lunedì, Luglio 15, 2024
Uncategorized

Misure tecnologiche di protezione dei diritti di proprietà intellettuale: mostri giuridici o ancore di salvezza?

Il regime normativo internazionale, europeo e italiano

Quando si parla di misure tecnologiche di protezione, si fa riferimento al c.d. acronimo anglosassone TPM (technologic protection measures), nate dall’esigenza di prevenire e contrastare gli abusi e le distorsioni nei diritti di proprietà intellettuale derivanti dallo sviluppo della tecnologia e, a maggior ragione, dall’avvento di Internet.

Non a caso, già a livello internazionale si era sentito il bisogno di garantire meccanismi di autotutela rispetto alla violazione di tali diritti. In particolare, Il Wipo Copyright Treaty (WCT) del 1996[1] prevede all’art. 11 che gli Stati contraenti debbano tutelare e fornire effettivi rimedi contro la violazione di misure tecnologiche di protezione efficaci utilizzate dagli autori in relazione all’esercizio dei diritti ad essi spettanti sulla base del Trattato ovvero della Convenzione di Berna e che restringano utilizzi delle proprie opere non autorizzati o comunque permessi dalla legge.

All’art. 12, il medesimo Trattato disciplina l’uso delle informazioni sul regime dei diritti, intese quali informazioni che identificano l’opera, l’autore, il titolare dei diritti o inerenti i termini e le condizioni di uso dell’opera, incorporate in una copia dell’opera o che vengono mostrate al momento della comunicazione al pubblico dell’opera. Esso obbliga gli Stati a reprimere le condotte finalizzate a indurre, mettere in condizioni, facilitare o dissimulare una violazione dei diritti previsti dal Trattato, ovvero della Convenzione di Berna[2], attraverso la rimozione o l’alterazione non autorizzata di tali informazioni sul regime dei diritti e la distribuzione e comunicazione di opere sulle quali tali informazioni sono state rimosse o alterate.

Il Wipo Performances and Phonograms Treaty (WPPT)[3] del 1996 riprende agli artt. 18 e 19 le medesime disposizioni degli artt. 11 e 12 del WCT, estendendone l’applicazione anche ai titolari dei diritti connessi quali produttori, artisti interpreti ed esecutori.

La Direttiva 2001/29/CE in materia di diritto d’autore nella società dell’informazione[4], emanata dopo l’impulso di tali iniziative a livello internazionale, prende in considerazione nella parte introduttiva le «misure tecniche volte a proteggere le opere e altro materiale protetto e ad assicurare la necessaria informazione sui diritti in materia» (considerando n. 13). Gli Stati membri, infatti, devono fornire protezione alle «misure tecnologiche che limitano in modo efficace atti non autorizzati dai titolari del diritto d’autore, dei diritti connessi o del diritto sui generis sulle banche dati, senza tuttavia impedire il normale funzionamento delle attrezzature elettroniche ed il loro sviluppo tecnologico». Peraltro, tale protezione «dovrebbe rispettare il principio della proporzionalità e non dovrebbe vietare i dispositivi o le attività che hanno una finalità commerciale significativa o un’utilizzazione diversa dall’elusione della protezione tecnica» (considerando nn. 47 e 48).

Allo stesso modo, relativamente alle informazioni sul regime dei diritti, la direttiva riconosce la necessità, per i loro titolari, di identificare meglio l’opera o i materiali protetti, l’autore dell’opera o qualunque altro titolare di diritti, nonché di fornire informazioni sui termini e sulle condizioni di utilizzo dell’opera o di altro materiale protetto, così da rendere più facile la gestione dei diritti ad essi connessi e di offrire tutela contro la rimozione e l’alterazione di tali informazioni (considerando nn. 55 e 56).

L’art. 5, comma 2, lett. b) della Direttiva dispone che l’equo compenso riconosciuto ai titolari dei diritti in caso di eccezioni e limitazioni deve tenere conto dell’eventuale utilizzo di misure tecnologiche sull’opera.

Quanto, invece, specificamente alle misure tecnologiche di protezione, l’art. 6 della Direttiva in esame le definisce come quelle tecnologie, dispositivi o componenti che sono destinati a impedire o limitare atti, su opere o altri materiali protetti, non autorizzati dal titolare del diritto d’autore o del diritto connesso al diritto d’autore, così come previsto dalla legge o dal diritto sui generis sulle banche dati. L’articolo in commento prevede dunque disposizioni contro l’elusione di efficaci misure tecnologiche di protezione. Efficaci sono considerate nella misura in cui prevedano un meccanismo «che realizza l’obiettivo di protezione» e che quindi, nel normale funzionamento, sono destinate a impedire o limitare atti non autorizzati. Viene, pertanto, riconosciuta la necessità di fare in modo che chi beneficia di eccezioni e limitazioni al diritto d’autore, a condizione che abbia legittimamente accesso all’opera, possa usufruire della medesima nonostante l’applicazione delle misure[5].

Nell’ordinamento italiano la legge di riferimento su tali misure di protezione è la L.D.A.[6]. Il legislatore ha implementato il contenuto della direttiva mediante il D.Lgs. n. 68/2003, inserendo nella legge il Titolo II-ter, denominato “Misure tecnologiche di protezione. Informazioni sul regime dei diritti”.

In particolare, l’art. 102-quater prevede la facoltà per il titolare del diritto d’autore di apporre misure tecnologiche di protezione sulle proprie opere dell’ingegno. Con specifico riferimento al software, inoltre, è specificato che le norme contenute nel nuovo Titolo II-ter non derogano la disciplina specificatamente dettata per la protezione di tale particolare tipologia di opera dell’ingegno.

All’articolo successivo, invece, può trovarsi la definizione di IRD (informazioni elettroniche sul regime dei diritti applicabile). Esse sono definite come quelle indicazioni che «identificano l’opera o il materiale protetto, nonché l’autore o qualsiasi altro titolare dei diritti» e che «possono altresì contenere indicazioni circa i termini o le condizioni d’uso dell’opera o dei materiali, nonché qualunque numero o codice che rappresenti le informazioni stesse o altri elementi di identificazione».

La facilità con cui oggi qualsiasi utente può reperire contenuti protetti, realizzare potenzialmente infinite copie identiche all’originale e metterle in circolazione ha reso impellente la ricerca di strumenti volti a impedire utilizzi non autorizzati, così come di sistemi capaci di tenere traccia, monitorare e gestire tali utilizzi. Tra i requisiti essenziali oggi richiesti a un fornitore di servizi media che opera attraverso la rete Internet da chi fornisce i contenuti in licenza vi sono l’adozione di tecnologie di protezione attraverso sistemi di criptazione e codifica concordati, ma anche l’utilizzo di strumenti software integrati con le piattaforme di distribuzione che, attraverso tecnologie che forniscono informazioni sullo sfruttamento delle opere, consentono al titolare di ottenere audit e relativa reportistica certificati – periodici e in tempo reale – sullo sfruttamento dei diritti, nonché le relative royalties maturate. Pertanto, possono essere considerate misure tecnologiche di protezione, informazioni sul regime dei diritti, ma anche — non codificate normativamente ma sempre più presenti contrattualmente — informazioni sullo sfruttamento dei diritti: il numero di volte in cui un contenuto è stato “’cliccato”’ dagli utenti è una informazione che nel business della distribuzione digitale determina il rendimento pubblicitario e le royalties dovute dal distributore al titolare dei diritti sui contenuti.

L’utilizzo di misure tecnologiche di protezione sulle riproduzioni delle opere era già stato riconosciuto come legittimo nella dottrina italiana ben prima dell’emanazione delle disposizioni in commento[7]. Tale utilizzo può essere ricondotto, infatti, all’uso da parte del proprietario degli offendicula: strumenti di difesa preventiva di un diritto assoluto di natura patrimoniale o personale, la cui legittimità è condizionata al fatto che questi siano proporzionati al diritto che intendono difendere[8].

La portata innovativa dell’intervento legislativo di trasposizione della direttiva europea è dunque da

identificarsi nell’attribuzione di specifici diritti al fruitore dell’opera volti ad evitare che l’utilizzo delle misure tecnologiche di protezione possa generare un eccesso di tutela[9]. Ci si riferisce, in particolare, alla previsione dell’art. 71-sexies, ultimo comma, anch’esso introdotto dalla novella del 2003, in base al quale “i titolari dei diritti sono tenuti a consentire che, nonostante l’applicazione delle misure tecnologiche di cui all’articolo 102-quater, la persona fisica che abbia acquisito il possesso legittimo di esemplari dell’opera o del materiale protetto, ovvero vi abbia avuto accesso legittimo, possa effettuare una copia privata, anche solo analogica, per uso personale”. È comunque previsto che la possibilità di effettuare tale copia non si ponga in “contrasto con lo sfruttamento normale dell’opera o degli altri materiali e non arrechi ingiustificato pregiudizio ai titolari dei diritti”.

TPM, IRD e sistemi DRM: natura, evoluzione e percezione odierna

È difficoltoso reperire una definizione normativa di DRM. In generale, L’espressione è generalmente riferita a quei sistemi tecnologici hardware e software attraverso i quali è possibile gestire i diritti che spettano o che sono concessi ad un determinato soggetto sui rispettivi contenuti. Nel novero dei sistemi di DRM, a seconda dell’accezione più o meno ampia che si desidera dare a tale espressione, possono rientrare, ad esempio, i sistemi di codifica, anticopia o marchiatura dei file che riproducono contenuti protetti (in questo caso si parla di TPM in senso stretto), le apparecchiature che non consentono lo svolgimento di determinate operazioni non autorizzate dai titolari dei diritti, ovvero i software che tengono traccia delle operazioni compiute e ne danno informazione al titolare dei diritti. TPM e IRD sono, insomma, strumentali ai sistemi di DRM e all’attività di gestione dei diritti di sfruttamento delle opere in ambiente digitale.

Con specifico riguardo al software, la possibilità di applicazione di dispositivi di Digital Rights Management al software concesso in licenza d’uso appare condizionata alla qualificazione giuridica del relativo contratto.

Posto che è ormai pacifico in giurisprudenza che il principio dell’esaurimento abbia carattere imperativo e dunque non possa essere derogato contrattualmente dalle parti, la soluzione dipende dalla qualificazione del contratto di licenza in termini di contratto analogo alla compravendita o alla locazione.

Dalla qualificazione in termini di contratto analogo a quello di compravendita[10], discende la piena operatività del principio di esaurimento anche per le singole copie del software concesso in licenza, con la conseguenza dell’inapplicabilità di misure di DRM al software ceduto al licenziatario.

Qualora, invece, si considerasse il contratto di licenza d’uso come appartenente alla fenomenologia della locazione, si dovrebbe concludere per la non operatività del principio di esaurimento, in quanto il licenziante sarebbe assolutamente libero di controllare l’effettiva disposizione del diritto da parte del licenziatario.

Indipendentemente dalla concezione giuridica di tali sistemi, appare lampante come l’evoluzione degli strumenti tecnologici di protezione dei diritti sulle opere dell’ingegno abbia tutelato sempre di più gli autori, mettendoli al riparo (mai totalmente) da violazioni della proprietà intellettuale sulle opere. Non è da dimenticare che, inizialmente, vuoi per mancanza di normazione specifica, vuoi per illegittimo utilizzo delle grandi corporation di tali strumenti e conseguenti ingerenze sulla privacy dei licenziatari, i DRM erano osteggiati dalla dottrina e percepiti con stupore negativo per le problematiche notevoli che avrebbero potuto ingenerare rispetto alla riservatezza dei licenziatari, specie qualora fossero consistiti in ripetuti audit dei licenzianti o dei loro mandatari.

Tale iniziale approccio della dottrina, in considerazione degli allarmanti casi giurisprudenziali oltreoceano[11], si è successivamente attenuato per la parallela stratificazione di disciplina – del tutto parallela – e la maggiore attenzione del regolatore europeo sia in termini di protezione della proprietà intellettuale attraverso strumenti tecnologici, che di protezione dei dati personali[12]. Si è voluto e si vuole assolutamente evitare che i DRM trascendessero da strumenti di difesa passiva a strumenti di ”polizia privata” che consentano l’illecita intrusione non autorizzata nei sistemi informatici del licenziatario attraverso l’accettazione di condizioni contrattuali che non vengono nemmeno lette da chi accetta, o addirittura in potenti strumenti di marketing che forniscano senza idonee basi giuridiche informazioni su clienti attuali e potenziali a favore del titolare e di terzi.

Non bisogna tuttavia dimenticare che l’intera disciplina prevista a tutela del diritto d’autore è ispirata all’equo contemperamento tra la necessità di protezione dell’opera e quella di non limitare eccessivamente l’accesso alle opere dell’ingegno. È, inoltre, necessario bilanciare siffatte misure tecnologiche con i diritti che la legge riconosce alle controparti contrattuali, quali fruitori delle opere protette.

Si ricordi che la sopracitata Direttiva del 2001 prevede al considerando n. 51 il sì diritto dei titolari di far uso di misure tecnologiche di protezione, ma anche che esse siano coerenti con le eccezioni o limitazioni per riproduzioni ad uso privato previste dalla normativa nazionale.

A ciò si aggiunga quanto disposto dai Trattati internazionali in merito all’utilizzo delle informazioni sul regime dei diritti: nelle dichiarazioni della Conferenza Diplomatica che ha adottato il Trattato WCT – richiamate integralmente nel Trattato WPPT – si precisa, infatti, che gli Stati non potranno utilizzare tale strumento per implementare sistemi di gestione dei diritti che finiscano per imporre formalità non consentite dalla Convenzione di Berna, proibire la libera circolazione dei beni o impedire il godimento dei diritti previsti dal Trattato.

Gli espedienti tecnologici finalizzati alla protezione dei diritti derivanti dalle opere dell’ingegno sono oggi fondamentali per i titolari di diritto d’autore o diritti connessi che vogliano essere correttamente remunerati per ogni forma di uso consentito della loro creazione. Il controllo sull’opera, per converso, non può sfociare in un controllo sul fruitore privo di utilità giuridica, né potrà essere consentito a tali misure di fungere da strumenti immateriali di sorveglianza.

Le prospettive di crescita che le TPM richiedono certamente una maggiore considerazione dei diritti del fruitore in seguito alla concessione (a qualunque titolo) della licenza, ad oggi interamente rimessi alla volontà unilaterale e quasi arbitraria del titolare del diritto. Il maggiore contemperamento di diritti e obblighi delle due parti contrattuali, in ogni caso, potrebbe essere foriero di abusi che andranno debitamente neutralizzati ab origine sia mediante una normativa solida a livello europeo, sia attraverso flessibilità contrattuale.

[1] Trattato disponibile qui: https://www.wipo.int/treaties/en/ip/wct/.

[2] Convenzione internazionale del 1886 in materia di protezione delle opere letterarie e artistiche. Il testo è disponibile qui: http://www.interlex.it/testi/convberna.htm.

[3] Trattato disponibile qui: https://www.wipo.int/treaties/en/ip/wppt/.

[4] Direttiva 2001/29/CE del Parlamento europeo e del Consiglio, del 22 maggio 2001, sull’armonizzazione di taluni aspetti del diritto d’autore e dei diritti connessi nella società dell’informazione, disponibile qui: .

[5] Cfr. M. Travostino, Le misure tecnologiche di protezione e la gestione dei diritti nell’ambiente digitale, in Informatica giuridica e diritto dell’informatica, Giur. It., 2011, 10, 2193 ss.

[6] L. n. 633/1941 in materia di diritto d’autore.

[7] Cfr. Fabiani, L’attuazione della direttiva CE sul diritto di autore nella società dell’informazione: una analisi comparative, in Diritto d’autore, 2003, 3, 340; Finocchiaro, Misure tecnologiche di protezione, in I Quaderni di AIDA, 2004, 297 ss.

[8] Cfr. ancora M. Travostino, Le misure tecnologiche, 2193, cit.

[9] A. Geraci, Digital Rights Management tra diritti contrattuali e autotutela privata, in Diritto Industriale, 2016, 5, 452, cit.

[10] Corte di Giustizia, Grande Sezione, 3 luglio 2012, n. C- 128/11 (domanda di pronuncia pregiudiziale proposta dal Bundesgerichtshof – Germania) – UsedSoft GmbH/ Oracle International Corp.) in Gazzetta ufficiale dell’UE del 22 settembre 2012.

[11] Cfr. T. Margoni, Il conflitto tra Digital Rights management e privacy nel caso Sony-rootkit, in Diritto dell’Internet, 2006, 5, 519 ss. L’autore si concentra molto sulle frizioni tra siffatte misure tecnologiche e la privacy degli utenti che acquistano e beneficiano dei contenuti delle opere protette.

[12] V., ad esempio, il Regolamento (UE) 2016/679 in materia di protezione dei dati personali e di libera circolazione delle informazioni (GDPR).

Edoardo Palazzolo

Laureato a pieni voti presso l'Università di Pisa, è abilitato alla professione di Avvocato. Consegue nel gennaio 2018 il Master Universitario di 2° livello (CMU2) in Internet Ecosystem: Governance e Diritti presso l'Università di Pisa in collaborazione con il CNR-IIT, nell'ambito del quale svolge un tirocinio formativo presso il Servizio Affari Legali e Istituzionali della Scuola Normale Superiore, occupandosi di data protection e, in particolare, dell'applicazione del GDPR nel settore pubblico. Discute una tesi relativa all'applicazione del GDPR nelle Università statali e i conflitti con la trasparenza amministrativa dopo il decreto FOIA (d.lgs. 97/2016). Ha collaborato con diversi studi legali nel ramo del diritto civile e commerciale, da ultimo specializzandosi nel contenzioso bancario e nelle soluzioni innovative per la previsione della crisi aziendale. Ad oggi è funzionario presso l'Istituto Nazionale Previdenza Sociale, sede provinciale di Venezia, occupandosi di vigilanza documentale e integrazioni salariali. All'interno dell'Istituto collabora altresì con la Direzione Centrale Audit e Monitoraggio Contenzioso, svolgendo attività di internal auditing. e-mail di contatto: edoardo.palazzolo@iusinitinere.it

Lascia un commento