevoli, di perseguire tale obiettivo.

106

Page 107: DRM e Autotutela

quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o di altro materiale

protetto, o di un meccanismo di controllo delle copie". Il risultato è quindi il riconoscimento di una

differenza tra i due tipi di misura, ma con una disciplina di base uniforme per entrambi; questo

atteggiamento ambiguo risulterà essere uno dei principali elementi attraverso cui gli stati hanno

potuto sviluppare una loro disciplina autonoma, riconoscendo una tutela differenziata ai diversi tipi

di misura tecnologica sul modello del DMCA227. Gli stati membri devono inoltre considerare illeciti

tutti gli atti preparatori, e quindi la fabbricazione, la diffusione e l'uso commerciale delle tecnologie

finalizzate a violare le misure tecnologiche di protezione228. Un secondo elemento di

differenziazione rispetto alla disciplina statunitense è la presenza di un requisito psicologico da

accertare in capo al soggetto che elude la misura tecnologica, requisito che ha in qualche modo

segnato una particolarità dell'approccio europeo, dal momento che una previsione simile era stata

attivamente avanzata dall'Unione in sede di negoziazione dei trattati WIPO. La ragione di questa

previsione è stata ricondotta alla volontà di escludere una elusione involontaria di una misura

tecnologica, che potrebbe verificarsi, ad esempio, nel caso di un c.d. deep link. Alcuni autori hanno

però criticato questo elemento e lo hanno ritenuto pleonastico, sostenendo che una misura

tecnologica che può essere elusa anche in modo inconsapevole non soddisferebbe il requisito di

efficacia necessario per garantirle una tutela giuridica229. Quest'ultima interpretazione è però

difficilmente accettabile perché ripropone in definitiva una visione del requisito dell'efficienza che

si fonda sulla difficoltà di elusione e distingue tra misure robuste (tutelate) e misure deboli (non

tutelate) già contestata in precedenza (vedi supra § 3.1). In ogni caso il requisito psicologico in

questione non sembra aver creato particolari controversie applicative, e sembra essere in realtà un

tentativo di trasmettere un atteggiamento più "umano" al problema della protezione attraverso

strumenti automatici, tentativo che non è andato però più in là di una declamazione retorica.

Oltre che per il novero delle condotte illecite, la direttiva europea si distingue rispetto al DMCA

anche per l'atteggiamento maggiormente restrittivo rispetto alla questione delle eccezioni e dei

227U. Gasser, M. Girsberger, Transporting the Copyright Directive: legal protection of technological measures in EU-member States – A genie stuck in a bottle?, disponibile al sito internet del Berkman Centre for Internet & Society – Research Publication Series, url http://cyber.law.harvard.edu/publications

228Art. 6(2) EUCD: Gli Stati membri prevedono un'adeguata protezione giuridica contro la fabbricazione, l'importazione, la distribuzione, la vendita, il noleggio, la pubblicità per la vendita o il noleggio o la detenzione a scopi commerciali di attrezzature, prodotti o componenti o la prestazione di servizi, che: a) siano oggetto di una promozione, di una pubblicità o di una commercializzazione, con la finalità di eludere, o b) non abbiano, se non in misura limitata, altra finalità o uso commercialmente rilevante, oltre quello di eludere, o c) siano principalmente progettate, prodotte, adattate o realizzate con la finalità di rendere possibile o di facilitare l'elusione di efficaci misure tecnologiche.

229K. J. Koelman & N. Helberger, Protection of Technological Measures in P. B. Hugenholtz, ed., Copyright and Electronic Commerce: Legal Aspects of Electronic Copyright Management, The Hague, Kluwer Law International, 2000: "[A] reason not to require proof of knowledge may be that it can be assumed that a person circumventing an `effective' TM will know he is tampering with a protective measure anyway, and therefore a knowledge test would be redundant".

107

Page 108: DRM e Autotutela

limiti al divieto di elusione delle TPM. La prima parte della direttiva, che cerca di gettare le basi per

un ambiente comunitario uniforme per il copyright, individua all'art.5 quelle che sono le eccezioni

che gli stati possono riconoscere alla protezione garantita ai titolari dei diritti, tentando quindi di

disciplinare un nucleo forte di fair uses comunitari; ma già dalla lettera della direttiva si può vedere

quanto debole siano queste garanzie per gli utenti: l'unica eccezione che è espressamente prevista

come obbligatoria per gli stati è quella che riguarda la copia temporanea, mentre per le altre

eccezioni, elencate in modo puntuale – ad esempio eccezioni per l'utilizzo da parte di biblioteche o

archivi senza scopo di lucro, la copia per uso privato, finalità didattiche o di accesso per persone

disabili, parodia e satira – la scelta se prevederle o meno è riservata agli stati, ed in alcuni casi

comunque dietro la garanzia di un equo compenso per gli autori.

Se già la facoltatività di queste eccezioni fa sorgere molti dubbi circa l'effettiva considerazione di

interessi pubblici e addirittura diritti fondamentali, la disciplina comunitaria appare ancora più

restrittiva nel momento in cui le opere protette da copyright sono coperte da una misura tecnologica.

A differenza del DMCA infatti, non sono stabilite eccezioni al divieto di elusione delle misure, che

quindi sono protette contro qualunque atto di circonvenzione, indipendentemente dalla sua finalità;

piuttosto viene previsto all'art. 6(4) un meccanismo che mira a responsabilizzare i titolari dei diritti,

dando agli stati il compito di attivarsi affinché i titolari stessi facciano in modo di garantire agli

utenti il godimento delle eccezioni stabilite all'art. 5, qualora gli stessi titolari non abbiano già

provveduto volontariamente, ad esempio attraverso accordi con altri soggetti. Questo sistema

potrebbe presentare delle novità positive rispetto al modello delineato dal DMCA, poiché l'onere di

garantire gli interessi degli utenti è posto in capo ai titolari, e non è quindi richiesto agli utenti stessi

di attivarsi per eludere le misure tecnologiche, attività che non è alla portata di chiunque, salvo poi

garantire loro un'eccezione al divieto di circonvenzione, che dovrà comunque essere fatta valere in

un processo di cui si dovranno sopportare i costi, il tempo e l'alea. È però lecito avanzare dei dubbi

circa l'effettiva riuscita di questo compromesso, dal momento che non è previsto alcuno strumento

giuridico per garantire l'onere dei titolari, anche se ne è delineata la possibilità, dove si chiede agli

stati di prendere "provvedimenti adeguati affinché i titolari mettano a disposizione del beneficiario

di un'eccezione o limitazione [...] i mezzi per fruire della stessa" di fronte all'inerzia dei titolari;

piuttosto si lascia questo aspetto delicato alla buona volontà negoziale dei titolari stessi, realizzando

così un forte squilibrio tra la i loro doveri giuridici e quelli cui sono sottoposti gli utenti, dal

momento che questi ultimi sono sottoposti ad un pesante apparato sanzionatorio a fronte del loro

obbligo di non eludere le misure tecnologiche, mentre i primi sono in realtà solo incoraggiati a

mettere a disposizione i loro contenuti. Né io credo che varrebbe a giustificare un tale squilibrio il

fatto che ai titolari è riconosciuto un diritto esclusivo di sfruttare, diffondere e controllare l'opera – e

108

Page 109: DRM e Autotutela

quindi in buona sostanza è loro riconosciuta una "proprietà" sulla stessa – dal momento che

dovrebbe essere considerato perlomeno di pari livello ed importanza l'interesse pubblico all'accesso

e alla diffusione di nuovi saperi e conoscenze, a maggior ragione quando ciò è stabilito nell'ottica di

realizzare un diritto fondamentale dei cittadini, come la libertà di espressione e di ricerca scientifica,

o di muoversi verso l'obiettivo di una uguaglianza sostanziale, come nel caso di accesso alla

conoscenza da parte di persone disabili. Senza contare i molti dubbi che in primo luogo sorgono

circa l'idea di ricondurre i diritti sulle opere creative all'alveo del diritto di proprietà.

Non sembra però di potersi risolvere la questione sul punto derubricando questo sbilanciamento a

semplice svista od occasione mancata; come si vedrà più avanti, si può infatti scorgere una scelta

politica precisa e cosciente da parte del legislatore, che risponde all'obiettivo di indirizzare verso

una più marcata privatizzazione dei rapporti nascenti dalla proprietà intellettuale, privatizzazione

che tende ad inglobare anche gli interessi pubblici che sono necessariamente presenti in questo

ambito, ponendo di fatto tali interessi nella libera disponibilità delle parti, ed in definitiva quindi

della parte con il maggior potere contrattuale. A questo punto sembra di poter dire che l'onere in

capo ai titolari dei diritti sia da ricondurre a finalità squisitamente retoriche, o, per usare una

terminologia più consona ad un'analisi comparata, sia da considerarsi una norma declamatoria.

Al di là di considerazioni tecniche e valoriali, vi è anche da considerare che questa impostazione,

per cui le eccezioni allo sfruttamento esclusivo dell'opera sono da garantire comunque all'interno

delle misure tecnologiche, risente di quelle che sono le caratteristiche proprie di questi strumenti,

che come abbiamo visto non sono in grado di considerare tutti i possibili modi con cui le esigenze

degli utenti si manifestano, ed in effetti il problema delle libere utilizzazioni è sempre stato ritenuto

risolvibile solo con un approccio che desse la giusta rilevanza al caso concreto. Sarebbe quindi

auspicabile che perlomeno, a fianco dell'onere dei titolari, venisse comunque prevista una clausola

di salvataggio che potesse garantire quello che J. Cohen ha chiamato un right to hack, pur con tutti i

limiti già visti di questo diritto (vedi supra cap. II § 6), ma una tale possibilità sembra al momento

da escludere, posto che la direttiva prevede che di queste eccezioni possa godere solo l'utente che

abbia accesso legale all'opera, così escludendo chi via abbia avuto accesso eludendo una misura

tecnologica di protezione.

Per quanto riguarda l'apparato sanzionatorio, la direttiva si limita a riproporre una formula simile a

quella dei trattati WIPO, e quindi a delegare la concreta attuazione agli stati membri. L'art. 8

stabilisce infatti che gli stati si impegnino a "prevedere adeguate sanzioni" e ad adottare "tutte le

misure necessarie a garantire l'applicazione delle sanzioni e l'utilizzazione dei mezzi di ricorso". Si

prevede inoltre, ma sembra in realtà un'affermazione pleonastica, che le sanzioni dovranno essere

"efficaci, proporzionate e dissuasive". La direttiva non scioglie il nodo della previsione di eventuali

109

Page 110: DRM e Autotutela

sanzioni penali, ed in realtà non ne suggerisce nemmeno la eventualità, ma invece stabilisce alcuni

rimedi di natura civilistica o amministrativa che gli stati dovranno impegnarsi a garantire, e quindi:

azione per danni, provvedimenti inibitori e sequestro del materiale all'origine della violazione. Ciò

nonostante la possibilità di sanzioni penali è in qualche modo sottintesa, perlomeno attraverso il

requisito della dissuasività delle sanzioni, ed in effetti tutti gli stati membri hanno attuato la direttiva

introducendo appunto nuove sanzioni penali.

3.3 I recepimenti della direttiva europea; a) l'Italia

La direttiva europea è stata recepita nell'ordinamento italiano attraverso il Decreto Legislativo 9

aprile 2003 n. 68, con il quale è stata modificata la legge 22 aprile 1941, n. 633, e cioè il testo di

riferimento per la tutela del diritto d'autore nel nostro ordinamento. Non si può certo dire che questa

attuazione brilli per sistematicità, dal momento che sono state semplicemente innestate delle nuove

fattispecie su una legge ormai datata, con tecniche legislative perlomeno discutibili, quali

l'inserimento di nuove fattispecie non coordinate tra di loro con rischi di sovrapposizione tra le

norme e quindi di incertezza circa la legge da applicare. Già in passato questo testo era stato

rimaneggiato anche pesantemente dal legislatore – e così anche in seguito – per cercare di mettere il

diritto d'autore al passo con le sfide delle tecnologie digitali, ma il risultato non può lasciare

soddisfatti: ciò che si ha davanti è un testo confuso e frammentario che sicuramente avrebbe

bisogno di essere rivisto in modo radicale; come è stato osservato "L’attuazione è imprecisa nonché

foriera di numerosi e rilevanti dubbi interpretativi. Ad esempio, è stato rilevato che, riguardo al

conferimento in capo ai titolari dei diritti d’autore o connessi di un potere di autotutela

tecnologica, la carica precettiva dell’art. 102-quater è in “buona misura declamatoria”, in quanto

l’elusione di efficaci misure tecnologiche non è di per sé sanzionata, mentre è sanzionato in via

penale – all’art. 171-ter – il “traffico” di strumenti per l’elusione delle stesse misure

tecnologiche"230

A questo proposito, bisogna ammettere che un certo grado di confusione appare quasi connaturato a

questo ambito del diritto, ed esso assume nell'ordinamento italiano solo una colorazione più vistosa,

a causa delle diverse e tristemente note difficoltà del nostro legislatore, ma non sembrerebbe affatto

una particolarità esclusiva della nostra realtà, ed in effetti non sembra che il DMCA e la direttiva

europea evitino completamente contraddizioni e farraginosità; piuttosto, come si vedrà meglio in

230Così R. Caso in Digital Rights Management – Il commercio delle informazioni digitali tra contratto e diritto d'autore, Trento, 2006 (Ristampa digitale), il quale cita a questo proposito, tra gli altri, AA.VV., Diritto d’autore e diritti connessi nella società dell’informazione, Milano, 2003; P. Spada, Copia privata ed opere sotto chiave, in Riv. dir. ind., 2002, I, 591; V. M. de Sanctis, Misure tecniche di protezione e libere utilizzazioni, in Dir. Autore, 2003, 1.

110

Page 111: DRM e Autotutela

seguito, sembra di poter vedere in questo atteggiamento maldestro dei legislatori il tentativo forse

disperato di tenere in piedi una certa visione della proprietà intellettuale che appare per molti tratti

artificiosa ed incoerente.

Tornando all'esperienza italiana231, gli articoli introdotti nella legge sul diritto d'autore che qui

interessano sono l'art. 102-quater, che dà una definizione di misura tecnologica, della sua efficacia,

e stabilisce il diritto dei titolari di apporle sulle proprie opere232; l'art. 71-quinquies, che disciplina il

rapporto tra misure di protezione ed eccezioni ai diritti dei titolari, e stabilisce poi un procedimento,

in realtà più che altro consultivo, per dare attuazione al principio di responsabilizzazione dei titolari

espresso all'art. 6(4) della direttiva europea233; il successivo art. 71-sexies, sul rapporto tra copia

privata e misure di protezione234; gli artt. 171-bis e 171-ter, che stabiliscono il sistema sanzionatorio

231Per una disamina completa ed esauriente della tutela giuridica delle TPM nel nostro ordinamento si veda G. Spedicato, Le misure tecnologiche di protezione del diritto d'autore, in S. Bisi, C. Di Cocco (a cura di), La gestione e la negoziazione automatica dei diritti sulle opere dell'ingegno digitali: aspetti giuridici e informatici, Bologna, 2007, 171.

232L. n. 633 del 1941, art. 102-quater: 1. I titolari di diritti d’autore e di diritti connessi nonché del diritto di cui all’art. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti. 2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l’uso dell’opera o del materiale protetto sia controllato dai titolari tramite l’applicazione di un dispositivo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell’opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l’obiettivo di protezione. 3. [...].

233Ibidem, art. 71-quinquies: 1. I titolari di diritti che abbiano apposto le misure tecnologiche di cui all’articolo 102-quater sono tenuti alla rimozione delle stesse, per consentire l’utilizzo delle opere o dei materiali protetti, dietro richiesta dell’autorità competente, per fini di sicurezza pubblica o per assicurare il corretto svolgimento di un procedimento amministrativo, parlamentare o giudiziario. 2. I titolari dei diritti sono tenuti ad adottare idonee soluzioni, anche mediante la stipula di appositi accordi con le associazioni di categoria rappresentative dei beneficiari, per consentire l’esercizio delle eccezioni di cui agli articoli 55, 68, commi 1 e 2, 69, comma 2, 70, comma 1, 71-bis e 71-quater, su espressa richiesta dei beneficiari ed a condizione che i beneficiari stessi abbiano acquisito il possesso legittimo degli esemplari dell’opera o del materiale protetto, o vi abbiano avuto accesso legittimo ai fini del loro utilizzo, nel rispetto e nei limiti delle disposizioni di cui ai citati articoli, ivi compresa la corresponsione dell’equo compenso, ove previsto. 3. I titolari dei diritti non sono tenuti agli adempimenti di cui al comma 2 in relazione alle opere o ai materiali messi a disposizione del pubblico in modo che ciascuno vi possa avere accesso dal luogo o nel momento scelto individualmente, quando l’accesso avvenga sulla base di accordi contrattuali. 4. Le associazioni di categoria dei titolari dei diritti e gli enti o le associazioni rappresentative dei beneficiari delle eccezioni di cui al comma 2 possono svolgere trattative volte a consentire l’esercizio di dette eccezioni. In mancanza di accordo, ciascuna delle parti può rivolgersi al comitato di cui all’articolo 190 perché esperisca un tentativo obbligatorio di conciliazione, secondo le modalità di cui all’articolo 194-bis. 5. [...].

234Ibidem, art. 71-sexies: 1. È consentita la riproduzione privata di fonogrammi e videogrammi su qualsiasi supporto, effettuata da una persona fisica per uso esclusivamente personale, purché senza scopo di lucro e senza fini direttamente o indirettamente commerciali, nel rispetto delle misure tecnologiche di cui all’articolo 102-quater. 2. La riproduzione di cui al comma 1 non può essere effettuata da terzi. La prestazione di servizi finalizzata a consentire la riproduzione di fonogrammi e videogrammi da parte di persona fisica per uso personale costituisce attività di riproduzione soggetta alle disposizioni di cui agli articoli 13, 72, 78-bis, 79 e 80. 3. La disposizione di cui al comma 1 non si applica alle opere o ai materiali protetti messi a disposizione del pubblico in modo che ciascuno possa avervi accesso dal luogo e nel momento scelti individualmente, quando l’opera è protetta dalle misure tecnologiche di cui all’articolo 102-quater ovvero quando l’accesso è consentito sulla base di accordi contrattuali. 4. Fatto salvo quanto disposto dal comma 3, i titolari dei diritti sono tenuti a consentire che, nonostante l’applicazione delle misure tecnologiche di cui all’articolo 102-quater, la persona fisica che abbia acquisito il possesso legittimo di esemplari dell’opera o del materiale protetto, ovvero vi abbia avuto accesso legittimo, possa effettuare una copia privata, anche solo analogica, per uso personale, a condizione che tale possibilità non sia in contrasto con lo sfruttamento normale dell’opera o degli altri materiali e non arrechi ingiustificato pregiudizio ai titolari dei diritti.

111

Page 112: DRM e Autotutela

penale per la tutela delle opere dell'ingegno, in particolare del software (-bis) e delle altre opere

dell'ingegno (-ter)235.

L'art. 102-quater non aggiunge nulla di nuovo alle formule standard utilizzate nei vari trattati e nella

direttiva europea, né le definizioni di misura tecnologica e di efficacia riescono ad andare al di là di

tautologie ridondanti. Più interessante invece l'art. 71-quinquies, che cerca di dare sostanza alla

previsione dell'art. 6(4) della direttiva circa l'onere dei titolari di mettere a disposizione il contenuto

dell'opera qualora ricorra un'eccezione ai diritti dell'autore. Il sistema disegnato in questo articolo, e

negli artt. 190 e seguenti della medesima legge cui viene fatto riferimento, si basa essenzialmente su

un tentativo obbligatorio di conciliazione svolto da una struttura dedicata presso la Presidenza del

Consiglio dei Ministri (il Comitato consultivo permanente per il diritto d'autore) durante il quale si

confrontano i titolari dei diritti e i soggetti e le associazioni cui fanno capo gli interessi protetti dalle

eccezioni sul copyright. Qualora la conciliazione avesse esito positivo, il verbale prodotto varrebbe

come titolo esecutivo, e sarebbe quindi immediatamente idoneo a dare soddisfazione alle parti

interessate attraverso un procedimento esecutivo; invece non è stabilito cosa succeda nel caso di

fallimento della conciliazione obbligatoria. Di fronte a questa prospettiva le parti, ed in particolare i

soggetti che intendono far valere un'eccezione, sono privi di tutela: né vi è il dovere da parte del

Governo ad intervenire affinché si raggiunga un certo risultato, né è chiaro quale debba essere lo

strumento in via subordinata a disposizione di quei soggetti per far valere le loro pretese, ed in

effetti al momento non è data alcuna applicazione di questa particolare conciliazione. In definitiva

non si è realmente riusciti ad andare al di là delle buone intenzioni espresse nella direttiva in termini

di regola operativa, ma perlomeno vi è un procedimento, ora solo allo stato embrionale, che in

futuro potrà essere utilizzato come base per dare attuazione agli interessi degli utenti.

Anche l'art. 71-sexies merita una breve disanima, non fosse altro perché, con la sua affermazione di

un diritto ad effettuare una copia privata dell'opera legittimamente acquisita, per quanto fortemente

limitato, sembra andare decisamente in controtendenza rispetto a quanto si va affermando nel resto

del continente236; in diversi altri ordinamenti infatti, la copia privata non è prevista come eccezione,

235Ibidem, art. 171-ter: 1. È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da cinque a trenta milioni di lire chiunque a fini di lucro: […] f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l’uso commerciale di eludere efficaci misure tecnologiche di cui all’art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l’elusione di predette misure. Fra le misure tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell’autorità amministrativa o giurisdizionale […]

236U. Gasser, M. Girsberger, op. cit., 23. Si veda anche G. Westerkamp, Part II – The Implementation od Directive 2001/29/EC in the Member States, in L. Guibault et al., Study on the implementation and effect in Member States’ laws of Directive 2001/29/EC on the Harmonisation of certain aspects of copyright and related rights in the information society, 2007, 72.

112

Page 113: DRM e Autotutela

o se lo è, si sono usati i requisiti della non interferenza con il normale sfruttamento dell'opera o

dell'irragionevole pregiudizio per il titolare per neutralizzare nei fatti questa eccezione, oppure le si

è riconosciuto solo un valore di eccezione processuale, ma non di diritto autonomamente

azionabile237. Il diritto riconosciuto all'utente dall'ordinamento italiano è comunque molto labile: il

primo comma stabilisce che il diritto alla copia privata deve essere comunque esercitato nei limiti di

ciò che è permesso dalle misure tecnologiche di protezione, e solo il comma quarto prevede che

esista un diritto anche a fronte di una misura tecnologica di protezione, ma è un onere del titolare

permettere questo diritto, e la copia privata può anche limitarsi alla copia analogica, la quale non

potrebbe peraltro essere ragionevolmente proibita, non fosse altro che per l'impossibilità di

eliminare del tutto il già citato analog hole. Una tale particolarità non ha però retto all'applicazione

giurisprudenziale, ed infatti la giurisprudenza successiva al recepimento della direttiva, mutando

l'indirizzo precedentemente manifestato da alcuni giudici238, ha in definitiva accolto un indirizzo

simile a quello francese e belga, per cui la copia privata è ammissibile solo quando materialmente

permessa dai sistemi di protezione, i quali quindi si impongono sull'interesse degli utenti239.

Per quanto riguarda la tutela penale del diritto d'autore, gli articoli di riferimento sono il 171-bis ed

il 171-ter. Questa divisione della tutela penale è stata realizzata al fine di dare diverso rilievo alla

tutela del software come opera tutelata dal copyright rispetto alle altre opere dell'ingegno. In termini

operativi, questa distinzione può essere esemplificata come segue: il software è tutelato rendendo

illecite le tecnologie che siano unicamente finalizzate all'elusione di misure tecnologiche, mentre le

altre opere coperte da diritto d'autore sono tutelate contro tutte le tecnologie che abbiano la

prevalente finalità di eludere le misure tecnologiche.

3.4 (intermezzo) la tutela penale delle misure tecnologiche. Il caso dei Modchip

L'aspetto penalistico della tutela delle misure tecnologiche rappresenta con tutta probabilità il punto

237Si vedano i casi Tribunal de grand instance de Paris 3ème chambre, 2ème section, Stéphane P., UFC Que Choisir/Société Films Alain Sarde et, Jugement du 30 avril 2004 (giurisprudenza poi confermata con la sentenza della prima camera civile della Cassazione francese, sentenza 28 febbraio 2006 n. 549 ed in seguito con la sentenza della prima camera civile della Cassazione 27 novembre 2008 n. 1191); Tribunal de première instance de Bruxelles, L'ASBL Association Belge des Consommateurs TestAchats/SE EMI Recorded Music Belgium, Sony Music Entertainment (Belgium), SA Universal Music, SA Bertelsmann Music Group Belgium, SA IFPI Belgium ,Jugement du 25 mai 2004, No 2004/46/A du rôle des référes. Commentati in N. Helberger, It’s not a right, silly! - The private copying exception in practice, INDICARE Monitor Vol.1, No 5, 29 October 2004, 107.

238Pret. Pescara, sent. 9 ottobre 1997 n. 1769239Trib. Milano, sent. 14 maggio 2009 n. 8787: "In tale prospettiva non sembra possa ritenersi che tra il diritto di

riproduzione ed il diritto alla copia privata sussista una parità di condizione in base alla quale procedere in caso di conflitto ad individuare in quali casi e circostanze l’uno debba prevalere sull’altro, ma piuttosto una situazione per cui l’assolutezza del diritto del titolare dei diritti di utilizzazione economica sull’opera può ritenersi limitata da quello del legittimo possessore dell’esemplare dell’opera a condizione che sussistano i presupposti specificamente indicati dal menzionato comma 4 dell’art. 71 sexies".

113

Page 114: DRM e Autotutela

di esasperazione più alto delle contraddizioni di questa disciplina, poiché qui i problemi già visti

circa la sostenibilità di questi rimedi giuridici sono ingigantiti dalla necessità di trovare uno stabile

compromesso – tentativo che possiamo già dire fallito – con i grandi temi del diritto penale, e

quindi con il problema del diritto penale come extrema ratio dell'ordinamento, della mitezza e

certezza delle pene, della tutela equilibrata dei beni giuridici, eccetera. In prima battuta deve

comunque essere criticata la tecnica legislativa che ha portato alla definizione delle fattispecie

penali in esame; nei vari interventi legislativi che si sono succeduti infatti si è scelto di non

individuare delle fattispecie generali ed astratte, ma ci si è accontentati di stilare elenchi casistici di

condotte lunghi e disorganici "con conseguente disordine sistematico, ridondanze definitorie e non

infrequenti sovrapposizioni nelle incriminazioni previste"240.

Nella disciplina penalistica più che nelle altre disposizioni si può apprezzare l'atteggiamento quasi

disperato del legislatore nel cercare di tutelare queste nuove forme di tutela digitale, che sono

protette in modo evidentemente sproporzionato soprattutto se confrontate con altre fattispecie volte

a tutelare il patrimonio, poiché in definitiva a questo bene giuridico di stampo prettamente

privatistico va ricondotta la tutela del diritto d'autore. Una prima considerazione riguarda il diverso

"tipo" di patrimonio: ad esempio nel reato di furto il bene sottratto al soggetto passivo è già

stabilmente parte del suo patrimonio, e quindi il danno subito è un danno certo e attuale, mentre nel

caso di violazione del diritto d'autore ciò che viene in considerazione è solo un'aspettativa di

guadagno frustrata dalla violazione dell'utente e quindi il danno è incerto e futuro, ma di solito

quest'ultimo tipo di danno patrimoniale è ovviamente trattato con meno severità dal legislatore

penale, mentre qui la scala di valori classica è completamente rovesciata, e ciò è particolarmente

vero qualora si osservi anche l'enorme divario tra le sanzioni previste nei due gruppi di fattispecie

penali, ed il fatto che solo nel primo caso è richiesta la querela di parte, classico attributo dei reati a

tutela dei beni privati, mentre nel secondo è prevista l'azione d'ufficio, che normalmente segnala un

reato di particolare gravità o che colpisce un bene giuridico di stampo pubblicistico, ma non sembra

di poter ravvisare negli artt. 171-bis e -ter nessuna di queste due ipotesi.

A dare ancora più forza a questo ribaltamento dei valori vi sono anche considerazioni attinenti

all'attualità del danno: normalmente i reati che colpiscono il patrimonio esigono che si verifichi un

danno, o perlomeno che ci si trovi di fronte ad un pericolo concreto che il danno si verifichi; al

contrario nelle disposizioni qui in esame la tutela viene anticipata al momento del pericolo, e si

tratta peraltro di un pericolo presunto, come è facile evincere dalla lettera delle disposizioni.

Bisogna tenere conto infatti che il danno (che comunque è un danno non ad un patrimonio attuale

240S. Fiore, Diritto d'autore (reati in materia di), in Dig. Disc. Pen., Agg. II, Torino, 200, 173; così citato da V. S. Destito, G. Dezzani, C. Santoriello, Il diritto penale delle nuove tecnologie, Padova, 2007.

114

Page 115: DRM e Autotutela

ma ad un'aspettativa di guadagno), si verifica nel momento in cui si viola il diritto d'autore, ma le

nuove fattispecie penali non parlano di violazione del copyright, neppure a livello di condizione

obiettiva di punibilità della condotta, e nemmeno richiedono che la circonvenzione o il possesso e la

diffusione degli strumenti tecnologici siano idonei a tal fine, ma piuttosto ci si arresta ad un pericolo

presunto, dal momento che è punito chi (detiene) "attrezzature, prodotti o componenti ovvero presta

servizi che abbiano la prevalente finalità [...] di eludere efficaci misure tecnologiche di cui all'art.

102-quater". La soglia di rilevanza penale, come si può ben vedere, è quindi anticipata alla mera

detenzione (o diffusione) di un mezzo tecnologico, indipendentemente dall'utilizzo che in concreto

ne viene fatto. Una tale fattispecie ricorda molto da vicino la contravvenzione prevista e punita

all'art. 707 cp, che sanziona con l'arresto da sei mesi a due anni la mera detenzione di grimaldelli.

Questa norma protegge sicuramente il patrimonio in modo molto anticipato, in realtà proteggendo la

sicurezza della porta di un'abitazione, a quindi proteggendo il mezzo che serve per proteggere il

patrimonio; è facile tracciare un parallelo tra questa forma di tutela e quella offerta dalle misure

tecnologiche di protezione – che in questa relazione stanno alla porta come i mezzi tecnologici di

elusione delle misure stanno ai grimaldelli – ricordando peraltro che la stessa giurisprudenza

americana ha usato la figura retorica della porta e dei grimaldelli per delimitare il concetto di

efficacia delle misure tecnologiche. Ma al di là della metafora, le due situazioni sicuramente non

sono affiancabili per ciò che attiene la tutela penale: basti considerare l'esiguità della pena prevista

dall'art. 707, che verrà verosimilmente disposta attraverso decreto penale o oblazione, la presenza

come elementi fondanti della fattispecie di reato di indizi circa la pericolosità sociale del soggetto

attivo, e soprattutto il fatto che in questa disposizione sia data la possibilità all'imputato di dare

giustificazione dell'uso lecito di questi strumenti, la cui pericolosità è quindi solo presunta iuris

tantum, mentre la pericolosità delle tecnologie di elusione è indipendente dagli usi e dalle intenzioni

del soggetto, ed una volta che queste tecnologie vengano riconosciute idonee a soddisfare i requisiti

previsti dalla legge, il loro possesso e la loro diffusione è comunque considerato un illecito, e la loro

pericolosità è sancita, in un certo senso, attraverso una presunzione iuris et de jure, rispetto alla

quale il soggetto attivo non è messo nelle condizioni di dare una prova contraria nel singolo caso

concreto.

In definitiva, la tutela penale offerta da queste norme, pur essendo da ricondurre all'ambito della

tutela penale del patrimonio, le è del tutto eterogenea, sia in termini quantitativi, per le dimensioni

cioè delle sanzioni, sia in termini qualitativi, per le notevoli differenze in termini di querela di parte,

rapporto tra pericolo e danno, attualità del patrimonio danneggiato. A voler far collimare (certo, con

una buona dose di ingenuità) le esigenze di tutela dei titolari con i principi basilari del nostro diritto

penale, la protezione offerta contro la violazione delle misure tecnologiche dovrebbe essere molto

115

Page 116: DRM e Autotutela

più lieve, anche in considerazione del danno esiguo che può essere causato dal singolo atto di

"pirateria". È quindi evidente che la dimensione delle sanzioni risponde qui non tanto ad una logica

restitutoria, posto che il danno subito dai titolari nelle loro aspettative di guadagno è molto

inferiore, ma in realtà non riesce nemmeno a soddisfare una logica di prevenzione dei

comportamenti illeciti, dal momento che le sanzioni penali in sé non hanno affatto scoraggiato

l'elusione di misure tecnologiche né la diffusione delle apposite tecnologie.

Piuttosto è facile ricondurre la logica di queste sanzioni penali a quella, della lotta alla criminalità

diffusa, che viene applicata, ad esempio, nel campo degli stupefacenti e della delinquenza urbana;

ed in effetti la tutela penale delle misure tecnologiche eredita tutte le carenze di queste (ormai non

più) nuove politiche sulla criminalità, e quindi la mancanza di un livello apprezzabile di dissuasività

dello strumento penale, e la sproporzione nelle sanzioni, conseguenza proprio dell'impossibilità di

colpire tutte le violazioni; ma in questo modo il soggetto che viene individuato come responsabile

della violazione deve farsi carico di una pena che in realtà copre anche il disvalore di condotte

perpetrate da terzi, con grossi dubbi quindi circa il rispetto del principio di responsabilità personale.

Inoltre, sempre a seguito dell'impossibilità di gestire condotte così diffuse e di scarsa gravità, viene

messo fortemente in discussione il principio dell'obbligatorietà dell'azione penale, dal momento che

le procure non saranno materialmente in grado di perseguire ogni reato segnalato loro, trovandosi

così di fronte al dilemma se perseguire solo alcuni reati, violando quindi il principio di uguaglianza

e gettando discredito sulla legge che verrà percepita come ingiusta, o se non perseguirne nessuno, di

fatto abrogando una legge dello Stato e violando così la separazione dei poteri. Tra i problemi

collegati con questi sistemi di repressione a c.d. Tolleranza Zero, vi è da segnalare, da ultimo, il

rischio di inflazionare la percezione delle sanzioni penali, con il risultato quindi di far perdere di

valore le pene previste per tutti gli altri reati, e in definitiva di far perdere valore ai beni giuridici da

esse tutelati. Ad esempio, se io stabilisco che la pena per chi elude una misura tecnologica è

paragonabile a quella inflitta a chi guida un'automobile in stato di ebbrezza, finirò con il considerare

le due condotte di pari gravità.

Tracciati a grandi linee i problemi dell'apparato sanzionatorio penale in Italia, è opportuno

esaminarne le applicazioni giurisprudenziali. Il caso che più ha occupato i commentatori circa la

tutela delle misure tecnologiche è senza dubbio quello deciso dalla Cassazione penale, sez. III in

data 3 settembre 2007, n. 33768, avente ad oggetto il possesso e la diffusione dei c.d. "modchips"

della console per videogiochi Sony Playstation II241. Tale sentenza è il risultato dell'impugnazione di

241Per un commento alla sentenza si vedano: R. Caso, “Modchips” e tutela penale delle misure (tecnologiche) di protezione dei diritti d’autore: ritorno al passato?, in Diritto dell’Internet, 2008, 154 (Versione online disponibile all'url <http://www.jus.unitn.it/users/caso/DRM/Libro/mod_chips2/Roberto_Caso_Modchips_2008.pdf>). E. Arezzo, Videogames and Consoles between Copyright and Technical Protection Measures (June 26, 2008). Disponibile su SSRN: http://ssrn.com/abstract=1151654

116

Page 117: DRM e Autotutela

una serie di pronunce emanate dal tribunale di Bolzano che si erano espresse in alcuni casi per la

liceità di questi strumenti tecnologici242 ed in altri contro243.

In primo luogo bisogna esaminare gli aspetti tecnici della questione; la console Sony Playstation 2

(d'ora in poi PS2) contiene al suo interno un chip – tecnicamente un boot ROM chip – che

impedisce la lettura dei supporti ottici (DVD – rom) a meno che questi ultimi non contengano una

particolare stringa di codice criptata che viene attribuita alle copie originali dei videogiochi, e che

quindi serve a distinguere tra le copie lecitamente acquistate e le copie (illegali). Sostituendo a

questo chip un elemento omologo modificato in modo tale da eliminare le restrizioni

dell'apparecchio originale (c.d. modchip), ciò che ottengo è essenzialmente trasformare la PS2 in un

personal computer. Ovviamente, il fine principale per il quale viene praticata questa modifica è

leggere copie masterizzate dei videogiochi per la PS2 e quindi in definitiva superare una misura

tecnologica anti-copia244, con il risultato di ottenere un notevole risparmio rispetto all'acquisto del

supporto originale e di mettere in crisi il modello di marketing portato avanti dalla Sony –

conosciuto come modello Gilette, che si basa sulla combinazione tra costi relativamente bassi dei

supporti fissi (impugnatura o console PS2) e costi relativamente molto alti dei supporti mobili

(lamette o videogiochi)245. Nonostante ciò, questa modifica permette all'utente di accedere ad alcune

funzioni della PS2 che non rilevano minimamente dal punto di vista dell'infrazione del copyright,

quali ad esempio la possibilità di leggere la propria copia privata, la possibilità di leggere dischi

masterizzati di propria realizzazione, la possibilità di leggere dischi collegati ad una particolare area

geografica, magari al fine di accedere a titoli non disponibili in Europa, in generale la possibilità di

242Trib. Bolzano 20 dicembre 2005, in Diritto dell’Internet 2006, 269, con osservazioni di Ferrari, L’incerto cammino della tutela giuridica delle misure tecnologiche di protezione del diritto d’autore: recenti orientamenti in materia di modifica di consoles per videogiochi, nonché sul Foro italiano con nota di Chiarolla; Trib. Riesame Bolzano ord. 31 dicembre 2003, in Foro it. 2004, II, 259, con nota di Chiarolla, nonché in Giur. it. 2004, 1452, con nota di Ricolfi, Videogiochi che passione! Consoles proprietarie, mod-chips e norme antielusione nella prima giurisprudenza italiana e in Giur. merito 2004, 552, con nota di Bian, Modifica di «playstation» e reato di commercializzazione d’opera modificata. Riferimenti tratti da R. Caso, op. cit., 4.

243Trib. Bolzano 28 gennaio 2005 n. 138, in corso di pubblicazione su Diritto dell’Internet, con osservazioni di Ferrari, cit., nonché sul Foro italiano con nota di Chiarolla. Riferimenti tratti da R. Caso, op. cit., 4.

244In realtà la riconduzione di questo particolare meccanismo di dialogo tra chip e software ad una misura tecnologica anti-copia, e quindi la sua tutela secondo l'art. 102-quater, è stata contestata; si veda R. Caso, "Modchips" e diritto d'autore. La fragilità del manicheismo tecnologico nelle aule della giustizia penale", Cyberspazio e Diritto, Vol. VII, N. II, 183: "la boot ROM della Playstation (il suo hardware), sulla quale va ad incidere il modchip, non rappresenta di per sé una tecnologia che impedisce o limita atti non autorizzati dai titolari dei diritti. Piuttosto, l’interazione tra boot ROM e codici di accesso contenuti nei CD-ROM dei videogiochi funziona come mezzo per scoraggiare – e non per impedire o limitare – la copia o altri atti non autorizzati dal titolare dei diritti. La controprova di questo ragionamento sta nell’analisi della funzione del modchip. L’installazione del modchip non facilita l’elusione di una MTP. La copia non autorizzata, l’importazione e la distribuzione non autorizzate possono avvenire indipendentemente dall’installazione (e persino dall’esistenza del modchip)". Sempre secondo l'Autore, sulla base di un principio di diritto simile si è basata la giurisprudenza australiana che ha riconosciuto la legittimità dei modchips con la sentenza Stevens v Kabushiki Kaisha Sony Computer Entertainment [2005] HCA 58 6 October 2005.

245Trib. Riesame Bolzano, ord. cit.: "Per questi produttori l’affare redditizio è il vendere i giochi, del costo di circa 30 €, e non certo la sola stazione del costo di circa 200 €, spesso anzi venduta sottocosto proprio per invogliare all’acquisto dei giochi".

117

Page 118: DRM e Autotutela

utilizzare tutte le funzioni proprie di un PC.

In primo grado, il Tribunale del Riesame di Bolzano, con l'ordinanza del 31 dicembre 2003, si è

espresso in senso favorevole alla liceità dei modchip; il percorso argomentativo di questa pronunce

si può ricostruire secondo quattro passaggi principali246:

1) i modchip permettono di sfruttare tutte le potenzialità della PS2 come se fosse un generico

personal computer, e quindi permettono di accedere a funzioni che non configurano una

violazione del copyright, ma che piuttosto mettono in pratica alcuni diritti dell'utente, ad

esempio la copia privata;

2) la protezione giuridica delle misure tecnologiche ha un senso solo nella misura in cui esse

sono utili per tutelare i diritti dell'autore o del titolare, e quindi tale protezione non viene

riconosciuta là dove non c'è una violazione del diritto d'autore;

3) non vi è alcun motivo per cui il produttore della console, che viene venduta all'utente e ne

diventa quindi proprietà, possa affermare una sua pretesa di impedire all'utente atti di

disposizione del proprio bene;

4) l'utente non è vincolato a condizioni contrattuali che non siano conoscibili in anticipo

dall'utente stesso, magari perché inserite all'interno della confezione o perché scritte

esclusivamente in inglese.

La successiva sentenza del gennaio 2005247 ha però ribaltato il risultato dell'ordinanza, sostenendo

che i videogiochi non sono assimilabili a semplici software, ma, poiché coinvolgono elementi

visivi, testuali e sonori sono da considerarsi opere creative coperte dall'art. 171-ter, e quindi le

tecnologie finalizzate all'elusione delle misure tecnologiche sono illecite anche qualora non siano

esclusivamente finalizzate alla violazione del copyright, essendo sufficiente in questo caso che la

finalità elusiva sia prevalente. Tale prevalenza è stata poi effettivamente riscontrata dal giudice di

quest'ultima sentenza, il quale sostiene che:

1) lo scopo di leggere supporti importati non è lecito, dal momento che l'importazione

extracomunitaria di videogiochi è proibita dalla legge sul diritto d'autore (all'art. 17, il quale

in realtà ne proibisce solo l'importazione per scopi commerciali e non per uso privato);

2) non è lecito nemmeno lo scopo di leggere la copia privata di back-up, dal momento che il

diritto alla copia privata si applica solo ai software, ed in ogni caso la copia deve essere

ottenuta nel rispetto delle misure tecnologiche applicate dal titolare;

3) è possibile affermare, attraverso la lettura delle email spedite all'imputato, che lo scopo

principale per cui questi modchip erano commercializzati era proprio la lettura di copie

246T. Guthrie, Do mod chips infringe copyright? Some answers (and more questions) from the Alto Adige, Journ. of Intel. Prop. L. & Practice, Vol. 1, No. 12, 782.

247Supra, nota 241.

118

Page 119: DRM e Autotutela

illegali di videogiochi originali.

In seconda battuta, la decisione d'appello248 recuperò l'indirizzo della prima sentenza, partendo dal

presupposto che la PS2 è effettivamente un PC artificialmente limitato, e quindi l'applicazione di un

modchip non consegue altra utilità che liberare le potenzialità della console. A riprova della

correttezza di questa interpretazione, viene ricordato come la Sony abbia commercializzato un kit

che permette di utilizzare la PS2 come un computer249, e come la stessa casa produttrice abbia

sostenuto, di fronte alla Commissione Europea, che la PS2 deve essere considerata un computer e

non una console per videogiochi (queste ultime, infatti, a differenza dei PC, sono sottoposte a

imposte doganali)250, come peraltro sostenuto in una diversa sentenza di primo grado sempre del

Tribunale di Bolzano su un altro caso simile251. Inoltre, dal momento che all'epoca dei fatti, il 2002,

non era ancora in vigore l'art. 171-ter lett. f-bis), introdotto solo con la novella del 2003, la Corte

d'Appello ha ritenuto che la tutela del videogioco dovesse essere ricondotta comunque alla tutela

del software, dal momento che solo con il 2003 "i videogiochi hanno perduto la qualificazione

generica di “software” per divenire una categoria a sé, dotata di specifica protezione".

In senso contrario a quest'ultima pronuncia è intervenuta però la Corte di Cassazione che, con la

sentenza 33678/06252 ha annullato con rinvio la sentenza di appello. Innanzitutto la Suprema Corte

specifica che la fattispecie che deve essere correttamente richiamata in questo caso non è il reato

previsto all'art. 171-ter lett. f-bis), ma piuttosto l'art. 171-ter lett. d) così come formulato prima della

novella introdotta con il d.lgs. 68/2003. Come illustrato da R. Caso, nel percorso argomentativo

della Cassazione possiamo individuare almeno quattro questioni fondamentali: 1)qualifica dei

videogiochi come opere fondamentali; 2) qualifica della PS2 come console per videogiochi; 3) ratio

della disciplina delle misure tecnologiche di protezione; 4) applicazione dell'art. 171-ter lett. d)253.

1. Come abbiamo visto, la soluzione, in un senso o nell'altro, del quesito se i videogiochi

debbano essere considerati semplicemente dei software o delle opere creative è molto rilevante sul

piano operazionale dal momento che nel primo caso le tecnologie di elusione illecite sono solo

quelle che hanno come unico scopo la violazione del copyright, mentre nel secondo caso sono

considerate illecite anche le tecnologie che permettono finalità ulteriori ma sono prevalentemente

utilizzate per violare i diritti d'autore. Tenendo conto inoltre che la Corte ha ritenuto applicabile la

normativa precedente al 2003, le tecnologie previste in quest'ultimo caso sono quelle che comunque

248Corte d'Appello di Trento, sez. staccata di Bolzano, sentenza 18 maggio 2006, inedita249Si tratta del Linux for Playstation 2, un progetto iniziato dalla Sony nel 2002 ma abbandonato poi nel 2009. 250Caso T-243/01 Sony Computer Entertainment Europe Ltd v Commission [2003] All E R (D) 205, sentenza che si è

conclusa peraltro con il rigetto del ricorso della Sony.251Supra, nota 63, prima sentenza citata.252Cass. Sez. III Pen., sent. 3 settembre 2007 n. 33768. Pres. Vallone, Rel. Marini. Vedi supra nota 241.253Per questa riflessione ed i successivi sviluppi si veda R. Caso, op. cit. nota 241, 7 ss.

119

Page 120: DRM e Autotutela

sono atte ad eludere le misure tecnologiche.

Da queste diverse statuizione si può ricavare, a contrario, quali sono le tecnologie che rientrano

nell'alveo della liceità: nel caso della qualifica del videogioco come software saranno lecite le

tecnologie che permettono altri usi che non confliggano con il copyright; nel caso dell'opera

creativa post 2003 saranno le tecnologie le cui finalità di violazione del copyright non siano

prevalenti (e quindi questo lascia spazio a un vasto spettro di possibili interpretazioni, dai non

trascurabili, agli importanti, ai preponderanti usi leciti); nel caso di opera creativa ante 2003

saranno lecite solo le tecnologie che non hanno alcuna finalità di circonvenzione. Come anticipato è

quest'ultima l'interpretazione abbracciata nel giudizio di legittimità, dal momento che – al di là di

considerazioni circa la successione di leggi – secondo la motivazione della Corte "i ‘videogiochi’

rappresentano qualcosa di diverso e di più articolato rispetto ai programmi per elaboratore

comunemente in commercio, così come non sono riconducibili per intero al concetto di supporto

contenente ‘sequenze d'immagini in movimento’. Essi, infatti, si ‘appoggiano’ ad un programma per

elaboratore, che parzialmente comprendono, ma ciò avviene al solo fine di dare corso alla

componente principale e dotata di propria autonoma concettuale, che è rappresentata da sequenze di

immagini e suoni che, pur in presenza di molteplici opzioni a disposizione dell’utente (secondo una

interattività, peraltro, mai del tutto libera perché ‘guidata’ e predefinita dagli autori), compongono

una storia ed un percorso ideati e incanalati dagli autori del gioco".

Tale soluzione probabilmente eccede nel considerare in modo esclusivo le componenti "artistiche"

dei videogiochi, mentre ne trascura completamente la dimensione di programma per elaboratore,

categoria quest'ultima che ha un proprio statuto autonomo anche in considerazione della necessità di

garantirne l'interoperabilità per gli utenti254. Inoltre, in una situazione di dubbio circa la

riconducibilità del videogioco ad una delle due categorie, la Corte abbia preferito in definitiva

quella più afflittiva nei confronti dell'imputato, con un evidente problema di applicazione del

principio del favor rei; e sempre Caso segnala come un principio simile dovrebbe applicarsi anche

qualora si debbano valutare le leggi penali che interferiscono in misura più o meno grande con le

dinamiche della concorrenza e dell'innovazione, dovendo preferirsi, in caso di dubbio, la norma più

liberale255.

2. Per quanto riguarda la qualifica della PS2 come console o PC, la Corte si rifà alla

giurisprudenza della Corte di Giustizia delle Comunità Europee che l'ha infine classificata, almeno

ai fini fiscali, come console per videogiochi256.

254Ibidem, 11. Si veda anche J. E. Cohen, Reverse Engineering and the Rise of Electronic Vigilantism: Intellectual Property Implications of "Lock-Out" Programs, 68 S. Cal. L. Rev. 1091 (1995).

255Ibidem, 12.256Vedi supra nota 250.

120

Page 121: DRM e Autotutela

3. Sul passaggio centrale circa la natura delle misure tecnologiche di protezione, la Corte

sembra assumere un atteggiamento quasi pilatesco, dal momento che in un primo momento

riconosce la presenza dei rischi che queste misure comportano in termini di trasparenza del mercato,

di compressione sproporzionata della concorrenza e della scelta del consumatore, ma non va più in

là della semplice presa d'atto, ed in definitiva si limita a sussumere i comportamenti dell'utente nella

fattispecie di illecito previsto dalla norma, senza alcuna considerazione circa l'effettiva violazione

del copyright da parte dell'utente stesso. Nella decisione circa questo particolare aspetto della

controversia, la Corte finisce con lo svelare uno degli aspetti più significativi e preoccupanti della

tutela giuridica delle TPM, vale a dire l'ellissi dell'elemento della violazione del copyright. Si

sostiene quindi che le misure tecnologiche debbano essere tutelate per loro stesse,

indipendentemente dal fatto che la loro circonvenzione abbia (o possa aver) portato ad una

violazione dei diritti d'autore. Questa interpretazione è evidentemente in contrasto con quanto

deciso, ad esempio, dalla giurisprudenza statunitense nel caso Lexmark, nel quale si è riconosciuta

una tutela alle misure tecnologiche solo nella misura in cui esse proteggono un contenuto coperto da

copyright, e non invece un software meramente dedicato al funzionamento di un apparecchio

elettronico. A questo genere di funzione dovrebbe essere ricondotto anche il sistema di controllo

incentrato sui boot ROM della PS2, dal momento che essi non impediscono la copia del supporto di

gioco, ma semplicemente la scoraggiano257. Certamente a questo si può obiettare che questo sistema

è comunque indirettamente funzionale alla tutela del copyright dei videogiochi, ma in questo modo

si finirebbe con l'allontanare ancora di più la condotta dall'elemento del pericolo; si avrebbe quindi

una tutela, basata su un pericolo presunto, di uno strumento che solo in via indiretta è funzionale

alla protezione del copyright. È questo uno "stiracchiamento" del pericolo che appare francamente

inaccettabile.

4. Per quanto riguarda l'applicazione della normativa precedente al 2003, la Corte ha ritenuto

che la successiva novella di quell'anno non abbia in realtà introdotto una nuova fattispecie penale,

ma ha piuttosto solo specificato che devono essere fatti rientrare nell'ambito di applicazione di

quella norma anche i videogiochi, conclusione questa che era possibile ricavare già con la

legislazione precedente.

Non è stata, quella italiana, l'unica pronuncia in ambito di tutela dei modchips, né la ratio decidendi

espressa, come si può facilmente immaginare, rappresenta una presa di posizione isolata. Un altro

precedente interessante, ampiamente commentato, è stata la già citata sentenza della High Court of

257R. Caso, op. cit., 13.

121

Page 122: DRM e Autotutela

Australia sempre su una controversia riguardante i modchip per la PS2258. Questa decisione è

particolarmente rilevante perché mette in luce alcune delle contraddizioni proprie, ad esempio, della

sentenza della nostra Cassazione. In questa sentenza assume rilevanza centrale il punto, sopra

discusso, della presenza di una violazione del copyright, e la Corte australiana risolve questo

quesito in termini opposti alla Cassazione ed in continuità invece con la sentenza Lexmark,

stabilendo quindi che una tutela delle misure tecnologiche non può essere separata dalla tutela del

copyright dell'opera protetta; viene infatti affermato che le TPM tutelate dalla legge australiana

sono solo quelle che finalizzate ad impedire una violazione del copyright, che nel caso in questione

però avverrebbe già nel momento in cui il supporto del videogioco viene "crackato" e copiato, e

quindi il boot ROM originale non può essere riconosciuto come tecnologia protetta, dal momento

che entra in funzione nel momento in cui la violazione del copyright è già avvenuta. Tale precedente

comunque potrebbe però essere riconsiderato in seguito all'emendamento alla legge sul copyright

del 2006, approvato al fine di recepire un trattato di libero scambio stipulato tra Australia e Stati

Uniti (AUSFTA, Australia/United States Free Trade Agreement); tale trattato contiene diverse

norme sulla proprietà intellettuale, ed in particolare prevede che la circonvenzione e la diffusione di

tecnologie elusive devono essere considerate "separate civil or criminal offence[s] and independent

of any infringement that might occur under the Party’s copyright law". Il modo con cui è stata

recepita questa norma nell'ordinamento australiano sembra comunque fare salvo il precedente

indirizzo della High Court, ma al momento manca un precedente al quale appoggiarsi per valutare

l'impatto della nuova disciplina259.

Sulla stessa linea interpretativa si muove la sentenza della Audiencia Provincial di Valencia del

marzo 2008260, la quale si concentra in modo particolare sul requisito della finalità delle tecnologie

di circonvenzione, che nel caso della legge spagnola sono proibite quando sono "especificamente

destinad[as]" all'elusione delle misure tecnologiche. I giudici affermano, confermando la sentenza

di primo grado, che i modchip non devono essere ricompresi tra le tecnologie illecite, dal momento

che, a fianco al fine di violazione del copyright, ne sono presenti altri che per natura, quantità ed

interessi tutelati fanno sì che tali strumenti non raggiungano il requisito della specifica

destinazione261.

258Supra nota 244.259Si veda L. Guibault et al., Part I The Impact of Directive 2001/29/EC on Online Business Models, in L. Guibault et

al, op. cit., 82.260Sentencia 7 de marzo de 2008, Apelacion del Juzgado de Instructión n° 8 de Valencia, Auto n° 101/08, Audiencia

Provincial de Valencia, sección 5. Sentenza non soggetta ad impugnazione.261Ibidem: "los chips que se instalan o se pueden instalar en las videoconsolas de autos, pueden servir, desde luego,

como dispositivo tendente a desprotegerlas para permitir utilizar juegos no originales, pero también, para permitir la ejecutcion de juegos originale de otras zonas y para convertirla consola en un ordenador personal apto para realizar multiples tareas absolutamente licita, como pueda ser el manejo de fotografias, ejecutar juegos de libre distribucion no diseñados para consola, escuchar musica, etc. No se cumpliria por tanto, el requisito de la

122

Page 123: DRM e Autotutela

Sono invece più vicine all'interpretazione italiana altre sentenze straniere, quali, ad esempio, la

decisione della High Court of Justice del Regno Unito262, la quale riconosce nel divieto di

circonvenzione un "tort of strict liability", in qualche modo quindi eliminando dal novero degli

elementi essenziali della fattispecie la violazione del copyright. Nella motivazione della sentenza, in

realtà, il collegamento tra TPM e copyright viene riconosciuto, ma è in qualche modo rovesciato (ed

in realtà, neutralizzato) rispetto ad altre pronunce; qui infatti non viene affermato che gli atti di

circonvenzione devono essere collegati con una violazione del copyright, ma che le misure

tecnologiche protette dalla legge sono quelle che nel normale corso del loro funzionamento sono

finalizzate a tutelare il copyright stesso263. Altrettanto rilevante è un'altra delle argomentazioni della

High Court, che risolve in modo originale il paradosso segnalato dalla omologa australiana, e cioè

che se la violazione del copyright si manifesta nel momento in cui viene copiato il supporto

originale, il boot ROM non risulta essere una misura efficace dal momento che entra in funzione in

un momento successivo, quando l'illecito si è già verificato; il giudice britannico supera questa

obiezione in modo invero piuttosto raffinato, sostenendo che la violazione si verifica anche in un

momento successivo al superamento del chip di controllo, e cioè quando il videogioco viene, seppur

in modo temporaneo, copiato nella memoria RAM della console, e quest'ultima effimera copia

finisce con il concretizzare la violazione264

In definitiva non si riesce ad ottenere, dalla comparazione delle diverse giurisprudenze, un

orientamento comune e costante sulla liceità o meno dei modchip, seppur in presenza di una

comune base data dai trattati internazionali, ma vengono piuttosto messi in luce dei temi rilevanti

sui quali riflettere. Innanzitutto il problema della discrasia tra tutela del copyright e tutela delle

exclusiva o especifica destinacion a la supresion o neutralizacion de dispositivos de proteccion de las consolas".262Kabushiki Kaisha Sony Computer Entertainment v. Ball [2004] EWHC 1738 (Ch).263Ibidem: "to determine whether the Sony system is one protected by these provisions, it is necessary to determine

whether it is designed in the normal course of its operation to prevent unauthorised use of Sony's copyright work in a way which would amount to an infringement of copyright. It is clear from what has been set out above, that the Sony system is so designed and, for that reason, is a technological measure within the scope of these provisions".

264Ibidem § 13:"When the game is inserted into the console, the program and other creative works (or substantial parts of them) are read from the CD or DVD and copied into a Random Access Memory chip ("RAM") in the console. This is an act of reproduction. [...] Furthermore the RAM containing the reproduced digital data from the CD or DVD is an infringing copy. This is disputed by Mr Kime. He points to the fact that the copy of the copyright works in RAM only exist for a small fraction of a second. He says that that is far too ephemeral to turn the RAM into an infringing copy. He says that a copy which lasts for such a short period is not an article (il termine "article" è da intendersi come copia non autorizzata, secondo il lessico della legislazione inglese, NdA)". § 15: " I do not accept this argument. The silicon RAM chip is an article. When it contains the copy data, it is also an article. The fact that it did not contain the copy before and will not contain the copy later does not alter its physical characteristics while it does contain a copy. It is always an article but it is only an infringing article for a short time. There is nothing in the legislation which suggests that an object containing a copy of a copyright work, even if only ephemerally, is for that reason to be treated as not an article. On the contrary, the definition in s 27 points to the instant of making of the copy as crucial to the determination of whether or not it is an infringing article. An article becomes an infringing article because of the manner in which it is made. Whether it is an infringing article within the meaning of the legislation must be determined by reference to that moment. It matters not whether it is remains in that state, since retention as a copy is no part of the definition in the section".

123

Page 124: DRM e Autotutela

TPM, approfondendo il quale è facile concludere che quanto più queste due forme di tutela sono

separate, tanto più sarà facile riconoscere l'illiceità di queste tecnologie, mentre là dove si afferma

che queste forme di tutela devono essere collegate – ed in particolar modo la seconda subordinata

alla prima – vi sarà la possibilità di riconoscere la liceità dei modchip. Però potrebbe risultare

pretestuoso mettere sullo stesso piano questi due possibili assestamenti degli interessi in gioco, dal

momento che appare preponderante, già vedendo le diverse legislazioni nazionali, la tendenza a

spostarsi verso una più marcata indipendenza (e, direi, reciproca indifferenza) di queste due tutele,

la quale sembra essere, al momento, vincente almeno sul piano della diffusione nei vari

ordinamenti.

3.5 (segue) b) le altre implementazioni europee.

Ora che è esaurita la doverosa esposizione della situazione nel nostro ordinamento, sarà possibile

affrontare i problemi che sorgono negli altri stati membri in seguito alla implementazione della

direttiva, poiché si tratta di problemi per la gran parte comuni ed anche il modo di affrontare i

problemi posti dalle nuove tecnologie non differiscono poi di molto, tanto da poter, in conclusione,

tracciare un profilo comune della tutela del copyright digitale nel nostro continente. Bisogna

innanzitutto ricordare quanto già concluso in sede di discussione generale sulla direttiva europea, e

cioè che l'obiettivo di fornire una base per l'armonizzazione delle varie discipline sul diritto d'autore

degli stati membri è sostanzialmente fallito, dal momento che sopravvivono, all'interno dell'Unione

Europea, diverse discrepanze nell'applicazione di diversi punti qualificanti della direttiva. Occorre

comunque riconoscere che un altri punti un buon livello di uniformazione è stato raggiunto, ma si

deve notare come si tratti non necessariamente degli obiettivi più importanti, ma piuttosto di quelli

che venivano incontro agli interessi maggiormente rappresentati ed organizzati; si tratta come è

ovvio degli interessi dei titolari dei diritti, i quali hanno avuto certamente successo nell'ottenere un

livello piuttosto alto di protezione in tutti gli stati membri, e nella previsione di standard uniformi

circa i diritti di riproduzione e trasmissione al pubblico265.

Ciò nonostante, come già detto, persistono notevoli differenze nelle varie discipline nazionali,

differenze che si concentrano essenzialmente su tre punti266:

1. La disciplina delle eccezioni ai diritti dei titolari267. Una prima linea di differenziazione in

questo ambito passa per i confini che separano gli ordinamenti continentali da quelli di common

law (e quindi Regno Unito ed Irlanda); in questi ultimi, infatti, la tradizione del copyright,

265L. Guibault, op. cit., 166.266Ibidem.267G. Westerkamp, op. cit., 11.

124

Page 125: DRM e Autotutela

diversamente da quanto si rinviene nei paesi che si rifanno alla tradizione del droit d'auteur, non è

prevista un'eccezione per la copia privata, nemmeno a livello declamatorio, e non esistono

conseguentemente meccanismi di compensazione agli autori per la copia privata degli utenti.

Altre differenze riguardano ad esempio il regime delle limitazioni ai diritti d'autore: nella maggior

parte degli stati sono lasciate alla disponibilità delle parti, che attraverso la contrattazione possono

decidere di rinunciare ad alcune di esse; solo in tre paesi (Portogallo, Belgio, Danimarca) hanno, in

una qualche misura, carattere di inderogabilità. In questo caso però si parla del regime delle

limitazioni in assenza di TPM, dal momento che la presenza di queste ultime tendenzialmente

esclude la possibilità di appellarsi alle limitazioni del copyright, per quanto inderogabili.

Un altro ambito in cui è facile misurare differenze anche notevoli è quello delle limitazioni previste

all'art. 5(2)(c) a vantaggio di particolari istituzioni pubbliche di stampo archivistico e culturale; qui

le differenze si concentrano su due punti: il novero delle istituzioni che possono beneficiare

dell'eccezione e lo scopo dell'eccezione stessa. Per quanto riguarda il primo aspetto, le diverse

politiche statali si muovono lungo uno spettro che va dall'esperienza austriaca, dove l'eccezione è

prevista a vantaggio di tutte le istituzioni che hanno tra i loro scopi la raccolta di materiale soggetto

a diritto d'autore, all'esperienza di paesi come Grecia, Lettonia e Slovacchia dove tale beneficio si

applica solo a biblioteche ed archivi. Gli altri paesi si collocano su posizioni intermedie, come nel

caso del Belgio e della Francia che applicano questa limitazione anche ai musei ma lasciano

scoperte le scuole. Per ciò che riguarda invece lo scopo dell'eccezione, anche qui abbiamo un

estremo rappresentato dalla Repubblica Ceca, che permette la copia per ogni scopo non

commerciale, a fronte della maggioranza dei paesi europei che invece cerca di tipizzare gli scopi

dell'eccezione, stabilendo che essa sia consentita, ad esempio, al fine di formare un archivio dei

materiali ed eventualmente di rimpiazzare un'opera esistente.

2. La disciplina delle TPM, ed in particolare la necessità di garantire loro un adeguato livello di

protezione e il loro rapporto con la violazione del copyright. Nella trasposizione del relativo art. 6 si

registrano forse le discrepanze più vistose; qui Westerkamp riconosce tre linee di recepimento268: un

primo gruppo di stati, che comprende Repubblica Ceca e Cipro, non ha implementato questo

articolo nella propria disciplina, ma presenta comunque un divieto di commercializzazione di

tecnologie elusive come conseguenza dell'adesione agli accordi WIPO; un secondo gruppo

ricomprende la maggior parte degli stati europei, che hanno applicato de plano l'art. 6; un terzo

gruppo invece, formato da Polonia, Irlanda e Spagna, ha recepito l'art. 6(2) sul bando delle

tecnologie di elusione, mentre continua ad applicare normative più risalenti per sanzionare la

circonvenzione, normative che non sempre sono coordinate con l'art. 6(1). Di tutti i problemi che

268Ibidem, 51.

125

Page 126: DRM e Autotutela

sono sorti attorno all'armonizzazione della disciplina delle TPM, assume certamente importanza

preponderante, come già visto, il problema del collegamento tra la tutela delle misure tecnologiche

e la violazione del copyright. Come negli altri ambiti, anche qui ci troviamo di fronte ad uno spettro

di soluzioni piuttosto variegato; ad un estremo avremo nuovamente l'ordinamento austriaco, per il

quale l'atto di circonvenzione deve dare luogo ad una violazione del copyright269; all'estremo

opposto possiamo mettere il Regno Unito, perlomeno per quanto risulta dalla già citata sentenza

Sony v. Ball; per il resto, i rimanenti stati membri tendono a riconoscere comunque un certo

collegamento tra i due elementi della circonvenzione e della violazione del copyright, perlomeno

affermando che le misure tecnologiche devono essere finalizzate ad impedire questo rischio, e pur

tuttavia la tendenza sembra essere quella di riconoscere comunque una certa indipendenza alle due

diverse violazioni, seguendo una linea di pensiero già incorporata chiaramente nel DMCA. Questa

tendenza non sembra poter essere efficacemente bloccata prevedendo un generico riferimento al

fine, delle misure tecnologiche, di tutelare il diritto d'autore, dal momento che anche

nell'ordinamento britannico, dove pure un tale fine è affermato, esso è stato aggirato posticipando il

momento della violazione alla riproduzione dell'opera piuttosto che alla sua copia non autorizzata.

3. La peculiare forma di responsabilizzazione dei titolari ex art. 6(4) e la sua attuazione è l'ultimo

punto che voglio analizzare, benché certamente ve ne siano altri che meriterebbero una seppur

breve disamina. Il meccanismo previsto dalla direttiva era già piuttosto fumoso ed indeterminato,

tanto che la norma in questione è stata da me liquidata come meramente declamatorio, e ciò

nonostante ha ricevuto una qualche forma di recepimento nelle discipline nazionali, ma tali

applicazioni non sembrano aver offerto grosse sorprese circa la loro effettività e sono piuttosto utili

a segnalare, ancora una volta, lo scarso livello di armonizzazione del copyright a livello europeo270.

In alcuni stati, la scelta è stata quella di offrire un rimedio direttamente in via giurisdizionale, come

nel caso dell'Austria, che peraltro non ha recepito l'art. 6(4) nel proprio ordinamento, e che quindi si

appoggia solo, come rimedio stragiudiziale, alla libera scelta dei titolari; un meccanismo simile è

previsto in Slovacchia e Lussemburgo. Altri stati, come Spagna e Germania, hanno recepito

l'articolo in questione, prevedendo quindi un obbligo in capo ai titolari di garantire le limitazioni

riconosciute dall'ordinamento, ma ancora una volta il rimedio offerto è quello giudiziale. Gli stati

rimanenti si sono affidati per lo più a procedimenti non giudiziali, che variano dall'arbitrato (Italia,

Danimarca), all'audizione presso autorità amministrative speciali (Francia) o ordinarie (Regno

Unito), fino al particolare caso della Lituania, dove gli utenti possono scegliere tra un procedimento

di mediazione e la via giudiziaria.

269Ibidem, 57 e 115.270Ibidem, 65 ss.

126

Page 127: DRM e Autotutela

Ovviamente, adottare un modello piuttosto che un altro ha riflessi importanti sulla reale efficacia

dell'esito del procedimento scelto, che sarà quindi piuttosto alta nel caso di procedimento giudiziale,

e via via più labile in base ai diversi tipi di procedimento amministrativo previsti, in base anche a

quelle che sono, ad esempio, le diverse discipline nazionali in tema di efficacia ed impugnabilità

dell'arbitrato.

4. Elementi comuni e prospettive future

Abbiamo analizzato il contenuto dei principali strumenti internazionali e la legislazione che diversi

paesi hanno adottato al fine di tutelare giuridicamente le misure tecnologiche di protezione.

Dovremmo essere ora in grado di tracciare delle linee comuni lungo le quali si stanno muovendo gli

ordinamenti, al di là di quelle che sono le singole esperienze nazionali, ed infine di immaginare

possibili sviluppi futuri. Tra le tendenze comuni si devono senz'altro esaminare il progressivo

passaggio verso una maggiore privatizzazione della proprietà intellettuale, con il conseguente

svilimento degli interessi pubblici ad essa sottesa, e l'ipertrofia del copyright e degli strumenti volti

alla sua tutela, ipertrofia che si esprime sia nella tendenza ad allargare l'area di opere tutelate

attraverso questo diritto di esclusiva, sia nella tendenza ad usare le misure tecnologiche, pensate per

difendere i diritti dei titolari rispetto alle opere creative, anche per tutelare altri tipi di informazioni

quali ad esempio i prezzi dei prodotti in vendita in un negozio online.

Per quanto riguarda il tema della sempre più pressante privatizzazione della proprietà intellettuale,

possiamo vedere come ciò sia l'effetto di una separazione tra il momento privato della stessa, vale a

dire la ricompensa per l'autore per la realizzazione dell'opera, e il suo momento pubblico, cioè il

passaggio dell'opera in pubblico dominio e quindi l'arricchimento collettivo della conoscenza. Tale

privatizzazione, a ben vedere, non è attuata cercando di ricondurre la proprietà intellettuale al

modello classico di proprietà, che quindi può essere più efficacemente gestita attraverso

meccanismi di mercato, quali la contrattazione privata, anche perché ciò risulterebbe non sostenibile

e facilmente smentibile dai fatti, appena si presti attenzione alla grande quantità di esternalità

positive prodotte dalle opere intellettuali, che rendono fallimentare una loro circolazione attraverso i

canoni classici dello scambio commerciale, e svelano così la loro natura di beni pubblici.

Piuttosto, la privatizzazione della proprietà intellettuale la si apprezza maggiormente guardando ai

suoi risvolti in termini di attuazione dei diritti e di rimedi contro le loro violazioni (ciò che un

giurista continentale definirebbe il piano processuale). Questi aspetti infatti sono interamente

devoluti ai privati, che li realizzano attraverso i già visti strumenti di autotutela tecnologica, la cui

funzione è dare un'immediata e certa attuazione al rapporto contrattuale tra titolare dei diritti ed

127

Page 128: DRM e Autotutela

utente. L'intervento dello Stato è tendenzialmente escluso, e anche nei casi in cui è previsto – come

nel meccanismo di cui all'art. 6(4) EUCD – si tratta di attività che spesso hanno scarsa efficacia. È

ovvio che in un simile scenario, a fronte dello squilibrio dei rapporti di forza tra le parti, la

soluzione che si ottiene è più favorevole ai titolari dei diritti; ma del resto questa è una situazione

comune a tutto l'ambito dei contratti per adesione, se non fosse che nella disciplina comune dei

consumatori, si tenta di ricostruire la parità delle parti imponendo all'imprenditore alcuni obblighi

contrattuali inderogabili, mentre qui l'attività legislativa tende esattamente nella direzione opposta,

garantendo cioè ai titolari dei diritti la possibilità di gestire in piena autonomia i propri rapporti

contrattuali271.

Questo atteggiamento di favore verso il lato del titolare, concedendo a quest'ultimo anche strumenti

unilaterali di tutela, è del resto coerente con l'idea che sta alla base dell'autotutela, soprattutto nella

tradizione statunitense, per la quale la presenza di questi strumenti in capo all'imprenditore è

funzionale alla riduzione del costo del bene/servizio offerto, e ciò si riflette su un beneficio per il

consumatore in termini di minor prezzo e maggiore offerta del bene richiesto. Ma ciò appunto vale

solo nella misura in cui ci si muove all'interno delle logiche classiche di mercato, ed in particolar

modo tale logica è tributaria del pensiero di Ronald Coase, secondo il quale la proprietà dei beni si

stabilizza al livello più efficiente attraverso meccanismi di libero scambio fra privati là dove i

commerci non siano onerati da costi di transizione; gli strumenti di autotutela servirebbero proprio

ad abbattere questi ultimi costi, che nel caso di specie sarebbero i costi di rivolgersi alla giustizia o

ad altri rimedi non unilaterali per avere certezza della propria posizione giuridica.

Questa costruzione però non regge da almeno due punti di vista: innanzitutto nella interpretazione

piuttosto ideologica del pensiero di Coase, ormai peraltro generalmente abbandonata, secondo cui

obiettivo dello Stato dovrebbe essere l'abbattimento dei costi di transazione; in secondo luogo

perché la proprietà intellettuale viene impropriamente ricondotta alla proprietà classica,

attribuendole quindi quelle caratteristiche di rivalità e scarsità che non le sono propri.

Nel discorso della privatizzazione della proprietà intellettuale si intarsia anche il problema della

sempre più marcata separazione della tutela delle misure tecnologiche dalla sottostante tutela del

copyright. Le prime tendono, cioè, ad essere tutelate di per sé stesse, indipendentemente dal fatto

che una loro violazione abbia in concreto violato i diritti del titolare, e soprattutto

indipendentemente dal fatto che tale violazione fosse supportata dal conseguimento di un interesse

pubblico. In questo modo la proprietà intellettuale assume sempre più i caratteri di un diritto

271Significativa di questa tendenza è ad esempio la sentenza ProCD v. Zeidenberg. Si vedano anche C. R. McManis, Mass-Market Licensing and Digital-Rights Management: Privatizing Access to Culture and Information in the New Digital Age?, 1 Tech. Inn. & Com. L. Rev. 1 (2009); S. Whaley, Mandatory labeling for Digital Rights Management: a least restrictive means for rebalancing rights between content owners and consumers, 12 J. Tech. L. & Pol'y 375, 2007.

128

Page 129: DRM e Autotutela

assoluto, che viene tutelato in quanto tale e non in ragione di una sua ricaduta positiva sulla società,

e ciò peraltro senza tenere conto che anche i diritti assoluti, quale è la proprietà privata, possono

essere compressi a favore di interessi pubblicistici, e questo, come già visto, anche senza che

necessariamente ciò preveda un'attività amministrativa da parte dello Stato, ma attraverso l'attività

privata, secondo i canoni della già vista autotutela classica. Tutto ciò in questo ambito cade; i titolari

sono ora depositari di un potere tecnologico che permette loro di non dover tenere conto degli

interessi collettivi degli utenti e della società, e questo non in forza di un loro maggior potere

giuridico che permetta loro di imporsi sugli utenti, ma piuttosto in forza di tecnologie che

permettono loro di plasmare e inchiodare il comportamento dei terzi lungo binari obbligati.

Questo passaggio sulla separazione tra misure tecnologiche e copyright è veramente centrale, e

funge da chiave di volta per poterci congiungere all'altro grande tema che emerge da questa analisi,

vale a dire la tendenza del copyright ad espandersi ben oltre i suoi limiti fisiologici, andando a

coprire situazioni giuridiche per le quali non era originariamente destinato. A questa tendenza

corrispondono ad esempio la tutela del software, già prevista a partire dai trattati TRIPs, ed un più

recente filone giurisprudenziale, espresso ad esempio nella sentenza eBay, Inc. v. Bidder's Edge,

Inc.272, nella quale le misure tecnologiche, che hanno veduta riconosciuta una loro importanza

giuridica, non erano volte a proteggere delle opere creative, ma piuttosto a proteggere informazioni

di rilevanza commerciale, come i prezzi degli articoli in vendita sul sito. È interessante notare come

in questa pronuncia, così come nella vicenda Intel Corp. v. Hamidi273, i beni protetti dalle misure

tecnologiche di protezione siano stati difesi non tanto con le norme del DMCA, dal momento che

comunque non si trattava di opere creative protette da TPM, ma piuttosto attraverso la dottrina del

trespass, che sanziona le intrusioni nell'altrui proprietà. In quelle occasioni si è dato sostanza alla

già citata metafora dell'ambiente digitale come spazio fisico, con la conseguenza di applicare ad

esso i canoni tipici dello spazio reale e quindi anche i rimedi tipici dei diritti reali274.

A ben vedere, peraltro, qui si è andati addirittura oltre con la metafora spaziale, paragonando

l'ambiente dei sistemi digitali non semplicemente ad uno spazio reale, ma ad uno spazio "fondiario",

riconoscendo come rimedio in questi casi non tanto un trespass to chattel, ma piuttosto, di fatto, un

trespass to land275. Tale passaggio di fatto è stato realizzato semplicemente ignorando il requisito

272100 F. Supp. 2d 1058 (N.D. Cal. 2000).27371 P.3d 296 (Cal. 2003)274Si potrebbe inoltre notare come, almeno nel caso eBay, la delimitazione dello spazio digitale che si intendeva

difendere era ricavata dalle clausole contrattuali che vincolavano gli utenti del sito, ma non dovrebbero vincolare i terzi come Bidder's Edge.

275Si vedano A. Rossato, B. Sieff, Regimi di appartenenza delle infrastrutture informatiche e agenti software, in G. Pascuzzi (cur.), Diritto e tecnologie evolute del commercio elettronico, 2006, Padova, 181; L. Quilter, The continuing expansion of cyberspace trespass to chattel, 17 Berkeley Tech. L. J. 421; P. Samuelson, Unsolicited Communications as Trespass? Communications of the ACM, 2003, vol. 46 n. 10, 15.

129

Page 130: DRM e Autotutela

della breach of peace, tipico del rimedio to chattel, ma non previsto in quello to land, cioè quello

rivolto alla tutela della proprietà immobiliare, che è quindi protetta di per sé stessa,

indipendentemente dal fatto che l'intrusione abbia dato luogo a danni. Ad esempio, nel caso eBay, il

danno è stato ravvisato esclusivamente nel fatto che Bidder's Edge aveva temporaneamente

occupato le risorse informatiche della parte attrice, ma senza che ciò abbia in realtà comportato

alcun pregiudizio né rilevante né rilevabile; similmente, nel caso Hamidi, il danno sarebbe stato

individuato nella perdita di produttività dei dipendenti della Intel, distratti dalle email inviate dall'ex

dipendente Hamidi per denunciare le politiche della società. In quest'ultima controversia, peraltro,

la decisione finale della Corte Suprema della California andò proprio nel senso di respingere la

richiesta di Intel a causa dell'eccessiva evanescenza del danno di cui si chiedeva il risarcimento.

È facile tracciare un parallelo tra, da una parte, il passaggio dal rimedio to chattel al rimedio to land,

e dall'altra il passaggio da una tutela contro le violazioni del copyright e una tutela contro le

violazioni delle TPM; in entrambe queste transizioni, infatti, viene perso il requisito del danno, e la

legge anticipa la soglia di rilevanza già al momento del pericolo; in definitiva, la base per

riconoscere una tutela al titolare del diritto violato non è più la presenza di un danno, ma piuttosto la

mera presenza di un titolo, anche nel momento in cui ci si appella non alla disciplina del DMCA ma

alla più risalente dottrina del trespass, tanto che è lecito pensare che, senza l'introduzione di una

legislazione che tutela di per sé le misure tecnologiche, forse non si sarebbe sentita nemmeno la

necessità di resuscitare un istituto ormai desueto per tutelare lo jus excludendi dei titolari. In questo

conflitto tra violazione del titolo e danno è forse possibile intravedere un nuovo episodio della

battaglia tra l'istituto della proprietà e la responsabilità civile, quest'ultima in qualche modo più

coerente con una ricostruzione scientifica del diritto, la prima invece pesantemente gravata da tare

politiche ed ideologiche. Senza voler aprire qui un nuovo fronte di analisi, che risulterebbe troppo

ampio, è appena il caso di ricordare che ciò che rende la responsabilità civile più coerente con la

scienza giuridica è il forte accento che viene posto sull'elemento relazionale tra danneggiato e

danneggiante276, che è poi la presa d'atto della normale interferenza tra le sfere d'interesse dei

diversi soggetti, che avviene inevitabilmente nelle società umane, per cui è necessario non solo

misurare il danno subito da un soggetto a causa di un intrusione nel proprio spazio personale, ma

confrontare tale danno con quelli che possono essere i legittimi interessi del soggetto danneggiante.

Tale confronto tra le diverse posizioni d'interesse delle parti è invece tendenzialmente escluso nella

proprietà, intesa come diritto assoluto, che corrisponde piuttosto ad un ingessamento dei rapporti di

forza tra i vari consociati, e che è finalizzato piuttosto al raggiungimento di un buon grado di

certezza nei regimi di appartenenza, spostando poi il momento relazionale al libero scambio tra

276A. Rossato, B. Seiff, op. cit., 182.

130

Page 131: DRM e Autotutela

soggetti secondo le regole di mercato. Tale ultima impostazione è certamente coerente con la

scienza economica e con le teorie, già citata sull'efficienza degli scambi, ma è importante non

assolutizzare questa impostazione, e non tralasciare, nel passaggio da discorso economico a

discorso giuridico, la giusta considerazione di questo incombente elemento relazionale, che esiste in

ogni aspetto delle esperienze sociali umane, ma assume una dimensione emergenziale nel caso di

beni pubblici, quali quelli che rientrano nella categoria della proprietà intellettuale.

Attraverso questa espansione del copyright, si concretizza peraltro la prospettiva di poter coprire

con istituti proprietari tutta la conoscenza, anche quella che si è sempre ritenuta, ad esempio, non

tutelabile attraverso brevetti, e di ciò è un segnale importante la tutela del software. Si è visto come

un tentativo in questo senso sia stato effettuato nel caso Lexmark, ma la giurisprudenza lo ha

bloccato proprio recuperando l'idea di un collegamento tra infrazione delle misure tecnologiche e

copyright; bisognerà vedere quanto questo precedente saprà resistere a quella che sembra una

tendenza ineluttabile.

Ma l'estensione del copyright non riguarda solo un ampliamento del suo raggio d'azione, ma anche,

dal punto di vista qualitativo, una sua maggiore pervasività, tale per cui, stante il conflitto tra tutela

proprietaria della proprietà intellettuale e suo ineliminabile carattere relazionale, la proprietà del

primo finisce per trasbordare fino ad invadere la sfera personale degli utenti, al punto di mettere in

discussione i loro propri diritti assoluti, quali la riservatezza277, e la stessa proprietà, fino al limite,

prospettato da qualcuno, di degradare di fatto la proprietà degli utenti sugli apparecchi e sui supporti

elettronici ad una proprietà di "serie B"278.

Questa situazione di sottomissione degli utenti, come è facile immaginare, non è stata comunque

accettata passivamente, tanto più che comunque costoro sono titolari di una posizione giuridica di

grande rilevanza come l'interesse a tutelare i loro spazi personali ed in definitiva la loro proprietà.

Se da una parte questa reazione si manifesta attraverso l'aggressione sul piano tecnologico alle

misure tecnologiche, che si realizza attraverso gli strumenti già analizzati di file sharing e peer-to-

peer, da qualcuno giustamente definiti tecniche di guerriglia279, dall'altra esistono anche alcuni

tentativi, riusciti peraltro, di portare il problema dell'invasione dei propri spazi digitali all'attenzione

delle corti. Emblematico in questo senso è il caso che ha visto confrontarsi la Amazon, produttrice

di un lettore di e-book portatile, Kindle, ed un suo utente, Gawronki. Quest'ultimo caso merita di

essere citato, benché non esistano ancora dei commenti sufficientemente ragionati280, se non altro

277Si veda J. E. Cohen, Overcoming Property: (does copyright trump privacy?), Jour. Of L. Tech. & Pol., 1 (2003), 101.

278Questo ultimo aspetto, peraltro, almeno nei sistemi europei continentali, farebbe sicuramente sorgere dei conflitti con il principio di tassatività dei diritti reali.

279B. H. Choi, The Grokster dead-end, 2 Harv. J. of L. Rev. 19 (2006), 393.280Per una, seppur marginale, citazione del caso, si vedano: M. Seringhaus, E-book transactions: Amazon "Kindles"

131

Page 132: DRM e Autotutela

per le circostanze peculiari che ne hanno dato adito a questa controversia.

Il Kindle è un e-book reader sviluppato da Amazon, attraverso il quale è possibile, tra le altre cose,

scaricare i testi disponibili al sito di Amazon a prezzi molto concorrenziali; questo sistema è stato da

subito piuttosto criticato poiché questi contenuti erano pesantemente gravati da strumenti di DRM

che di fatto neutralizzavano il right of first sale degli utenti. Amazon, attraverso questi sistemi,

manteneva quindi una forma di controllo sui propri contenuti e, attraverso di loro, aveva quindi

accesso agli apparecchi venduti ai clienti; la società giustificava tale meccanismo sostenendo,

secondo una posizione generalizzata tra i titolari dei diritti, che i contenuti non erano in realtà

venduti agli utenti ma, secondo gli EULA, erano dati in licenza.

Il 17 luglio del 2009 si verificò la causa scatenante della controversia: Amazon, dopo aver scoperto

che alcuni dei titoli in catalogo non avevano ottenuto i diritti di distribuzione da parte dei titolari,

non si limitò solo ad eliminarli dal proprio sito ma, utilizzando il collegamento offerto dai DRM, si

è introdotta nei sistemi dei suoi utenti ed ha cancellato le copie dei testi già scaricate in piena buona

fede dagli utenti stessi, garantendo peraltro il rimborso del valore del contenuto ed offrendo

pubbliche scuse281. In seguito a questo episodio, alcuni degli utenti che si erano visti cancellare la

propria copia del romanzo, J. Gawronski e A. Bruguier, intrapresero un'azione legale, nella forma di

una class action, nei confronti di Amazon davanti alla Corte federale del Western District dello

Stato di Washington, imperniando le loro argomentazioni proprio sul rimedio del trespass282: si

sostiene che Amazon non avesse alcun diritto di ritirare le copie degli ebook venduti agli utenti e si

è quindi introdotta senza alcuna autorizzazione nello spazio digitale di questi ultimi. La controversia

venne risolta nell'ottobre 2009 con un accordo tra le parti che consistette in un risarcimento di

150.000$ da parte di Amazon e nell'obbligo, sempre per quest'ultima, di modificare le proprie

politiche sul recupero unilaterale ed automatico dei testi già venduti.

Questa vicenda è importante almeno da due punti di vista: innanzitutto vengono svelate quali sono

le vere potenzialità dei DRM ed in particolar modo i rischi che queste tecnologie pongono rispetto

alla tutela degli spazi personali degli utenti – senza contare i pericoli, al momento ancora solo

teorici, per la libertà di espressione; in secondo luogo viene fornita una ulteriore dimostrazione del

passaggio da una tutela delle risorse informatiche basata sul danno, ad una tutela dello spazio

digitale basata sul mero titolo. Anche in questo caso, infatti, il danno subito dall'utente è stato

the copy ownership debate, 12 Yale J. L. & Tech. 147 (2009), 176; M. R. Mattioli, Cooling-off and secondary markets: consumer choice in the digital domain, ottobre 2009, disponibile su SSRN all'url <http://ssrn.com/abstract=1481430>.

281Peraltro, ha dato adito a facili ironie il fatto che tra i testi ritirati da Amazon vi fossero 1984 e La fattoria degli animali di G. Orwell.

282L'atto di citazione (Plaintiff's Complaint) è disponibile all'url <http://www.prnewschannel.com/pdf/ Amazon_Complaint.pdf>.

132

Page 133: DRM e Autotutela

particolarmente lieve283, e peraltro prontamente e volontariamente risarcito da Amazon; l'unico

danno degno di rilevanza è forse da ravvisare nel fatto che, con il ritiro del testo, sono state rese

inservibili le note a margine originali scritte dagli utenti.

283Nell'atto di citazione si lamenta che gli utenti"are now forced to find alternate means to acquire the same content, such as buying paper copies of the content or paying a different price through the Kindle Store for different editions of the same content, at higher cost".

133

Page 134: DRM e Autotutela

V. CONSIDERAZIONI CONCLUSIVE

Per concludere questa analisi sui rapporti tra autotutela e misure tecnologiche, cercherò brevemente

di trattare i problemi che sorgono da un'analisi economica degli effetti delle scelte che sono state

fatte in questo campo, e quindi in che modo funzionino gli incentivi creati dalle scelte normative

rispetto ai due principali obiettivi della proprietà intellettuale, vale a dire il riconoscimento del

lavoro dell'autore e la diffusione di nuove conoscenze.

Un primo paragrafo verrà dedicato all'analisi, da un punto di vista economico, della proprietà

intellettuale, ed in particolare verrà analizzato il problema, già accennato nei precedenti capitoli, di

come ed in che misura tale regime di appartenenza possa essere ricondotto alla proprietà privata in

senso classico. A ciò andrà poi legato un discorso sulla sostenibilità dell'istituto dell'autotutela, così

come intesa nell'ordinamento statunitense, rispetto all'inquadramento della proprietà intellettuale

così ottenuto. In conclusione, si cercherà di chiarire, a fronte del nuovo assetto che sta assumendo

questo ambito del diritto, quale deve essere l'atteggiamento degli ordinamenti, e quale il loro

possibile ruolo negli scenari futuri.

1. Proprietà privata e proprietà intellettuale

Nella dogmatica classica del diritto civile, si è soliti distinguere tra beni materiali e beni

immateriali; i primi sono indissolubilmente legati ad un substrato fisico, reale, ed in tale substrato si

immedesima il valore economico stesso del bene; i secondi, invece, utilizzano il substrato materiale

nel quale sono incorporati solo come mezzo di trasmissione, ma il valore economico è concentrato

nell'informazione che viene veicolata dall'oggetto fisico; sarà l'informazione ad essere tutelata, non

il mezzo fisico, salvo casi circoscritti. Tale informazione potrà ricomprendere dei beni molto diversi

tra di loro: un marchio commerciale, un'idea creativa, un invenzione utile, etc.

In base al tipo di informazione che si vuole tutelare, potranno essere utilizzati strumenti diversi: la

tutela del marchio commerciale, il diritto d'autore, il brevetto, che vengono generalmente ricondotti

alla categoria della proprietà intellettuale. Già questa prima considerazione svela una delle

caratteristiche peculiari di questo istituto: là dove la proprietà reale è tendenzialmente unitaria e

monolitica, e quindi indifferente rispetto al tipo di bene che in concreto è chiamata a tutelare, la

134

Page 135: DRM e Autotutela

proprietà intellettuale ricomprende invece una serie di sotto-istituti tra di loro diversi e peculiari,

ciascuno con una sua propria disciplina che è condizionata a requisiti diversi e che produce forme di

tutela giuridica diverse. Il risultato è, in quest'ultimo caso, una tutela per sua natura frammentaria,

alla quale sfuggono alcuni beni, beni che sicuramente rientrerebbero nel novero delle informazioni

con un proprio valore economico, quali ad esempio le leggi naturali, la matematica di base, i

modelli di organizzazione. Sempre a questo riguardo va segnalato come l'informazione alla base

della proprietà intellettuale non è protetta nella sua interezza, bensì solo parzialmente; nel caso del

diritto d'autore, ad esempio, non si tutela l'idea creativa nella sua interezza, ma piuttosto si tutela il

modo con cui essa viene espressa: George Orwell ed i suoi eredi detengono un diritto d'autore sul

romanzo “1984”, non su ogni storia che sia ambientata in un futuro apocalittico durante una tirannia

di stampo sovietico.

Il motivo che spiega una tale diversità rispetto alla disciplina classica della proprietà va rintracciato

nelle peculiari caratteristiche del bene “informazione”, che deve essere ricondotto alla categoria

economica dei beni pubblici. Tali sono quei beni che hanno come caratteristiche il consumo non

rivale e la non escludibilità. Per “consumo non rivale” si intende il fatto che il consumo di un bene

da parte di un soggetto non pregiudica il godimento di quello stesso bene da parte di un terzo; per

non escludibilità si intende il fatto che non si può escludere un soggetto dal godimento di quel bene

in modo economicamente sostenibile. Questa tipologia di beni viene spesso portata dagli economisti

come esempio di fallimento del mercato, nel senso che tali beni, a causa delle loro caratteristiche,

non vengono allocati in modo efficiente tra i diversi soggetti secondo i meccanismi tipici del libero

scambio. Tale conclusione è poi corroborata dalla presenza di altre peculiarità nel mercato delle

informazioni: innanzitutto tale mercato è per sua natura non trasparente, dal momento che se io

intendo “acquistare” un'informazione, lo devo fare a “scatola chiusa”, e ciò perché una volta che

l'informazione mi viene rivelata io non ho più alcun motivo per pagarla, e colui che l'ha venduta

non ha alcun mezzo per riaverla indietro; in secondo luogo un'informazione di solito incorpora

diversi beni, ed in genere può essere consumata solo assieme a beni diversi (nel caso del diritto

d'autore, si pensi ai rapporti che intercorrono tra il bene “narrazione” ed il bene “libro”). Il risultato

di queste considerazioni è che il mercato delle informazioni tenderà ad essere eccessivamente

complesso, interconnesso, incompleto e, in definitiva, gravato da forti incertezze284.

Il fatto che tali condizioni siano radicalmente differenti rispetto a quelle della proprietà reale, che ha

generalmente ad oggetto un bene a consumo rivale ed escludibile, può portare a chiedersi come mai

si tenti di ricondurre queste due situazioni sotto il medesimo ombrello dell'istituto della proprietà

284Si veda B. J. Bates, Value and Digital Rights Management: a social economics approach, 21 Journal of Media Economics 1, 2008, 53.

135

Page 136: DRM e Autotutela

privata. In prima battuta, credo che si possa affermare che la proprietà intellettuale sia un istituto

essenzialmente dottrinale, che risponde alla necessità di cercare di sistemare i diversi modelli di

tutela dei beni immateriali visti sopra all'interno di un quadro comune; tali modelli, peraltro, non

sono il prodotto naturale dell'esperienza umana, ma sono piuttosto intitolazioni artificiali create ad

hoc dalle istituzioni statali per il raggiungimento di particolari obiettivi di stampo pubblicistico.

All'opposto, la proprietà privata sui beni materiali è, in qualche modo, il risultato naturale ed in

qualche modo necessario di una società basata sul libero scambio. Tale istituto risponde infatti

all'obiettivo di massimizzare l'efficienza degli scambi, e ciò attribuendo in modo certo ad un certo

soggetto il possesso di un certo bene, mettendo così in atto un meccanismo di responsabilizzazione

per cui quel soggetto dovrà farsi carico dei costi di gestione di quel bene, ma in cambio potrà

goderne in via esclusiva.

Si ha così un'incentivazione ad una gestione il più possibile efficiente dei beni economici, posto che

quel soggetto avrà tutto l'interesse a gestire quel bene nel modo più efficiente possibile, in modo da

controbilanciare il peso della sua gestione. In definitiva, secondo il moderno pensiero economico, la

proprietà deve essere quindi inquadrata nella logica utilitaristica dell'incentivazione, a differenza di

quanto si era soliti affermare in periodi più risalenti, e cioè che la proprietà discende dalla necessità

– meglio: dal diritto naturale – di godere dei frutti del proprio lavoro (quest'ultima interpretazione,

peraltro, non riesce a spiegare il modello più classico di proprietà, ovvero la proprietà fondiaria, dal

momento che il terreno non è certo un qualcosa che è stato prodotto da qualcuno che poi ne è

diventato il proprietario).

Questo sistema, per cui si individua un unico soggetto come dominus di un certo bene, è così

funzionale ad evitare quella che, in economia, è indicata come tragedia dei comuni (tragedy of the

commons), che si ha quando i regimi di appartenenza tra i diversi soggetti non sono chiaramente

definiti, e quindi un soggetto terzo sarà incentivato a godere di quel bene scaricando sugli altri il

costo di quello sfruttamento (c.d. free riding); una volta che tali regimi siano precisamente definiti,

l'unico soggetto titolato a sfruttarli sarà anche l'unico a doversi far carico dei loro costi. Si realizza

in questo modo quella che, sempre nel linguaggio economico, è definita internalizzazione delle

esternalità285. A prima vista, risulta quasi automatico mutuare questo ragionamento ai beni

immateriali come le informazioni e le idee: se io vengo riconosciuto come l'unico titolare di una

certa idea, da una parte avrò ogni incentivo a svilupparla e a creare idee nuove, e dall'altra parte

solo io dovrò farmi carico dei costi di questa idea.

Se non che questa ricostruzione si rivela, alla prova dei fatti, non sostenibile. Per contestare questa

285Si veda H. Demsetz, Toward a Theory of Property Rights, 57 Am. Econ. Rev. Papers & Proc. 347, 348 (1967): "A primary function of property rights is that of guiding incentives to achieve a greater internalization of externalities".

136

Page 137: DRM e Autotutela

posizione bisogna innanzitutto partire da un'analisi empirica: l'attribuzione di forme di proprietà

privata sulle idee non ha dato incentivi alla creazione di idee nuove o al miglioramento di quelle

esistenti; al contrario, in alcuni casi la presenza di diritti esclusivi ha creato ostacoli allo sviluppo

della tecnologia e alle dinamiche creative. Si può trovare un esempio di ciò nelle vicende che

segnarono lo sviluppo della macchina a vapore che segnò l'inizio della rivoluzione industriale del

19° secolo286; come è noto, il primo a realizzare uno di questi motori, brevettato nel gennaio del

1769, fu James Watt, il quale dedicò gli anni successivi della sua attività non tanto a cercare di

migliorare la sua invenzione, quanto ad impedire che altri ingegneri realizzassero i loro progetti e

gli facessero concorrenza. In questo modo venne impedita la produzione del motore di Hornblower,

tecnicamente superiore a quello di Watt, ma d'altra parte anche Watt restò intrappolato in questo

meccanismo, non potendo migliorare il proprio motore a causa del brevetto che J. Pickard aveva

precedentemente ottenuto per il suo sistema meccanico basato sulla combinazione di una manovella

e un volano. Nel periodo durante il quale restò in vigore il brevetto di Watt, nel Regno Unito si

installarono circa 750 cavalli vapore di potenza ogni anno; nei trenta anni successivi l'aumento fu di

circa 4.000 hp all'anno.

Questo esempio, inoltre, illustra perfettamente una delle principali caratteristiche del bene-idea: la

sua attitudine a presentarsi come bene stratificato, attorno al quale è quindi difficile tracciare dei

confini certi, dello stesso tipo di quelli che i limiti della materia fisica individuano attorno ad un

bene reale. Non potendo delimitarlo in modo definito, è così difficile separare in modo netto le idee

originali di qualcuno rispetto alle idee precedenti e successive di un terzo; o meglio, come visto

sopra, è possibile farlo ma ottenendo come risultato degli ostacoli a nuove idee. È quasi automatico

collegare a questa considerazione il tema, visto nel capitolo precedente, dell'espansione

incontrollata della proprietà intellettuale, che è possibile proprio a causa dell'impossibilità di

determinare in modo chiaro i confini delle idee, con il risultato che il titolare dell'idea di base sarà in

qualche modo autorizzato ad espandere la sua sfera di controllo anche alle idee originali di un terzo

che si sia basato sulla prima idea, impedendo quindi il naturale corso dello sviluppo creativo ed

inventivo; viene così a essere messa in discussione l'idea stessa di stratificazione, che rappresenta

una dei cardini della dinamica della conoscenza umana, espressa nel celebre aforisma di Isaac

Newton: “Se ho visto più lontano, è perché stavo sulle spalle di giganti”.

Le informazioni e le idee, in definitiva, non si presentano come beni dotati di una loro individualità

simile a quella di un bene reale, ma andrebbero piuttosto considerati come espressioni episodiche di

processi creativi fluidi e turbolenti; per restare nella metafora, si potrebbero immaginare poi gli

strumenti di tutela proprietaria già visti come sbarramenti innaturali a questo flusso, che, se da una

286Per questo e altri esempi si veda M. Boldrin, D. K. Levine, Against Intellectual Monopoly, Cambridge 2010.

137

Page 138: DRM e Autotutela

parte possono servire a indirizzare la corrente lungo percorsi efficienti e controllabili, dall'altra

presentano il forte rischio di creare sacche immobili e stagnanti. In conclusione, se è possibile un

controllo anche in termini giuridici della dinamica delle idee, d'altro canto bisogna avere ben chiaro

che questa scelta ha un costo in termini di efficienza economica.

Questa conclusione è in qualche modo sorprendente: applicando a questi beni uno strumento, la

proprietà privata, pensato per rendere più efficiente lo sfruttamento delle risorse attraverso

l'internalizzazione delle esternalità, si ottiene come risultato una inefficienza, un costo sociale; il

processo di internalizzazione non si è, in questo ambito, dimostrato funzionante. Il motivo di tale

esito deve probabilmente essere cercato, come suggerito da Lemley287, nella particolare tipologia di

esternalità che sono prodotte dal bene-idea: le esternalità di cui si preoccupa la proprietà privata

sono esternalità negative, cioè costi di cui il soggetto che sfrutta il bene non si fa carico, e vengono

quindi riversati sulla società; le esternalità prodotte della dinamica delle idee sono invece esternalità

di tipo positivo, cioè vantaggi di cui gode la società, non incamerati dal soggetto che ha sopportato

il costo di produzione di quel bene. In tale situazione, la possibilità che un soggetto terzo possa

agire da free-rider ed appropriarsi di questi benefici diffusi dalle esternalità positive non dovrebbe

dare preoccupazioni da un punto di vista economico, dal momento che, restando sempre nell'ambito

dei beni pubblici, il costo che bisogna sopportare per rendere partecipe quel soggetto di questi

vantaggi è pari a zero, ed al contrario tentare di escluderlo porterebbe, questo sì, a costi sociali

molto elevati. Del resto, la preoccupazione che sta alla base della tragedia dei comuni, è che,

qualora i diritti sulle risorse economiche non fossero ben definiti, tali risorse verrebbero ultra-

utilizzate e si giungerebbe infine alla loro consumazione. Ma questo discorso regge nel momento in

cui noi abbiamo a che fare con beni a consumo rivale, il cui uso distrugge il bene e rende quindi

impossibile il godimento da parte di un terzo; trattandosi di idee o informazioni, invece, siamo di

fronte a beni a consumo non rivale, la cui diffusione non diminuisce il valore del bene, ma in alcuni

casi lo aumenta.

Se l'obiettivo dei titolari di un certo bene fosse quello di internalizzare le esternalità positive, lo

strumento da utilizzare sarebbe, più che la semplice proprietà privata, l'istituzione di un monopolio

sulla produzione di un certo bene, di modo che l'impresa offerente sarebbe in grado di appropriarsi,

attraverso la discriminazione dei prezzi, di tutto il surplus del consumatore288. Ma allora certamente

287M. A. Lemley, Property, Intellectual Property, and Free Riding, Texas Law Review, Vol. 83, p. 1031, 2005. Versione online disponibile all'url <http://ssrn.com/abstract=582602 or doi:10.2139/ssrn.582602>.

288Ibidem, 20: "[I]f we were concerned with internalizing positive externalities in the market, the ideal world would be one in which monopolists engaging in price discrimination were not just desirable but mandatory. We would favor monopoly pricing and cartels over competitive markets, because monopoly increases the returns to producers, bringing them closer to capturing the full social value of their goods, reducing the free riding in which all consumers engage every day".

138

Page 139: DRM e Autotutela

si verificherebbero degli effetti distorsivi nella meccanica del libero scambio, dal momento che il

monopolista sarebbe incentivato non a produrre beni in modo efficiente, ma piuttosto a cercare

posizioni di rendita, e quindi a produrre una quantità di beni inferiore e ad un prezzo superiore

rispetto a quanto sarebbe desiderabile in un ambiente di mercato funzionale.

E a ben vedere è proprio a questo istituto che devono essere ricondotti gli strumenti di tutela

proprietaria delle idee: a causa del carattere indefinito di questi beni, infatti, la proprietà privata

finirà per espandersi non al singolo bene-idea, ma all'intero mercato di riferimento di quel bene –

preoccupazione che, peraltro, è stata ben espressa dalla giurisprudenza statunitense nelle già citate

sentenze Sony Betamax, Lexmark e Chamberlain – con il risultato di bloccare lo sviluppo

scientifico e creativo in tutto l'ambito di idee coperto da queste forme di monopolio. Di nuovo può

essere un buon riferimento per comprendere la tendenza monopolistica della proprietà intellettuale

l'esempio dello sviluppo della macchina a vapore di Watt, al quale si rimanda.

L'idea che questi strumenti di privativa fossero in realtà dei monopoli, peraltro, è sempre stata

piuttosto chiara sia al legislatore che agli studiosi, e non si è mai cercato di nascondere questo

aspetto; piuttosto lo si è inteso come un male inevitabile, necessario per raggiungere lo scopo

dell'incentivazione della conoscenza. A ragion di ciò, dove è stato possibile, si è cercato di limitare

questo monopolio, in modo da tenere in giusta considerazione l'interesse pubblico all'accesso alla

conoscenza che la struttura del monopolio tende a schiacciare289; tali limitazioni possono riguardare

l'estensione temporale (il monopolio può durare solo per un certo periodo), la materia (alcune idee,

come quelle che esprimono leggi naturali, non possono essere brevettate), il modo (il copyright

tutela l'espressione, non l'idea sottostante), o riguardare direttamente l'espressione di interessi

pubblici (come nel caso dei fair uses). È ovvio poi che questi limiti non sono connaturati all'istituto

del monopolio, ma devono essergli imposti attraverso un azione pubblica.

In questo equilibrio precario si inseriscono in modo traumatico le novità introdotte con le misure

tecnologiche di protezione, le quali, portando all'estremo il fenomeno della privatizzazione delle

informazioni, finiscono con l'eliminare le diverse cautele, lasciando il monopolio sulle idee libero di

espandere i propri effetti anti-concorrenziali, senza dover obbedire ai vari obblighi di natura

pubblicistica. Se poi si tiene conto del fatto che questi interessi vengono realizzati attraverso

l'imposizione di limiti al monopolio della proprietà intellettuale, si può capire come il loro venir

meno spieghi anche il fenomeno parallelo e complementare alla privatizzazione, e cioè l'espansione

della proprietà intellettuale.

289Proprio a questa logica risponde il primo testo legislativo in tema di copyright, vale a dire lo Statute of Anne del 1710, che si pone in antitesi rispetto alla normativa previgente, la Stationer's Charter del 1556. Quest'ultimo, anche attraverso le pratiche successive, finì col riconoscere agli stampatori un diritto pressoché assoluto e perpetuo sulle opere stampate; con la legislazione successiva, invece, tale diritto fu limitato temporalmente a soli 14 anni.

139

Page 140: DRM e Autotutela

Di fronte a tutte queste considerazioni, risulta ancora più arduo rispondere all'interrogativo iniziale:

per quale motivo la proprietà intellettuale e la proprietà reale sono considerate omologhe, e gli

istituti dell'una tendono ad essere mutuati sull'altra? Tirare in ballo il potere di lobbying dei titolari

dei diritti mi sembra francamente una risposta oziosa, e comunque non sufficiente a spiegare la

generale accettazione di questa assimilazione tra i due istituti a tutti i livelli del diritto, sia in termini

di linguaggio normativo che di pratica giuridica e di dottrina. Personalmente, trovo che questa

tendenza sia un nuovo ed eccellente esempio dell'ascendente che le metafore linguistiche esercitano

sul giurista; si riprodurrebbe qui, in definitiva, quanto già visto rispetto all'idea di spazio digitale, e

all'assimilazione di quest'ultimo allo spazio reale, con la conseguente applicazione al primo di

soluzioni giuridiche fatalmente improprie.

È difficile rintracciare con precisione le origini di questa felice metafora; secondo M. Lemley290 tale

espressione è entrata in uso in seguito all'istituzione della WIPO, mentre in precedenza si

utilizzavano espressioni differenti per ciascuna delle sue epifanie, ed eventualmente ci si riferiva

alla proprietà intellettuale come sinonimo di copyright; altri autori, come Hughes291, fanno risalire

questa terminologia, almeno nell'uso pratico se non nelle denominazioni ufficiali, al 19° secolo, ma

sempre con un significato più circoscritto rispetto all'interpretazione onnicomprensiva in voga oggi.

Al di là di queste discussioni, ciò che è centrale, a ben vedere, non è nemmeno l'utilizzo dell'idea di

proprietà privata applicata ai beni immateriali, quanto piuttosto la ricerca incessante di definire una

categoria giuridica che sia idonea a ricomprendere tutti gli istituti di tutela visti sopra.

Se difatti l'utilizzo di una retorica proprietaria si può porre come fondamento di alcune

interpretazioni tendenziose nel campo delle informazioni, è però difficile credere che la sostituzione

della categoria della proprietà intellettuale con un'altra etichettatura più “politicamente corretta”

possa risolvere questa questione. Come suggerito da R. Stallman, infatti, i problemi sembrano

nascere piuttosto dalla ricerca forzata di una categoria unitaria in grado di ricomprendere tutti i

diversi istituti volti a tutelare particolari tipi di beni immateriali, con il risultato di ottenere una

“super-generalizzazione” che porta necessariamente all'applicazione impropria di effetti giuridici

uniformi a forme di tutela profondamente diverse tra di loro292. Volendo riproporre l'immagine del

flusso di idee illustrata sopra, si può pensare a come i vari ingegneri in ogni parte del mondo

debbano studiare attentamente il corso naturale dei fiumi, e di come non sia possibile individuare

un'unica, universale soluzione per gestirne e controllarne in modo efficiente il loro flusso, avendo

290Ibidem.291J. Hughes, Notes on the Origin of “Intellectual Property” – Revised Conclusions and New Sources, Cardozo Legal

Studies Research Paper No. 265; disponibile all'urla <http://ssrn.com/abstract=1432860>.292R. Stallman, Did you say "Intellectual Property"? It's a seductive mirage, disponibile sul sito www.gnu.org, url

<http://www.gnu.org/philosophy/not-ipr.xhtml>.

140

Page 141: DRM e Autotutela

magari come unico scopo il risultato economico immediato in termini di produttività: basti pensare

ai disastri causati dall'alterazione del corso naturale dei fiumi Amu Darya e Syr Darya nell'Asia

centrale, fallimento ancora più bruciante se si pensa ai risultati ottenuti in questo campo da società

meno avanzate tecnologicamente, come la Venezia del Rinascimento o la Roma imperiale.

È ovvio che i segnalati problemi di compatibilità tra proprietà privata e bene-informazione non sono

passati del tutto sotto silenzio nella dottrina e negli ambienti giuridici in generale, ma la reazione a

questa tensione di fondo è stata risolta, generalmente, salvando comunque la metafora proprietaria;

affermando, cioè, che sì la proprietà intellettuale è una forma di proprietà, ma conserva caratteri

suoi peculiari.

2. (segue) Le idee e il teorema di Coase; critiche

Il quadro sin qui disegnato può essere riassunto come segue: la struttura classica della tutela delle

idee è fondamentalmente una forma di monopolio sulle stesse, circondato però da particolari cautele

tali per cui sia possibile tenere in giusta considerazione gli interessi pubblici della dinamica della

conoscenza; tali cautele vengono messe in discussione nel momento in cui, attraverso i vari sistemi

tecnologici di esecuzione automatica del contratto come i DRMs, la circolazione delle idee viene

ridotta al contratto, svilendo in questo modo la realizzazione di interessi pubblici.

È facile immaginare come questo spostamento da una concezione dei diritti sulle idee come

compromesso tra interessi contrapposti, ad una concezione di idea come bene omologo ai beni reali

e quindi nella completa e libera disponibilità delle parti, non si sia realizzato né attraverso

un'imposizione d'imperio da parte degli ordinamenti giuridici, né semplicemente come una forma

strisciante di lobbying da parte dei titolari dei diritti sulle opere: entrambe queste spinte – che pure,

come già visto, sono presenti – non avrebbero ottenuto un riscontro così evidente se non ci fosse

stata, alla base, una particolare concezione giuridica degli interessi in gioco che potesse giustificare

i risultati.

I punti cardine di queste teorie sono: 1) la proprietà intellettuale è assimilabile in tutto e per tutto

alla proprietà reale, e quindi devono essergli applicati gli istituti suoi propri; 2) i problemi che

possono sorgere in termini di interessi pubblici verranno risolti comunque dalla contrattazione

privata che, come insegna R. Coase293, farà in modo che i beni e le risorse vengano comunque

allocati nel modo più efficiente possibile. Un esempio piuttosto celebre di tali costruzioni è dato dal

lavoro di K. W. Dam294, il quale riprende l'idea della repossession su beni reali come strumento per

293R. H. Coase, The problem of social cost, Journal of Law and Economics 3, 1-44 (1960).294In particolare: K. W. Dam, Self-help in the digital jungle, in R. Dreyfus, D. L. Zimmerman, H. First (cur.),

Expanding the Boundaries of Intellectual Property: Innovation Policy for the Knowledge Society, Oxford, 2001.

141

Page 142: DRM e Autotutela

abbassare i costi transattivi, ed in definitiva per abbassare i costi del bene, e quindi ottenere una

maggiore produzione e disponibilità del bene stesso295.

Per quanto riguarda il primo punto si è già detto: questa assimilazione è più il frutto di una

sovrapposizione tra il livello retorico e quello reale che un dato di fatto empiricamente sostenibile.

Per ricollegarci al pensiero di Coase, ci limiteremo a ricordare di come lo scopo della proprietà sia

di internalizzare le esternalità negative, mentre ciò che abbiamo di fronte quando parliamo di idee e

informazioni sono esternalità positive.

Per quanto riguarda il secondo enunciato, esso presenta quella che viene definita, in gergo,

un'interpretazione “forte” del teorema di Coase. Secondo questo indirizzo, lo scopo del legislatore è

essenzialmente quello di abbassare, fino a farli scomparire, i costi di transazione, in modo da

eliminare gli “attriti” che impediscono al libero scambio di esprimere i suoi effetti e di giungere

quindi ad un'allocazione efficiente delle risorse; la realizzazione degli interessi pubblici sarebbe

comunque tenuta nella giusta considerazione, dal momento che una allocazione più efficiente

avrebbe come effetto un miglior sfruttamento del bene, e quindi una sua maggior produzione, con il

risultato finale di poter giungere ad una sua più ampia diffusione. Senonché questa particolare

interpretazione sembra derivare più da una lettura ideologizzata del lavoro di Coase, invece che da

un'analisi più attenta alla realtà degli scambi commerciali.

Innanzitutto vi è da ricordare come l'interesse pubblico cui bisogna venire incontro non è l'interesse

alla produzione di idee – la quale in realtà sfugge alla logica degli incentivi economici ed è

difficilmente pianificabile – ma piuttosto la loro diffusione, e se è ben vero che non vi è nulla da

diffondere se non si produce nulla, è però tutto da dimostrare che da un aumento della produzione

discenda automaticamente una maggiore diffusione; al contrario, ciò che insegna la pratica

economica è che chi produce beni tende ad accumularli.

In secondo luogo è certamente possibile mettere in discussione l'applicabilità del teorema di Coase

al campo delle informazioni e delle idee; questi ultimi beni, come abbiamo già osservato,

presentano infatti delle esternalità positive, le quali vanno assimilate ai costi di transizione e quindi

la loro presenza impedisce una allocazione efficiente delle risorse. Merita comunque un minimo di

spiegazione il passaggio da esternalità positive a costi di transazione: la chiave di volta del

Versione online disponibile all'url <http://papers.ssrn.com/paper.taf?abstract_id=157448>. 295Ibidem: "The technology of self-help systems lowers transactions costs [...] and thereby reduces undesirable social

behavior such as free-riding appropriation of content created by others. As transactions costs go down (including convenience going up), it is easier for people to do what they intuitively feel is the “right thing” (that is, paying or obtaining permission for copying content others have created). As more people do this “right thing,” others are more likely to be motivated to do it as well, thereby further strengthening the influence of what until now has been in the on-line context a quite shaky social norm. This argument is independent of the additional point that self-help systems, by making piracy difficult, encourage content creators to provide more content in the widely available low-cost internet environment", 22.

142

Page 143: DRM e Autotutela

ragionamento è data dalla considerazione che la presenza di costi di transazione impedisce una

chiara definizione del regime di appartenenza su un certo bene, dal momento che parte del suo

valore si disperde verso l'esterno in modo irrimediabile. I costi di transazione in questo caso

sarebbero i costi, ad esempio, per la ricerca dei brevetti o delle altre protezioni preesistenti, i costi di

enforcement del copyright, etc...,296 tutti costi che, peraltro, vengono ingigantiti dalle caratteristiche

proprie dell'ambiente digitale, dal momento che, essendo tali informazioni materialmente accessibili

ad un pletora sterminata di soggetti, il costo della loro allocazione in capo al solo proprietario risulta

insostenibile.

Già questa critica sarebbe sufficiente a invalidare l'argomento di quanti ricorrono a Coase per

giustificare le proprie posizioni, senonché proprio qui entrano in gioco quei meccanismi di

autotutela tecnologica di cui abbiamo abbondantemente discusso: nella logica della definizione dei

regimi di appartenenza infatti, la loro utilità è proprio quella di rendere, anche forzatamente, unico

soggetto autorizzato a disporre e godere del bene il titolare dei diritti; il bene-informazione ottiene,

attraverso questi strumenti, una finitezza che altrimenti non farebbe parte della sua natura. In

termini economici, le misure tecnologiche ed i DRMs hanno lo scopo di abbassare il più possibile i

costi di transazione, e questo si realizza rendendo automatica l'applicazione del contratto con cui

quell'informazione è distribuita297.

Questa è del resto una logica perfettamente coerente con l'idea di autotutela che traspare dalla

tradizione statunitense (alla quale, per ovvie ragioni storiche, i maggiori titolari di diritti sulle opere

digitali sono particolarmente legati): l'istituto della repossession, come si è visto nel primo capitolo,

ha infatti una finalità che si riduce alla semplice ricerca di una maggiore efficienza economica negli

scambi; e ciò si basa proprio su un'applicazione “forte” del teorema di Coase, che ravvisa nei costi

di transazione l'ostacolo principale all'efficiente sfruttamento delle risorse economiche.

Diventa a questo punto ineluttabile, per proseguire con la critica di queste posizioni, lanciare uno

sguardo più approfondito sul pensiero di Coase, per capire se veramente le ricostruzioni proposte

sopra abbiano una forte base razionale. Poche teorie sono riuscite a polarizzare le visioni

contrapposte dei diversi commentatori come quella in esame: si va dalla posizione per cui il

teorema di Coase è la base ineluttabile di ogni discorso economico che voglia avere i canoni della

scientificità, all'estremo opposto, per cui il teorema di Coase è una costruzione basata su assunti

puramente astratti e teorici e senza alcun riscontro empirico nella pratica economica delle società.

296Si veda A. Picot, M. Fiedler, Impact of DRM on Internet based innovation, in E. Becker et al. (cur.), Digital Rights Management, Heidelberg, 2003, 289.

297Ibidem: "The introduction of Digital Rights Management systems, [...] offers the possibility of an unambiguous allocation and enforcement of property rights for digital goods with very little transaction costs. [...] Thus – following Coase – well functioning and easy-to-use DRM systems would help to arrive at an efficient outcome with almost no externalities when it comes to production and distribution of digitised goods”.

143

Page 144: DRM e Autotutela

Come in altri casi simili, probabilmente la verità sta nel mezzo. Ad esempio, è illuminante come

alcuni casi reali che sono stati proposti per contestare l'eccessiva astrattezza della costruzione di

Coase, si siano rivelati poi essere delle applicazioni molto precise del teorema stesso298.

Ma del resto è lo stesso Coase a sostenere che il suo è un modello astratto e tendenziale – o almeno,

questo è ciò che traspare dai suoi lavori – e la stessa idea di trarne un “teorema” capace di essere

applicato in via generale ed astratta, quasi come una regola matematico, è in buona parte il frutto di

commenti successivi; e a ben vedere, fu lo stesso Coase a segnalare i limiti della sua ricostruzione,

quando descrisse l'impresa proprio come strumento per evitare di dover affrontare un gran numero

di scambi, e quindi come mezzo per superare gli ostacoli posti dai meccanismi di mercato nel

momento in cui questi si rivelano inefficienti299. Ciò che è veramente importante e centrale nel

lavoro di Coase, non è tanto il famoso enunciato (per cui a costi transattivi pari a zero,

indipendentemente dall'allocazione iniziale delle risorse, esse tenderanno ad essere allocate nel

modo più efficiente attraverso il libero scambio), quanto piuttosto l'idea che il problema delle

esternalità deve essere affrontato in termini di costi di transazione, e quindi va ricondotto all'ambito

dello scambio tra privati. La carica innovativa di questo approccio si apprezza maggiormente se lo

si confronta con l'indirizzo previgente, quello che, in parole povere, si rifaceva all'idea di A. Pigou,

secondo il quale il sistema più efficiente per ottenere l'internazionalizzazione delle esternalità è

l'imposizione di un imposta (imposta pigouviana) di cui devono farsi carico, ad esempio, le

fabbriche inquinanti, o in generale le attività economiche che producono immissioni ed esternalità

negative, o alternativamente un'attività di regolamentazione da parte dello Stato, in modo da mettere

al bando le attività più rischiose. Coase capovolge completamente questa impostazione, proponendo

come soluzione non l'attività unilaterale dello stato, in termini fiscali o di regolamentazione, ma

piuttosto il contatto diretto tra soggetti interessati, tra il danneggiante – colui che con la sua attività

economica produce esternalità negative – e danneggiato – colui che le subisce. Il modo migliore per

risolvere il problema dell'internalizzazione è, insomma, una gestione decentralizzata delle stesse,

basate sul libero scambio tra i soggetti; e il motivo per cui si preferisce una gestione centralizzata, è 298Ci si riferisce al caso degli apicoltori, proposto da Meade (J. E. Meade, External Economies and Diseconomies in a

Competitive Situation, 52 Economic Journal 54 (1952). Per una critica si veda D. Friedman, The World according to Coase, 38 The Law School Record 4, 1992 (versione online disponibile all'url <http://www.daviddfriedman.com/Academic/Coase_World.html>): "It turned out that Meade was wrong. In two later articles, supporters of Coase demonstrated that contracts between beekeepers and farmers had been common practice in the industry since early in this century. When the crops were producing nectar and did not need pollenization, beekeepers paid farmers for permission to put their hives in the farmers' fields. When the crops were producing little nectar but needed pollenization (which increases yields), farmers paid beekeeper".

299R. H. Coase, The nature of the firm, 4(16) Economica, 1937, 386: "The main reason why it is profitable to establish a firm would seem to be that there is a cost of using the price mechanism. The most obvious cost of "organising" production through the price mechanism is that of discovering what the relevant prices are. This cost will be reduced but it will not be eliminated by the emergence of specialists who will sell this information. The costs of negotiating and concluding a separate contract for each exchange transaction which takes place on a market must also be taken on account", 390.

144

Page 145: DRM e Autotutela

che non è possibile, in anticipo, prevedere quale sarà la soluzione ideale in ogni diverso contesto.

Una tale impostazione sembra aderire in modo preciso a quella che è la gestione dei diritti delle

opere creative nell'ambiente digitale, così come l'abbiamo descritta finora, e quindi con una forte

preponderanza dell'elemento contrattuale rispetto alla regolamentazione da parte dell'ordinamento;

ma ciò è vero solo in apparenza: il decentramento della gestione attraverso la contrattazione è infatti

fortemente limitato dalla centralizzazione delle scelte in termini di clausole contrattuali, tendenza

comune peraltro a tutto l'ambito dei contratti per adesione. In questo modo il contratto perde il suo

valore di strumento flessibile in grado di adattarsi alle esigenze delle parti, ma diventa piuttosto il

mezzo per l'imposizione della volontà di una parte sull'altra.

Quest'ultima è una preoccupazione tenuta ben presente sia dagli studiosi che dal legislatore, il quale

ha infatti agito circondando questo sistema contrattuale di particolari cautele che cercano di

riequilibrare la posizione del consumatore rispetto a quella dell'imprenditore, ad esempio ritenendo

che alcune clausole che sarebbero risultate troppo onerose per il primo fossero da ritenere nulle. Nel

commercio di beni digitali tutte queste preoccupazioni sembrano non esserci, anche perché il

singolo legislatore può poco o nulla nei confronti di attività economiche che travalicano i confini

nazionali, ed il senso di impotenza di fronte a questo scenario si fa ancora più sconfortante di fronte

all'attività dei sistemi di autotutela digitale, i quali rendono questo processo di centralizzazione

ancora più marcato, dal momento che la possibilità di adeguare il rapporto contrattuale alle esigenze

delle parti viene escluso non solo attraverso il maggiore potere economico dell'imprenditore, ma

rendendo materialmente impossibile ogni forma di aggiramento del contratto che possa realizzare

un tale scopo.

Si perde così qualcosa di essenziale del pensiero di Coase: il cuore del suo ragionamento, infatti, è

che il concetto di danno non è mai unilaterale, ma è sempre il risultato delle volontà di due soggetti,

uno che danneggia e uno che si lascia danneggiare; se una delle parti deve affrontare dei costi di

transazione, lo scambio potrebbe non avere come esito la soluzione più efficiente. Nel modello

sopra proposto di ricostruzione “forte” di Coase, solo uno dei soggetti, il titolare dei diritti, riesce a

ridurre i suoi costi di transazione, mentre la controparte, cioè la collettività che ricerca una maggior

diffusione della conoscenza, mantiene inalterati i suoi costi, e questo perché non esiste un unico

soggetto titolare del bene in questione, e quindi si ripresenta la tragedia dei comuni già vista rispetto

alle informazioni; l'attuale situazione è però a parti invertite: il bene oggetto dello scambio non è

più l'informazione in sé, ma l'interesse alla sua diffusione. La presenza di un numero così alto di

soggetti dalla parte della domanda configura in definitiva un costo transattivo, e segnala peraltro

uno dei più importanti limiti del teorema di Coase, vale a dire la sua difficile applicabilità ai casi in

cui ci sono più di due soggetti.

145

Page 146: DRM e Autotutela

In definitiva, si è pensato di risolvere le questioni di inefficienza economica degli scambi di idee –

se si vuole, di ricondurli a Coase – semplicemente eliminando i costi di transazione solo da una

parte, cioè dalla parte dei titolari. Questa logica tradisce, come è ormai chiaro, una impronta

marcatamente privatistica di questi rapporti economici, e parte dal presupposto, errato, che il

problema si possa risolvere solo a livello di rapporto titolare-utente. E l'errore di queste

interpretazioni “forti” sta appunto nel non tenere in considerazione l'interesse, e quindi la spinta, ad

una diffusione più ampia della conoscenza, che non rappresenta un abuso (rectius: una forma di

free-riding), ma è piuttosto connaturata al bene-informazione. Tale interesse fonda un'esternalità,

ma a differenza delle esternalità negative che fondano l'utilità della proprietà privata, queste sono

esternalità positive; e cercare di ricondurre questi fallimenti del mercato al meccanismo del teorema

di Coase è probabilmente un passaggio fallace, dal momento che le preoccupazioni di Coase si

concentravano sull'internalizzazione delle esternalità negative.

3. Conclusioni

Risulta particolarmente difficile trarre delle conclusioni univoche, o almeno probabili, da quanto

scritto finora: gli argomenti in questione non rientrano in modo preciso all'interno degli istituti

classici della dogmatica, sicché mancano anche gli appigli per poterne discutere in termini

meramente formali; la necessità di confrontare la conoscenza giuridica con i risultati e le prospettive

di discipline diverse, quali l'informatica, rende in ogni caso incompleto un discorso che si volesse

circoscrivere a riflessioni in punto di diritto; soprattutto, tali problemi sono in continua evoluzione e

al momento non è possibile scorgere in termini sufficientemente precisi una linea di tendenza per i

futuri sviluppi. Chi scrive, infatti, ha dovuto aggiornare a ritmo quasi quotidiano alcuni paragrafi,

già redatti e corretti, per poter tenere testa alla produzione delle varie corti ed istituzioni politiche

che si sono interessate di questi temi negli ultimi mesi. E se da una parte è stato necessario

analizzare questi fenomeni e trarne delle conclusioni con la prudenza necessaria rispetto ad un

argomento non ancora sufficientemente decantato, dall'altra i sempre nuovi sviluppi e i la

prospettiva di una prossima emersione di strumenti e scenari del tutto nuovi (quali lo sviluppo su

larga scala del Trusted Computing e la discussione di nuovi accordi internazionali come l'ACTA)

rischiano di esporre questo lavoro ad una rapida obsolescenza.

Ma anche a voler ignorare i continui aggiornamenti cui questa materia va incontro, un alto grado di

incertezza resiste, a causa della particolare posizione in cui si pone l'istituto dell'autotutela rispetto

agli schemi dogmatici giuridici: si tratta infatti non di un istituto unitario né uniforme, ma piuttosto

di una “etichetta” con la quale si identificano particolari istituti giuridici – la ritenzione, l'eccezione

146

Page 147: DRM e Autotutela

di inadempimento, ecc... – che sarebbe altrimenti difficile trattare unitariamente; l'eterogeneità di

questo concetto è tale che, come si è visto, è stato utilizzato non solo per descrivere alcuni

particolari istituti giuridici previsti dalla legge, ma anche come base per una forma di tutela

preventiva che tende ad evitare il conflitto. Lo stesso discorso, con le dovute differenze, si può fare

rispetto all'idea di proprietà intellettuale, la quale è in realtà un insieme di istituti diversi tra loro,

che si basano su presupposti in parte diversi e allo stesso modo perseguono finalità diverse.

Queste considerazioni, comunque, non fanno venir meno la responsabilità di esprimersi su quello

che deve essere il “sugo della storia”. Benché non sia facile anticipare in modo attendibile quelli

che saranno gli sviluppi futuri, è infatti possibile individuare alcuni elementi, alcuni topoi, che

sicuramente influenzeranno in modo profondo le prossime tendenze nell'ambito della tutela

tecnologica del copyright.

In primo luogo, bisogna rilevare come sussistano alcune metafore, ampiamente illustrate, che

informano ed influenzano in modo sostanziale il discorso giuridico; il riferimento, ovviamente, è

rivolto alla metafora proprietaria applicata alla tutela delle idee e all'idea di ambiente digitale come

spazio reale (cyberspazio). L'uso di questa terminologia ha profondamente inciso non solo sul

linguaggio giuridico ma, come conseguenza, sulla pratica stessa del diritto; nel caso della proprietà

intellettuale, ad esempio, Lemley ha misurato come, nel corso degli anni, le corti statunitensi siano

passate da un uso trascurabile del riferimento alla proprietà privata ad un'affermazione sempre più

marcata dello stesso300. L'utilizzo di tali metafore in termini forse eccessivi può essere certamente

criticato da molti punti di vista, ma ciò non toglie che esse godano di ottima salute nella pratica del

diritto, e saranno quindi elementi da cui i futuri sviluppi nel campo del diritto digitale non potranno

prescindere. Non è certamente questo l'unico campo del diritto nel quale viene fatto uso di figure

retoriche; al contrario, metafore e similitudini sono strumenti espressivi molto importanti poiché

permettono di trasportare all'interno del discorso giuridico elementi estranei – in questo caso gli

sviluppi tecnologici digitali e la pratica dell'evoluzione creativa – e quindi di rendere chiaro al

giurista ciò che a lui normalmente è estraneo. Ma non bisogna dimenticare che tali strategie

comunicative presentano sempre il rischio di non distinguere in modo corretto tra il piano

metaforico e quello reale, con la conseguenza quindi, come si è visto, di riversare in modo

improprio a livello operativo gli istituti del primo termine sul secondo, dove il primo termine è

l'istituto, ad esempio la proprietà, che è stato utilizzato per “traghettare” il secondo, ad esempio la

dinamica delle idee, all'interno del discorso giuridico.

Nel caso specifico in esame, il risultato dell'applicazione di queste metafore si è rivelata funzionale

300M. A. Lemley, op. cit., nella quale l'autore segnala come, nelle sentenze delle corti federali, l'espressione "intellectual property" sia stata usata circa 200 volte nel decennio 1943-'53, mentre nel decennio 1993-2003 essa ricorra circa 3800 volte.

147

Page 148: DRM e Autotutela

allo sviluppo di alcune tendenze già in atto, cioè la spinta verso una privatizzazione delle

informazioni e la forte espansione degli istituti di tutela dei diritti sulle idee. Non è del tutto chiaro

quale di questi due aspetti sia causa o effetto dell'altro, ed appare piuttosto che tra l'utilizzo invasivo

di metafore linguistiche e tendenze espansive vi sia un rapporto complementare, simbiotico, dove

un elemento dà forza all'altro e viceversa. A mio avviso sarebbe però un errore ritenere che questo

legame possa fondare anche un vincolo rispetto agli scopi e agli interessi di cui un certo sviluppo

del mercato delle idee si fa portatore, cioè a dire: l'idea di un ambiente digitale inteso in termini di

spazio reale e la riconduzione della tutela delle idee ad uno schema proprietario non sono

biunivocamente collegati alla realizzazione degli interessi dei titolari dei diritti, ma possono

benissimo essere sfruttati per finalità proprie degli utenti, come dimostra, ad esempio, il caso

Amazon Kindle, nel quale l'idea di uno spazio digitale assimilabile a quello reale è stata utilizzata

per tutelare la sfera personale degli utenti contro le intrusioni del titolare, e proprio utilizzando uno

degli strumenti che più tradisce la sua “realità”, vale a dire il tort of trespass (on chattel, ma forse

sarebbe più corretto on land).

In secondo luogo, vanno sempre tenute presenti le caratteristiche peculiari che il diritto assume

quando è declinato nelle tecnologie digitali, così come illustrate da Pascuzzi. Per restringere il

campo agli effetti sulle fonti giuridiche, bisogna segnalare come sarà probabilmente sempre più

marcata l'impotenza degli ordinamenti nazionali a fronte di queste tematiche, sia in termini di

produzione del diritto che in termini di applicazione, il che, con tutta probabilità, finirà con

l'esaltare ancora il ruolo, da una parte degli strumenti internazionali, dall'altra degli accordi privati.

Ma, come già detto, le caratteristiche proprie dell'ambiente digitale non mettono fuori gioco gli

ordinamenti nazionali solo dal punto di vista delle fonti del diritto, ma mettono in crisi in modo

ancora più profondo l'influenza stessa degli strumenti giuridici formali, le leggi e gli altri atti

positivi, ma anche i contratti a ben vedere, sostituendo ad essa il potere tecnologico, la cui

detenzione è la vera chiave per gestire i rapporti sociali in questo ambiente, che sempre di più

sembrano essere rapporti di forza più che rapporti gestiti secondo diritto.

Sarebbe però sbagliato vedere in questa tendenza solo la realizzazione degli scopi di poteri

economici forti, quali quelli di (alcuni) titolari dei diritti; spesso sono proprio gli utenti a vedere con

favore un simile assestamento, che da alcuni punti di vista dà loro più garanzie: è infatti molto più

difficile per gruppi ampi e non organizzati influire su un processo decisionale come quello che porta

all'approvazione di una legge o all'affermazione di un certo indirizzo giurisprudenziale, mentre la

diffusione del potere tecnologico anche presso gli utenti è in grado forse di rendere un servizio

migliore alla ricerca di un equilibrio con i titolari dei diritti. Senza ingenuità, si deve comunque dire

che forse buona parte di questo favor da parte degli utenti per una soluzione tecnologica e frutto

148

Page 149: DRM e Autotutela

anch'esso più di una carta retorica anarchica301 che di un'effettiva parità di armi tra le parti. In ogni

caso, al di fuori della logica da “corsa agli armamenti” che si vede nel campo del copyright rispetto

alle tecnologie di criptazione/decrittazione e rispetto ai canali di trasmissione dei contenuti digitali,

come i protocolli di file-sharing, alcuni esperimenti di tecnologia creata al di fuori dei circuiti della

proprietà intellettuale, quali ad esempio la vasta area del software libero, hanno raggiunto un buon

livello di successo e soprattutto di affidabilità, tanto da far ben sperare che questa possa essere

effettivamente la strada più efficiente da percorrere.

In definitiva, gli scenari che si aprono d'ora in poi vedono un ruolo sempre più marginale del diritto,

o perlomeno il venir meno di una sua presunta autosufficienza, nel senso che ai circuiti decisionali

classici del diritto, e quindi al legislatore e alle corti, resterà un ruolo piuttosto limitato, residuale

rispetto a scelte già fatte altrove a livello di strategia economica e di architettura tecnologica. Per

quanto preoccupante, questa prospettiva potrebbe non essere del tutto negativa: uno degli

insegnamenti che si può ricavare dal pensiero di Coase, infatti, è che in molti casi, per quanto

imperfetto possa essere il meccanismo del libero scambio, l'intervento regolatore dello Stato porta a

risultati ancora peggiori. Ed in effetti, l'intervento dello Stato inteso a favorire una delle parti tra

titolari e utenti potrebbe portare fatalmente a delle distorsioni non diverse da quelle prodotte da una

interpretazione proprietaria dei diritti sulle idee; vi è motivo per credere che una regolazione che

imponesse ai titolari di farsi carico di realizzare gli interessi degli utenti rischierebbe di dare il via

ad una sorta di china scivolosa, come segnalato anche da K. Dam302, che finirà col rendere

irragionevolmente gravoso il costo che i titolari devono sostenere, con il risultato che, per tutelare i

valori della diffusione e del libero accesso alla conoscenza, si finirebbe per svilire quelli, altrettanto

importanti, della libera iniziativa privata e del decentramento nello sviluppo dell'innovazione. Per

quanto si abbiano a cuore gli interessi pubblici, infatti, non si può al momento pensare ad un

sistema di produzione della conoscenza che prescinda dal ruolo di editori, produttori, titolari finali

dei diritti, ed è quindi giocoforza, per poter dar luogo ad un sistema efficiente, tenere nella giusta

considerazione anche gli interessi di questi ultimi, che sono interessi prettamente economici.

Il ruolo che lo Stato potrebbe ritagliarsi a questo punto potrebbe essere quello di promotore della

diffusione della conoscenza, non tanto facendo carico ai titolari dei rispettivi obblighi, ma

301È ormai celebre la "Dichiarazione di indipendenza del Cyberspazio" di J. P. Barlow: "Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather".

302K. W. Dam, op. cit., 20: "Would such a principle mean that an author or publisher should be required to print a minimum number of copies so that those who wished to photocopy would more easily be able to find one to copy? Would it mean that a motion picture company would be required to make movies available in videotape form and could not simply limit their availability to conventional movie theaters? Would someone who republishes a book in the public domain have, a fortiori, an even stronger obligation to make the republished book easily available for copying?".

149

Page 150: DRM e Autotutela

attivandosi in prima persona per lo sviluppo di strutture pubbliche, quali biblioteche, archivi e centri

di ricerca. Paradossalmente, in una situazione in cui da una parte la struttura classica del mercato

svela segni di fallimento, dall'altra una regolazione della dinamica della conoscenza sembra, nella

migliore delle ipotesi, inutile, la scelta più efficiente da parte dello Stato potrebbe essere appunto

l'intervento diretto. Si sostiene da più parti che questo intervento dovrebbe essere particolarmente

incisivo, dovendo lo Stato stanziare dei fondi già per la creazione e lo sviluppo della conoscenza e

non solo, in un secondo momento, per la sua diffusione; personalmente trovo che questa soluzione

“forte” finirebbe con il riprodurre gli stessi difetti in termini di riduzione della libertà di ricerca che

si presentano nello scenario attuale. Meglio sarebbe che la fase genetica delle nuove idee venisse

gestita attraverso meccanismi decentrati, e quindi con un maggiore apporto da parte di operatori

privati, mentre l'attività pubblica si dovrebbe concentrare nella fase della diffusione.

Non è comunque, quest'ultimo, un assetto che credo si possa realizzare senza costi, almeno in

termini di modifiche legislative: almeno in Europa, infatti, il processo di privatizzazione del

copyright si è esteso in modo particolarmente pervasivo, e a farne le spese sono state anche proprio

quelle istituzioni finalizzate alla diffusione, e quindi in definitiva allo sviluppo della conoscenza, le

quali sono comunque legate, secondo me in modo ingiustificato, al riconoscimento degli interessi

economici dei titolari. La mia opinione è che, se ci si vuole muovere verso un sistema più

equilibrato e razionale dello sviluppo della conoscenza,il primo passo dovrebbe essere proprio la

modifica di questo stato di fatto.

Vi è poi un ulteriore elemento, peraltro molto importante, grazie al quale gli ordinamenti possono

agire per affermare un proprio ruolo, ed è la regolazione a livello antitrust. Questo aspetto

meriterebbe certamente una disamina accurata, ma in questa sede mi limiterò a notare come il

riferimento fatto sopra alla possibilità che gli utenti giochino ad armi pari, a livello tecnologico, con

i titolari, risente molto del fatto che al software libero – e alle altre epifanie della tecnologia

“popolare” come l'open source – vengano lasciati degli onesti spazi di mercato. Questo problema,

almeno fino ad oggi, non è stato sentito in modo particolarmente forte, ed i software non proprietari

sono già riusciti ad affermarsi su una buona fetta di mercato, in particolar modo in quello con più

alti livelli di professionalità. Un rischio maggiore viene però oggi dalla prospettiva del Trusted

Computing, che da questo punto di vista si presenta in una posizione piuttosto ambigua: da una

parte infatti, tali tecnologie vengono utilizzate dai creatori di software open source per poter

ottenere un maggiore livello di controllo sulla propria macchina e quindi un maggiore livello di

compatibilità tra hardware e software303; dall'altra, invece, le piattaforme di trusted computing

possono facilmente essere utilizzate per sviluppare una sorta di cartello tra produttori di hardware e

303Si veda A. Rossato, Diritto e architettura nello spazio digitale – il ruolo del software libero, Padova, 2006, 221.

150

Page 151: DRM e Autotutela

di software al fine di escludere altri soggetti dal mercato, utilizzando come leva i requisiti di

compatibilità che permettono alle componenti del trusted computing di funzionare in sinergia tra

loro.

151

Page 152: DRM e Autotutela

152

Page 153: DRM e Autotutela

BIBLIOGRAFIA

1. R. Anderson, 'Trusted Computing' FAQ, versione 1.1, 2003, disponibile all'url <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>

2. R. Anderson, Cryptography and Competition Policy – Issues with `Trusted Computing', in Economic of information security, 2004 - Springer

3. R. Anderson e B. Schneier; Guest Editors' Introduction: Economics of Information Security, 2005, 3 IEEE Security & Privacy 1, 12 – 13.

4. E. Arezzo, Videogames and Consoles between Copyright and Technical Protection Measures (June 26, 2008). Disponibile su SSRN: http://ssrn.com/abstract=1151654

5. M. Barczewski, International framework for legal protection of Digital Rights Management Systems, 2005, 5 European Intellectual Property Rev. 165.

6. P. Basso, L'autotutela: un retaggio barbarico o una forma avanzata di protezione delle posizioni giuridiche?, disponibile all'url <http://www.personaedanno.it/CMS/Data/articoli/files/011705_resource1_orig.doc>.

7. B. J. Bates, Value and Digital Rights Management: a social economics approach, 21 Journal of Media Economics 1, 2008, 53.

8. C. P. Bennett, The Buck Stops Here: Peaceable Repossession Is a Nondelegable Duty, 63 Mo. L. Rev. 785

9. P. Bernt Hugenholtz, Why the Copyright Directive is Unimportant, and Possibly Invalid (2000) 22 Eur. I.P. Rev. 499

10. Berkman Center for Internet & Society e GartnerG2 (prod), Copyright and digital media in a post-Napster world: International Supplement, Gennaio 2005, 5.

11. E. Betti, Autotutela (diritto privato), Enciclopedia del Diritto, IV, Milano, 1955.12. M. C. Bianca, voce Autotutela, Enciclopedia del Diritto, IV, aggiornamento, Milano, 2000.13. L. Bigliazzi Geri, Profili sistematici dell’autotutela privata, Milano, 1971.14. B. Biondi, voce Esercizio arbitrario delle proprie ragioni – Diritto romano, in Novissimo

Digesto Italiano, Torino, 1957.15. M. Boldrin, D. K. Levine, “Against intellectual monopoly”, 2010, Cambridge16. Dan L. Burk e Tarleton Gillespie, Autonomy and Morality in DRM and Anti-Circumvention

Law, tripleC, vol. 4 n. 2, 2006,17. R. Caso, Il conflitto tra copyright e privacy nelle reti peer to peer: in margine al caso

Peppermint. Profili di diritto comparato, in Dir. dell’Internet, 2007, 471 reperibile anche in formato digitale all’URL: <http://www.jus.unitn.it/users/caso/DRM/Libro/peppermint/home.asp>

18. R. Caso in Il “Signore degli anelli” nel ciberspazio: controllo delle informazioni e Digital Rights Management, in M. Borghi, M. L. Montagnani (curr.), “Proprietà digitale” – Diritto d’autore, nuove tecnologie, e Digital Rights Management – Milano, 2005, presso l’Università Commerciale Luigi Bocconi, casa editrice Egea di Milano

19. R. Caso,“Modchips” e diritto d’autore. La fragilità del manicheismo tecnologico nelle aule della giustizia penale, in Ciberspazio e Diritto, 2006, Volume VII, Numero II, pp. 183 – 218;

20. R. Caso, “Modchips” e tutela penale delle misure (tecnologiche) di protezione dei diritti d’autore: ritorno al passato?, in Diritto dell’Internet, 2008, 154

21. R. Caso, Digital Rights Management, il commercio delle informazioni digitali tra contratto e diritto d'autore, 2004, Padova, 23 (ristampa digitale del 2006 disponibile all'url <http://www.jus.unitn.it/users/caso/pubblicazioni/drm/homeDRM.asp?cod=roberto.caso>).

153

Page 154: DRM e Autotutela

22. R. Caso, L'immoralità delle regole tecnologiche: un commento a Burk e Gillespie, versione online disponibile all'url http://eprints.biblio.unitn.it/archive/00001638/01/Roberto_Caso_Commento_Burk_Gillespie_01_02_2007.pdf

23. R. Caso, Un “rapporto di minoranza”: elogio dell’insicurezza informatica e della fallibilità del diritto. Note a margine del Trusted Computing, in R. Caso (cur.), Sicurezza informatica: regole e prassi. Atti del Convegno tenuto presso la Facoltà di Giurisprudenza di Trento il 6 maggio 2005, Trento, 2006.

24. H. Choi, The Grokster dead-end, 2 Harv. J. of L. Rev. 19 (2006), 393.25. R. H. Coase, The nature of the firm, 4(16) Economica, 1937, 38626. R. H. Coase, The problem of social cost, Journal of Law and Economics 3, 1-44 (1960).27. J. Cohen, Cyberspace as/and Space, 107 Columbia L. Rev. 2007, 21028. J. E. Cohen, Copyright and the Jurisprudence of Self-Help, 13 Berkeley Tech. L. J., 1089

(1998).29. J. E. Cohen, Overcoming Property: (does copyright trump privacy?), Jour. Of L. Tech. &

Pol., 1 (2003), 101.30. J. E. Cohen, Reverse Engineering and the Rise of Electronic Vigilantism: Intellectual

Property Implications of "Lock-Out" Programs, 68 S. Cal. L. Rev. 1091 (1995).31. K. Coyle, Rights Expression Languages, a report for the Library of Congress, 2004,

disponibile all'url http://www.kcoyle.net/xrml.html32. R. Cristofari, A proposito di eccezione di inadempimento e buona fede, nota a sentenza Cass.

civ., Sez. II, 13 febbraio 2008, n. 3472, pres. Corona, rel. Bertuzzi, pubblicato nel sito www.personaedanno.it

33. J. P. Cunard, K. Hill and C. Barlas, Current Developments in the Field of Digital Rights Management, Standing Committee on Copyright and Related Rights, Tenth Session, Geneva 2003.

34. A. Dagnino, Contributo allo studio dell’autotutela privata, Milano, 198335. D. Dalla, R. Lambertini, Istituzioni di diritto romano, Torino, 2001.36. K. W. Dam, Self-help in the digital jungle, in R. Dreyfus, D. L. Zimmerman, H. First (cur.),

Expanding the Boundaries of Intellectual Property: Innovation Policy for the Knowledge Society, Oxford, 2001.

37. W. D'Avanzo, voce Ritenzione (diritto di), Novissimo Digesto Italiano, Torino, 1957.38. J. R. Davis, On self-enforcing contracts, the right to hack and willfully ignorant agents, 13

Berkeley Tech. L.J. 1145 (1998).39. H. Demsetz, Toward a Theory of Property Rights, 57 Am. Econ. Rev. Papers & Proc. 347,

348 (1967)40. V. S. Destito, G. Dezzani, C. Santoriello, Il diritto penale delle nuove tecnologie, Padova,

2007.41. G. B. Dinwoodie, The International Intellectual Property System: Treaties, Norms, National

Courts, and Private Ordering, Chicago-Kent College of Law – Intellectual Property & Technology Research Paper Series, n°08-007, 68.

42. G. Dinwoodie, The WIPO Copyright Treaty: a transition to the future of international copyright lawmaking?, 57 Case Western Reserve L. R. 4, 2007, 751

43. R. F. Duncan, W. H. Lyons, The law and practice of secured transactions, work with article 9, Law Jaournal Seminars Press, 1987.

44. F. Dyson, “The future of evolution”, 2005, Poughkeepsie, disponibile online all'url http://www.metanexus.net/magazine/ArticleDetail/tabid/68/id/9361/Default.aspx

45. M. Einhorn, Digital Rights Management and Access Protection: An Economic Analysis, 2001, disponibile all'url <http://www.law.columbia.edu/conferences/2001/1_program_en.htm>

154

Page 155: DRM e Autotutela

46. N. van Ejik, J. Poort, P. Rutten, Legal, economic and cultural aspects of file sharing, Communications and Strategies, 77, 1st Q. 2010, 35

47. M. Fallenböck, On the Technical Protection of Copyright: the Digital Millennium Copyright Act, the European Community Copyright Directive and their anticircumvention provisions, 7 Int. Journ. Of Comm. Law and Policy, Winter 2002/03.

48. Ed Felten,“The Professional Device Hole” Freedom to Tinker Blog, Jan. 12, 2006, http://www.freedom-totinker.com/?p=954

49. M. Fetscherin, Present state and emerging scenarios of Digital Rights Management systems, 2002, The International Journal on Media Management, Vol. 4, N. 3, 165.

50. M. Fetscherin e M.Schmid, Comparing the usage of Digital Rights Management Systems in the Music, film and print industry, ACM International Conference Proceeding Series, Vol. 50.

51. S. Fiore, Diritto d'autore (reati in materia di), in Dig. Disc. Pen., Agg. II, Torino, 2005.52. D. Friedman, From Imperial China to Cyberspace: Contracting Without the State, Journal of

Law, Economics, and Policy 1, pp. 349–370.53. D. Friedman, The World according to Coase, 38 The Law School Record 4, 1992 .54. U. Gasser, M. Girsberger, Transporting the Copyright Directive: legal protection of

technological measures in EU-member States – A genie stuck in a bottle?, disponibile al sito http://cyber.law.harvard.edu/publications

55. U. Gasser, "Legal Frameworks and Technological Protection of Digital Content: Moving Forward Towards a Best Practice Model", Berkman Center Research Publication No. 2006-04

56. J. C. Ginsburg, "Legal Protection of Technological Measures Protecting Works of Authorship: International Obligations and the US Experience", Columbia Public Law Research Paper No. 05-93.

57. J. C. Ginzburg, International Copyright: from a "bundle" of national copyright laws to a Supernational Code?, Journal of the Copyright Society of the USA 37 (2000), 265, 267

58. G. Giugni, Diritto Sindacale, Bari, 2006 , 22359. J. A. Goldfoot, Antitrust implications of Internet administration, 84 Va. L. Rev. 1998, 909.60. L. Gordon, The Internet Marketplace and Digital Rights Management, 2001, disponibile

all'url <http://www.itl.nist.gov/div895/docs/GLyonDRMWhitepaper.pdf> 61. E. Grande, Il terzo strike. La prigione in America, 2007, Palermo.62. M. Granieri, DRM v. Diritto d'autore: la prospettiva dell'analisi economica del diritto

giustifica una protezione assoluta delle opere dell'ingegno di carattere creativo?, in Digital Rights Management, problemi teorici e prospettive applicative, atti del convegno tenuto presso la Facoltà di Giurisprudenza di Trento il 21 e 22 marzo 2007, a cura di R. Caso,

63. J. D. Gregory, The legal status of Technological Protection Measures, IT.Can Spring Training, May 2006.

64. G. M. Grossman, E. L.-C. Lai, "International protection of Intellectual Property", American Economic Review, vol. 94, 2004, 1635.

65. L. Guibault et al., Part I The Impact of Directive 2001/29/EC on Online Business Models, in L. Guibault et al., Study on the implementation and effect in Member States’ laws of Directive 2001/29/EC on the Harmonisation of certain aspects of copyright and related rights in the information society, 2007

66. T. Guthrie, Do mod chips infringe copyright? Some answers (and more questions) from the Alto Adige, Journ. of Intel. Prop. L. & Practice, Vol. 1, No. 12, 782.

67. N. Helberger, It’s not a right, silly! - The private copying exception in practice, INDICARE Monitor Vol.1, No 5, 29 October 2004, 107.

68. J. Hughes, Notes on the Origin of “Intellectual Property” – Revised Conclusions and New Sources, Cardozo Legal Studies Research Paper No. 265; disponibile all'url

155

Page 156: DRM e Autotutela

<http://ssrn.com/abstract=1432860>.69. D. Hunter, Cyberspace as place and the tragedy of the digital anticommons, 91 Cal. L. Rev,

200370. R. W. Johnson, Denial of self-help repossession: an economic analysis, 47 S. Cal. L. Rev. 82

(1978)71. C. E. A. Karnow, Launch on Warning: Aggressive Defense of Computer Systems, 9 Int'l J.

Comm. L. & Pol'y 4, 3872. I.R. Kerr, A. Maurushat, C. S. Tacit, Technical Protection Measures: tiling at copyright's

windmill, 34 Ottawa L. R. 1 (2003), 26.73. K. J. Koelman & N. Helberger, Protection of Technological Measures in P. B. Hugenholtz,

ed., Copyright and Electronic Commerce: Legal Aspects of Electronic Copyright Management, The Hague, Kluwer Law International, 2000.

74. M. A. Lemley, Place and Cyberspace, disponibile all'url http://ssrn.com/abstract_id=34976075. M. A. Lemley, Property, Intellectual Property, and Free Riding, Texas Law Review, Vol. 83,

p. 1031, 2005.76. L. Lessig, Code and other law of Cyberspace, version 2.0, New York, 2006.77. L. Lessig, The Law of the Horse: What Cyberlaw Might Teach, 113 Harvard L. R. 1999,

501.78. Vedi N. Lucchi, Intellectual property rights in digital media: a comparative analysis of

legal protection, technological measures and new business models under E.U. and U.S. law, Buffalo Law Review, Vol. 53, No. 4, Fall 2005

79. W. H. Lyons, The law and practice of secured transactions, work with article 9, Law Jaournal Seminars Press, 1987

80. B. G. Mattarella, Il principio di legalità e l'autotutela amministrativa, Relazione al 53° Convegno di Studi Amministrativi, Varenna, 2007.

81. M. R. Mattioli, Cooling-off and secondary markets: consumer choice in the digital domain, ottobre 2009, disponibile su SSRN all'url <http://ssrn.com/abstract=1481430>.

82. J. R. McCall, The past as prologue: a History of the right to repossess, 47 S. Cal. L. Rev. 1973, 58

83. C. R. McManis, Mass-Market Licensing and Digital-Rights Management: Privatizing Access to Culture and Information in the New Digital Age?, 1 Tech. Inn. & Com. L. Rev. 1 (2009).

84. J. E. Meade, External Economies and Diseconomies in a Competitive Situation, 52 Economic Journal 54 (1952)

85. P. G. Monateri, Il modello di Civil Law, 1997, Torino.86. M. L. Montagnani, A new interface between copyright law and technology:How user-

generated content will shape the future of online disyìtrinution, 26 Cardozo arts & entertainment, 2009, 742

87. V. Moscon, Copyright law, Contract law, Rights Expression Languages and Value-Centered Design Approach, disponibile all'url http://www.one-lex.eu/lawtech/papers/Moscon.pdf

88. D. Mulligan e A. Burstein, Implementing Copyright Limitations in Rights Expression Languages, Proceedings of 2002 ACM DRM Workshop, 2002.

89. G. Pascuzzi, Il diritto dell'era digitale, il Mulino, 2002 Bologna.90. G. Pascuzzi, La videoregistrazione domestica di opere protette davanti alla«Supreme

Court» in Foro it., 1984, IV, 351.91. F. Pérez-González e J. R. Hernández, A tutorial on digital watermarking, 33rd IEEE Annual

Carnahan Conference on Security Technology. Madrid, 1999.92. A. Picot, M. Fiedler, Impact of DRM on Internet based innovation, in E. Becker et al. (cur.),

Digital Rights Management, Heidelberg, 2003, 289.93. L. Quilter, The continuing expansion of cyberspace trespass to chattel, 17 Berkeley Tech. L.

156

Page 157: DRM e Autotutela

J. 42194. L. Racheli, nota alla sentenza 196/07, in La nuova Giurisprudenza Civile commentata, anno

XXIII n. 10, ottobre 2007.95. A. Rappazzo, L'autotutela della parte nel contratto, Padova, 1999.96. H. S. Reeves, Property in Cyberspace, University of Chicago L. R. 63 (1996), 761.97. Rosenblatt, Trippe, Mooney, Digital Rights Management. Business and Technology, New

York, 2002.98. A. Rossato, La regolamentazione dello spazio. Alcune considerazioni in tema di proprietà

intellettuale, disponibile all'url http://www.dirittodautore.it/page.asp?mode=Articoli&IDQ=24, 13 novembre 2002;

99. A. Rossato, Diritto e Architettura nello Spazio Digitale, il ruolo del software libero, 2006, Padova.

100. A. Rossato, I problemi dell'autotutela digitale, in Digital Rights Management - Problemi teorici e prospettive applicative. Atti del Convegno tenuto presso la Facoltà di Giurisprudenza di Trento il 21 ed il 22 marzo 2007, a cura di R. Caso, 177.

101. A. Rossato, Tendenze evolutive nello spazio digitale, in G. Pascuzzi (cur.) Diritto e tecnologie evolute del commercio elettronico, Padova, 2006.

102. A. Rossato, B. Sieff, Regimi di appartenenza delle infrastrutture informatiche e agenti software, in G. Pascuzzi (cur.), Diritto e tecnologie evolute del commercio elettronico, 2006, Padova

103. R. Sacco, Introduzione al diritto comparato, Torino, 2004. 104. D. Safford, The need for TCPA, IBM Research, 2002.105. P. Samuelson, Legally Speaking: Did MGM Really Win the Grokster Case?, 50

Communications of the ACM 15, 2007.106. P. Samuelson, Intellectual Property and the Digital Economy: Why the Anti-

Circumvention Rules Need to Be Revised, 14 Berkeley Tech. L.J. 519 (1999).107. P. Samuelson, Unsolicited Communications as Trespass?, Communications of the

ACM, 2003, vol. 46 n. 10, 15.108. V. M. de Sanctis, Misure tecniche di protezione e libere utilizzazioni, in Dir. Autore,

2003, 1109. S. Schoen, Trusted Computing: promise and risk, pubblicato sul sito www.eff.org e

disponibile all'url <http://www.eff.org/Infrastructure/trusted_computing/20031001_tc.php>. 110. M. Seringhaus, E-book transactions: Amazon "Kindles" the copy ownership debate,

12 Yale J. L. & Tech. 147 (2009).111. D. C. Sicker, P. Ohm, S. Gunaji, The analog hole and the price of music: an

empyrical study, copia disponibile all'url <http://ssrn.com/abstract=969998>112. L. S. Sobel, DRM as enabler of businness models: I.S.P.s as digital retailers, 18

Berkeley Tech. L. J. 2003.113. P. Spada, Copia privata ed opere sotto chiave, in Riv. dir. ind., 2002, I, 591114. G. Spedicato, Le misure tecnologiche di protezione del diritto d'autore, in S. Bisi, C.

Di Cocco (a cura di), La gestione e la negoziazione automatica dei diritti sulle opere dell'ingegno digitali: aspetti giuridici e informatici, Bologna, 2007.

115. M. Stamp, Digital Rights Management: the technology behind the hype, Journal of Electronic Commerce Research, Vol. 4, N. 3, 2003, 103

116. M. Stefik, Letting loose the light: igniting commerce in electronic pubblications, Internet Dreams - Archetypes, Myths and Metaphors, MIT Press 1996.

117. L. S. Sobel, DRM as enabler of businness models: I.S.P.s as digital retailers, 18 Berkeley Tech. L. J. 2003, 667.

118. R. Stallman, Did you say "Intellectual Property"? It's a seductive mirage, disponibile sul sito www.gnu.org, url <http://www.gnu.org/philosophy/not-ipr.xhtml>.

157

Page 158: DRM e Autotutela

119. T. Treves, Diritto internazionale, problemi fondamentali, 2005 Giuffrè, 507120. A. M. Turing, “Computer machinery and intelligence”, 1950, Mind, 59.121. Jacques de Werra, The Legal System of Technological Protection Measures under the

WIPO Treaties, the Digital Millennium Copyright Act, the European Union Directives and other National Laws, p. 3 (2001).

122. G. Westerkamp, Part II – The Implementation od Directive 2001/29/EC in the Member States, in L. Guibault et al., Study on the implementation and effect in Member States’ laws of Directive 2001/29/EC on the Harmonisation of certain aspects of copyright and related rights in the information society, 2007.

123. S. Whaley, Mandatory labeling for Digital Rights Management: a least restrictive means for rebalancing rights between content owners and consumers, 12 J. Tech. L. & Pol'y 375, 2007.

124. C. Woodford, Trusted Computing or Big Brother? Putting the rights back in Digital Rights Management, 75 Univ. of Col. L. R. 2004.

125. G. Ziccardi (cur.), Nuove tecnologie e diritti di libertà nelle teorie nordamericane, Modena, 2007.

126. G. Ziccardi, Crittografia e diritto, 2003, Torino, 282.

158