[Cerchio] File sharing tra diritto d'autore ed esigenze di p…

Delete this message

Reply to this message
Autor: clochard
Data:  
Assunto: [Cerchio] File sharing tra diritto d'autore ed esigenze di privacy
File sharing tra diritto d'autore ed esigenze di privacy

              di Andrea Lisi, Avvocato, Direttore Scientifico del Corso di
Alta Formazione post lauream in Diritto & Economia del Commercio Elettronico
Internazionale SCiNT




L'avvento delle tecnologie informatiche ha modificato le vecchie metodologie
di comunicazione e di condivisione delle conoscenze.
Nell'antichita' era la voce degli aedi o dei rapsodi a narrare e a
tramandare le gesta degli dei dell'Olimpo e degli eroi greci;
successivamente, nella societa' moderna, la condivisione dei saperi e dei
gusti con gli altri individui e' stata affidata alla carta e al vinile; oggi
la Societa' Digitale non ha bisogno piu' di supporti e intermediari e il bit
e' intrinsecamente condiviso!

Gli ae'di moderni: i software "file sharing"

La digitalizzazione dell'opera letteraria o musicale sembra portare nella
Societa' dell'Informazione alla morte lenta ed inesorabile degli
intermediari tradizionali (editori e discografici): grazie ad Internet e
alla sua dimensione globale e aterritoriale si e' creato un infinito spazio
di fruizione internazionale delle opere dell'ingegno: l'opera non ha piu'
rilevanza quale prodotto di proprieta' di qualcuno, ma il nuovo valore e' l'
accesso al file o a una sua porzione.
Infatti, il suono digitale oggi affidato all'immaterialita' del file e'
riproducibile all'infinito senza rischi di deterioramento qualitativo, e'
destrutturabile, campionabile e rielaborabile (e la rielaborazione assume un
suo autonomo valore: "quando il sampling genera, infatti, un brano nuovo?" e
' la nuova domanda che si rivolge al giurista esperto di diritto d'autore).
Ma soprattutto la immediata riproducibilita' del file audio e la sua
possibile compressione in file mp3 (senza una apprezzabile diminuzione
qualitativa) ha generato il fenomeno globale del file sharing! Tale termine,
come noto, indica la piattaforma che permette di scaricare gratuitamente
file digitali dai pc di altri individui connessi ad Internet.

L'acquisizione dei dati avviene ormai tra due utenti finali (client/client)
senza l'intermediazione di un server centrale (quest'ultimo puo' svolgere
soltanto una funzione di "autenticazione" iniziale dell'utente che si
collega al sistema): il diritto di proprieta' sembra perdere la sua essenza
ed evaporare nella condivisione assoluta, in un nuovo comunismo digitale.
Molti software di file sharing, oggi presenti in Rete e dalla stessa
liberamente scaricabili, vengono utilizzati dai cybernauti per la
trasmissione in forma gratuita (tali sistemi sono anche definiti, infatti,
peer to peer) di svariati tipi di file, da quelli musicali MP3 ai filmati
video, dagli spartiti agli appunti per gli esami, dai software a loghi e
suonerie.
Pertanto, quanto acquisito dall'utente viene incamerato nella memoria del
computer e la copia e' identica all'originale, il tutto senza preoccuparsi
troppo dell'antiquato copyright!

La reazione degli intermediari tradizionali

Questo fenomeno globale ha scatenato l'ovvia reazione degli intermediari
tradizionali della musica e della cinematografia, i quali da piu' parti
hanno sollecitato soluzioni normative al problema. In verita', e' difficile
pensare che in un mondo "anazionale", quale quello di Internet, possano
trovarsi soluzioni che sono proprie del mondo territoriale, come continuare
ad inseguire la chimera del diritto esclusivo, legato al "supporto" e alla
difesa del confine nazionale: puo' l'approccio proprietario difendere un
brano (coperto da copyright) se lo stesso e' oggi riproducibile all'infinito
(all'insaputa del titolare dei diritti) ed e' distribuito su tutto il
pianeta ad un costo zero?
Inoltre, a guardare bene, il fenomeno file sharing non configura un "furto"
come da noi sempre considerato: non si ruba qualcosa ad un'altra persona,
non la si sottrae dal pc di un altro utente ma la si scambia, la si
condivide con modalita' sempre piu' spesso diverse tra loro. Anzi, si
potrebbe andare oltre con il ragionamento e considerare la condivisione del
file, il "far ascoltare on line il proprio file ad un amico", come una
moderna estrinsecazione del proprio diritto di esclusiva sul file digitale
acquistato e non una sua violazione!
In ogni caso, le Major e alcuni autori si sono scagliati con forza contro i
siti Internet che permettono il "download gratuito" dei file, in quanto
hanno visto nella condivisione una reale minaccia ai loro fatturati, nonche'
una lesione al diritto d'autore (da ricordare la stranota guerra a Napster -
A&M Records Inc v. Napster Inc, n. C 99-05183 MHP, n. C 99-0074 MHP - che
ha generato come unico effetto quello di far nascere come funghi nuovi siti
di file sharing in tutto il mondo).

In verita', problematiche simili erano sorte in passato con l'avvento degli
strumenti di riproduzione (fotocopiatrici, registratori,
videoregistratori..) che in qualche modo gia' minavano i diritti dell'
autore, ma soprattutto gli interessi dell'intermediario tradizionale. Il
sistema basato sul copyright ha iniziato cosi' a traballare e il diritto d'
autore a subire i primi attacchi alle sue certezze sedimentatesi nel tempo:
rimarra' alla storia la controversia (nota come controversia sul sistema
"betamax") che agli inizi degli anni ottanta vide contrapposti la Universal
City Studios Inc. (famosa casa di Studios cinematografici) ad una fabbrica
di videoregistratori (Sony corp. of America!). Oggetto del contendere non
era la possibile duplicazione privata di un brano o di un film, ma la stessa
liceita' insita nella fabbricazione e vendita dello strumento di
duplicazione (in quanto tale strumento andava a ledere il diritto d'autore)!
Ovviamente - come si puo' immaginare - a spuntarla fu il progresso
tecnologico.

Gli inutili strali del legislatore

Per contrastare il fenomeno del peer-to-peer dei file protetti da copyright,
in Italia, il 21 maggio 2004 e' stata pubblicata la legge di conversione -
con modifiche al testo originario - del famigerato e anacronistico Decreto
Urbani (D.L. 22 marzo 2004 n.72 conv. con modifiche dalla legge 21 maggio
2004 n. 128).
Leggendo tale provvedimento legislativo si ha la spiacevole, inevitabile
sensazione che il suo unico scopo fosse la difesa ad oltranza degli
interessi delle Major, a scapito degli altrettanto importanti interessi
degli utenti: l'introduzione nell'ordinamento giuridico a tutela del diritto
d'autore della locuzione per trarne profitto, in luogo di quella a fini di
lucro, potrebbe portare la norma incriminatrice a colpire anche chi
privatamente utilizza sistemi di file sharing, risparmiando in qualche modo
l'acquisto dell'opera protetta.
Fin dall'inizio, il provvedimento ha suscitato forti reazioni di protesta da
parte del "popolo di internet", tanto che il 25 maggio e' stato attuato lo
"sciopero" dalla Rete con lo slogan "Stacca la spina al tuo modem per dire
NO alla legge URBANI" (www.no-urbani.plugs.it).
Alla fine comunque, nonostante le critiche feroci, il testo del decreto, pur
modificato in sede di conversione, non soddisfa nessuno e le sanzioni
rimangono tutte, anche se sono state parzialmente ridotte.
In verita', tale legge non convince appieno nessuno perche' e' veramente
velleitario anche solo pensare di reprimere con una legge proibizionista il
fenomeno del file sharing.

In America, in ogni caso, le cose non vanno molto meglio: la soluzione
scelta dalla RIAA (Recording Industry Association of America), associazione
americana che rappresenta le case discografiche, e' stata quella di
procedere dal punto di vista legale con cause e denunce. Questa
atteggiamento ha avuto, come era prevedibile, l'effetto boomerang di
scatenare il proliferare di nuovi sistemi di file sharing, mediante l'
utilizzo di software delocalizzati e in grado di garantire privacy e
anonimato: software di nuova generazione utilizzano oggi un sistema di
crittografia e riescono ad anonimizzare l'indirizzo IP di chi si collega,
attribuendo all'utente un indirizzo virtuale diverso dal precedente ogni
volta che si scambia un file; creano, altresi', una connessione indiretta
tra chi scambia i file, sviando le chiamate attraverso altri p.c. collegati
in Rete.
Tali sistemi rendono l'individuazione dell'utente privato complicata e
onerosa.
Occorre ricordare comunque che, anche individuando l'indirizzo IP di una
macchina, non vi e' alcuna certezza di risalire con certezza all'utente
finale, in quanto con lo stesso indirizzo IP possono essere collegati
centinaia di utilizzatori; oppure ancora l'intestatario del contratto di
connessione alla Rete puo' essere un soggetto diverso dal reale fruitore
(per non parlare dei possibili casi di accesso abusivo su una rete
wireless, intestata ad altri, per mezzo della quale si effettua il download
dei files scelti).
Con i nuovi sistemi di file sharing e' veramente difficile, quindi,
controllare gli utenti e i contenuti dei files dagli stessi scambiati.

In ogni caso, anche qualora fosse possibile effettuare tali operazioni in
tempi rapidi e a costi contenuti, bisogna considerare l'elevato numero degli
utenti coinvolti, cosi' come elevato e' il rischio che tali utenti siano per
la maggior parte dei minori.
Quindi, le Major, le Associazioni di categoria, i titolari del diritto
d'autore e i vari legislatori e giudici "presi per i capelli", hanno tentato
di arginare il fenomeno del file sharing mediante l'uso di metodi
repressivi. Ma, spesso, i risultati ottenuti sono stati di gran lunga
lontani rispetto a quelli sperati: non solo il numero di utenti che
scambiano files non e' diminuito; non solo sono proliferati i software di
file sharing, ma, soprattutto, l'esito giuridico delle cause promosse dalle
case produttrici ha avuto un andamento altalenante e, in alcuni casi, anche
un esito negativo per gli attori.

Da ultimo e' utile ricordare, la recente sentenza dell'agosto 2004
(METRO-GOLDWYN-MAYER v. GROKSTER) della IX Corte federale d'Appello di Los
Angeles che ha accolto la cd. tesi Betamax (confermando quanto deciso in
primo grado), tesi sostenuta dagli avvocati di Grokster e Morpheus che era
stata gia' favorevole nel 1984 alla grande casa produttrice Sony
(controversia gia' in precedenza citata). Tale strategia difensiva aveva
fatto passare in primo grado il concetto che le societa' che producono le
piattaforme di condivisione non dovevano essere ritenute responsabili dell'
uso illegale di un sistema da parte degli utilizzatori finali.
I giudici d'appello, facendo diretto riferimento alla sentenza "Betamax" -
pronunciata dalla Corte Suprema degli Stati Uniti - hanno evidenziato le
motivazioni per cui Sony non sia stata considerata responsabile anche se era
a conoscenza dell'uso illecito che molti suoi clienti facevano dei propri
prodotti. Cio' per la considerazione che il "sistema Betamax" offriva anche
molteplici e sostanziali usi legali, proprio come accade oggi con i software
di file sharing, utilizzati da alcune band musicali per diffondere la
propria musica in modo alternativo a quello offerto tradizionalmente dall'
industria discografica, dimostrando, cosi', che il software puo' essere
utilizzato per fini leciti.
I giudici di appello hanno anche stabilito che da parte dei produttori di
software di condivisione non c'e' alcuna istigazione all'uso illegale di
tali programmi. E questo perche', considerata la natura del peer-to-peer e
dei software in questione, le societa' non possono impedire l'uso illecito,
ossia lo scambio di file protetti da diritto d'autore.
Ma la Corte di Appello ha anche respinto la tesi accusatoria delle Major
secondo cui il peer-to-peer provoca gravi ed effettivi danni al settore.
I giudici hanno, invece, affermato in motivazione che:
"Viviamo in un ambiente tecnologico in velocissima evoluzione e i tribunali
fanno fatica a giudicare il flusso dell'innovazione apportata da Internet.
L'introduzione di nuove tecnologie e' sempre distruttiva di vecchi mercati,
e in particolare di quelli in cui i detentori di copyright vendono i propri
prodotti attraverso sistemi ben consolidati di distribuzione. La storia ha
insegnato che il tempo e gli operatori spesso portano in equilibrio i
contrastanti interessi, sia che la nuova tecnologia sia un fotocopiatore, un
registratore a nastro, un videoregistratore, un personal computer, una
macchina per il karaoke o un player mp3".

Inoltre, si ritiene doveroso riferire che - se si e' amanti della musica -
non c'e' sensazione piu' bella di quella di scartare la confezione di un cd
musicale nuovo e leggerne il libretto (ah il caro vecchio vinile quante
emozioni regalava in proposito.): come puo' separarsi l'album "Wish You Were
Here" del Pink Floyd dalla sua splendida copertina e dalle sue deliziose
fotografie interne?
Siamo veramente sicuri che l'mp3 potra' dunque sostituire nel vero
acquirente di cd questo fascino?
Puo' darsi comunque che anche le mie parole e sensazioni appartengano ad un'
altra epoca. Sta di fatto che, con questa decisione, le Major perdono una
battaglia nella loro guerra contro il peer-to-peer. Infatti, sebbene possa
essere ritenuta illegale la condivisione di files protetti da diritto d'
autore, le societa' produttrici del software di file sharing non potranno
piu' essere chiamate in causa tanto facilmente.
Con l'assurdo risultato che le prossime battaglie potranno essere combattute
solo contro i singoli utenti i quali, come gia' ampiamente spiegato, sia per
il loro numero sia per difficolta' tecniche, difficilmente potranno essere
denunciati uno per uno.

Non puo' non notarsi, in proposito, come alcune problematiche proprie di
Internet - che hanno capovolto il nostro modo di intendere le cose -
andrebbero risolte in maniera diversa, piu' vicina al mondo della Rete: e
non c'e' chi non vede oggi l'inevitabile passaggio dai vecchi tradizionali
intermediari ai nuovi provider del suono digitale e non individui nella
crittografia e nel watermarking i nuovi sistemi di difesa delle opere
protette da copyright. Sara' la tecnologia, affiancata alla norma, a difesa
dei nuovi diritti.
<<Dobbiamo immaginare forme di protezione che facciano assegnamento sull'
etica e sulla tecnologia piuttosto che sul diritto. La crittografia sara' la
base per proteggere la proprieta' intellettuale. L'economia del futuro sara'
basata sulle relazioni piuttosto che sul possesso. Essa sara' continua
piuttosto che discreta. E infine, negli anni a venire, gli scambi tra gli
uomini saranno piu' virtuali che fisici>> (Barlow, The Economy of Ideas, in
Wired, 1994).
<<L'opera non rileva tanto in quanto prodotto (libro, disco, etc.) ma come
flusso di bit che puo' essere fruito in ragione di una relazione che
intercorre tra autore e utilizzatore. Assume cosi' rilevanza l'accesso alle
opere o porzioni specifiche di esse (un singolo brano, lo spezzone di un
film, il capitolo di un libro etc.). Le modalita' che assicurano tale
accesso attingono ai rapporti negoziali: il diritto d'autore sta alla
proprieta' come l'accesso sta al contratto>> (Pascuzzi, Il diritto nell'era
digitale, 2002) .
Cominciano a proporsi anche soluzioni diverse, piu' adatte al mercato
digitale: basate sull'introduzione di un basso canone volontario mensile che
autorizzi a scaricare materiale protetto da copyright o basate
sull'imposizione di una contenuta tassa sull'accesso a banda larga e sui
supporti di memorizzazione dei contenuti protetti. Si attrezzano anche i
nuovi "provider del file musicale", proponendo nuove soluzioni a pagamento
per scaricare i file musicali: iTunes (www.apple.come/itunes), Msn
(www.musicclub.msn.it), MessaggerieDigitali (www.messaggeriedigitali.it),
Vitaminic (www.vitaminic.it/main).e cio' fa ipotizzare qualcuno che la
pirateria musicale verra' superata in maniera naturale da queste nuove
soluzioni di mercato (cosi' E. Colombo nella rivista Jack di settembre
2004).
Una breve annotazione meritano anche le cd. licenze Creative-Commons: esse
sono undici diversi tipi di licenze create da una equipe di giuristi
dell'Universita' di Standford, di Harvard e del MIT sul modello della
licenza open-source GNU-GPL. Lo scopo e' quello di consentire agli autori di
testi, di brani musicali e di filmati di qualunque tipo di diffondere in
Rete le proprie opere, permetterne lo scambio e la riproduzione a condizione
che vengano rispettate le limitazioni previste dalla specifica licenza
Creative Commons adottata. In Italia, il progetto di traduzione ed
armonizzazione delle licenze all'ordinamento comunitario e nazionale e'
condotto dal Dipartimento di Scienze Giuridiche dell'Universita' di Torino.
Certamente il diritto d'autore deve evolversi se vuole seguire il passo
inarrestabile della tecnologia.

Dal diritto d'autore alla tutela della propria privacy

Ancora oggi nessuno ha trovato una soluzione soddisfacente per conciliare la
tutela del diritto d'autore, con il diritto alla privacy e con liberta' di
scelta dei cittadini.
La versatilita' del file sharing permette che questo strumento tecnico
straordinario venga utilizzato, in modo legale, per moltissime applicazioni
sia B2B che B2C, nonche' per la diffusione della cultura e del sapere e,
altresi', esso puo' contribuire a far conoscere artisti sconosciuti in tutto
il mondo.
Basta utilizzare le reti p2p per rendersi conto che nelle stesse non
circolano solo musica e video, ma anche libri, documentazione tecnica e
materiale che spesso e' difficile reperire nei negozi.
Un aspetto importante del fenomeno del file sharing e' proprio quello della
sicurezza e della privacy che spesso viene dimenticato quando si utilizzano
spensieratamente tali sistemi.
Occorre premettere in maniera generale che la Societa' dell'Informazione,
pur traendo forti vantaggi dalla tecnologia, sempre piu' in continua
evoluzione, deve, pero', fare i conti con il rovescio della medaglia, in
quanto sono in agguato nuovi pericoli e nuove forme di danno. Avviare un
programma di file sharing significa aprire le porte del proprio pc a milioni
di utenti e, come nella vita reale, non tutti gli utenti sono dei "buoni
samaritani".
Il problema non risiede soltanto negli attacchi esterni, ma anche e
soprattutto nella mancanza di formazione dell'utente informatico, sia esso
un privato che si collega con il pc personale, sia esso un dipendente che si
collega ad Internet dalla propria postazione lavorativa e scarica files non
sicuri, portatori di virus informatici, come ad es. W32.Azha.Worm, un worm
che cerca di diffondere se stesso attraverso programmi file-sharing.
Tali virus provocano spesso ingenti danni al pc sul quale si innestano,
infettandolo e compromettendo, ad esempio, le attivita' produttive di un'
impresa.
Alcuni programmi di file sharing introducono (o piu' spesso possono favorire
l'intrusione) anche di "codici" piuttosto fastidiosi: gli spyware, che
monitorano le attivita' in Rete e collezionano dati sui gusti e sulle
preferenze degli utilizzatori.
E' possibile, altresi', che gli spyware frughino all'interno del sistema
operativo alla ricerca dei dati personali dell'utente, con grave nocumento
per la privacy del navigatore e la lesione dei diritti previsti dal D.lgs.
196/2003 (cd. Codice della privacy).
La necessita' di preservare i dati personali soprattutto all'interno di un'
impresa e', quindi, in primo luogo una questione di business: l'interruzione
dell'erogazione dei servizi on line e la perdita di informazioni sensibili
generano danni economici diretti e indiretti (come, ad esempio, la perdita
di reputazione determinata dall'impossibilita' di rispondere alla propria
clientela in modo adeguato ed affidabile). Cosa succederebbe se il sistema
di un'impresa venisse infettato da un virus acquisito durante il download di
file P2P? I danni per l'impresa sarebbero enormi e sarebbero messi a
repentaglio la sicurezza, l'integrita' e la disponibilita' dei dati di cui l
'impresa stessa e' titolare.

Del resto, l'introduzione, con il Codice sul trattamento dei dati personali,
della necessaria applicazione delle misure minime di sicurezza da parte di
tutti coloro che trattano dati personali e della loro "traslazione" nel
Documento Programmatico sulla Sicurezza, potra' giocare un ruolo molto
importante circa l'individuazione delle responsabilita'.
Grazie all'assegnazione di specifiche mansioni, ruoli e responsabilita' e
alla definizione di processi interni e procedure tramite la redazione delle
lettere d'incarico, nonche' all'analisi dei file di log, sara' semplice
risalire al dipendente che, con un comportamento contrario alla policy dell'
impresa, ha cagionato il danno all'impresa stessa. La precisa applicazione
delle misure minime di sicurezza previste dal Codice puo' rassicurare,
quindi, l'impresa sotto molti punti di vista: cosa succederebbe altrimenti
se un dipendente non autenticato utilizzasse un pc aziendale per scaricare
file pedopornografici attraverso un sistema p2p?

Il Codice sulla protezione dei dati personali risulta oggi una Guida
imprescindibile per qualunque societa' che ha pc connessi ad internet,
imponendo misure anche ovvie (ma oggi indispensabili) nell'allegato B)
dedicato alle misure minime di sicurezza: si ricordano l'antivirus e il
firewall aggiornati, credenziali di autenticazione per ogni utilizzatore di
pc, screen saver con pw per tutti i pc, obbligo di effettuare periodicamente
i cd "pach" del sistema operativo utilizzato, frequenza settimanale del back
up dei dati personali trattati, predisposizione del DPS, mansionari scritti
per gli incaricati etc.
Adottare tali provvedimenti preserva anche l'impresa dalle numerose sanzioni
amministrative e penali previste dal Codice (sanzioni molto piu' probabili
di quelle previste a carico di un utente di p2p che scarichi file protetti
da diritto d'autore.).
Infine, il circuito di file sharing inserendo il nostro pc nella Rete ci
rende anche ignari e potenziali diffusori di virus: non sempre e' facile
percepire che il nostro pc e' infettato da un virus e i danni causati a
terzi possono essere piuttosto gravi.
Si ricorda, come efficace monito, l'art. 15 del Codice sulla privacy, il
quale precisa che "chiunque cagiona danno ad altri per effetto del
trattamento di dati personali e' tenuto al risarcimento ai sensi
dell'articolo 2050 del codice civile. Il danno non patrimoniale e'
risarcibile anche in caso di violazione dell'articolo 11.". Insomma, se
causiamo un danno a terzi a causa della nostra attivita' di trattamento di
dati personali, dobbiamo essere noi dimostrare di aver adottato tutte le
misure idonee ad evitare quel danno, altrimenti il danneggiato ci puo'
chiedere un salato risarcimento anche dei suoi danni morali subiti!

E il discorso per i privati che utilizzano il pc da casa non cambia di
molto. A parte i danni economici causati anche al sistema informatico
casalingo da un virus, la normativa sul trattamento dei dati personali
specifica che "il trattamento di dati personali effettuato da persone
fisiche per fini esclusivamente personali e' soggetto all'applicazione del
presente codice solo se i dati sono destinati ad una comunicazione
sistematica o alla diffusione. Si applicano in ogni caso le disposizioni in
tema di responsabilita' e di sicurezza dei dati di cui agli articoli 15 e
31".
Ora - a prescindere dal fatto che accedere ad Internet o ad un sistema di
file sharing senza proteggere adeguatamente il proprio pc puo' equivalere a
mettere a disposizione di chiunque tutti i dati contenuti in esso (e quindi
di fatto a diffondere questi dati.) - comunque il privato rimane
responsabile verso terzi per il mancato adeguamento del proprio pc a misure
idonee di sicurezza e quindi esposto al pericoloso rischio di azioni
risarcitorie anche di danni morali da parte di terzi danneggiati!
Insomma, per concludere, continuate pure ad utilizzare (per quanto possibile
legalmente) i sistemi di file sharing, ma almeno proteggete adeguatamente i
vostri computer e questo non per compiacere il legislatore, ma per
proteggere le porte della vostra nuova casa telematica.