Sei sulla pagina 1di 158

UNIVERSITÀ DEGLI STUDI DI TRENTO

FACOLTÀ DI GIURISPRUDENZA

DRM e autotutela
Nicola Lorenzon

Trento, 8 settembre 2010

Relatore: dott. Andrea Rossato

1
2
A Matilda

3
4
ABSTRACT

Con questo lavoro intendo analizzare un istituto, quello dell'autotutela, che nel nostro
ordinamento fatica ad essere ricondotto ad una spiegazione sistematica soddisfacente. Alla
generica definizione di autotutela possono essere ricondotte tutti quei poteri, diritti, facoltà,
che permettono ad un soggetto di un rapporto giuridico di “farsi giustizia da sé” senza
quindi dover ricorrere all'attività di accertamento svolta normalmente da istituzioni
pubbliche, ed in modo particolare dalle corti. Una particolare forma di autotutela è quella
che si realizza modificando in anticipo la conformazione dello spazio all'interno del quale i
soggetti svolgono le loro attività, in modo da controllare in anticipo il comportamento
umano piuttosto che sanzionarlo in seguito secondo procedimenti giurisdizionali.
Se da una parte l'esercizio dell'autotutela può servire per realizzare in modo rapido ed
economicamente efficiente le controversie che possono emergere tra due soggetti, dall'altro
presentano evidenti rischi di abusi da parte del soggetto contrattuale più forte; rischi dei
quali lo Stato si è tradizionalmente fatto carico, circondando le diverse forme di autotutela
di particolari cautele che possano mitigarne la pericolosità dal punto di vista della
coesistenza sociale.
Così come in altri ambiti del diritto, le novità introdotte dalle tecnologie digitali influenzano
enormemente gli strumenti di autotutela: da una parte la detenzione di un potere tecnologico
rende questo genere di attività estremamente invasive della sfera personale degli utenti;
dall'altra l'assenza di un soggetto statale in grado di circoscrivere gli abusi dell'autotutela
rischia di compromettere in modo irreparabile l'equilibrio contrattuale tra le parti. L'utilizzo
di questi sistemi viene giustificato come misura necessaria rispetto alla minaccia di
comportamenti da parte degli utenti che mettono a rischio le aspettative di guadagno dei
titolari dei diritti. Questa soluzione è in realtà il risultato di una tendenza verso una sempre
maggiore privatizzazione dello scambio di idee, accompagnata da una retorica che tende a
ridurre i diritti sulle idee ad uno schema che ricalca la proprietà privata. Cercherò di
contestare questa interpretazione, sia dal punto di vista della sua compatibilità con altri
valori e principi giuridici, che da un punto di vista della sua efficienza in termini economici.
Nel primo capitolo, si cercherà di delineare l'istituto dell'autotutela, basandosi sui diversi
tentativi di ricostruzione sistematica realizzate dalla dottrina italiana, su un'analisi
dell'evoluzione storica dell'istituto e sulla comparazione delle diverse esperienze in materia
degli ordinamenti occidentali. In seguito si introdurrà un elemento centrale in questo lavoro:
l'idea di conformazione dello spazio come fonte di regole giuridiche – o meglio: di limiti al
nostro agire – e quindi di architettura degli spazi come forma di controllo sui
comportamenti. Nel secondo capitolo verranno tracciate le linee di tendenza del diritto
nell'ambiente digitale, e si cercherà di delineare quale sia il ruolo dell'autotutela di fronte a
questi nuovi scenari. Nel terzo capitolo saranno brevemente illustrate le caratteristiche
tecniche ed il funzionamento dei sistemi DRM ed i loro probabili sviluppi futuri. Nel quarto
capitolo verranno analizzati, sempre in chiave comparata, gli strumenti giuridici,
internazionali e nazionali, volti alla protezione di misure tecnologiche in difesa della
proprietà intellettuale. In conclusione alla tesi si analizzeranno e criticheranno le teorie che
supportano, dal punto di vista dell'efficienza economica, l'istituto della proprietà intellettuale
ed, in definitiva, l'utilizzo in questo campo di strumenti di autotutela.

5
6
INDICE

I. L'autotutela in generale 9
1. Definizioni e natura giuridica 9
1.1 Analisi Storica 11
1.2 Principi generali: eccezionalità e facoltatività dell'autotutela privata 12
2. Caratteristiche e limiti 17
3. Gli strumenti di autotutela 19
3.1 L'ordinamento italiano 19
3.2 (segue) Le altre esperienze continentali 23
3.3 (segue) L'esperienza di common law: le secured transactions 26
3.4 Considerazioni comuni 28
4. Architettura come forma di autotutela 30
II. L'autotutela nell'ambiente digitale 35
1. L'autotutela e il diritto dell'era digitale 35
2. Il controllo della circolazione dei beni digitali; il sistema delle fonti nell'ambiente 40
digitale
3. L'autotutela nel dominio digitale 43
4. Codice informatico come architettura 54
5. Da architettura software ad architettura hardware 59
6. Problemi dell'autotutela digitale 63
III. Aspetti tecnici dei sistemi DRM 67
1. Definizioni e aspetti generali 67
2. La crittografia e le misure tecnologiche di protezione 68
3. La steganografia e i metadati 71
4. Rights Expression Languages 76
5. L'architettura e il funzionamento di un sistema DRM 78
6. Diversi livelli di protezione e problema dell'analog hole 81
7. Il Trusted Computing 85
IV. La tutela giuridica della proprietà intellettuale e delle tecnologie di protezione 89
1. Gli strumenti giuridici di tutela delle misure tecnologiche 89
2. TRIPs e WIPO 93
3. I recepimenti nazionali 99
3.1 Gli Stati Uniti 99
3.2 L'Unione Europea 106
3.3 I recepimenti della direttiva europea; a) l'Italia 110
3.4 (intermezzo) La tutela penale delle misure tecnologiche: il caso dei 113
Modchip
3.5 (segue) b) le altre implementazioni europee 124
4. Elementi comuni e prospettive future 127
V. Considerazioni conclusive 134
1. Proprietà privata e proprietà intellettuale 134
2. (segue) Le idee e il teorema di Coase; critiche 141
3. Conclusioni 146
Bibliografia 153

7
8
I. L'AUTOTUTELA IN GENERALE

1. Definizioni e natura giuridica

Il problema dell'autotutela privata nell'ordinamento italiano, del suo se e del suo come, è stato
affrontato dalla dottrina, e ancora di più dalla giurisprudenza, in modo disorganico, mentre molta
maggiore attenzione è stata rivolta all'autotutela in campo amministrativo, tributario e sindacale; ma
a ben vedere si tratta di concetti, al di là dell'omonimia, molto distanti rispetto all'autotutela privata.
L'autotutela amministrativa è il potere unilaterale e discrezionale della Pubblica Amministrazione
di utilizzare i propri mezzi amministrativi, al fine di risolvere o prevenire i conflitti che possono
emergere rispetto ai provvedimenti adottati. Si tratta di una forma di tutela che la P.A. rivolge
contro se stessa, al fine di ristabilire la legalità violata dal provvedimento precedente; non è invece
finalizzata a modificare il provvedimento in seguito ad una diversa considerazione degli interessi
legittimi e della discrezionalità amministrativa.
Nella nozione di autotutela sindacale ricadono tutti quei comportamenti che servono ad esercitare
una pressione a tutela di interessi collettivi, e quindi ad esempio lo sciopero e la serrata 1. Queste
attività si distinguono dall'autotutela civile poiché non sono indirizzate necessariamente alla
controparte nel rapporto giuridico, ma hanno spesso un significato politico e generale di
sensibilizzazione dell'opinione pubblica. Inoltre queste attività non sono direttamente preordinate ad
ottenere la soddisfazione del bene giuridico che intendono tutelare, ma piuttosto servono come
"prova di forza" nella prospettiva di una futura contrattazione.
Si tratta, come già detto, di strumenti profondamente diversi per presupposti, caratteristiche, natura
giuridica e finalità, ma dalla loro disamina possiamo comunque individuare un elemento comune: in
ogni caso è designato "il potere di un soggetto di fare a meno del giudice, di esercitare un potere
normalmente riservato al giudice"2. Questo sarà infatti, come si vedrà, uno dei principali elementi
dell'autotutela privata, ma non deve essere inteso come l'esclusione radicale del giudice dalle
vicende di un rapporto giuridico in cui venga esercitato un potere di autotutela, quanto piuttosto
come una variazione nei modi e nei tempi fisiologici dell'intervento giudiziale, o piuttosto come la

1 G. Giugni, Diritto Sindacale, 2006 Bari, 223


2 B. G. Mattarella, Il principio di legalità e l'autotutela amministrativa, Relazione al 53° Convegno di Studi
Amministrativi, Varenna 2007, disponibile all'url http://www.astrid-online.it/Dossier--i1/Studi--
ric/Mattarella_convegno-Varenna_sett.07.pdf

9
ricerca di una situazione di fatto in cui l'intervento del giudice sia meno vantaggioso.

È importante fare ora una premessa metodologica. Nel tentativo di ricostruire un istituto di cui si
trovano solo tracce sparse in tutto l'ordinamento, è necessario muoversi su due fronti: innanzitutto
definire, anche intercettandone i percorsi storici e politici, i principi generali che possono delineare
e delimitare l'autotutela, muovendosi secondo una linea di ragionamento deduttiva; parallelamente
si tratterà di portare avanti un discorso induttivo che, partendo dalle diverse epifanie di questo
istituto, permetta di mettere in luce gli elementi comuni.
Occorre fin d'ora anticipare che questi due momenti non riusciranno a dare una conformazione
piena e definitiva al concetto di autotutela. Da una parte infatti i principi generali (come il divieto di
"ragion fattasi") per loro natura vivono in una dimensione fortemente dialogica con altri principi
dell'ordinamento, cosa questa che li distingue da valori morali assoluti. Dall'altra, proprio per la
carenza di una definizione legislativa certa, risulta difficile circoscrivere in modo esatto la pletora
dei diversi modi di essere dell'autotutela, sì da ricavarne degli elementi comuni. Il risultato è quello
di dover lavorare attorno ad un concetto giuridico estremamente nebuloso, formato da un insieme di
elementi che faticano a delineare una figura dai contorni definiti; e, se questo problema è in una
certa misura comune a tutti i concetti giuridici a causa del linguaggio non matematicamente
rigoroso con cui essi necessariamente si esprimono, di fronte al tema dell'autotutela tale problema si
ingigantisce, sia per la scarsità di materiale dottrinale e giurisprudenziale, sia perché nel "calderone"
dell'autotutela rientrano ipotesi tra loro diversissime e che individuano poteri non uniformi, ma
piuttosto sfumature di diversa intensità che si muovono lungo una curva continua3.

Non esiste nell'ordinamento italiano una definizione legislativa dell'autotutela privata, come invece
esiste nel BGB tedesco, che disciplina, ai paragrafi 227-231, la difesa extra-processuale di un
interesse; una norma simile è prevista nell'ABGB austriaco al paragrafo 344. Queste definizioni,
comunque, pur dando un utile spunto per un esame sistematico dell'istituto, non riescono in realtà
ad esprimere un principio generale, ma si limitano a disciplinare in modo ordinato alcuni poteri che
un creditore può esercitare per tutelare il proprio credito. Ad esempio, nel BGB si riconosce al
creditore il diritto di prendere, distruggere o danneggiare cose altrui, o addirittura fermare la
persona dell’obbligato che si sospetta voglia fuggire.
Alcuni autori italiani, come vedremo, hanno cercato di formulare una definizione che riuscisse a
spiegare ogni aspetto dell'autotutela, e da alcune di queste, assieme ad un'analisi storica e
comparata, partiremo per cercare di ricostruire le basi e gli sviluppi dell'autotutela civile.

3 B. G. Mattarella, op. cit.

10
1.1 analisi storica

L'analisi storica dell'autotutela parte necessariamente dall'esame dell'istituto nel diritto antico. Sia
dalle testimonianze degli oratori greci che dalla tradizione romana classica, possiamo trarre l'idea di
una giustizia amministrata pubblicamente solo nella fase di accertamento del diritto, ma che
lasciava ampio spazio al cittadino per la fase di esecuzione della pronuncia, e anzi puniva il debitore
che avesse opposto resistenza alla soddisfazione del creditore, quand'anche questa fosse stata
ottenuta con violenza4. Allo stesso modo, lo Stato non interveniva nella fase di instaurazione del
giudizio, dando all'attore la possibilità, una volta intimato al convenuto di presentarsi davanti al
magistrato attraverso la chiamata in giudizio (in ius vocatio), di trascinarlo con forza in tribunale o
di dare senz'altro inizio all'esecuzione personale5. Ciò che invece non veniva normalmente accettato
era che il creditore accertasse e desse esecuzione di per se stesso al suo credito; quest'ultimo
risultato non è però così scontato nella maggior parte delle società primitive 6, ed anche la società
romana vi giunse in modo graduale: da una situazione in cui la difesa privata dei propri interessi è la
risposta normale ad una lesione degli stessi, grazie soprattutto all'attività del pretore, inizia una
tendenza a limitare questa facoltà, attraverso una serie di interdicta che impediscono la turbativa
violenta della situazione di fatto (vim fieri veto) o che impongono la restituzione della cosa sottratta
con la forza (restituas). Il principio generale che emerge è quello per cui la situazione di fatto deve
rimanere cristallizzata al momento della lesione dell'interesse fino a che non intervenga una
pronuncia dell'autorità7. D'altra parte, sempre grazie all'attività del pretore, attraverso la quale
elementi di equità riuscivano a penetrare l'antico e rigoroso ius quiritium, in questo periodo si
sviluppa la tendenza a riconoscere al possessore in buona fede un diritto di ritenzione per rifarsi
delle spese sostenute per la custodia del bene, attraverso lo strumento processuale della exceptio
doli generalis8.
La tendenza alla limitazione dell'autotutela privata raggiunge il culmine nel periodo imperiale,
come conseguenza dell'accentramento dei pubblici poteri nell'amministrazione dell'Impero, grazie
ad Augusto (Lex Iulia de vi publica et privata emanata nel 17 a.C.) e soprattutto grazie ad un

4 J. R. McCall, The past as prologue: a History of the right to repossess, 47 S. Cal. L. Rev. 1973, 58
5 D. Dalla R. Lambertini, Istituzioni di diritto romano, II ed., 2001 Torino., 142
6 Benchè vi fossero dei riscontri all'idea di limitare l'autotutela privata già nel Codice di Hammurabi, § 113: "Qualora
qualcuno abbia in consegna frumento o denaro, ed egli prenda dal granaio o dalla cassa senza che il proprietario ne
sia informato, allora chi prese senza che il proprietario ne fosse informato frumento dal granaio o denaro dalla cassa
sia legalmente condannato, e ripaghi il frumento che ha preso. E perda qualunque provvigione gli fosse stata pagata
o promessa"
7 Vedi B. Biondi, voce Esercizio arbitrario delle proprie ragioni – Diritto romano, in Novissimo Digesto Italiano,
Torino.
8 W. D'Avanzo, voce Ritenzione (diritto di), Novissimo Digesto Italiano, Torino.

11
decreto dell'imperatore Marco Aurelio (Decretum divi Marci) che impone ai creditori di rivolgersi
ad una corte per soddisfare il proprio credito, a pena di perdere ogni pretesa sullo stesso, e questo
anche se non è stata esercitata alcuna violenza9. Traspare così uno degli aspetti più importanti
dell'autotutela nell'antichità: l'attitudine a colpire il creditore che ne faccia uso in modo afflittivo, e
quindi il considerare questo comportamento esclusivamente dal punto di vista di un'offesa all'ordine
pubblico. In seguito, con lo sviluppo dei commerci e quindi con l'emersione della necessità di una
maggiore autonomia dei privati rispetto al controllo economico dello Stato, verrà gradualmente
riconosciuto un ruolo all'autotutela, come sistema rapido ed efficiente di sistemazione dei conflitti
giuridici.

1.2 Principi generali; eccezionalità e facoltatività dell'autotutela privata

Volendo analizzare l'autotutela dal punto di vista dei principi generali di riferimento, il punto di
partenza è sicuramente il divieto generale di autotutela privata, ritenuto il fondamento stesso
dell'ordinamento giuridico come contrapposto allo stato di natura. I riferimenti legislativi di questo
principio vengono generalmente riconosciuti negli artt. 392 e 393 c.p. e 2907 c.c.
Ma questo principio non deve essere interpretato in termini assoluti, e ad esso si contrappone (e con
esso dialoga) un principio ugualmente generale e contrario: cioè il principio, generalmente
conosciuto come di autodifesa, per cui non si può chiedere ad un soggetto di restare inerte di fronte
ad un danno ingiusto. Tale principio trova la sua formulazione più chiara nell'art. 52 c.p.
Incrociando questi due principi, non possiamo che osservare come restino comunque degli spazi
vuoti non compresi dal principio-ibrido. Da una parte infatti gli artt. 392 e 393 non proibiscono in
sé l'autotutela, ma semmai il farsi ragione da sé con la violenza o la minaccia; dall'altra l'art. 52 non
permette sempre l'autodifesa, ma la consente entro limiti ormai delimitati in modo molto stringente
da dottrina e giurisprudenza.
Nemmeno l'appoggio al principio espresso dell'art. 2907, secondo cui "alla tutela giurisdizionale dei
diritti provvede l'autorità giudiziaria su domanda di parte", si rivela in realtà decisivo: l'idea che
l'ordinamento riconosca a sé stesso, in linea di principio, la facoltà di dirimere le controversie che
possono sorgere tra i privati è in realtà contemperata dalla presenza di numerose ipotesi, in cui è
permesso ai privati gestire da soli le controversie che emergono nel corso dei loro rapporti giuridici,

9 B. Biondi, op. cit. È da notare come l'evoluzione storica da una situazione di diffuso ricorso all'autotutela
all'accentramento imperiale da una parte, e le diverse considerazioni del pretore circa validità e tollerabilità
dell'autotutela dall'altra, hanno portato argomenti tanto a chi ritiene l'autotutela un istituto di carattere generale,
quanto a chi lo ritiene uno strumento eccezionale da trattare con sospetto. In realtà la sistematica dell'autotutela
appare confusa allora tanto quanto oggi, e non è quindi ragionevole voler trarre dall'esperienza romana alcun indizio
circa la bontà delle posizioni nel dibattito attuale.

12
come ad esempio nelle ipotesi di arbitrato. Del resto il codice, rendendo onore alla sua ispirazione
liberale, più che fondare un potere dello Stato, individua il principio della domanda di parte,
lasciando all'autorità un ruolo residuale ("quando la legge lo dispone") nell'intervenire nelle
controversie private; se portare o meno queste ultime all'attenzione dell'autorità giudiziaria resta
comunque un diritto a disposizione delle parti, alle quali lo Stato offre l'accertamento giudiziale
come servizio, non lo impone come obbligo10 .
Peraltro, l'esercizio dell'autotutela non si risolve mai, come vedremo, nel rifiuto della giurisdizione
(statale o privata), ma piuttosto nell’alterazione dell'equilibrio di fatto delle parti nel rapporto
giuridico, prima di un'eventuale azione giudiziaria.
Le lacune devono quindi essere ricostruite sulla base di un principio diverso, o perlomeno di un
principio più generale e fondamentale con cui si possa tentare di ricondurre ad unità il discorso;
ritengo, seguendo l'idea proposta da Rappazzo11, che tale principio sia l'autonomia privata, intesa
come divieto di intromettersi indebitamente nella sfera privata di un altro soggetto. L'autotutela
sarebbe quindi un'eccezione a questo principio generale, e come tale è ammissibile solo ove
esplicitamente prevista dalla legge e senza possibilità di un'interpretazione analogica, come previsto
dall'art. 14 preleggi12. Quindi, ad esempio, il diritto di ritenzione, attribuito dalla legge al possessore
della cosa, non potrà essere legittimamente esercitato da chi riveste la posizione di comodatario o
dal conduttore13.
Quest'ultimo punto in realtà è stato messo in discussione da una recente pronuncia della Cassazione;
nella sentenza 196/2007 la Suprema Corte ha difatti riconosciuto il diritto "autotutela possessoria o
della legittima difesa privata del possesso, qualificandolo come principio di diritto naturale: un
principio dunque che prescinde da previsioni normative e che, ai fini della sua vigenza nel nostro
ordinamento giuridico,non necessita di una formulazione positiva"14. Si tratta in realtà di una
pronuncia isolata, riferita ad un particolare aspetto dell'autotutela, cioè l'autotutela possessoria così
come disciplinata dall'art. 2044.

L'idea che i casi specificatamente previsti di autotutela debbano essere eccezioni alla regola
dell'autonomia privata, porta a considerarli ipotesi di esercizio di un diritto potestativo, cioè casi in

10 A questo proposito si deve segnalare come la Corte Costituzionale abbia riconosciuto nella possibilità di ricorrere
all'arbitrato per la risoluzione delle controversie un principio generale costituzionalmente garantito (Corte Cost. 14
luglio 1977, n. 127, GC, 1977, III, 297).
11 A. Rappazzo, L'autotutela della parte nel contratto, Padova, 1999
12 Vedi A. Rappazzo, op. cit., 14. Per la giurisprudenza sul divieto di interpretazione analogica, vedi Cass. 11.11.1992
n. 12121, Cass. 26.04.1983 n. 2867, Cass. 21.12.1993 n. 12627, Cass.16.11.1984 n. 5828, ; un orientamento
cautamente favorevole ad un'interpretazione estensiva si ritrova in Cass. 06.03.1992 n. 2687.
13 A. Dagnino, Contributo allo studio dell’autotutela privata, Milano, 1983, 114.
14 Nota alla sentenza 196/07 di L. Racheli in La nuova Giurisprudenza Civile commentata, anno XXIII n. 10, ottobre
2007

13
cui il soggetto attivo può legittimamente intromettersi nella sfera giuridica di un altro soggetto, il
quale si trova quindi, nei confronti del primo, in stato di soggezione15.
Se accettiamo l'idea che l'esercizio dell'autotutela rappresenti un diritto (potestativo, e quindi
eccezionale), sarà giocoforza riconoscere che tale esercizio deve essere facoltativo e non avere
comunque conseguenze sulla posizione giuridica delle parti, altrimenti ci si troverebbe piuttosto di
fronte ad un onere. Nulla impedisce quindi a chi è titolare di un diritto di autotutela di rivolgersi
direttamente al giudice, né l'esperimento di questo rimedio privato può essere ritenuto prodromico
rispetto all'azione giudiziale16.
Anche quest'ultimo punto fermo dell'autotutela, però, così come per il divieto di analogia, potrebbe
essere da riconsiderare, e proprio per quanto riguarda l'applicazione dell'istituto nel dominio
digitale: in questo senso, alcune pronunce delle corti statunitensi17 sembrano lasciare spazio alla
configurazione di un dovere, da parte di chi ne sia titolare, di esercitare il proprio diritto di
autotutela prima di rivolgersi alla giustizia ordinaria; o meglio ancora: in un ambiente, come quello
digitale, essenzialmente immateriale, l'unico modo per dimostrare la sussistenza di un danno sembra
essere proprio la necessità di adottare misure di autotutela, da intendersi, questa, lo si chiarirà
meglio in seguito, non come reazione privata a una lesione ingiusta, ma come strumento preventivo
finalizzato ad evitare il danno18.

Come già anticipato, il primo scoglio che ogni autore si trova a dover affrontare approfondendo
l'istituto in questione è quello di formulare una definizione generale dello stesso, cercando di
ricomprendere tutte le sue possibili sfaccettature. Dagnino, elaborando le diverse posizioni
dottrinali, propone la seguente come definizione di autotutela privata: "il potere specifico per il
quale il privato può – nei casi previsti dalla legge – farsi giustizia da sé medesimo senza ricorrere
quindi agli organi giurisdizionali dello Stato"19
Appoggiandoci alla rappresentazione operata dal Dagnino del fenomeno "autotutela", possiamo
riconoscere all'istituto i seguenti caratteri, alcuni dei quali già in parte analizzati:
1. La qualifica di soggetti privati. Il rapporto tra i soggetti tra i quali intercorre l'autotutela deve
15 A. Rappazzo, op. cit., 16; vedi anche A. Rossato, I problemi dell'autotutela digitale, in Digital Rights Management -
Problemi teorici e prospettive applicative, Atti del Convegno tenuto presso la Facoltà di Giurisprudenza di Trento il
21 ed il 22 marzo 2007, a cura di R. Caso, 177. Qui l'autotutela viene definita come la situazione in cui "un
individuo si trova nella condizione di poter imporre od impedire ad altri, nell’ambito di una relazione giuridica, un
determinato corso d’azioni, e di poterlo fare con un implicito consenso dell’ordinamento giuridico, a prescindere
dall’esservi stata una qualche forma di accertamento della giuridicità di quel potere".
16 Trib. Milano 16.06.1994, Cass. 26.03.1986 n. 2140, Cass.. 27.08.1990 n. 8840. In questo senso, anche se a proposito
di una fattispecie molto diversa, l'indirizzo della giurisprudenza costituzionale che ritiene illegittimo l'arbitrato
obbligatorio per legge ( C. Cost. 08/06/2005 n. 221)
17 Ebay, Inc. v. Bidder's Edge, Inc, 100 F. Supp. 1058 (Dist. N. Cal. 2000)
18 Si veda A. Rossato, Diritto e Architettura nello Spazio Digitale, il ruolo del software libero, 2006, Padova, 107
19 A. Dagnino, op. cit., 4

14
essere un rapporto di diritto privato, e quindi chi esercita l'autotutela deve trovarsi in posizione di
parità giuridica rispetto al soggetto passivo. Diversamente, ci si troverebbe di fronte piuttosto ad un
autotutela di diritto amministrativo, la quale, peraltro, come già visto, è un istituto chiaramente
eterogeneo rispetto all'autotutela privata, che ha carattere sussidiario rispetto agli scopi istituzionali
della Pubblica Amministrazione ed ha una portata più vasta.
Allo stesso modo anche il soggetto passivo deve essere un soggetto privato, altrimenti il diritto
vantato dal soggetto attivo si degrada in interesse legittimo20. Ovviamente queste considerazioni
valgono solo nella misura in cui la P.A. fa uso dei suoi poteri autoritativi, e non quando si comporta
come soggetto privato.
2. La tutela di un interesse soggettivo, privato. Questo interesse potrà essere positivo, qualora
si pretenda un comportamento attivo dalla controparte; ad esempio nel caso in cui si pretenda
l'adempimento di un'obbligazione, come nell'eccezione di inadempimento o nel diritto di ritenzione.
In questo caso è ovvio che si presuppone che tra le parti sussista già un rapporto giuridico, come si
vedrà oltre. Si avrà invece un interesse negativo qualora si pretenda un'astensione dalla controparte.
Chiaramente questa possibilità prevede un diritto suscettibile di una tutela generalizzata, erga
omnes, e quindi che rientri nel paradigma dei diritti reali, o perlomeno nella tutela del possesso.
3. Il riconoscimento, e quindi la protezione, dell'interesse da parte dell'ordinamento. Quindi
l'interesse deve essere esplicitamente previsto e protetto da parte dell'ordinamento giuridico, e
questo esclude, ad esempio, le obbligazioni naturali, che sono giuridicamente tutelate solo una volta
che sia stato eseguito l'adempimento, e cioè quando l'autotutela non ha più alcuna utilità.
4. La lesione o esposizione a pericolo dell'interesse medesimo21. Tale lesione può consistere in
un comportamento attivo altrui, ad esempio una violenza, ovvero in un comportamento passivo, ad
esempio un mancato adempimento. Si noti come questa divisione è esattamente il contraltare degli
interessi soggettivi tutelati come descritti nel n. 2. Peraltro, non è nemmeno da escludere che la
lesione (e quindi la legittimità dell'autotutela) derivi non tanto da un comportamento attivo o
passivo, ma da una situazione di fatto, che pur appartenendo alla sfera soggettiva del soggetto
passivo dell'autotutela, non è però controllabile da quest'ultimo. A questa logica rispondono alcuni
particolari istituti che fondano il requisito della lesione nell'insolvenza o nella mutazione delle
condizioni patrimoniali, quali ad esempio la decadenza del termine del debitore ex art. 1186 o la
sospensione dell'esecuzione ex art. 1461. Perché si riscontri una lesione dell'interesse non è
necessario che si verifichi un danno, posto che gli strumenti di autotutela sono spesso preordinati
proprio ad evitare il danno stesso, ma sarà sufficiente una situazione di pericolo tale da mettere in

20 C. G. A., 18 gennaio 1964 n. 39, in Cons. d. Stato, 1964, I, 167


21 A. Dagnino, op. cit., 9 e L. Bigliazzi Geri, Profili sistematici dell’autotutela privata, Milano, 1971, I, 18 ss.

15
discussione il probabile soddisfacimento dell'interesse.
Normalmente, e senza bisogno di scomodare un istituto sfuggente e complesso come quello
dell'autotutela, l'ordinamento reagisce alla lesione di un interesse giuridicamente tutelato, e ciò
attribuendo al soggetto leso un diritto ad ottenere la riparazione della lesione, cioè un diritto di
credito. Questo diritto non è però da solo sufficiente a garantire la soddisfazione del soggetto leso,
se non viene appoggiato da un ulteriore diritto, cioè il diritto di azione, che permetta di rivolgersi ad
un organo giurisdizionale ed in fine che permetta l'avvio della fase esecutiva, attraverso la quale
viene soddisfatto in via immediata l'interesse della parte lesa. Non sempre però questa forma di
tutela è agevole, ed in effetti l'ordinamento riconosce alcune eccezioni a questo schema,
permettendo al soggetto leso di ottenere la soddisfazione del proprio interesse già sul piano del
rapporto giuridico sostanziale. Ma si tratta appunto di eccezioni, posto che lo schema sopra
descritto, con inevitabili semplificazioni, non è solo preordinato alla tutela dell'interesse leso, ma
anche alla ricerca di una soluzione del conflitto che tenga conto dei diversi interessi contrapposti
delle parti, e ciò quindi necessariamente all'interno di un processo imperniato sul contraddittorio,
con tutte le sue garanzie ma anche con tutte le sue lungaggini. Ed anche qualora l'ordinamento
riconosca la validità di strumenti extra-processuali di risoluzione delle controversie, si perita di
prevedere limiti e condizioni al loro esercizio, uno su tutti il rispetto della proporzionalità, e ciò
proprio nel tentativo di implementare in questi strumenti le tutele che tipicamente sono proprie del
processo giurisdizionale.
5. L'estraneità degli organi giurisdizionali; l'esercizio dell'autotutela avviene difatti al di fuori
del processo e presuppone il non intervento del giudice nel rapporto fra le parti. Questo elemento è
spesso accompagnato dalla precisazione che gli organi giurisdizionali debbano essere quelli dello
Stato, includendo in tal modo nell'alveo dell'autotutela anche la figura dell'arbitrato. Questa
considerazione è perlomeno discutibile e risente evidentemente di una visione riduttiva dell'istituto
dell'arbitrato, ritenuto non assimilabile all'attività giurisdizionale, anche in ragione del successivo
controllo dell'autorità giudiziaria ordinaria (c.d. omologazione giudiziaria); quest'ultimo requisito è
stato comunque rimosso con la legge 25/1994, o meglio è previsto solo qualora si voglia far
acquisire al lodo arbitrale efficacia esecutiva, mentre anche il lodo non depositato è idoneo a
decidere la causa e quindi ha efficacia di accertamento e costitutiva.
Al di là di queste considerazioni, questo requisito è probabilmente quello che maggiormente
caratterizza gli strumenti di autotutela22, ma merita un'importante precisazione: l'estraneità del
giudice riguarda l'attivazione e l'esecuzione dell'autotutela, nel senso che tali attività, preordinate
alla soddisfazione dell'interesse leso, non sono richieste al giudice dalla parte, ma sono

22 Vedi nota 2

16
immediatamente poste in essere da quest'ultima. Ma questo non significa che il giudice non abbia
niente da dire riguardo alle modalità e alla legittimità del loro esercizio, tutt'al contrario: già ad una
lettura superficiale delle norme che la prevedono si capisce come la dimensione processuale non sia
affatto estranea all'autotutela. Ad esempio l'eccezione di inadempimento già nella rubrica tradisce la
sua attitudine ad esprimersi compiutamente in sede processuale; ancora, nell'art. 1152, si prevede
che il diritto di ritenzione del possessore in buona fede a fronte delle indennità dovute per
riparazioni o migliorie, sia legittimamente esercitato solo ove queste ultime siano state
correttamente domandate nel giudizio di rivendicazione e ne sia stata fornita una prova generica.
Inoltre, nel momento in cui noi accogliamo l'idea di descrivere l'autotutela alla stregua di un diritto
potestativo, è giocoforza dedurre che il giudice potrà conoscere la sussistenza dei presupposti e
delle condizioni che rendono legittimo il suo esercizio.
In termini generali possiamo dire che gli strumenti di autotutela, lungi dall'escludere l'accertamento
giudiziario, si risolvono in realtà in una modificazione dello schema fisiologico della tutela dei
diritti, sia dal punto di vista della scansione temporale (si pone subito in essere uno strumento
finalizzato alla soddisfazione immediata dell'interesse) che dal punto di vista degli oneri delle parti
(il soggetto attivo si fa carico di dimostrare il requisito della proporzionalità). Si può dunque
affermare che in realtà questi strumenti realizzino uno scambio, un trade-off: da una parte io pongo
in essere uno strumento che faccia pressione sull'altra parte e che comunque mi assicuri in via
cautelare la tutela del mio interesse; dall'altra dovrò farmi carico dell'onere della prova circa la
sussistenza dei requisiti necessari per il legittimo esercizio dell'autotutela. Questo scambio non è
però necessariamente a somma zero: tendenzialmente, quando l'ordinamento appresta uno
strumento di autotutela a vantaggio di una parte, lo fa anche in ragione di una valutazione di
particolare meritevolezza della sua posizione.

2. Caratteristiche e limiti

Attraverso lo studio dei principali lavori che hanno cercato di dare una visione unitaria
dell'autotutela civile, e attraverso le analisi dei principi generali e delle singole ipotesi, possiamo
tentare di ricostruire l'istituto in termini generali definendo le sue caratteristiche e la sua
"tassonomia". Da questo punto di vista è importante richiamare, perlomeno per fugare possibili
equivoci, la summa divisio formulata da Betti23 tra autotutela unilaterale e autotutela convenzionale,
dove la prima è "l'autotutela che si opera per fatto della sola parte interessata, senza preavviso od

23 E. Betti, Autotutela (diritto privato), Enciclopedia del Diritto, IV, 529

17
attuale accordo dell'altra parte in conflitto"24, mentre la seconda "si fonda sul preventivo consenso
dell'altro soggetto del rapporto giuridico alla cui attuazione è preordinata"25. A quest'ultima
categoria sarebbero associati, tra gli altri, arbitrato, confessione stragiudiziale, compromesso.
Questa divisione, per quanto utile per separare fenomeni estremamente diversi, non appare
soddisfacente però nel momento in cui accomuna sotto la stessa definizione di "autotutela"
fenomeni che non dovrebbero rientrare in questa categoria, in particolar modo i casi di "autotutela"
consensuale. Le ragioni di questo apparentamento derivano probabilmente dal persistere dell'idea di
autotutela come frutto della trasposizione nell'ambito dell'autonomia privata del paradigma pubblico
della tripartizione dei poteri (legislativo-esecutivo-giudiziario). In tale prospettiva, l'autotutela
sarebbe il momento "giudiziario" dell'esercizio dell'autonomia privata, mentre il momento
legislativo sarebbe l'autonomia contrattuale e il momento esecutivo l'esecuzione del contratto; più in
particolare l'autotutela unilaterale fungerebbe da momento giurisdizionale cautelare e anticipatorio.
Sempre nell'ambito dell'autotutela consensuale andrebbero iscritte, ad esempio, la clausola
compromissoria e la clausola di ritenzione, e per questi istituti il discorso appena fatto si attenua,
dato che, benché esista un consenso preventivo nella scelta se introdurre o meno tali elementi nel
contratto, ciò non di meno la loro esecuzione sarebbe unilaterale. Ma a questo punto non avrebbe
senso una distinzione, posto che, oltre ad una differenza nel momento genetico dell'autotutela, non
vi sarebbero altri elementi che possano differenziare questo sottogruppo da strumenti non
consensuali, e la distinzione si risolverebbe quindi in un mero esercizio di scuola.
Sempre Betti poi distingue all'interno dell'autotutela unilaterale tra a. attiva "quando abbia per
contenuto una condotta positiva e per risultato un mutamento protettivo nell'attuale stato di fatto" e
a. passiva "quando abbia per contenuto un'omissione e per risultato il mantenimento dello stato di
fatto esistente contro l'altrui pretesa di mutarlo"26.
Sembra invece più importante una diversa distinzione: quella tra autotutela successiva e autotutela
preventiva; la distinzione si basa qui non tanto sulla genesi degli strumenti di autotutela, quanto
piuttosto sul momento cronologico in cui questi strumenti vengono introdotti all'interno del
rapporto giuridico, e ancora più precisamente sul rapporto di antecedenza/conseguenza tra la lesione
dell'interesse giuridico e l'autotutela. Nel caso di a. successiva, l'attivazione del soggetto attivo
avverrà in seguito alla lesione, che è, come già detto, cosa diversa rispetto al danno, e anzi serve
proprio ad evitare il danno stesso. Invece l'a. preventiva serve a evitare che la lesione si verifichi, e
quindi la sua funzione è approntare e strutturare la realtà giuridica ma anche fisica per evitare che
l'interesse giuridico venga messo in pericolo. Il fatto che l'autotutela successiva presupponga una
24 A. Rappazzo, op. cit. 4
25 E. Betti, op. cit. 532
26 Ibidem, 529

18
lesione, presuppone l'esistenza di un rapporto giuridico già esistente tra soggetto attivo e passivo.
Tra i limiti che possiamo individuare in via generale in tutte le diverse ipotesi di autotutela, ricopre
importanza decisiva il limite della proporzionalità dell'atto. Tale principio viene espresso con
termini diversi nei vari ambiti del diritto: nel diritto penale, a proposito della legittima difesa, il
codice parla chiaramente di proporzionalità dell'atto, e tanto la giurisprudenza quanto la dottrina si
esprimono esplicitamente nel senso che l'atto attraverso cui l'autodifesa viene esercitata deve essere
proporzionato all'offesa che si intende evitare, anche nelle ipotesi in cui tale giudizio di
proporzionalità sembra presupposto iuris et de iure27. Nel diritto dei contratti, la proporzionalità
viene ricavata dal più generale principio di buona fede; e così di fronte ad un'eccezione di
inadempimento, come peraltro previsto esplicitamente nel II comma dell'art. 1460, il giudice dovrà
valutare comparativamente l'interesse del creditore a non adempiere a fronte dell'altrui
inadempimento, e l'interesse del debitore ad ottenere l'altrui adempimento anche a fronte di una
propria mancanza28. Vale la pena di ricordare che le radici storiche dell'autotutela contrattuale
affondano nella exceptio doli generalis, volta proprio a sanzionare comportamenti contrari alla
buona fede delle parti durante lo svolgimento del processo.
Negli ordinamenti di common law tale principio è espresso dal divieto di breach of the peace
(rottura della pace), che ritroviamo sia nel trespass to chattel che nell'ambito delle secured
transactions. Peraltro tale limite è stato interpretato in modo stringente dalle corti statunitensi, che
sono arrivate ad affermare, nel leading case in argomento29, che il dovere di evitare a breach of the
peace è inderogabile, e il creditore ne risponde anche nel caso in cui la repossession del bene che
forma la garanzia (collateral) è materialmente eseguita da terzi30.

3.1 Gli strumenti di autotutela: l'ordinamento italiano

I diversi autori, una volta disegnati i contorni dei principi generali, hanno individuato diverse
fattispecie nel Codice e nelle altre leggi civili che soddisfano i requisiti delineati per l'autotutela.

27 Ci si riferisce, ovviamente, all'art. 52 cpv cp, introdotto dalla l. 13 febbraio 2006 n. 59. in questo caso il requisito
della proporzionalità, qui dato per presupposto dalla legge, riemerge attraverso una interpretazione estensiva dei
requisiti di attualità del pericolo e dalla necessità.
28 Non si ha invece contrarietà alla buona fede nel caso di un'eccezione di inadempimento chiesta a fronte di un
inadempimento di scarsa importanza, essendo l'importanza dell'obbligazione non adempiuta piuttosto un elemento
per valutare la legittimità della risoluzione del contratto ex art. 1455 CC. La valutazione circa l'importanza
dell'obbligazione sarà comunque e certamente uno dei possibili elementi in base ai quali il giudice effettuerà il
giudizio di proporzionalità, accanto ad altri fattori, tra i quali va senz'altro considerato, quale componente
caratteristica del giudizio di buona fede, anche l'elemento soggettivo. Vedi R. Cristofari, "A proposito di eccezione
di inadempimento e buona fede", nota a sentenza Cass. civ., Sez. II, 13 febbraio 2008, n. 3472, pres. Corona, rel.
Bertuzzi, pubblicato nel sito www.personaedanno.it
29 MBank El Paso, N.A. v. Sanchez, 836 S.W.2d 151 (Tex. 1992).
30 C. P. Bennett, The Buck Stops Here: Peaceable Repossession Is a Nondelegable Duty, 63 Mo. L. Rev. 785

19
Ovviamente le diverse elencazioni proposte risentono dei diversi approcci utilizzati dai diversi
autori, e così Dagnino farà rientrare tra i casi di autotutela privata anche la clausola risolutiva e la
decadenza convenzionale, che invece non ritroviamo in Bigliazzi Geri e in Rappazzo.
Tra le ipotesi che trovano universale accoglimento, vi sono la ritenzione e l'eccezione di
inadempimento.
Nel caso di diritto di ritenzione si tratta, come già visto, del diritto che il creditore ha di trattenere
presso di sé il bene oggetto della sua obbligazione fino a che la controparte non abbia adempiuto al
suo obbligo. Si tratta, come è evidente, non di un mezzo per ottenere in via immediata la propria
soddisfazione, posto che l'obiettivo del creditore non è tanto trattenere per sé il bene quanto veder
eseguita la prestazione del debitore, ma piuttosto di un mezzo di pressione, volto a far sì che la
controparte adempia. Quest'ultima precisazione è particolarmente importante per poter distinguere
disposizioni che effettivamente istituiscono un diritto di ritenzione, da altre nelle quali il legislatore
usa impropriamente il verbo ritenere nel senso di appropriarsi31; sono questi ultimi non tanto
strumenti di gestione delle controversie private, ma veri e propri modi di acquisto della proprietà, ai
quali mancherebbe quindi quel carattere di provvisorietà che rende il diritto di ritenzione uniforme
alla linea generale degli strumenti di autotutela contrattuale.
Si è molto discusso in dottrina su quale sia il fondamento del diritto di ritenzione32. Un primo
indirizzo lo avvicina al diritto di rappresaglia e in quest'ultimo intravede il suo ascendente storico;
questa ipotesi non è però ritenuta fondata da buona parte della dottrina, poiché, mentre la
rappresaglia esaurisce il suo scopo una volta esercitata, la ritenzione è piuttosto uno strumento di
pressione adoperato al fine di veder riconosciuto il proprio diritto, che esaurisce il suo scopo solo
una volta che l'altra parte abbia adempiuto. Sembra invece più convincente e fondata l'opinione di
chi riconduce la ritenzione a strumenti attraverso i quali si realizzavano finalità di giustizia
sostanziale; a fronte di un inadempimento del debitore, sarebbe infatti ingiusto costringere il
creditore ad adempiere intanto alla sua prestazione, dato che questo darebbe al debitore una
posizione di doppio vantaggio: ha ottenuto la prestazione altrui e non ha ancora eseguito la propria.
Non è una facoltà attribuita in via generale ad ogni parte in ogni negozio giuridico, stante anche il
suo carattere eccezionale, proprio di tutti gli istituti di autotutela, ma possiamo piuttosto
individuarne diverse e specifiche epifanie in ambiti anche distanti del diritto privato. Peraltro si
tratta di ipotesi anche molto ampie e che riescono ad abbracciare una platea molto ampia di possibili
posizioni giuridiche; basti pensare al diritto di ritenzione attribuito al possessore in buona fede
dall'art. 1152 CC33. Proprio in quest'ultimo articolo, che è collocato nel Capo II riguardante gli
31 Un esempio su tutti è la ritenzione dello sciame d'api da parte del proprietario del fondo ex art. 924 CC.
32 Si vedano: W. D'Avanzo, cit.;
33 Tra le altre figure tradizionalmente ricomprese nel diritto di ritenzione bisogna ricordare la ritenzione del coerede

20
effetti del possesso, possiamo ritrovare una traccia generale di quella che è la disciplina del diritto
di ritenzione, che qui è previsto a vantaggio del possessore in buona fede che abbia sostenuto
riparazioni o miglioramenti della cosa oggetto di un giudizio di rivendicazione34.
Gli elementi alla base del diritto di ritenzione sono 1) una situazione possessoria; 2) un credito certo
ed esigibile; 3) una connessione tra il credito e la cosa oggetto di ritenzione.
1. Il primo requisito non presenta particolari emergenze, salvo precisare che il raffronto con le
diverse specie di ritenzione da una parte, e l'indirizzo costante della giurisprudenza dall'altra, hanno
portato ad estendere la copertura assicurata al possesso ad altre situazioni assimilabili, in particolar
modo alla detenzione; ma questa applicazione analogica non si è spinta oltre, impedendo il
riconoscimento di un diritto di ritenzione a vantaggio del comodatario e del conduttore che abbiano
sostenuto spese per gli immobili in godimento, rispetto alle quali avranno comunque diritto al
rimborso.
2. Anche questo requisito non sembra creare troppi problemi, almeno per i fini di questa tesi; si
richiede semplicemente che il credito sia certo, esigibile ma non necessariamente liquido.
3. Questo requisito è probabilmente quello che maggiormente caratterizza l'istituto, benché alcuni
autori, sulla base del raffronto con altre fattispecie, ne abbiano messo in dubbio la necessità.
Imponendo che la ritenzione venga esercitata su di un bene collegato con la prestazione, si evita che
il creditore aggiri di fatto la norma imperativa che vieta ogni forma di patto commissorio, elemento
questo che distingue fortemente gli strumenti di autotutela di civil law dal modello utilizzato
nell'ordinamento statunitense, come si vedrà oltre.

Un altro istituto che generalmente viene ricondotto all'ambito dell'autotutela contrattuale è quello
dell'eccezione di inadempimento35. Il termine eccezione è qui usato in modo forse improprio, poiché
non si tratta di una eccezione processuale, benché sia effettivamente in questo modo che tale istituto
si manifesta nella sua veste giuridica più completa, ma di un potere di tutela del proprio interesse
previsto già a livello di rapporto giuridico sostanziale.
Tale istituto è previsto dall'art. 1460 CC a favore del contraenti di un contratto sinallagmatico che si
trovino di fronte all'inadempimento dell'altra parte. Il rimedio offerto è la possibilità per il primo
contraente di rifiutarsi di adempiere alla propria obbligazione fino all'altrui adempimento, di modo

che conferisce un immobile in natura per rimborso di spese e miglioramenti (art. 748 c.4 CC), la ritenzione
dell'enfiteuta (art. 975 c. 2 CC), ritenzione dell'usufruttuario A. Dagnino, op. cit., 124; L. Bigliazzi Geri, op. cit., II,
140.
34 Questa fattispecie viene presa a paradigma del diritto di ritenzione più per la sua semplicità che per la sua attitudine
a fondare una disciplina generale della ritenzione, che allo stato dell'arte non è ancora delineabile con chiarezza
dalle previsioni legislative.
35 Anche se tale classificazione non è del tutto pacifica. Contra vedi Bianca, voce Autotutela, Enciclopedia del Diritto,
IV, aggiornamento, Milano, 2000.

21
da realizzare il principio espresso dal brocardo latino per cui inadempiendum non est adimplendi.
Benché questa facoltà sia disciplinata nella sezione dedicata alla risoluzione del contratto per
inadempimento (Libro IV, Titolo II, Capo XIV, Sezione I), non si tratta in realtà di uno strumento
finalizzato a risolvere il contratto, ma piuttosto a conservarlo; o meglio, si ottiene la possibilità di
paralizzare l'azione e la pretesa della controparte senza estinguerne il diritto. In questo modo è
possibile, per la parte che subisce l'inadempimento, mantenere intatta la propria situazione
patrimoniale, evitando così di assumere una posizione creditoria che, per quanto garantita, è
comunque una posizione rischiosa, poiché impone un particolare onere alla parte. Difatti, o questa è
disposta ad aspettare e sperare nell'autonomo adempimento della parte debitrice, oppure dovrà
affrontare l'alea di un processo, che in ogni caso comporta l'assunzione, oltre che dei rischi derivanti
dall'incertezza della decisione finale, anche l'impiego di risorse sia in termini economici che di
tempo. Invece, attraverso l'istituto in esame, la legge permette alla parte di evitare di assumere
forzatamente la posizione di creditore, realizzando in questo modo un principio di giustizia
sostanziale. A questo istituto si è inoltre fatto riferimento per agganciare il diritto di sciopero agli
strumenti di autotutela privata: anche in questo caso, infatti, un soggetto (il lavoratore) sospende
l'esecuzione della propria prestazione per fare pressione sulla controparte contrattuale (il datore di
lavoro) nel momento in cui vede messa in pericolo la sicurezza della propria posizione; in questo
caso però, va ricordato, non si intende rispondere necessariamente all'inadempimento del datore di
lavoro, dal momento che lo sciopero è uno strumento di tutela che ha un'utilità più ampia, potendo
essere usato anche come strumento di pressione per ottenere migliori condizioni contrattuali, o
addirittura per dare testimonianza di posizioni politiche non collegate con il contratto di lavoro.
Si è peraltro affermato che, in questo carattere conservativo, si può intravedere l'aspetto "positivo"
dell'autotutela, come espressione della buona fede contrattuale36. Ed in realtà tale caratteristica è
riscontrabile in molti altri istituti analoghi, tanto da portare parte della dottrina a ritenere
quest'ultimo un requisito generale di ogni forma di autotutela. Questa considerazione è però
accoglibile solo a condizione di restringere il discorso alle sole ipotesi di tutela contrattuale (e
nemmeno a tutte, come vedremo), lasciando fuori quindi i casi che abbiamo catalogato come di
autotutela preventiva o cautelare. Più in generale, non ritengo di poter aderire a quest'ultima
conclusione, e ciò in considerazione del fatto che l'autotutela, per quanto limitata, è comunque
un'espressione dell'autonomia privata di un individuo, cioè dello strumento che i soggetti giuridici
utilizzano per gestire e sistemare i propri interessi, e tali interessi possono essere realizzati tanto
creando e modificando rapporti giuridici, quanto cancellandoli. È chiaro che anche quest'ultima

36 P. Basso, L'autotutela: un retaggio barbarico o una forma avanzata di protezione delle posizioni giuridiche?,
disponibile all'url <http://www.personaedanno.it/CMS/Data/articoli/files/011705_resource1_orig.doc>.

22
considerazione debba essere opportunamente limitata: nel momento in cui io intervengo con la mia
autonomia privata creando dei rapporti giuridici, lo faccio partendo da una mia situazione iniziale di
libertà da vincoli e da obblighi nei confronti di altri soggetti, mentre quando intendo cancellare dei
rapporti giuridici, intervengo su una situazione in cui i miei interessi sono intrecciati con gli
interessi giuridici di qualcun altro, e quindi rischio, con l'esercizio della mia autonomia, di violare
l'autonomia altrui. Per questo motivo i casi in cui la legge permette di cancellare un rapporto
giuridico preesistente sono subordinati all'esercizio di un'azione giudiziale (ad esempio la
risoluzione del contratto per inadempimento ex art. 1453 cc). Ma, d'altra parte, la stessa legge
prevede casi in cui io posso intervenire nella sfera giuridica personale di altri soggetti, si tratta di
ipotesi generalmente definite di diritto potestativo, alla cui categoria abbiamo ricondotto proprio
l'autotutela. Bisogna certo riaffermare chiaramente che si tratta di ipotesi eccezionali, ma
eccezionale è tutta l'autotutela, anche quando è finalizzata a conservare i rapporti giuridici
preesistenti.
Tra gli istituti che permettono di esercitare l'autotutela privata attraverso la cancellazione di un
rapporto giuridico occupano una posizione di primaria importanza quelli che vanno sotto il nome di
"recessi". Si tratta, in generale, di strumenti che permettono ad una delle parti di un contratto di
ritirare la propria adesione in seguito a determinati eventi gravi e sopravvenuti che rendano
particolarmente svantaggioso il mantenimento del rapporto giuridico. Se ne trovano diverse ipotesi
nel diritto delle società37, che individua un lungo elenco di ipotesi nelle quali al socio è riconosciuto
il diritto di liberarsi dal vincolo contrattuale e di ottenere la liquidazione della propria
partecipazione.

3.2 (segue) le altre esperienze continentali

Negli ordinamenti di Civil Law si possono, in termini generali, individuare due indirizzi. Il primo è
quello espresso nel Codice Civili francese e che ha influenzato tutti gli ordinamenti che lo hanno
preso come modello di riferimento, non ultimo quello italiano; ed in effetti le considerazioni svolte
sopra riguardo al nostro diritto interno sono, con buona approssimazione, mutuabili a tutta l'area
d'influenza francese. Quindi, in questi ordinamenti l'istituto dell'autotutela è essenzialmente visto
con sospetto, ed anche nei casi in cui sia prevista si evita di fargli assurgere il ruolo di principio
generale, ma piuttosto lo si disegna come eccezione.
Diversamente, nell'area di influenza tedesca (nella quale possiamo far rientrare, tra i codici europei,
37 Artt. 2285, 2289, 2290 per società semplice; artt. 2293, 2307 per società in nome collettivo, art. 2315 per società in
accomandita semplice; artt. 2343, 2437 per società per azioni; art. 2473 per società a responsabilità limitata; artt.
2523, 2526, 2529, 2530 per società cooperative.

23
il BGB, l'ABGB e il Codice Civile svizzero), l'autotutela è prevista in via generale come strumento
per gestire ogni tipo di controversia contrattuale, e di questa tendenza si hanno riscontri in tutti i
codici che appartengono a questa corrente comune. Innanzitutto nel BGB dove, come già anticipato,
esistono alcuni paragrafi, quelli dal 227 al 231, che disciplinano l'autotutela privata (selbsthilfe),
prevedendo specifici poteri che il creditore può esercitare nei confronti del debitore inadempiente.
In particolare, secondo il § 229, il creditore potrà asportare, distruggere o danneggiare una cosa,
arrestare il debitore se esiste il pericolo di fuga o superare la resistenza del debitore contro un
comportamento che è tenuto a subire, sempre che non sia possibile adire tempestivamente l'autorità
competente ed esista il pericolo che, in assenza di tale comportamento, la pretesa del creditore possa
essere frustrata o resa sostanzialmente più difficile38.
Le ragioni di questa distinzione sembrano in realtà più formali che sostanziali, e possiamo trovare
corrispondenze con questa differenza di stile, ad esempio, nella disciplina della responsabilità
civile, tracciata in termini generali dal legislatore francese, prevista secondo ipotesi puntuali da
quello tedesco; salvo poi notare come la regola operativa adoperata dalle corti sia tendenzialmente
uniforme39. Ma nel caso dell'autotutela il rapporto tra le due esperienze è diverso: nell'ordinamento
tedesco questo istituto è ancora previsto secondo ipotesi specifiche, ma nell'ordinamento francese è
proibito in via generale (salvo essere poi previsto in via eccezionale in alcuni articoli sparsi per il
codice). Il quadro può completarsi notando come nell'ABGB il potere di esercitare l'autotutela sia
ammesso in via generale secondo una previsione legislativa molto ampia, realizzando così un
approccio diametralmente opposto rispetto a quello francese40
Questa differenza è il punto di partenza per sviluppare alcune considerazioni. Da una parte è
necessario riconoscere che questa discrasia è probabilmente meno ampia di ciò che potrebbe
risultare da un approccio letterale: il paragrafo 229 che disciplina l'autotutela del creditore è infatti
cristallino nel subordinare l'esercizio dell'autotutela all'impossibilità di rivolgersi tempestivamente
all'autorità, e quindi il principio generale è quello dell'accertamento giurisdizionale dei diritti; e
ancora più chiaro è l'ABGB, soprattutto quando si legga il paragrafo 344 in combinato disposto con
il paragrafo 19, che sancisce il principio della domanda di parte (meglio, della libertà di rivolgersi
all'autorità per la difesa dei propri diritti)41; anche qui viene fatto salvo il rapporto regola-eccezione

38 Wer zum Zwecke der Selbsthilfe eine Sache wegnimmt, zerstört oder beschädigt oder wer zum Zwecke der
Selbsthilfe einen Verpflichteten, welcher der Flucht verdächtig ist, festnimmt oder den Widerstand des Verpflichteten
gegen eine Handlung, die dieser zu dulden verpflichtet ist, beseitigt, handelt nicht widerrechtlich, wenn
obrigkeitliche Hilfe nicht rechtzeitig zu erlangen ist und ohne sofortiges Eingreifen die Gefahr besteht, dass die
Verwirklichung des Anspruchs vereitelt oder wesentlich erschwert werde.
39 R. Sacco, Introduzione al diritto comparato, 2004, Utet, 92
40 ABGB § 344 "Zu den Rechten des Besitzes gehört auch das Recht, sich in seinem Besitze zu schützen, und in dem
Falle, daß die richterliche Hülfe zu spät kommen würde, Gewalt mit angemessener Gewalt abzutreiben."
41 § 19. "Jedem, der sich in seinem Rechte gekränkt zu seyn erachtet, steht es frey, seine Beschwerde vor der durch die
Gesetze bestimmten Behörde anzubringen. Wer sich aber mit Hintansetzung derselben der eigenmächtigen Hülfe

24
che, possiamo ormai dirlo, è comune a tutta l'esperienza occidentale in tema di autotutela.
D'altra parte le differenze non possono essere ignorate: i poteri previsti dal BGB a vantaggio del
creditore sono ampi e permettono un impatto anche molto forte nella sfera giuridica del debitore;
inoltre sono previsti in via generale per ogni debitore, e quindi tendenzialmente per ogni tipo di
contratto. Non è del tutto chiaro a cosa possa essere dovuta questa differenza; certamente in
entrambi i casi ci si trova di fronte a codificazioni con radici comuni ed in particolare pesantemente
tributarie dell'esperienza romana; ed in entrambi i casi ci si trova di fronte a rielaborazioni del
diritto romano che, al di là degli sforzi per una ricerca il più possibile pura, sono necessariamente
passate attraverso una lente ideologica, per quanto all'interno di una comune cornice liberale.
Sono quindi probabilmente considerazioni più politiche quelle che permettono di trovare la chiave
di volta per comprendere queste differenze. Nella codificazione francese possiamo scorgere il
manifesto di una società fondata su uno Stato centrale forte e con propensioni paternalistiche, che
guarda con sospetto ad alcune forme non controllate di autonomia privata, soprattutto perché in esse
intravede la riproposizione di schemi di potere propri dell'Ancient Régime; a questa logica possiamo
ricondurre la disciplina tassativa dei diritti reali e il requisito della causa per la validità dei contratti,
elemento quest'ultimo che si presta in modo particolare al controllo nel merito delle transazioni
private42. Nell'esperienza codicistica tedesca si può invece notare l'influenza di una matrice più
propriamente liberale e quindi informata ad una maggiore fiducia rispetto all'iniziativa privata,
soprattutto se la si confronta con il precedente codice prussiano, l'Allgemeines Landrecht für die
preussischen Staaten del 1794, la cui norma sull'allattamento del neonato è ormai diventata la
metafora di ogni paternalismo giuridico. Su questa linea è, al contrario dell'esperienza francese, la
disciplina dei contratti astratti, cioè privi di causa; si evita così un controllo sulle ragioni e i motivi
del contratto, che si presta facilmente ad un controllo politico sul contenuto dei contratti medesimi,
preferendosi un controllo eminentemente oggettivo, basato sul paradigma dell'ingiusto
arricchimento, che avvicina la disciplina dei c.d. indizi di serietà del contratto nell'ordinamento
tedesco piuttosto al principio inglese della consideration. Nel BGB non traspare in modo altrettanto
immediato, rispetto al Code Civil, una linea ideologica di fondo, ed infatti essa è nascosta da un
approccio dichiaratamente scientifico e distaccato rispetto allo studio degli istituti giuridici, ma ciò
non di meno esiste: è l'ideologia liberale dell'autonomia della volontà; lungi dall'essere
semplicemente una tassonomia delle definizioni giuridiche, la struttura dogmatica del codice
tedesco è funzionale all'idea per cui "la dichiarazione privata di volontà è valida ed efficace: sarà lo
Stato a dover imporre ad essa dei limiti. Allo stesso modo la signoria del titolare sulla cosa è una

bedienet, oder, wer die Gränzen der Nothwehre überschreitet, ist dafür verantwortlich."
42 P. G. Monateri, Il modello di Civil Law, 1997, Torino, 87

25
assoluta libera espressione della sua volontà: sarà lo Stato a doverla sottoporre a limiti e controlli"43.

3.3 (segue) L'esperienza di common law: le secured transactions

Quando spostiamo la nostra indagine sull'esperienza di common law, la prima impressione è di


totale spaesamento, poiché le coordinate fin qui tracciate degli istituti di autotutela non trovano un
riscontro in questi ordinamenti, anche al netto delle difficoltà di traduzione.
Difatti, accostandoci agli ordinamenti anglo-sassoni, vediamo come si parli di autotutela a proposito
di quegli istituti che genericamente vengono denominati secured transaction, che possiamo
avvicinare a quelli che nel nostro ordinamento sono i diritti reali di garanzia, rispetto ai quali è
riconosciuto al creditore il diritto ad una self-help repossession44. L'idea che in queste situazioni si
possa parlare di autotutela è estranea agli ordinamenti continentali a causa di una differenza
fondamentale: la possibilità, negli ordinamenti di common law, di ricorrere al patto commissorio,
vale a dire il potere del creditore di aggredire direttamente il bene dato in garanzia per soddisfare il
credito garantito (secured); tale potere è previsto dall'art. 9 dello Uniform Commercial Code (in
particolare le sezioni 50345 e 50446). È evidente a questo punto che rispetto all'autotutela di tipo
43 P. G. Monateri, op. cit., 106
44 Per una descrizione completa degli sviluppi storici e delle caratteristiche dell'istituto della self-help repossession si
veda J. R. McCall, The past as prologue: a history of the right to repossess, 47 S. Cal. L. Rev. 58 (1978)
45 Unless otherwise agreed a secured party has on default the right to take possession of the collateral. In taking
possession a secured party may proceed without judicial process if this can be done without breach of the peace or
may proceed by action. If the security agreement so provides the secured party may require the debtor to assemble
the collateral and make it available to the secured party at a place to be designated by the secured party which is
reasonably convenient to both parties. Without removal a secured party may render equipment unusable, and may
dispose of collateral on the debtor's premises under Section 9-504.
46 (1) A secured party after default may sell, lease or otherwise dispose of any or all of the collateral in its then
condition or following any commercially reasonable preparation or processing. Any sale of goods is subject to the
Article on Sales (Article 2). The proceeds of disposition shall be applied in the order following to
(a) the reasonable expenses of retaking, holding, preparing for sale or lease, selling, leasing and the like and, to the
extent provided for in the agreement and not prohibited by law, the reasonable attorneys' fees and legal expenses
incurred by the secured party;
(b) the satisfaction of indebtedness secured by the security interest under which the disposition is made;
(c) the satisfaction of indebtedness secured by any subordinate security interest in the collateral if written
notification of demand therefor is received before distribution of the proceeds is completed. If requested by the
secured party, the holder of a subordinate security interest must seasonably furnish reasonable proof of his interest,
and unless he does so, the secured party need not comply with his demand.
(2) If the security interest secures an indebtedness, the secured party must account to the debtor for any surplus,
and, unless otherwise agreed, the debtor is liable for any deficiency. But if the underlying transaction was a sale of
accounts or chattel paper, the debtor is entitled to any surplus or is liable for any deficiency only if the security
agreement so provides.
(3) Disposition of the collateral may be by public or private proceedings and may be made by way of one or more
contracts. Sale or other disposition may be as a unit or in parcels and at any time and place and on any terms but
every aspect of the disposition including the method, manner, time, place and terms must be commercially
reasonable. Unless collateral is perishable or threatens to decline speedily in value or is of a type customarily sold
on a recognized market, reasonable notification of the time and place of any public sale or reasonable notification
of the time after which any private sale or other intended disposition is to be made shall be sent by the secured party
to the debtor, if he has not signed after default a statement renouncing or modifying his right to notification of sale.
In the case of consumer goods no other notification need be sent. In other cases notification shall be sent to any

26
continentale manca l'idea di provvisorietà. Attraverso la repossession il rapporto giuridico viene
infatti risolto. Tale possibilità è stata generalmente esclusa dagli ordinamenti di civil law a causa dei
rischi derivanti dall'eccessiva forza contrattuale che viene riconosciuta ad una delle parti, ed anche
negli ordinamenti di common law è in realtà una peculiarità dell'ordinamento statunitense, poiché
nel Regno Unito vige, per queste evenienze, un percorso giudiziario semplificato simile al nostro
procedimento monitorio.
Negli Stati Uniti questo istituto viene giustificato essenzialmente sulla base di considerazioni
economiche: riconoscere al creditore la possibilità di soddisfare il proprio credito in modo rapido ed
economicamente efficiente significa abbassare il costo del credito, e quindi porta ad una maggiore
disponibilità del bene "credito", con benefici generali per tutti i consumatori47. Venendo meno il
divieto di patto commissorio perdono di interesse possibilità simili alla ritenzione e all'eccezione di
inadempimento, posto che la garanzia di soddisfacimento del proprio credito verrà piuttosto
ricercata attraverso gli strumenti delle secured transaction. Da un punto di vista giuridico invece, la
giustificazione di questo potere concesso ai privati è stata riconosciuta dalla Corte Suprema, che nel
caso Fuentes v. Shevin ha dovuto decidere se la repossession non privasse il debitore del suo diritto
costituzionale ad un due process of law (...nor shall any State deprive any person of life, liberty, or
property, without due process of law); tale diritto è soddisfatto, quando vi sia, come minimo, una
notificazione dell'intenzione di sottrarre il bene e la possibilità di essere ascoltati in udienza, salvo
che le circostanze giustifichino il contrario. La Corte ha risposto negativamente, ritenendo che il
quattordicesimo emendamento possa essere fatto valere solo contro azioni dello stato e non contro
azioni private48. D'altra parte, altre pronunce hanno sottolineato il rischio di creare un grave danno
other secured party from whom the secured party has received (before sending his notification to the debtor or
before the debtor's renunciation of his rights) written notice of a claim of an interest in the collateral. The secured
party may buy at any public sale and if the collateral is of a type customarily sold in a recognized market or is of a
type which is the subject of widely distributed standard price quotations he may buy at private sale.
(4) When collateral is disposed of by a secured party after default, the disposition transfers to a purchaser for value
all of the debtor's rights therein, discharges the security interest under which it is made and any security interest or
lien subordinate thereto. The purchaser takes free of all such rights and interests even though the secured party fails
to comply with the requirements of this Part or of any judicial proceedings
(a) in the case of a public sale, if the purchaser has no knowledge of any defects in the sale and if he does not buy in
collusion with the secured party, other bidders or the person conducting the sale; or
(b) in any other case, if the purchaser acts in good faith.
(5) A person who is liable to a secured party under a guaranty, indorsement, repurchase agreement or the like and
who receives a transfer of collateral from the secured party or is subrogated to his rights has thereafter the rights
and duties of the secured party. Such a transfer of collateral is not a sale or disposition of the collateral under this
Article.
47 A questo proposito si veda R. W. Johnson, Denial of self-help repossession: an economic analysis, 47 S. Cal. L. Rev.
82 (1978)
48 Si veda Fuentes v. Shevin 407 U.S. 67 (1972) In realtà il ragionamento della Corte si sviluppa a contrario: vengono
ritenute incostituzionali le norme che traducono lo U.C.C. nelle leggi di Florida e Pennsylvania poiché sono in realtà
azioni statali, dal momento che era previsto che il writ of replevin debba essere emesso da una Corte statale, e la
repossession è materialmente eseguita da ufficiali dello Stato. In proposito si veda R. F. Duncan, W. H. Lyons, The
law and practice of secured transactions, work with article 9, Law Jaournal Seminars Press, 1987
Si vedano anche Bosse v. Crowell et al. 565 F.2d 602 (9th Cir. 1977); Flagg Brothers v. Brooks 436 U.S. 139 (1978)

27
al debitore anche in considerazione dell'importanza che alcuni beni (la casa, l'automobile) possono
avere per il consumatore, ed hanno quindi richiesto, in certi casi, che si procedesse comunque ad
un'udienza prima della repossession49. Una regola generale che può ricavarsi è dunque quella per
cui la repossession è illegittima se coinvolge lo Stato, anche solo marginalmente – in una sentenza
della Corte Suprema del New Mexico si è affermato che è sufficiente la mera presenza di un
pubblico ufficiale50. Più difficile riuscire ad individuare con certezza una regola collegata con il
valore della cosa oggetto di repossession, e con il danno causato dal debitore per la perdita della
cosa stessa. Se così fosse però ci si troverebbe di fronte ad un'interessante distinzione tra
ordinamenti di civil law e di common law: in entrambi i casi si cerca di evitare l'esercizio
dell'autotutela quando questa risulta eccessivamente invasiva (al di là del requisito della
proporzionalità) nella sfera giuridica e patrimoniale del debitore, ma negli ordinamenti europei
questa non invasività è individuata "in astratto", cioè nel non produrre come effetto l'eliminazione
di un rapporto giuridico preesistente, negli Stati Uniti invece sarebbe delineata "in concreto",
avendo riguardo quindi del valore del bene e del danno che potrebbe subire il debitore.
Come già anticipato, anche in questi strumenti è implementato il limite della proporzionalità
dell'autotutela, e questo attraverso il divieto di breach of the peace (vedi supra § 2).

3.4 Considerazioni comuni

Analizzando le diverse ipotesi che nell'ordinamento italiano e negli ordinamenti di Common Law
passano sotto l'etichetta di "autotutela", possiamo individuare con certezza un elemento comune che
sarà fondamentale per comprendere il funzionamento di questo istituto nello spazio digitale: il
soggetto attivo dell'autotutela deve essere nella posizione di avere un collegamento giuridico molto
forte con il bene che è oggetto dell'autotutela stessa.
Tale legame è particolarmente evidente con riguardo alle forme di autotutela "minore" (più per la
poca attenzione riservata dalla dottrina che per la rarità dei comportamenti disciplinati). Nel diritto
italiano ne abbiamo degli esempi nel diritto di inseguimento dello sciame d'api nel fondo altrui, il
taglio delle radici e dei rami protesi ex art. 896 cc. Ma non mancano evidenze di questo
collegamento anche negli istituti, certamente di maggior momento, che abbiamo analizzato sopra:
questo legame può essere un collegamento materiale, come il possesso nel caso della ritenzione, o
un diritto reale di garanzia nel caso di pegno o ipoteca per gli ordinamenti anglo-sassoni, oppure,
nel caso dell'inadempimento, il fatto di essere il soggetto del rapporto giuridico che deve mettere in

49 Adams v. Egley 338 F. Supp. 614 (S.D. Cal. 1972)


50 Waisner v. Jones 107 N.M. 260, 755 P.2d 598 (1988); contra vedi Barrett v. Harwood, 189 F.3d 297 (2nd Cir. 1999)

28
atto un certo comportamento che non è stato ancora eseguito.
Nel diritto anglo-sassone diritti simili sono assicurati attraverso lo strumento del trespass (to chattel
o to land), istituto che era ormai ritenuto desueto dalle corti, ma che ha iniziato ad essere riscoperto
proprio per la sua applicazione come base per l'autotutela digitale.
Quello che succede, infatti, nel dominio digitale, è che i titolari dei contenuti, attraverso varie
tecnologie, che al momento possiamo genericamente chiamare sistemi D.R.M., tentano di stabilire
un collegamento permanente con il contenuto digitale oggetto del contratto. La questione da
dirimere a questo punto è se esista una continuità tra i rimedi classici, e questa loro caratteristica di
collegamento con il bene, e l'autotutela nel mondo digitale, o se non esista invece una soluzione di
continuità. Tale ultima soluzione assume maggior fondatezza appena si pensi che questo
collegamento con il bene oggetto dell'autotutela non sembra essere dettato da ragioni ontologiche,
ma piuttosto da ragioni di politica del diritto: è astrattamente pensabile, ad esempio, un'autotutela
che venga indirizzata verso un altro bene del debitore assolutamente non collegato con
l'obbligazione, e tale è la conformazione del diritto di rappresaglia (rectius: contromisure), tipico
dell'autotutela internazionale51. Questo collegamento tra autotutela digitale e autotutela
internazionale potrebbe non essere così azzardato come sembra: in entrambi i casi i soggetti del
diritto sono, almeno sulla carta, di pari grado, e (anche in conseguenza i questo) si organizzano
secondo rapporti orizzontali, senza un autorità superiore a cui riferirsi. Peraltro, come già visto,
alcuni autori rintracciavano il fondamento storico di alcuni strumenti di autotutela proprio nel diritto
di rappresaglia, per quanto sia necessario rilevare come questo istituto sia profondamente mutato,
sia nell'ambito civile che in quello internazionale, rispetto al modello medievale.
Approfondendo poi l'analisi degli strumenti internazionali di autotutela, notiamo quello che a prima
vista sembra essere un altro interessante punto di contatto con gli strumenti civilistici: la
rappresaglia è infatti il temporaneo venir meno all'esecuzione di un obbligo internazionale da parte
dello Stato che esercita l'autotutela, al fine di indurre l'altro Stato all'adempimento52. Questo dà
l'idea che ci si trovi di fronte ad uno strumento di pressione finalizzato però al mantenimento del
rapporto giuridico e non al suo scioglimento. Precedentemente ho criticato la posizione di chi
prevede la finalità conservativa come elemento necessario dell'autotutela privata, e ritengo che il
confronto con il diritto internazionale non faccia venir meno questo indirizzo, poiché le peculiarità

51 Per la precisione, la rappresaglia è definita come la possibilità di uno Stato di ledere i diritti soggettivi di un altro
Stato che abbia commesso un illecito internazionale al fine di tutelare i propri diritti soggettivi. Si parla quindi di
diritti soggettivi e non di interessi (per tutelare i quali c'è il diverso strumento della ritorsione), ma questa distinzione
nel diritto internazionale è in realtà molto più sfumata di quanto non lo sia nel diritto civile, e le due posizioni
tendono spesso a sovrapporsi e confondersi. Vedi T. Treves, Diritto internazionale, problemi fondamentali, 2005
Giuffrè, 507
52 Si veda al riguardo l'art. 49 parr. 1 e 2 CDI

29
di quest'ultima disciplina rendono difficile mutuare i suoi istituti nel diritto privato: nel diritto
internazionale infatti è prioritario l'interesse collettivo alla pace tra le Nazioni, che viene certamente
messo in stato di crisi dall'interruzione dei rapporti giuridici tra due Stati; inoltre bisogna ricordare
che, proprio per l'assenza di un'autorità che possa esercitare un potere coercitivo sullo Stato
inadempiente, l'esecuzione dell'obbligo la cui violazione è causa dell'illecito internazionale è
demandata necessariamente a quest'ultimo e non può essere altrimenti ottenuta.
Altro elemento comune tra tutti gli strumenti di autotutela è la previsione di un limite agli stessi
attraverso requisiti di proporzionalità che rimandano necessariamente a considerazioni di giustizia
sostanziale53. Questa considerazione permette inoltre di riempire il "buco" nell'evoluzione storica
dell'autotutela che possiamo collocare nell'alto medioevo: nel diritto di questo periodo è infatti
estraneo il concetto di equità (per varie ragioni che non è il caso di indagare in questa sede) e, a
contrario, risulterebbero quindi impropri degli strumenti che necessariamente si fondano su un tale
principio di giudizio.
Come già visto, questo elemento risponde all'esigenza di non lasciare il soggetto passivo totalmente
privo dele tutele che tipicamente si possono ritrovare nel processo civile fondato sul contraddittorio
Collegata alla tematica della proporzionalità vi è anche la considerazione, che in realtà in questa tesi
sarà solo accennata, che questi strumenti, per quanto circoscritti e tutelati, si prestano a fondare
squilibri contrattuali, che diventano particolarmente importanti nell'ambiente dei contratti con i
consumatori, o in altri ambienti, quali i rapporti di lavoro dipendente54, nei quali la preoccupazione
principale dell'ordinamento è appunto tutelare il soggetto più debole.

4. Architettura come forma di autotutela

Fin qui abbiamo parlato di forme di autotutela che emergono da previsioni legislative o contrattuali,
ma recenti correnti di pensiero portano a ravvisare delle forme raffinate di autotutela anche
nell'architettura dello spazio (reale o digitale). Questa idea si basa sulla considerazione che i limiti
materiali della realtà impongono, anche se non sempre in modo evidente, dei comportamenti, e sono
quindi da considerarsi, in termini ampi, delle fonti del diritto.
In termini generali possiamo ricondurre all'idea di autotutela tutte quelle modificazioni della realtà

53 È significativo che la sezione VI, dedicata quasi interamente all'autotutela, esordisca però con un più generale
principio del divieto di abuso del proprio diritto (§ 226 Schikaneverbot: die Ausübung eines Rechts ist unzulässig,
wenn sie nur den Zweck haben kann, einem anderen Schaden zuzufügen. Divieto di molestie: L'esercizio di un
diritto non è ammissibile se può essere finalizzato solo a provocare un altrui danno)
54 Nel diritto del lavoro troviamo una forma molto particolare di autotutela: la possibilità del datore di lavoro di
risolvere il contratto di lavoro per giusta causa o giustificato motivo, o in alcuni casi anche in assenza di questi
requisiti. Qui la tutela apprestata dell'Ordinamento è tale da rovesciare quello che è l'ordine fisiologico del rapporto
autotutela-accertamento giudiziario dell'autotutela, dato che viene data la possibilità

30
che vengono poste in essere in via preventiva al fine di impedire, o almeno scoraggiare, la lesione di
un proprio diritto. Esempi classici sono la costruzione del muro di cinta o la predisposizione di
offendicula (ad esempio spuntoni d'acciaio su un cancello o cocci di vetro in cima ad un muro).
Ovviamente anche in questo caso non ci si troverà di fronte ad una facoltà indiscriminata di porre in
essere mezzi di protezione dei propri interessi, ma vi è una differenza sostanziale rispetto a
strumenti di autotutela come illustrati nei capitoli precedenti: qui vi è un principio generale che
copre questi comportamenti, ed è il principio della libera disponibilità della proprietà privata: io
posso costruire un muro di cinta che impedisca ad estranei di entrare nel mio fondo appunto perché
è mio.
Qui il limite sarà da ritrovare nel generale limite di non utilizzare il proprio diritto di proprietà in
modo dannoso per gli altri consociati (aspetto di un più generale divieto di abuso del proprio
diritto), o in positivo, almeno nell'ordinamento italiano, nella possibilità di indirizzare l'esercizio dei
diritti di proprietà al conseguimento del benessere comune. Quindi io posso erigere un muro di cinta
per delimitare la mia proprietà, ma dovrò rispettare i limiti di altezza dettati da regolamenti
urbanistici e dovrò tener conto del diritto del mio vicino che, magari, ha pagato un po' di più per
acquistare il fondo vicino proprio per godere di un bel panorama.
Ci si potrebbe chiedere quale sia il significato di questi limiti, e la base giuridica in base a cui
vengono imposti, al di là di quelle che possono essere declamazioni, non particolarmente
significative sul piano giuridico, come quella dell'art. 42 cpv della Costituzione Italiana. La risposta
si può ottenere riflettendo sull'idea che può esservi l'esigenza di violare i diritti di un soggetto, se
non per conseguire interessi collettivi sicuramente per garantire un diritto altrui. Insomma i diritti di
un privato sono in conflitto, prima che con gli interessi collettivi, innanzitutto con i diritti di altri
soggetti privati. Di questo abbiamo un segnale, ad esempio, negli istituti che, tanto nel diritto penale
quanto in quello privato, lasciano spazio a "clausole di salvataggio", quali ad esempio la legittima
difesa (art. 2044 cc, art. 52 cp), l'esercizio di un proprio diritto (art. 51 cp) , lo stato di necessità (art.
2045 cc, art.54 cp). Si tratta anche in questi casi di situazioni che fondano il diritto di una persona a
reagire alla lesione di un proprio interesse giuridicamente tutelato, lesione che però in questi casi è
causata dall'esercizio di un altrui diritto.
Si può ritenere che un altro limite sia la proporzionalità dei mezzi di difesa rispetto alla minaccia di
lesione che voglio fronteggiare: posso sistemare dei cocci di vetro o del filo spinato sul mio muro di
cinta, ma non posso proteggere la mia casa con un campo minato. Da ultimo questi sistemi saranno
limitati dall'esigenza di renderli trasparenti ed evidenti agli eventuali terzi malintenzionati, in modo
da onorare il loro carattere preventivo e cautelare: quindi dovrò appendere un cartello sul cancello

31
della mia casa se in giardino c'è un cane da guardia 55, e dovrò segnalare attraverso l'apposita
segnaletica stradale la presenza di dossi rallentatori su una strada.
Anche in questo caso l'autotutela può essere incorporata nella realtà spaziale: ad esempio la stessa
normativa che permette la costruzione di dossi rallentatori, dispone che tali manufatti non possano
essere installati in strade utilizzate di solito da mezzi di emergenza per non ostacolarne il transito56.
Vi è però un aspetto critico in queste misure di autotutela architettonica che deve essere evidenziato:
nel momento in cui io modifico lo spazio al fine di indirizzare il comportamento umano solo lungo
un percorso definito in anticipo, rendo di fatto impossibile violare quella imposizione; come è stato
evidenziato, in questo modo si passa da una norma giuridica, materialmente violabile, ad una regola
giuridica, materialmente inviolabile57. Di primo acchito si potrebbe vedere con favore, da un punto
di vista dell'efficacia della norma giuridica, il fatto che una certa regola non possa essere infranta, o
meglio che la sanzione per un'eventuale infrazione venga immancabilmente comminata; e ciò è
certamente una situazione positiva per il soggetto che da quella norma viene protetto, o altrimenti
da colui che viene danneggiato dalla sua infrazione, ma questo porta con sé conseguenze di non
poco momento per la concezione stessa del diritto, in particolar modo nell'ambito della proprietà
intellettuale, e che saranno quindi centrali nello sviluppo di questa tesi.
Attorno a questo problema ruota un recente saggio di Dan L. Burk e Tarleton Gillespie58; partendo
anche qui dall'analisi della comprensibile affinità che i soggetti tutelati hanno per queste forme di
garanzia dei propri interessi59, gli autori segnalano però tre grandi problematiche che stanno alla
base di questo modo di intendere il diritto.
Innanzitutto c'è da ricordare, e si tratta quasi di una ovvietà, che la legge non può considerare tutte i
diversi comportamenti e le diverse circostanze che possono essere ricondotti al comando sanzionato
dalla norma, e proprio per questo si richiede che la sanzione venga applicata solo dopo che i fatti
sono successi, anche se ciò significa aspettare che venga commesso un reato. Sempre a questo

55 Tale obbligo in genere è prescritto attraverso ordinanze comunali. Si vedano, come esempio, l'ordinanza n. 5/2010
del Comune di Pergine Valdarno (AR) o l'ordinanza 3 giugno 2005 (prot. 20248/05) del Comune di Pergine
Valsugana.
56 Art. 179 DPR 16 dicembre 1992 n. 495
57 A. Rossato, La regolamentazione dello spazio. Alcune considerazioni in tema di proprietà intellettuale, disponibile
all'url http://www.dirittodautore.it/page.asp?mode=Articoli&IDQ=24, 13 novembre 2002;
58 Dan L. Burk e Tarleton Gillespie, Autonomy and Morality in DRM and Anti-Circumvention Law, tripleC, vol. 4 n. 2,
2006, disponibile all'url http://triple-c.at/index.php/tripleC/article/view/41/40. Per un commento in italiano si veda
R. Caso, L'immoralità delle regole tecnologiche: un commento a Burk e Gillespie, versione online disponibile all'url
http://eprints.biblio.unitn.it/archive/00001638/01/Roberto_Caso_Commento_Burk_Gillespie_01_02_2007.pdf
59 "For those who use DRM protections for their content, the fact that their rules will be automatically applied to
everyone in every instance so as to keep copyright violations from ever occurring, is certainly preferable to a law
that can only be applied after illicit copies have been made and distributed, the economic damage done and never to
be undone. And the fact that these measures apply to all users equally – particularly since anti-circumvention laws
will prohibit the technically literate from using their special skills for circumvention -- has a comforting sense of
justice, more so than a law that applies only to those who get caught, and only when the copyright holder sees it as
economically viable to bring suit.", ibidem, 241

32
proposito bisogna anche tener conto che non sempre i conflitti giuridici sono semplicemente
riconducibili allo schema della prepotente invasione della sfera giuridica di un soggetto inerme da
parte di un terzo, ma piuttosto sono accavallamenti di spazi giuridici in molti casi reciproci e che
comunque portano all'emergere di un arrangiamento delle posizioni giuridiche e delle responsabilità
molto complesso e sempre diverso da un caso all'altro, di modo che non sia quasi mai possibile
stabilire ab initio a chi dovrà essere riconosciuta la responsabilità di una lesione. Ed infine, sulla
base dei ragionamenti già svolti sopra, vi sono dei casi in cui il diritto (sia a livello di legge positiva
che di principi generali) consente legittimamente di invadere la sfera giuridica altrui per conseguire
un interesse rilevante. Si prevedono cioè tutta una serie di eccezioni e condizioni che possono
modificare l'attribuzione della responsabilità per un certo fatto giuridico; ma queste clausole, se
vogliono veramente ottenere il risultato di conformare la decisione finale sulla responsabilità al
reale svolgimento dei fatti, al di là quindi dello stretto sillogismo previsto dalla norma, devono
necessariamente essere previste in termini ampi ed essere filtrate attraverso un'intelligenza umana,
tipicamente quella del giudice. Quest'ultimo discorso vale anche nel caso dell'autotutela civile: qui
la clausola generale è tipicamente il principio di proporzionalità, e l'intelligenza umana è
inizialmente quella del creditore che esercita l'autotutela, ma tale decisione sarà comunque, in un
secondo momento controllata e confermata da un giudice.
Se invece ci si ingegnasse per strutturare la realtà in modo da impedire materialmente un certo tipo
di invasione nella sfera giuridica altrui, l'ordinamento finirebbe per spostare tutta la sua preferenza
su un particolare soggetto, o su un particolare interesse, rendendo l'interesse opposto spoglio da
ogni tutela.
Una seconda preoccupazione nasce dall'idea che non sempre l'ordinamento reagisce negativamente
alla violazione di una norma, ma anzi spesso guarda con favore alla decisione di un privato di
protestare contro una norma ritenuta ingiusta semplicemente violandola; e questo perché il sistema
delle leggi fotografa una certa realtà e un certo assetto degli interessi privati e collettivi, ma tale
struttura deve poter essere rimessa in discussione per potersi adattare a nuove necessità sociali. Su
questa considerazione si basano tutta una serie di strumenti di controllo della normativa vigente, il
più importante dei quali è certamente, almeno nel nostro paese, il rinvio incidentale alla Corte
Costituzionale; ma ciò presuppone una violazione della norma giuridica, e l'assunzione della
responsabilità di dimostrare in giudizio l'ingiustizia della norma violata.
Impedire che una norma possa essere materialmente violata, rende di fatto non più attivabile questo
sistema di controllo.
Un'ultima considerazione riguarda l'effettività di una norma giuridica. Si tratta di un discorso in
parte separato rispetto alla validità formale, da intendere in senso kelseniano come aderenza ad una

33
norma superiore, o alla sua efficacia, intesa come l'idoneità a raggiungere il fine prefissato. Una
norma giuridica nasce vive e si sviluppo necessariamente all'interno di un contesto sociale,
portatore di un bagaglio di valori politici, ideali, culturali, dei quali bisogna tener conto e con i
quali la norma deve dialogare. Una norma riesce ad esprimere la sua funzione di guida per lo
sviluppo di una società solo se dalla società (e dai suoi valori) è riconosciuta, e quindi nella misura
in cui a quella norma si obbedisce non tanto per evitare la sanzione quanto perché la collettività dei
consociati la sente come giusta ed equa. Ma se una certa norma non può essere materialmente
infranta, viene meno questa forma di sanzione sociale, che conferisce alla norma "a tiny bit of
legitimacy" ogni volta che, volontariamente, ci si conforma ad essa60.

60 Ibidem, 243

34
II. L'AUTOTUTELA NELL'AMBIENTE DIGITALE

1. L'autotutela e il diritto dell'era digitale

Quella che è stata fin qui illustrata potrebbe essere definita come autotutela classica, fondata cioè
sulle caratteristiche degli istituti così come le ricaviamo dalle leggi civili e dalla loro applicazione e
discussione dottrinale. Queste considerazioni sono quindi da considerarsi valide solo fino a che ci si
muove in un "dominio" giuridico classico, basato sul diritto positivo come fonte principale di norme
giuridiche.
Bisogna ora chiedersi se le riflessioni fin qui svolte possano avere ancora una loro validità in un
"dominio" giuridico digitale, e quindi innanzitutto bisogna capire quali sono le caratteristiche di
questo nuovo scenario, e quali le sue differenze rispetto alle situazioni precedenti; ma prima ancora
bisogna chiedersi quale sia l'elemento discriminante tra un ambiente giuridico che abbiamo definito
come classico, e le visioni prospettate (ma ormai pienamente compiute) dal diritto dell'era digitale.
Una prima distinzione potrebbe essere fatta sulla base delle fonti del diritto, sul loro diverso peso in
ambienti diversi e sull'emersione di fonti nuove, fenomeni questi che analizzeremo più avanti. Ma
tale prospettiva finisce semplicemente per spostare il problema, che a questo punto diventa: perché
cambiano le fonti del diritto, e perché proprio in questo modo. La risposta sembra da ricercare nel
diverso substrato tecnologico che regge le dinamiche giuridiche più recenti; si assiste infatti a quella
che può essere definita come una vera e propria rivoluzione, causata dall'introduzione delle
tecnologie digitali, in ogni ambito dell'esperienza umana, e dunque anche nel diritto. In linea
generale possiamo affermare che ogni grande cambiamento nel percorso dell'esperienza umana,
cioè ogni rivoluzione, trova origine o nell'introduzione di una nuova tecnologia (ad esempio la
scrittura, la metallurgia, la macchina a vapore) o nella affermazione di una nuova costruzione
teorica (l'Impero, il liberalismo, l'assolutismo)61; si deve comunque tenere a mente che esiste un
forte rapporto di complementarietà, in senso biunivoco, tra lo sviluppo di nuove tecnologie utili e
l'affermazione di teorie originali: basti pensare all'influenza determinante che hanno avuto alcune
tecnologie in campo militare (come la staffa per le cavalcature) nello sviluppo del substrato di

61 Tra i diversi contributi per comprendere il rapporto tra nuove tecnologie e nuove teorie, si segnala The future of
evolution di F. Dyson, discorso tenuto in onore del 50° anniversario della morte di Teilhard de Chardin il 14 maggio
2005 presso il Marist College di Poughkeepsie. Disponibile online all'url
http://www.metanexus.net/magazine/ArticleDetail/tabid/68/id/9361/Default.aspx

35
principi e valori proprio del feudalesimo nell'Europa continentale62, oppure, all'inverso, l'importanza
fondamentale degli studi di Alan Turing sulle macchine intelligenti63 rispetto alle attuali tecnologie
digitali.
Vi è quindi, un legame molto stretto tra la tecnologia e il diritto, che influenza non solo il modo con
cui il diritto (ed ogni altra espressione della realtà umana) si manifesta e si esprime, ma finisce per
mutare radicalmente ed infine plasmare gli istituti giuridici basilari. Tale considerazione, almeno
per il diritto, è vera in particolar modo per le tecnologie del linguaggio (idiomi, scrittura, stampa,
ecc...). Di fatti il diritto, essendo un sistema di regolamentazione di rapporti sociali umani, si basa
essenzialmente sulle tecnologie del linguaggio: le norme giuridiche sono espresse in un linguaggio
umano, e gli ordini e le imposizioni che da esse derivano sono al pari espresse secondo enunciati
linguistici; la controversia che nascerà dal mancato rispetto di uno di quegli ordini sarà strutturata
necessariamente come uno scambio di espressioni, frasi, citazioni, scritti e documenti espressi (o
perlomeno spiegati e analizzati) in un linguaggio umano; in seguito la decisione della controversia
sarà incorporata in un documento scritto nello stesso linguaggio; e per finire, sul modo con cui
quella decisione è stata espressa si fonderanno le censure che potranno giustificare un'eventuale
impugnazione. Per rendersi conto di quanto il diritto sia un fenomeno eminentemente linguistico,
basti pensare a come sia in realtà priva di senso la decisione presa al termine di una controversia, se
non fosse prevista in seguito una fase esecutiva che permette, attraverso l'utilizzo della forza
pubblica, di soddisfare in concreto l'interesse che la parte vincitrice aveva visto riconosciuto nella
sentenza a sé favorevole solo in modo mediato.
Il rapporto che lega il diritto ad una certa tecnologia non è meramente strumentale: è vero che il
diritto sfrutta spesso per i suoi scopi tecnologie che sono state in genere sviluppate e pensate per
essere usate in ambiti diversi (si immagini cosa sarebbero i tribunali senza fotocopiatrici, fax o
computer), ma ad un'analisi più completa ci accorgiamo di come questo legame sia in realtà più
profondo e complesso: da una parte il diritto non solo sfrutta la tecnologia, ma la plasma, la regola,
ne indirizza gli sviluppi successivi; dall'altra però anche la tecnologia plasma il diritto, nel senso
che i limiti, le caratteristiche, le condizioni d'uso di una certa tecnologia finiscono col vincolare
l'attività del diritto, e questo tanto più fortemente quanto più l'uso di quella tecnologia è diffuso
nell'ambiente giuridico.
Tra gli esempi di tecnologie plasmate dal diritto si possono ricordare, se non altro per l'attenzione
mediatica che li circonda, le questioni ancora aperte che riguardano gli organismi geneticamente

62 P. G. Monateri, Il modello di Civil Law, Giappichelli ed., 1997, Torino, 21


63 A. M. Turing, Computer machinery and intelligence, 1950, Mind, 59, 433-460

36
modificati64, le tematiche del fine vita e della procreazione medicalmente assistita 65, la
videosorveglianza66. Nello specifico campo delle tecnologie informatiche, possiamo ricordare
l'evoluzione dei modelli di reti P2P, sviluppatisi in un certo modo anche al fine di superare i divieti
posti da alcune sentenze delle corti statunitensi67.
In altre situazioni vediamo invece come sia la tecnologia a plasmare il diritto; pensiamo a come il
codice civile disciplina il procedimento ordinario per la stipulazione di un contratto attraverso
offerta ed accettazione, che presuppongono uno scambio di comunicazioni commerciali attraverso
un sistema postale, e come alcune norme specifiche scattino solo se viene usato un “mezzo più
veloce”.
Conseguentemente si potrebbe riflettere sul declino (sancito dalle norme del codice di rito) della
prova testimoniale, trattata con un certo sospetto e circondata da cautele e bilanciamenti, e sulla -
correlata - espansione della prova documentale; è quest'ultimo un riflesso del successo e
dell'espansione della scrittura come tecnologia, riflesso evidente se si considera invece quanto era
considerata centrale la prova testimoniale nei riti giudiziari delle società nelle quali la scrittura non
era diffusa, ad esempio nell'Inghilterra del primo Medioevo, agli albori del Common Law. Infine,
un esempio più immediato da afferrare è quello della complessa e peculiare disciplina per la
responsabilità da circolazione di autoveicoli, la cui disciplina è per forza di cosa successiva
all'introduzione delle automobili, ed in particolar modo al momento della loro diffusione su scala
industriale.
Il fatto che le tecnologie digitali, e in particolare il loro riversamento nell'ambiente giuridico, siano
un fenomeno relativamente recente non ci permettono di individuare con la stessa immediatezza i
loro effetti nel diritto vigente; pur tuttavia questi effetti ci sono: esempio più lampante è tutta la
disciplina che circonda la nuova figura del certificatore delle firme elettroniche, nato dalle esigenze
inedite che nascono dal sistema delle doppie chiavi asimmetriche.
Questa riflessione sul rapporto tra diritto e tecnologia porta a svolgere almeno due ulteriori
considerazioni; la prima è che chi è in possesso di conoscenze, abilità, esperienze rispetto ad una
certa tecnologia (in generale, di potere tecnologico), potrà trasportare questa sua posizione di
vantaggio nei rapporti giuridici. In secondo luogo, benché ogni tecnologia possa essere usata per
scopi anche antitetici fra loro (lo si vedrà meglio in seguito, quando analizzeremo le tecnologie di
criptazione/decrittazione), non bisogna pensare che le tecnologie siano sempre neutrali, al contrario

64 Si veda la direttiva 2001/18/CE recepita in Italia con il D.Lgs. 224/2003.


65 Vedi L. 19 febbraio 2004 n. 40, e la successiva sentenza della Corte Costituzionale n. 151/2009.
66 A questo proposito si veda il provvedimento del Garante per la protezione dei dati personali del 8 aprile 2010, al
momento in corso di pubblicazione in gazzetta ufficiale.
67 A&M Records, Inc. v. Napster, Inc., 114 F.Supp. 2d 896 (ND Cal. 2000), aff’d in part, rev’d in part, 239 F.3d 1004
(CA9 2001); Metro-Goldwyn-Mayer Studios, Inc., et al., v. Grokster Ltd., et al., 545 U.S. 913 (2005)

37
una tecnologia può portare con sé determinati valori culturali, che poi potranno informare le norme
che su queste tecnologie si basano e diventare valori giuridici; si pensi, nel caso delle tecnologie
digitali, ai valori che nascono dall'accesso più semplice alla conoscenza68, o a considerazioni anche
culturali attorno all'idea di neutralità della rete, la quale sembra si stia avviando, seppur
timidamente, a veder riconosciuto un suo valore non solo tecnologico o culturale, ma addirittura
giuridico69; rispetto alle tecnologie della parola scritta si pensi al valore della certezza nella
comunicazione e conservazione della conoscenza, che si sono poi estese alla retorica giuridica della
certezza del diritto e hanno infine portato in definitiva all'idea di legge ed in seguito di codice.
Come momento di sintesi tra queste due considerazioni, è importante ricordare che anche coloro
che detengono il potere tecnologico possono farsi portatori di valori particolari, estranei al novero
dei valori del discorso giuridico, ma che possono poi influenzare quest'ultimo. Esempi di questo
processo si possono intravedere nel cambiamento che sta subendo il concetto di “trasparenza”,
inteso dai giuristi come possibilità di accedere in modo pieno e completo a informazioni, dati e
percorsi interpretativi che hanno permesso di giungere ad un certo risultato finale; concetto inteso
invece dai tecnici delle tecnologie informatiche come emersione del solo risultato finale a discapito
dei processi e delle informazioni ad esso preordinati. Si realizza in questo modo uno spostamento
nella “classifica” dei valori, nel senso che il valore della trasparenza come accesso alle informazioni
e quindi come possibilità di controllo viene scalzato dal valore della trasparenza come strumento di
facilitazione all'utilizzo, finalizzato alla realizzazione di un approccio il più possibile user friendly70

Pascuzzi descrive il diritto dell'era digitale come caratterizzato da: 1) deterritorializzazione; 2)


destatualizzazione; 3) dematerializzazione71.

1. Per deterritorializzazione si intende la separazione tra un'attività giuridicamente rilevante e


la localizzazione fisica, nel senso che può essere indifferente svolgere una certa attività in un
luogo piuttosto che in un altro, oppure nel senso che l'attività giuridicamente rilevante non
venga svolta in un luogo fisico (si pensi alle problematiche sollevate dagli agenti software).
2. Per destatualizzazione si intende la tendenza del diritto a svilupparsi al di fuori dei circuiti di

68 Si veda N. van Ejik, J. Poort, P. Rutten, Legal, economic and cultural aspects of file sharing, Communications and
Strategies, 77, 1st Q. 2010, 35
69 Mi riferisco ad una recente controversia di fronte ad una corte statunitense, Sabrina Chin v. RCN Corporation, U.S.
District Court, S.D.N.Y Civil Action No. 08 Civ. 7349 (RJS), terminata però con un accordo extragiudiziale. I fatti
possono essere ricostruiti attraverso la cronaca disponibili ai seguenti url: <http://punto-
informatico.it/2862333/PI/News/net-neutrality-all-ombra-dei-tribunali.aspx>;
<http://www.dslreports.com/shownews/Comcast-P2P-Settlement-Lawyer-Thinks-You-Should-Take-That-16-
107962>; <http://www.dslreports.com/shownews/RCN-Settles-Over-P2P-Throttling-107972>.
70 A. Rossato, Diritto e architettura nello spazio digitale - Il ruolo del software libero, Cedam 2006, 88
71 G. Pascuzzi, Il diritto dell'era digitale, 2006 il Mulino.

38
produzione statale del diritto, con il risultato di esautorare lo Stato dal suo ruolo di
principale soggetto creatore di regole giuridiche.

Tanto la deterritorializzazione quanto la destatualizzazione, sono fenomeni che, per quanto


determinanti nell'economia del diritto dell'era digitale, non sono però esclusivi di quest'ultima fase
dell'esperienza giuridica, potendoli infatti ritrovare, magari sotto spoglie diverse, in tempi e ambiti
differenti. Il distacco dal riferimento territoriale è in realtà tipico di ogni ambito giuridico a fronte
del processo di globalizzazione, del quale peraltro la tecnologia digitale è causa ed effetto 72; si pensi
alla grande libertà nella scelta della normativa di riferimento per le controversie commerciali
transnazionali, soprattutto quando assumono la forma dell'arbitrato.
Similmente, la non centralità dello Stato come creatore/esecutore delle norme giuridiche è stata in
realtà la condizione normale fino all'affermazione degli Stati nazionali accentrati, a partire quindi
dal XVIII secolo. Riguardo alle epoche precedenti, è rimarchevole l'esempio del diritto romano
come fondamento del diritto civile in tutta Europa durante tutto il Medioevo e l'età Moderna (in
Germania addirittura fino alla fine dell'800) benché non fosse stato emanato da alcuno Stato
presente all'epoca; sempre nello stesso periodo vediamo l'affermazione di agenzie non statali di
produzione delle norme giuridiche, quali in particolare le corporazioni commerciali. Nell'età
contemporanea, possiamo riconoscere una tendenza simile nell'attività delle grandi organizzazioni
sovranazionali, quali ad esempio L'Unione Europea, diventata il paradigma di riferimento per molte
altre aggregazioni regionali (ad esempio L'A.S.E.A.N. Nel Sud-Est Asiatico, la Lega Araba, il
Mercosur e le diverse unioni regionali africane), e soprattutto nella tendenza a gestire su scala
mondiale, attraverso trattati internazionali, un numero sempre crescente di problemi e di risorse
globali.
Nell'era digitale quello che si vede di nuovo, invece, è una spinta alla destatualizzazione, ma verso
il basso: il paradigma del diritto statale non è quindi messo in discussione dalla presenza di autorità
più alte (siano esse entità quasi-federali o autorità morali come l'Impero e la tradizione), ma dalla
tendenza a risolvere le controversie che possono emergere a livello contrattuale. Anche qui in realtà
non mancano gli antecedenti storici: lampante è il caso della Cina imperiale, dove semplicemente
non esisteva un ordinamento civile, e i tribunali si occupavano quasi esclusivamente di diritto
penale, lasciando la gestione degli affari privati nell'ambito familiare o degli usi commerciali73.

3. la dematerializzazione è probabilmente il fenomeno più tipico e caratterizzante dell'era


72 G. Pascuzzi, op. cit. 192
73 D. Friedman, From Imperial China to Cyberspace: Contracting Without the State, Journal of Law, Economics, and
Policy 1, pp. 349–370

39
digitale, quello per cui oggetto delle norme giuridiche non sono più res materiali, formate da
atomi, ma informazioni espresse come sequenze di bit. Questo aspetto ha, come è facile
intuire, riflessi fondamentali su tutta la tematica dei diritti di proprietà, ma assume i suoi
risvolti più drammatici nell'ambito della proprietà intellettuale, posto che viene messa in
crisi la distinzione classica tra chorpus mysticum, cioè il contenuto ideale ed astratto
dell'opera dell'ingegno, e chorpus mechanicum, cioè il substrato materiale in cui l'opera è
incorporata e attraverso il quale può circolare e formare quindi oggetto di diritti

Abbiamo da ultimo accennato ai beni che generalmente vengono ricondotti alla categoria della
proprietà intellettuale; si tratta di una categoria di beni che riveste importanza centrale nelle
dinamiche del diritto digitale, dal momento che è proprio per il commercio di questi beni che le
tecnologie digitali, e in particolar modo le tecnologie che si basano su reti telematiche, mostrano
tutta la loro forza innovativa. E questo è possibile perché questi beni, proprio per il loro carattere di
immaterialità, possono comportarsi ed essere gestiti come semplici informazioni, dati, da esprimere,
all'occorrenza anche in formato digitale.
Sempre all'interno delle dinamiche delle tecnologie informatiche e della globalizzazione, bisogna
sottolineare la tendenza all'atomizzazione nei rapporti giuridici, da intendere sia come presenza di
un numero indefinito e incontrollabile di utenti, dove è difficile individuare stakeholder forti e in
grado di influenzare in modo determinante, sia come presenza di un numero indefinito e
incontrollabile di beni digitali. Anche questo non è un fenomeno esclusivo del diritto digitale, ma
risponde ad una generale tendenza di massificazione dei consumi.
La tendenziale esclusione del circuito statale di produzione del diritto dall'ambiente digitale, e il
corrispettivo aumento di importanza della produzione privata ha riflessi fondamentali sul problema
dell'autotutela. Come abbiamo visto in precedenza, infatti, l'autotutela, lungi dal rappresentare un
corpo estraneo anarchico all'interno di un sistema ordinato, ne rappresenta piuttosto un
completamento, una sorta di valvola di sfogo, che mantiene comunque con l'ordinamento statale un
legame forte, ed in particolar modo con i suoi apparati processuali, cioè proprio quelli che
sembrerebbero rappresentare, almeno ad una lettura sbrigativa, l'esatta antitesi dell'autotutela.

2. Il controllo della circolazione dei beni digitali; il sistema delle fonti nell'ambiente digitale

Le norme civili nel loro complesso hanno come obiettivo quello di controllare la circolazione dei
beni e delle risorse, o meglio di creare dei regimi di appartenenza per i beni di modo tale che questi
possano circolare in modo efficiente e che si possano contemporaneamente perseguire gli obiettivi

40
politici che una società si dà. Data per acquisita questa definizione, bisogna chiedersi da dove
provengano queste norme e quindi della volontà di chi siano rappresentative. Secondo la visione
prospettata da R. Sacco, e qui presentata in modo molto sommario, le fonti delle norme giuridiche
sono da ricercare negli ormai celebri tre formanti: legislatore, dottrina e giurisprudenza, i quali
contribuiscono, ognuno secondo percorsi e ragionamenti suoi propri, e al di là della norma nella sua
espressione esteriore più tipica, alla formazione di una regola operativa, cioè di una regola così
come utilizzata ed esercitata in concreto nelle meccaniche del diritto.
Questa spiegazione presuppone però una struttura sociale forte (Stato) che sia in grado di fornire
regole generali (leggi), strutture finalizzate alla loro applicazione (tribunali) e modalità di
formazione delle persone che devono applicare queste regole (Università)
Nel momento in cui si affronta il problema del diritto nell'ambiente digitale, è necessario chiedersi
se ed in che misura questo schema mantenga la sua validità, e ciò in ragione delle già analizzate
caratteristiche proprie del diritto nell'era digitale. In particolar modo, il processo di
destatualizzazione fa necessariamente perdere centralità ai formanti più legati alla sovranità statale,
e quindi alla legislazione e alla giurisprudenza; d'altra parte assume maggiore importanza l'apporto
della contrattazione privata, sia come surrogato della norma statale, sia in forza del già accennato
fenomeno di massificazione (e omogenizzazione) dei consumi e corrispettiva standardizzazione dei
contratti; tale per cui, in assenza di uno standard legale, sarà il gioco della contrattazione74 a
selezionare gli assetti giuridici vincenti.
Tale nuovo assetto dei formanti è stato spiegato da alcuni autori ed in particolar modo da R. Caso
nei termini di una riedizione dei tre formanti, che nell'ambiente digitale saranno: legislazione (da
intendere in termini ampli nel senso di normativa positiva di origine istituzionale), contratto e
tecnologia.
Rispetto al formante tecnologico, si potrebbe azzardare un suo avvicinamento al formante classico
dottrinale. Del resto anche la conoscenza giuridica è in qualche modo una forma di potere
tecnologico, che pone certe persone al di sopra di altre rispetto alla loro affinità con le questioni
giuridiche, e quindi si propone anche qui il problema di una separazione tra una casta di bramini
eletti in grado di padroneggiare il linguaggio e le raffinatezze del discorso giuridico, e una classe di
paria che invece il diritto lo subisce. Altra caratteristica del potere tecnologico, come vedremo
meglio più avanti, è quella di poter essere utilizzato per plasmare l'ambiente all'interno del quale
certi comportamenti trovano la loro attuazione nella realtà, potendo quindi influenzare e in
definitiva selezionare alcuni comportamenti prima ancora che sanzionarli una volta che sono posti

74 Sempre che abbia un senso, a fronte di contratti per adesione, parlare di contrattazione, e sicuramente non ce l'ha
rispetto al singolo contratto ma al massimo considerando grandi “flussi” di scelte dei consumatori.

41
in essere. Ancora, una funzione simile ce l'ha anche la dottrina: le regole giuridiche, pur essendo
destinate a regolare i diversi aspetti della vita quotidiana, trovano la loro attuazione all'interno di
ambienti determinati, che sono tipicamente i tribunali, la cui “biosfera” è formata essenzialmente da
professionisti che si sono formati nelle facoltà di Giurisprudenza, apprendendo, oltre al
funzionamento delle norme giuridiche, anche (e soprattutto) una struttura mentale e dei principi
comuni, proprio grazie all'influenza esercitata dalla Dottrina accademica. In questo modo, gli utenti
del servizio “giustizia”, per ottenere il soddisfacimento dei loro interessi attraverso il diritto, devono
muoversi in un ambiente le cui caratteristiche si presentano come un dato di necessità, le quali,
benché non immutabili nel tempo, cambiano comunque in modo lento e soprattutto in modo non
controllabile, né dagli utenti, che rispetto alla dottrina non possiedono gli strumenti attraverso i
quali si possono tipicamente controllare gli altri formanti (ad esempio il controllo politico attraverso
il voto, ricorso incidentale alla Corte Costituzionale, impugnazione rispetto ad una sentenza ritenuta
ingiusta), né dagli stessi tecnici del diritto, i quali per primi, in un certo senso subiscono la forza
formativa della dottrina, che influenza capillarmente e silenziosamente ogni attività che si sviluppi
nell'ambiente giuridico.
Se veramente una distinzione tra queste due forme di potere tecnologico può esserci, e non è certo
una distinzione di poco momento, è che la conoscenza del diritto non ha mai avuto una centralità
così totalizzante come sembra invece avere la conoscenza delle tecnologie digitali. Infatti il ruolo
della conoscenza giuridica nella nostra società, ma anche in quelle passate ed in quelle a noi più
distanti, è stato spesso un ruolo residuale, sia per il fatto che deve essere necessariamente vincolato
ad un'autorità ed a una sovranità che sono sempre state limitate in termini di tempo, spazio,
competenze, sia per il fatto che la sua utilizzazione è in genere solo eventuale e deve comunque
passare attraverso la considerazione e la sensibilità di agenti umani, i quali possono ponderare
l'utilizzo delle norme giuridiche anche in considerazione di dare sostanza a principi e scelte
politiche di fondo; si pensi ai diversi strumenti equitativi offerti al giudice e alle parti, e alla
presenza, in diversi ambiti del diritto, di clausole ampie ed elastiche, che possono essere riempite
solo ragionando in termini non di stretto diritto ma di valori fondamentali.
Del resto si potrebbe sostenere che anche le tecnologie digitali, per quanto centrali nell'economia
delle società odierne, non possono estendersi oltre un certo livello di pervasività: la produzione di
beni materiali, industriali o naturali, non può certo essere soppiantata dai bit, ed al massimo queste
preoccupazioni possono riguardare l'ambito circoscritto, per quanto importante, dei contenuti
digitali, delle informazioni, e i valori ad essi collegati: la riservatezza, la libertà di espressione, la
libertà di comunicazione, l'accesso alla conoscenza. Ma se certamente questi sono i campi di
elezione della tematica del diritto nell'era digitale, ed in particolare di questa tesi, si commetterebbe

42
un errore nel pensare che i problemi legati alla conoscenza tecnologica e al controllo dell'attività
nell'ambiente digitale attraverso la tecnologia non possano estendersi ad altri settori meno virtuali.
Basti pensare all'importanza sempre maggiore che hanno gli strumenti informatici per il commercio
di beni materiali, ed in generale la sempre maggiore diffusione del commercio elettronico; se solo
alcuni produttori o alcune imprese potessero accedere a questo sistema mentre altri concorrenti
restassero esclusi, questi ultimi si troverebbero sicuramente a dover farsi carico di un forte
svantaggio competitivo. Inoltre i beni che tipicamente sono oggetto di scambio nell'ambiente
digitale, cioè i contenuti creativi, sono certamente assimilabili ai beni oggetto di proprietà
intellettuale, e quindi catalogabili essenzialmente come informazioni.
Un possibile sviluppo di questo studio potrebbe essere proprio quello di verificare se le
considerazioni svolte qui riguardo ai contenuti digitali possano essere mutuate, mutatis mutandis,
alle informazioni nel loro complesso, e quindi anche alle notizie giornalistiche, con effetti notevoli
sul diritto di cronaca, e alle notizie commerciali, con effetti sulle dinamiche dei prezzi. Inoltre un
controllo totale e automatizzato sulle informazioni potrebbe avere risvolti negativi sulle attività di
indagine e di pubblica sicurezza che fondano la loro efficacia proprio sulla possibilità di intercettare
informazioni sfuggite al controllo di gruppi criminali75.
Al di là di queste riflessioni, ancora acerbe allo stato dell'arte, le ultime considerazioni hanno
svelato uno dei problemi fondamentali dell'autotutela nello spazio digitale: se esiste un'autotutela
(civile), essa è attribuita ad un soggetto al fine di proteggere la sua proprietà su un bene (o altra
situazione giuridica assimilabile, come il possesso). Ma è tutt'altro che pacifico che su opere
dell'ingegno possa sorgere un diritto di proprietà, o perlomeno sarebbe una forma di proprietà
assolutamente eterogenea rispetto a quella che si è soliti riconoscere sui beni reali.

3. L'autotutela nel dominio digitale

Nel capitolo precedente, tra le diverse distinzioni che abbiamo ripercorso del fenomeno

75 Una suggestione in questo senso ci viene da R. Anderson, che ne tratta parlando delle prospettive del Trusted
Computing: “One selling point is automatic document destruction. Following embarrassing email disclosures in the
recent anti-trust case, Microsoft implemented a policy that all internal emails are destroyed after 6 months. TC will
make this easily available to all corporates that use Microsoft platforms. (Think of how useful that would have been
for Arthur Andersen during the Enron case.) It can also be used to ensure that company documents can only be read
on company PCs, unless a suitably authorised person clears them for export. TC can also implement fancier
controls: for example, if you send an email that causes embarrassment to your boss, he can broadcast a
cancellation message that will cause it to be deleted wherever it's got to. You can also work across domains: for
example, a company might specify that its legal correspondence only be seen by three named partners in its law firm
and their secretaries. (A law firm might resist this because the other partners in the firm are jointly liable; there will
be many interesting negotiations as people try to reduce traditional trust relationships to programmed rules.)” R.
Anderson, 'Trusted Computing' FAQ, versione 1.1, Agosto 2003, pubblicata all'url
http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html

43
“autotutela”, ho segnalato come centrale la distinzione fra autotutela susseguente, che reagisce ad
una lesione già avvenuta (pur senza la necessità che si verifichi un danno), e autotutela antecedente,
finalizzata invece ad evitare che si verifichi una lesione dell'interesse giuridico tutelato.
Quest'ultima, come visto, si manifesta essenzialmente come una modificazione della realtà in modo
da guidare i comportamenti umani lungo percorsi innocui per l'interesse giuridico tutelato; ed è
proprio attraverso una modificazione dello spazio che noi vediamo venire messa in pratica
l'autotutela nell'ambiente digitale.
Il motivo di uno spostamento così importante verso il momento anticipatorio nello spettro
dell'autotutela può essere spiegato secondo diversi percorsi. Innanzitutto vi sono considerazione
legate al rapporto tra costi e benefici: cambiare l'architettura di uno spazio fisico è un'operazione
costosa; si pensi ai costi di cui deve farsi carico un'impresa per adeguare le proprie strutture ai
requisiti dell'ormai abrogata l. 626/9476 sulla sicurezza nei luoghi di lavoro, oppure al costo della
modifica degli spazi pubblici e privati in modo da garantire il libero accesso a persone con
disabilità. Anche in questi casi si sta di fatto modificando la struttura architettonica al fine di
rendere impossibile (o per lo meno improbabile) la lesione dell'interesse giuridico 77, che nel primo
caso sarà l'integrità e la salute del lavoratore, nel secondo il diritto di accesso. Al contrario, nello
spazio digitale il costo di una sua modifica, anche in termini di tempo, è molto più ridotto, e ciò non
solo per la considerazione abbastanza banale sullo scarso valore di un bit in più o in meno 78, ma
anche in ragione della struttura stessa delle reti informatiche, costruite secondo uno schema a strati
sovrapposti (layers) e tra loro organizzati in modo tale che le istruzioni fondamentali siano allocate
negli strati più profondi e integrati, mentre le applicazioni, ed in generale le parti utilizzate in modo
diretto dall'utente (la cui modifica quindi può influenzarne in modo più marcato il comportamento),
si trovano negli strati superiori e più mobili; non bisogna però pensare che le funzioni degli strati di
base non possano influenzare il comportamento degli utenti, solo che questi sono molto più difficili
da modificare rispetto agli strati superiori. Per rendere l'idea di quanto questa situazione differisca
dalla modifica dell'architettura nel mondo reale, basta pensare al modo radicale con cui
bisognerebbe modificare la struttura di un edificio per renderlo idoneo all'accesso di una persona
disabile o per renderlo conforme alla normativa sulla sicurezza e sull'igiene dei luoghi pubblici:
modificare la dimensione delle porte, dei corridoi delle stanze, installare ascensori, costruire nuovi
bagni e installarvi sanitari di una particolare fattura, costruire rampe, utilizzare per i pavimenti

76 Oggi sostituita dal D. Lgs. 9 aprile 2008 n. 81, in attuazione della legge 3 agosto 2007 n. 123.
77 Nei casi citati si tratta in realtà non tanto di impedire una lesione, quanto di promuovere un interesse giuridico
pretensivo.
78 Considerazione che per altro è valida oggi ma in passato, agli albori delle ricerche informatiche, quando i bit a
disposizione di un programmatore erano estremamente scarsi. Il primo personal computer, l'Apple II del 1977, aveva
una memoria RAM di 4 Kb e un disco rigido, venduto separatamente, che conteneva fino a 5 Mb

44
determinati materiali antiscivolo, eccetera. Si tratta di operazioni costose sia in termini di denaro
che di tempo, posto che, molto spesso, l'esecuzione di determinati lavori porta ad una momentanea
indisponibilità dell'edificio, con l'esigenza eventualmente di individuare sedi provvisorie; in alcuni
casi si dovrà addirittura costruire un edificio completamente nuovo. Non c'è da meravigliarsi quindi
che, nonostante l'ormai lunga vigenza79 delle leggi in materia di accesso ai disabili e di sicurezza, e
pure al netto delle inevitabili inefficienze e storture dell'azione pubblica, gli obiettivi di dette
normative siano rimasti a tutt'oggi ancora disattesi.
Il vantaggio della struttura a strati è proprio questo: posizionando le applicazioni ai livelli più
elevati, e più facilmente modificabili, è possibile implementare in modo semplice e rapido proprio
quelle funzioni che più direttamente influiscono sul comportamento degli utenti. Se tali funzioni
fossero invece implementate nei livelli più bassi, una loro modifica presenterebbe effettivamente un
livello di difficoltà paragonabile a quello di cambiare un edificio dalle fondamenta80.
Legate a questioni economiche sono anche le considerazioni che fanno capo all'esigenza di
garantire l'effettiva sanzione delle violazioni del copyright. Il fatto che l'ambiente digitale sia
tendenzialmente slegato da riferimenti territoriali e quindi da una sovranità statale di riferimento,
rende difficile pensare che la tutela dei titolari dei contenuti digitali possa passare per l'autorità
giudiziaria. Questo problema può essere solo parzialmente risolto con la stipulazione di accordi
internazionali, per quanto ampi, posto che la loro applicazione passa comunque attraverso le
istituzioni dei singoli Stati, e non è al momento immaginabile che gli ordinamenti rinuncino alla
loro sovranità, soprattutto a fronte di violazioni che non rappresentano un rischio per la sicurezza
degli Stati. Non potendo confidare su una giurisdizione comune tra titolare e utente, il costo che
deve sostenere il titolare dei diritti per instaurare un processo di fronte alle autorità di un
ordinamento straniero non risulta quasi mai comparabile con il danno subito dalla singola
violazione di copyright da parte dell'utente.
Tra tali costi, peraltro, vi è da considerare anche quello, non indifferente, di individuare l'autore
materiale della violazione; attività questa resa difficoltosa anche dalla necessità di entrare in
possesso dei dati personali dell'utente, il che può esporre il titolare al rischio di dover egli stesso
affrontare un'accusa di violazione della normativa sulla tutela dei dati personali! Esemplare in

79 Per il diritto di accesso, oltre all'ovvio riferimento all'art. 3 c. 2 Cost., si ricordano la l. 118/1971, la l. 5 febbraio
1992 n. 104 e soprattutto la l. 13/1989.
80 Un esempio di modifica agli strati più profondi è la transizione dal protocollo IP4 al protocollo IP6. Il protocollo IP
è l'indirizzo che individua in modo univoco l'interfaccia (es. la scheda di rete) connessa alla rete internet, ed è
collocato nel terzo livello, c.d. internet layer. La versione IP4 ha una capacità di 32 bit e può quindi supportare 2^23
diversi indirizzi. Con la diffusione delle connessioni a livello planetario, questo numero si sta rivelando insufficiente
e si è deciso quindi di passare alla versione IP6, che utilizzando 128 bit di memoria è in grado di gestire 2^128
diversi indirizzi IP. Si prevede che il passaggio completo al nuovo protocollo, iniziato nel 2008, terminerà attorno al
2025.

45
questo senso è la vicenda Peppermint81.
Non è inoltre da escludere che, a sconsigliare la strategia del colpire il singolo utente, siano anche
questioni di immagine e di fiducia verso i consumatori: colpire una sola persona, magari cercando
una condanna esemplare, a fronte di milioni di altri utenti che riescono a farla franca, non trasmette
un'immagine positiva delle società di produzione. Una particolare impressione fece, ad esempio, il
caso di Jammie Thomas-Rasset (forse l'unico processo per file sharing mai celebrato contro un
singolo utente), una donna americana condannata da una giuria del Minnesota a pagare quasi 2
milioni di dollari di danni (poi ridotti dal giudice a 54.000 USD) per aver scaricato, attraverso il
network KaZaa 24 brani musicali in formato mp382.
Una possibile strategia per il contrasto di questi fenomeni consiste nell'aggredire non tanto i singoli
consumatori, il cui numero elevato rende vana qualunque tentativo di sanzionare la singola
violazione, quanto piuttosto i soggetti intermedi, e cioè, nel caso del web, Server ed Internet Service
Provider (Ips), facendo ricadere su di loro la responsabilità del comportamento degli utenti. Questo
è ovviamente possibile solo a patto che si riesca a dimostrare in qualche modo una loro
responsabilità, che sarà tipicamente una responsabilità colposa per omesso controllo.
In una fase precedente, quando ancora non erano all'ordine del giorno i nuovi temi delle reti digitali,
si era cercato di colpire non tanto gli intermediari quanto chi forniva la tecnologia di copia, al di
fuori di qualunque sua intermediazione nel rapporto tra titolare ed utente. Il caso che ha guidato la
giurisprudenza in questo ambito è il caso Sony Betamax83. La Universal Studios chiamò in causa la
Sony perché la tecnologia della videoregistrazione domestica, possibile attraverso il
videoregistratore Betamax da essa prodotto, ledeva le aspettative di guadagno di Universal rispetto
agli introiti pubblicitari derivanti dalla trasmissione televisiva dei film di sua proprietà. La decisione
della Corte Suprema, in seguito ad un iter precedente piuttosto travagliato (primo grado a favore di
Sony, appello a favore di Universal), diede ragione alla Sony, poiché impedire ad un'impresa di
sviluppare una tecnologia utile solo perché questa interferisce sulle aspettative di guadagno di
un'altra impresa, fornirebbe a quest'ultima un monopolio di fatto eccessivamente ampio che
finirebbe con l'estendersi anche a mercati collegati, mentre la legislazione federale sulla proprietà
81 Per un commento si veda R. Caso, Il conflitto tra copyright e privacy nelle reti peer to peer: in margine al caso
Peppermint. Profili di diritto comparato, in Dir. dell’Internet, 2007, 471 reperibile anche in formato digitale
all’URL: http://www.jus.unitn.it/users/caso/DRM/Libro/peppermint/home.asp. Si veda anche il provvedimento del
Garante per la protezione dei dati personali 28 febbraio 2008, disponibile all'URL
http://www.garanteprivacy.it/garante/doc.jsp?ID=1495246
82 La decisione del caso Virgin Records America, Inc v. Thomas (Minnesota District Court, case n. 0:2006cv01497)
non è stata ancora pubblicata; la documentazione è comunque disponibile all'url
<http://dockets.justia.com/docket/court-mndce/case_no-0:2006cv01497/case_id-82850/>. La cronaca delle vicende
è reperibile nel sito internet P2Pnet all'url http://www.p2pnet.net/story/16246
83 Sony Corp. of America v. Universal City Studios, Inc., 464 U.S. 417 (1984), riprodotta in traduzione italiana di G.
Pascuzzi, in Foro it., 1984, IV, 351, con nota di G. Pascuzzi, La videoregistrazione domestica di opere protette
davanti alla«Supreme Court».

46
intellettuale ha come sua finalità quella di massimizzare il beneficio pubblico dello sviluppo di
nuove tecnologie.
Una tale strategia di responsabilizzazione degli intermediari si scontra però con due importanti
difficoltà: innanzitutto la necessità di utilizzare delle argomentazioni giuridiche molto rischiose su
argomenti delicati del diritto civile, quali la responsabilità oggettiva. Nell'ordinamento statunitense
il problema dell'attribuzione di una responsabilità oggettiva agli intermediari è stata affrontata
cercando di applicare due particolari forme di responsabilità indiretta individuate dalla
giurisprudenza: contributory liability (responsabilità per concorso) e vicarious liability
(responsabilità vicaria). Quanto alla responsabilità per concorso, essa trova la sua prima e
fondamentale applicazione nel caso Gershwin v. Columbia del 197184, ed in questa occasione ne
vengono individuate le caratteristiche fondamentali: un soggetto è responsabile per la violazione di
un terzo, se era a conoscenza della sua violazione e se induce, causa o materialmente contribuisce a
commettere la violazione; quindi gli elementi della responsabilità per concorso sono 1) la
violazione effettivamente commessa da un soggetto terzo; 2) la conoscenza della violazione; 3)
attività volta ad indurre, causare o contribuire materialmente alla violazione. La sua applicazione
principale nell'ambito che ci riguarda è nel già citato caso Sony Betamax: in Corte d'appello la
decisione sfavorevole a Sony venne basata proprio sulla configurazione di una responsabilità di
questo tipo, ed il concorso veniva ravvisato nella messa a disposizione dell'utente della tecnologia
di copia e nella pubblicità data al prodotto. La Corte Suprema come abbiamo visto diede invece
ragione a Sony, e affermò su questo punto specifico che “La proibizione contro la violazione per
concorso è confinata alla vendita consapevole di un componente specificatamente fatto per l’uso in
connessione con un particolare brevetto. Non c’è nessuna traccia nella legge che un detentore di
brevetto possa opporsi alla vendita di un prodotto che può essere usato in connessione con altri
brevetti. Inoltre la legge espressamente prevede che la vendita di un ‘articolo o prodotto in
commercio per un uso sostanzialmente non vietato’ non costituisce violazione per concorso” 85.
Quanto alla responsabilità vicaria, questa si ha quando 1) vi è stata una violazione effettivamente
commessa da un soggetto terzo; 2) vi è un vantaggio finanziario per il soggetto indirettamente
responsabile; 3) il soggetto ha il diritto e la possibilità di supervisionare il comportamento dei terzi.
Tali forme di responsabilità, nell'ambito delle tecnologie digitali, hanno trovato una importante
applicazione in quella serie di vicende giudiziali che hanno portato all'evoluzione tecnologica delle

84 443 F.2d 1159


85 Sony v. Universal, 439: “The prohibition against contributory infringement is confined to the knowing sale of a
component especially made for use in connection with a particular patent. There is no suggestion in the statute that
one patentee may object to the sale of a product that might be used in connection with other patents. Moreover, the
Act expressly provides that the sale of a "staple article or commodity of commerce suitable for substantial
noninfringing use" is not contributory infringement”.

47
reti di file sharing, e quindi alle già citate sentenze Napster e Grockster. In questi casi la richiesta
dei titolari di riconoscere una responsabilità indiretta, vicaria o concorrente ha avuto successo, ma le
decisioni assunte dalla Corte Suprema non appaiono per nulla risolutive, sia per il fatto di essere
difficilmente mutuabili nei confronti di tecnologie simili, posto che la decisione si basa su alcuni
specifici comportamenti tenuti dai gestori dei siti sopra citati, sia poiché sono gravate da opinioni
discordanti autorevoli e che pongono dubbi radicali circa la correttezza della posizione di
maggioranza. In particolare la decisione sulla causa che vede come convenuto Grockster, presenta
una opinione concorrente di Breyer, alla quale aderiscono Stevens e O'Connor, nella quale vengono
presentati quesiti fondamentali: posto che quello che si sta facendo non è tanto applicare lo standard
individuato dal caso Betamax, ma piuttosto si sta cercando di cambiarlo, possiamo dire che lo
standard Betamax abbia avuto effetti positivi sullo sviluppo tecnologico? Ed una sua diversa e più
restrittiva interpretazione rischia di avere effetti negativi? Ed una eventuale diminuzione dello
sviluppo tecnologico riuscirà ad essere bilanciata dai maggiori incentivi per gli autori? In ogni caso
la Corte, al di là delle obiezioni dell'opinione concorrente, non ha però modificato la propria
dottrina sullo standard Sony Betamax, e continua a riconoscere una esclusione della responsabilità
per le tecnologie capaci di sostanziali usi non in violazione del copyright, diversamente da quanto,
in realtà, si aspettavano i ricorrenti86.
Infine queste decisioni trovavano, da una parte, un loro “fondamento economico” nel fatto che
Napster e Grockster hanno ottenuto un vantaggio diretto dallo sfruttamento del file sharing,
realizzato attraverso inserzioni pubblicitarie nei loro siti, e trovano invece un loro “fondamento
tecnologico” nella particolare architettura delle reti peer to peer utilizzate dai due intermediari
(definite rispettivamente peer to peer spurio per Napster e peer to peer a supernodi per Grockster),
che presentavano comunque dei soggetti di riferimento in qualche modo sovraordinati ai singoli
utenti (potremo definirli dei quasi-server). Una tale architettura oggi è ritenuta superata a vantaggio
di sistemi di condivisioni più orizzontali e diffusi.
Ed ecco quindi il secondo punto debole dell'attacco agli intermediari: una tale strategia ormai si
rivela inadatta ad attaccare le violazioni del diritto d'autore che avvengono attraverso architetture
c.d. peer to peer puro, la cui caratteristica principale è proprio quella di essere reti a struttura non
gerarchica, dove quindi non è possibile individuare un intermediario al quale poter far carico di una
qualche forma di responsabilità oggettiva; si tratta inoltre di sistemi che si basano su programmi,
quali ad esempio eMule e bitTorrent, liberamente scaricabili dalla rete e privi di inserzioni
pubblicitarie, facendo così venire meno uno dei fondamenti della responsabilità vicaria, e cioè il

86 P. Samuelson, Legally Speaking: Did MGM Really Win the Grokster Case?, 50 Communications of the ACM 15
(June 2007)

48
requisito del vantaggio economico. A riprova dell'inefficacia di un approccio giudiziario al
problema del file sharing, sono illuminanti i dati sull'utilizzo di questi sistemi di condivisione da
parte degli utenti: al momento dell'instaurazione della causa contro Napster, il sito contava circa
mezzo milione di utenti; nel 2000, grazie anche alla pubblicità offerta a Napster dalla controversia
giudiziaria, gli utenti nel mondo erano già lievitati a 38 milioni, e a tutt'oggi, nonostante la sconfitta
e la conseguente bancarotta di Napster, gli utenti che utilizzano servizi di peer to peer sono, nei soli
Stati Uniti, più di 40 milioni87.
Gli ostacoli di queste particolari architetture network non attengono però solo a difficoltà di tipo
giuridico-concettuale, ma soprattutto a questioni di ordine pratico; detto in altre parole, il problema
non è solo quello di individuare un soggetto che funge da intermediario e sul quale scaricare la
responsabilità per gli atti illeciti compiuti da terzi, ma piuttosto il fatto che non esista, per la
struttura stessa dei network decentralizzati, una struttura centrale che si possa “spegnere” per
impedire il funzionamento dell'intera rete. Ci rendiamo conto di questa difficoltà guardando proprio
al risultato della sentenza Napster, network che, per quanto diffuso, si basava su una struttura
centralizzata che “smistava” gli accessi e le richieste degli utenti. In seguito alla causa giudiziaria
che ha visto soccombere Napster, gli attori hanno ottenuto un'ingiunzione che permetteva loro di far
sospendere l'attività del server centrale, rendendo inutilizzabile l'intera rete.
A quest'ultimo ostacolo si è cercato di ovviare tentando di colpire i siti internet che prestavano
qualche forma di assistenza o di facilitazione per gli utenti che praticano il file sharing, ma con
risultati al momento ancora altalenanti, tenendo conto anche del fatto che all'interno della categoria
del file sharing rientrano in realtà diverse tecnologie e diverse forme di gestione e diffusione dei
contenuti, dai protocolli bittorrent, ai siti di file hosting (Rapidshare, Hotfile, Depositfile...).
In particolare per i siti di file hosting, si segnala la sentenza emessa il 22 marzo 2010 dalla Corte
d'appello di Düsseldorf88, con la quale si ritiene non imputabile Rapidshare per le violazioni
commesse dagli utenti che eseguono l'upload di contenuti digitali coperti da copyright, in questo
caso di proprietà di Capelight Pictures, dal momento che Rapidshare non mette i file caricati in
condivisione pubblica, ma li lascia nel controllo esclusivo dell'utente, i quali sono dunque gli unici
responsabili degli illeciti commessi; inoltre i file presenti nei server di Rapidshare non sono
indicizzati e non è possibile per i terzi accedere alla lista dei contenuti depositati: è possibile
eseguire il download di un file solo se si è in possesso dell'url della pagina di download che
Rapidshare trasmette solo all'utente che ha eseguito l'upload; ovviamente l'utente può facilmente
87 Si veda M. Boldrin, D. K. Levine, Against intellectual monopoly, 2010, Cambridge Un. Press, 89
88 Sentenza emessa il 22 marzo 2010 dalla Corte d'appello di Düsseldorf (Oberlandesgericht Düsseldorf), numero
identificativo I-20 U 166/09. il testo della sentenza è disponibile all'url
http://www.telemedicus.info/urteile/Internetrecht/Haftung-von-Webhostern/1017-OLG-Duesseldorf-Az-I-20-U-
16609-Keine-Haftung-von-Rapidshare-fuer-Urheberrechtsverletzungen-Dritter.html

49
rendere pubblico l'url riportandolo su un qualunque sito internet, forum o blog e metterlo quindi
nella disponibilità di ogni altro utente del web, ragione in più quest'ultima per ritenere che il solo
responsabile della violazione sia l'utente stesso. Con tale sentenza vengono di fatto contraddette le
decisioni di diversi tribunali di primo grado tedeschi che avevano imposto a Rapidshare di
effettuare un controllo preventivo sui contenuti caricati89.
Negli Stati Uniti, applicando una dottrina molto simile a quella della corte tedesca, il 18 maggio
2010 la US District Court of the Southern District of California ha negato l'applicazione di
un'ingiunzione temporanea sempre a Rapidshare chiesta dall'impresa Perfect1090. La motivazione di
questo provvedimento si incentra in modo preponderante sulla mancanza di strumenti di ricerca tra
gli archivi del sito di filehosting svizzero, circostanza che ha portato il giudice a non applicare il
precedenti di Napster, e questo nonostante fosse stata raggiunta la prova della conoscenza di
Rapidshare della presenza di contenuti in violazione del copyright di Perfect10 sui propri server. Un
tale risultato non deve però portare a conclusioni precipitose, e questo sia per la fase ancora
preliminare del procedimento, sia in considerazione del fatto che su queste tematiche non è ancora
possibile individuare un indirizzo coerente da parte della magistratura statunitense91.
Molto più complesso è invece lo scenario giuridico rispetto ai sistemi di file sharing che si basano
su network e protocolli c.d. decentralizzati, i cui paradigmi di riferimento sono il network Gnutella
e il protocollo BitTorrent. Una recente decisione di una corte statunitense ha infatti riconosciuto la
sussistenza di una responsabilità per induzione alla violazione del copyright, nonché di una
responsabilità per concorrenza sleale, nei confronti dei gestori del sito Limeware.com, dal quale è
possibile scaricare un Programma (Limeware, appunto) che permette di gestire il download di file
messi in condivisione da altri utenti attraverso i già citati sistemi decentralizzati 92. Rispetto alla
decisione riguardante Rapidshare, qui non si è puntato tanto sul fatto che questo programma
permetta la ricerca tra i file disponibili, quanto piuttosto sul fatto che Limeware tragga un vantaggio
dalla circolazione attraverso il network dei suoi utenti di contenuti digitali protetti da copyright, e il
vantaggio sarebbe da ravvisare nell'incentivo che gli utenti hanno ad acquistare la versione avanzata
del programma, la cui versione base è invece scaricabile gratuitamente.
In Europa la situazione appare ancora più complessa per la mancanza di un indirizzo univoco sia a
livello di legislazione europea che di giurisprudenza: da una parte vengono emesse sentenze che
sanciscono l'illegalità (e di conseguenza l'oscuramento) di siti che contengono link a file torrent

89 In particolare la rispettiva sentenza di primo grado del Tribunale di Düsseldorf e una sentenza analoga del Tribunale
di Amburgo.
90 No. 09-CV-2596 (S.D. Cal. May 18, 2010)
91 Tale decisione sembra infatti in accordo con quello che è l'indirizzo normalmente adottato dal Nono Circuito
Federale, ma è in contrasto con l'indirizzo costante dei giudici del Secondo Circuito in materia di copyright.
92 Decisione disponibile all'url http://www.wired.com/images_blogs/threatlevel/2010/05/limewireruling.pdf

50
attraverso cui scaricare contenuti digitali protetti da copyright (è il caso della Svezia, con la celebre
vicenda legata al sito Thepiratebay, e dell'Italia, che ha preso provvedimenti analoghi contro lo
stesso sito93); dall'altra, alcuni tribunali, come ad esempio l'Audiencia Provincial de Madrid,
confermando una giurisprudenza ormai consolidata in Spagna94, affermano il diritto a comunicare i
link a file e servizi di file sharing nei siti internet95, almeno nel caso in cui il gestore del sito non
realizzi alcun tipo di profitto.
Vi è poi un altro punto che merita attenzione: se nei confronti della massa dei singoli utenti, i
soggetti titolari dei diritti riescono efficacemente a propugnare il riconoscimento dei loro interessi
attraverso attività di lobbying, nei confronti dei soggetti intermediari si trovano a doversi
confrontare con soggetti che hanno una buona forza contrattuale e che riescono ad ottenere appoggi
politici altrettanto fruttuosi. Uno dei migliori risultati della capacità di lobbying degli intermediari è
la direttiva europea sul commercio elettronico, che ha l'effetto di circoscrivere la responsabilità
degli intermediari alla sola responsabilità civile, e solo nel caso di una mancata collaborazione con
le autorità di controllo, che peraltro riprende l'idea, sviluppata dalle corti statunitensi soprattutto
attraverso la giurisprudenza del caso Betamax, .
A quest'ultimo proposito si potrebbe accennare a come il conflitto tra titolari dei diritti ed
intermediari, si stia rivelando sempre più essere un conflitto di interessi commerciali tra Stati Uniti
ed Europa, con gli Stati Uniti in prima linea nel difendere gli interessi dei titolari contro
intermediari che operano da sedi europee. Un evento particolarmente significativo per misurare il
livello della tensione è il documento prodotto recentemente da R.I.A.A. (Recording Industry
Association of America) e che ha ricevuto l'appoggio di alcuni membri del Congresso riuniti
nell'associazione “The Congressional International Anti-Piracy Caucus”96. In tale documento
venne presentata la classifica dei sei peggiori nemici del copyright nella rete, e il posto d'onore in
questo gruppo spetta proprio a intermediari europei, quali Rapidshare.com, ThePiratebay.org,
RmX4u.com, Mp3Fiesta.com97, e questo nonostante non manchino casi di violazione indiretta del

93 Sentenza 23 dicembre 2009, Corte Cass. III sez. pen., n. 49437. Un commento è disponibile online sul sito diritto.it
(url: http://www.diritto.it/docs/28814). Con tale sentenza è stato accolto il ricorso della Procura della Repubblica
presso il Tribunale di Bergamo contro il dissequestro del sito thepiratebay.org disposto dal Tribunale del Riesame.
94 Si vedano ad esempio la sentenza 9 de marzo de 2010, Juzgado Mercantil n°7 de Barcelona, n°67/10, disponibile
all'url <http://www.bufetalmeida.com/upload/file/sentenciaelrincondejesus.pdf>.
95 Sentencia 11 de mayo de 2010, Juzgado de Instructión n°48 de Madrid, Auto n°544/10, Audiencia Provincial de
Madrid, Seccion 23. Disponibile all'url <http://www.bufetalmeida.com/602/caso-cvcdgo-pagina-de-enlaces-la-
audiencia-provincial-de-madrid-confirma-el-auto-de-archivo.html>. La sentenza, che vedeva contrapposti la società
EGEDA (omologa della SIAE italiana) e Columbia Tristar contro i gestori del sito CVCDGO.com è inappellabile.
Tra gli obiter dicta della sentenza ha avuto particolare risalto l'affermazione seconda la quale il file sharing gratuito
non sarebbe altro che l'evoluzione dell'antica pratica del prestito dei libri fra amici; per la cronaca del caso sulla
stampa si veda http://www.elmundo.es/navegante/2008/09/18/tecnologia/1221749937.html
96 http://schiff.house.gov/antipiracycaucus/
97 Vedi la documentazione disponibile agli url http://schiff.house.gov/antipiracycaucus/pdf/ IAPC_2010_Websites
_List.pdf e http://schiff.house.gov/antipiracycaucus/pdf/IAPC_2010_Watch_List.pdf

51
copyright da parte di intermediari statunitensi98. Durante la conferenza stampa tenutasi il 20 maggio
di quest'anno per la presentazione dell'iniziativa, il CEO di RIAA, Mitch Bainwol, si è pronunciato
con toni molto accesi, prospettando un danno gravissimo per l'economia delle famiglie americane di
fronte all'attività di file sharing99.
Di fronte a questo scenario, i titolari dei diritti sui contenuti digitali si trovano disarmati dalle loro
forme classiche di tutela legale contro le violazioni che nel nuovo ambiente digitale ledono le loro
aspettative di guadagno: da una parte risulta economicamente non sostenibile il costo di colpire i
singoli utenti finali che materialmente violano il copyright, dall'altra non è risultato del tutto
appagante nemmeno colpire gli intermediari.
Sembrerebbe necessaria, a questo punto, una tutela che si incentri su una architettura capace di
escludere chi fosse interessato a ledere gli interessi dei titolari dei diritti. Su questa linea si muove il
ragionamento espresso, tra gli altri, da H. Reeves: la proprietà può essere tutelata essenzialmente in
due modi: o attraverso l'applicazione di norme legali che la proteggano e puniscano gli estranei che
la violano, o attraverso la costruzione di barriere che ne impediscano a priori la violazione da parte
di estranei. Entrambi questi metodi hanno diversi costi e diversi benefici, e per proteggere le diverse
proprietà in diverse situazioni bisognerà trovare l'equilibrio ottimale tra le due forme di tutela, il che
significa che in alcuni casi sarà maggiormente vantaggioso che sia il privato a farsi carico dei costi
per la protezione della proprietà. Secondo Reeves100 il costo di una protezione attraverso la legge è,
nell'ambito dell'ambiente digitale, estremamente alto, e sarebbe quindi non solo possibile, ma in
definitiva addirittura necessario, per proteggere degnamente la proprietà privata, fare in modo che la
tutela del proprio spazio si realizzi essenzialmente attraverso un'autotutela che sia in grado di
erigere in anticipo una barriera contro le future violazioni.
La scelta a questo punto è quella di abbandonare la tutela offerta dal diritto, e cercare piuttosto
soddisfazione in una tutela ottenuta attraverso l'imposizione di uno standard tecnologico che
impedisca materialmente la violazione. Si cerca così di implementare la tutela del proprio interesse
all'interno di ogni rapporto giuridico con l'utente, in modo tale che la scelta per l'utente non sarà più
tra rispettare il copyright e violarlo assumendosene la responsabilità, ma tra rispettare il copyright di
un contenuto digitale e non avere nessun contenuto digitale di cui violare il copyright.

98 Il più clamoroso di questi casi vede opposti il portale Youtube e Viacom, il colosso dei media americani che
comprende fra gli altri MTV, Paramount Pictures e Dreamworks.
99 “The global challenge in the years to come will be to win the battle for a civilized Internet that respects property,
privacy and security. An Internet of chaos may meet a utopian vision but surely undermines the societal values of
safe and secure families and job and revenue-creating commerce. Shining the spotlight on these websites sends a
vital message to users, advertisers, payment processors and governments around the world” Così Bainwol, seconda
la cronaca dell'evento presentata dal sito Arstechnica.com (testo disponibile all'url http://arstechnica.com/tech-
policy/news/2010/05/axis-of-p2p-evil-congress-riaa-call-out-six-worst-websites-in-the-world.ars?
utm_source=rss&utm_medium=rss&utm_campaign=rss)
100H. S. Reeves, Property in Cyberspace, University of Chicago L. R. 63 (1996), 761.

52
Si può intravedere qui un atteggiamento bipolare da parte dei titolari: da un lato si ricerca una tutela
del contenuto decentralizzata, che abbia ad oggetto ogni singolo rapporto con ogni singolo utente
per ogni singolo contenuto digitale, dall'altro lato tale tutela è in realtà l'attuazione di una scelta
tecnologica estremamente centralizzata e non negoziabile, testimonianza di una tendenza, tipica di
tutte le dinamiche dell'informazione nel mondo digitale, alla chiusura totale delle informazioni101.
Ovviamente la preoccupazione dei titolari in questi casi non è tanto l'attuazione delle norme di
legge, quanto piuttosto l'attuazione delle clausole contrattuali, attraverso le quali è possibile più
facilmente adattare le norme del rapporto giuridico alle esigenze delle parti, e ciò significa, in un
ambito dominato da contratti per adesione, alle esigenze dell'imprenditore. Ma anche le clausole
contrattuali, non meno delle leggi civili, possono mostrare la loro efficacia solo a fronte
dell'accertamento di un'autorità giudiziaria, a meno che non si riesca a stabilire un sistema che
garantisca una esecuzione automatica del contratto a fronte di una violazione. Questo sistema sarà
ovviamente una forma di autotutela, ed in particolare un'autotutela anticipatoria, dal momento che,
come già sottolineato (vedi supra §1) le forme di autotutela successiva presuppongono comunque la
presenza di un'autorità giudiziaria che controlli, per quanto a posteriori, l'utilizzo di tale potestà; e
ciò che i titolari dei contenuti digitali vogliono evitare è appunto l'alea necessariamente presente
nell'attività giudiziale.
Questa forma di autotutela presenta però un'evidente differenza rispetto all'autotutela privata
“architettonica” di cui abbiamo parlato diffusamente in precedenza: lì ci si concentrava sulla
realizzazione di interessi collettivi (accesso facilitato per disabili, rispetto di normativa sulla
sicurezza pubblica o statale, ecc...) o sulla protezione di diritti assoluti (in particolare la proprietà
privata) rispetto ai quali esiste un obbligo generalizzato nei confronti di tutta la collettività, qui
invece ciò a cui si intende dare attuazione è un obbligazione contrattuale, che può vincolare due
soggetti privati e nessun altro. Il rischio è evidentemente quello di porre una delle parti contraenti
(ed in particolare il consumatore/utente) in una condizione di soggezione particolarmente gravosa,
resa ancora più marcata in ragione del fatto, già evidenziato, che si tratta di relazioni giuridiche che
gravitano nell'area dei contratti per adesione.
Mi concentrerò più avanti sull'esposizione dei mezzi tecnici e giuridici con cui questa autotutela ha
luogo; per ora basta anticipare in che modo l'ambiente delle tecnologie digitali rendono possibile la
costruzione e la modificazione di un'architettura dei diritti e quali sono le possibili evoluzioni e i
problemi giuridici che una simile prospettiva offre.
101Si veda M. Granieri, DRM v. Diritto d'autore: la prospettiva dell'analisi economica del diritto giustifica una
protezione assoluta delle opere dell'ingegno di carattere creativo?, in Digital Rights Management, problemi teorici
e prospettive applicative, atti del convegno tenuto presso la Facoltà di Giurisprudenza di Trento il 21 e 22 marzo
2007, a cura di R. Caso, disponibile all'url
<http://eprints.biblio.unitn.it/archive/00001336/02/quaderno_70_roberto_caso_eprints.pdf>

53
4. Codice informatico come architettura

È ormai comune abitudine descrivere l'ambiente digitale utilizzando metafore spaziali. Si parla
quindi di spazio digitale, di architettura di reti, di autostrade informatiche, di domicilio digitale, di
indirizzi internet. Abbiamo visto come la conformazione dello spazio possa avere dei riflessi
nell'ambito dell'esercizio dei diritti, e che quindi una sua modificazione possa modificare non solo
le modalità e le condizioni dell'esercizio stesso, ma già la sua possibilità. Bisogna vedere ora in che
modo la metafora dell'ambiente digitale come spazio fisico regga al di là delle suggestioni
retoriche102. Non si parla in questo caso di uno spazio in senso fisico, ma, poiché il nostro interesse
è rivolto in particolar modo all'esame dei rapporti giuridici e a come essi “vivono” nella realtà,
piuttosto di uno spazio “sociale”; ed allora, elemento caratteristico di questo spazio non è tanto
l'esistenza di coordinate spaziali all'interno delle quali è possibile spostarsi (perché da questo punto
di vista l'ambiente digitale sicuramente non è uno spazio reale più di quanto non lo siano la nostra
mente o i luoghi descritti in un romanzo), quanto piuttosto la presenza e le caratteristiche di
connessioni tra i luoghi, e di come in definitiva esse influenzino i legami tra le persone, e
soprattutto la presenza di regole imposte non dalla volontà umana ma da i limiti del reale.
È necessario premettere che sembra quasi una tara biologica della specie umana quella di ragionare
necessariamente in termini spaziali, che ci porta a collocare necessariamente ogni nostra esperienza
ed ogni nostra relazione sociale ad un determinato luogo; ma a ben vedere le relazioni umane non
avvengono in un determinato luogo ma si realizzano nel rapporto che intercorre tra soggetti distinti,
e l'idea di collocare le manifestazioni della società umana in un posto preciso, risponde piuttosto
all'esigenza di controllare quella certa relazione sociale, esigenza che risulta possibile solo nei limiti
in cui è presente una qualche forma di sovranità, che è tipicamente caratterizzata e limitata in
termini spaziali. Ed allora noi possiamo vedere che, ad esempio, le leggi civili e penali individuano
tutta una serie anche complessa di criteri finalizzati ad ancorare un certo evento ad un determinato
luogo, talvolta anche in modo arbitrario, vista la necessità che tale rapporto evento-luogo deve
risultare il più possibile non ambiguo, mentre le attività umane facilmente si sviluppano e si
realizzano in luoghi diversi.
L'idea di pensare all'insieme dei diversi elementi che associamo alle tecnologie digitali in termini
spaziali è in realtà abbastanza sorprendente, posto che ciò di cui si tratta non ha in realtà alcun

102A questo proposito si vedano J. Cohen, Cyberspace as/and Space, 107 Columbia L. Rev. 2007, 210; M. A. Lemley,
Place and Cyberspace, disponibile all'url http://ssrn.com/abstract_id=349760; D. Hunter, Cyberspace as place and
the tragedy of the digital anticommons, 91 Cal. L. Rev, 2003

54
riferimento spaziale in senso cartesiano103. In realtà, parlare di spazi digitali, ha un senso solo a
partire da quella che viene definita la seconda rivoluzione digitale, cioè quella che ha visto la
nascita e lo sviluppo di tecnologie capaci di mettere in rete le informazioni e i sistemi digitali, ma
anche qui l'eventuale riferimento ai luoghi fisici in cui i dispositivi e i sistemi digitali sono collocati
è assolutamente privo di senso, dal momento che uno degli effetti e delle finalità di queste
tecnologie è proprio quello di azzerare le distanze e rendere del tutto indifferente la collocazione
fisica delle informazioni e dei server. Volendo semplificare all'estremo, questa nuova evoluzione
tecnologica si basa sulla fusione tra le tecnologie digitali e la comunicazione a distanza attraverso
linee telefoniche; ora, per quanto la comunicazione telefonica abbia consentito a persone in luoghi
diversi e distanti, non appartiene al linguaggio comune l'idea di considerare che la comunicazione
telefonica avvenga in una sorta di spazio riservato separato dai luoghi fisici nei quali i due utenti
telefonici si trovano, né allo stesso modo esiste uno spazio “televisivo” all'interno del quale si
incontrino spettatori e conduttori, nonostante tutti i tentativi di coinvolgere il pubblico nelle
trasmissioni. Ed anche qualora ci si volesse adagiare su questa metafora spaziale, che ormai sembra
radicata profondamente nel sentire comune104, non si può non riconoscere che esistono differenze
sostanziali tra spazio digitale e spazio reale. Lemley porta quattro esempi di queste differenze105:
innanzitutto nello spazio reale io posso occupare un solo posto alla volta, mentre nello spazio
digitale io (meglio, i miei dati) possono essere sparsi in più posti contemporaneamente; gli spazi
reali, come ad esempio un negozio, possono ospitare e servire solo un certo numero si persone alla
volta, mentre i loro omologhi digitali, almeno in condizioni normali, sono in grado di ospitare e
servire un numero indefinito di soggetti; gli spazi fisici sono più o meno vicini gli uni agli altri, e in
genere io posso, stando in un certo luogo, avere una certa conoscenza di cosa succede negli altri
luoghi e magari esserne influenzato (si pensi a tutta la disciplina delle immissioni), mentre rispetto
agli spazi digitali non ha senso parlare di concetti come prossimità o adiacenza; infine, la struttura
di internet è essenzialmente composta di informazioni, che sono un bene pubblico: io posso
facilmente copiare un sito internet, e senza togliere alcunché al titolare del sito originale, mentre
non posso copiare un edificio o un bene senza dover spendere le medesime risorse usate per
costruire l'originale.
Ma allora in che senso una comunicazione attraverso tecnologie digitali avviene in uno spazio

103Vedi M. A. Lemley, op cit., 5: “As a technical matter, of course, the idea that the Internet is literay a place in which
people travel is not only wrong but faintly ludicrous. No one is “in” cyberspace. The Internet is merely a siple
computer protocol – a piece of code that permits computer users to transmt data between their computer using
existing telephone networks.”. Sulla stessa linea anche J. A. Goldfoot, Antitrust implications of Internet
administration, 84 Va. L. Rev. 1998, 909.
104Vedi D. Hunter, op. cit.
105A. M. Lamley, op. cit., 9

55
preciso e delimitato (che viene solitamente chiamato cyberspazio, richiamando alcune particolari
immagini letterarie)? Possiamo immaginare che ciò sia vero nel momento in cui noi percepiamo
come reali e vincolanti quelle che sono le caratteristiche tipiche di uno spazio. Io credo che queste
caratteristiche fondamentali siano la limitatezza e l'organizzazione.
Per quanto riguarda la limitatezza, nonostante quello che può sembrare da una visione forse
eccessivamente ingenua ed ottimistica, lo spazio digitale non è illimitato, per quanto idealmente
molto vasto, o meglio, non è tanto illimitato quanto indefinitamente espandibile. Nell'esperienza
comune ce ne rendiamo conto, ad esempio, guardando ai limiti della nostra casella di posta
elettronica, o a simili limiti di capienza nello spazio offerto sui loro server dai servizi di file
hosting106. Ancora, possiamo renderci conto della limitatezza degli spazi digitali di fronte
all'impossibilità ad accedere ad una pagina web o ad un contenuto online a causa dell'eccessivo
numero di accessi contemporanei, magari in seguito a causa di un attacco DoS, che sfrutta proprio
questo limite quantitativo degli spazi digitali. Collegata all'idea di limitatezza si può riconoscere
importanza anche all'idea di stabilità dello spazio digitale: una comunicazione telefonica non lascia
tracce di sé nella realtà degli interlocutori una volta che è stata conclusa, e lo stesso dicasi di una
trasmissione televisiva una volta spento il televisore; ma già pensando ad una comunicazione
attraverso un telefono cellulare, possiamo intravedere un nostro spazio digitale nella nostra rubrica
personale, o nella cartella dove sono contenuti i messaggi salvati.
Quanto all'organizzazione, una delle caratteristiche salienti delle informazioni digitali è quella di
essere organizzata secondo il modello dell'ipertesto. Di fronte a questa realtà noi non riusciamo più
a considerare le informazioni che compaiono sullo schermo come un testo scritto lineare, ma
dobbiamo necessariamente immaginarlo come uno spazio pluridimensionale ed organizzato, ed
organizzato non secondo un flusso unidirezionale, come se fosse una sorta di albero evolutivo, che
presenta bivi e permette scelte ma sempre in un verso solo, ma piuttosto secondo connessioni
complesse che permettono salti e ritorni.
L'accettare l'idea del cyberspazio come spazio porta con se diverse ed importanti conseguenze
giuridiche107, ma non è necessariamente legato all'idea di una regolazione attraverso architettura
degli spazi, e quindi ad un'autotutela che si realizzi attraverso la modifica dell'architettura. Con un
salto verso un livello di astrazione più elevato, potremmo immaginare che, più semplicemente, un
certo ambito dell'esperienza umana, indipendentemente dal fatto che si svolga o meno in un luogo
(più o meno fisico), può essere regolato sia attraverso norme giuridiche, create o comunque

106Il già citato servizio di file hosting Rapidshare offre agli utenti paganti uno spazio illimitato sui propri server, ma
permette di eseguire l'upload di singoli file di di dimensione massima, e comunque solo per un periodo limitato,
mentre gli utenti che non sottoscrivono alcun abbonamento
107A. M. Lamley, op. cit.,

56
amministrate da autorità pubbliche secondo gli schemi propri del diritto, sia attraverso le regole
imposte dalla conformazione dell'ambiente nel quale una certa attività umana si realizza.
Ma il fatto che i vincoli delle regole (nell'accezione da ultimo rammentata) siano vincoli esterni che
limitano in anticipo una certa attività piuttosto che punirla in seguito, non significa che tali limiti
siano indisponibili. Alcuni sono effettivamente dati ed immutabili; A. Rossato propone ad esempio
le conseguenze giuridiche che derivano dall'esistenza di un'atmosfera, ed in generale possiamo fare
rientrare in questa categoria il limiti che derivano dalle leggi di natura. Altri limiti invece possono
essere più facilmente modificati, e proprio questi sono i limiti che possono essere utilmente
sottoposti a trasformazioni ai fini dell'esercizio dell'autotutela; gli esempi sono ormai noti: i dossi
rallentatori e i muri di cinta.
Ciò che osserviamo è che, nella realtà digitale, è che la maggior parte di questi limiti esterni
regolatori appartiene alla categoria dei limiti modificabili, e non solo in virtù della già evidenziata
struttura a strati dei protocolli di internet, ma principalmente perché lo spazio digitale è una
creazione puramente artificiale ed umana: è stato inizialmente pensato e sviluppato in un certo
modo e secondo certe finalità, ma avrebbe potuto essere strutturato in modo diverso, e soprattutto
avrebbe potuto svilupparsi in modo diverso. Uno degli errori più comuni nel nostro modo di porci
rispetto ai problemi delle tecnologie digitali, è pensare che esse non avrebbero potuto essere diverse
da come sono (Lessig ha definito questa particolare fallacia is-ism108). Forse solo l'utilizzo del
codice binario e la struttura di rete a commutazioni di pacchetto sono veramente necessari per la
costruzione di uno spazio digitale, e possono essere in questo senso assimilate a delle leggi di
natura. Si potrebbe dire che questa struttura estremamente flessibile dell'ambiente delle reti digitali
è uno dei motivi del suo crescente successo come strumento di commercio e di comunicazione.
Come già osservato, è essenzialmente attraverso questi strumenti regolatori che si realizza la tutela
della proprietà intellettuale nell'ambiente digitale, e questo, come si vedrà oltre, crea diversi
problemi da un punto di vista giuridico. Prima di trarre conclusioni, comunque, è giusto osservare
questi limiti regolatori e analizzarne le caratteristiche. La struttura di strumenti simili nel mondo
reale è per forza di cose una struttura materiale, e tendenzialmente è una struttura dotata di un buon
livello di resistenza e stabilità e potrebbe essere costruita, ad esempio, con strutture in pietra o in
muratura: immaginiamo che il mio scopo sia quello di impedire il passaggio di autovetture in una
zona residenziale, se cerco di realizzarlo posizionando una transenna di alluminio all'inizio della
strada, sarà piuttosto semplice, per chi voglia superare quell'impedimento, spostare la transenna e
108L. Lessig, Code and other law of Cyberspace, version 2.0, New York, 2006 Basic Books, 32: “This is the fallacy of
“is-ism”—the mistake of confusing how something is with how it must be. There is certainly a way that cyberspace
is. But how cyberspace is is not how cyberspace has to be. There is no single way that the Net has to be; no single
architecture that defines the nature of the Net. The possible architectures of something that we would call “the Net”
are many, and the character of life within those different architectures is diverse”.

57
accedere alla zona chiusa al traffico; se però, invece di una transenna, posizioni dei “panettoni” di
cemento o delle fioriere in pietra, violare il divieto diverrà molto più difficile.
Nel mondo digitale, le strutture che indirizzano e permettono di controllare il nostro comportamento
sono “fatte” di codice, la cui struttura è essenzialmente quella di un algoritmo, e quindi le scelte a
disposizione dell'utente, e di conseguenza i percorsi lungo i quali l'utente può muoversi, sono scelte
nette, e ad ogni scelta il passaggio successivo è collegato in modo univoco; attraverso questi sistemi
non è quindi possibile, per quanto complessi e raffinati, contemplare ogni possibile scelta umana.
Nel mondo reale l'uomo è per natura in grado di agire secondo schemi tendenzialmente
imprevedibili e non controllabili, la sua libertà è limitata in modo anche forte, ma residuale. Nel
mondo digitale invece, noi assistiamo ad un controllo radicale sul comportamento umano, e ciò per
la natura stessa dell'ambiente digitale, che è in realtà il prodotto di un linguaggio che si basa su stati
univoci (I=acceso, 0=spento; tertium non datur) e rende quindi la nostra capacità di agire in questa
realtà estremamente limitata e limitabile. È il codice che decide cosa è possibile o non possibile
fare, ma il nostro potere di influire su questo codice è molto ridotto109 e questa situazione lascia il
nostro “Io” digitale alla mercé delle limitazioni poste dalla struttura del codice informatico, il che
significa essere vincolati alle scelte compiute in anticipo da qualcun altro.
Una tale realtà è in drammatico contrasto con le declamazioni entusiastiche con le quali, in passato,
si salutava il Cyberspazio come il luogo dell'assoluta libertà, nel quale era possibile muoverci senza
i limiti della realtà, senza considerare la difficoltà della distanza e soprattutto senza il controllo delle
autorità: una vera e propria utopia anarchica. Ma il grosso equivoco che ha alimentato questa
illusione è, come ha spiegato Lessig, l'idea per cui la nostra libertà sia limitata essenzialmente
dall'attività dello Stato, e una volta venuta meno questa si sarebbe stati in grado di muoversi e
comportarsi senza alcun limite110. Il problema è che il nostro comportamento non è limitato solo
dall'attività del Governo, ma anche da altri fattori esterni, e nel momento in cui il controllo di questi
limiti è nella potestà di altri soggetti che possono plasmarli secondo una loro volontà e seguendo
precisi scopi, il risultato sarà comunque un controllo del nostro comportamento. E tale controllo
finirà col risultare addirittura più pervasivo e più tirannico del controllo che può esercitare lo Stato
109L. Lessig, op. cit., 313: “There are choices that will determine how Cyberspace is. But, in my view, we Americans
are disabled from making those choices”.
110L. Lessig, op. cit., 3: “As in post-Communist Europe, these first thoughts about freedom in cyberspace tied
freedomto the disappearance of the state [...] But here the bond between freedomand the absence of the state was
said to be even stronger than in post-Communist Europe. The claim for cyberspace was not just that government
would not regulate cyberspace—it was that government could not regulate cyberspace. Cyberspace was, by nature,
unavoidably free. [But] Liberty in cyberspace will not come from the absence of the state. Liberty there, as
anywhere, will come from a state of a certain kind.We build a world where freedom can flourish not by removing
from society any self-conscious control, but by setting it in a place where a particular kind of self-conscious control
survives.We build liberty as our founders did, by setting society upon a certain constitution. [...] Thus, [...] we have
every reason to believe that cyberspace, left to itself, will not fulfill the promise of freedom. Left to itself, cyberspace
will become a perfect tool of control.”

58
anche nelle sue forme più oppressive.
Se si volesse azzardare un paragone letterario, questo genere di controllo è ancora più pervasivo di
quello prospettato nella celebre distopia di George Orwell, 1984; qui il protagonista, Winston Smith
è controllato in ogni suo movimento e in ogni sua espressione, non ha speranze di sfuggire alla
punizione del Socing, eppure ha la possibilità materiale di violare le norme imposte dal partito, può
saltare le riunioni del partito, dirigersi in campagna per incontrare la sua Julia e procurarsi merci
rare dal mercato nero. Il partito non si preoccupa di impedirglielo, semplicemente, alla fine,
cercherà di distruggere la sua memoria e plasmare i suoi ricordi. In un'Oceania digitale nessuno si
sarebbe preoccupato di punirlo per aver fatto qualcosa di sbagliato, perché semplicemente non gli
sarebbe stato possibile; in un certo senso questa situazione è l'esatto contrario del mondo del Grande
Fratello: lì tutto è permesso, bisogna solo uniformare il pensiero; qui sono permesse solo alcune
cose, e ognuno ne pensi ciò che vuole.

5. Da architettura software ad architettura hardware

Analizzate le caratteristiche dell'autotutela digitale, bisogna ora affrontare le dinamiche emergenti


in questo campo, e a questo punto si può individuare una tendenza di fondo che permea i rapporti
tra utenti e titolari dei beni digitali: se inizialmente l'attenzione era rivolta alla costruzione di
programmi e applicazioni la cui architettura digitale permetteva di controllare l'uso dei contenuti da
parte degli utenti, ad esempio imponendo che un file trasmesso in un certo formato potesse essere
riprodotto solo con determinate applicazioni, ora l'indirizzo seguito dalle imprese è quello di
concentrarsi sull'imposizione di una architettura integrata di hardware e software che permetta un
controllo radicale sugli usi degli strumenti digitali, non solo impedendo all'utente di svolgere alcune
attività strutturando il software in un certo modo (problema aggirabile utilizzando un software
diverso che permetta quella certa attività), ma imponendo in via preventiva una certa architettura
hardware, in modo tale che l'hardware stesso non si limiti solo a fare “griglia vuota” che accolga
passivamente le applicazioni desiderate dall'utente e fornisca le risorse in termini di capacità di
calcolo, ma dando ad esso una funzione nuova, cioè quella di controllare e selezionare le
applicazioni che offrono determinate garanzie di controllo sull'attività dell'utente (e
conseguentemente scartare le altre). Come si vedrà più diffusamente in seguito, a questa logica
risponde il progetto che in termini generali è noto come Trusted Computing.
Volendo procedere con ordine, il punto di partenza è l'idea che il titolare dei contenuti digitali debba
erigere una qualche sorta di barriera a difesa delle sue proprietà per evitare che essa venga
depredata, dal momento che nel Far West digitale non esiste uno sceriffo che possa far rispettare i

59
confini. Puntare su una tutela che si esaurisca in una configurazione a livello di software mostra
però fatalmente delle gravi debolezze: quando la tecnologia raggiunge un livello di complessità
tanto elevato per riuscire a tenere testa a tutti i diversi tipi di attacco che possono venire da soggetti
esterni, diventa praticamente impossibile mantenere un livello sufficientemente alto di protezione, e
ogni carenza, ogni lacuna nei sistemi di tutela dei diritti nell'ambito digitale viene facilmente
sfruttata per penetrare quelle barriere; più in generale, gli operatori della rete si trovano a dover
affrontare due tendenze che rendono più difficile accontentarsi di una tutela puramente difensiva:
una tendenza ad una maggiore complessità nella tecnologia dei sistemi e una tendenza ad una
maggiore complessità nelle connessioni: “The complex relationship among multiple layers of
hardware and software means that new bugs and avenues to exploitation are being discovered on a
daily basis. n8 Larger systems usually include dispersed, networked, computers operated by
outsourcers, server farms and hosts, other application service providers, as well as the machines
used by the ultimate users. Increased connectivity is manifest in both the onslaught of "always on"
DSL, cable and other high-speed Internet clients, and in the design of the most popular software
(Microsoft), which favors interoperability and easy data sharing over compartmentalized (more
secure) applications. This massive connectivity of machines, many of which are not maintained by
users who know anything about security, permits, for example, the well known distributed denial of
service (DDoS) attack, in which up to millions of computers ('zombies') can be infected with a
worm which then launches its copies simultaneously against the true target - e.g. Amazon, or eBay -
shutting the target down”111.
Di fronte ad un simile scenario possono aprirsi due diverse strade per i titolari dei diritti: o passare
ad una strategia più aggressiva, che non si limiti a resistere agli attacchi, ma vada a colpire
direttamente gli avversari, oppure impegnarsi in un salto di qualità per portare la propria capacità di
influire sulla struttura dell'ambiente digitale ad un livello radicalmente più profondo.
La prima soluzione, cioè il contrattacco, è stata già utilizzata in passato, ma sull'efficacia dei suoi
risultati è possibile avanzare più di qualche dubbio. In prima battuta è utile premettere che un
atteggiamento aggressivo non è, in generale, incompatibile con l'autotutela, e ne abbiamo un
esempio in quello che è uno dei principali paradigmi dell'autotutela, cioè la legittima difesa; ma qui
stiamo già parlando di un atteggiamento molto più radicale, che si avvicina in qualche modo
all'istituto, proprio del diritto internazionale, della ritorsione. Possono rientrare in questa categoria
alcuni comportamenti del titolare dei diritti che mirano non tanto ad impedire il danno, quanto a
danneggiare il primo aggressore, o perlomeno ad eliminare il suo guadagno, ad esempio
rintracciando l'utente che ha violato i termini di copyright di un contenuto digitale e colpire il suo

111C. E. A. Karnow, Launch on Warning: Aggressive Defense of Computer Systems, 9 Int'l J. Comm. L. & Pol'y 4, 38

60
sistema con un malware, in modo da disabilitare il contenuto illegalmente copiato oppure per
causare danni ulteriori. Appare subito evidente quello che può essere un limite di questa pratica: non
sempre è possibile risalire in modo diretto e semplice all'utente che ha commesso la violazione,
posto che comunque non è possibile tracciare un collegamento biunivoco tra il sistema da cui
l'aggressione è partita e l'utente che l'ha causata: si pensi al caso di un utente che utilizza una
postazione internet pubblica in un bar o in un locale pubblico, come un università, o ancora
all'ipotesi, in realtà più probabile, che un attacco informatico avvenga attraverso dei computer
intermedi che vengono infettati al fine di infettare altri computer in progressione geometrica (c.d.
computer zombie).
Ma gli stessi motivi che portano a non accontentarsi di un approccio puramente difensivo, svelano il
motivo dello scarso successo di questi strumenti, vale a dire il problema di una sempre maggiore
complessità nei sistemi e nelle connessioni: con la stessa facilità con cui molti piccoli utenti molto
preparati possono violare le difese di un sistema, gli stessi utenti possono preparare le difese adatte
per neutralizzare le ritorsioni. Si darebbe così il via ad una corsa agli armamenti che risucchierebbe
una quantità enorme di risorse, risorse che i titolari potrebbero forse più proficuamente utilizzare
per incentivare la produzione di nuovi contenuti creativi, o per la loro diffusione e pubblicizzazione.
Inoltre una strategia maggiormente aggressiva pone naturalmente problemi in ordine alla sua
proporzionalità e quindi alla sua sostenibilità dal punto di vista giuridico. Il rischio è quello che un
contrattacco, per quanto mirato e preciso, faccia danni imprevisti ed eccessivi rispetto alla
violazione che si intende evitare. Si potrebbe pensare, ad esempio, al caso in cui il malware
attaccasse un computer zombie utilizzato inconsapevolmente per portare u attacco DoS, e questo
fosse il computer di un ospedale, di una stazione di polizia o di un altro ufficio pubblico. Più in
generale si pongono problemi dal punto di vista delle possibili violazioni nella riservatezza dei
sistemi telematici dei cittadini.
Un recente esempio dell'inefficienza di questo approccio ci viene dalla legislazione francese anti-
pirateria, la quale ha introdotto l'idea del “three strikes”, già utilizzata in campo penale
nell'ordinamento statunitense112: se un soggetto scarica illegalmente un contenuto digitale protetto
da copyright attraverso reti peer-to-peer e viene individuato, riceve degli avvisi da parte dell'autorità
per mezzo di email o per posta. Se nonostante tutto l'utente persevera nel suo comportamento, al
terzo avviso può essergli imposta da un giudice la disconnessione forzata. La legge è entrata in
vigore il primo gennaio 2010, dopo un primo stop del Conseil Constitutionnel che aveva censurato
la norma che prevedeva che ad irrogare le sanzioni fosse non un giudice ma un'autorità
amministrativa (che in questo caso sarebbe la Haute Autorité pour la diffusion des oeuvres et la

112Sui limiti di questa strategia si veda E. Grande, Il terzo strike. La prigione in America, 2007, Palermo.

61
protection des droits sur l'Internet, HADOPI, appositamente istituita per dare esecuzione alla legge),
ma già il giorno successivo la rivista online TorrentFreak pubblicò un articolo nel quale venivano
illustrati i possibili modi per aggirare i divieti113. I dubbi circa l'efficacia di questa normativa sono
stati corroborati da un recente studio dell'Università di Rennes, il quale, per quanto ancora non
definitivo dal momento che l'autorità di controllo (HADOPI) non aveva ancora iniziato all'epoca la
sua attività di monitoraggio, mostrerebbe non una diminuzione della “pirateria”, ma piuttosto un
suo leggero aumento (circa il 3%) e soprattutto uno spostamento da sistemi peer-to-peer, ad altri
sistemi di file sharing, quali ad esempio il download diretto da servizi di filehosting (Rapidshare e
altri)114 che non sono soggetti alla disciplina HADOPI.
In generale, queste debolezze nei sistemi di difesa (e di contrattacco) a tutela principalmente dei
contenuti digitali coperti da copyright, sono state in un primo momento “rattoppate” attraverso una
pressione lobbystica sui legislatori affinché venissero emanate delle norme che potessero mettere
fuori legge le tecnologie utilizzate per violare le protezioni dei contenuti digitali. Questa pressione
ha certamente avuto successo nel senso che ha portato all'approvazione di queste leggi, il cui
paradigma è il DMCA statunitense, e addirittura si è provveduto a sancirne la validità anche a
livello di accordi internazionali, quali ad esempio i trattati WIPO; tuttavia non ha avuto successo
riguardo all'obiettivo di arginare il fenomeno del file sharing che tutt'oggi registra una grande
diffusione da parte degli utenti della rete, se è vero ciò che uno studio di Ipoque afferma 115, e cioè
che circa la metà dell'intero traffico nelle reti internet è costituito da scambi peer-to-peer.
Il passo successivo nella ricerca di una maggiore tutela per i beni digitali, come già anticipato, è
stato quindi quello di portare la regolazione dello spazio digitale ad un livello più profondo,
modificazione che può essere realizzata solo con uno sforzo collettivo degli operatori della rete al
fine di cambiare in modo radicale la rete stessa, imponendole un particolare standard che sia utile ad
una maggiore controllabilità dell'utilizzo della rete e dei sistemi informatici da parte degli utenti. Il
principale progetto in questo senso è stato intrapreso da un consorzio di diverse società di
informatica, sia hardware che software, ed è conosciuto con il nome di Trusted Computing.
Con l'inizio di questa strategia, si è assistito ad una graduale passaggio da una tutela basata
esclusivamente sull'architettura-codice, che quindi basava la sua forza sulla complessità ed
impenetrabilità degli algoritmi utilizzati a protezione dei contenuti digitali, ad una più spostata sulla
struttura hardware dei sistemi informatici. È da premettere che distinguere tra hardware e software è
un'operazione che viene fatta più che altro per comodità o al limite per adeguarsi ad uno standard
che ormai si è affermato nella maggioranza dei casi, ma concettualmente questa differenza è molto
113Articolo disponibile all'url http://torrentfreak.com/six-ways-file-sharers-will-neutralize-3-strikes-100102/
114Studio disponibile all'url http://recherche.telecom-bretagne.eu/marsouin/IMG/pdf/NoteHadopix.pdf
115Studio disponibile all'url http://www.ipoque.com/resources/internet-studies/internet-study-2008_2009

62
labile.
L'idea è utilizzare questa caratteristica dell'interscambiabilità tra livello hardware e livello software
e sfruttare il potere di mercato dei produttori di hardware per radicare gli strumenti digitali di
controllo sulle informazioni e sul traffico degli utenti ad un livello più essenziale dei loro sistemi;
un livello al quale non si possa accedere semplicemente attraverso l'interfaccia utente e la cui
modifica presupponga un livello di conoscenza delle tecnologie informatiche tale che di fatto
escluda la grande maggioranza degli utenti delle tecnologie digitali.

6. Problemi dell'autotutela digitale

Ora che abbiamo illustrato quelli che sono i grandi temi e le grandi prospettive dell'autotutela
nell'ambiente digitale, non possiamo evitare di rimarcare quelli che sono i principali problemi che
pone questa forma di tutela della proprietà. Ed il primo problema sarà inevitabilmente chiedersi se
veramente ciò che è in gioco è un diritto di proprietà o è qualcosa di diverso, un diritto che non
prevede necessariamente una tutela assoluta, con tutto ciò che ne consegue.
Si sta ovviamente facendo riferimento alla natura della proprietà intellettuale, ed al grande quesito
se essa sia o meno una vera e propria forma di proprietà privata, o se questa etichetta non sia in
realtà una forzatura artificiosa. È questo un tema di centrale rilevanza non solo ai fini di questa tesi
ma per ogni aspetto del diritto dell'era digitale, o perlomeno per i suoi aspetti che attengono alla
mutuazione in detto ambiente delle norme e degli istituti che sono propri degli scambi di beni nel
mondo reale.
Un secondo fondamentale problema è già stato anticipato nel capitolo precedente e riguarda la
sostenibilità, per l'ordinamento nel suo complesso, di una tutela che sia immediata e perfetta. È utile
riprendere ancora una volta il pensiero di Burk e Gillespie116: l'utilizzo di una tecnologia che tuteli il
copyright ex ante presenta diversi vantaggi: evita che la violazione venga sanzionata quando il
danno ormai si è verificato, evita di dover contestare il danno in condizioni di estrema difficoltà, sia
in termini di quantificazione del danno che di individuazione del soggetto responsabile e del diritto
applicabile, offre una protezione in qualche modo “egualitaria”, poiché si applica a tutti e non solo a
coloro al quale l'infrazione viene contestata, il che, date le dinamiche dei rapporti giuridici
nell'ambiente digitale, si risolverebbe in un'aleatorietà insostenibile. A questi vantaggi si
contrappongono però diversi questioni problematiche: non possono venir considerate eccezioni alla
regola, le quali normalmente sono previste per dare valore ad interessi pubblici, poiché queste
116D. L. Burk, T. Gillespie, op. cit; Si veda anche il commento di R. Caso, L'immoralità delle regole tecnologiche: un
commento a Burk e Gillespie, in G. Ziccardi (cur.), Nuove tecnologie e diritti di libertà nelle teorie nordamericane,
Modena, 2007.

63
riescono a trovare una loro applicazione solo con controlli a posteriori, quale tipicamente il
controllo giurisdizionale; non è possibile contestare la regola tecnologica, mentre esistono invece
diversi strumenti per contestare la regola normativa. Vi sono poi questioni che trascendono il campo
strettamente giuridico ed attengono piuttosto alla sfera dell'etica pubblica: la regola tecnologica,
applicandosi immancabilmente a tutti gli utenti, lungi dall'essere espressione di un approccio
privatistico e libertario della regolazione dei rapporti tra privati, finisce invece per tradire un suo
pregiudizio paternalista, poiché presume che gli utenti siano immancabilmente privi di comprendere
la norma ed accettarla come ragionevole; come conseguenza, a questa regola tecnologica mancherà
quella particolare forma di legittimazione che hanno le norme giuridiche, e che consiste nel fatto
che normalmente esse vengono seguite da ognuno spontaneamente, mentre la violazione
rappresenta un'eccezione patologica, peraltro percepita socialmente come tale proprio perché il
rispetto della regola è id quod plerumque accidit. In questo modo, peraltro, perde di ogni efficacia
la sanzione sociale rispetto all'infrazione della regola tecnologica: se tale regola non è sostenuta da
un comune sentire, sarà più difficile che il comportamento lesivo di quella regola venga
ostracizzato.
Questo bilancio di vantaggi e problemi, in realtà, non è esclusivo della regolamentazione
dell'ambiente digitale ma è proprio di ogni strumento regolamentazione che impedisca in anticipo la
violazione della norma in esso incorporata, comi i già citati muri di cinta. Ma vi sono almeno due
differenze essenziali tra questi strumenti nella loro applicazione nel mondo reale e nell'ambiente
digitale: innanzitutto, nel mondo reale, questi sistemi di regolamentazione dei diritti sono controllati
e limitati da norme giuridiche che cercano di eliminarne i risvolti più drammatici, in particolar
modo tentando di imporre la considerazione di valori pubblici (nel caso del muro di cinta, si pensi
alla normativa che impedisce il divieto di sopraelevare; più in generale si pensi alle normative
urbanistiche), mentre nell'ambiente digitale abbiamo visto come sia tendenzialmente assente ogni
forma di regolazione pubblicistica; inoltre, nell'esperienza del diritto nelle sue forme classiche, gli
strumenti di autotutela sono istituiti o riconosciuti per proteggere diritti di proprietà o situazioni
analoghe, mentre nell'ambiente digitale, ad essere protetti con sistemi di autotutela sono
essenzialmente dei beni che rientrano nella categoria della proprietà intellettuale 117. Diventa a
questo punto ineludibile porsi l'interrogativo sopra accennato circa la natura della proprietà
intellettuale e la possibilità di ricondurla all'istituto della proprietà classica, e quindi la possibilità di

117Ibidem, “[T]here already exist other situations in which technology is used to block access to the use of property,
and where the state encourages and sanctions the use of such technologies. Locks are commonly used to preempt
access to physical property, and the state may prohibit the circumvention of such locks and the provision of lock-
picking tools. [...] [D]eployment of DRM to exclude information users must be differentiated from state-sanctioned
uses of technology to secure physical property, because information goods are uniquely necessary for the definition
and development of the self and for participation in culture and the democratic process.”

64
mutuarne gli istituti preposti alla sua tutela (lo si farà nel capitolo conclusivo di questa tesi).
Un altro punto problematico attiene ai valori sottesi all'istituto generale dell'autotutela, o meglio,
alla sua generale proibizione. L'autotutela classica è stata vista con sospetto e generalmente proibita
perché tende a manifestarsi in modo violento e rischia di mettere in pericolo la coesistenza civile.
Nell'autotutela digitale sembra che questo problema venga meno poiché i rapporti tra le persone
avvengono a distanza e quindi senza un contatto fisico che possa degenerare in un sopruso, senza
causare danni allo spazio personale dei soggetti; e del resto abbiamo criticato l'idea stessa che
l'ambiente delle tecnologie digitali sia da considerare uno spazio, e quindi uno spazio personale. Ma
le obiezioni poste alla metafora spaziale, possono essere mutuate all'idea di spazio personale inteso
come spazio fisico, che quindi può essere danneggiato solo con intrusioni materiali. Si dovrebbe
parlare piuttosto di sfera della personalità, intesa come fascio di interessi, diritti, facoltà, che
contribuiscono a realizzare l'individualità e la personalità dell'individuo. Allora un atto di autotutela,
anche se con esiti non violanti, può interferire comunque con la sfera personale di un soggetto. La
violenza c'è sempre, solo che è in qualche modo sublimata.
Inoltre l'autotutela non è stata generalmente proibita solo per ragioni legate ad un suo esito violento:
la possibilità di dare valore ad un esercizio privato della giustizia rende l'esecuzione degli istituti del
diritto ostaggio dei soggetti più forti. Verrebbe così meno l'idea stessa del diritto come strumento
per amministrare una società di uguali.
Gli elementi della nostra personalità che sono messi in pericolo da un uso diffuso e tendenzialmente
automatico dell'autotutela sono diversi: dal valore della riservatezza dei dati personali al diritto di
espressione. Ma vengono colpiti anche interessi con una dimensione più marcatamente
pubblicistica. Per fare un esempio, pensiamo ad un opera intellettuale in formato digitale che sia
protetta da strumenti tecnologici che ne impediscano la copia. Nel momento in cui quest'opera,
esperito il termine temporale durante il quale era protetta, entra in pubblico dominio, se le
protezioni sono ancora attive, viene completamente svilito l'interesse pubblico a che quella
conoscenza entri nel pubblico dominio delle idee. Riprendendo il pensiero di Lessig, possiamo dire
che il codice è una norma privata, che non deve né rispettare né conformarsi alla legge, ma che
nonostante tutto può minare alcuni valori che la legge intende proteggere118.
Di fronte a questo conflitto tra norme private ed interessi collettivi, J. Cohen ha proposto il
riconoscimento di un “right to hack”119, cioè del diritto degli utenti a scardinare le difese poste a
tutela del copyright nei contenuti digitali quando queste impediscono la realizzazione di interessi
collettivi, ma vi sono seri dubbi circa il successo di questa posizione. Si tratterebbe insomma di

118L. Lessig, The Law of the Horse: What Cyberlaw Might Teach, 113 Harvard L. R. 1999, 501.
119J. E. Cohen, Copyright and the Jurisprudence of Self-Help, 13 Berkeley Tech. L. J., 1089 (1998)

65
riproporre nell'ambiente digitale una sorta di diritto di resistenza, rivolta però non contro
l'ingiustizia di una legge dello Stato, ma contro l'ingiustizia del codice.
Questa proposta appare però non sufficiente sotto diversi aspetti. Innanzitutto non tutti gli utenti
hanno la capacità di infrangere la regolamentazione imposta dal codice, e le prospettive di sviluppo
di tecnologie quali il Trusted Computing rendono ancora più esigua la minoranza di coloro che
avranno le conoscenze tecniche necessarie per disobbedire; questa è già una notevole differenza
rispetto agli strumenti di resistenza legittima che vengono offerti dagli ordinamenti statali:
infrangere una legge dello Stato è piuttosto semplice, non fosse altro che perché lo Stato non si
preoccupa di reprimere dei comportamenti che non possono essere tenuti dai cittadini; mentre
l'obiettivo perseguito attraverso un'autotutela regolatoria è quello di impedire la possibilità stessa
della violazione. Dubbi più specifici circa l'efficienza in termini economici di un tale diritto
vengono posti da J. R. Davis120, secondo il quale un utente impiegherà tante risorse nel cercare di
abbattere una misura tecnologica di protezione, quanto è il valore del diritto che vuole esercitare
una volta venuta meno quella violazione; ma il valore del singolo diritto d'uso ricercato dal singolo
utente è generalmente molto basso, mentre è molto alta la corrispettiva aspettativa di guadagno che
il titolare ha rispetto alla somma degli usi impediti ai singoli utenti, e di conseguenza il titolare avrà
un incentivo molto maggiore a difendere il proprio bene di quanto l'utente non lo abbia ad
aggredirlo.
Un ultimo profilo problematico attiene non tanto all'autotutela quanto, più in generale, alla struttura
delle fonti del diritto nell'ambiente digitale. Quando ci muoviamo nell'ambiente del diritto classico,
dobbiamo confrontarci con fonti giuridiche diverse, le quali si relazionano tra di loro secondo
rapporti diversi e mutevoli, che vanno dalla sinergia, all'indifferenza, alla contrapposizione. Questa
molteplicità non è una imperfezione del sistema del diritto, che devia patologicamente da un
modello monolitico di tipo kellseniano, ma piuttosto una necessaria espressione della realtà
giuridica, che è espressione di una società umana complessa. Inoltre questa “complessità
irriducibile” ha un suo particolare ruolo nell'economia dei valori di una società liberale, poiché il
dover contemperare le esigenze e i portati etici e politici di ognuna di queste esperienze, impedisce
che una certa fonte (e di conseguenza chi quella fonte è in grado di controllare) possa sovrastare
sulle altre ed imporre alla società intera i propri valori ed i propri fini. Ciò che invece noi
osserviamo nell'ambiente digitale, è sì la presenza di diverse fonti giuridiche – la legge, la
giurisprudenza, il mercato, i contratti – ma di fatto l'esistenza di una fonte di regole, la tecnologia,
che tende ad espandersi a danno delle altre121.
120J. R. Davis, On self-enforcing contracts, the right to hack and willfully ignorant agents, 13 Berkeley Tech. L.J. 1145
(1998)
121R. Caso, op. cit., 11

66
III. ASPETTI TECNICI DEI SISTEMI DRM

1. Definizioni e aspetti generali

A tutt'oggi non esiste una definizione unica di cosa si debba intendere, almeno dal punto di vista
giuridico, per Digital Rights Management, e questo soprattutto in considerazione del fatto che si
tratta di etichette elaborate in ambito tecnico-informatico, e in seguito mutuati nel campo del
diritto122. Possiamo comunque isolare due elementi essenziali e ricorrenti in tutte le definizioni
proposte:
1. D.R.M. come strumenti composti da diversi elementi informatici, ognuno con una propria
autonoma funzione, integrati e organizzati tra loro;
2. finalità di tutelare e amministrare i diritti che il titolare di contenuti digitali vanta sui
contenuti stessi.
Appare corretto parlare anche di amministrazione, anziché di semplice tutela, poiché attraverso i
sistemi DRM, i titolari dei diritti su un certo contenuto non si propongono solo di conservare il
diritto di proprietà sul contenuto stesso, ma anche (e soprattutto) di gestirne la circolazione e la
distribuzione, e quindi di tutelare piuttosto dei modelli di business che trovano nei DRM una base
tecnologica imprescindibile123.
In effetti, la distribuzione online permette, da una parte, di saltare il livello dei distributori e degli
altri intermediari tradizionali, dall'altra consente lo sviluppo di alcuni nuovi sistemi di distribuzione
delle opere creative che non sarebbero possibili ove non si potesse prescindere dalla distribuzione

122Vedi M. Fetscherin, Present state and emerging scenarios of Digital Rights Management systems, 2002, The
International Journal on Media Management, Vol. 4, N. 3, 165, in cui si rimanda alle definizioni proposte da The
Association of American Publisher (Digital Rights Management for Ebooks: Publisher Requirememts, 2000
disponibile all'url http://www.publishers.org/home/drm.pdf): “[T]he technologies, tools and processes that protect
intellectual property during digital content commerce”; L. Gordon, (The Internet Marketplace and Digital Rights
Management, 2001, disponibile all'url http://www.itl.nist.gov/div895/docs/GLyonDRMWhitepaper.pdf): “[A]
system of information technology (IT) components and services that strive to distribute and control digital
products”; M. Einhorn (Digital Rights Management and Access Protection: An Economic Analysis, 2001,
disponibile all'url http://www.law.columbia.edu/conferences/2001/1_program_en.htm): “[D]igital rights
management entails the operation of a control system that can monitor, regulate, and price each subsequent use of a
computer file that contains media content, such as video, audio, photos, or print”. Si vedi inoltre la voce Digital
Rights Management nell'enciclopedia online Wikipedia (it.wikipedia.org)
123Vedi L. S. Sobel, DRM as enabler of businness models: I.S.P.s as digital retailers, 18 Berkeley Tech. L. J. 2003,
667, dove si sostiene “DRM appears to be at the foundation of whatever business models will actually succeed in the
digital age”

67
del supporto materiale dell'opera124.
Per quanto riguarda invece quelle che sono le componenti standard di un sistema D.R.M., da un
punto di vista giuridico, possiamo individuare due elementi125:
1. le misure tecnologiche di protezione (M.T.P., o, seguendo l'acronimo inglese, maggiormente
usato, T.P.M.), la cui funzione è quella di impedire a soggetti estranei l'accesso ai contenuti
digitali
2. i metadati, che descrivono il contenuto digitale, i soggetti coinvolti nello scambio di quel
contenuto e le regole contrattuali previste per quello scambio.
Queste due componenti si fondano essenzialmente su due tipi di tecnologie: la crittografia e la
steganografia.
I vari sistemi D.R.M. mirano a stabilire un controllo sugli usi che l'utente potrà fare del contenuto
digitale a qualunque titolo acquistato, e ciò si potrà ottenere in due modi: o limitando in principio
quelle che sono le possibili opzioni d'uso dell'utente, oppure stabilendo un collegamento
permanente con il contenuto digitale (e in definitiva con l'utente) che permetta al titolare di
monitorarne l'utilizzo ed eventualmente attivarsi in via immediata per bloccare o impedire usi
illeciti (o magari semplicemente non graditi).
Per quanto riguarda le limitazioni preventive agli usi consentiti all'utente, queste potrebbero essere
già attivabili attraverso le clausole contrattuali contenute nelle licenze d'uso che accompagnano il
software (End User License Agreement, d'ora in poi E.U.L.A.), ma si tratta di una esecuzione
tutt'altro che facile, soprattutto in ragione dell'enorme numero e dell'enorme “atomizzazione” dei
rapporti contrattuali nel mondo digitale

2. La crittografia e le misure tecnologiche di protezione

Per crittografia deve intendersi l'insieme delle tecniche finalizzate all'occultamento (criptazione) di
alcune informazioni in modo da non renderle intellegibili ai soggetti che non sono in possesso di

124Si pensi, oltre al classico download di contenuti digitali dietro pagamento, della possibilità di riprodurre in
streaming, cioè senza download permanente nella memoria del computer, alcuni contenuti (c.d. pay for play), o della
possibilità di provare gratuitamente una parte dei contenuti offerti, pagando solo per altre funzioni extra (c.d. try
before you buy).
125In questo senso R. Caso in Il “Signore degli anelli” nel ciberspazio: controllo delle informazioni e Digital Rights
Management, in M. Borghi, M. L. Montagnani (curr.), “Proprietà digitale” – Diritto d’autore, nuove tecnologie, e
Digital Rights Management – Atti del Convegno svoltosi a Milano il 18 novembre 2005 presso l’Università
Commerciale Luigi Bocconi, casa editrice Egea di Milano, (versione del settembre 2006 disponibile all'url
http://eprints.biblio.unitn.it/archive/00001133/01/Roberto_Caso.DRM.Signore_degli_anelli.pdf). Per una
elencazione più legata agli aspetti tecnologici, vedi R. Caso, Digital rights management – Il commercio delle
informazioni digitali tra contratto e diritto d’autore, 2004, CEDAM, Padova, 16-17; M. Fetscherin, op. cit, 166;
M. Fetscherin e M.Schmid, Comparing the usage of Digital Rights Management Systems in the Music, film and
print industry, ACM International Conference Proceeding Series, Vol. 50.

68
una specifica chiave di lettura comune. La crittografia riveste un ruolo centrale in tutto il mercato
della proprietà intellettuale. Possiamo intendere un'informazione come un bene, che può essere
soggetto a diritti reali e che può formare oggetto di negozi giuridici, ma dobbiamo tenere a mente
che si tratta di un bene con alcune particolarità; possiamo infatti ricondurlo alla categoria dei beni
pubblici (in senso economico), cioè quei beni che hanno come caratteristiche la non rivalità nel
consumo e la non escludibilità nel godimento.
Per beni a consumo non rivale, intendiamo quei beni il cui consumo (godimento) da parte di un
soggetto non pregiudica il godimento dello stesso bene da parte di altri soggetti. L'esempio classico
di bene a consumo rivale è la mela: se un soggetto mangia la mela, un altro soggetto non potrà
mangiarla a sua volta (potrà mangiare un'altra mela, ma non la stessa). Al contrario, se io comunico
un'informazione a qualcuno, questa stessa informazione potrà essere comunicata ad altri soggetti
senza pregiudizio per il godimento del primo destinatario di quell'informazione.
Per beni non escludibili, intendiamo quei beni la cui esclusione del godimento da parte di soggetti
terzi è impossibile o comunque eccessivamente onerosa. Se ad esempio io sono proprietario di un
fondo, posso impedirne il godimento a soggetti terzi recintandolo o chiedendo l'applicazione di
norme civili e penali che me ne garantiscano il possesso; più in generale, se il bene il cui godimento
voglio che sia esclusivo è incorporato materialmente in una res tangibile, la garanzia del mio
godimento sarà già inizialmente nel suo possesso. Questo discorso diventa molto più difficile a
fronte di beni immateriali, come le informazioni, che non posso possedere materialmente.
La presenza di queste due caratteristiche porta ad abbassare gli incentivi alla produzione di questi
determinati beni, una situazione definita tragedia dei comuni. Se non potrò controllare la
circolazione di un mio bene, non avrò neanche gli strumenti per assicurami un corrispettivo per il
suo trasferimento.
Non potendo conferire materialità a ciò che è per sua essenza immateriale, attraverso la criptazione
si può almeno cercare di escludere l'accesso a quel bene ad altri soggetti.
La crittografia è la tecnologia alla base di un vasto insieme di strumenti di protezione dei contenuti
digitali, denominate complessivamente Misure Tecnologiche di Protezione (MTP). Per dare la
misura della eterogeneità degli strumenti che rientrano in questa categoria, è sufficiente pensare alla
definizione giuridica contenuta nella normativa italiana, che ricomprende “tutte le tecnologie, i
dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire
o limitare atti non autorizzati dai titolari dei diritti”126. Da questo stesso articolo si può ricavare una
summa divisio tra le diverse MTP:
1. misure anti-accesso, che permettono l'accesso ad un certo contenuto solo a soggetti

126l. 633/1941, art 102-quater

69
autorizzati; tra queste rientrano tutte le misure che richiedono l'identificazione dell'utente,
quali l'inserimento di una password, di un codice di registrazione (registration key) la
registrazione online, o la richiesta di collegare un dispositivo (dongle) al computer per poter
utilizzare il software.
2. misure anti-copia, che impediscono o limitano la possibilità di effettuare copie del contenuto
digitale. Un esempio, ormai consegnato alla storia, è il Serial Copy Management System
(SCMS), nato come forma di compromesso tra i produttori e distributori di un nuovo
formato digitale di registrazione e riproduzione, il Digital Audio Tape (DAT), e
principalmente la Sony che aveva sviluppato la tecnologia, e la Recording Industry
Association of America (RIAA), che vedeva in questa nuova tecnologia che permetteva di
realizzare copie digitali un rischio per i propri interessi. Attraverso questa misura di
protezione, sulla prima copia di una cassetta DAT, veniva aggiunta una stringa di codice che
identificava quel supporto come copia, e il lettore, leggendo questa marcatura, impediva le
copie derivate, pur continuando a consentire la copia dal supporto originale.
Una posizione particolare tra le misure anti-copia è quella ricoperta dai boot ROM chips,
cioè dispositivi installati tipicamente nelle console per videogiochi e che impediscono la
lettura della copia non originale del software. In questo modo si impedisce, indirettamente,
la copia non del contenuto digitale direttamente protetto dalla MTP, ma un contenuto a lui
collaterale, cioè il software del videogioco; questo caso è illuminante per comprendere come
in realtà questo genere di protezioni digitali sia preordinato a tutelare non tanto il diritto
d'autore del creatore dell'opera dell'ingegno, ma piuttosto un modello di businness, che in
questo caso è il c.d. modello “Gilette”, con bassi costi per il supporto fisso e alti costi per i
beni accessori127.
Le tecnologie crittografiche da sole però risolvono il problema solo in apparenza. Di fatti la loro
funzionalità sta nell'impedire che nel passaggio tra due soggetti, un soggetto terzo possa apprendere
l'informazione. Ma nel mercato dei contenuti digitali questo problema è secondario rispetto al
problema dell'uso che il soggetto destinatario, a cui l'informazione deve essere rivelata, può fare
dell'informazione, vanificando le aspettative di guadagno del titolare del contenuto digitale128.

127Peraltro, come vedremo, questa forma di protezione indiretta ha fatto dubitare che la sostituzione del chip originale
con un c.d. modchip configuri un'elusione di una misura tecnologica di protezione; vedi R. Caso,“Modchips” e
diritto d’autore. La fragilità del manicheismo tecnologico nelle aule della giustizia penale, in Ciberspazio e Diritto,
2006, Volume VII, Numero II, pp. 183 – 218; R. Caso, “Modchips” e tutela penale delle misure (tecnologiche) di
protezione dei diritti d’autore: ritorno al passato?, in Diritto dell’Internet, 2008, 154
128M. Stamp, Digital Rights Management: the technology behind the hype, in Journal of Electronic Commerce
Research, Vol. 4, N. 3, 2003, 103: “Consider the following classic scenario. General G wants to communicate with
Lieutenant L, where L is in the field with the troops and G is comfortably situated at headquarters. Suppose the two
parties have a pre-determined symmetric key available (if not, the first step would be a key exchange using public
key cryptography). General G uses his crypto-algorithm with the specified key to encrypt his message to L. The

70
Difatti, ci si trova di fronte a due esigenze contraddittorie, quella di dare all'utente la chiave di
decrittazione, e quella di non fargliela usare. Questo dilemma ha portato alcuni esperti129 di
crittografia a parlare di una invalidità dei D.R.M. come tecnologia crittografica, almeno da un punto
di vista teorico di applicazione delle regole standard della crittografia.
In sostanza, cambia l'obiettivo delle tecnologie di criptazione: se nella criptografia classica il
problema è nascondere il contenuto, posto che la chiave di decrittazione è comunque al sicuro, con
l'era digitale l'emergenza è nascondere la chiave, posto che questa è necessariamente nella
disponibilità del soggetto “antagonista” rispetto al titolare dei diritti; di conseguenza la
preoccupazione principale per questi ultimi è impedire o rendere quanto più difficile l'attività di
reverse engineering130. Questo obiettivo si otterrà attraverso un doppio sistema di criptazione: una
criptazione a chiave simmetrica per il contenuto digitale e una criptazione in chiave asimmetrica per
le chiavi di decrittazione del contenuto131.
La criptazione in chiave simmetrica potremmo definirlo il sistema classico di criptazione: un
messaggio criptato viene trasmesso tra due soggetti, in possesso entrambi di una medesima chiave
di criptazione, che può essere usata da entrambi i soggetti coinvolti in entrambi i sensi, sia per
criptare un messaggio che per decrittarlo.
La criptazione in chiave asimmetrica necessita invece di una terza chiave pubblica che si interpone
tra i due soggetti mittente e destinatario del messaggio,titolari di due chiavi private, e costruita in
modo tale che non sia possibile risalire ad essa dalle singole chiavi private.

3. La steganografia e i metadati

Per steganografia si intende132 l'insieme delle tecniche che permettono di inserire in oggetti,
documenti o dati, dall'apparenza insospettabile, delle informazioni nascoste, in modo che solo il
mittente e il destinatario del messaggio possano accedervi.
É, in un certo senso, la tecnologia speculare alla crittografia: con quest'ultima si intende secretare un
resulting ciphertext is then transmitted to L. Upon receiving the encrypted message (i.e., ciphertext), L decrypts the
message using the known crypto-algorithm and the same key that was employed by G. In this scenario, [...], an
attacker only has access to the encrypted message and only when it is transmitted from G to L. Consequently, an
attacker must attempt to deduce the plaintext from the captured ciphertext [...].
Now suppose that Lieutenant L—along with his cryptographic equipment and keys—is captured by the enemy. This
is analogous to the DRM scenario, where we are attempting to restrict the actions of the intended recipient. Clearly,
cryptography was not designed to solve this problem. Therefore, other means of protection must be employed.”
129R. Anderson e B. Schneier; Guest Editors' Introduction: Economics of Information Security, 2005, 3 IEEE Security
& Privacy 1, 12 – 13. Ovviamente questo problema si pone solo se si considera un sistema D.R.M. solo dal punto di
vista delle tecnologie crittografiche, ma in realtà esso è composto da diversi sistemi di protezione che possono
sfruttare altre tecnologie, come la steganografia (vedi sotto).
130M. Stamp, op. cit., 104
131Vedi infra nota 152.
132Vedi la voce Steganography nell'enciclopedia online Wikipedia (en.wikipedia.org)

71
messaggio e renderlo accessibile solo a chi sia in possesso della chiave giusta, le informazioni che
si ottengono decrittando il messaggio cifrato non mostrano alcuna traccia dell'avvenuta criptazione;
al contrario, un messaggio su cui sia stata applicata una tecnologia steganografica è liberamente
accessibile, ma mantiene inevitabilmente una traccia della trasformazione.
Steganografia e crittografia sono ovviamente tecnologie fortemente collegate tra loro, e molto
spesso si trovano combinate nel medesimo messaggio; ad esempio si può immaginare l'invio tra due
soggetti di un messaggio informatico criptato (magari attraverso un sistema di posta elettronica
certificata), il cui contenuto sia all'apparenza una serie di fotografie digitali che raffigura le vacanze
al mare del mittente con la sua famiglia. Questa stessa fotografia risulta poi contenere un messaggio
nascosto, che si può rivelare isolando i pixel che individuano un particolare tono cromatico.
Ovviamente il rapporto potrebbe essere invertito: le informazioni nascoste con la steganografia
potrebbero essere comunque inaccessibili senza la giusta chiave di decrittazione.
Quello che dà alla steganografia una maggiore appetibilità rispetto alla semplice crittografia è la
caratteristica di trasmettere messaggi usando come supporto dei mezzi che non generano sospetti e
che normalmente sfuggono ai controlli. Un messaggio criptato, per quanto sicuro, può comunque
venire intercettato e, nel dubbio, essere distrutto; un messaggio steganografato riduce questo
rischio.
La steganografia è alla base di due particolari componenti di un sistema DRM, il watermarking e il
fingerprinting, che consistono essenzialmente nell'inserimento di metadati nel contenuto digitale, in
modo da inserirvi informazioni sui soggetti coinvolti nel contratto avente come oggetto il
godimento di quel certo contenuto digitale, ed inoltre informazioni sulle obbligazioni assunte dalle
parti con quel contratto133.
Con watermarking si intende l'apposizione al contenuto digitale protetto di un “marchio” (meglio:
di una serie di informazioni, assimilabile ad una firma elettronica) che ne identifichi la provenienza,
cioè il titolare dei diritti su quel bene digitale, il soggetto destinatario e soprattutto che ne descriva il
regime di circolazione, indicando quali usi sono contrattualmente consentiti all'utente di quel
determinato contenuto digitale. Questa marcatura può essere più o meno evidente; nel primo caso
l'uso della steganografia sarà minimo, e questo marchio sarà assimilabile alla filigrana delle
banconote oppure, al segno distintivo dell'imprenditore commerciale; in ogni caso la sua funzione
sarà quella di rendere manifesta la titolarità dei diritti sul bene su cui è apposto, e di mantenere
manifesta questa titolarità anche in seguito alla circolazione del bene. Si pensi al caso del marchio
del canale televisivo che viene visualizzato nella parte inferiore dello schermo durante le

133Poiché si tratta di informazioni che riguardano altre informazioni (cioè il contenuto digitale), i metadati vengano
anche definiti come informazioni di secondo grado.

72
trasmissioni. La funzione, in questo caso, più che evitare la circolazione non autorizzata del
contenuto digitale, è quella di fondare un deterrente all'appropriazione del contenuto da parte di un
free – rider134.
Più spesso, e in particolar modo nell'ambiente digitale, la marcatura sarà invece impercettibile
esteriormente all'utente del contenuto digitale, e si avrà allora propriamente un watermarking
digitale, detto anche filigrana digitale. Qui la funzione non è tanto quella di rivendicare la paternità
del contenuto digitale (che normalmente non viene messa in discussione dal soggetto “pirata”, il
quale anzi trae vantaggio proprio dalla circolazione di un contenuto chiaramente altrui), ma
piuttosto quella di rendere “non ripudiabile a posteriori [un'eventuale trasmissione]”135
Affinché i metadati risultino funzionali alla protezione del contenuto digitale, essi devono
rispondere ad alcune caratteristiche che ne misurano la “robustezza”136:
1. Devono essere resistenti a manipolazioni standard, sia volontarie che involontarie. I
metadati presentano infatti inconveniente fondamentale: essendo per necessità inseriti
direttamente nel contenuto digitale che devono proteggere, ne seguono inevitabilmente le
vicende e le trasformazioni. Se ad esempio quel certo file o programma viene compresso137,
o ne viene isolata una parte, conseguentemente potrebbe essere danneggiata o aggirata la
filigrana digitale; una soluzione potrebbe essere quella di rendere la filigrana più “densa”.
Per manipolazioni standard si intendono quelle manipolazioni che possono normalmente
essere operate su un file, quali appunto la compressione o la partizione, e che non sono
finalizzate normalmente alla rimozione dei metadati.
2. Devono essere statisticamente irremovibili, cioè un'analisi statistica non deve portare
vantaggi all'attaccante. Questa caratteristica può essere ricondotta alla impercettibilità (vedi
sotto, n. 4), che qui non è non percettibilità all'occhio umano, ma ad un'analisi statistica.138
3. Un sistema di watermarking dovrebbe essere capace di resistere all'apposizione successiva
di nuovi watermark che potrebbero sovrascrivere quello originale.139
Più in generale per robustezza possiamo intendere la caratteristica che rende la filigrana digitale
“difficile, se non impossibile, da eliminare senza causare un evidente degrado del file da cui sia staa

134G. Ziccardi, Crittografia e diritto, 2003, Giappichelli Editore, Torino, 282


135Ibidem., 283
136Si veda F. Pérez-González e J. R. Hernández, A tutorial on digital watermarking, 33rd IEEE Annual Carnahan
Conference on Security Technology. Madrid, Spain, October 1999
137La capacità dei metadati di resistere alla compressione diventa emergenziale con lo sviluppo del commercio di
contenuti digitali attraverso le reti internet. Per ottimizzare la quantità di dati che si riescono a trasmettere in rete,
difatti, la stragrande maggioranza dei contenuti digitali viene fatta circolare in formati compressi; tra i più diffusi
ricordo i formati JPEG per le immagini, MP3 per i brani musicali e MPEG per i file video.
138In questo senso G. Ziccardi, op. cit., 277
139Si può parlare, a questo proposito, di “univocità” della filigrana digitale; G. Ziccardi, op. cit., 277

73
eventualmente rimossa”140
Collegato al problema della robustezza è poi la caratteristica della (4.) impercettibilità ai sensi
umani. Difatti i metadati non sono inseriti a livello di codice del contenuto digitale, il che li
renderebbe ben poco nascosti a chi fosse in grado di accedervi, ma direttamente sull'interfaccia
sensibile del contenuto digitale.
Al di là del problema della resistenza, alcuni autori, come R. Caso141, includono tra le caratteristiche
dei metadati anche:
5. la capacità di contenere il maggior numero possibile di informazioni sui soggetti coinvolti e
sulle norme contrattuali;
6. la sicurezza, intesa essenzialmente come tutela attraverso tecnologie crittografiche della
filigrana stessa.
7. l'efficacia in termini di tempo speso per inserire e riconoscere la filigrana digitale.
A questo proposito, alcuni autori142 considerano rilevante solo il tempo usato per estrarre la
filigrana, ma la metafora della filigrana usata nelle banconote non deve indurci a credere che
l'apposizione di metadati sia un procedimento semplice e meccanico: la funzione della
filigrana nelle banconote è proprio quelle di rendere immediatamente riconoscibili i pezzi
correttamente marcati attraverso i sensi, mentre la filigrana digitale è funzionale proprio
nella misura in cui riesce a restare nascosta ai sensi umani. Questo necessita, per
l'apposizione di metadati efficienti, di un'attività molto specializzata che sappia applicare
conoscenze molto specifiche in campi come la psicologia, la medicina e la fisica143; per
quanto queste attività possano essere informatizzate, il loro costo non può ovviamente
ritenersi trascurabile. Inoltre il contenuto della filigrana può essere diverso in ragione dei
diversi soggetti coinvolti e dei diversi diritti e condizioni descritti in un metadato.
Al di là comunque di quella che sono le diverse classificazioni, è importante tenere presente che tra
tutte queste caratteristiche esistono dei meccanismi di trade-off144: se voglio che la mia filigrana sia
maggiormente protetta da manipolazioni, dovrò renderla più “densa”, ma questo a discapito
dell'efficienza in termini di tempo speso per applicarla e soprattutto in termini di impercettibilità.

140G. Ziccardi, op. cit., 278


141R. Caso, Digital Rights Management, il commercio delle informazioni digitali tra contratto e diritto d'autore, 2004
CEDAM, Padova, 23(ristampa digitale del 2006 disponibile all'url
http://www.jus.unitn.it/users/caso/pubblicazioni/drm/homeDRM.asp?cod=roberto.caso); vedi anche Rosenblatt,
Trippe, Mooney, Digital Rights Management. Business and Technology, New York, 2002
142G. Ziccardi, op. cit.,
143Per quanto rigurda le immagini, bisogna tenere conto che l'occhio umano percepisce maggiormente le variazioni su
aree di colore e meno invece sui bordi, per i suoni invece, l'orecchio umano percepisce meno le variazioni delle note
molto alte o molto basse; vedi F. Pérez-González e J. R. Hernández, op. cit.,
144R. Caso, Digital Rights Management, il commercio delle informazioni digitali tra contratto e diritto d'autore, cit.,
24

74
Ad esempio i metadati potrebbero essere inseriti in un file video, modificando alcuni pixel in alcuni
fotogrammi; per rendere più sicuri i metadati potrei ripetere questa modifica in ogni fotogramma, o
magari più volte nello stesso fotogramma una per ogni porzione di 100x100 pixel. Ma in questo
modo, per rendere più sicuro quel file si finisce per rendere più facilmente individuabile la filigrana.
Inoltre si finirà per abbassare in modo sensibile la qualità del video, rendendolo meno appetibile per
l'utente. Ovviamente le medesime considerazioni possono essere fatte per i contenuti audio.
Queste considerazioni a proposito di costi e benefici nell'implementazione di una filigrana digitale,
possono anche portare ad immaginare la ricerca di livelli medio-bassi di protezione da parte dei
titolari, quando il costo di una filigrana particolarmente resistente sia superiore al rischio
determinato dalla circolazione illecita del contenuto, soprattutto se il contenuto ha un valore unitario
basso e la sua qualità risente facilmente di un'alterazione massiccia, come nel caso delle
immagini145.
Come si può evincere dagli esempi sopra riportati, i metadati sono strumenti pensati essenzialmente
per contenuti multimediali come video, immagini e file musicali, ma possono essere presenti, pur
con modelli differenti, in altri beni informatici, come documenti di testo, software, e perfino
hardware, comunque realtà in cui il nascondere delle informazioni sul supporto sensibile appare ad
un primo approccio, più difficile146.
Una tecnologia simile a quella del watermarking è il fingerprinting. Con questo secondo metodo
non si agisce sul risultato sensibile del file, con cui si finisce inevitabilmente per interferire e quindi
per abbassarne la qualità; non si tratta cioè di un “oggetto embedded nel file, ma un'impronta
codificata in un messaggio associato al file”147. Generalmente la sua funzione è quella di identificare
l'utente finale148 del contenuto digitale, ed è quindi uno strumento maggiormente rivolto ad una
tutela successiva rispetto all'uso (o alla condotta) illecito.
Se in astratto la filigrana digitale sembra uno strumento sufficiente, e forse anche determinante per
appagare gli interessi dei titolari dei contenuti digitali, per valutarne la sua reale efficacia non si può
prescindere da considerazioni, comuni ad ogni problematica digitale, legate alla quantità enorme di
dati che transitano sulla rete e che vengono ospitati nei server, oltre che al numero dei possibili
“luoghi” digitali in cui questi dati possono trovarsi ed essere cercati. È impensabile che una ricerca
di questi file marcati possa avvenire in via “analogica”. In effetti questa ricerca viene normalmente
svolta da software professionali o direttamente da imprese informatiche specializzate in digital

145Si parlerà allora di watermark fragile o semifragile, che possa cioè essere distrutto da alcune modificazioni più o
meno accentuate. Vedi G. Ziccardi, op. cit., 284.
146F. Pérez-González e J. R. Hernández, op. cit.,
147G. Ziccardi, op. cit., 287
148Sono perciò definiti anche watermark individuali, contrapposti ai watermark universali che riportano le
informazioni legate al contenuto digitale di per sé.

75
watermarking149
Bisogna ora accennare ad un ultimo aspetto, che sarà in realtà uno dei leitmotiv di questo lavoro:
così come i metadati possono essere utilizzati per tutelare il titolare dei diritti su un contenuto
digitale, allo stesso modo possono essere usati contro di lui: si può ad esempio inserire altri
metadati su un contenuto digitale che già ne contiene (magari dopo aver cancellato quelli originali);
Questo suggerisce la necessità che anche i metadati, prima che il contenuto digitale stesso, siano
criptati; e neppure questa è in realtà una risposta definitiva, posto che anche le tecnologie di
criptazione possono essere aggirate o forzate. Questo porta inevitabilmente a prevedere la presenza
di un soggetto terzo affidabile (trusted third party) che sia in grado di rispondere a queste esigenze
di sicurezza.

4. Rights Expression Languages

Appare però evidente che non ha senso una tutela basata su dei semplici dati informatici, se non vi è
un sistema per tradurre le informazioni ivi contenute in input operativi per la macchina (ad esempio
non sarebbe di alcuna utilità un watermarking che preveda “non si può copiare questo file più di tre
volte” se poi materialmente il sistema operativo permette questa operazione). Appare peraltro
evidente come un tale sistema di traduzione abbia senso solo se si riuscisse a raggiungere un buon
livello di standardizzazione tra i diversi sistemi di D.R.M. e questi linguaggi; in parole più semplici:
bisogna fare in modo che tutti i sistemi informatici “parlino” e “capiscano” un medesimo linguaggio
e siano quindi in grado di reagire allo stesso modo a fronte di una stessa limitazione contenuta in un
metadato.
Gli strumenti utilizzati per raggiungere questo livello di standardizzazione sono definiti Rights
Expression Languages (R.E.L.s); si tratta di linguaggi che cercano di fornire alla macchina il lessico
e la grammatica necessari per esprimere le regole che controllano gli usi delle opere digitali 150. Per
la loro necessaria funzione di raccordo tra la disciplina contrattuale e le funzioni del sistema
informatico, possono essere viste come il cuore stesso delle tecnologie D.R.M.151
Attraverso questi strumenti, le regole contrattuali contenute nell'E.U.L.A. vengono tradotte in un
linguaggio che comprensibile alla macchina152.

149Ad esempio Digimarc Corporation, attraverso i suoi software Picturemarc e MarcSpider (http://www.digimarc.com )
e Signum Technologies, con il suo software SureSign (http://www.signumtech.com/)
150D. Mulligan e A Burstein, Implementing Copyright Limitations in Rights Expression Languages, Proceedings of
2002 ACM DRM Workshop, 2002; per una descrizione esauriente dei diversi modelli di REL attualmente diffusi,
vedi K. Coyle, Rights Expression Languages, a report for the Library of Congress, 2004, disponibile all'url
http://www.kcoyle.net/xrml.html
151G. Pascuzzi, Il diritto dell'era digitale, il Mulino, 2002 Bologna, 172
152G. Pascuzzi, op. cit. 173

76
Il funzionamento di questi sistemi di traduzione rappresenta probabilmente lo snodo centrale attorno
a cui si sviluppa il problema del diritto (del suo come e del suo se) nel dominio digitale. L'esigenza
di dover essere comprensibile ad una “macchina digitale”, che segue una linea di comportamento
dettata da alternative secche (I acceso o O spento), rende questo linguaggio radicalmente diverso da
quello che deve rivolgersi ad una “macchina analogica” come l'uomo, che risponde ad una
variazione continua di stimoli provenienti da una quantità indefinita di variabili.
I R.E.L.s sono così essenzialmente linguaggi giuridici permissivi, nel senso che “no rights exist in an
object until they are affirmatively and specifically granted”153. Questa considerazione rende evidente una
contrapposizione di fondo tra questi linguaggi e l'esigenza che il linguaggio giuridico tenga in giusta
considerazione anche interessi collettivi, politici, quali tipicamente quelli che emergono dagli usi leciti (o fair
uses) di un'opera dell'ingegno. Lo schema di base di un REL è formato da tre elementi154:
1. Rights, cioè le azioni e gli usi consentiti su un certo bene digitale;
2. Assets, che rappresentano il bene digitale nella sua individualità; per fare questo, il REL
dovrà supportare uno standard di identificazione degli oggetti digitali, come il DOI;
3. Parties, vale a dire i soggetti che hanno una relazione, descritta secondo i primi due punti,
con il bene digitale.
Un primo tentativo di teorizzare un sistema basato su un simile linguaggio fu realizzato da Mark
Stefik, presso i laboratori Xerox, nel 1996155, con il Digital Property Rights Definition Language
(D.P.R.L.). Tale linguaggio venne poi ripreso dalla Microsoft156, venne implementato con la
struttura propria del Extensible Markup Language, e usato come punto di partenza per il linguaggio
di base del sistema unificato di D.R.M. della stessa Microsoft, conosciuto come Extensible Rights
Markup Language (XrML).
Alla base del funzionamento del XrML vi è il concetto di Grant, a sua volta formato da un insieme
di quattro elementi: “Principal”, che individua il soggetto a cui si garantito (in inglese, appunto,
grant) un certo diritto; “Right”, che individua l'azione che il soggetto può compiere, “Resource”,
che indica l'oggetto su cui quel certo soggetto può compiere quella certa azione; “Condition”, che
specifica le condizioni (ad esempio il prezzo, il software o il sistema da utilizzare) entro cui
esercitare il diritto garantito. Questo Grant (o, magari, più Grant diversi), è poi inserito in una
cornice più ampia, detta License, che permette di identificare altri elementi, quali il soggetto che ha
prodotto il Grant (Issuer), o la data in cui il Grant è emesso. Il linguaggio XrML è stato usato anche
153D. Mulligan e A Burstein, op. cit.
154Vedi V. Moscon, Copyright law, Contract law, Rights Expression Languages and Value-Centered Design Approach,
disponibile all'url http://www.one-lex.eu/lawtech/papers/Moscon.pdf
155M. Stefik, Letting loose the light: igniting commerce in electronic pubblications, Internet Dreams - Archetypes,
Myths and Metaphors, MIT Press 1996.
156In realtà il linguaggio D.P.R.L. appartiene alla ContentGuard, società partecipata del gruppo Xerox, e a cui partecipa
anche Microsoft.

77
come base dello standard MPEG
Un altro modello di R.E.L. È quello offerto dall'Open Digital Rights Language; si tratta di una
iniziativa portata avanti da un consorzio di più imprese che operano nel campo della telefonia
mobile e dei network (Open Mobile Alliance), tra le quali, ad esempio, Nokia.Come suggerisce lo
stesso nome, si tratta di un linguaggio che punta sulla flessibilità delle soluzioni offerte, soprattutto
dal punto di vista della interoperabilità su sistemi diversi. Come per il linguaggio XrML, anche il
linguaggio ODRL si basa sul linguaggio XRL, pensato per un più ampio sviluppo della prospettiva
del Web semantico157.
Un altro linguaggio, il ccREL, si basa invece su uno standard diverso: il linguaggio RDF Schema. Il
linguaggio ccREL è usato ad esempio per esprimere le licenze Creative Commons.
Una importante considerazione da fare è che, nonostante la ricerca di un linguaggio comune, non si
sia ancora affermato uno standard universale, ma vi siano piuttosto diversi linguaggi 158 che fondano
standard diversi. Come vedremo, i fattori che portano a questa frammentazione, sia nello specifico
campo dei RELs che, di riflesso, in tutto il mercato dei DRM, si fondano essenzialmente su
considerazioni economiche, legate alla pluralità di soggetti coinvolti nelle dinamiche di questo
mercato e alla necessità di contemperare i loro interessi potenzialmente contrapposti.

5. L'architettura e il funzionamento di un sistema D.R.M.

Volendo andare al di là di una schematizzazione che si limiti ad illustrare le tecnologie impiegate in


un sistema di D.R.M., è importante chiarire l'architettura di questi sistemi, in modo da comprendere
quando e come le diverse tecnologie e i diversi soggetti implicati entrano in gioco.
I diversi sistemi condividono di fatto uno schema di base comune, formato dall'interazione di tre
elementi, o livelli, che individuano altrettanti soggetti coinvolti159:
1. Il sistema del titolare (o del distributore) del contenuto digitale (Content Server); in questo
livello possiamo collocare tre elementi: il contenuto digitale, i metadati (entrambi
immagazzinati in apposite banche dati) e un programma di criptazione, definito D.R.M.
packager, che seleziona i due elementi precedenti e li unisce in un messaggio criptato.
2. il sistema del gestore della licenza digitale (License Server); a gestire le licenze può essere

157Vedi A. Rossato, Tendenze evolutive nello spazio digitale, in Diritto e tecnologie evolute del commercio elettronico,
Cedam 2004.
158Tra gli altri linguaggi sviluppati, ricordiamo l'Intellectual Property Management & Protection, sviluppato da MPEG
e eXtensible Media Commerce Language sviluppato da RealNetworks
159Questa schematizzazione, ormai universalmente accettata, è stata proposta in Rosenblatt, Trippe, Mooney, op cit.;
vedi anche M. L. Montagnani, A new interface between copyright law and technology:How user-generated content
will shape the future of online disyìtrinution, 26 Cardozo arts & entertainment, 2009, 742

78
direttamente il titolare del contenuto digitale o un soggetto terzo che si dedica
esclusivamente a questo ruolo. Anche qui abbiamo un software , il D.R.M. license generator,
che mette assieme e decritta diverse informazioni. Le informazioni in questo livello sono di
tre tipi: i diritti (rights), così come risultano dai metadati del livello superiore, le chiavi di
decrittazione per decrittare le informazioni in uscita dal D.R.M. packager sempre del livello
superiore, e le informazioni sull'identità dell'utente. La funzione del license generator è
quella di fornire all'utente le prime due informazioni (i diritti e le chiavi) in forma criptata 160,
una volta verificata l'identità dell'utente stesso.
3. il sistema dell'utente (Client); il fulcro di questo livello è il software D.R.M. controller, che
sintetizza le informazioni criptate che pervengono dal D.R.M. packager e dal D.R.M. license
generator, e permette al programma di esecuzione (rendering application) di riprodurre il
contenuto digitale. Sempre in questo livello avviene l'identificazione dell'utente, i cui dati
saranno poi confrontati con quelli conservati nel server del gestore delle licenze digitali.

copyright prof. H. Haußmann


Ludwig-Maximilians-Universität - München

160Appare ora più chiaro lo schema della doppia criptazione, una simmetrica per il contenuto e una assimetrica per le
chiavi, di cui si è discusso sopra.

79
Stabilita l'architettura, il funzionamento pratico di un sistema di D.R.M. si può spiegare come un
dialogo a tre tra i livelli illustrati161: la procedura sarà messa in moto da una richiesta dell'utente che,
attraverso il D.R.M. controller, certificherà la propria identità e richiederà l'accesso ad un certo
contenuto sulla base dei metadati in esso inscritti. A questo punto il D.R.M. controller invierà una
richiesta al License server che verificherà l'identità, ricaverà le informazioni sui diritti d'uso e le
chiavi di decrittazione dal contenuto criptato. A questo punto il contenuto digitale criptato e la
licenza verranno inviati al D.R.M. controller, il quale verifica che la rendering application sia
autorizzata a eseguire il contenuto e dà inizio alla riproduzione.
Schematizzare i diversi passaggi che disegnano l'architettura di un sistema D.R.M. permette anche
di capire quali sono i punti deboli, cioè in quali fasi è possibile intervenire per entrare in possesso
del contenuto digitale al di fuori dello schema previsto.
Per quanto riguarda il livello del Content Server, è possibile appropriarsi del contenuto digitale non
ancora criptato; per fare questo sarà necessario muovere un attacco informatico verso il server che
ospita il contenuto, e la difesa sta essenzialmente nelle misure di protezione che proteggono il
server stesso. Le medesime considerazioni possono farsi per quanto riguarda l'appropriazione delle
chiavi di decrittazione conservate nel License Server. È possibile appropriarsi di queste
informazioni anche nel momento in cui vengono trasmesse in forma criptata al Client, con la
necessità poi di decrittarle. A livello del Client, sarà innanzitutto possibile procedere ad un furto di
identità, ma lo snodo critico sarà quello tra il D.R.M. controller e l'applicazione.
Infatti, se esistono degli “spazi” tra il momento in cui viene sciolto il nodo della protezione
crittografica e il momento in cui viene riprodotto il contenuto, si dà all'utente la disponibilità di quel
contenuto in forma libera da protezioni. Per evitare questa situazione, si cerca di implementare
sempre di più la funzione del D.R.M. controller all'interno dell'applicazione di esecuzione del
contenuto, o addirittura, al di fuori del campo del personal computer, all'interno di apparecchi per la
riproduzione dei contenuti digitali (si pensi al caso dell'ipod), in modo da evitare tempi morti tra la
decrittazione del contenuto e la sua riproduzione.
Tuttavia, pure con queste cautele, vi deve essere un momento in cui il contenuto si trova nel sistema
(perché ivi conservato o trasmesso) in forma decodificata, rendendolo quindi vulnerabile ad una
appropriazione illecita; questa possibilità potrebbe essere però vanificata, come vedremo, con un
sistema di Trusted Computing.

161Vedi M. L. Montagnani, op. cit., 744

80
6. Diversi livelli di protezione e problema dell'analog hole

Le diverse componenti tecnologiche di un D.R.M. possono essere presenti secondo “alchimie”


diverse in base al livello di controllo che il titolare dei diritti cerca di raggiungere; da questo punto
di vista possiamo indicativamente classificare i sistemi DRM in quattro categorie162:
1. ad un livello 0 possiamo porre quei sistemi di distribuzione e controllo che non sono assistiti
da alcuna tecnologia di protezione e si basano essenzialmente su un patto d'onore tra titolare
dei diritti, che li mette liberamente a disposizione, e utente, che si spera sarà portato a “fare
la cosa giusta”.
Esempi di questo tipologia possono essere la circolazione di software in formato shareware,
il sostentamento di alcuni siti internet attraverso le libere donazioni degli utenti (quali
www.lavoce.info), alcuni singoli esperimenti di distribuzione online, che hanno ottenuto
risultati altalenanti e ancora di difficile interpretazione. Come è facile immaginare, questo
modello di distribuzione non si presta a fondare un mercato per prodotti di ampio consumo o
che hanno costi di produzione relativamente alti; è più semplice pensare ad una sua
sostenibilità solo per prodotti particolarmente semplici o che hanno alle spalle una firma già
affermata sul mercato, oppure per prodotti destinati a circolare in un ambiente
particolarmente ristretto e specializzato, dove i legami sociali tra i diversi componenti siano
particolarmente forti.
Vicende esemplificative in questo senso sono quelle della pubblicazione online del romanzo
“The Plant” da parte dello scrittore americano Stephen King163 e la distribuzione online
dell'album “In Rainbow” della rock band inglese Radiohead164.
2. ad un livello appena superiore si collocano quei sistemi che basano la loro forza su deboli
protezioni software, che possono scoraggiare solo gli utenti più impreparati, esempi di
questo tipo sono le diverse forme di DRM che vengono apposte su documenti di testo, in
modo da non permetterne il salvataggio sulla memoria del computer (come può accadere per

162In questo senso si veda M. Stamp, op. cit., 103


163Per le vicende della pubblicazione di “The Plant”, interrotta nel dicembre 2000, si veda A. Cuzzocrea, Stephen King
ferma il suo e-book, pubblicato in La Repubblica del 29-11-2000, e R. Staglianò, King: “Perch é ho smesso di
pubblicare online”, in La Repubblica del 13-12-2000.
164Per le vicende e i risultati della distribuzione online di “In Rainbow” si veda la ricerca For Radiohead Fans, Does
“Free” + “Download” = “Freeload”?, effettuata dalla comScore Inc. e disponibile all'URL:
http://www.comscore.com/Press_Events/Press_Releases/2007/11/Radiohead_Downloads; inoltre, A. Greenberg,
Free? Steal it anyway, pubblicato su Forbes, dove peraltro si spiega come, a fronte della disponibilità gratuita
dell'album, si sia preferito comunque scaricarlo attraverso sistemi di P2P, e ciò a causa del sovraccarico del sito
ufficiale (http://www.inrainbows.com/), della maggiore comodità per gli utenti abituali delle reti P2P di scaricare
comunque con questa modalità e della richiesta, per accedere al download ufficiale, di registrarsi fornendo i propri
dati personali; articolo disponibile all'URL: http://www.forbes.com/technology/ebusiness/2007/10/16/radiohead-
download-piracy-tech-internet-cx_ag_1016techradiohead.html

81
alcuni documenti in formato .pdf), oppure, sempre per documenti di testo, in modo da
renderli disponibili solo per un determinato periodo di tempo, scaduto il quale il documento,
benché rimanga comunque salvato sulla memoria, non è però più accessibile; quest'ultimo
sistema di protezione è sempre più diffuso nei sistemi bibliotecari che effettuano servizio di
prestito di ebook165. Più in generale si possono far rientrare in questa categoria tutte quelle
tecniche di protezione che si limitano a disabilitare alcune funzioni del software che
riproduce il contenuto digitale.
Oltre ai documenti di testo, questo genere di protezioni software possono essere applicate in
modo simile a contenuti video e audio, si pensi ad esempio ai video caricati sul portale
Youtube166.
Questo genere di protezioni, che permettono comunque l'accesso pieno e completo al
contenuto digitale, pongono in maniera molto forte il problema del buco analogico (analog
hole); in buona sostanza, i contenuti, seppur protetti attraverso misure tecnologiche, devono
comunque infine essere accessibili all'utente, e perciò devono essere presentati in una
qualche forma sensibilmente apprezzabile (quindi una forma analogica), cioè devono
passare attraverso una periferica di output (per i contenuti visivi sarà lo schermo o anche la
stampante, per i contenuti audio saranno le casse o le cuffie). In questa fase di riproduzione
dell'opera, quindi, l'opera stessa deve essere interamente rivelata all'utente, seppur magari
per una sola volta, e di conseguenza l'utente ha la possibilità di registrare il risultato finale
della riproduzione di quel contenuto digitale e quindi di farne una copia (ma è una copia
della forma esteriore del contenuto digitale, non del suo codice!).
3. una terza categoria è quella dei sistemi DRM che si basano sempre su una protezione
software, ma più resistente della categoria precedente. Si tratta più che altro di sistemi di
protezione che stratificano diverse tecnologie, non limitandosi alla semplice limitazione
delle funzioni consentite all'utente dal programma, e che dimostrano il massimo delle loro
potenzialità quando sfruttano, oltre a protezioni software, le potenzialità della rete.
Si può parlare in termini più generali, di DRM “robusti”, riprendendo un immagine già vista
165Esempi possono essere la Biblioteca Nazionale di Singapore (si veda T. C. Yaw, Want a digital library? Read on;
You can download digital books from the National Library onto your laptop, The Straits Times – Singapore del
09/09/2009), e il sistema bibliotecario pubblico di Toronto, ormai mutuato in tutto il Canada (si veda T. Belford, Not
your grandfather's library system; With the latest in online tools, public libraries are at the forefront in adopting
new technology, The Globe and Mail del 12/12/2006).
166In realtà l'impossibilità di scaricare i video caricati su portali come Youtube, per quanto esplicitamente sanzionata
nei termini di servizio, non è volta a tutelare i diritti dei titolari dei contenuti digitali, posto che su questo portale
possono essere caricati solo video amatoriali o comunque non gravati da diritti altrui (si vedano i ToS di youtube
all'url http://www.youtube.com/t/terms), quanto a evitare sovraccarichi ai server che ospitano i video. A tutti i video
di Youtube si può sempre accedere gratuitamente; inoltre molti dei video caricati su questi portali sono in realtà
video pubblicitari che sfruttano strategie di marketing virale, che hanno nella diffusione attraverso network gratuiti il
loro punto di forza.

82
per la filigrana digitale. I requisiti per parlare di robustezza possono variare ovviamente in
base al livello di sicurezza richiesto per un certo contenuto, che sarà ad esempio più basso
per contenuti digitali di largo consumo e basso costo di produzione, ma più alto per
strumenti più specializzati o strumenti professionali, come programmi di grafica.
Per tracciare delle linee generali tra le varie soluzioni esistenti, possiamo dire che un DRM
robusto deve essere dotato di più sistemi di protezione, quali criptazione, richiesta di
identificazione attraverso password o firma elettronica, e deve essere realizzato secondo
alcuni particolari criteri nella sua architettura digitale; in particolare si preferirà una
riproduzione in streaming piuttosto che il download, si richiederà la connessione alla rete
internet (modello “tethered”) piuttosto che permettere la riproduzione offline
(modello”untethered”)167.
4. al massimo livello troviamo i sistemi DRM che integrano architettura hardware e protezioni
software, dei quali il paradigma di riferimento è il Trusted Computing. L'idea di
implementare la protezione dei contenuti digitali a livello di hardware non è nuova,
tutt'altro: le prime forme di protezione delle opere dell'ingegno a fronte delle sfide dell'era
digitale hanno rivolto la loro attenzione proprio ai supporti materiali dei contenuti e agli
strumenti di riproduzione. Il Trusted Computing realizza però un salto di qualità: l'obiettivo
è quello di creare un ambiente sicuro (meglio: affidabile) per la circolazione di opere
protette da copyright.

Come abbiamo già visto sopra, per quanto un contenuto digitale possa essere protetto, vi è
comunque un momento in cui deve essere riprodotto in una forma comprensibile ai sensi umani, di
modo che l'utente possa legittimamente accedervi. Questo passaggio, da un punto di vista tecnico, è
possibile grazie ad un microchip specializzato, denominato digital-to-analog converter (D.A.C.),
che traduce il contenuto digitale, lo converte in un segnale analogico e lo conserva in una memoria
“cuscinetto” (buffer) per poi trasmetterlo alla periferica di output (lo schermo, gli altoparlanti, ecc.).
Il problema dell'analog hole (o analog reconversion) si pone a fronte di qualunque protezione
DRM168, e non sembra che al momento siano state presentate contromisure sensate, per quanto
alcune proposte di legge a riguardo siano state presentate al Congresso americano169. Nonostante

167Per un esempio, vedi le specifiche tecniche dei sistemi di protezione CPRM e CPPM sviluppate dalla società
4Centity al sito www.4Centity.com
168Per una disanima esauriente degli aspetti tecnici ed economici dell'analog hole, vedi D. C. Sicker, P. Ohm, S.
Gunaji, The analog hole and the price of music: an empyrical study, copia elettronica disponibile all'url
http://ssrn.com/abstract=969998
169Digital Transition Content Security Act of 2005, H.R. 4569, 109th Cong. (2005); Consumer Broadband and Digital
Televsion Promotion Act, S. 2048, 107th Cong. (2002)

83
questi tentativi, è stato autorevolmente sostenuto170 che non vi è alcun modo per risolvere
definitivamente questo problema, semmai possono esservi modi per scoraggiarlo o renderlo
tecnicamente più difficile, ma sempre con il rischio di andare a discapito della qualità del contenuto
digitale così come riprodotto.
Il buco analogico può essere sfruttato dall'utente sia attraverso una periferica esterna al sistema
(come nel caso di un brano musicale trasmesso in rete con il sistema dello streaming che venga
registrato avvicinando un microfono alle casse del computer, oppure nel caso, senz'altro più
comune, di un film proiettato in una sala cinematografica che venga registrato con una
videocamera), sia attraverso funzionalità inserite normalmente in un sistema informatico, come la
possibilità di salvare la schermata visualizzata nello schermo di un computer premendo il tasto
“Print Screen”171. Una volta che il contenuto riprodotto in formato analogico viene catturato, è
possibile salvarlo facilmente in un formato digitale, che sarà privo, tendenzialmente, di protezioni
tecnologiche172. Tale passaggio però non è mai gratuito.
I principali limiti allo sfruttamento dell'analog hole sono la degradazione della qualità del contenuto
digitale, e i limiti che derivano dalla “linearità” della riproduzione del contenuto. La qualità del
contenuto digitale riprodotto può variare nel doppio passaggio, digitale-analogico-digitale, sia per
l'intervento di disturbi esterni (ad esempio suoni o luci ambientali), sia per la perdita di
informazioni che non si riesce più a distinguere nella riproduzione analogica (ad esempio l'effetto
stereo nella riproduzione di brani musicali). Al fine di sfruttare questo limite, i titolari e i
distributori dei contenuti digitali si sono mossi in due direzioni: cercare di introdurre dei “rumori”
nella riproduzione analogica, e imporre standard tecnologici alle periferiche utilizzate per la
riconversione analogica. La prima strategia non ha avuto successo a causa delle ripercussioni sulla
qualità del contenuto digitale “originale”, non si è cioè riusciti a realizzare una tecnologia che
permettesse di tenere assieme un “rumore” efficiente e una qualità accettabile della riproduzione.
Per quanto riguarda la riproduzione lineare, si vuole intendere che sfruttando l'analog hole è
possibile ricostruire la forma esterna del contenuto digitale, ma non le diverse funzioni e opzioni
che questo presenta, il che pone al riparo da riconversioni analogiche quei beni digitali che si
trovano al confine tra opere creative e strumenti software, quali ad esempio i videogiochi;
sfruttando questa considerazione, uno dei rimedi che i titolari propongono contro lo sfruttamento
dell'analog hole è proprio quello di implementare una maggiore interazione tra l'utente e il

170Ed Felten,“The Professional Device Hole” Freedom to Tinker Blog, Jan. 12, 2006, http://www.freedom-
totinker.com/?p=954
171In realtà lo sfruttamento di questa funzione è reso poco vantaggioso con l'introduzione della tecnologia
dell'hardware overlay
172Potrebbero resistere ad esempio i watermark visivi impressi su un immagine o documento, se la copia analogica è di
qualità sufficientemente alta.

84
contenuto digitale.

7. Il Trusted Computing

Trusted Computing è l'espressione più comunemente usata173 per descrivere un sistema di


protezione e amministrazione dei diritti digitali, fondato essenzialmente sull'interazione tra una
tutela via software (in particolar modo sistemi DRM) e una tutela via hardware, o meglio ancora è
un sistema hardware pensato e progettato con il preciso scopo, al di là delle possibili interpretazioni,
di dare un'efficiente attuazione ai sistemi di protezione dei diritti su opere digitali174.
Per esaminare le origini e l'evoluzione storica di questo progetto, dobbiamo andare alla metà degli
anni '90, con l'esperimento tentato da Intel di implementare nei propri processori Pentium III un
codice seriale che, dialogando con il codice dei programmi installati, potrebbe essere utile alle
software house per controllare la validità delle licenze, e quindi impedire, o almeno rendere più
difficile, l'installazione di software non originali. A fianco di Intel comincia a lavorare anche
Microsoft, che propone un proprio sistema di dialogo tra hardware e software, conosciuto come
Palladium. Di questa proposte, non realizzate, restò comunque in piedi l'idea centrale, cioè la
necessità di implementare la tutela dei programmi originali non a livello di software, dal momento
che tale strategia si era già dimostrata insufficiente, ma piuttosto a livello di hardware, e quindi a
livello dei singoli computer remoti, sfruttando in modo sinergico la complementarietà che esiste tra
software ed hardware e soprattutto le rispettive potenze di mercato dei due colossi dell'informatica.
In buona sostanza: sui computer equipaggiati con microprocessori Intel avrebbero potuto essere
installati solo sistemi operativi Microsoft, e, viceversa, questi ultimi avrebbero potuto essere
installati solo su computer equipaggiati con componenti Intel.
In seguito questo progetto si allargò alle maggiori imprese nel campo dell'informatica, tra le quali
AMD, HP, IBM, Sun Microsystem, e venne pubblicamente presentato pubblicamente nel 2003 con
il nome di Trusted Computing Platform Alliance (TCPA), successivamente incorporata nel progetto
Trusted Computing Group (TCG).
173A questa denominazione ne sono state (e ne sono) affiancate altre, anche se non sempre si tratta di idee
sovrapponibili; tra le più conosciute ricordiamo Palladium, il sistema di Trusted Computing sviluppato da Microsoft
e pensato per i suoi prodotti, che in seguito confluì nel progetto, sempre di Microsoft, di Next-Generation Secure
Computing Base (NGSCB).
174Per una spiegazione esaustiva del funzionamento e dei rischi del Trusted Computing, si veda R. Anderson, Trusted
Computing F.A.Q., 2003, versione online disponibile all'url <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>. Si
vedano anche R. Anderson, Cryptography and Competition Policy – Issues with `Trusted Computing', in Economic
of information security, 2004 - Springer; R. Caso, Un “rapporto di minoranza”: elogio dell’insicurezza informatica
e della fallibilità del diritto. Note a margine del Trusted Computing, in R. Caso (cur.), Sicurezza informatica: regole
e prassi. Atti del Convegno tenuto presso la Facoltà di Giurisprudenza di Trento il 6 maggio 2005, Trento, 2006; C.
Woodford, Trusted Computing or Big Brother? Putting the rights back in Digital Rights Management, 75 Univ. of
Col. L. R. 2004.

85
Dal punto di vista tecnico, senza voler entrare troppo nei dettagli, il sistema del trusted computing è
imperniato attorno a tre fulcri principali: un controllo a livello di hardware, un controllo a livello di
software ed un controllo a livello di network, i quali dialogano tra di loro secondo un sistema di
chiavi asimmetriche. Il “cuore” (root) di questo sistema è un chip installato nella scheda madre –
conosciuto come Fritz chip – il cui compito è controllare l'affidabilità di ogni componente software
o hardware attraverso un sistema di rilascio e verifica continua di certificazioni di sicurezza. Se
alcune componenti, perché modificate, o perché non originali, o anche perché prodotte al di fuori
delle imprese che si appoggiano a sistemi di trusted computing, non vengono riconosciute da questo
sistema, sono escluse dal circuito del trusted computing e tali componenti vedono quindi fortemente
limitata, o addirittura esclusa, la loro funzionalità. A dare dinamicità a questo sistema sarà poi
l'appoggio delle case produttrici a livello di network, che trasmetteranno con continuità i nuovi
certificati per i loro componenti.
L'obiettivo dichiarato di questa architettura è quello di garantire una maggiore sicurezza agli utenti
da attacchi informatici; appartiene infatti alla buona pratica della sicurezza informatica l'idea
secondo la quale la sicurezza di un sistema è migliore se si adotta un approccio che coinvolga tutte
le funzionalità del sistema, e quindi un computer non può essere reso più sicuro semplicemente
agendo su un singolo componente hardware o software, ma piuttosto diversificando i sistemi di
protezione e costruendoli in modo che questi siano in relazione tra di loro. Da questo punto di vista
il Trusted Computing aderisce in pieno a tale modello di difesa175.
Ma anche accettando che non vi siano obiettivi non dichiarati, quali ad esempio il controllo del
mercato del software, ciò che è certo è che questo alto livello di sicurezza comporta un costo
altrettanto elevato: concedere a soggetti terzi – le imprese produttrici in questo caso – l'accesso alle
proprie risorse informatiche, con la possibilità di applicare le proprie politiche di mercato
imponendo all'utente, contro il suo volere e probabilmente contro il suo interesse, una forte
restrizione circa la propria libertà di consumatore176. In buona sostanza, le scelte su quali
componenti e quali software installare saranno fortemente limitate da i soggetti terzi che
partecipano a questo sistema di Trusted Computing. Si realizza così un controllo fortemente
accentrato e chiuso delle risorse informatiche, e tutto ciò si svolge al di fuori di meccanismi
pubblici di controllo, ma è completamente affidato alla collaborazione di soggetti privati, i quali
hanno un loro particolare interesse ad escludere nuovi soggetti e ad indirizzare le scelte dei
consumatori. È il caso di sottolineare il fatto che in questo modo non si impedisce semplicemente
all'utente di utilizzare in modo non conforme dei programmi e dei componenti che, in un qualche
175Si veda D. Safford, The need for TCPA, IBM Research, 2002.
176Così S. Schoen, Trusted Computing: promise and risk, pubblicato sul sito www.eff.org e disponibile all'url
<http://www.eff.org/Infrastructure/trusted_computing/20031001_tc.php>.

86
modo, “appartengono” anche a terzi, ma di fatto gli viene impedito l'utilizzo di risorse
esclusivamente proprie. Si pensi al caso di file di testo, o immagini, o file musicali, legittimamente
appartenenti all'utente, ma alle quali l'utente non può accedere perché una sua modifica del sistema
ha reso quest'ultimo meno “affidabile”.
Il concetto alla base del Trusted Computing è quindi quello di costruire un ambiente digitale, sia a
livello hardware che software, nel quale la macchina possa comportarsi in modo prevedibile,
seguendo cioè un cammino già segnato e controllabile in ogni suo passaggio. Come si può capire,
questa concezione rappresenta l'incarnazione più pura dell'idea di controllo attraverso l'architettura
dello spazio digitale, di cui si è già discusso nel capitolo precedente, ma della quale ora si può
comprendere il risvolto più profondo: quando si parla di controllo dello spazio digitale, infatti, si è
portati a pensare allo spazio dell'internet, e se una tale prospettiva può sembrarci sconsolante, non è
nemmeno sentita come particolarmente invasiva, dal momento che lo spazio digitale inteso in
questo senso non appartiene certo in via esclusiva alle imprese che operano in questo campo, ma
non appartiene propriamente nemmeno agli utenti. È qualcosa di separato, di altro da loro, ed il
fatto che qualcuno se ne appropri non fa perdere nulla a chi comunque su di esso non poteva vantare
diritti177.
Se non che io penso che si possa ormai affermare che l'ambiente digitale non è uno spazio, e questo
è solo uno degli esempi di quali risvolti possa avere l'applicazione della metafora spaziale alle
tecnologie digitali. Piuttosto lo spazio digitale è innanzitutto il terminale privato del quale si accede
al proprio spazio digitale ed ai propri beni digitali, ed infine alla rete che permette di mettere in
comunicazione diversi terminal. Ed è proprio a livello di singolo terminale che agisce il Trusted
Computing. Non si tratta quindi più solo di circondare un certo contenuto digitale di protezioni e
cautele al fine di controllarne l'utilizzo, ma in modo più radicale si impone, attraverso il controllo
del mercato, un certo sistema di architettura informatica tale per cui non sia possibile materialmente
utilizzare la tecnologia se non per gli scopi e secondo le modalità già individuate in anticipo e, c'è
da pensare, progettate in modo da tutelare i titolari dei diritti più che gli utenti. Rispetto ai modelli
di DRM, qui siamo di fronte ad una protezione che passa attraverso l'architettura fisica del sistema
informatico. A voler giocare ancora con le metafore, lo spazio digitale poteva essere concepito come
il campo di battaglia sul quale si confrontano e si scontrano gli interessi dei titolari e gli interessi
degli utenti, e questa battaglia viene combattuta dai primi con le armi della crittografia, dai secondi
con gli strumenti della decrittazione. Questa nuova tecnologia invece fa diventare il campo di
battaglia stesso un arma nelle mani dei titolari, o meglio uno scudo contro i loro tentativi di

177Si potrebbe interpretare questo disincanto degli utenti come una sorta di risvolto psicologico della tragedy of
commons.

87
reazione. Meglio ancora: un Palladio.
Il risultato è inevitabilmente una diminuzione del potere che gli utenti hanno di controllare le
proprie risorse informatiche, potere che passa in mano alle case produttrici che sono ora in grado di
controllare il comportamento degli utenti e di renderlo quindi prevedibile. Tutto ciò, come si vedrà
meglio nel prossimo capitolo, è uno degli aspetti dell'espansione ipertrofica della proprietà
intellettuale, a sua volta conseguenza di un incardinamento della stessa proprietà intellettuale
all'interno dei canoni della proprietà classica, se non che tale passaggio non tiene conto delle
notevoli differenze tra i due istituti.

88
IV. LA TUTELA GIURIDICA DELLA PROPRIETÀ INTELLETTUALE E DELLE TECNOLOGIE DI
PROTEZIONE

1. Gli strumenti giuridici di tutela delle misure tecnologiche

Gli strumenti di protezione tecnologica, ed in particolare i sistemi DRM 178, hanno progressivamente
visto crescere intorno a loro forme sempre più forti di tutela giuridica, che tendenzialmente si sono
manifestate come un divieto di aggredire, aggirare o comunque rendere inservibili tali protezioni, il
tutto quasi sempre assistito da sanzioni anche di tipo penale.
È da chiedersi innanzitutto quale sia l'efficacia, e prima ancora la necessità, di queste tutele, dal
momento che l'idea alla base dei sistemi di autotutela digitale è proprio quella di escludere
l'azionabilità dei diritti da essi garantiti attraverso meccanismi giurisdizionali. Bisogna allora
ricordare che l'efficacia delle misure tecnologiche di protezione è tutt'altro che assoluta, per il già
segnalato paradosso della protezione attraverso strumenti crittografici, i quali possono essere
potenziati e perfezionati solo mettendoli alla prova con la decrittazione; ragione per cui crittografia
e decrittazione sono indissolubilmente legati e complementari, e non si può dare l'una ed escludere
l'altra. La tecnologia da sola quindi offre una protezione forte ma non insormontabile, ed il passo
ulteriore compiuto dai titolari dei diritti è stato quello di ricercare un ulteriore livello di tutela, da
alcuni definito come un terzo livello di protezione179. Si deve intendere, secondo questa
impostazione, primo livello di controllo quello garantito dalle norme sulla proprietà intellettuale,
secondo livello di controllo gli strumenti di applicazione automatica delle norme sulla proprietà
intellettuale (e quindi l'autotutela digitale), ed il terzo livello sarebbe appunto la copertura giuridica
di questi ultimi strumenti, da alcuni autori descritta anche come "paracopyright".
La ricerca di una tutela giuridica ulteriore è da considerarsi quindi, a mio avviso, come una
prevedibile conseguenza della vera e propria corsa agli armamenti che sta contrapponendo i titolari

178In questo capitolo si parlerà in realtà di misure tecnologiche di protezione più che di DRM, per adeguarsi alla lettera
delle disposizioni legislative che fanno riferimento quasi sempre alla tutela delle prime; tuttavia le misure
tecnologiche di protezione sono pur sempre una base imprescindibile per i sistemi DRM, e quindi una tutela delle
prime porerà come necessaria conseguenza una tutela dei secondi, fatti salvi, almeno allo stato attuale, quelle ipotesi
piuttosto residuali di sistemi DRM che non utilizzano protezioni tecnologiche. Per quest'ultimo punto si veda I.R.
Kerr, A. Maurushat, C. S. Tacit, Technical Protection Measures: tiling at copyright's windmill, 34 Ottawa L. R. 1
(2003), 26.
179Jacques de Werra, The Legal System of Technological Protection Measures under the WIPO Treaties, the Digital
Millennium Copyright Act, the European Union Directives and other National Laws, p. 3 (2001)

89
dei diritti agli utenti. Uscendo dalla logica di questo circolo vizioso, un diverso motivo che può aver
portato a ricercare una tutela giuridica si può ravvisare nel tentativo di prevenire possibili censure
giuridiche contro questi stessi strumenti fornendo ad essi una copertura giuridica a priori; i rischi di
una possibile antigiuridicità si presentano nella misura in cui essi rischiano di danneggiare alcuni
diritti della sfera personale degli utenti, quali la riservatezza e la libertà di espressione. Ma più
probabilmente la motivazione veramente centrale che spinge a cercare una tutela ulteriore a quella
tecnologica, è data dalla necessità di aggredire non tanto gli utenti finali, quanto piuttosto coloro
che forniscono la tecnologia finalizzata alla circonvenzione, secondo una logica in qualche modo
connaturata alla struttura stessa dell'ambiente digitale. L'idea che attraverso questi strumenti di
"paracopyright" si intendano colpire gli intermediari più che gli utenti risulta abbastanza evidente
già dalla lettera delle diverse disposizioni che sanzionano la circonvenzione delle misure
tecnologiche di protezione; tali norme infatti non hanno come principale obiettivo l'atto di
circonvenzione o l'acquisto in sé di un contenuto digitale "piratato" (ed infatti vedremo come in
certi ordinamenti, ad esempio gli Stati Uniti, il Giappone o l'Australia, alcuni o tutti i tipi di
elusione diretta non rientrano nemmeno nel campo dell'illiceità), quanto piuttosto la produzione e
diffusione di tecnologie atte a rimuovere le protezioni e la diffusione di contenuti alterati. In questo
modo non esiste più il problema di costruire complicati sistemi di responsabilità indiretta per la
violazione di terzi in capo agli intermediari: costoro sono già direttamente responsabili per il solo
fatto di mettere a disposizione una certa tecnologia.
Gli strumenti normativi che sono stati approntati a tutela delle misure tecnologiche di protezione
sono essenzialmente di due tipi: accordi internazionali e legislazioni nazionali, ma con la fonte
internazionale che assume sempre più un ruolo preponderante180. Le ragioni per cui si verifica uno
spostamento così marcato verso gli strumenti sovranazionali sono facilmente comprensibili e
rientrano essenzialmente in due ordini di considerazioni:
1) Quando parliamo di tutela di beni digitali, come già evidenziato, parliamo essenzialmente di
beni che possiamo ricondurre alla categoria della proprietà intellettuale, la quale ha un
livello di mobilità molto elevato, sia perché sono incorporate in substrati materiali
facilmente trasportabili, come ad esempio i libri (o addirittura sono espresse in forme slegate
da un substrato materiale, come nel caso dei contenuti digitali), sia perché il fatto di essere
beni a consumo non rivale permette loro di venire diffusi in modo molto rapido ed
economico. Inoltre il valore di un'informazione (perché questo sono essenzialmente i beni
tutelati da proprietà intellettuale) è meno fortemente legato ad una realtà territoriale di

180Si veda J. C. Ginzburg, International Copyright: from a "bundle" of national copyright laws to a Supernational
Code?, Journal of the Copyright Society of the USA 37 (2000), 265, 267

90
quanto non sia ad esempio un bene immobile (ed in fatti non esistono trattati internazionali
che si preoccupano di trattare in modo uniforme il diritto di proprietà immobiliare), il che
significa che, soprattutto in un'economia di mercato aperta, il commercio internazionale può
espandere i benefici di un'innovazione al di fuori dei confini nazionali, e quindi permette ad
altri stati di raccogliere quei benefici181. In effetti, uno dei motivi che hanno spinto gli stati
occidentali – e quindi innanzitutto Stati Uniti ed Unione Europea – a ricercare una maggiore
efficacia degli strumenti internazionali, è dato dall'approccio molto meno rigoroso tenuto dai
paesi in via di sviluppo riguardo la tutela della proprietà intellettuale, il che creava una faglia
nel sistema di protezione delle opere creative.
Questo respiro transnazionalistico della proprietà internazionale non è legato in modo diretto
con lo sviluppo delle tecnologie digitali, ma è piuttosto insito nella natura stessa della
proprietà intellettuale, ed anzi è forse una delle ragioni più importanti del suo valore – ed in
definitiva uno dei motivi che spingono a tutelarne la titolarità. Infatti, già durante la
discussione delle Convenzioni di Berna e di Parigi – quest'ultima dedicata ai brevetti – ci si
chiese se non fosse il caso di abbandonare la regolazione nazionale della proprietà
intellettuale e giungere all'accettazione di un diritto universale della proprietà intellettuale 182,
ma la comprensibile ritrosia delle parti contraenti fece propendere per un risultato finale più
pragmatico.
2) Nel caso specifico delle tecnologie digitali, come già visto quando ho analizzato le
caratteristiche del diritto nell'ambiente digitale (vedi supra cap. III § 1), la tutela che può
essere offerta dagli ordinamenti nazionali si rivela spesso insufficiente a garantire le
aspettative di guadagno rispetto ad un bene che può essere copiato infinite volte e senza
costi e che può circolare attraverso la rete internet e superare le frontiere degli Stati in tempi
trascurabili e senza difficoltà.
La grande affermazione della fonte internazionale si apprezza anche considerando il processo non
rituale con cui questi trattati sono stati redatti ed approvati. In linea di principio, quando diversi
Stati vogliono accordarsi per gestire in modo uniforme una questione di portata globale, lo fanno
portando ognuno l'esperienza della propria legislazione nazionale, in modo da poter influenzare
ciascuno secondo la propria agenda l'andamento dei negoziati183. Si realizza così una sorta di

181G. M. Grossman, E. L.-C. Lai, "International protection of Intellectual Property", American Economic Review, vol.
94, December 2004, 1635.
182G. B. Dinwoodie, The International Intellectual Property System: Treaties, Norms, National Courts, and Private
Ordering, Chicago-Kent College of Law – Intellectual Property & Technology Research Paper Series, n°08-007, 68.
183E ciò è particolarmente vero proprio nel caso di accordi sulla proprietà intellettuale. Un esempio è la stipulazione
degli accordi di Berna del 1886, che si sono risolti essenzialmente nel consolidamento delle preesistenti normative
europee.

91
movimento circolare, per cui le legislazioni nazionali trovano una sintesi nell'accordo
internazionale, accordo che a sua volta influenza le singole legislazioni.
Ciò che si è verificato invece in sede di stipulazione del principale accordo in materia di tutela del
copyright oggi vigente, i trattati WIPO del 1996, è invece una situazione per certi versi capovolta: i
contraenti hanno per prima cosa raggiunto un accordo internazionale, e poi in base a quello hanno
costruito le proprie discipline nazionali184. La base della discussione non è stata una disciplina già
vigente da armonizzare, ma piuttosto ci si è basati su progetti di normative nazionali, in particolar
modo le proposte di disciplina statunitense ed europea, peraltro presentati appena prima dell'inizio
delle negoziazioni185; l'accordo internazionale così ottenuto è stato essenzialmente utilizzato per
dare una copertura a priori a queste discipline ancora non in vigore, di modo che tali discipline
partissero già con un forte livello di aderenza con la fonte sovranazionale, e questo anche per
aggirare una possibile resistenza interna alle proposte nazionali186. Questo "salto" rispetto alla
normativa nazionale, peraltro, ha avuto come conseguenza la necessaria previsione di canoni che
potessero lasciare una particolare flessibilità agli ordinamenti statali, situazione questa che può
essere alla base di una implementazione piuttosto disomogenea dei trattati WIPO nei diversi
ordinamenti187.
A quest'ultimo proposito, diversi autori hanno evidenziato come sarebbe stato forse più opportuno
utilizzare il livello della contrattazione internazionale per sviluppare strumenti di soft law, e lasciare
invece agli Stati la possibilità di sperimentare con maggiore libertà regimi di protezione diversi.
Inoltre, sempre a riprova della centralità degli strumenti internazionali, vi è da rilevare come i
diversi accordi, trattati e convenzioni in tema di copyright siglati negli ultimi decenni non si siano
più limitati a prescrivere criteri per il riconoscimento della tutela della proprietà intellettuale di
opere straniere (che sono in genere i criteri classici della reciprocità e dell'assimilazione), ma si
siano spinti oltre, fino a stabilire una soglia minima di tutela che deve essere garantita da tutte le
parti contraenti, indipendentemente dalla loro legislazione nazionale. In realtà, la previsione di una
soglia minima di tutela è sempre stata presente fin dalla Convenzione di Berna, ma si trattava allora
di limiti decisamente poco significativi, i quali si limitavano più che altro a cristallizzare delle
soluzioni già generalmente accolte dalle parti contraenti; questi limiti peraltro, così come le altre

184Vedi G. Dinwoodie, The WIPO Copyright Treaty: a transition to the future of international copyright lawmaking?,
57 Case Western Reserve L. R. 4, 2007, 751
185Il "Libro Bianco" degli Stati Uniti (nota sotto pag.9)venne pubblicato solo nell'autunno del 1995; il "Libro Verde"
in materia dell'Unione Europea ed il suo seguito, che fu la vera base di negoziazione, risalgono anch'essi all'estate
del 1995. Il documento di base sui diritti digitali (c.d. digital agenda) della WIPO venne presentato nel settembre
1995.
186Questo almeno per quanto riguarda la proposta statunitense, che stava affrontando difficoltà al Congresso, secondo
la ricostruzione di P. Samuelson in Intellectual Property and the Digital Economy: Why the Anti-Circumvention
Rules Need to Be Revised, 14 Berkeley Tech. L.J. 519 (1999).
187G. Dinwoodie, op. cit., 760.

92
norme di questi trattati, non erano assistiti da strumenti di enforcement efficaci, per lo meno fino
alle ultime versioni della Convenzione di Berna che prevedeva la possibilità di rivolgersi alla Corte
di Giustizia Internazionale per la risoluzione delle controversie, possibilità che peraltro non fu mai
utilizzata188. In questo modo viene spostato al livello della contrattazione internazionale quella che è
sempre stata una tipica competenza degli Stati, i quali erano solitamente liberi di approntare un
qualunque livello di tutela alle opere dell'ingegno, a patto che riconoscessero la stessa tutela alle
opere straniere (assimilazione) a condizione di reciprocità.

2. TRIPs e WIPO

Volendo passare in rassegna le principali fonti di diritto internazionale in materia di tutela degli
strumenti di protezione tecnologica, gli elementi di riferimento sono essenzialmente due: i trattati
WIPO e i trattati TRIPs. Questi accordi possono rappresentare il momento di passaggio da una
gestione decentrata della proprietà intellettuale, che affida un ruolo preponderante alla legislazione
statale, ad una maggiore tendenza alla ricerca di un modello comune e centralizzato della protezione
della proprietà intellettuale, dove il ruolo principale è giocato proprio dagli accordi internazionali.
L'approccio decentrato era già proprio della Convenzione di Berna, e venne mantenuto anche
quando dell'amministrazione della Convenzione furono incaricate le Nazioni Unite attraverso
l'agenzia WIPO nel 1971; questo approccio si concretizzava nel lasciare liberi gli Stati di sviluppare
una loro particolare disciplina, ed agire piuttosto con attività di soft law, quali incentivare lo
scambio di informazioni tra gli stati membri, produrre raccomandazioni e proporre modelli di
legislazione. In seguito, però, iniziò a manifestarsi la debolezza di questa impostazione, dal
momento che l'emergere di tutele differenziate a livello statale non riusciva e conciliarsi con il
simultaneo emergere di un mercato globale delle informazioni189. In realtà, potrebbe non essere
esatto parlare di un approccio debole; la possibilità di lasciare agli ordinamenti nazionali un
maggior margine di azione circa l'estensione e l'incisività della tutela si può far rientrare infatti in
una visione compiutamente pragmatica della politica sulla proprietà intellettuale: le differenze
economiche e sociali dei diversi ambiti territoriali possono infatti giustificare una diversa

188Convenzione di Berna (Atto di Parigi 1971), art. 33: "Any dispute between two or more countries of the Union
concerning the interpretation or application of this Convention, not settled by negotiation, may, by any one of the
countries concerned, be brought before the International Court of Justice by application in conformity with the
Statute of the Court, unless the countries concerned agree on some other method of settlement. The country bringing
the dispute before the Court shall inform the International Bureau; the International Bureau shall bring the matter
to the attention of the other countries of the Union"; Vedi anche G. Dinwoodie, "The International Intellectual
Property System: treaties, norms, national courts, and private ordering" in Intellectual Property, Trade and
Development: Strategies to Optimize Economic Development in a TRIPS Plus Era, Oxford University Press 2007
189Si veda lo studio "Copyright and digital media in a post-Napster world: International Supplement" prodotto dal
Berkman Center for Internet & Society e GartnerG2, January 2005, 5.

93
architettura degli incentivi alla produzione di opere dell'ingegno, e permettere agli stati di gestire in
modo autonomo queste politiche di incentivo può portare ad una maggiore efficienza nell'economia
della creatività.
In ogni caso, ciò che emerge è una chiara tendenza verso un maggiore accentramento della tutela, e
ciò ha prestato il fianco a diverse critiche circa le reali intenzioni di questi accordi, i quali sono stati
percepiti da più parti come un sopruso legalizzato da parte dei paesi più industrializzati verso i paesi
in via di sviluppo; è del resto indubitabile che questi accordi, nonostante i ripetuti intenti di gestire
in modo equo la circolazione delle conoscenze tecnologiche verso il Sud del mondo, sono stati
pensati e realizzati al fine di rafforzare il regime di monopolio dei titolari dei diritti sulle opere
dell'ingegno, e quindi in definitiva di rafforzare la posizione, nel mercato delle informazioni, dei
paesi occidentali. In questo senso si può dire che la tradizionale tensione, insita nella proprietà
intellettuale, tra tutela dell'autore ed espansione del sapere comune, si è trasformata, su scala
internazionale, in tensione tra una regolazione globale e centralizzata dei diritti ed una gestione
decentrata e sussidiaria degli stessi a livello statale. Il paragone ovviamente regge nella misura in
cui individuiamo i paesi sviluppati come produttori attivi di conoscenza che beneficiano di una
tutela di tipo monopolistico delle loro produzioni creative, ed i paesi in via di sviluppo come
soggetti utenti, che beneficerebbero invece di una maggiore diffusione del sapere e di una maggiore
libertà nel trasmetterlo e nel comunicarlo. Bisogna poi tenere conto che, sebbene i paesi in via di
sviluppo si trovano certamente in una situazione di svantaggio nel mercato delle informazioni
(come anche in tutti gli altri), essi beneficiano, soprattutto nel caso di accordi interni al WTO, di
un'apertura dei mercati che permette loro l'accesso alle conoscenze dei paesi sviluppati; ma anche
questa spiegazione rischia di risultare eccessivamente astratta ed ottimistica rispetto all'effettivo
potere di questi paesi di accedere e sfruttare economicamente la conoscenza tecnologica di cui
avrebbero bisogno.
Il primo strumento internazionale che affrontò questa contraddizione tra tutela decentrata e mercato
globale e con il quale si inaugurò la svolta verso un modello maggiormente centralizzato fu
l'Agreement on Trade-Related aspects of Intellectual Property Rights (TRIPs). Esso fu parte di una
serie di accordi e negoziazioni internazionali, conosciuta come Uruguay Round, il cui scopo era
quello di rinnovare il GATT (General Agreement on Tariffs and Trade), un accordo multilaterale
non istituzionalizzato che si stava dimostrando ormai obsoleto di fronte alle sfide proposte dalla
globalizzazione. Queste negoziazioni, che segnarono l'atto di nascita del WTO, si svolsero tra il
1986 e il 1994, quando a Marrakesh venne firmato l'accordo finale il quale conteneva, tra gli altri,
anche il trattato TRIPs. Le novità contenute in questo accordo furono la proposizione di un modello
minimo di enforcement da garantire all'interno degli ordinamenti degli stati membri, con la

94
previsione anche di sanzioni penali, la previsione esplicita del software come opera protetta da
copyright190 e la previsione di un c.d. three-step-test per valutare l'accettabilità di un'eccezione al
copyright da parte di uno stato; tale eccezione dovrà perciò: 1) essere limitata a casi specifici, 2)
non confliggere con il normale sfruttamento dell'opera, e 3) non pregiudicare irragionevolmente i
legittimi interessi del titolare191. Inoltre, l'incardinamento di questo trattato all'interno della cornice
istituzionale del WTO ha offerto alle norme dell'accordo uno strumento in più per la loro attuazione,
dato che, nel quadro dell'organizzazione, le parti hanno ha disposizione anche una serie di rimedi
giurisdizionali di natura internazionale.
Già al momento della sua approvazione, però, sorsero dei dubbi circa la sua effettiva attualità, dal
momento che lasciavano scoperti proprio gli aspetti emergenti della tutela del copyrigt legati alle
tecnologie digitali, e si concentrava piuttosto su un allargamento della tutela dal punto di vista
geografico e di effettività delle norme192. La necessità di colmare questa lacuna portò gli stessi
protagonisti dell'Uruguay Round ad intraprendere una nuova negoziazione che avesse come
obiettivo proprio la tutela delle opere dell'ingegno a fronte delle nuove sfide dell'ambiente digitale,
negoziazione che ebbe come risultato l'approvazione dei trattati WIPO del 1996.
Sono stati, questi ultimi, i primi accordi internazionali in materia di copyright nell'ambiente digitale.
Rispetto al TRIPs, la differenza è essenzialmente genetica, dato che i primi sono stati negoziati
nell'ambito del nascente WTO, mentre per questi ultimi le negoziazioni furono gestite nell'ambito
dell'Organizzazione Mondiale per la Proprietà Intellettuale (WIPO), un'agenzia delle Nazioni Unite;
invece il contenuto dei diversi trattati segue una linea d'azione politica in molti punti
sovrapponibile, e ciò risulta evidente non appena si notino i continui rinvii contenuti nel TRIPs
all'attività del WIPO ed in particolare alla Convenzione di Berna. Inoltre nei trattati WIPO vengono
mutuate due delle novità più importanti del TRIPs, e cioè la tutela del software e il three-step-test. Il
risultato delle negoziazioni fu l'adozione di due distinti trattati: il WIPO Copyright Treaty (WCT) e
il WIPO Performances and Phonogams Treaty (WPPT)193, entrambi pensati in continuità con la
Convenzione di Berna del 1886194 – o meglio, con la successiva modifica realizzata con l'Atto di

190TRIPs, art. 10 c. 1: "Computer programs, whether in source or object code, shall be protected as literary works
under the Berne Convention (1971)".
191Ibidem, art. 13: "Members shall confine limitations or exceptions to exclusive rights to certain special cases which
do not conflict with a normal exploitation of the work and do not unreasonably prejudice the legitimate interests of
the right holder".
192Berkman Center for Internet & Society e GartnerG2, op. cit., 6.
193Vedi M. Barczewski, International framework for legal protection of Digital Rights Management Systems, 2005, 5
European Intellectual Property Rev. 165.
194WIPO Copyright Treaty, art. 1 c. 1: "This Treaty is a special agreement within the meaning of Article 20 of the
Berne Convention for the Protection of Literary and Artistic Works, as regards Contracting Parties that are
countries of the Union established by that Convention."; art. 1 c. 2: "Nothing in this Treaty shall derogate from
existing obligations that Contracting Parties have to each other under the Berne Convention for the Protection of
Literary and Artistic Works.".

95
Parigi del 1971195, a tutt'oggi il principale documento di riferimento per la tutela della proprietà
intellettuale. In questi trattati è delineato l'approccio ormai comune alla protezione delle misure
tecnologiche e dei DRM, trasportato poi, ma con molte sfumature diverse, negli ordinamenti
nazionali.
In particolare, il WCT tratta di tutela delle misure tecnologiche all'art. 11, dove è fatto obbligo alle
parti contraenti di prevedere protezioni legali adeguate e rimedi effettivi contro la circonvenzione di
misure tecnologiche efficaci196. Il successivo art. 12 delinea invece la protezione da assicurare alle
informazioni sulla gestione dei diritti, che vengono definite come le informazioni che identificano
l'opera, l'autore, il titolare dei diritti sull'opera e i termini e le condizioni d'uso 197, e che possono
quindi essere riportate al concetto di metadati. Rispetto a queste informazioni, le parti sono tenute a
prevedere una tutela efficace ed adeguata contro i soggetti che rimuovono le informazioni digitali, o
che importano, distribuiscono, trasmettono o commerciano opere coperte da diritto d'autore dalle
quali sappiano che sono state rimosse queste informazioni senza diritto198. Disposizioni identiche
sono contenute nel WPPT agli articoli 18 e 19.
Nonostante la maggiore capacità di questi strumenti internazionali di indirizzare e vincolare le
legislazioni statali, la prospettiva di un diritto globale della proprietà intellettuale è ancora lungi
dall'essere realizzata, e sopravvivono tutt'ora ampie differenze di tutela tra i diversi ordinamenti e,
per quanto riguarda l'Unione Europea, anche a fronte di una cornice comunitaria comune le
normative degli stati membri conoscono un ampio spettro di livelli di tutela. Da una parte era del
resto facilmente prevedibile che, in sede di accordo internazionale, i diversi ordinamenti non si
sarebbero privati del tutto di una loro discrezionalità in un campo dove gravitano importanti
interessi economici, dall'altro, per quanto riguarda nello specifico le misure tecnologiche di
protezione, il legislatore internazionale si è trovato di fronte all'ormai ricorrente dilemma di come
regolamentare l'uso di una tecnologia senza cadere in situazioni paradossali come quelle che si sono

195Ibidem, art. 1 c. 3: "Hereinafter, “Berne Convention” shall refer to the Paris Act of July 24, 1971, of the Berne
Convention for the Protection of Literary and Artistic Works".
196Ibidem, art. 11: "Obligations concerning Technological Measures. Contracting Parties shall provide adequate legal
protection and effective legal remedies against the circumvention of effective technological measures that are used
by authors in connection with the exercise of their rights under this Treaty or the Berne Convention and that restrict
acts, in respect of their works, which are not authorized by the authors concerned or permitted by law".
197Ibidem, art. 12 c. 2: "As used in this Article, “rights management information” means information which identifies
the work, the author of the work, the owner of any right in the work, or information about the terms and conditions
of use of the work, and any numbers or codes that represent such information, when any of these items of
information is attached to a copy of a work or appears in connection with the communication of a work to the
public".
198Ibidem, art. 12 c. 1: "Contracting Parties shall provide adequate and effective legal remedies against any person
knowingly performing any of the following acts knowing, or with respect to civil remedies having reasonable
grounds to know, that it will induce, enable, facilitate or conceal an infringement of any right covered by this Treaty
or the Berne Convention: (i) to remove or alter any electronic rights management information without authority; (ii)
to distribute, import for distribution, broadcast or communicate to the public, without authority, works or copies of
works knowing that electronic rights management information has been removed or altered without authority".

96
verificate nel campo della crittografia. A quest'ultimo proposito, l'atteggiamento che traspare dai
trattati è quello di una comprensibile cautela, come si può notare dai termini generici ed addirittura
ambigui con cui sono descritte le misure tecnologiche di protezione (si pensi ai diversi significati
che si possono attribuire all'espressione "effective technological measures”), ma questa stessa
cautela è poi alla base dell'irriducibile eterogeneità delle diverse discipline nazionali199. I diversi
punti che la disciplina internazionale lascia alla discrezionalità degli stati possono essere ricondotte
a tre categorie200: 1) definizione di espressioni e termini descritti dai trattati in modo generico e
lacunoso (es. effettività, misura tecnologica di protezione, circonvenzione...); 2) la disciplina delle
limitazioni e delle eccezioni alla tutela delle misure tecnologiche di protezione; 3) caratteristiche
dell'apparato sanzionatorio. Se tali sono le questioni aperte che i trattati hanno lasciato in dote agli
Stati membri, è però da credere che il livello della legislazione statale (o comunitaria) non riuscirà
ad esaurire le zone grigie che prosperano attorno a delle definizioni necessariamente generiche.
Possiamo comunque tracciare, a grandi linee, quelle che sono le linee di tendenza circa i modi con
cui gli ordinamenti nazionali hanno affrontato queste lacune.
Per quanto riguarda la definizione di misura tecnologica, il problema riguarda essenzialmente la
distinzione tra misure anti-copia e misure anti-accesso, e gli effetti giuridici da collegare a questa
distinzione. Si possono individuare tre diversi approcci201: 1) trattamento uniforme delle misure
anti-copia e anti-accesso, anche qualora siano concettualmente separate (è il caso della Direttiva
Europea 29/2001); 2) entrambe le misure sono tutelate, ma secondo modelli differenziati (è il caso
della normativa statunitense, che riconosce una maggiore protezione alle misure anti-accesso); 3)
tutela solo di un particolare tipo di misura tecnologica, mentre l'altra resta priva di riconoscimento
giuridico (è il caso dell'ordinamento danese, che riconosce e tutela solo le misure volte ad evitare la
copia non autorizzata, lasciando quindi senza copertura le misure anti-accesso).
Anche per quanto riguarda il concetto di efficacia (riferito alle misure tecnologiche) si possono
individuare tre diversi indirizzi, ma in questo caso la distinzione non riguarda tanto il contenuto
della definizione, quanto piuttosto il meccanismo giuridico con cui questo elemento viene preso in
considerazione202. In un primo approccio l'ordinamento nazionale, pur esplicitando e tentando di
definire il concetto di efficacia, non aggiunge particolari elementi utili ad individuare un criterio
univoco, e lascia in definitiva la decisione finale alle Corti. È questo il caso del DMCA

199U. Gasser, "Legal Frameworks and Technological Protection of Digital Content: Moving Forward Towards a Best
Practice Model", Berkman Center Research Publication No. 2006-04, disponibile all'url
http://ssrn.com/abstract=908998
200Ibidem, 15.
201Ibidem, 22.
202Ibidem, 24.

97
statunitense203. Un secondo indirizzo, seguito tra gli altri dall'ordinamento giapponese,
semplicemente ignora, nella propria legislazione, il criterio dell'efficacia, dal momento che
risulterebbe ridondante o addirittura contraddittorio (secondo una certa interpretazione che intende
l'efficacia come la capacità di resistere alle aggressioni, una misura che viene violata è
evidentemente una misura comunque non efficace). Il terzo indirizzo è quello seguito
dall'ordinamento comunitario e da diversi ordinamenti nazionali europei, e consiste nell'individuare
in un modo il più completo possibile le caratteristiche che deve avere una misura tecnologica per
essere definita efficace204. Anche in quest'ultimo caso, tuttavia, le definizioni proposte non riescono
ad essere del tutto esaustive e, come nel primo indirizzo, la scelta finale dovrà essere effettuata dalle
Corti.
Rispetto al problema della definizione del concetto di circonvenzione invece gli approcci sono
maggiormente articolati. Un primo sotto-problema riguarda la necessità di definire l'atto di
circonvenzione, cosa che i trattati WIPO, e diversi ordinamenti nazionali, non si sono preoccupati di
fare, al contrario invece dell'ordinamento statunitense, che presenta infatti una definizione piuttosto
dettagliata di cosa debba intendersi per circonvenzione. Un problema diverso è poi quello di
definire quali condotte debbano essere proibite, ed in particolare se bisogna colpire solo l'atto di
circonvenzione nella sua forma finale, o se bisogna anticipare la tutela già al momento dei c.d. atti
preparatori, e quindi alla preparazione e diffusione delle tecnologie necessarie per violare una
misura tecnologica. La maggior parte degli ordinamenti ha preferito una tutela anticipata, nella
chiara ottica di colpire innanzitutto gli intermediari, che in questo caso sono i soggetti che
forniscono la tecnologia per la circonvenzione ad utenti che altrimenti non riuscirebbero da soli a
violare le misure tecnologiche. Una tale scelta in realtà potrebbe essere considerata obbligata, se si
considera che i trattati richiedono agli stati membri di mettere in atto dei rimedi legali efficaci, ed in
alcuni casi (Australia e Giappone) addirittura la proibizione si restringe alla sola diffusione di
tecnologia, e non viene invece colpito l'atto finale. Un problema ancora diverso è stabilire se la
circonvenzione è proibita in ogni caso in cui violi una restrizione stabilita dal titolare (come
previsto dalla Direttiva Europea), o se vengano fatte salve le ipotesi di circonvenzione previste dalla
legge (come è invece possibile secondo il WIPO).
Le altre attività di implementazione degli Stati vanno al di là della mera definizione di concetti

20317 USC sec. 1201(b)(2)(B), "a technological measure ‘effectively protects a right of a copyright owner under this
title’ if the measure, in the ordinary course of its operation, prevents, restricts or otherwise limits the exercise of a
right of a copyright owner under this title".
204EUCD, art. 6(3): "[una misura tecnologica è efficace quando] the use of a protected work or other subject-matter is
controlled by the rightholders through application of an access control or protection process, such as encryption,
scrambling or other transformation of the work or other subject-matter or a copy control mechanism, which
achieves the protection objective".

98
generici. Un primo problema riguarda la predisposizione di un sistema di limitazioni ed eccezioni al
generale divieto di circonvenzione; possiamo individuare due maggiori linee di indirizzo: un
modello "statunitense" che elenca una serie di casi nei quali la circonvenzione non genera
responsabilità, e un modello "europeo" che sembra spostare invece sui titolari (e in caso di loro
inerzia, sugli Stati membri) l'onere di approntare un sistema che attivamente garantisca agli utenti il
soddisfacimento delle loro legittime aspettative di accesso a fronte di un interesse pubblico alla
diffusione della conoscenza. Ancora diversa è la necessità di costruire un apparato sanzionatorio
efficiente, e stabilire in particolare se esso debba prevedere o meno delle sanzioni penali. In realtà le
distinzioni tra i vari ordinamenti non riguarderanno in questo caso la presenza o meno di sanzioni
penali, che sono generalmente previste, ma la loro previsione per tutte le violazioni o solo per
alcune e la loro afflittività.
Nonostante l'indiscussa forza della normativa internazionale, quindi, delle differenze tra le soluzioni
adottate dai diversi ordinamenti esistono, ed i loro ambiti sono stati delineati appena sopra. Su
queste differenze si dovrà quindi concentrare l'analisi comparata dei prossimi paragrafi, se non per
mostrare l'originalità delle diverse soluzioni almeno per trarre conferma del reale significato e della
giusta portata di una disciplina del copyright che si atteggia ormai a norma globale.

3.1 I recepimenti nazionali: gli Stati Uniti

Immediatamente dopo la stipulazione dei trattati WIPO, iniziò il recepimento delle nuove regole da
parte soprattutto di Stati Uniti ed Unione Europea, i primi con il Digital Millennium Copyright Act
(DMCA)205 approvato nell'ottobre del 1998, la seconda con la Direttiva Europea sul Copyright
(EUCD). In entrambe queste fonti legislative si trova il fondamento principale, per i rispettivi
ordinamenti, per la protezione giuridica delle misure tecnologiche di protezione
Per quanto riguarda la normativa statunitense sulle misure tecnologiche di protezione,il testo di
riferimento è il DMCA; tale legge è espressione di una nuova tendenza ormai saldamente
instauratasi in quell'ordinamento, per cui la tutela del copyright si persegue non tanto regolando
l'utilizzo delle opere protette quanto regolando le tecnologie che rendono possibile l'elusione 206. La
sezione del DMCA che interessa qui è la 103 (dedicata, come le altre sezioni del primo titolo,
all'implementazione dei trattati WIPO), con la quale si è aggiunto un nuovo capitolo – il dodicesimo
– al titolo 17 del U.S. Code, riservato alla tutela del Copyright. La nuova sezione 1201 sanziona
205Digital Millennium Copyright Act, Publ. L. 105-304, 112 Stat. 2860 (1998).
206Su questa stessa linea anche l'Audio Home Recording Act (AHRA) del 1992 (Pub. L. No. 102-563, 106 Stat. 4237,
1992). Si veda M. Fallenböck, On the Technical Protection of Copyright: the Digital Millennium Copyright Act, the
European Community Copyright Directive and their anticircumvention provisions, 7 Int. Journ. Of Comm. Law and
Policy, Winter 2002/03.

99
alcune violazioni delle misure tecnologiche, ed in particolare la circonvenzione di misure
tecnologiche che controllano l'accesso ad un opera protetta, la creazione e diffusione di tecnologie
vòlte alla circonvenzione di misure che controllano efficacemente l'accesso e di misure che
proteggono efficacemente un diritto del titolare del copyright207. Due considerazione possono essere
svolte immediatamente. Innanzitutto vi è da notare come vi sia un diverso regime per quanto
riguarda le misure tecnologiche che impediscono l'accesso e quelle che proteggono un diritto del
titolare del copyright (genericamente definite misure anti-copia), dal momento che per le prime è
sanzionato già il fatto di effettuare la circonvenzione, mentre per le ultime si colpisce solo la
diffusione di tecnologie; in secondo luogo queste norme non sanzionano la violazione del copyright,
ma sanziona degli atti che normalmente preludono alla violazione stessa, salvo poi individuare una
serie di casi eccezionali in cui è possibile violare le misure tecnologiche per soddisfare un interesse
dell'utente che l'ordinamento riconosce come meritevole di tutela, riproponendo quindi un
bilanciamento simile a quello ottenuto nella disciplina classica del copyright attraverso la dottrina
dei c.d. fair uses. Si realizza in questo modo una tendenza universalmente osservabile all'ipertrofia
del copyright, che si espande molto al di fuori dei confini originariamente pensati. Bisognerà vedere
se questa tendenza è il segnale di un abuso del copyright o di una sua obsolescenza, o piuttosto una
necessaria evoluzione del copyright di fronte alle tecnologie digitali208.
Il primo aspetto, cioè il diverso regime riservato alle misure anti-accesso e a quelle anti-copia,
rappresenta un primo ed importante scostamento rispetto alla normativa internazionale, poiché offre

20717 USC sec. 1201, Circumvention of copyright protection systems


(a) Violations Regarding Circumvention of Technological Measures.
(1)(A) No person shall circumvent a technological measure that effectively controls access to a work protected under
this title. [...]
(2) No person shall manufacture, import, offer to the public, provide, or otherwise traffic in any technology, product,
service, device, component, or part thereof, that—
(A) is primarily designed or produced for the purpose of circumventing a technological measure that effectively
controls access to a work protected under this title;
(B) has only limited commercially significant purpose or use other than to circumvent a technological measure that
effectively controls access to a work protected under this title; [...]
(3) As used in this subsection—
(A) to "circumvent a technological measure" means to descramble a scrambled work, to decrypt an encrypted work, or
otherwise to avoid, bypass, remove, deactivate, or impair a technological measure, without the authority of the
copyright owner; and
(B) a technological measure "effectively controls access to a work" if the measure, in the ordinary course of its
operation, requires the application of information, or a process or a treatment, with the authority of the copyright
owner, to gain access to the work.
(b) Additional Violations. (1) No person shall manufacture, import, offer to the public, provide, or otherwise traffic in
any technology, product, service, device, component, or part thereof, that (A) is primarily designed or produced for
the purpose of circumventing protection afforded by a technological measure that effectively protects a right of a
copyright owner under this title in a work or a portion thereof;
(B) has only limited commercially significant purpose or use other than to circumvent protection afforded by a
technological measure that effectively protects a right of a copyright owner under this title in a work or a portion
thereof;
208J. C. Ginsburg, "Legal Protection of Technological Measures Protecting Works of Authorship: International
Obligations and the US Experience", Columbia Public Law Research Paper No. 05-93.

100
alle misure anti-accesso una tutela eccedente (e forse eccessiva) rispetto a quanto era richiesto dai
trattati WIPO. Questa discriminazione è stata giustificata sostenendo che la copia di un opera
protetta da copyright può rispondere, in alcune circostanze, all'esercizio di un fair-use, mentre non
si potrebbe richiamare suddetta dottrina per ottenere l'accesso ad un opera senza autorizzazione. Per
completezza bisogna ricordare che un utente che violi una misura anti-copia per realizzare una
copia dell'opera, non sarà responsabile per la circonvenzione della misura ma potrà essere ritenuto
responsabile, in caso, di violazione del copyright, salvo che la sua condotta non rientri tra quelle
coperte dalla dottrina del fair use.
La scelta di distinguere la disciplina per i due tipi di misure tecnologiche ha creato alcuni problemi
nel momento della sua applicazione giurisprudenziale; i due casi che fungono da precedente in
questo campo sono il caso Lexmark209 e il caso Chamberlain210. In entrambi i casi si è operato un
ridimensionamento del principio della tutela assoluta delle misure anti-accesso; in entrambi i casi si
discuteva della legittimità del commercio di pezzi sostitutivi per alcuni prodotti tecnologici
(cartucce per stampanti e controlli a distanze per basculanti automatici), dal momento che questi
pezzi, per funzionare, dovevano interagire con il software del prodotto originale. Il momento della
violazione della sez. 1201 sta nel fatto che i software sono prodotti coperti da copyright (già per
espressa previsione dei trattati TRIPs e WIPO). Ed in entrambi i casi si concluse che questa
violazione non sussisteva, ma secondo due ragionamenti diversi: nel caso Lexmark la corte sostenne
che il software protetto dal copyright non è qualunque software ma solo quello utilizzato per dare
forma ad espressioni creative tutelabili attraverso il copyright (e quindi video, suoni, immagini,
testi...), mentre il software installato nelle stampanti era meramente funzionale; invece nel caso
Chamberlain l'argomentazione della corte non si concentrò tanto sull'oggetto del copyright quanto
sul suo scopo. Viene affermato infatti in quest'ultima sentenza che la tutela riservata dalla sez. 1201
alle misure anti-accesso, deve comunque essere collegata ad una possibile infrazione del copyright,
e quindi una misura anti-accesso che impedisce un uso non proibito non è tutelata dalla norma.
Attraverso queste due sentenze viene messa in luce la linea politica delle corti statunitensi in tema
di copyright: da una parte si vuole evitare che la tutela della proprietà intellettuale possa trasbordare
e diventare uno strumento per creare dei monopoli non solo sul mercato di riferimento ma anche su
mercati collaterali, secondo un indirizzo già esplicitato nel caso Sony Betamax; dall'altra si vuole
evitare che la tutela maggiore riservata alle misure anti-copia diventi una tutela che vada al di là
degli scopi del copyright, completamente separata dalla prospettiva di un'infrazione del copyright
stesso, con il risultato di creare due distinti regimi di copyright, e con la prospettiva ulteriore di

209Lexmark v. Static Controls Corp., 387 F.3d 522, 547 (6th Cir. 2004).
210Chamberlain Group v. Skylink Technologies, 381 F.3d 1178 (Fed. Cir. 2004).

101
offrire, attraverso il copyright, una protezione non per opere creative ma per innovazioni
tecnologiche, aggirando così i già labili limiti stabiliti per la tutela dei brevetti211. Eppure, rispetto a
quest'ultimo punto, vi sono chiare evidenze che fosse proprio questo lo scopo del legislatore, il
quale intendeva dare una tutela giuridica ad alcuni mercati emergenti quali il pay-per-view e la
commercializzazione di software e contenuti digitali il cui accesso viene ristretto ad un numero
predefinito di usi o ad un certo periodo di tempo212.
Per quanto riguarda la definizione degli altri termini lasciati "in bianco" dai trattati WIPO, nel caso
del concetto di efficacia, il DMCA offre una definizione che risulta però ridondante e tautologica 213,
e che non offre particolari spunti per guidare le corti nella decisione del caso concreto. La dottrina
ha formulato diverse soluzioni per poter delimitare in modo opportuno il concetto di efficacia, ma
ciò che da subito è stato escluso è che l'efficacia potesse essere collegata con l'effettiva robustezza
della protezione, e questo, come già accennato, per evitare che ci si infili in una situazione
paradossale per cui le misure tecnologiche degne di protezione sono solo quelle capaci di resistere
alle violazioni, e quindi una misura che in concreto viene violata non è degna di tutela giuridica; un
circolo vizioso che ricorda il famigerato comma 22, tratto dall'omonimo romanzo di Joseph Heller,
per il quale solo chi è pazzo può chiedere di essere congedato dal fronte, ma chi chiede di lasciare il
fronte non è pazzo. Nella giurisprudenza questa interpretazione è stata rigettata con chiarezza nel
caso 321 Studios v. MGM214, nel quale la corte ha affermato che non tutelare una misura
tecnologica perché facilmente aggirabile sarebbe come affermare che una serratura non protegge un
domicilio perché in commercio esistono i grimaldelli215. La soluzione offerta è stata quella di
sostituire ad una impraticabile interpretazione in concreto dell'efficacia, una interpretazione in
astratto, per cui è efficace la misura tecnologica che è ragionevolmente idonea a proteggere il
contenuto coperto da copyright. Il corollario pratico di questa interpretazione è stato illustrato dalla
già citata sentenza Lexmark, secondo la quale un'opera tutelata dal copyright non è protetta in modo
efficace se esiste un modo per accedervi senza violare la misura tecnologica; anche in questo caso la
corte ricorre alla metafora della porta chiusa, affermando che una misura tecnologica non è efficace
se chiude la porta sul retro ma lascia spalancata la porta principale216.
211Vedi J. D. Gregory, The legal status of Technological Protection Measures, IT.Can Spring Training, May 2006.
212J. C. Ginsburg, op. cit. nota 208, 16.
213Vedi supra nota 206.
214321 Studios v. MGM, 307 F.Supp. 2d 1085, 1095 (ND Cal. 2004)
215Citazione tratta da J. C. Ginzburg, op. cit. nota 208, 13: "the claim that the DVD protection code is not “effective”
“is equivalent to a claim that, since it is easy to find skeleton keys on the black market, a deadbolt is not an effective
lock to a door.”
216387 F.3d 522, 547 (6th Cir. 2004): "[The DMCA] does not naturally apply when the "work protected under this
title" is otherwise accessible. Just as one would not say that a lock on the back door of a house "controls access" to
a house whose front door does not contain a lock [...] it does not make sense to say that this provision of the DMCA
applies to otherwise-readily-accessible copyrighted works. [...] [The DMCA] requires the measure to control that
access "effectively," and it seems clear that this provision does not naturally extend to a technological measure that

102
Il problema che riguarda invece la definizione di atto di circonvenzione viene risolto formando una
descrizione piuttosto accurata di cosa debba intendersi per "circonvenzione"217, con l'intento
evidente di non lasciare le misure tecnologiche sguarnite di tutela giuridica da nessuna possibile
angolatura.
Una scelta più articolata è stata fatta, necessariamente, per la previsione di quali strumenti e servizi
dovessero essere messe fuori legge al fine di colpire i fornitori della tecnologia necessaria per
violare le misure tecnologiche di protezione. L'esigenza di un approccio più cauto rispetto a questo
aspetto della normativa ha una ragione evidente e già sottolineata con la sentenza Sony Betamax: si
vuole evitare che una proibizione troppo spinta metta fuori dal mercato tecnologie utili. La tecnica
legislativa utilizzata in questo caso è ormai paradigmatica di ogni legislazione: si proibiscono tutte
le tecnologie che, alternativamente, sono principalmente progettate per violare una misura
tecnologica, oppure al contrario non hanno altri scopi commerciali significativi oltre alla
circonvenzione. Il DMCA prevede entrambi questi requisiti, ma questa "super-protezione" non
sembra aver creato problemi dal punto di vista dell'applicazione giurisprudenziale, dal momento che
nella maggior parte dei casi si trattava di strumenti il cui scopo era evidentemente quello di violare
una misura tecnologica. Un terzo caso in cui uno strumento tecnologico viene ricompreso tra quelli
proibiti secondo il DMCA si ha quando il prodotto è pubblicizzato come uno strumento utile per la
circonvenzione. In realtà questo particolare caso non sembra avere una applicazione propria, ma
viene piuttosto utilizzato come controprova per confermare la riconducibilità di uno strumento
tecnologico a uno dei due casi precedenti; quindi, nel caso in cui uno strumento per la
circonvenzione possa avere anche usi leciti, il modo con cui viene pubblicizzato servirà a far
propendere per la liceità o meno di quella particolare tecnologia218.
Così come nella scelta tra quali strumenti tecnologici consentire e quali mettere fuori legge, il
legislatore del DMCA si trova a dover fare una scelta tra valori e interessi contrapposti anche nel
momento in cui deve disegnare un sistema che stabilisca le eccezioni rispetto al divieto di
circonvenzione. Questo problema riguarda in buona sostanza la possibilità di tradurre nella
legislazione per la tutela delle misure tecnologiche, le classiche eccezioni presenti nella disciplina
del copyright, c.d. fair uses, stabilite al fine di realizzare quel compromesso tra interesse privato al
riconoscimento economico per la produzione di un'opera creativa e interesse pubblico alla
diffusione della conoscenza che è alla base della tutela della proprietà intellettuale. Il problema
principale è rappresentato dal fatto che le misure tecnologiche di protezione sono in genere

restricts one form of access but leaves another route wide open.
217Vedi supra nota 28.
218Si veda J. C. Ginsburg, op. cit. nota 208, 18, con riferimento ai casi 321 Studios v. MGM e Universal Studios v.
Reimerdes (111 F.Supp.2d 294, 308-09, SDNY 2000)

103
realizzate come protezioni assolute, che non permettono quindi alcun tipo di circonvenzione,
indipendentemente dal fatto che questa sia finalizzata ad una violazione del copyright o all'esercizio
di una libera utilizzazione, ed in particolare non è possibile, attraverso le TPM tenere in giusta
considerazione l'elemento psicologico del soggetto che ha compiuto la circonvenzione, che è poi
l'elemento principale per distinguere un'infrazione del copyright dall'esercizio di un fair use219.
La soluzione proposta dal legislatore statunitense è stata quella di individuare alcuni casi nei quali
sia lecito violare una misura tecnologica, stabilendo una eccezione alla responsabilità per accesso
illecito. Innanzitutto il DMCA contiene una petizione di principio, per cui la disciplina a tutela delle
TPM non tocca i diritti i rimedi e le eccezioni che derivano dalla normativa sul copyright, inclusi
espressamente i fair uses220. Tuttavia l'interpretazione che è stata data di questo principio afferma
che i due ambiti, del copyright e della tutela delle TPM, sono separati ma non coordinati tra loro,
per cui un'eccezione riconosciuta nel campo del copyright, come nel caso dei fair uses, non viene
automaticamente riconosciuta come eccezione al divieto di circonvenzione secondo il DMCA221, e
quindi l'esercizio di un fair use non giustifica di per sé l'elusione di una misura tecnologica. Oltre a
questo principio generale, esistono poi altri due gruppi di eccezioni più specifiche: le c.d. statutory
exeptions e le eccezioni stabilite dalla Library of Congress. Le prime sono un elenco di eccezioni
stabilite in modo esplicito dallo stesso DMCA che riguardano ambiti anche molto diversi: accesso
ad un'opera da parte di biblioteche, archivi ed istituzioni educative per valutare la possibilità di
acquisire l'opera (1201 (d)); attività di law enforcement, servizi di intelligence e agenzie
governative (1201 (e)); ingegneria inversa di un software da parte di chi ne abbia regolarmente
ottenuto una copia e solo a particolari condizioni (1201 (f)); ricerche nel campo della crittografia
(1201 (g)); protezione dei minori (1201 (h)); tutela dei dati personali (1201 (i)); test di sicurezza per
computer, sistemi di computer e network (1201 (j)). Dove espressamente stabilito, le eccezioni si
estendono anche alla diffusione di tecnologie utili alla circonvenzione. Le eccezioni stabilite dalla
Library of Congress sono strutturate come un sistema di aggiornamento flessibile e rappresentano
invece un sistema per venire incontro alle preoccupazioni di chi intravedeva in questa disciplina un

219Vedi N. Lucchi, Intellectual property rights in digital media: a comparative analysis of legal protection,
technological measures and new business models under E.U. and U.S. law, Buffalo Law Review, Vol. 53, No. 4, Fall
2005. Disponibile all'url <http://ssrn.com/abstract=723321>: "it is the same structure of technological protection
measures that negates it [i.e. good balance] because for users to enjoy ‘other rights’, they first have to gain access
to protected material. But when this is prevented by technological protection measures and their circumvention is
expressly criminalized, even the exercise of legitimate rights may become a crime. As technology cannot detect the
animus leading to circumvention, and the Act provides no defence in such respect. In the digital environment any
attempt at circumvention is criminal and has to be regarded as piracy, even if it is not so in the physical world".
22017 USC 1201 (c)(1): Nothing in this section shall affect rights, remedies, limitations, or defenses to copyright
infringement, including fair use, under this title.
221Questo indirizzo è stato espresso, ad esempio, nella sentenza Universal City Studios, Inc. v. Corley, 273 F.3d 429
(2nd Cir. 2001). Si veda al riguardo J. P. Cunard, K. Hill and C. Barlas, Current Developments in the Field of
Digital Rights Management, Standing Committee on Copyright and Related Rights, Tenth Session, Geneva 2003.

104
attentato alla dottrina dei fair uses. Il procedimento, previsto alla sezione 1201 (a)(C), è di tipo
essenzialmente amministrativo, e consiste nel compito, affidato all'ufficio del Librarian of
Congress, di monitorare con scadenza triennale l'impatto che la legislazione sulle TPM ha rispetto a
determinati tipi di opera e a determinati gruppi di utenti, ed eventualmente definire particolari tipi di
opera per i quali particolari gruppi di utenti sono autorizzati ad effettuare la circonvenzione delle
TPM. Nell'ultima tornata di rulemaking del 2009, grazie soprattutto alle pressioni della Electronic
Frontier Foundation, sono state introdotte delle importanti eccezioni al divieto di circonvenzione.
Una riguarda la possibilità di effettuare il c.d. jailbracking, cioè la possibilità per gli utenti di
telefoni cellulari di modificare il software dei loro apparecchi al fine di poter utilizzare applicazioni
anche non previste – e non approvate – dai produttori dei telefonini (possibilità, quest'ultima, molto
sentita in particolare dagli utenti dell'iPhone della Apple); un'altra eccezione riguarda i remix video
non commerciali ottenuti utilizzando vari spezzoni di filmati protetti da misure tecnologiche; infine
è stata riconfermata un'eccezione già riconosciuta nel 2006, vale a dire quella per cui è possibile
sbloccare le limitazioni imposte su un telefono cellulare per impedire all'utente di utilizzare
l'apparecchio con altri gestori222.
Al contrario non esistono eccezioni per la violazione di una misura anti-copia, per il semplice
motivo che una sua circonvenzione non è considerata illecita secondo il DMCA, e quindi in questo
caso si applicherebbe la disciplina di base del copyright, per cui si ha un'infrazione quando si copia
un'opera protetta per infrangerne il copyright, ma non invece quando si agisce sotto la copertura di
un fair use. In linea di principio questo riparto tra misure anti-accesso e misure anti-copia, dove per
queste ultime ci si rifà al copyright classico, può sembrare un buon compromesso tra esigenze di
tutela e interessi pubblici, ma il rischio è che questo bilanciamento sia in realtà più apparente che
reale. Il problema è che, nonostante la circonvenzione di una misura anti-copia non sia di per sé
illecita, è invece illecita le diffusione di tecnologie che la rendano possibile, il che lascia l'utente di
fronte ad una situazione di estrema incertezza, per cui la legge gli permette di esercitare un certo
diritto, ma quella stessa legge gli impedisce di accedere agli strumenti necessari per farlo.
Per quanto riguarda l'apparato sanzionatorio, il DMCA prevede sia sanzioni civili, previste alla sez.
1203, che sanzioni penali, previste alla sez. 1204. Nel primo caso si tratterà essenzialmente di
risarcimento del danno e di sequestro temporaneo ed eventuale distruzione degli apparecchi
utilizzati per la violazione. Nel caso delle sanzioni penali, sono previste sia la sanzione pecuniaria,
nella misura massima di 500.000 $, che la detenzione, per un massimo di 5 anni; pene che sono
raddoppiate nel caso di recidiva. Non esistono distinzioni riguardo ai diversi tipi di misure

222Altre informazioni sul sito web www.eff.org: <http://www.eff.org/press/archives/2010/07/26>. Il documento della


Library of Congress si può recuperare all'url <https://www.eff.org/files/filenode/dmca_2009/RM-2008-8.pdf>.

105
tecnologiche violate né riguardo alle diverse condotte poste in essere.

3.2 L'Unione Europea

Nell'ordinamento comunitario i principi dei trattati WIPO sono stati recepiti attraverso la Direttiva
2001/29/EC, meglio nota come Direttiva europea sul Copyright (EUDC), entrata in vigore il 22
giugno 2001. L'obiettivo di questa direttiva è duplice: da una parte si intende recepire
nell'ordinamento comunitario i trattati WIPO, dall'altra si intende armonizzare la disciplina della
tutela del copyright degli Stati membri in modo da renderla uniforme e più adatta ad affrontare il
mercato delle informazioni digitali223. Quest'ultimo obiettivo, come è stato da più parti segnalato, è
stato mancato, dal momento che gli obblighi degli stati membri, così come espressi nella direttiva,
lasciano un ampio spazio alla discrezionalità degli ordinamenti nazionali, ed il risultato è quello di
una grande eterogeneità di scelte legislative, peraltro su punti determinanti della disciplina a tutela
delle TPM, che sono poi gli stessi lasciati in bianco dai trattati internazionali, e rispetto ai quali
l'Unione non è stata in grado di dare una risposta univoca 224. Inoltre, più ancora dei tentativi di
armonizzazione della disciplina del copyright, risultano evidenti i temi non affrontati dalla direttiva,
quali la titolarità dei diritti, i contratti di copyright, i diritti morali d'autore, la gestione collettiva dei
diritti, i problemi di giurisdizione225. In definitiva, non è possibile comprendere in modo sufficiente
l'approccio europeo al problema delle misure tecnologiche senza analizzare almeno parzialmente le
diverse implementazione che gli stati membri hanno dato della direttiva.
Per quanto riguarda in particolare il tema delle misure tecnologiche, una prima considerazione
riguarda l'ampiezza delle condotte prese in considerazione dalla direttiva; in particolare, rispetto al
DMCA, la direttiva europea sembra prendere una direzione in senso ancora più restrittivo, nel
momento in cui ritiene illecita la violazione di qualunque misura tecnologica, comprendendo quindi
nello spettro degli atti illeciti anche la circonvenzione di una misura anti-copia226. A voler ben
vedere, la direttiva in realtà riconosce una distinzione tra i due tipi di misure, e ciò è evidente
nell'art. 6(3), che si occupa di definire cosa si debba intendere per misure tecnologiche, all'interno
del quale si parla di "applicazione di un controllo di accesso o di un procedimento di protezione,

223U. Gasser, op. cit., 16.


224Si veda P. Bernt Hugenholtz, Why the Copyright Directive is Unimportant, and Possibly Invalid (2000) 22 Eur. I.P.
Rev. 499: "[The EUCD] does not increase `legal certainty,' a goal repeatedly stated in the Directive's Recitals
(Recitals 4, 6, 7 and 21), but instead creates new uncertainties by using vague language and in places almost
unintelligible language".
225Si veda Berkman Center for Internet & Society e GartnerG2, op. cit., 10.
226Art. 6(1) EUCD: Gli Stati membri prevedono un'adeguata protezione giuridica contro l'elusione di efficaci misure
tecnologiche, svolta da persone consapevoli, o che si possano ragionevolmente presumere consapevoli, di
perseguire tale obiettivo.

106
quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o di altro materiale
protetto, o di un meccanismo di controllo delle copie". Il risultato è quindi il riconoscimento di una
differenza tra i due tipi di misura, ma con una disciplina di base uniforme per entrambi; questo
atteggiamento ambiguo risulterà essere uno dei principali elementi attraverso cui gli stati hanno
potuto sviluppare una loro disciplina autonoma, riconoscendo una tutela differenziata ai diversi tipi
di misura tecnologica sul modello del DMCA227. Gli stati membri devono inoltre considerare illeciti
tutti gli atti preparatori, e quindi la fabbricazione, la diffusione e l'uso commerciale delle tecnologie
finalizzate a violare le misure tecnologiche di protezione 228. Un secondo elemento di
differenziazione rispetto alla disciplina statunitense è la presenza di un requisito psicologico da
accertare in capo al soggetto che elude la misura tecnologica, requisito che ha in qualche modo
segnato una particolarità dell'approccio europeo, dal momento che una previsione simile era stata
attivamente avanzata dall'Unione in sede di negoziazione dei trattati WIPO. La ragione di questa
previsione è stata ricondotta alla volontà di escludere una elusione involontaria di una misura
tecnologica, che potrebbe verificarsi, ad esempio, nel caso di un c.d. deep link. Alcuni autori hanno
però criticato questo elemento e lo hanno ritenuto pleonastico, sostenendo che una misura
tecnologica che può essere elusa anche in modo inconsapevole non soddisferebbe il requisito di
efficacia necessario per garantirle una tutela giuridica229. Quest'ultima interpretazione è però
difficilmente accettabile perché ripropone in definitiva una visione del requisito dell'efficienza che
si fonda sulla difficoltà di elusione e distingue tra misure robuste (tutelate) e misure deboli (non
tutelate) già contestata in precedenza (vedi supra § 3.1). In ogni caso il requisito psicologico in
questione non sembra aver creato particolari controversie applicative, e sembra essere in realtà un
tentativo di trasmettere un atteggiamento più "umano" al problema della protezione attraverso
strumenti automatici, tentativo che non è andato però più in là di una declamazione retorica.
Oltre che per il novero delle condotte illecite, la direttiva europea si distingue rispetto al DMCA
anche per l'atteggiamento maggiormente restrittivo rispetto alla questione delle eccezioni e dei

227U. Gasser, M. Girsberger, Transporting the Copyright Directive: legal protection of technological measures in EU-
member States – A genie stuck in a bottle?, disponibile al sito internet del Berkman Centre for Internet & Society –
Research Publication Series, url http://cyber.law.harvard.edu/publications
228Art. 6(2) EUCD: Gli Stati membri prevedono un'adeguata protezione giuridica contro la fabbricazione,
l'importazione, la distribuzione, la vendita, il noleggio, la pubblicità per la vendita o il noleggio o la detenzione a
scopi commerciali di attrezzature, prodotti o componenti o la prestazione di servizi, che: a) siano oggetto di una
promozione, di una pubblicità o di una commercializzazione, con la finalità di eludere, o b) non abbiano, se non in
misura limitata, altra finalità o uso commercialmente rilevante, oltre quello di eludere, o c) siano principalmente
progettate, prodotte, adattate o realizzate con la finalità di rendere possibile o di facilitare l'elusione di efficaci
misure tecnologiche.
229K. J. Koelman & N. Helberger, Protection of Technological Measures in P. B. Hugenholtz, ed., Copyright and
Electronic Commerce: Legal Aspects of Electronic Copyright Management, The Hague, Kluwer Law International,
2000: "[A] reason not to require proof of knowledge may be that it can be assumed that a person circumventing an
`effective' TM will know he is tampering with a protective measure anyway, and therefore a knowledge test would be
redundant".

107
limiti al divieto di elusione delle TPM. La prima parte della direttiva, che cerca di gettare le basi per
un ambiente comunitario uniforme per il copyright, individua all'art.5 quelle che sono le eccezioni
che gli stati possono riconoscere alla protezione garantita ai titolari dei diritti, tentando quindi di
disciplinare un nucleo forte di fair uses comunitari; ma già dalla lettera della direttiva si può vedere
quanto debole siano queste garanzie per gli utenti: l'unica eccezione che è espressamente prevista
come obbligatoria per gli stati è quella che riguarda la copia temporanea, mentre per le altre
eccezioni, elencate in modo puntuale – ad esempio eccezioni per l'utilizzo da parte di biblioteche o
archivi senza scopo di lucro, la copia per uso privato, finalità didattiche o di accesso per persone
disabili, parodia e satira – la scelta se prevederle o meno è riservata agli stati, ed in alcuni casi
comunque dietro la garanzia di un equo compenso per gli autori.
Se già la facoltatività di queste eccezioni fa sorgere molti dubbi circa l'effettiva considerazione di
interessi pubblici e addirittura diritti fondamentali, la disciplina comunitaria appare ancora più
restrittiva nel momento in cui le opere protette da copyright sono coperte da una misura tecnologica.
A differenza del DMCA infatti, non sono stabilite eccezioni al divieto di elusione delle misure, che
quindi sono protette contro qualunque atto di circonvenzione, indipendentemente dalla sua finalità;
piuttosto viene previsto all'art. 6(4) un meccanismo che mira a responsabilizzare i titolari dei diritti,
dando agli stati il compito di attivarsi affinché i titolari stessi facciano in modo di garantire agli
utenti il godimento delle eccezioni stabilite all'art. 5, qualora gli stessi titolari non abbiano già
provveduto volontariamente, ad esempio attraverso accordi con altri soggetti. Questo sistema
potrebbe presentare delle novità positive rispetto al modello delineato dal DMCA, poiché l'onere di
garantire gli interessi degli utenti è posto in capo ai titolari, e non è quindi richiesto agli utenti stessi
di attivarsi per eludere le misure tecnologiche, attività che non è alla portata di chiunque, salvo poi
garantire loro un'eccezione al divieto di circonvenzione, che dovrà comunque essere fatta valere in
un processo di cui si dovranno sopportare i costi, il tempo e l'alea. È però lecito avanzare dei dubbi
circa l'effettiva riuscita di questo compromesso, dal momento che non è previsto alcuno strumento
giuridico per garantire l'onere dei titolari, anche se ne è delineata la possibilità, dove si chiede agli
stati di prendere "provvedimenti adeguati affinché i titolari mettano a disposizione del beneficiario
di un'eccezione o limitazione [...] i mezzi per fruire della stessa" di fronte all'inerzia dei titolari;
piuttosto si lascia questo aspetto delicato alla buona volontà negoziale dei titolari stessi, realizzando
così un forte squilibrio tra la i loro doveri giuridici e quelli cui sono sottoposti gli utenti, dal
momento che questi ultimi sono sottoposti ad un pesante apparato sanzionatorio a fronte del loro
obbligo di non eludere le misure tecnologiche, mentre i primi sono in realtà solo incoraggiati a
mettere a disposizione i loro contenuti. Né io credo che varrebbe a giustificare un tale squilibrio il
fatto che ai titolari è riconosciuto un diritto esclusivo di sfruttare, diffondere e controllare l'opera – e

108
quindi in buona sostanza è loro riconosciuta una "proprietà" sulla stessa – dal momento che
dovrebbe essere considerato perlomeno di pari livello ed importanza l'interesse pubblico all'accesso
e alla diffusione di nuovi saperi e conoscenze, a maggior ragione quando ciò è stabilito nell'ottica di
realizzare un diritto fondamentale dei cittadini, come la libertà di espressione e di ricerca scientifica,
o di muoversi verso l'obiettivo di una uguaglianza sostanziale, come nel caso di accesso alla
conoscenza da parte di persone disabili. Senza contare i molti dubbi che in primo luogo sorgono
circa l'idea di ricondurre i diritti sulle opere creative all'alveo del diritto di proprietà.
Non sembra però di potersi risolvere la questione sul punto derubricando questo sbilanciamento a
semplice svista od occasione mancata; come si vedrà più avanti, si può infatti scorgere una scelta
politica precisa e cosciente da parte del legislatore, che risponde all'obiettivo di indirizzare verso
una più marcata privatizzazione dei rapporti nascenti dalla proprietà intellettuale, privatizzazione
che tende ad inglobare anche gli interessi pubblici che sono necessariamente presenti in questo
ambito, ponendo di fatto tali interessi nella libera disponibilità delle parti, ed in definitiva quindi
della parte con il maggior potere contrattuale. A questo punto sembra di poter dire che l'onere in
capo ai titolari dei diritti sia da ricondurre a finalità squisitamente retoriche, o, per usare una
terminologia più consona ad un'analisi comparata, sia da considerarsi una norma declamatoria.
Al di là di considerazioni tecniche e valoriali, vi è anche da considerare che questa impostazione,
per cui le eccezioni allo sfruttamento esclusivo dell'opera sono da garantire comunque all'interno
delle misure tecnologiche, risente di quelle che sono le caratteristiche proprie di questi strumenti,
che come abbiamo visto non sono in grado di considerare tutti i possibili modi con cui le esigenze
degli utenti si manifestano, ed in effetti il problema delle libere utilizzazioni è sempre stato ritenuto
risolvibile solo con un approccio che desse la giusta rilevanza al caso concreto. Sarebbe quindi
auspicabile che perlomeno, a fianco dell'onere dei titolari, venisse comunque prevista una clausola
di salvataggio che potesse garantire quello che J. Cohen ha chiamato un right to hack, pur con tutti i
limiti già visti di questo diritto (vedi supra cap. II § 6), ma una tale possibilità sembra al momento
da escludere, posto che la direttiva prevede che di queste eccezioni possa godere solo l'utente che
abbia accesso legale all'opera, così escludendo chi via abbia avuto accesso eludendo una misura
tecnologica di protezione.
Per quanto riguarda l'apparato sanzionatorio, la direttiva si limita a riproporre una formula simile a
quella dei trattati WIPO, e quindi a delegare la concreta attuazione agli stati membri. L'art. 8
stabilisce infatti che gli stati si impegnino a "prevedere adeguate sanzioni" e ad adottare "tutte le
misure necessarie a garantire l'applicazione delle sanzioni e l'utilizzazione dei mezzi di ricorso". Si
prevede inoltre, ma sembra in realtà un'affermazione pleonastica, che le sanzioni dovranno essere
"efficaci, proporzionate e dissuasive". La direttiva non scioglie il nodo della previsione di eventuali

109
sanzioni penali, ed in realtà non ne suggerisce nemmeno la eventualità, ma invece stabilisce alcuni
rimedi di natura civilistica o amministrativa che gli stati dovranno impegnarsi a garantire, e quindi:
azione per danni, provvedimenti inibitori e sequestro del materiale all'origine della violazione. Ciò
nonostante la possibilità di sanzioni penali è in qualche modo sottintesa, perlomeno attraverso il
requisito della dissuasività delle sanzioni, ed in effetti tutti gli stati membri hanno attuato la direttiva
introducendo appunto nuove sanzioni penali.

3.3 I recepimenti della direttiva europea; a) l'Italia

La direttiva europea è stata recepita nell'ordinamento italiano attraverso il Decreto Legislativo 9


aprile 2003 n. 68, con il quale è stata modificata la legge 22 aprile 1941, n. 633, e cioè il testo di
riferimento per la tutela del diritto d'autore nel nostro ordinamento. Non si può certo dire che questa
attuazione brilli per sistematicità, dal momento che sono state semplicemente innestate delle nuove
fattispecie su una legge ormai datata, con tecniche legislative perlomeno discutibili, quali
l'inserimento di nuove fattispecie non coordinate tra di loro con rischi di sovrapposizione tra le
norme e quindi di incertezza circa la legge da applicare. Già in passato questo testo era stato
rimaneggiato anche pesantemente dal legislatore – e così anche in seguito – per cercare di mettere il
diritto d'autore al passo con le sfide delle tecnologie digitali, ma il risultato non può lasciare
soddisfatti: ciò che si ha davanti è un testo confuso e frammentario che sicuramente avrebbe
bisogno di essere rivisto in modo radicale; come è stato osservato "L’attuazione è imprecisa nonché
foriera di numerosi e rilevanti dubbi interpretativi. Ad esempio, è stato rilevato che, riguardo al
conferimento in capo ai titolari dei diritti d’autore o connessi di un potere di autotutela
tecnologica, la carica precettiva dell’art. 102-quater è in “buona misura declamatoria”, in quanto
l’elusione di efficaci misure tecnologiche non è di per sé sanzionata, mentre è sanzionato in via
penale – all’art. 171-ter – il “traffico” di strumenti per l’elusione delle stesse misure
tecnologiche"230
A questo proposito, bisogna ammettere che un certo grado di confusione appare quasi connaturato a
questo ambito del diritto, ed esso assume nell'ordinamento italiano solo una colorazione più vistosa,
a causa delle diverse e tristemente note difficoltà del nostro legislatore, ma non sembrerebbe affatto
una particolarità esclusiva della nostra realtà, ed in effetti non sembra che il DMCA e la direttiva
europea evitino completamente contraddizioni e farraginosità; piuttosto, come si vedrà meglio in

230Così R. Caso in Digital Rights Management – Il commercio delle informazioni digitali tra contratto e diritto
d'autore, Trento, 2006 (Ristampa digitale), il quale cita a questo proposito, tra gli altri, AA.VV., Diritto d’autore e
diritti connessi nella società dell’informazione, Milano, 2003; P. Spada, Copia privata ed opere sotto chiave, in Riv.
dir. ind., 2002, I, 591; V. M. de Sanctis, Misure tecniche di protezione e libere utilizzazioni, in Dir. Autore, 2003, 1.

110
seguito, sembra di poter vedere in questo atteggiamento maldestro dei legislatori il tentativo forse
disperato di tenere in piedi una certa visione della proprietà intellettuale che appare per molti tratti
artificiosa ed incoerente.
Tornando all'esperienza italiana231, gli articoli introdotti nella legge sul diritto d'autore che qui
interessano sono l'art. 102-quater, che dà una definizione di misura tecnologica, della sua efficacia,
e stabilisce il diritto dei titolari di apporle sulle proprie opere 232; l'art. 71-quinquies, che disciplina il
rapporto tra misure di protezione ed eccezioni ai diritti dei titolari, e stabilisce poi un procedimento,
in realtà più che altro consultivo, per dare attuazione al principio di responsabilizzazione dei titolari
espresso all'art. 6(4) della direttiva europea233; il successivo art. 71-sexies, sul rapporto tra copia
privata e misure di protezione234; gli artt. 171-bis e 171-ter, che stabiliscono il sistema sanzionatorio

231Per una disamina completa ed esauriente della tutela giuridica delle TPM nel nostro ordinamento si veda G.
Spedicato, Le misure tecnologiche di protezione del diritto d'autore, in S. Bisi, C. Di Cocco (a cura di), La gestione
e la negoziazione automatica dei diritti sulle opere dell'ingegno digitali: aspetti giuridici e informatici, Bologna,
2007, 171.
232L. n. 633 del 1941, art. 102-quater: 1. I titolari di diritti d’autore e di diritti connessi nonché del diritto di cui all’art.
102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che
comprendono tutte le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono
destinati a impedire o limitare atti non autorizzati dai titolari dei diritti. 2. Le misure tecnologiche di protezione sono
considerate efficaci nel caso in cui l’uso dell’opera o del materiale protetto sia controllato dai titolari tramite
l’applicazione di un dispositivo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o
qualsiasi altra trasformazione dell’opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di
controllo delle copie che realizzi l’obiettivo di protezione. 3. [...].
233Ibidem, art. 71-quinquies: 1. I titolari di diritti che abbiano apposto le misure tecnologiche di cui all’articolo 102-
quater sono tenuti alla rimozione delle stesse, per consentire l’utilizzo delle opere o dei materiali protetti, dietro
richiesta dell’autorità competente, per fini di sicurezza pubblica o per assicurare il corretto svolgimento di un
procedimento amministrativo, parlamentare o giudiziario. 2. I titolari dei diritti sono tenuti ad adottare idonee
soluzioni, anche mediante la stipula di appositi accordi con le associazioni di categoria rappresentative dei
beneficiari, per consentire l’esercizio delle eccezioni di cui agli articoli 55, 68, commi 1 e 2, 69, comma 2, 70,
comma 1, 71-bis e 71-quater, su espressa richiesta dei beneficiari ed a condizione che i beneficiari stessi abbiano
acquisito il possesso legittimo degli esemplari dell’opera o del materiale protetto, o vi abbiano avuto accesso
legittimo ai fini del loro utilizzo, nel rispetto e nei limiti delle disposizioni di cui ai citati articoli, ivi compresa la
corresponsione dell’equo compenso, ove previsto. 3. I titolari dei diritti non sono tenuti agli adempimenti di cui al
comma 2 in relazione alle opere o ai materiali messi a disposizione del pubblico in modo che ciascuno vi possa
avere accesso dal luogo o nel momento scelto individualmente, quando l’accesso avvenga sulla base di accordi
contrattuali. 4. Le associazioni di categoria dei titolari dei diritti e gli enti o le associazioni rappresentative dei
beneficiari delle eccezioni di cui al comma 2 possono svolgere trattative volte a consentire l’esercizio di dette
eccezioni. In mancanza di accordo, ciascuna delle parti può rivolgersi al comitato di cui all’articolo 190 perché
esperisca un tentativo obbligatorio di conciliazione, secondo le modalità di cui all’articolo 194-bis. 5. [...].
234Ibidem, art. 71-sexies: 1. È consentita la riproduzione privata di fonogrammi e videogrammi su qualsiasi supporto,
effettuata da una persona fisica per uso esclusivamente personale, purché senza scopo di lucro e senza fini
direttamente o indirettamente commerciali, nel rispetto delle misure tecnologiche di cui all’articolo 102-quater. 2. La
riproduzione di cui al comma 1 non può essere effettuata da terzi. La prestazione di servizi finalizzata a consentire la
riproduzione di fonogrammi e videogrammi da parte di persona fisica per uso personale costituisce attività di
riproduzione soggetta alle disposizioni di cui agli articoli 13, 72, 78-bis, 79 e 80. 3. La disposizione di cui al comma
1 non si applica alle opere o ai materiali protetti messi a disposizione del pubblico in modo che ciascuno possa
avervi accesso dal luogo e nel momento scelti individualmente, quando l’opera è protetta dalle misure tecnologiche
di cui all’articolo 102-quater ovvero quando l’accesso è consentito sulla base di accordi contrattuali. 4. Fatto salvo
quanto disposto dal comma 3, i titolari dei diritti sono tenuti a consentire che, nonostante l’applicazione delle misure
tecnologiche di cui all’articolo 102-quater, la persona fisica che abbia acquisito il possesso legittimo di esemplari
dell’opera o del materiale protetto, ovvero vi abbia avuto accesso legittimo, possa effettuare una copia privata, anche
solo analogica, per uso personale, a condizione che tale possibilità non sia in contrasto con lo sfruttamento normale
dell’opera o degli altri materiali e non arrechi ingiustificato pregiudizio ai titolari dei diritti.

111
penale per la tutela delle opere dell'ingegno, in particolare del software (-bis) e delle altre opere
dell'ingegno (-ter)235.
L'art. 102-quater non aggiunge nulla di nuovo alle formule standard utilizzate nei vari trattati e nella
direttiva europea, né le definizioni di misura tecnologica e di efficacia riescono ad andare al di là di
tautologie ridondanti. Più interessante invece l'art. 71-quinquies, che cerca di dare sostanza alla
previsione dell'art. 6(4) della direttiva circa l'onere dei titolari di mettere a disposizione il contenuto
dell'opera qualora ricorra un'eccezione ai diritti dell'autore. Il sistema disegnato in questo articolo, e
negli artt. 190 e seguenti della medesima legge cui viene fatto riferimento, si basa essenzialmente su
un tentativo obbligatorio di conciliazione svolto da una struttura dedicata presso la Presidenza del
Consiglio dei Ministri (il Comitato consultivo permanente per il diritto d'autore) durante il quale si
confrontano i titolari dei diritti e i soggetti e le associazioni cui fanno capo gli interessi protetti dalle
eccezioni sul copyright. Qualora la conciliazione avesse esito positivo, il verbale prodotto varrebbe
come titolo esecutivo, e sarebbe quindi immediatamente idoneo a dare soddisfazione alle parti
interessate attraverso un procedimento esecutivo; invece non è stabilito cosa succeda nel caso di
fallimento della conciliazione obbligatoria. Di fronte a questa prospettiva le parti, ed in particolare i
soggetti che intendono far valere un'eccezione, sono privi di tutela: né vi è il dovere da parte del
Governo ad intervenire affinché si raggiunga un certo risultato, né è chiaro quale debba essere lo
strumento in via subordinata a disposizione di quei soggetti per far valere le loro pretese, ed in
effetti al momento non è data alcuna applicazione di questa particolare conciliazione. In definitiva
non si è realmente riusciti ad andare al di là delle buone intenzioni espresse nella direttiva in termini
di regola operativa, ma perlomeno vi è un procedimento, ora solo allo stato embrionale, che in
futuro potrà essere utilizzato come base per dare attuazione agli interessi degli utenti.
Anche l'art. 71-sexies merita una breve disanima, non fosse altro perché, con la sua affermazione di
un diritto ad effettuare una copia privata dell'opera legittimamente acquisita, per quanto fortemente
limitato, sembra andare decisamente in controtendenza rispetto a quanto si va affermando nel resto
del continente236; in diversi altri ordinamenti infatti, la copia privata non è prevista come eccezione,

235Ibidem, art. 171-ter: 1. È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre
anni e con la multa da cinque a trenta milioni di lire chiunque a fini di lucro: […] f-bis) fabbrica, importa,
distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi
commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l’uso
commerciale di eludere efficaci misure tecnologiche di cui all’art. 102-quater ovvero siano principalmente
progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l’elusione di predette misure.
Fra le misure tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle misure
medesime conseguentemente a iniziativa volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i beneficiari
di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell’autorità amministrativa o giurisdizionale […]
236U. Gasser, M. Girsberger, op. cit., 23. Si veda anche G. Westerkamp, Part II – The Implementation od Directive
2001/29/EC in the Member States, in L. Guibault et al., Study on the implementation and effect in Member States’
laws of Directive 2001/29/EC on the Harmonisation of certain aspects of copyright and related rights in the
information society, 2007, 72.

112
o se lo è, si sono usati i requisiti della non interferenza con il normale sfruttamento dell'opera o
dell'irragionevole pregiudizio per il titolare per neutralizzare nei fatti questa eccezione, oppure le si
è riconosciuto solo un valore di eccezione processuale, ma non di diritto autonomamente
azionabile237. Il diritto riconosciuto all'utente dall'ordinamento italiano è comunque molto labile: il
primo comma stabilisce che il diritto alla copia privata deve essere comunque esercitato nei limiti di
ciò che è permesso dalle misure tecnologiche di protezione, e solo il comma quarto prevede che
esista un diritto anche a fronte di una misura tecnologica di protezione, ma è un onere del titolare
permettere questo diritto, e la copia privata può anche limitarsi alla copia analogica, la quale non
potrebbe peraltro essere ragionevolmente proibita, non fosse altro che per l'impossibilità di
eliminare del tutto il già citato analog hole. Una tale particolarità non ha però retto all'applicazione
giurisprudenziale, ed infatti la giurisprudenza successiva al recepimento della direttiva, mutando
l'indirizzo precedentemente manifestato da alcuni giudici238, ha in definitiva accolto un indirizzo
simile a quello francese e belga, per cui la copia privata è ammissibile solo quando materialmente
permessa dai sistemi di protezione, i quali quindi si impongono sull'interesse degli utenti239.
Per quanto riguarda la tutela penale del diritto d'autore, gli articoli di riferimento sono il 171-bis ed
il 171-ter. Questa divisione della tutela penale è stata realizzata al fine di dare diverso rilievo alla
tutela del software come opera tutelata dal copyright rispetto alle altre opere dell'ingegno. In termini
operativi, questa distinzione può essere esemplificata come segue: il software è tutelato rendendo
illecite le tecnologie che siano unicamente finalizzate all'elusione di misure tecnologiche, mentre le
altre opere coperte da diritto d'autore sono tutelate contro tutte le tecnologie che abbiano la
prevalente finalità di eludere le misure tecnologiche.

3.4 (intermezzo) la tutela penale delle misure tecnologiche. Il caso dei Modchip

L'aspetto penalistico della tutela delle misure tecnologiche rappresenta con tutta probabilità il punto

237Si vedano i casi Tribunal de grand instance de Paris 3ème chambre, 2ème section, Stéphane P., UFC Que
Choisir/Société Films Alain Sarde et, Jugement du 30 avril 2004 (giurisprudenza poi confermata con la sentenza
della prima camera civile della Cassazione francese, sentenza 28 febbraio 2006 n. 549 ed in seguito con la sentenza
della prima camera civile della Cassazione 27 novembre 2008 n. 1191); Tribunal de première instance de Bruxelles,
L'ASBL Association Belge des Consommateurs TestAchats/SE EMI Recorded Music Belgium, Sony Music
Entertainment (Belgium), SA Universal Music, SA Bertelsmann Music Group Belgium, SA IFPI Belgium ,Jugement
du 25 mai 2004, No 2004/46/A du rôle des référes. Commentati in N. Helberger, It’s not a right, silly! - The private
copying exception in practice, INDICARE Monitor Vol.1, No 5, 29 October 2004, 107.
238Pret. Pescara, sent. 9 ottobre 1997 n. 1769
239Trib. Milano, sent. 14 maggio 2009 n. 8787: "In tale prospettiva non sembra possa ritenersi che tra il diritto di
riproduzione ed il diritto alla copia privata sussista una parità di condizione in base alla quale procedere in caso di
conflitto ad individuare in quali casi e circostanze l’uno debba prevalere sull’altro, ma piuttosto una situazione per
cui l’assolutezza del diritto del titolare dei diritti di utilizzazione economica sull’opera può ritenersi limitata da
quello del legittimo possessore dell’esemplare dell’opera a condizione che sussistano i presupposti specificamente
indicati dal menzionato comma 4 dell’art. 71 sexies".

113
di esasperazione più alto delle contraddizioni di questa disciplina, poiché qui i problemi già visti
circa la sostenibilità di questi rimedi giuridici sono ingigantiti dalla necessità di trovare uno stabile
compromesso – tentativo che possiamo già dire fallito – con i grandi temi del diritto penale, e
quindi con il problema del diritto penale come extrema ratio dell'ordinamento, della mitezza e
certezza delle pene, della tutela equilibrata dei beni giuridici, eccetera. In prima battuta deve
comunque essere criticata la tecnica legislativa che ha portato alla definizione delle fattispecie
penali in esame; nei vari interventi legislativi che si sono succeduti infatti si è scelto di non
individuare delle fattispecie generali ed astratte, ma ci si è accontentati di stilare elenchi casistici di
condotte lunghi e disorganici "con conseguente disordine sistematico, ridondanze definitorie e non
infrequenti sovrapposizioni nelle incriminazioni previste"240.
Nella disciplina penalistica più che nelle altre disposizioni si può apprezzare l'atteggiamento quasi
disperato del legislatore nel cercare di tutelare queste nuove forme di tutela digitale, che sono
protette in modo evidentemente sproporzionato soprattutto se confrontate con altre fattispecie volte
a tutelare il patrimonio, poiché in definitiva a questo bene giuridico di stampo prettamente
privatistico va ricondotta la tutela del diritto d'autore. Una prima considerazione riguarda il diverso
"tipo" di patrimonio: ad esempio nel reato di furto il bene sottratto al soggetto passivo è già
stabilmente parte del suo patrimonio, e quindi il danno subito è un danno certo e attuale, mentre nel
caso di violazione del diritto d'autore ciò che viene in considerazione è solo un'aspettativa di
guadagno frustrata dalla violazione dell'utente e quindi il danno è incerto e futuro, ma di solito
quest'ultimo tipo di danno patrimoniale è ovviamente trattato con meno severità dal legislatore
penale, mentre qui la scala di valori classica è completamente rovesciata, e ciò è particolarmente
vero qualora si osservi anche l'enorme divario tra le sanzioni previste nei due gruppi di fattispecie
penali, ed il fatto che solo nel primo caso è richiesta la querela di parte, classico attributo dei reati a
tutela dei beni privati, mentre nel secondo è prevista l'azione d'ufficio, che normalmente segnala un
reato di particolare gravità o che colpisce un bene giuridico di stampo pubblicistico, ma non sembra
di poter ravvisare negli artt. 171-bis e -ter nessuna di queste due ipotesi.
A dare ancora più forza a questo ribaltamento dei valori vi sono anche considerazioni attinenti
all'attualità del danno: normalmente i reati che colpiscono il patrimonio esigono che si verifichi un
danno, o perlomeno che ci si trovi di fronte ad un pericolo concreto che il danno si verifichi; al
contrario nelle disposizioni qui in esame la tutela viene anticipata al momento del pericolo, e si
tratta peraltro di un pericolo presunto, come è facile evincere dalla lettera delle disposizioni.
Bisogna tenere conto infatti che il danno (che comunque è un danno non ad un patrimonio attuale

240S. Fiore, Diritto d'autore (reati in materia di), in Dig. Disc. Pen., Agg. II, Torino, 200, 173; così citato da V. S.
Destito, G. Dezzani, C. Santoriello, Il diritto penale delle nuove tecnologie, Padova, 2007.

114
ma ad un'aspettativa di guadagno), si verifica nel momento in cui si viola il diritto d'autore, ma le
nuove fattispecie penali non parlano di violazione del copyright, neppure a livello di condizione
obiettiva di punibilità della condotta, e nemmeno richiedono che la circonvenzione o il possesso e la
diffusione degli strumenti tecnologici siano idonei a tal fine, ma piuttosto ci si arresta ad un pericolo
presunto, dal momento che è punito chi (detiene) "attrezzature, prodotti o componenti ovvero presta
servizi che abbiano la prevalente finalità [...] di eludere efficaci misure tecnologiche di cui all'art.
102-quater". La soglia di rilevanza penale, come si può ben vedere, è quindi anticipata alla mera
detenzione (o diffusione) di un mezzo tecnologico, indipendentemente dall'utilizzo che in concreto
ne viene fatto. Una tale fattispecie ricorda molto da vicino la contravvenzione prevista e punita
all'art. 707 cp, che sanziona con l'arresto da sei mesi a due anni la mera detenzione di grimaldelli.
Questa norma protegge sicuramente il patrimonio in modo molto anticipato, in realtà proteggendo la
sicurezza della porta di un'abitazione, a quindi proteggendo il mezzo che serve per proteggere il
patrimonio; è facile tracciare un parallelo tra questa forma di tutela e quella offerta dalle misure
tecnologiche di protezione – che in questa relazione stanno alla porta come i mezzi tecnologici di
elusione delle misure stanno ai grimaldelli – ricordando peraltro che la stessa giurisprudenza
americana ha usato la figura retorica della porta e dei grimaldelli per delimitare il concetto di
efficacia delle misure tecnologiche. Ma al di là della metafora, le due situazioni sicuramente non
sono affiancabili per ciò che attiene la tutela penale: basti considerare l'esiguità della pena prevista
dall'art. 707, che verrà verosimilmente disposta attraverso decreto penale o oblazione, la presenza
come elementi fondanti della fattispecie di reato di indizi circa la pericolosità sociale del soggetto
attivo, e soprattutto il fatto che in questa disposizione sia data la possibilità all'imputato di dare
giustificazione dell'uso lecito di questi strumenti, la cui pericolosità è quindi solo presunta iuris
tantum, mentre la pericolosità delle tecnologie di elusione è indipendente dagli usi e dalle intenzioni
del soggetto, ed una volta che queste tecnologie vengano riconosciute idonee a soddisfare i requisiti
previsti dalla legge, il loro possesso e la loro diffusione è comunque considerato un illecito, e la loro
pericolosità è sancita, in un certo senso, attraverso una presunzione iuris et de jure, rispetto alla
quale il soggetto attivo non è messo nelle condizioni di dare una prova contraria nel singolo caso
concreto.
In definitiva, la tutela penale offerta da queste norme, pur essendo da ricondurre all'ambito della
tutela penale del patrimonio, le è del tutto eterogenea, sia in termini quantitativi, per le dimensioni
cioè delle sanzioni, sia in termini qualitativi, per le notevoli differenze in termini di querela di parte,
rapporto tra pericolo e danno, attualità del patrimonio danneggiato. A voler far collimare (certo, con
una buona dose di ingenuità) le esigenze di tutela dei titolari con i principi basilari del nostro diritto
penale, la protezione offerta contro la violazione delle misure tecnologiche dovrebbe essere molto

115
più lieve, anche in considerazione del danno esiguo che può essere causato dal singolo atto di
"pirateria". È quindi evidente che la dimensione delle sanzioni risponde qui non tanto ad una logica
restitutoria, posto che il danno subito dai titolari nelle loro aspettative di guadagno è molto
inferiore, ma in realtà non riesce nemmeno a soddisfare una logica di prevenzione dei
comportamenti illeciti, dal momento che le sanzioni penali in sé non hanno affatto scoraggiato
l'elusione di misure tecnologiche né la diffusione delle apposite tecnologie.
Piuttosto è facile ricondurre la logica di queste sanzioni penali a quella, della lotta alla criminalità
diffusa, che viene applicata, ad esempio, nel campo degli stupefacenti e della delinquenza urbana;
ed in effetti la tutela penale delle misure tecnologiche eredita tutte le carenze di queste (ormai non
più) nuove politiche sulla criminalità, e quindi la mancanza di un livello apprezzabile di dissuasività
dello strumento penale, e la sproporzione nelle sanzioni, conseguenza proprio dell'impossibilità di
colpire tutte le violazioni; ma in questo modo il soggetto che viene individuato come responsabile
della violazione deve farsi carico di una pena che in realtà copre anche il disvalore di condotte
perpetrate da terzi, con grossi dubbi quindi circa il rispetto del principio di responsabilità personale.
Inoltre, sempre a seguito dell'impossibilità di gestire condotte così diffuse e di scarsa gravità, viene
messo fortemente in discussione il principio dell'obbligatorietà dell'azione penale, dal momento che
le procure non saranno materialmente in grado di perseguire ogni reato segnalato loro, trovandosi
così di fronte al dilemma se perseguire solo alcuni reati, violando quindi il principio di uguaglianza
e gettando discredito sulla legge che verrà percepita come ingiusta, o se non perseguirne nessuno, di
fatto abrogando una legge dello Stato e violando così la separazione dei poteri. Tra i problemi
collegati con questi sistemi di repressione a c.d. Tolleranza Zero, vi è da segnalare, da ultimo, il
rischio di inflazionare la percezione delle sanzioni penali, con il risultato quindi di far perdere di
valore le pene previste per tutti gli altri reati, e in definitiva di far perdere valore ai beni giuridici da
esse tutelati. Ad esempio, se io stabilisco che la pena per chi elude una misura tecnologica è
paragonabile a quella inflitta a chi guida un'automobile in stato di ebbrezza, finirò con il considerare
le due condotte di pari gravità.
Tracciati a grandi linee i problemi dell'apparato sanzionatorio penale in Italia, è opportuno
esaminarne le applicazioni giurisprudenziali. Il caso che più ha occupato i commentatori circa la
tutela delle misure tecnologiche è senza dubbio quello deciso dalla Cassazione penale, sez. III in
data 3 settembre 2007, n. 33768, avente ad oggetto il possesso e la diffusione dei c.d. "modchips"
della console per videogiochi Sony Playstation II241. Tale sentenza è il risultato dell'impugnazione di
241Per un commento alla sentenza si vedano: R. Caso, “Modchips” e tutela penale delle misure (tecnologiche) di
protezione dei diritti d’autore: ritorno al passato?, in Diritto dell’Internet, 2008, 154 (Versione online disponibile
all'url <http://www.jus.unitn.it/users/caso/DRM/Libro/mod_chips2/Roberto_Caso_Modchips_2008.pdf>). E.
Arezzo, Videogames and Consoles between Copyright and Technical Protection Measures (June 26, 2008).
Disponibile su SSRN: http://ssrn.com/abstract=1151654

116
una serie di pronunce emanate dal tribunale di Bolzano che si erano espresse in alcuni casi per la
liceità di questi strumenti tecnologici242 ed in altri contro243.
In primo luogo bisogna esaminare gli aspetti tecnici della questione; la console Sony Playstation 2
(d'ora in poi PS2) contiene al suo interno un chip – tecnicamente un boot ROM chip – che
impedisce la lettura dei supporti ottici (DVD – rom) a meno che questi ultimi non contengano una
particolare stringa di codice criptata che viene attribuita alle copie originali dei videogiochi, e che
quindi serve a distinguere tra le copie lecitamente acquistate e le copie (illegali). Sostituendo a
questo chip un elemento omologo modificato in modo tale da eliminare le restrizioni
dell'apparecchio originale (c.d. modchip), ciò che ottengo è essenzialmente trasformare la PS2 in un
personal computer. Ovviamente, il fine principale per il quale viene praticata questa modifica è
leggere copie masterizzate dei videogiochi per la PS2 e quindi in definitiva superare una misura
tecnologica anti-copia244, con il risultato di ottenere un notevole risparmio rispetto all'acquisto del
supporto originale e di mettere in crisi il modello di marketing portato avanti dalla Sony –
conosciuto come modello Gilette, che si basa sulla combinazione tra costi relativamente bassi dei
supporti fissi (impugnatura o console PS2) e costi relativamente molto alti dei supporti mobili
(lamette o videogiochi)245. Nonostante ciò, questa modifica permette all'utente di accedere ad alcune
funzioni della PS2 che non rilevano minimamente dal punto di vista dell'infrazione del copyright,
quali ad esempio la possibilità di leggere la propria copia privata, la possibilità di leggere dischi
masterizzati di propria realizzazione, la possibilità di leggere dischi collegati ad una particolare area
geografica, magari al fine di accedere a titoli non disponibili in Europa, in generale la possibilità di

242Trib. Bolzano 20 dicembre 2005, in Diritto dell’Internet 2006, 269, con osservazioni di Ferrari, L’incerto cammino
della tutela giuridica delle misure tecnologiche di protezione del diritto d’autore: recenti orientamenti in materia di
modifica di consoles per videogiochi, nonché sul Foro italiano con nota di Chiarolla; Trib. Riesame Bolzano ord. 31
dicembre 2003, in Foro it. 2004, II, 259, con nota di Chiarolla, nonché in Giur. it. 2004, 1452, con nota di Ricolfi,
Videogiochi che passione! Consoles proprietarie, mod-chips e norme antielusione nella prima giurisprudenza
italiana e in Giur. merito 2004, 552, con nota di Bian, Modifica di «playstation» e reato di commercializzazione
d’opera modificata. Riferimenti tratti da R. Caso, op. cit., 4.
243Trib. Bolzano 28 gennaio 2005 n. 138, in corso di pubblicazione su Diritto dell’Internet, con osservazioni di Ferrari,
cit., nonché sul Foro italiano con nota di Chiarolla. Riferimenti tratti da R. Caso, op. cit., 4.
244In realtà la riconduzione di questo particolare meccanismo di dialogo tra chip e software ad una misura tecnologica
anti-copia, e quindi la sua tutela secondo l'art. 102-quater, è stata contestata; si veda R. Caso, "Modchips" e diritto
d'autore. La fragilità del manicheismo tecnologico nelle aule della giustizia penale", Cyberspazio e Diritto, Vol. VII,
N. II, 183: "la boot ROM della Playstation (il suo hardware), sulla quale va ad incidere il modchip, non rappresenta
di per sé una tecnologia che impedisce o limita atti non autorizzati dai titolari dei diritti. Piuttosto, l’interazione tra
boot ROM e codici di accesso contenuti nei CD-ROM dei videogiochi funziona come mezzo per scoraggiare – e non
per impedire o limitare – la copia o altri atti non autorizzati dal titolare dei diritti. La controprova di questo
ragionamento sta nell’analisi della funzione del modchip. L’installazione del modchip non facilita l’elusione di una
MTP. La copia non autorizzata, l’importazione e la distribuzione non autorizzate possono avvenire
indipendentemente dall’installazione (e persino dall’esistenza del modchip)". Sempre secondo l'Autore, sulla base di
un principio di diritto simile si è basata la giurisprudenza australiana che ha riconosciuto la legittimità dei modchips
con la sentenza Stevens v Kabushiki Kaisha Sony Computer Entertainment [2005] HCA 58 6 October 2005.
245Trib. Riesame Bolzano, ord. cit.: "Per questi produttori l’affare redditizio è il vendere i giochi, del costo di circa 30
€, e non certo la sola stazione del costo di circa 200 €, spesso anzi venduta sottocosto proprio per invogliare
all’acquisto dei giochi".

117
utilizzare tutte le funzioni proprie di un PC.
In primo grado, il Tribunale del Riesame di Bolzano, con l'ordinanza del 31 dicembre 2003, si è
espresso in senso favorevole alla liceità dei modchip; il percorso argomentativo di questa pronunce
si può ricostruire secondo quattro passaggi principali246:
1) i modchip permettono di sfruttare tutte le potenzialità della PS2 come se fosse un generico
personal computer, e quindi permettono di accedere a funzioni che non configurano una
violazione del copyright, ma che piuttosto mettono in pratica alcuni diritti dell'utente, ad
esempio la copia privata;
2) la protezione giuridica delle misure tecnologiche ha un senso solo nella misura in cui esse
sono utili per tutelare i diritti dell'autore o del titolare, e quindi tale protezione non viene
riconosciuta là dove non c'è una violazione del diritto d'autore;
3) non vi è alcun motivo per cui il produttore della console, che viene venduta all'utente e ne
diventa quindi proprietà, possa affermare una sua pretesa di impedire all'utente atti di
disposizione del proprio bene;
4) l'utente non è vincolato a condizioni contrattuali che non siano conoscibili in anticipo
dall'utente stesso, magari perché inserite all'interno della confezione o perché scritte
esclusivamente in inglese.
La successiva sentenza del gennaio 2005247 ha però ribaltato il risultato dell'ordinanza, sostenendo
che i videogiochi non sono assimilabili a semplici software, ma, poiché coinvolgono elementi
visivi, testuali e sonori sono da considerarsi opere creative coperte dall'art. 171-ter, e quindi le
tecnologie finalizzate all'elusione delle misure tecnologiche sono illecite anche qualora non siano
esclusivamente finalizzate alla violazione del copyright, essendo sufficiente in questo caso che la
finalità elusiva sia prevalente. Tale prevalenza è stata poi effettivamente riscontrata dal giudice di
quest'ultima sentenza, il quale sostiene che:
1) lo scopo di leggere supporti importati non è lecito, dal momento che l'importazione
extracomunitaria di videogiochi è proibita dalla legge sul diritto d'autore (all'art. 17, il quale
in realtà ne proibisce solo l'importazione per scopi commerciali e non per uso privato);
2) non è lecito nemmeno lo scopo di leggere la copia privata di back-up, dal momento che il
diritto alla copia privata si applica solo ai software, ed in ogni caso la copia deve essere
ottenuta nel rispetto delle misure tecnologiche applicate dal titolare;
3) è possibile affermare, attraverso la lettura delle email spedite all'imputato, che lo scopo
principale per cui questi modchip erano commercializzati era proprio la lettura di copie
246T. Guthrie, Do mod chips infringe copyright? Some answers (and more questions) from the Alto Adige, Journ. of
Intel. Prop. L. & Practice, Vol. 1, No. 12, 782.
247Supra, nota 241.

118
illegali di videogiochi originali.
In seconda battuta, la decisione d'appello248 recuperò l'indirizzo della prima sentenza, partendo dal
presupposto che la PS2 è effettivamente un PC artificialmente limitato, e quindi l'applicazione di un
modchip non consegue altra utilità che liberare le potenzialità della console. A riprova della
correttezza di questa interpretazione, viene ricordato come la Sony abbia commercializzato un kit
che permette di utilizzare la PS2 come un computer249, e come la stessa casa produttrice abbia
sostenuto, di fronte alla Commissione Europea, che la PS2 deve essere considerata un computer e
non una console per videogiochi (queste ultime, infatti, a differenza dei PC, sono sottoposte a
imposte doganali)250, come peraltro sostenuto in una diversa sentenza di primo grado sempre del
Tribunale di Bolzano su un altro caso simile251. Inoltre, dal momento che all'epoca dei fatti, il 2002,
non era ancora in vigore l'art. 171-ter lett. f-bis), introdotto solo con la novella del 2003, la Corte
d'Appello ha ritenuto che la tutela del videogioco dovesse essere ricondotta comunque alla tutela
del software, dal momento che solo con il 2003 "i videogiochi hanno perduto la qualificazione
generica di “software” per divenire una categoria a sé, dotata di specifica protezione".
In senso contrario a quest'ultima pronuncia è intervenuta però la Corte di Cassazione che, con la
sentenza 33678/06252 ha annullato con rinvio la sentenza di appello. Innanzitutto la Suprema Corte
specifica che la fattispecie che deve essere correttamente richiamata in questo caso non è il reato
previsto all'art. 171-ter lett. f-bis), ma piuttosto l'art. 171-ter lett. d) così come formulato prima della
novella introdotta con il d.lgs. 68/2003. Come illustrato da R. Caso, nel percorso argomentativo
della Cassazione possiamo individuare almeno quattro questioni fondamentali: 1)qualifica dei
videogiochi come opere fondamentali; 2) qualifica della PS2 come console per videogiochi; 3) ratio
della disciplina delle misure tecnologiche di protezione; 4) applicazione dell'art. 171-ter lett. d)253.
1. Come abbiamo visto, la soluzione, in un senso o nell'altro, del quesito se i videogiochi
debbano essere considerati semplicemente dei software o delle opere creative è molto rilevante sul
piano operazionale dal momento che nel primo caso le tecnologie di elusione illecite sono solo
quelle che hanno come unico scopo la violazione del copyright, mentre nel secondo caso sono
considerate illecite anche le tecnologie che permettono finalità ulteriori ma sono prevalentemente
utilizzate per violare i diritti d'autore. Tenendo conto inoltre che la Corte ha ritenuto applicabile la
normativa precedente al 2003, le tecnologie previste in quest'ultimo caso sono quelle che comunque

248Corte d'Appello di Trento, sez. staccata di Bolzano, sentenza 18 maggio 2006, inedita
249Si tratta del Linux for Playstation 2, un progetto iniziato dalla Sony nel 2002 ma abbandonato poi nel 2009.
250Caso T-243/01 Sony Computer Entertainment Europe Ltd v Commission [2003] All E R (D) 205, sentenza che si è
conclusa peraltro con il rigetto del ricorso della Sony.
251Supra, nota 63, prima sentenza citata.
252Cass. Sez. III Pen., sent. 3 settembre 2007 n. 33768. Pres. Vallone, Rel. Marini. Vedi supra nota 241.
253Per questa riflessione ed i successivi sviluppi si veda R. Caso, op. cit. nota 241, 7 ss.

119
sono atte ad eludere le misure tecnologiche.
Da queste diverse statuizione si può ricavare, a contrario, quali sono le tecnologie che rientrano
nell'alveo della liceità: nel caso della qualifica del videogioco come software saranno lecite le
tecnologie che permettono altri usi che non confliggano con il copyright; nel caso dell'opera
creativa post 2003 saranno le tecnologie le cui finalità di violazione del copyright non siano
prevalenti (e quindi questo lascia spazio a un vasto spettro di possibili interpretazioni, dai non
trascurabili, agli importanti, ai preponderanti usi leciti); nel caso di opera creativa ante 2003
saranno lecite solo le tecnologie che non hanno alcuna finalità di circonvenzione. Come anticipato è
quest'ultima l'interpretazione abbracciata nel giudizio di legittimità, dal momento che – al di là di
considerazioni circa la successione di leggi – secondo la motivazione della Corte "i ‘videogiochi’
rappresentano qualcosa di diverso e di più articolato rispetto ai programmi per elaboratore
comunemente in commercio, così come non sono riconducibili per intero al concetto di supporto
contenente ‘sequenze d'immagini in movimento’. Essi, infatti, si ‘appoggiano’ ad un programma per
elaboratore, che parzialmente comprendono, ma ciò avviene al solo fine di dare corso alla
componente principale e dotata di propria autonoma concettuale, che è rappresentata da sequenze di
immagini e suoni che, pur in presenza di molteplici opzioni a disposizione dell’utente (secondo una
interattività, peraltro, mai del tutto libera perché ‘guidata’ e predefinita dagli autori), compongono
una storia ed un percorso ideati e incanalati dagli autori del gioco".
Tale soluzione probabilmente eccede nel considerare in modo esclusivo le componenti "artistiche"
dei videogiochi, mentre ne trascura completamente la dimensione di programma per elaboratore,
categoria quest'ultima che ha un proprio statuto autonomo anche in considerazione della necessità di
garantirne l'interoperabilità per gli utenti254. Inoltre, in una situazione di dubbio circa la
riconducibilità del videogioco ad una delle due categorie, la Corte abbia preferito in definitiva
quella più afflittiva nei confronti dell'imputato, con un evidente problema di applicazione del
principio del favor rei; e sempre Caso segnala come un principio simile dovrebbe applicarsi anche
qualora si debbano valutare le leggi penali che interferiscono in misura più o meno grande con le
dinamiche della concorrenza e dell'innovazione, dovendo preferirsi, in caso di dubbio, la norma più
liberale255.
2. Per quanto riguarda la qualifica della PS2 come console o PC, la Corte si rifà alla
giurisprudenza della Corte di Giustizia delle Comunità Europee che l'ha infine classificata, almeno
ai fini fiscali, come console per videogiochi256.

254Ibidem, 11. Si veda anche J. E. Cohen, Reverse Engineering and the Rise of Electronic Vigilantism: Intellectual
Property Implications of "Lock-Out" Programs, 68 S. Cal. L. Rev. 1091 (1995).
255Ibidem, 12.
256Vedi supra nota 250.

120
3. Sul passaggio centrale circa la natura delle misure tecnologiche di protezione, la Corte
sembra assumere un atteggiamento quasi pilatesco, dal momento che in un primo momento
riconosce la presenza dei rischi che queste misure comportano in termini di trasparenza del mercato,
di compressione sproporzionata della concorrenza e della scelta del consumatore, ma non va più in
là della semplice presa d'atto, ed in definitiva si limita a sussumere i comportamenti dell'utente nella
fattispecie di illecito previsto dalla norma, senza alcuna considerazione circa l'effettiva violazione
del copyright da parte dell'utente stesso. Nella decisione circa questo particolare aspetto della
controversia, la Corte finisce con lo svelare uno degli aspetti più significativi e preoccupanti della
tutela giuridica delle TPM, vale a dire l'ellissi dell'elemento della violazione del copyright. Si
sostiene quindi che le misure tecnologiche debbano essere tutelate per loro stesse,
indipendentemente dal fatto che la loro circonvenzione abbia (o possa aver) portato ad una
violazione dei diritti d'autore. Questa interpretazione è evidentemente in contrasto con quanto
deciso, ad esempio, dalla giurisprudenza statunitense nel caso Lexmark, nel quale si è riconosciuta
una tutela alle misure tecnologiche solo nella misura in cui esse proteggono un contenuto coperto da
copyright, e non invece un software meramente dedicato al funzionamento di un apparecchio
elettronico. A questo genere di funzione dovrebbe essere ricondotto anche il sistema di controllo
incentrato sui boot ROM della PS2, dal momento che essi non impediscono la copia del supporto di
gioco, ma semplicemente la scoraggiano257. Certamente a questo si può obiettare che questo sistema
è comunque indirettamente funzionale alla tutela del copyright dei videogiochi, ma in questo modo
si finirebbe con l'allontanare ancora di più la condotta dall'elemento del pericolo; si avrebbe quindi
una tutela, basata su un pericolo presunto, di uno strumento che solo in via indiretta è funzionale
alla protezione del copyright. È questo uno "stiracchiamento" del pericolo che appare francamente
inaccettabile.
4. Per quanto riguarda l'applicazione della normativa precedente al 2003, la Corte ha ritenuto
che la successiva novella di quell'anno non abbia in realtà introdotto una nuova fattispecie penale,
ma ha piuttosto solo specificato che devono essere fatti rientrare nell'ambito di applicazione di
quella norma anche i videogiochi, conclusione questa che era possibile ricavare già con la
legislazione precedente.

Non è stata, quella italiana, l'unica pronuncia in ambito di tutela dei modchips, né la ratio decidendi
espressa, come si può facilmente immaginare, rappresenta una presa di posizione isolata. Un altro
precedente interessante, ampiamente commentato, è stata la già citata sentenza della High Court of

257R. Caso, op. cit., 13.

121
Australia sempre su una controversia riguardante i modchip per la PS2258. Questa decisione è
particolarmente rilevante perché mette in luce alcune delle contraddizioni proprie, ad esempio, della
sentenza della nostra Cassazione. In questa sentenza assume rilevanza centrale il punto, sopra
discusso, della presenza di una violazione del copyright, e la Corte australiana risolve questo
quesito in termini opposti alla Cassazione ed in continuità invece con la sentenza Lexmark,
stabilendo quindi che una tutela delle misure tecnologiche non può essere separata dalla tutela del
copyright dell'opera protetta; viene infatti affermato che le TPM tutelate dalla legge australiana
sono solo quelle che finalizzate ad impedire una violazione del copyright, che nel caso in questione
però avverrebbe già nel momento in cui il supporto del videogioco viene "crackato" e copiato, e
quindi il boot ROM originale non può essere riconosciuto come tecnologia protetta, dal momento
che entra in funzione nel momento in cui la violazione del copyright è già avvenuta. Tale precedente
comunque potrebbe però essere riconsiderato in seguito all'emendamento alla legge sul copyright
del 2006, approvato al fine di recepire un trattato di libero scambio stipulato tra Australia e Stati
Uniti (AUSFTA, Australia/United States Free Trade Agreement); tale trattato contiene diverse
norme sulla proprietà intellettuale, ed in particolare prevede che la circonvenzione e la diffusione di
tecnologie elusive devono essere considerate "separate civil or criminal offence[s] and independent
of any infringement that might occur under the Party’s copyright law". Il modo con cui è stata
recepita questa norma nell'ordinamento australiano sembra comunque fare salvo il precedente
indirizzo della High Court, ma al momento manca un precedente al quale appoggiarsi per valutare
l'impatto della nuova disciplina259.
Sulla stessa linea interpretativa si muove la sentenza della Audiencia Provincial di Valencia del
marzo 2008260, la quale si concentra in modo particolare sul requisito della finalità delle tecnologie
di circonvenzione, che nel caso della legge spagnola sono proibite quando sono "especificamente
destinad[as]" all'elusione delle misure tecnologiche. I giudici affermano, confermando la sentenza
di primo grado, che i modchip non devono essere ricompresi tra le tecnologie illecite, dal momento
che, a fianco al fine di violazione del copyright, ne sono presenti altri che per natura, quantità ed
interessi tutelati fanno sì che tali strumenti non raggiungano il requisito della specifica
destinazione261.

258Supra nota 244.


259Si veda L. Guibault et al., Part I The Impact of Directive 2001/29/EC on Online Business Models, in L. Guibault et
al, op. cit., 82.
260Sentencia 7 de marzo de 2008, Apelacion del Juzgado de Instructión n° 8 de Valencia, Auto n° 101/08, Audiencia
Provincial de Valencia, sección 5. Sentenza non soggetta ad impugnazione.
261Ibidem: "los chips que se instalan o se pueden instalar en las videoconsolas de autos, pueden servir, desde luego,
como dispositivo tendente a desprotegerlas para permitir utilizar juegos no originales, pero también, para permitir
la ejecutcion de juegos originale de otras zonas y para convertirla consola en un ordenador personal apto para
realizar multiples tareas absolutamente licita, como pueda ser el manejo de fotografias, ejecutar juegos de libre
distribucion no diseñados para consola, escuchar musica, etc. No se cumpliria por tanto, el requisito de la

122
Sono invece più vicine all'interpretazione italiana altre sentenze straniere, quali, ad esempio, la
decisione della High Court of Justice del Regno Unito262, la quale riconosce nel divieto di
circonvenzione un "tort of strict liability", in qualche modo quindi eliminando dal novero degli
elementi essenziali della fattispecie la violazione del copyright. Nella motivazione della sentenza, in
realtà, il collegamento tra TPM e copyright viene riconosciuto, ma è in qualche modo rovesciato (ed
in realtà, neutralizzato) rispetto ad altre pronunce; qui infatti non viene affermato che gli atti di
circonvenzione devono essere collegati con una violazione del copyright, ma che le misure
tecnologiche protette dalla legge sono quelle che nel normale corso del loro funzionamento sono
finalizzate a tutelare il copyright stesso263. Altrettanto rilevante è un'altra delle argomentazioni della
High Court, che risolve in modo originale il paradosso segnalato dalla omologa australiana, e cioè
che se la violazione del copyright si manifesta nel momento in cui viene copiato il supporto
originale, il boot ROM non risulta essere una misura efficace dal momento che entra in funzione in
un momento successivo, quando l'illecito si è già verificato; il giudice britannico supera questa
obiezione in modo invero piuttosto raffinato, sostenendo che la violazione si verifica anche in un
momento successivo al superamento del chip di controllo, e cioè quando il videogioco viene, seppur
in modo temporaneo, copiato nella memoria RAM della console, e quest'ultima effimera copia
finisce con il concretizzare la violazione264
In definitiva non si riesce ad ottenere, dalla comparazione delle diverse giurisprudenze, un
orientamento comune e costante sulla liceità o meno dei modchip, seppur in presenza di una
comune base data dai trattati internazionali, ma vengono piuttosto messi in luce dei temi rilevanti
sui quali riflettere. Innanzitutto il problema della discrasia tra tutela del copyright e tutela delle

exclusiva o especifica destinacion a la supresion o neutralizacion de dispositivos de proteccion de las consolas".


262Kabushiki Kaisha Sony Computer Entertainment v. Ball [2004] EWHC 1738 (Ch).
263Ibidem: "to determine whether the Sony system is one protected by these provisions, it is necessary to determine
whether it is designed in the normal course of its operation to prevent unauthorised use of Sony's copyright work in
a way which would amount to an infringement of copyright. It is clear from what has been set out above, that the
Sony system is so designed and, for that reason, is a technological measure within the scope of these provisions".
264Ibidem § 13:"When the game is inserted into the console, the program and other creative works (or substantial
parts of them) are read from the CD or DVD and copied into a Random Access Memory chip ("RAM") in the
console. This is an act of reproduction. [...] Furthermore the RAM containing the reproduced digital data from the
CD or DVD is an infringing copy. This is disputed by Mr Kime. He points to the fact that the copy of the copyright
works in RAM only exist for a small fraction of a second. He says that that is far too ephemeral to turn the RAM
into an infringing copy. He says that a copy which lasts for such a short period is not an article (il termine "article"
è da intendersi come copia non autorizzata, secondo il lessico della legislazione inglese, NdA)". § 15: " I do not
accept this argument. The silicon RAM chip is an article. When it contains the copy data, it is also an article. The
fact that it did not contain the copy before and will not contain the copy later does not alter its physical
characteristics while it does contain a copy. It is always an article but it is only an infringing article for a short
time. There is nothing in the legislation which suggests that an object containing a copy of a copyright work, even if
only ephemerally, is for that reason to be treated as not an article. On the contrary, the definition in s 27 points to
the instant of making of the copy as crucial to the determination of whether or not it is an infringing article. An
article becomes an infringing article because of the manner in which it is made. Whether it is an infringing article
within the meaning of the legislation must be determined by reference to that moment. It matters not whether it is
remains in that state, since retention as a copy is no part of the definition in the section".

123
TPM, approfondendo il quale è facile concludere che quanto più queste due forme di tutela sono
separate, tanto più sarà facile riconoscere l'illiceità di queste tecnologie, mentre là dove si afferma
che queste forme di tutela devono essere collegate – ed in particolar modo la seconda subordinata
alla prima – vi sarà la possibilità di riconoscere la liceità dei modchip. Però potrebbe risultare
pretestuoso mettere sullo stesso piano questi due possibili assestamenti degli interessi in gioco, dal
momento che appare preponderante, già vedendo le diverse legislazioni nazionali, la tendenza a
spostarsi verso una più marcata indipendenza (e, direi, reciproca indifferenza) di queste due tutele,
la quale sembra essere, al momento, vincente almeno sul piano della diffusione nei vari
ordinamenti.

3.5 (segue) b) le altre implementazioni europee.

Ora che è esaurita la doverosa esposizione della situazione nel nostro ordinamento, sarà possibile
affrontare i problemi che sorgono negli altri stati membri in seguito alla implementazione della
direttiva, poiché si tratta di problemi per la gran parte comuni ed anche il modo di affrontare i
problemi posti dalle nuove tecnologie non differiscono poi di molto, tanto da poter, in conclusione,
tracciare un profilo comune della tutela del copyright digitale nel nostro continente. Bisogna
innanzitutto ricordare quanto già concluso in sede di discussione generale sulla direttiva europea, e
cioè che l'obiettivo di fornire una base per l'armonizzazione delle varie discipline sul diritto d'autore
degli stati membri è sostanzialmente fallito, dal momento che sopravvivono, all'interno dell'Unione
Europea, diverse discrepanze nell'applicazione di diversi punti qualificanti della direttiva. Occorre
comunque riconoscere che un altri punti un buon livello di uniformazione è stato raggiunto, ma si
deve notare come si tratti non necessariamente degli obiettivi più importanti, ma piuttosto di quelli
che venivano incontro agli interessi maggiormente rappresentati ed organizzati; si tratta come è
ovvio degli interessi dei titolari dei diritti, i quali hanno avuto certamente successo nell'ottenere un
livello piuttosto alto di protezione in tutti gli stati membri, e nella previsione di standard uniformi
circa i diritti di riproduzione e trasmissione al pubblico265.
Ciò nonostante, come già detto, persistono notevoli differenze nelle varie discipline nazionali,
differenze che si concentrano essenzialmente su tre punti266:
1. La disciplina delle eccezioni ai diritti dei titolari267. Una prima linea di differenziazione in
questo ambito passa per i confini che separano gli ordinamenti continentali da quelli di common
law (e quindi Regno Unito ed Irlanda); in questi ultimi, infatti, la tradizione del copyright,
265L. Guibault, op. cit., 166.
266Ibidem.
267G. Westerkamp, op. cit., 11.

124
diversamente da quanto si rinviene nei paesi che si rifanno alla tradizione del droit d'auteur, non è
prevista un'eccezione per la copia privata, nemmeno a livello declamatorio, e non esistono
conseguentemente meccanismi di compensazione agli autori per la copia privata degli utenti.
Altre differenze riguardano ad esempio il regime delle limitazioni ai diritti d'autore: nella maggior
parte degli stati sono lasciate alla disponibilità delle parti, che attraverso la contrattazione possono
decidere di rinunciare ad alcune di esse; solo in tre paesi (Portogallo, Belgio, Danimarca) hanno, in
una qualche misura, carattere di inderogabilità. In questo caso però si parla del regime delle
limitazioni in assenza di TPM, dal momento che la presenza di queste ultime tendenzialmente
esclude la possibilità di appellarsi alle limitazioni del copyright, per quanto inderogabili.
Un altro ambito in cui è facile misurare differenze anche notevoli è quello delle limitazioni previste
all'art. 5(2)(c) a vantaggio di particolari istituzioni pubbliche di stampo archivistico e culturale; qui
le differenze si concentrano su due punti: il novero delle istituzioni che possono beneficiare
dell'eccezione e lo scopo dell'eccezione stessa. Per quanto riguarda il primo aspetto, le diverse
politiche statali si muovono lungo uno spettro che va dall'esperienza austriaca, dove l'eccezione è
prevista a vantaggio di tutte le istituzioni che hanno tra i loro scopi la raccolta di materiale soggetto
a diritto d'autore, all'esperienza di paesi come Grecia, Lettonia e Slovacchia dove tale beneficio si
applica solo a biblioteche ed archivi. Gli altri paesi si collocano su posizioni intermedie, come nel
caso del Belgio e della Francia che applicano questa limitazione anche ai musei ma lasciano
scoperte le scuole. Per ciò che riguarda invece lo scopo dell'eccezione, anche qui abbiamo un
estremo rappresentato dalla Repubblica Ceca, che permette la copia per ogni scopo non
commerciale, a fronte della maggioranza dei paesi europei che invece cerca di tipizzare gli scopi
dell'eccezione, stabilendo che essa sia consentita, ad esempio, al fine di formare un archivio dei
materiali ed eventualmente di rimpiazzare un'opera esistente.
2. La disciplina delle TPM, ed in particolare la necessità di garantire loro un adeguato livello di
protezione e il loro rapporto con la violazione del copyright. Nella trasposizione del relativo art. 6 si
registrano forse le discrepanze più vistose; qui Westerkamp riconosce tre linee di recepimento 268: un
primo gruppo di stati, che comprende Repubblica Ceca e Cipro, non ha implementato questo
articolo nella propria disciplina, ma presenta comunque un divieto di commercializzazione di
tecnologie elusive come conseguenza dell'adesione agli accordi WIPO; un secondo gruppo
ricomprende la maggior parte degli stati europei, che hanno applicato de plano l'art. 6; un terzo
gruppo invece, formato da Polonia, Irlanda e Spagna, ha recepito l'art. 6(2) sul bando delle
tecnologie di elusione, mentre continua ad applicare normative più risalenti per sanzionare la
circonvenzione, normative che non sempre sono coordinate con l'art. 6(1). Di tutti i problemi che

268Ibidem, 51.

125
sono sorti attorno all'armonizzazione della disciplina delle TPM, assume certamente importanza
preponderante, come già visto, il problema del collegamento tra la tutela delle misure tecnologiche
e la violazione del copyright. Come negli altri ambiti, anche qui ci troviamo di fronte ad uno spettro
di soluzioni piuttosto variegato; ad un estremo avremo nuovamente l'ordinamento austriaco, per il
quale l'atto di circonvenzione deve dare luogo ad una violazione del copyright269; all'estremo
opposto possiamo mettere il Regno Unito, perlomeno per quanto risulta dalla già citata sentenza
Sony v. Ball; per il resto, i rimanenti stati membri tendono a riconoscere comunque un certo
collegamento tra i due elementi della circonvenzione e della violazione del copyright, perlomeno
affermando che le misure tecnologiche devono essere finalizzate ad impedire questo rischio, e pur
tuttavia la tendenza sembra essere quella di riconoscere comunque una certa indipendenza alle due
diverse violazioni, seguendo una linea di pensiero già incorporata chiaramente nel DMCA. Questa
tendenza non sembra poter essere efficacemente bloccata prevedendo un generico riferimento al
fine, delle misure tecnologiche, di tutelare il diritto d'autore, dal momento che anche
nell'ordinamento britannico, dove pure un tale fine è affermato, esso è stato aggirato posticipando il
momento della violazione alla riproduzione dell'opera piuttosto che alla sua copia non autorizzata.
3. La peculiare forma di responsabilizzazione dei titolari ex art. 6(4) e la sua attuazione è l'ultimo
punto che voglio analizzare, benché certamente ve ne siano altri che meriterebbero una seppur
breve disamina. Il meccanismo previsto dalla direttiva era già piuttosto fumoso ed indeterminato,
tanto che la norma in questione è stata da me liquidata come meramente declamatorio, e ciò
nonostante ha ricevuto una qualche forma di recepimento nelle discipline nazionali, ma tali
applicazioni non sembrano aver offerto grosse sorprese circa la loro effettività e sono piuttosto utili
a segnalare, ancora una volta, lo scarso livello di armonizzazione del copyright a livello europeo270.
In alcuni stati, la scelta è stata quella di offrire un rimedio direttamente in via giurisdizionale, come
nel caso dell'Austria, che peraltro non ha recepito l'art. 6(4) nel proprio ordinamento, e che quindi si
appoggia solo, come rimedio stragiudiziale, alla libera scelta dei titolari; un meccanismo simile è
previsto in Slovacchia e Lussemburgo. Altri stati, come Spagna e Germania, hanno recepito
l'articolo in questione, prevedendo quindi un obbligo in capo ai titolari di garantire le limitazioni
riconosciute dall'ordinamento, ma ancora una volta il rimedio offerto è quello giudiziale. Gli stati
rimanenti si sono affidati per lo più a procedimenti non giudiziali, che variano dall'arbitrato (Italia,
Danimarca), all'audizione presso autorità amministrative speciali (Francia) o ordinarie (Regno
Unito), fino al particolare caso della Lituania, dove gli utenti possono scegliere tra un procedimento
di mediazione e la via giudiziaria.

269Ibidem, 57 e 115.
270Ibidem, 65 ss.

126
Ovviamente, adottare un modello piuttosto che un altro ha riflessi importanti sulla reale efficacia
dell'esito del procedimento scelto, che sarà quindi piuttosto alta nel caso di procedimento giudiziale,
e via via più labile in base ai diversi tipi di procedimento amministrativo previsti, in base anche a
quelle che sono, ad esempio, le diverse discipline nazionali in tema di efficacia ed impugnabilità
dell'arbitrato.

4. Elementi comuni e prospettive future

Abbiamo analizzato il contenuto dei principali strumenti internazionali e la legislazione che diversi
paesi hanno adottato al fine di tutelare giuridicamente le misure tecnologiche di protezione.
Dovremmo essere ora in grado di tracciare delle linee comuni lungo le quali si stanno muovendo gli
ordinamenti, al di là di quelle che sono le singole esperienze nazionali, ed infine di immaginare
possibili sviluppi futuri. Tra le tendenze comuni si devono senz'altro esaminare il progressivo
passaggio verso una maggiore privatizzazione della proprietà intellettuale, con il conseguente
svilimento degli interessi pubblici ad essa sottesa, e l'ipertrofia del copyright e degli strumenti volti
alla sua tutela, ipertrofia che si esprime sia nella tendenza ad allargare l'area di opere tutelate
attraverso questo diritto di esclusiva, sia nella tendenza ad usare le misure tecnologiche, pensate per
difendere i diritti dei titolari rispetto alle opere creative, anche per tutelare altri tipi di informazioni
quali ad esempio i prezzi dei prodotti in vendita in un negozio online.
Per quanto riguarda il tema della sempre più pressante privatizzazione della proprietà intellettuale,
possiamo vedere come ciò sia l'effetto di una separazione tra il momento privato della stessa, vale a
dire la ricompensa per l'autore per la realizzazione dell'opera, e il suo momento pubblico, cioè il
passaggio dell'opera in pubblico dominio e quindi l'arricchimento collettivo della conoscenza. Tale
privatizzazione, a ben vedere, non è attuata cercando di ricondurre la proprietà intellettuale al
modello classico di proprietà, che quindi può essere più efficacemente gestita attraverso
meccanismi di mercato, quali la contrattazione privata, anche perché ciò risulterebbe non sostenibile
e facilmente smentibile dai fatti, appena si presti attenzione alla grande quantità di esternalità
positive prodotte dalle opere intellettuali, che rendono fallimentare una loro circolazione attraverso i
canoni classici dello scambio commerciale, e svelano così la loro natura di beni pubblici.
Piuttosto, la privatizzazione della proprietà intellettuale la si apprezza maggiormente guardando ai
suoi risvolti in termini di attuazione dei diritti e di rimedi contro le loro violazioni (ciò che un
giurista continentale definirebbe il piano processuale). Questi aspetti infatti sono interamente
devoluti ai privati, che li realizzano attraverso i già visti strumenti di autotutela tecnologica, la cui
funzione è dare un'immediata e certa attuazione al rapporto contrattuale tra titolare dei diritti ed

127
utente. L'intervento dello Stato è tendenzialmente escluso, e anche nei casi in cui è previsto – come
nel meccanismo di cui all'art. 6(4) EUCD – si tratta di attività che spesso hanno scarsa efficacia. È
ovvio che in un simile scenario, a fronte dello squilibrio dei rapporti di forza tra le parti, la
soluzione che si ottiene è più favorevole ai titolari dei diritti; ma del resto questa è una situazione
comune a tutto l'ambito dei contratti per adesione, se non fosse che nella disciplina comune dei
consumatori, si tenta di ricostruire la parità delle parti imponendo all'imprenditore alcuni obblighi
contrattuali inderogabili, mentre qui l'attività legislativa tende esattamente nella direzione opposta,
garantendo cioè ai titolari dei diritti la possibilità di gestire in piena autonomia i propri rapporti
contrattuali271.
Questo atteggiamento di favore verso il lato del titolare, concedendo a quest'ultimo anche strumenti
unilaterali di tutela, è del resto coerente con l'idea che sta alla base dell'autotutela, soprattutto nella
tradizione statunitense, per la quale la presenza di questi strumenti in capo all'imprenditore è
funzionale alla riduzione del costo del bene/servizio offerto, e ciò si riflette su un beneficio per il
consumatore in termini di minor prezzo e maggiore offerta del bene richiesto. Ma ciò appunto vale
solo nella misura in cui ci si muove all'interno delle logiche classiche di mercato, ed in particolar
modo tale logica è tributaria del pensiero di Ronald Coase, secondo il quale la proprietà dei beni si
stabilizza al livello più efficiente attraverso meccanismi di libero scambio fra privati là dove i
commerci non siano onerati da costi di transizione; gli strumenti di autotutela servirebbero proprio
ad abbattere questi ultimi costi, che nel caso di specie sarebbero i costi di rivolgersi alla giustizia o
ad altri rimedi non unilaterali per avere certezza della propria posizione giuridica.
Questa costruzione però non regge da almeno due punti di vista: innanzitutto nella interpretazione
piuttosto ideologica del pensiero di Coase, ormai peraltro generalmente abbandonata, secondo cui
obiettivo dello Stato dovrebbe essere l'abbattimento dei costi di transazione; in secondo luogo
perché la proprietà intellettuale viene impropriamente ricondotta alla proprietà classica,
attribuendole quindi quelle caratteristiche di rivalità e scarsità che non le sono propri.
Nel discorso della privatizzazione della proprietà intellettuale si intarsia anche il problema della
sempre più marcata separazione della tutela delle misure tecnologiche dalla sottostante tutela del
copyright. Le prime tendono, cioè, ad essere tutelate di per sé stesse, indipendentemente dal fatto
che una loro violazione abbia in concreto violato i diritti del titolare, e soprattutto
indipendentemente dal fatto che tale violazione fosse supportata dal conseguimento di un interesse
pubblico. In questo modo la proprietà intellettuale assume sempre più i caratteri di un diritto
271Significativa di questa tendenza è ad esempio la sentenza ProCD v. Zeidenberg. Si vedano anche C. R. McManis,
Mass-Market Licensing and Digital-Rights Management: Privatizing Access to Culture and Information in the New
Digital Age?, 1 Tech. Inn. & Com. L. Rev. 1 (2009); S. Whaley, Mandatory labeling for Digital Rights
Management: a least restrictive means for rebalancing rights between content owners and consumers, 12 J. Tech. L.
& Pol'y 375, 2007.

128
assoluto, che viene tutelato in quanto tale e non in ragione di una sua ricaduta positiva sulla società,
e ciò peraltro senza tenere conto che anche i diritti assoluti, quale è la proprietà privata, possono
essere compressi a favore di interessi pubblicistici, e questo, come già visto, anche senza che
necessariamente ciò preveda un'attività amministrativa da parte dello Stato, ma attraverso l'attività
privata, secondo i canoni della già vista autotutela classica. Tutto ciò in questo ambito cade; i titolari
sono ora depositari di un potere tecnologico che permette loro di non dover tenere conto degli
interessi collettivi degli utenti e della società, e questo non in forza di un loro maggior potere
giuridico che permetta loro di imporsi sugli utenti, ma piuttosto in forza di tecnologie che
permettono loro di plasmare e inchiodare il comportamento dei terzi lungo binari obbligati.
Questo passaggio sulla separazione tra misure tecnologiche e copyright è veramente centrale, e
funge da chiave di volta per poterci congiungere all'altro grande tema che emerge da questa analisi,
vale a dire la tendenza del copyright ad espandersi ben oltre i suoi limiti fisiologici, andando a
coprire situazioni giuridiche per le quali non era originariamente destinato. A questa tendenza
corrispondono ad esempio la tutela del software, già prevista a partire dai trattati TRIPs, ed un più
recente filone giurisprudenziale, espresso ad esempio nella sentenza eBay, Inc. v. Bidder's Edge,
Inc.272, nella quale le misure tecnologiche, che hanno veduta riconosciuta una loro importanza
giuridica, non erano volte a proteggere delle opere creative, ma piuttosto a proteggere informazioni
di rilevanza commerciale, come i prezzi degli articoli in vendita sul sito. È interessante notare come
in questa pronuncia, così come nella vicenda Intel Corp. v. Hamidi 273, i beni protetti dalle misure
tecnologiche di protezione siano stati difesi non tanto con le norme del DMCA, dal momento che
comunque non si trattava di opere creative protette da TPM, ma piuttosto attraverso la dottrina del
trespass, che sanziona le intrusioni nell'altrui proprietà. In quelle occasioni si è dato sostanza alla
già citata metafora dell'ambiente digitale come spazio fisico, con la conseguenza di applicare ad
esso i canoni tipici dello spazio reale e quindi anche i rimedi tipici dei diritti reali274.
A ben vedere, peraltro, qui si è andati addirittura oltre con la metafora spaziale, paragonando
l'ambiente dei sistemi digitali non semplicemente ad uno spazio reale, ma ad uno spazio "fondiario",
riconoscendo come rimedio in questi casi non tanto un trespass to chattel, ma piuttosto, di fatto, un
trespass to land275. Tale passaggio di fatto è stato realizzato semplicemente ignorando il requisito

272100 F. Supp. 2d 1058 (N.D. Cal. 2000).


27371 P.3d 296 (Cal. 2003)
274Si potrebbe inoltre notare come, almeno nel caso eBay, la delimitazione dello spazio digitale che si intendeva
difendere era ricavata dalle clausole contrattuali che vincolavano gli utenti del sito, ma non dovrebbero vincolare i
terzi come Bidder's Edge.
275Si vedano A. Rossato, B. Sieff, Regimi di appartenenza delle infrastrutture informatiche e agenti software, in G.
Pascuzzi (cur.), Diritto e tecnologie evolute del commercio elettronico, 2006, Padova, 181; L. Quilter, The
continuing expansion of cyberspace trespass to chattel, 17 Berkeley Tech. L. J. 421; P. Samuelson, Unsolicited
Communications as Trespass? Communications of the ACM, 2003, vol. 46 n. 10, 15.

129
della breach of peace, tipico del rimedio to chattel, ma non previsto in quello to land, cioè quello
rivolto alla tutela della proprietà immobiliare, che è quindi protetta di per sé stessa,
indipendentemente dal fatto che l'intrusione abbia dato luogo a danni. Ad esempio, nel caso eBay, il
danno è stato ravvisato esclusivamente nel fatto che Bidder's Edge aveva temporaneamente
occupato le risorse informatiche della parte attrice, ma senza che ciò abbia in realtà comportato
alcun pregiudizio né rilevante né rilevabile; similmente, nel caso Hamidi, il danno sarebbe stato
individuato nella perdita di produttività dei dipendenti della Intel, distratti dalle email inviate dall'ex
dipendente Hamidi per denunciare le politiche della società. In quest'ultima controversia, peraltro,
la decisione finale della Corte Suprema della California andò proprio nel senso di respingere la
richiesta di Intel a causa dell'eccessiva evanescenza del danno di cui si chiedeva il risarcimento.
È facile tracciare un parallelo tra, da una parte, il passaggio dal rimedio to chattel al rimedio to land,
e dall'altra il passaggio da una tutela contro le violazioni del copyright e una tutela contro le
violazioni delle TPM; in entrambe queste transizioni, infatti, viene perso il requisito del danno, e la
legge anticipa la soglia di rilevanza già al momento del pericolo; in definitiva, la base per
riconoscere una tutela al titolare del diritto violato non è più la presenza di un danno, ma piuttosto la
mera presenza di un titolo, anche nel momento in cui ci si appella non alla disciplina del DMCA ma
alla più risalente dottrina del trespass, tanto che è lecito pensare che, senza l'introduzione di una
legislazione che tutela di per sé le misure tecnologiche, forse non si sarebbe sentita nemmeno la
necessità di resuscitare un istituto ormai desueto per tutelare lo jus excludendi dei titolari. In questo
conflitto tra violazione del titolo e danno è forse possibile intravedere un nuovo episodio della
battaglia tra l'istituto della proprietà e la responsabilità civile, quest'ultima in qualche modo più
coerente con una ricostruzione scientifica del diritto, la prima invece pesantemente gravata da tare
politiche ed ideologiche. Senza voler aprire qui un nuovo fronte di analisi, che risulterebbe troppo
ampio, è appena il caso di ricordare che ciò che rende la responsabilità civile più coerente con la
scienza giuridica è il forte accento che viene posto sull'elemento relazionale tra danneggiato e
danneggiante276, che è poi la presa d'atto della normale interferenza tra le sfere d'interesse dei
diversi soggetti, che avviene inevitabilmente nelle società umane, per cui è necessario non solo
misurare il danno subito da un soggetto a causa di un intrusione nel proprio spazio personale, ma
confrontare tale danno con quelli che possono essere i legittimi interessi del soggetto danneggiante.
Tale confronto tra le diverse posizioni d'interesse delle parti è invece tendenzialmente escluso nella
proprietà, intesa come diritto assoluto, che corrisponde piuttosto ad un ingessamento dei rapporti di
forza tra i vari consociati, e che è finalizzato piuttosto al raggiungimento di un buon grado di
certezza nei regimi di appartenenza, spostando poi il momento relazionale al libero scambio tra

276A. Rossato, B. Seiff, op. cit., 182.

130
soggetti secondo le regole di mercato. Tale ultima impostazione è certamente coerente con la
scienza economica e con le teorie, già citata sull'efficienza degli scambi, ma è importante non
assolutizzare questa impostazione, e non tralasciare, nel passaggio da discorso economico a
discorso giuridico, la giusta considerazione di questo incombente elemento relazionale, che esiste in
ogni aspetto delle esperienze sociali umane, ma assume una dimensione emergenziale nel caso di
beni pubblici, quali quelli che rientrano nella categoria della proprietà intellettuale.
Attraverso questa espansione del copyright, si concretizza peraltro la prospettiva di poter coprire
con istituti proprietari tutta la conoscenza, anche quella che si è sempre ritenuta, ad esempio, non
tutelabile attraverso brevetti, e di ciò è un segnale importante la tutela del software. Si è visto come
un tentativo in questo senso sia stato effettuato nel caso Lexmark, ma la giurisprudenza lo ha
bloccato proprio recuperando l'idea di un collegamento tra infrazione delle misure tecnologiche e
copyright; bisognerà vedere quanto questo precedente saprà resistere a quella che sembra una
tendenza ineluttabile.
Ma l'estensione del copyright non riguarda solo un ampliamento del suo raggio d'azione, ma anche,
dal punto di vista qualitativo, una sua maggiore pervasività, tale per cui, stante il conflitto tra tutela
proprietaria della proprietà intellettuale e suo ineliminabile carattere relazionale, la proprietà del
primo finisce per trasbordare fino ad invadere la sfera personale degli utenti, al punto di mettere in
discussione i loro propri diritti assoluti, quali la riservatezza277, e la stessa proprietà, fino al limite,
prospettato da qualcuno, di degradare di fatto la proprietà degli utenti sugli apparecchi e sui supporti
elettronici ad una proprietà di "serie B"278.
Questa situazione di sottomissione degli utenti, come è facile immaginare, non è stata comunque
accettata passivamente, tanto più che comunque costoro sono titolari di una posizione giuridica di
grande rilevanza come l'interesse a tutelare i loro spazi personali ed in definitiva la loro proprietà.
Se da una parte questa reazione si manifesta attraverso l'aggressione sul piano tecnologico alle
misure tecnologiche, che si realizza attraverso gli strumenti già analizzati di file sharing e peer-to-
peer, da qualcuno giustamente definiti tecniche di guerriglia279, dall'altra esistono anche alcuni
tentativi, riusciti peraltro, di portare il problema dell'invasione dei propri spazi digitali all'attenzione
delle corti. Emblematico in questo senso è il caso che ha visto confrontarsi la Amazon, produttrice
di un lettore di e-book portatile, Kindle, ed un suo utente, Gawronki. Quest'ultimo caso merita di
essere citato, benché non esistano ancora dei commenti sufficientemente ragionati280, se non altro

277Si veda J. E. Cohen, Overcoming Property: (does copyright trump privacy?), Jour. Of L. Tech. & Pol., 1 (2003),
101.
278Questo ultimo aspetto, peraltro, almeno nei sistemi europei continentali, farebbe sicuramente sorgere dei conflitti
con il principio di tassatività dei diritti reali.
279B. H. Choi, The Grokster dead-end, 2 Harv. J. of L. Rev. 19 (2006), 393.
280Per una, seppur marginale, citazione del caso, si vedano: M. Seringhaus, E-book transactions: Amazon "Kindles"

131
per le circostanze peculiari che ne hanno dato adito a questa controversia.
Il Kindle è un e-book reader sviluppato da Amazon, attraverso il quale è possibile, tra le altre cose,
scaricare i testi disponibili al sito di Amazon a prezzi molto concorrenziali; questo sistema è stato da
subito piuttosto criticato poiché questi contenuti erano pesantemente gravati da strumenti di DRM
che di fatto neutralizzavano il right of first sale degli utenti. Amazon, attraverso questi sistemi,
manteneva quindi una forma di controllo sui propri contenuti e, attraverso di loro, aveva quindi
accesso agli apparecchi venduti ai clienti; la società giustificava tale meccanismo sostenendo,
secondo una posizione generalizzata tra i titolari dei diritti, che i contenuti non erano in realtà
venduti agli utenti ma, secondo gli EULA, erano dati in licenza.
Il 17 luglio del 2009 si verificò la causa scatenante della controversia: Amazon, dopo aver scoperto
che alcuni dei titoli in catalogo non avevano ottenuto i diritti di distribuzione da parte dei titolari,
non si limitò solo ad eliminarli dal proprio sito ma, utilizzando il collegamento offerto dai DRM, si
è introdotta nei sistemi dei suoi utenti ed ha cancellato le copie dei testi già scaricate in piena buona
fede dagli utenti stessi, garantendo peraltro il rimborso del valore del contenuto ed offrendo
pubbliche scuse281. In seguito a questo episodio, alcuni degli utenti che si erano visti cancellare la
propria copia del romanzo, J. Gawronski e A. Bruguier, intrapresero un'azione legale, nella forma di
una class action, nei confronti di Amazon davanti alla Corte federale del Western District dello
Stato di Washington, imperniando le loro argomentazioni proprio sul rimedio del trespass282: si
sostiene che Amazon non avesse alcun diritto di ritirare le copie degli ebook venduti agli utenti e si
è quindi introdotta senza alcuna autorizzazione nello spazio digitale di questi ultimi. La controversia
venne risolta nell'ottobre 2009 con un accordo tra le parti che consistette in un risarcimento di
150.000$ da parte di Amazon e nell'obbligo, sempre per quest'ultima, di modificare le proprie
politiche sul recupero unilaterale ed automatico dei testi già venduti.
Questa vicenda è importante almeno da due punti di vista: innanzitutto vengono svelate quali sono
le vere potenzialità dei DRM ed in particolar modo i rischi che queste tecnologie pongono rispetto
alla tutela degli spazi personali degli utenti – senza contare i pericoli, al momento ancora solo
teorici, per la libertà di espressione; in secondo luogo viene fornita una ulteriore dimostrazione del
passaggio da una tutela delle risorse informatiche basata sul danno, ad una tutela dello spazio
digitale basata sul mero titolo. Anche in questo caso, infatti, il danno subito dall'utente è stato

the copy ownership debate, 12 Yale J. L. & Tech. 147 (2009), 176; M. R. Mattioli, Cooling-off and secondary
markets: consumer choice in the digital domain, ottobre 2009, disponibile su SSRN all'url
<http://ssrn.com/abstract=1481430>.
281Peraltro, ha dato adito a facili ironie il fatto che tra i testi ritirati da Amazon vi fossero 1984 e La fattoria degli
animali di G. Orwell.
282L'atto di citazione (Plaintiff's Complaint) è disponibile all'url <http://www.prnewschannel.com/pdf/
Amazon_Complaint.pdf>.

132
particolarmente lieve283, e peraltro prontamente e volontariamente risarcito da Amazon; l'unico
danno degno di rilevanza è forse da ravvisare nel fatto che, con il ritiro del testo, sono state rese
inservibili le note a margine originali scritte dagli utenti.

283Nell'atto di citazione si lamenta che gli utenti"are now forced to find alternate means to acquire the same content,
such as buying paper copies of the content or paying a different price through the Kindle Store for different editions
of the same content, at higher cost".

133
V. CONSIDERAZIONI CONCLUSIVE

Per concludere questa analisi sui rapporti tra autotutela e misure tecnologiche, cercherò brevemente
di trattare i problemi che sorgono da un'analisi economica degli effetti delle scelte che sono state
fatte in questo campo, e quindi in che modo funzionino gli incentivi creati dalle scelte normative
rispetto ai due principali obiettivi della proprietà intellettuale, vale a dire il riconoscimento del
lavoro dell'autore e la diffusione di nuove conoscenze.
Un primo paragrafo verrà dedicato all'analisi, da un punto di vista economico, della proprietà
intellettuale, ed in particolare verrà analizzato il problema, già accennato nei precedenti capitoli, di
come ed in che misura tale regime di appartenenza possa essere ricondotto alla proprietà privata in
senso classico. A ciò andrà poi legato un discorso sulla sostenibilità dell'istituto dell'autotutela, così
come intesa nell'ordinamento statunitense, rispetto all'inquadramento della proprietà intellettuale
così ottenuto. In conclusione, si cercherà di chiarire, a fronte del nuovo assetto che sta assumendo
questo ambito del diritto, quale deve essere l'atteggiamento degli ordinamenti, e quale il loro
possibile ruolo negli scenari futuri.

1. Proprietà privata e proprietà intellettuale

Nella dogmatica classica del diritto civile, si è soliti distinguere tra beni materiali e beni
immateriali; i primi sono indissolubilmente legati ad un substrato fisico, reale, ed in tale substrato si
immedesima il valore economico stesso del bene; i secondi, invece, utilizzano il substrato materiale
nel quale sono incorporati solo come mezzo di trasmissione, ma il valore economico è concentrato
nell'informazione che viene veicolata dall'oggetto fisico; sarà l'informazione ad essere tutelata, non
il mezzo fisico, salvo casi circoscritti. Tale informazione potrà ricomprendere dei beni molto diversi
tra di loro: un marchio commerciale, un'idea creativa, un invenzione utile, etc.
In base al tipo di informazione che si vuole tutelare, potranno essere utilizzati strumenti diversi: la
tutela del marchio commerciale, il diritto d'autore, il brevetto, che vengono generalmente ricondotti
alla categoria della proprietà intellettuale. Già questa prima considerazione svela una delle
caratteristiche peculiari di questo istituto: là dove la proprietà reale è tendenzialmente unitaria e
monolitica, e quindi indifferente rispetto al tipo di bene che in concreto è chiamata a tutelare, la

134
proprietà intellettuale ricomprende invece una serie di sotto-istituti tra di loro diversi e peculiari,
ciascuno con una sua propria disciplina che è condizionata a requisiti diversi e che produce forme di
tutela giuridica diverse. Il risultato è, in quest'ultimo caso, una tutela per sua natura frammentaria,
alla quale sfuggono alcuni beni, beni che sicuramente rientrerebbero nel novero delle informazioni
con un proprio valore economico, quali ad esempio le leggi naturali, la matematica di base, i
modelli di organizzazione. Sempre a questo riguardo va segnalato come l'informazione alla base
della proprietà intellettuale non è protetta nella sua interezza, bensì solo parzialmente; nel caso del
diritto d'autore, ad esempio, non si tutela l'idea creativa nella sua interezza, ma piuttosto si tutela il
modo con cui essa viene espressa: George Orwell ed i suoi eredi detengono un diritto d'autore sul
romanzo “1984”, non su ogni storia che sia ambientata in un futuro apocalittico durante una tirannia
di stampo sovietico.
Il motivo che spiega una tale diversità rispetto alla disciplina classica della proprietà va rintracciato
nelle peculiari caratteristiche del bene “informazione”, che deve essere ricondotto alla categoria
economica dei beni pubblici. Tali sono quei beni che hanno come caratteristiche il consumo non
rivale e la non escludibilità. Per “consumo non rivale” si intende il fatto che il consumo di un bene
da parte di un soggetto non pregiudica il godimento di quello stesso bene da parte di un terzo; per
non escludibilità si intende il fatto che non si può escludere un soggetto dal godimento di quel bene
in modo economicamente sostenibile. Questa tipologia di beni viene spesso portata dagli economisti
come esempio di fallimento del mercato, nel senso che tali beni, a causa delle loro caratteristiche,
non vengono allocati in modo efficiente tra i diversi soggetti secondo i meccanismi tipici del libero
scambio. Tale conclusione è poi corroborata dalla presenza di altre peculiarità nel mercato delle
informazioni: innanzitutto tale mercato è per sua natura non trasparente, dal momento che se io
intendo “acquistare” un'informazione, lo devo fare a “scatola chiusa”, e ciò perché una volta che
l'informazione mi viene rivelata io non ho più alcun motivo per pagarla, e colui che l'ha venduta
non ha alcun mezzo per riaverla indietro; in secondo luogo un'informazione di solito incorpora
diversi beni, ed in genere può essere consumata solo assieme a beni diversi (nel caso del diritto
d'autore, si pensi ai rapporti che intercorrono tra il bene “narrazione” ed il bene “libro”). Il risultato
di queste considerazioni è che il mercato delle informazioni tenderà ad essere eccessivamente
complesso, interconnesso, incompleto e, in definitiva, gravato da forti incertezze284.
Il fatto che tali condizioni siano radicalmente differenti rispetto a quelle della proprietà reale, che ha
generalmente ad oggetto un bene a consumo rivale ed escludibile, può portare a chiedersi come mai
si tenti di ricondurre queste due situazioni sotto il medesimo ombrello dell'istituto della proprietà

284Si veda B. J. Bates, Value and Digital Rights Management: a social economics approach, 21 Journal of Media
Economics 1, 2008, 53.

135
privata. In prima battuta, credo che si possa affermare che la proprietà intellettuale sia un istituto
essenzialmente dottrinale, che risponde alla necessità di cercare di sistemare i diversi modelli di
tutela dei beni immateriali visti sopra all'interno di un quadro comune; tali modelli, peraltro, non
sono il prodotto naturale dell'esperienza umana, ma sono piuttosto intitolazioni artificiali create ad
hoc dalle istituzioni statali per il raggiungimento di particolari obiettivi di stampo pubblicistico.
All'opposto, la proprietà privata sui beni materiali è, in qualche modo, il risultato naturale ed in
qualche modo necessario di una società basata sul libero scambio. Tale istituto risponde infatti
all'obiettivo di massimizzare l'efficienza degli scambi, e ciò attribuendo in modo certo ad un certo
soggetto il possesso di un certo bene, mettendo così in atto un meccanismo di responsabilizzazione
per cui quel soggetto dovrà farsi carico dei costi di gestione di quel bene, ma in cambio potrà
goderne in via esclusiva.
Si ha così un'incentivazione ad una gestione il più possibile efficiente dei beni economici, posto che
quel soggetto avrà tutto l'interesse a gestire quel bene nel modo più efficiente possibile, in modo da
controbilanciare il peso della sua gestione. In definitiva, secondo il moderno pensiero economico, la
proprietà deve essere quindi inquadrata nella logica utilitaristica dell'incentivazione, a differenza di
quanto si era soliti affermare in periodi più risalenti, e cioè che la proprietà discende dalla necessità
– meglio: dal diritto naturale – di godere dei frutti del proprio lavoro (quest'ultima interpretazione,
peraltro, non riesce a spiegare il modello più classico di proprietà, ovvero la proprietà fondiaria, dal
momento che il terreno non è certo un qualcosa che è stato prodotto da qualcuno che poi ne è
diventato il proprietario).
Questo sistema, per cui si individua un unico soggetto come dominus di un certo bene, è così
funzionale ad evitare quella che, in economia, è indicata come tragedia dei comuni (tragedy of the
commons), che si ha quando i regimi di appartenenza tra i diversi soggetti non sono chiaramente
definiti, e quindi un soggetto terzo sarà incentivato a godere di quel bene scaricando sugli altri il
costo di quello sfruttamento (c.d. free riding); una volta che tali regimi siano precisamente definiti,
l'unico soggetto titolato a sfruttarli sarà anche l'unico a doversi far carico dei loro costi. Si realizza
in questo modo quella che, sempre nel linguaggio economico, è definita internalizzazione delle
esternalità285. A prima vista, risulta quasi automatico mutuare questo ragionamento ai beni
immateriali come le informazioni e le idee: se io vengo riconosciuto come l'unico titolare di una
certa idea, da una parte avrò ogni incentivo a svilupparla e a creare idee nuove, e dall'altra parte
solo io dovrò farmi carico dei costi di questa idea.
Se non che questa ricostruzione si rivela, alla prova dei fatti, non sostenibile. Per contestare questa

285Si veda H. Demsetz, Toward a Theory of Property Rights, 57 Am. Econ. Rev. Papers & Proc. 347, 348 (1967): "A
primary function of property rights is that of guiding incentives to achieve a greater internalization of externalities".

136
posizione bisogna innanzitutto partire da un'analisi empirica: l'attribuzione di forme di proprietà
privata sulle idee non ha dato incentivi alla creazione di idee nuove o al miglioramento di quelle
esistenti; al contrario, in alcuni casi la presenza di diritti esclusivi ha creato ostacoli allo sviluppo
della tecnologia e alle dinamiche creative. Si può trovare un esempio di ciò nelle vicende che
segnarono lo sviluppo della macchina a vapore che segnò l'inizio della rivoluzione industriale del
19° secolo286; come è noto, il primo a realizzare uno di questi motori, brevettato nel gennaio del
1769, fu James Watt, il quale dedicò gli anni successivi della sua attività non tanto a cercare di
migliorare la sua invenzione, quanto ad impedire che altri ingegneri realizzassero i loro progetti e
gli facessero concorrenza. In questo modo venne impedita la produzione del motore di Hornblower,
tecnicamente superiore a quello di Watt, ma d'altra parte anche Watt restò intrappolato in questo
meccanismo, non potendo migliorare il proprio motore a causa del brevetto che J. Pickard aveva
precedentemente ottenuto per il suo sistema meccanico basato sulla combinazione di una manovella
e un volano. Nel periodo durante il quale restò in vigore il brevetto di Watt, nel Regno Unito si
installarono circa 750 cavalli vapore di potenza ogni anno; nei trenta anni successivi l'aumento fu di
circa 4.000 hp all'anno.
Questo esempio, inoltre, illustra perfettamente una delle principali caratteristiche del bene-idea: la
sua attitudine a presentarsi come bene stratificato, attorno al quale è quindi difficile tracciare dei
confini certi, dello stesso tipo di quelli che i limiti della materia fisica individuano attorno ad un
bene reale. Non potendo delimitarlo in modo definito, è così difficile separare in modo netto le idee
originali di qualcuno rispetto alle idee precedenti e successive di un terzo; o meglio, come visto
sopra, è possibile farlo ma ottenendo come risultato degli ostacoli a nuove idee. È quasi automatico
collegare a questa considerazione il tema, visto nel capitolo precedente, dell'espansione
incontrollata della proprietà intellettuale, che è possibile proprio a causa dell'impossibilità di
determinare in modo chiaro i confini delle idee, con il risultato che il titolare dell'idea di base sarà in
qualche modo autorizzato ad espandere la sua sfera di controllo anche alle idee originali di un terzo
che si sia basato sulla prima idea, impedendo quindi il naturale corso dello sviluppo creativo ed
inventivo; viene così a essere messa in discussione l'idea stessa di stratificazione, che rappresenta
una dei cardini della dinamica della conoscenza umana, espressa nel celebre aforisma di Isaac
Newton: “Se ho visto più lontano, è perché stavo sulle spalle di giganti”.
Le informazioni e le idee, in definitiva, non si presentano come beni dotati di una loro individualità
simile a quella di un bene reale, ma andrebbero piuttosto considerati come espressioni episodiche di
processi creativi fluidi e turbolenti; per restare nella metafora, si potrebbero immaginare poi gli
strumenti di tutela proprietaria già visti come sbarramenti innaturali a questo flusso, che, se da una

286Per questo e altri esempi si veda M. Boldrin, D. K. Levine, Against Intellectual Monopoly, Cambridge 2010.

137
parte possono servire a indirizzare la corrente lungo percorsi efficienti e controllabili, dall'altra
presentano il forte rischio di creare sacche immobili e stagnanti. In conclusione, se è possibile un
controllo anche in termini giuridici della dinamica delle idee, d'altro canto bisogna avere ben chiaro
che questa scelta ha un costo in termini di efficienza economica.
Questa conclusione è in qualche modo sorprendente: applicando a questi beni uno strumento, la
proprietà privata, pensato per rendere più efficiente lo sfruttamento delle risorse attraverso
l'internalizzazione delle esternalità, si ottiene come risultato una inefficienza, un costo sociale; il
processo di internalizzazione non si è, in questo ambito, dimostrato funzionante. Il motivo di tale
esito deve probabilmente essere cercato, come suggerito da Lemley287, nella particolare tipologia di
esternalità che sono prodotte dal bene-idea: le esternalità di cui si preoccupa la proprietà privata
sono esternalità negative, cioè costi di cui il soggetto che sfrutta il bene non si fa carico, e vengono
quindi riversati sulla società; le esternalità prodotte della dinamica delle idee sono invece esternalità
di tipo positivo, cioè vantaggi di cui gode la società, non incamerati dal soggetto che ha sopportato
il costo di produzione di quel bene. In tale situazione, la possibilità che un soggetto terzo possa
agire da free-rider ed appropriarsi di questi benefici diffusi dalle esternalità positive non dovrebbe
dare preoccupazioni da un punto di vista economico, dal momento che, restando sempre nell'ambito
dei beni pubblici, il costo che bisogna sopportare per rendere partecipe quel soggetto di questi
vantaggi è pari a zero, ed al contrario tentare di escluderlo porterebbe, questo sì, a costi sociali
molto elevati. Del resto, la preoccupazione che sta alla base della tragedia dei comuni, è che,
qualora i diritti sulle risorse economiche non fossero ben definiti, tali risorse verrebbero ultra-
utilizzate e si giungerebbe infine alla loro consumazione. Ma questo discorso regge nel momento in
cui noi abbiamo a che fare con beni a consumo rivale, il cui uso distrugge il bene e rende quindi
impossibile il godimento da parte di un terzo; trattandosi di idee o informazioni, invece, siamo di
fronte a beni a consumo non rivale, la cui diffusione non diminuisce il valore del bene, ma in alcuni
casi lo aumenta.
Se l'obiettivo dei titolari di un certo bene fosse quello di internalizzare le esternalità positive, lo
strumento da utilizzare sarebbe, più che la semplice proprietà privata, l'istituzione di un monopolio
sulla produzione di un certo bene, di modo che l'impresa offerente sarebbe in grado di appropriarsi,
attraverso la discriminazione dei prezzi, di tutto il surplus del consumatore288. Ma allora certamente

287M. A. Lemley, Property, Intellectual Property, and Free Riding, Texas Law Review, Vol. 83, p. 1031, 2005.
Versione online disponibile all'url <http://ssrn.com/abstract=582602 or doi:10.2139/ssrn.582602>.
288Ibidem, 20: "[I]f we were concerned with internalizing positive externalities in the market, the ideal world would be
one in which monopolists engaging in price discrimination were not just desirable but mandatory. We would favor
monopoly pricing and cartels over competitive markets, because monopoly increases the returns to producers,
bringing them closer to capturing the full social value of their goods, reducing the free riding in which all
consumers engage every day".

138
si verificherebbero degli effetti distorsivi nella meccanica del libero scambio, dal momento che il
monopolista sarebbe incentivato non a produrre beni in modo efficiente, ma piuttosto a cercare
posizioni di rendita, e quindi a produrre una quantità di beni inferiore e ad un prezzo superiore
rispetto a quanto sarebbe desiderabile in un ambiente di mercato funzionale.
E a ben vedere è proprio a questo istituto che devono essere ricondotti gli strumenti di tutela
proprietaria delle idee: a causa del carattere indefinito di questi beni, infatti, la proprietà privata
finirà per espandersi non al singolo bene-idea, ma all'intero mercato di riferimento di quel bene –
preoccupazione che, peraltro, è stata ben espressa dalla giurisprudenza statunitense nelle già citate
sentenze Sony Betamax, Lexmark e Chamberlain – con il risultato di bloccare lo sviluppo
scientifico e creativo in tutto l'ambito di idee coperto da queste forme di monopolio. Di nuovo può
essere un buon riferimento per comprendere la tendenza monopolistica della proprietà intellettuale
l'esempio dello sviluppo della macchina a vapore di Watt, al quale si rimanda.
L'idea che questi strumenti di privativa fossero in realtà dei monopoli, peraltro, è sempre stata
piuttosto chiara sia al legislatore che agli studiosi, e non si è mai cercato di nascondere questo
aspetto; piuttosto lo si è inteso come un male inevitabile, necessario per raggiungere lo scopo
dell'incentivazione della conoscenza. A ragion di ciò, dove è stato possibile, si è cercato di limitare
questo monopolio, in modo da tenere in giusta considerazione l'interesse pubblico all'accesso alla
conoscenza che la struttura del monopolio tende a schiacciare289; tali limitazioni possono riguardare
l'estensione temporale (il monopolio può durare solo per un certo periodo), la materia (alcune idee,
come quelle che esprimono leggi naturali, non possono essere brevettate), il modo (il copyright
tutela l'espressione, non l'idea sottostante), o riguardare direttamente l'espressione di interessi
pubblici (come nel caso dei fair uses). È ovvio poi che questi limiti non sono connaturati all'istituto
del monopolio, ma devono essergli imposti attraverso un azione pubblica.
In questo equilibrio precario si inseriscono in modo traumatico le novità introdotte con le misure
tecnologiche di protezione, le quali, portando all'estremo il fenomeno della privatizzazione delle
informazioni, finiscono con l'eliminare le diverse cautele, lasciando il monopolio sulle idee libero di
espandere i propri effetti anti-concorrenziali, senza dover obbedire ai vari obblighi di natura
pubblicistica. Se poi si tiene conto del fatto che questi interessi vengono realizzati attraverso
l'imposizione di limiti al monopolio della proprietà intellettuale, si può capire come il loro venir
meno spieghi anche il fenomeno parallelo e complementare alla privatizzazione, e cioè l'espansione
della proprietà intellettuale.

289Proprio a questa logica risponde il primo testo legislativo in tema di copyright, vale a dire lo Statute of Anne del
1710, che si pone in antitesi rispetto alla normativa previgente, la Stationer's Charter del 1556. Quest'ultimo, anche
attraverso le pratiche successive, finì col riconoscere agli stampatori un diritto pressoché assoluto e perpetuo sulle
opere stampate; con la legislazione successiva, invece, tale diritto fu limitato temporalmente a soli 14 anni.

139
Di fronte a tutte queste considerazioni, risulta ancora più arduo rispondere all'interrogativo iniziale:
per quale motivo la proprietà intellettuale e la proprietà reale sono considerate omologhe, e gli
istituti dell'una tendono ad essere mutuati sull'altra? Tirare in ballo il potere di lobbying dei titolari
dei diritti mi sembra francamente una risposta oziosa, e comunque non sufficiente a spiegare la
generale accettazione di questa assimilazione tra i due istituti a tutti i livelli del diritto, sia in termini
di linguaggio normativo che di pratica giuridica e di dottrina. Personalmente, trovo che questa
tendenza sia un nuovo ed eccellente esempio dell'ascendente che le metafore linguistiche esercitano
sul giurista; si riprodurrebbe qui, in definitiva, quanto già visto rispetto all'idea di spazio digitale, e
all'assimilazione di quest'ultimo allo spazio reale, con la conseguente applicazione al primo di
soluzioni giuridiche fatalmente improprie.
È difficile rintracciare con precisione le origini di questa felice metafora; secondo M. Lemley290 tale
espressione è entrata in uso in seguito all'istituzione della WIPO, mentre in precedenza si
utilizzavano espressioni differenti per ciascuna delle sue epifanie, ed eventualmente ci si riferiva
alla proprietà intellettuale come sinonimo di copyright; altri autori, come Hughes291, fanno risalire
questa terminologia, almeno nell'uso pratico se non nelle denominazioni ufficiali, al 19° secolo, ma
sempre con un significato più circoscritto rispetto all'interpretazione onnicomprensiva in voga oggi.
Al di là di queste discussioni, ciò che è centrale, a ben vedere, non è nemmeno l'utilizzo dell'idea di
proprietà privata applicata ai beni immateriali, quanto piuttosto la ricerca incessante di definire una
categoria giuridica che sia idonea a ricomprendere tutti gli istituti di tutela visti sopra.
Se difatti l'utilizzo di una retorica proprietaria si può porre come fondamento di alcune
interpretazioni tendenziose nel campo delle informazioni, è però difficile credere che la sostituzione
della categoria della proprietà intellettuale con un'altra etichettatura più “politicamente corretta”
possa risolvere questa questione. Come suggerito da R. Stallman, infatti, i problemi sembrano
nascere piuttosto dalla ricerca forzata di una categoria unitaria in grado di ricomprendere tutti i
diversi istituti volti a tutelare particolari tipi di beni immateriali, con il risultato di ottenere una
“super-generalizzazione” che porta necessariamente all'applicazione impropria di effetti giuridici
uniformi a forme di tutela profondamente diverse tra di loro292. Volendo riproporre l'immagine del
flusso di idee illustrata sopra, si può pensare a come i vari ingegneri in ogni parte del mondo
debbano studiare attentamente il corso naturale dei fiumi, e di come non sia possibile individuare
un'unica, universale soluzione per gestirne e controllarne in modo efficiente il loro flusso, avendo
290Ibidem.
291J. Hughes, Notes on the Origin of “Intellectual Property” – Revised Conclusions and New Sources, Cardozo Legal
Studies Research Paper No. 265; disponibile all'urla <http://ssrn.com/abstract=1432860>.
292R. Stallman, Did you say "Intellectual Property"? It's a seductive mirage, disponibile sul sito www.gnu.org, url
<http://www.gnu.org/philosophy/not-ipr.xhtml>.

140
magari come unico scopo il risultato economico immediato in termini di produttività: basti pensare
ai disastri causati dall'alterazione del corso naturale dei fiumi Amu Darya e Syr Darya nell'Asia
centrale, fallimento ancora più bruciante se si pensa ai risultati ottenuti in questo campo da società
meno avanzate tecnologicamente, come la Venezia del Rinascimento o la Roma imperiale.
È ovvio che i segnalati problemi di compatibilità tra proprietà privata e bene-informazione non sono
passati del tutto sotto silenzio nella dottrina e negli ambienti giuridici in generale, ma la reazione a
questa tensione di fondo è stata risolta, generalmente, salvando comunque la metafora proprietaria;
affermando, cioè, che sì la proprietà intellettuale è una forma di proprietà, ma conserva caratteri
suoi peculiari.

2. (segue) Le idee e il teorema di Coase; critiche

Il quadro sin qui disegnato può essere riassunto come segue: la struttura classica della tutela delle
idee è fondamentalmente una forma di monopolio sulle stesse, circondato però da particolari cautele
tali per cui sia possibile tenere in giusta considerazione gli interessi pubblici della dinamica della
conoscenza; tali cautele vengono messe in discussione nel momento in cui, attraverso i vari sistemi
tecnologici di esecuzione automatica del contratto come i DRMs, la circolazione delle idee viene
ridotta al contratto, svilendo in questo modo la realizzazione di interessi pubblici.
È facile immaginare come questo spostamento da una concezione dei diritti sulle idee come
compromesso tra interessi contrapposti, ad una concezione di idea come bene omologo ai beni reali
e quindi nella completa e libera disponibilità delle parti, non si sia realizzato né attraverso
un'imposizione d'imperio da parte degli ordinamenti giuridici, né semplicemente come una forma
strisciante di lobbying da parte dei titolari dei diritti sulle opere: entrambe queste spinte – che pure,
come già visto, sono presenti – non avrebbero ottenuto un riscontro così evidente se non ci fosse
stata, alla base, una particolare concezione giuridica degli interessi in gioco che potesse giustificare
i risultati.
I punti cardine di queste teorie sono: 1) la proprietà intellettuale è assimilabile in tutto e per tutto
alla proprietà reale, e quindi devono essergli applicati gli istituti suoi propri; 2) i problemi che
possono sorgere in termini di interessi pubblici verranno risolti comunque dalla contrattazione
privata che, come insegna R. Coase293, farà in modo che i beni e le risorse vengano comunque
allocati nel modo più efficiente possibile. Un esempio piuttosto celebre di tali costruzioni è dato dal
lavoro di K. W. Dam294, il quale riprende l'idea della repossession su beni reali come strumento per
293R. H. Coase, The problem of social cost, Journal of Law and Economics 3, 1-44 (1960).
294In particolare: K. W. Dam, Self-help in the digital jungle, in R. Dreyfus, D. L. Zimmerman, H. First (cur.),
Expanding the Boundaries of Intellectual Property: Innovation Policy for the Knowledge Society, Oxford, 2001.

141
abbassare i costi transattivi, ed in definitiva per abbassare i costi del bene, e quindi ottenere una
maggiore produzione e disponibilità del bene stesso295.
Per quanto riguarda il primo punto si è già detto: questa assimilazione è più il frutto di una
sovrapposizione tra il livello retorico e quello reale che un dato di fatto empiricamente sostenibile.
Per ricollegarci al pensiero di Coase, ci limiteremo a ricordare di come lo scopo della proprietà sia
di internalizzare le esternalità negative, mentre ciò che abbiamo di fronte quando parliamo di idee e
informazioni sono esternalità positive.
Per quanto riguarda il secondo enunciato, esso presenta quella che viene definita, in gergo,
un'interpretazione “forte” del teorema di Coase. Secondo questo indirizzo, lo scopo del legislatore è
essenzialmente quello di abbassare, fino a farli scomparire, i costi di transazione, in modo da
eliminare gli “attriti” che impediscono al libero scambio di esprimere i suoi effetti e di giungere
quindi ad un'allocazione efficiente delle risorse; la realizzazione degli interessi pubblici sarebbe
comunque tenuta nella giusta considerazione, dal momento che una allocazione più efficiente
avrebbe come effetto un miglior sfruttamento del bene, e quindi una sua maggior produzione, con il
risultato finale di poter giungere ad una sua più ampia diffusione. Senonché questa particolare
interpretazione sembra derivare più da una lettura ideologizzata del lavoro di Coase, invece che da
un'analisi più attenta alla realtà degli scambi commerciali.
Innanzitutto vi è da ricordare come l'interesse pubblico cui bisogna venire incontro non è l'interesse
alla produzione di idee – la quale in realtà sfugge alla logica degli incentivi economici ed è
difficilmente pianificabile – ma piuttosto la loro diffusione, e se è ben vero che non vi è nulla da
diffondere se non si produce nulla, è però tutto da dimostrare che da un aumento della produzione
discenda automaticamente una maggiore diffusione; al contrario, ciò che insegna la pratica
economica è che chi produce beni tende ad accumularli.
In secondo luogo è certamente possibile mettere in discussione l'applicabilità del teorema di Coase
al campo delle informazioni e delle idee; questi ultimi beni, come abbiamo già osservato,
presentano infatti delle esternalità positive, le quali vanno assimilate ai costi di transizione e quindi
la loro presenza impedisce una allocazione efficiente delle risorse. Merita comunque un minimo di
spiegazione il passaggio da esternalità positive a costi di transazione: la chiave di volta del

Versione online disponibile all'url <http://papers.ssrn.com/paper.taf?abstract_id=157448>.


295Ibidem: "The technology of self-help systems lowers transactions costs [...] and thereby reduces undesirable social
behavior such as free-riding appropriation of content created by others. As transactions costs go down (including
convenience going up), it is easier for people to do what they intuitively feel is the “right thing” (that is, paying or
obtaining permission for copying content others have created). As more people do this “right thing,” others are
more likely to be motivated to do it as well, thereby further strengthening the influence of what until now has been in
the on-line context a quite shaky social norm. This argument is independent of the additional point that self-help
systems, by making piracy difficult, encourage content creators to provide more content in the widely available low-
cost internet environment", 22.

142
ragionamento è data dalla considerazione che la presenza di costi di transazione impedisce una
chiara definizione del regime di appartenenza su un certo bene, dal momento che parte del suo
valore si disperde verso l'esterno in modo irrimediabile. I costi di transazione in questo caso
sarebbero i costi, ad esempio, per la ricerca dei brevetti o delle altre protezioni preesistenti, i costi di
enforcement del copyright, etc...,296 tutti costi che, peraltro, vengono ingigantiti dalle caratteristiche
proprie dell'ambiente digitale, dal momento che, essendo tali informazioni materialmente accessibili
ad un pletora sterminata di soggetti, il costo della loro allocazione in capo al solo proprietario risulta
insostenibile.
Già questa critica sarebbe sufficiente a invalidare l'argomento di quanti ricorrono a Coase per
giustificare le proprie posizioni, senonché proprio qui entrano in gioco quei meccanismi di
autotutela tecnologica di cui abbiamo abbondantemente discusso: nella logica della definizione dei
regimi di appartenenza infatti, la loro utilità è proprio quella di rendere, anche forzatamente, unico
soggetto autorizzato a disporre e godere del bene il titolare dei diritti; il bene-informazione ottiene,
attraverso questi strumenti, una finitezza che altrimenti non farebbe parte della sua natura. In
termini economici, le misure tecnologiche ed i DRMs hanno lo scopo di abbassare il più possibile i
costi di transazione, e questo si realizza rendendo automatica l'applicazione del contratto con cui
quell'informazione è distribuita297.
Questa è del resto una logica perfettamente coerente con l'idea di autotutela che traspare dalla
tradizione statunitense (alla quale, per ovvie ragioni storiche, i maggiori titolari di diritti sulle opere
digitali sono particolarmente legati): l'istituto della repossession, come si è visto nel primo capitolo,
ha infatti una finalità che si riduce alla semplice ricerca di una maggiore efficienza economica negli
scambi; e ciò si basa proprio su un'applicazione “forte” del teorema di Coase, che ravvisa nei costi
di transazione l'ostacolo principale all'efficiente sfruttamento delle risorse economiche.
Diventa a questo punto ineluttabile, per proseguire con la critica di queste posizioni, lanciare uno
sguardo più approfondito sul pensiero di Coase, per capire se veramente le ricostruzioni proposte
sopra abbiano una forte base razionale. Poche teorie sono riuscite a polarizzare le visioni
contrapposte dei diversi commentatori come quella in esame: si va dalla posizione per cui il
teorema di Coase è la base ineluttabile di ogni discorso economico che voglia avere i canoni della
scientificità, all'estremo opposto, per cui il teorema di Coase è una costruzione basata su assunti
puramente astratti e teorici e senza alcun riscontro empirico nella pratica economica delle società.

296Si veda A. Picot, M. Fiedler, Impact of DRM on Internet based innovation, in E. Becker et al. (cur.), Digital Rights
Management, Heidelberg, 2003, 289.
297Ibidem: "The introduction of Digital Rights Management systems, [...] offers the possibility of an unambiguous
allocation and enforcement of property rights for digital goods with very little transaction costs. [...] Thus –
following Coase – well functioning and easy-to-use DRM systems would help to arrive at an efficient outcome with
almost no externalities when it comes to production and distribution of digitised goods”.

143
Come in altri casi simili, probabilmente la verità sta nel mezzo. Ad esempio, è illuminante come
alcuni casi reali che sono stati proposti per contestare l'eccessiva astrattezza della costruzione di
Coase, si siano rivelati poi essere delle applicazioni molto precise del teorema stesso298.
Ma del resto è lo stesso Coase a sostenere che il suo è un modello astratto e tendenziale – o almeno,
questo è ciò che traspare dai suoi lavori – e la stessa idea di trarne un “teorema” capace di essere
applicato in via generale ed astratta, quasi come una regola matematico, è in buona parte il frutto di
commenti successivi; e a ben vedere, fu lo stesso Coase a segnalare i limiti della sua ricostruzione,
quando descrisse l'impresa proprio come strumento per evitare di dover affrontare un gran numero
di scambi, e quindi come mezzo per superare gli ostacoli posti dai meccanismi di mercato nel
momento in cui questi si rivelano inefficienti299. Ciò che è veramente importante e centrale nel
lavoro di Coase, non è tanto il famoso enunciato (per cui a costi transattivi pari a zero,
indipendentemente dall'allocazione iniziale delle risorse, esse tenderanno ad essere allocate nel
modo più efficiente attraverso il libero scambio), quanto piuttosto l'idea che il problema delle
esternalità deve essere affrontato in termini di costi di transazione, e quindi va ricondotto all'ambito
dello scambio tra privati. La carica innovativa di questo approccio si apprezza maggiormente se lo
si confronta con l'indirizzo previgente, quello che, in parole povere, si rifaceva all'idea di A. Pigou,
secondo il quale il sistema più efficiente per ottenere l'internazionalizzazione delle esternalità è
l'imposizione di un imposta (imposta pigouviana) di cui devono farsi carico, ad esempio, le
fabbriche inquinanti, o in generale le attività economiche che producono immissioni ed esternalità
negative, o alternativamente un'attività di regolamentazione da parte dello Stato, in modo da mettere
al bando le attività più rischiose. Coase capovolge completamente questa impostazione, proponendo
come soluzione non l'attività unilaterale dello stato, in termini fiscali o di regolamentazione, ma
piuttosto il contatto diretto tra soggetti interessati, tra il danneggiante – colui che con la sua attività
economica produce esternalità negative – e danneggiato – colui che le subisce. Il modo migliore per
risolvere il problema dell'internalizzazione è, insomma, una gestione decentralizzata delle stesse,
basate sul libero scambio tra i soggetti; e il motivo per cui si preferisce una gestione centralizzata, è
298Ci si riferisce al caso degli apicoltori, proposto da Meade (J. E. Meade, External Economies and Diseconomies in a
Competitive Situation, 52 Economic Journal 54 (1952). Per una critica si veda D. Friedman, The World according to
Coase, 38 The Law School Record 4, 1992 (versione online disponibile all'url
<http://www.daviddfriedman.com/Academic/Coase_World.html>): "It turned out that Meade was wrong. In two
later articles, supporters of Coase demonstrated that contracts between beekeepers and farmers had been common
practice in the industry since early in this century. When the crops were producing nectar and did not need
pollenization, beekeepers paid farmers for permission to put their hives in the farmers' fields. When the crops were
producing little nectar but needed pollenization (which increases yields), farmers paid beekeeper".
299R. H. Coase, The nature of the firm, 4(16) Economica, 1937, 386: "The main reason why it is profitable to establish
a firm would seem to be that there is a cost of using the price mechanism. The most obvious cost of "organising"
production through the price mechanism is that of discovering what the relevant prices are. This cost will be
reduced but it will not be eliminated by the emergence of specialists who will sell this information. The costs of
negotiating and concluding a separate contract for each exchange transaction which takes place on a market must
also be taken on account", 390.

144
che non è possibile, in anticipo, prevedere quale sarà la soluzione ideale in ogni diverso contesto.
Una tale impostazione sembra aderire in modo preciso a quella che è la gestione dei diritti delle
opere creative nell'ambiente digitale, così come l'abbiamo descritta finora, e quindi con una forte
preponderanza dell'elemento contrattuale rispetto alla regolamentazione da parte dell'ordinamento;
ma ciò è vero solo in apparenza: il decentramento della gestione attraverso la contrattazione è infatti
fortemente limitato dalla centralizzazione delle scelte in termini di clausole contrattuali, tendenza
comune peraltro a tutto l'ambito dei contratti per adesione. In questo modo il contratto perde il suo
valore di strumento flessibile in grado di adattarsi alle esigenze delle parti, ma diventa piuttosto il
mezzo per l'imposizione della volontà di una parte sull'altra.
Quest'ultima è una preoccupazione tenuta ben presente sia dagli studiosi che dal legislatore, il quale
ha infatti agito circondando questo sistema contrattuale di particolari cautele che cercano di
riequilibrare la posizione del consumatore rispetto a quella dell'imprenditore, ad esempio ritenendo
che alcune clausole che sarebbero risultate troppo onerose per il primo fossero da ritenere nulle. Nel
commercio di beni digitali tutte queste preoccupazioni sembrano non esserci, anche perché il
singolo legislatore può poco o nulla nei confronti di attività economiche che travalicano i confini
nazionali, ed il senso di impotenza di fronte a questo scenario si fa ancora più sconfortante di fronte
all'attività dei sistemi di autotutela digitale, i quali rendono questo processo di centralizzazione
ancora più marcato, dal momento che la possibilità di adeguare il rapporto contrattuale alle esigenze
delle parti viene escluso non solo attraverso il maggiore potere economico dell'imprenditore, ma
rendendo materialmente impossibile ogni forma di aggiramento del contratto che possa realizzare
un tale scopo.
Si perde così qualcosa di essenziale del pensiero di Coase: il cuore del suo ragionamento, infatti, è
che il concetto di danno non è mai unilaterale, ma è sempre il risultato delle volontà di due soggetti,
uno che danneggia e uno che si lascia danneggiare; se una delle parti deve affrontare dei costi di
transazione, lo scambio potrebbe non avere come esito la soluzione più efficiente. Nel modello
sopra proposto di ricostruzione “forte” di Coase, solo uno dei soggetti, il titolare dei diritti, riesce a
ridurre i suoi costi di transazione, mentre la controparte, cioè la collettività che ricerca una maggior
diffusione della conoscenza, mantiene inalterati i suoi costi, e questo perché non esiste un unico
soggetto titolare del bene in questione, e quindi si ripresenta la tragedia dei comuni già vista rispetto
alle informazioni; l'attuale situazione è però a parti invertite: il bene oggetto dello scambio non è
più l'informazione in sé, ma l'interesse alla sua diffusione. La presenza di un numero così alto di
soggetti dalla parte della domanda configura in definitiva un costo transattivo, e segnala peraltro
uno dei più importanti limiti del teorema di Coase, vale a dire la sua difficile applicabilità ai casi in
cui ci sono più di due soggetti.

145
In definitiva, si è pensato di risolvere le questioni di inefficienza economica degli scambi di idee –
se si vuole, di ricondurli a Coase – semplicemente eliminando i costi di transazione solo da una
parte, cioè dalla parte dei titolari. Questa logica tradisce, come è ormai chiaro, una impronta
marcatamente privatistica di questi rapporti economici, e parte dal presupposto, errato, che il
problema si possa risolvere solo a livello di rapporto titolare-utente. E l'errore di queste
interpretazioni “forti” sta appunto nel non tenere in considerazione l'interesse, e quindi la spinta, ad
una diffusione più ampia della conoscenza, che non rappresenta un abuso (rectius: una forma di
free-riding), ma è piuttosto connaturata al bene-informazione. Tale interesse fonda un'esternalità,
ma a differenza delle esternalità negative che fondano l'utilità della proprietà privata, queste sono
esternalità positive; e cercare di ricondurre questi fallimenti del mercato al meccanismo del teorema
di Coase è probabilmente un passaggio fallace, dal momento che le preoccupazioni di Coase si
concentravano sull'internalizzazione delle esternalità negative.

3. Conclusioni

Risulta particolarmente difficile trarre delle conclusioni univoche, o almeno probabili, da quanto
scritto finora: gli argomenti in questione non rientrano in modo preciso all'interno degli istituti
classici della dogmatica, sicché mancano anche gli appigli per poterne discutere in termini
meramente formali; la necessità di confrontare la conoscenza giuridica con i risultati e le prospettive
di discipline diverse, quali l'informatica, rende in ogni caso incompleto un discorso che si volesse
circoscrivere a riflessioni in punto di diritto; soprattutto, tali problemi sono in continua evoluzione e
al momento non è possibile scorgere in termini sufficientemente precisi una linea di tendenza per i
futuri sviluppi. Chi scrive, infatti, ha dovuto aggiornare a ritmo quasi quotidiano alcuni paragrafi,
già redatti e corretti, per poter tenere testa alla produzione delle varie corti ed istituzioni politiche
che si sono interessate di questi temi negli ultimi mesi. E se da una parte è stato necessario
analizzare questi fenomeni e trarne delle conclusioni con la prudenza necessaria rispetto ad un
argomento non ancora sufficientemente decantato, dall'altra i sempre nuovi sviluppi e i la
prospettiva di una prossima emersione di strumenti e scenari del tutto nuovi (quali lo sviluppo su
larga scala del Trusted Computing e la discussione di nuovi accordi internazionali come l'ACTA)
rischiano di esporre questo lavoro ad una rapida obsolescenza.
Ma anche a voler ignorare i continui aggiornamenti cui questa materia va incontro, un alto grado di
incertezza resiste, a causa della particolare posizione in cui si pone l'istituto dell'autotutela rispetto
agli schemi dogmatici giuridici: si tratta infatti non di un istituto unitario né uniforme, ma piuttosto
di una “etichetta” con la quale si identificano particolari istituti giuridici – la ritenzione, l'eccezione

146
di inadempimento, ecc... – che sarebbe altrimenti difficile trattare unitariamente; l'eterogeneità di
questo concetto è tale che, come si è visto, è stato utilizzato non solo per descrivere alcuni
particolari istituti giuridici previsti dalla legge, ma anche come base per una forma di tutela
preventiva che tende ad evitare il conflitto. Lo stesso discorso, con le dovute differenze, si può fare
rispetto all'idea di proprietà intellettuale, la quale è in realtà un insieme di istituti diversi tra loro,
che si basano su presupposti in parte diversi e allo stesso modo perseguono finalità diverse.
Queste considerazioni, comunque, non fanno venir meno la responsabilità di esprimersi su quello
che deve essere il “sugo della storia”. Benché non sia facile anticipare in modo attendibile quelli
che saranno gli sviluppi futuri, è infatti possibile individuare alcuni elementi, alcuni topoi, che
sicuramente influenzeranno in modo profondo le prossime tendenze nell'ambito della tutela
tecnologica del copyright.
In primo luogo, bisogna rilevare come sussistano alcune metafore, ampiamente illustrate, che
informano ed influenzano in modo sostanziale il discorso giuridico; il riferimento, ovviamente, è
rivolto alla metafora proprietaria applicata alla tutela delle idee e all'idea di ambiente digitale come
spazio reale (cyberspazio). L'uso di questa terminologia ha profondamente inciso non solo sul
linguaggio giuridico ma, come conseguenza, sulla pratica stessa del diritto; nel caso della proprietà
intellettuale, ad esempio, Lemley ha misurato come, nel corso degli anni, le corti statunitensi siano
passate da un uso trascurabile del riferimento alla proprietà privata ad un'affermazione sempre più
marcata dello stesso300. L'utilizzo di tali metafore in termini forse eccessivi può essere certamente
criticato da molti punti di vista, ma ciò non toglie che esse godano di ottima salute nella pratica del
diritto, e saranno quindi elementi da cui i futuri sviluppi nel campo del diritto digitale non potranno
prescindere. Non è certamente questo l'unico campo del diritto nel quale viene fatto uso di figure
retoriche; al contrario, metafore e similitudini sono strumenti espressivi molto importanti poiché
permettono di trasportare all'interno del discorso giuridico elementi estranei – in questo caso gli
sviluppi tecnologici digitali e la pratica dell'evoluzione creativa – e quindi di rendere chiaro al
giurista ciò che a lui normalmente è estraneo. Ma non bisogna dimenticare che tali strategie
comunicative presentano sempre il rischio di non distinguere in modo corretto tra il piano
metaforico e quello reale, con la conseguenza quindi, come si è visto, di riversare in modo
improprio a livello operativo gli istituti del primo termine sul secondo, dove il primo termine è
l'istituto, ad esempio la proprietà, che è stato utilizzato per “traghettare” il secondo, ad esempio la
dinamica delle idee, all'interno del discorso giuridico.
Nel caso specifico in esame, il risultato dell'applicazione di queste metafore si è rivelata funzionale
300M. A. Lemley, op. cit., nella quale l'autore segnala come, nelle sentenze delle corti federali, l'espressione
"intellectual property" sia stata usata circa 200 volte nel decennio 1943-'53, mentre nel decennio 1993-2003 essa
ricorra circa 3800 volte.

147
allo sviluppo di alcune tendenze già in atto, cioè la spinta verso una privatizzazione delle
informazioni e la forte espansione degli istituti di tutela dei diritti sulle idee. Non è del tutto chiaro
quale di questi due aspetti sia causa o effetto dell'altro, ed appare piuttosto che tra l'utilizzo invasivo
di metafore linguistiche e tendenze espansive vi sia un rapporto complementare, simbiotico, dove
un elemento dà forza all'altro e viceversa. A mio avviso sarebbe però un errore ritenere che questo
legame possa fondare anche un vincolo rispetto agli scopi e agli interessi di cui un certo sviluppo
del mercato delle idee si fa portatore, cioè a dire: l'idea di un ambiente digitale inteso in termini di
spazio reale e la riconduzione della tutela delle idee ad uno schema proprietario non sono
biunivocamente collegati alla realizzazione degli interessi dei titolari dei diritti, ma possono
benissimo essere sfruttati per finalità proprie degli utenti, come dimostra, ad esempio, il caso
Amazon Kindle, nel quale l'idea di uno spazio digitale assimilabile a quello reale è stata utilizzata
per tutelare la sfera personale degli utenti contro le intrusioni del titolare, e proprio utilizzando uno
degli strumenti che più tradisce la sua “realità”, vale a dire il tort of trespass (on chattel, ma forse
sarebbe più corretto on land).
In secondo luogo, vanno sempre tenute presenti le caratteristiche peculiari che il diritto assume
quando è declinato nelle tecnologie digitali, così come illustrate da Pascuzzi. Per restringere il
campo agli effetti sulle fonti giuridiche, bisogna segnalare come sarà probabilmente sempre più
marcata l'impotenza degli ordinamenti nazionali a fronte di queste tematiche, sia in termini di
produzione del diritto che in termini di applicazione, il che, con tutta probabilità, finirà con
l'esaltare ancora il ruolo, da una parte degli strumenti internazionali, dall'altra degli accordi privati.
Ma, come già detto, le caratteristiche proprie dell'ambiente digitale non mettono fuori gioco gli
ordinamenti nazionali solo dal punto di vista delle fonti del diritto, ma mettono in crisi in modo
ancora più profondo l'influenza stessa degli strumenti giuridici formali, le leggi e gli altri atti
positivi, ma anche i contratti a ben vedere, sostituendo ad essa il potere tecnologico, la cui
detenzione è la vera chiave per gestire i rapporti sociali in questo ambiente, che sempre di più
sembrano essere rapporti di forza più che rapporti gestiti secondo diritto.
Sarebbe però sbagliato vedere in questa tendenza solo la realizzazione degli scopi di poteri
economici forti, quali quelli di (alcuni) titolari dei diritti; spesso sono proprio gli utenti a vedere con
favore un simile assestamento, che da alcuni punti di vista dà loro più garanzie: è infatti molto più
difficile per gruppi ampi e non organizzati influire su un processo decisionale come quello che porta
all'approvazione di una legge o all'affermazione di un certo indirizzo giurisprudenziale, mentre la
diffusione del potere tecnologico anche presso gli utenti è in grado forse di rendere un servizio
migliore alla ricerca di un equilibrio con i titolari dei diritti. Senza ingenuità, si deve comunque dire
che forse buona parte di questo favor da parte degli utenti per una soluzione tecnologica e frutto

148
anch'esso più di una carta retorica anarchica301 che di un'effettiva parità di armi tra le parti. In ogni
caso, al di fuori della logica da “corsa agli armamenti” che si vede nel campo del copyright rispetto
alle tecnologie di criptazione/decrittazione e rispetto ai canali di trasmissione dei contenuti digitali,
come i protocolli di file-sharing, alcuni esperimenti di tecnologia creata al di fuori dei circuiti della
proprietà intellettuale, quali ad esempio la vasta area del software libero, hanno raggiunto un buon
livello di successo e soprattutto di affidabilità, tanto da far ben sperare che questa possa essere
effettivamente la strada più efficiente da percorrere.
In definitiva, gli scenari che si aprono d'ora in poi vedono un ruolo sempre più marginale del diritto,
o perlomeno il venir meno di una sua presunta autosufficienza, nel senso che ai circuiti decisionali
classici del diritto, e quindi al legislatore e alle corti, resterà un ruolo piuttosto limitato, residuale
rispetto a scelte già fatte altrove a livello di strategia economica e di architettura tecnologica. Per
quanto preoccupante, questa prospettiva potrebbe non essere del tutto negativa: uno degli
insegnamenti che si può ricavare dal pensiero di Coase, infatti, è che in molti casi, per quanto
imperfetto possa essere il meccanismo del libero scambio, l'intervento regolatore dello Stato porta a
risultati ancora peggiori. Ed in effetti, l'intervento dello Stato inteso a favorire una delle parti tra
titolari e utenti potrebbe portare fatalmente a delle distorsioni non diverse da quelle prodotte da una
interpretazione proprietaria dei diritti sulle idee; vi è motivo per credere che una regolazione che
imponesse ai titolari di farsi carico di realizzare gli interessi degli utenti rischierebbe di dare il via
ad una sorta di china scivolosa, come segnalato anche da K. Dam302, che finirà col rendere
irragionevolmente gravoso il costo che i titolari devono sostenere, con il risultato che, per tutelare i
valori della diffusione e del libero accesso alla conoscenza, si finirebbe per svilire quelli, altrettanto
importanti, della libera iniziativa privata e del decentramento nello sviluppo dell'innovazione. Per
quanto si abbiano a cuore gli interessi pubblici, infatti, non si può al momento pensare ad un
sistema di produzione della conoscenza che prescinda dal ruolo di editori, produttori, titolari finali
dei diritti, ed è quindi giocoforza, per poter dar luogo ad un sistema efficiente, tenere nella giusta
considerazione anche gli interessi di questi ultimi, che sono interessi prettamente economici.
Il ruolo che lo Stato potrebbe ritagliarsi a questo punto potrebbe essere quello di promotore della
diffusione della conoscenza, non tanto facendo carico ai titolari dei rispettivi obblighi, ma

301È ormai celebre la "Dichiarazione di indipendenza del Cyberspazio" di J. P. Barlow: "Governments of the Industrial
World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future,
I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather".
302K. W. Dam, op. cit., 20: "Would such a principle mean that an author or publisher should be required to print a
minimum number of copies so that those who wished to photocopy would more easily be able to find one to copy?
Would it mean that a motion picture company would be required to make movies available in videotape form and
could not simply limit their availability to conventional movie theaters? Would someone who republishes a book in
the public domain have, a fortiori, an even stronger obligation to make the republished book easily available for
copying?".

149
attivandosi in prima persona per lo sviluppo di strutture pubbliche, quali biblioteche, archivi e centri
di ricerca. Paradossalmente, in una situazione in cui da una parte la struttura classica del mercato
svela segni di fallimento, dall'altra una regolazione della dinamica della conoscenza sembra, nella
migliore delle ipotesi, inutile, la scelta più efficiente da parte dello Stato potrebbe essere appunto
l'intervento diretto. Si sostiene da più parti che questo intervento dovrebbe essere particolarmente
incisivo, dovendo lo Stato stanziare dei fondi già per la creazione e lo sviluppo della conoscenza e
non solo, in un secondo momento, per la sua diffusione; personalmente trovo che questa soluzione
“forte” finirebbe con il riprodurre gli stessi difetti in termini di riduzione della libertà di ricerca che
si presentano nello scenario attuale. Meglio sarebbe che la fase genetica delle nuove idee venisse
gestita attraverso meccanismi decentrati, e quindi con un maggiore apporto da parte di operatori
privati, mentre l'attività pubblica si dovrebbe concentrare nella fase della diffusione.
Non è comunque, quest'ultimo, un assetto che credo si possa realizzare senza costi, almeno in
termini di modifiche legislative: almeno in Europa, infatti, il processo di privatizzazione del
copyright si è esteso in modo particolarmente pervasivo, e a farne le spese sono state anche proprio
quelle istituzioni finalizzate alla diffusione, e quindi in definitiva allo sviluppo della conoscenza, le
quali sono comunque legate, secondo me in modo ingiustificato, al riconoscimento degli interessi
economici dei titolari. La mia opinione è che, se ci si vuole muovere verso un sistema più
equilibrato e razionale dello sviluppo della conoscenza,il primo passo dovrebbe essere proprio la
modifica di questo stato di fatto.
Vi è poi un ulteriore elemento, peraltro molto importante, grazie al quale gli ordinamenti possono
agire per affermare un proprio ruolo, ed è la regolazione a livello antitrust. Questo aspetto
meriterebbe certamente una disamina accurata, ma in questa sede mi limiterò a notare come il
riferimento fatto sopra alla possibilità che gli utenti giochino ad armi pari, a livello tecnologico, con
i titolari, risente molto del fatto che al software libero – e alle altre epifanie della tecnologia
“popolare” come l'open source – vengano lasciati degli onesti spazi di mercato. Questo problema,
almeno fino ad oggi, non è stato sentito in modo particolarmente forte, ed i software non proprietari
sono già riusciti ad affermarsi su una buona fetta di mercato, in particolar modo in quello con più
alti livelli di professionalità. Un rischio maggiore viene però oggi dalla prospettiva del Trusted
Computing, che da questo punto di vista si presenta in una posizione piuttosto ambigua: da una
parte infatti, tali tecnologie vengono utilizzate dai creatori di software open source per poter
ottenere un maggiore livello di controllo sulla propria macchina e quindi un maggiore livello di
compatibilità tra hardware e software303; dall'altra, invece, le piattaforme di trusted computing
possono facilmente essere utilizzate per sviluppare una sorta di cartello tra produttori di hardware e

303Si veda A. Rossato, Diritto e architettura nello spazio digitale – il ruolo del software libero, Padova, 2006, 221.

150
di software al fine di escludere altri soggetti dal mercato, utilizzando come leva i requisiti di
compatibilità che permettono alle componenti del trusted computing di funzionare in sinergia tra
loro.

151
152
BIBLIOGRAFIA

1. R. Anderson, 'Trusted Computing' FAQ, versione 1.1, 2003, disponibile all'url


<http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>
2. R. Anderson, Cryptography and Competition Policy – Issues with `Trusted Computing', in
Economic of information security, 2004 - Springer
3. R. Anderson e B. Schneier; Guest Editors' Introduction: Economics of Information Security,
2005, 3 IEEE Security & Privacy 1, 12 – 13.
4. E. Arezzo, Videogames and Consoles between Copyright and Technical Protection
Measures (June 26, 2008). Disponibile su SSRN: http://ssrn.com/abstract=1151654
5. M. Barczewski, International framework for legal protection of Digital Rights Management
Systems, 2005, 5 European Intellectual Property Rev. 165.
6. P. Basso, L'autotutela: un retaggio barbarico o una forma avanzata di protezione delle
posizioni giuridiche?, disponibile all'url
<http://www.personaedanno.it/CMS/Data/articoli/files/011705_resource1_orig.doc>.
7. B. J. Bates, Value and Digital Rights Management: a social economics approach, 21 Journal
of Media Economics 1, 2008, 53.
8. C. P. Bennett, The Buck Stops Here: Peaceable Repossession Is a Nondelegable Duty, 63
Mo. L. Rev. 785
9. P. Bernt Hugenholtz, Why the Copyright Directive is Unimportant, and Possibly Invalid
(2000) 22 Eur. I.P. Rev. 499
10. Berkman Center for Internet & Society e GartnerG2 (prod), Copyright and digital media in
a post-Napster world: International Supplement, Gennaio 2005, 5.
11. E. Betti, Autotutela (diritto privato), Enciclopedia del Diritto, IV, Milano, 1955.
12. M. C. Bianca, voce Autotutela, Enciclopedia del Diritto, IV, aggiornamento, Milano, 2000.
13. L. Bigliazzi Geri, Profili sistematici dell’autotutela privata, Milano, 1971.
14. B. Biondi, voce Esercizio arbitrario delle proprie ragioni – Diritto romano, in Novissimo
Digesto Italiano, Torino, 1957.
15. M. Boldrin, D. K. Levine, “Against intellectual monopoly”, 2010, Cambridge
16. Dan L. Burk e Tarleton Gillespie, Autonomy and Morality in DRM and Anti-Circumvention
Law, tripleC, vol. 4 n. 2, 2006,
17. R. Caso, Il conflitto tra copyright e privacy nelle reti peer to peer: in margine al caso
Peppermint. Profili di diritto comparato, in Dir. dell’Internet, 2007, 471 reperibile anche in
formato digitale all’URL:
<http://www.jus.unitn.it/users/caso/DRM/Libro/peppermint/home.asp>
18. R. Caso in Il “Signore degli anelli” nel ciberspazio: controllo delle informazioni e Digital
Rights Management, in M. Borghi, M. L. Montagnani (curr.), “Proprietà digitale” – Diritto
d’autore, nuove tecnologie, e Digital Rights Management – Milano, 2005, presso
l’Università Commerciale Luigi Bocconi, casa editrice Egea di Milano
19. R. Caso,“Modchips” e diritto d’autore. La fragilità del manicheismo tecnologico nelle aule
della giustizia penale, in Ciberspazio e Diritto, 2006, Volume VII, Numero II, pp. 183 – 218;
20. R. Caso, “Modchips” e tutela penale delle misure (tecnologiche) di protezione dei diritti
d’autore: ritorno al passato?, in Diritto dell’Internet, 2008, 154
21. R. Caso, Digital Rights Management, il commercio delle informazioni digitali tra contratto
e diritto d'autore, 2004, Padova, 23 (ristampa digitale del 2006 disponibile all'url
<http://www.jus.unitn.it/users/caso/pubblicazioni/drm/homeDRM.asp?cod=roberto.caso>).

153
22. R. Caso, L'immoralità delle regole tecnologiche: un commento a Burk e Gillespie, versione
online disponibile all'url
http://eprints.biblio.unitn.it/archive/00001638/01/Roberto_Caso_Commento_Burk_Gillespie
_01_02_2007.pdf
23. R. Caso, Un “rapporto di minoranza”: elogio dell’insicurezza informatica e della fallibilità
del diritto. Note a margine del Trusted Computing, in R. Caso (cur.), Sicurezza informatica:
regole e prassi. Atti del Convegno tenuto presso la Facoltà di Giurisprudenza di Trento il 6
maggio 2005, Trento, 2006.
24. H. Choi, The Grokster dead-end, 2 Harv. J. of L. Rev. 19 (2006), 393.
25. R. H. Coase, The nature of the firm, 4(16) Economica, 1937, 386
26. R. H. Coase, The problem of social cost, Journal of Law and Economics 3, 1-44 (1960).
27. J. Cohen, Cyberspace as/and Space, 107 Columbia L. Rev. 2007, 210
28. J. E. Cohen, Copyright and the Jurisprudence of Self-Help, 13 Berkeley Tech. L. J., 1089
(1998).
29. J. E. Cohen, Overcoming Property: (does copyright trump privacy?), Jour. Of L. Tech. &
Pol., 1 (2003), 101.
30. J. E. Cohen, Reverse Engineering and the Rise of Electronic Vigilantism: Intellectual
Property Implications of "Lock-Out" Programs, 68 S. Cal. L. Rev. 1091 (1995).
31. K. Coyle, Rights Expression Languages, a report for the Library of Congress, 2004,
disponibile all'url http://www.kcoyle.net/xrml.html
32. R. Cristofari, A proposito di eccezione di inadempimento e buona fede, nota a sentenza Cass.
civ., Sez. II, 13 febbraio 2008, n. 3472, pres. Corona, rel. Bertuzzi, pubblicato nel sito
www.personaedanno.it
33. J. P. Cunard, K. Hill and C. Barlas, Current Developments in the Field of Digital Rights
Management, Standing Committee on Copyright and Related Rights, Tenth Session, Geneva
2003.
34. A. Dagnino, Contributo allo studio dell’autotutela privata, Milano, 1983
35. D. Dalla, R. Lambertini, Istituzioni di diritto romano, Torino, 2001.
36. K. W. Dam, Self-help in the digital jungle, in R. Dreyfus, D. L. Zimmerman, H. First (cur.),
Expanding the Boundaries of Intellectual Property: Innovation Policy for the Knowledge
Society, Oxford, 2001.
37. W. D'Avanzo, voce Ritenzione (diritto di), Novissimo Digesto Italiano, Torino, 1957.
38. J. R. Davis, On self-enforcing contracts, the right to hack and willfully ignorant agents, 13
Berkeley Tech. L.J. 1145 (1998).
39. H. Demsetz, Toward a Theory of Property Rights, 57 Am. Econ. Rev. Papers & Proc. 347,
348 (1967)
40. V. S. Destito, G. Dezzani, C. Santoriello, Il diritto penale delle nuove tecnologie, Padova,
2007.
41. G. B. Dinwoodie, The International Intellectual Property System: Treaties, Norms, National
Courts, and Private Ordering, Chicago-Kent College of Law – Intellectual Property &
Technology Research Paper Series, n°08-007, 68.
42. G. Dinwoodie, The WIPO Copyright Treaty: a transition to the future of international
copyright lawmaking?, 57 Case Western Reserve L. R. 4, 2007, 751
43. R. F. Duncan, W. H. Lyons, The law and practice of secured transactions, work with article
9, Law Jaournal Seminars Press, 1987.
44. F. Dyson, “The future of evolution”, 2005, Poughkeepsie, disponibile online all'url
http://www.metanexus.net/magazine/ArticleDetail/tabid/68/id/9361/Default.aspx
45. M. Einhorn, Digital Rights Management and Access Protection: An Economic Analysis,
2001, disponibile all'url
<http://www.law.columbia.edu/conferences/2001/1_program_en.htm>

154
46. N. van Ejik, J. Poort, P. Rutten, Legal, economic and cultural aspects of file sharing,
Communications and Strategies, 77, 1st Q. 2010, 35
47. M. Fallenböck, On the Technical Protection of Copyright: the Digital Millennium Copyright
Act, the European Community Copyright Directive and their anticircumvention provisions, 7
Int. Journ. Of Comm. Law and Policy, Winter 2002/03.
48. Ed Felten,“The Professional Device Hole” Freedom to Tinker Blog, Jan. 12, 2006,
http://www.freedom-totinker.com/?p=954
49. M. Fetscherin, Present state and emerging scenarios of Digital Rights Management systems,
2002, The International Journal on Media Management, Vol. 4, N. 3, 165.
50. M. Fetscherin e M.Schmid, Comparing the usage of Digital Rights Management Systems in
the Music, film and print industry, ACM International Conference Proceeding Series, Vol.
50.
51. S. Fiore, Diritto d'autore (reati in materia di), in Dig. Disc. Pen., Agg. II, Torino, 2005.
52. D. Friedman, From Imperial China to Cyberspace: Contracting Without the State, Journal of
Law, Economics, and Policy 1, pp. 349–370.
53. D. Friedman, The World according to Coase, 38 The Law School Record 4, 1992 .
54. U. Gasser, M. Girsberger, Transporting the Copyright Directive: legal protection of
technological measures in EU-member States – A genie stuck in a bottle?, disponibile al sito
http://cyber.law.harvard.edu/publications
55. U. Gasser, "Legal Frameworks and Technological Protection of Digital Content: Moving
Forward Towards a Best Practice Model", Berkman Center Research Publication No. 2006-
04
56. J. C. Ginsburg, "Legal Protection of Technological Measures Protecting Works of
Authorship: International Obligations and the US Experience", Columbia Public Law
Research Paper No. 05-93.
57. J. C. Ginzburg, International Copyright: from a "bundle" of national copyright laws to a
Supernational Code?, Journal of the Copyright Society of the USA 37 (2000), 265, 267
58. G. Giugni, Diritto Sindacale, Bari, 2006 , 223
59. J. A. Goldfoot, Antitrust implications of Internet administration, 84 Va. L. Rev. 1998, 909.
60. L. Gordon, The Internet Marketplace and Digital Rights Management, 2001, disponibile
all'url <http://www.itl.nist.gov/div895/docs/GLyonDRMWhitepaper.pdf>
61. E. Grande, Il terzo strike. La prigione in America, 2007, Palermo.
62. M. Granieri, DRM v. Diritto d'autore: la prospettiva dell'analisi economica del diritto
giustifica una protezione assoluta delle opere dell'ingegno di carattere creativo?, in Digital
Rights Management, problemi teorici e prospettive applicative, atti del convegno tenuto
presso la Facoltà di Giurisprudenza di Trento il 21 e 22 marzo 2007, a cura di R. Caso,
63. J. D. Gregory, The legal status of Technological Protection Measures, IT.Can Spring
Training, May 2006.
64. G. M. Grossman, E. L.-C. Lai, "International protection of Intellectual Property", American
Economic Review, vol. 94, 2004, 1635.
65. L. Guibault et al., Part I The Impact of Directive 2001/29/EC on Online Business Models,
in L. Guibault et al., Study on the implementation and effect in Member States’ laws of
Directive 2001/29/EC on the Harmonisation of certain aspects of copyright and related
rights in the information society, 2007
66. T. Guthrie, Do mod chips infringe copyright? Some answers (and more questions) from the
Alto Adige, Journ. of Intel. Prop. L. & Practice, Vol. 1, No. 12, 782.
67. N. Helberger, It’s not a right, silly! - The private copying exception in practice, INDICARE
Monitor Vol.1, No 5, 29 October 2004, 107.
68. J. Hughes, Notes on the Origin of “Intellectual Property” – Revised Conclusions and New
Sources, Cardozo Legal Studies Research Paper No. 265; disponibile all'url

155
<http://ssrn.com/abstract=1432860>.
69. D. Hunter, Cyberspace as place and the tragedy of the digital anticommons, 91 Cal. L. Rev,
2003
70. R. W. Johnson, Denial of self-help repossession: an economic analysis, 47 S. Cal. L. Rev. 82
(1978)
71. C. E. A. Karnow, Launch on Warning: Aggressive Defense of Computer Systems, 9 Int'l J.
Comm. L. & Pol'y 4, 38
72. I.R. Kerr, A. Maurushat, C. S. Tacit, Technical Protection Measures: tiling at copyright's
windmill, 34 Ottawa L. R. 1 (2003), 26.
73. K. J. Koelman & N. Helberger, Protection of Technological Measures in P. B. Hugenholtz,
ed., Copyright and Electronic Commerce: Legal Aspects of Electronic Copyright
Management, The Hague, Kluwer Law International, 2000.
74. M. A. Lemley, Place and Cyberspace, disponibile all'url http://ssrn.com/abstract_id=349760
75. M. A. Lemley, Property, Intellectual Property, and Free Riding, Texas Law Review, Vol. 83,
p. 1031, 2005.
76. L. Lessig, Code and other law of Cyberspace, version 2.0, New York, 2006.
77. L. Lessig, The Law of the Horse: What Cyberlaw Might Teach, 113 Harvard L. R. 1999,
501.
78. Vedi N. Lucchi, Intellectual property rights in digital media: a comparative analysis of
legal protection, technological measures and new business models under E.U. and U.S. law,
Buffalo Law Review, Vol. 53, No. 4, Fall 2005
79. W. H. Lyons, The law and practice of secured transactions, work with article 9, Law
Jaournal Seminars Press, 1987
80. B. G. Mattarella, Il principio di legalità e l'autotutela amministrativa, Relazione al 53°
Convegno di Studi Amministrativi, Varenna, 2007.
81. M. R. Mattioli, Cooling-off and secondary markets: consumer choice in the digital domain,
ottobre 2009, disponibile su SSRN all'url <http://ssrn.com/abstract=1481430>.
82. J. R. McCall, The past as prologue: a History of the right to repossess, 47 S. Cal. L. Rev.
1973, 58
83. C. R. McManis, Mass-Market Licensing and Digital-Rights Management: Privatizing
Access to Culture and Information in the New Digital Age?, 1 Tech. Inn. & Com. L. Rev. 1
(2009).
84. J. E. Meade, External Economies and Diseconomies in a Competitive Situation, 52
Economic Journal 54 (1952)
85. P. G. Monateri, Il modello di Civil Law, 1997, Torino.
86. M. L. Montagnani, A new interface between copyright law and technology:How user-
generated content will shape the future of online disyìtrinution, 26 Cardozo arts &
entertainment, 2009, 742
87. V. Moscon, Copyright law, Contract law, Rights Expression Languages and Value-Centered
Design Approach, disponibile all'url http://www.one-lex.eu/lawtech/papers/Moscon.pdf
88. D. Mulligan e A. Burstein, Implementing Copyright Limitations in Rights Expression
Languages, Proceedings of 2002 ACM DRM Workshop, 2002.
89. G. Pascuzzi, Il diritto dell'era digitale, il Mulino, 2002 Bologna.
90. G. Pascuzzi, La videoregistrazione domestica di opere protette davanti alla«Supreme
Court» in Foro it., 1984, IV, 351.
91. F. Pérez-González e J. R. Hernández, A tutorial on digital watermarking, 33rd IEEE Annual
Carnahan Conference on Security Technology. Madrid, 1999.
92. A. Picot, M. Fiedler, Impact of DRM on Internet based innovation, in E. Becker et al. (cur.),
Digital Rights Management, Heidelberg, 2003, 289.
93. L. Quilter, The continuing expansion of cyberspace trespass to chattel, 17 Berkeley Tech. L.

156
J. 421
94. L. Racheli, nota alla sentenza 196/07, in La nuova Giurisprudenza Civile commentata, anno
XXIII n. 10, ottobre 2007.
95. A. Rappazzo, L'autotutela della parte nel contratto, Padova, 1999.
96. H. S. Reeves, Property in Cyberspace, University of Chicago L. R. 63 (1996), 761.
97. Rosenblatt, Trippe, Mooney, Digital Rights Management. Business and Technology, New
York, 2002.
98. A. Rossato, La regolamentazione dello spazio. Alcune considerazioni in tema di proprietà
intellettuale, disponibile all'url http://www.dirittodautore.it/page.asp?
mode=Articoli&IDQ=24, 13 novembre 2002;
99. A. Rossato, Diritto e Architettura nello Spazio Digitale, il ruolo del software libero, 2006,
Padova.
100. A. Rossato, I problemi dell'autotutela digitale, in Digital Rights Management -
Problemi teorici e prospettive applicative. Atti del Convegno tenuto presso la Facoltà di
Giurisprudenza di Trento il 21 ed il 22 marzo 2007, a cura di R. Caso, 177.
101. A. Rossato, Tendenze evolutive nello spazio digitale, in G. Pascuzzi (cur.) Diritto e
tecnologie evolute del commercio elettronico, Padova, 2006.
102. A. Rossato, B. Sieff, Regimi di appartenenza delle infrastrutture informatiche e
agenti software, in G. Pascuzzi (cur.), Diritto e tecnologie evolute del commercio
elettronico, 2006, Padova
103. R. Sacco, Introduzione al diritto comparato, Torino, 2004.
104. D. Safford, The need for TCPA, IBM Research, 2002.
105. P. Samuelson, Legally Speaking: Did MGM Really Win the Grokster Case?, 50
Communications of the ACM 15, 2007.
106. P. Samuelson, Intellectual Property and the Digital Economy: Why the Anti-
Circumvention Rules Need to Be Revised, 14 Berkeley Tech. L.J. 519 (1999).
107. P. Samuelson, Unsolicited Communications as Trespass?, Communications of the
ACM, 2003, vol. 46 n. 10, 15.
108. V. M. de Sanctis, Misure tecniche di protezione e libere utilizzazioni, in Dir. Autore,
2003, 1
109. S. Schoen, Trusted Computing: promise and risk, pubblicato sul sito www.eff.org e
disponibile all'url <http://www.eff.org/Infrastructure/trusted_computing/20031001_tc.php>.
110. M. Seringhaus, E-book transactions: Amazon "Kindles" the copy ownership debate,
12 Yale J. L. & Tech. 147 (2009).
111. D. C. Sicker, P. Ohm, S. Gunaji, The analog hole and the price of music: an
empyrical study, copia disponibile all'url <http://ssrn.com/abstract=969998>
112. L. S. Sobel, DRM as enabler of businness models: I.S.P.s as digital retailers, 18
Berkeley Tech. L. J. 2003.
113. P. Spada, Copia privata ed opere sotto chiave, in Riv. dir. ind., 2002, I, 591
114. G. Spedicato, Le misure tecnologiche di protezione del diritto d'autore, in S. Bisi, C.
Di Cocco (a cura di), La gestione e la negoziazione automatica dei diritti sulle opere
dell'ingegno digitali: aspetti giuridici e informatici, Bologna, 2007.
115. M. Stamp, Digital Rights Management: the technology behind the hype, Journal of
Electronic Commerce Research, Vol. 4, N. 3, 2003, 103
116. M. Stefik, Letting loose the light: igniting commerce in electronic pubblications,
Internet Dreams - Archetypes, Myths and Metaphors, MIT Press 1996.
117. L. S. Sobel, DRM as enabler of businness models: I.S.P.s as digital retailers, 18
Berkeley Tech. L. J. 2003, 667.
118. R. Stallman, Did you say "Intellectual Property"? It's a seductive mirage, disponibile
sul sito www.gnu.org, url <http://www.gnu.org/philosophy/not-ipr.xhtml>.

157
119. T. Treves, Diritto internazionale, problemi fondamentali, 2005 Giuffrè, 507
120. A. M. Turing, “Computer machinery and intelligence”, 1950, Mind, 59.
121. Jacques de Werra, The Legal System of Technological Protection Measures under the
WIPO Treaties, the Digital Millennium Copyright Act, the European Union Directives and
other National Laws, p. 3 (2001).
122. G. Westerkamp, Part II – The Implementation od Directive 2001/29/EC in the
Member States, in L. Guibault et al., Study on the implementation and effect in Member
States’ laws of Directive 2001/29/EC on the Harmonisation of certain aspects of copyright
and related rights in the information society, 2007.
123. S. Whaley, Mandatory labeling for Digital Rights Management: a least restrictive
means for rebalancing rights between content owners and consumers, 12 J. Tech. L. & Pol'y
375, 2007.
124. C. Woodford, Trusted Computing or Big Brother? Putting the rights back in Digital
Rights Management, 75 Univ. of Col. L. R. 2004.
125. G. Ziccardi (cur.), Nuove tecnologie e diritti di libertà nelle teorie nordamericane,
Modena, 2007.
126. G. Ziccardi, Crittografia e diritto, 2003, Torino, 282.

158

Potrebbero piacerti anche