Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
FACOLTÀ DI GIURISPRUDENZA
DRM e autotutela
Nicola Lorenzon
1
2
A Matilda
3
4
ABSTRACT
Con questo lavoro intendo analizzare un istituto, quello dell'autotutela, che nel nostro
ordinamento fatica ad essere ricondotto ad una spiegazione sistematica soddisfacente. Alla
generica definizione di autotutela possono essere ricondotte tutti quei poteri, diritti, facoltà,
che permettono ad un soggetto di un rapporto giuridico di “farsi giustizia da sé” senza
quindi dover ricorrere all'attività di accertamento svolta normalmente da istituzioni
pubbliche, ed in modo particolare dalle corti. Una particolare forma di autotutela è quella
che si realizza modificando in anticipo la conformazione dello spazio all'interno del quale i
soggetti svolgono le loro attività, in modo da controllare in anticipo il comportamento
umano piuttosto che sanzionarlo in seguito secondo procedimenti giurisdizionali.
Se da una parte l'esercizio dell'autotutela può servire per realizzare in modo rapido ed
economicamente efficiente le controversie che possono emergere tra due soggetti, dall'altro
presentano evidenti rischi di abusi da parte del soggetto contrattuale più forte; rischi dei
quali lo Stato si è tradizionalmente fatto carico, circondando le diverse forme di autotutela
di particolari cautele che possano mitigarne la pericolosità dal punto di vista della
coesistenza sociale.
Così come in altri ambiti del diritto, le novità introdotte dalle tecnologie digitali influenzano
enormemente gli strumenti di autotutela: da una parte la detenzione di un potere tecnologico
rende questo genere di attività estremamente invasive della sfera personale degli utenti;
dall'altra l'assenza di un soggetto statale in grado di circoscrivere gli abusi dell'autotutela
rischia di compromettere in modo irreparabile l'equilibrio contrattuale tra le parti. L'utilizzo
di questi sistemi viene giustificato come misura necessaria rispetto alla minaccia di
comportamenti da parte degli utenti che mettono a rischio le aspettative di guadagno dei
titolari dei diritti. Questa soluzione è in realtà il risultato di una tendenza verso una sempre
maggiore privatizzazione dello scambio di idee, accompagnata da una retorica che tende a
ridurre i diritti sulle idee ad uno schema che ricalca la proprietà privata. Cercherò di
contestare questa interpretazione, sia dal punto di vista della sua compatibilità con altri
valori e principi giuridici, che da un punto di vista della sua efficienza in termini economici.
Nel primo capitolo, si cercherà di delineare l'istituto dell'autotutela, basandosi sui diversi
tentativi di ricostruzione sistematica realizzate dalla dottrina italiana, su un'analisi
dell'evoluzione storica dell'istituto e sulla comparazione delle diverse esperienze in materia
degli ordinamenti occidentali. In seguito si introdurrà un elemento centrale in questo lavoro:
l'idea di conformazione dello spazio come fonte di regole giuridiche – o meglio: di limiti al
nostro agire – e quindi di architettura degli spazi come forma di controllo sui
comportamenti. Nel secondo capitolo verranno tracciate le linee di tendenza del diritto
nell'ambiente digitale, e si cercherà di delineare quale sia il ruolo dell'autotutela di fronte a
questi nuovi scenari. Nel terzo capitolo saranno brevemente illustrate le caratteristiche
tecniche ed il funzionamento dei sistemi DRM ed i loro probabili sviluppi futuri. Nel quarto
capitolo verranno analizzati, sempre in chiave comparata, gli strumenti giuridici,
internazionali e nazionali, volti alla protezione di misure tecnologiche in difesa della
proprietà intellettuale. In conclusione alla tesi si analizzeranno e criticheranno le teorie che
supportano, dal punto di vista dell'efficienza economica, l'istituto della proprietà intellettuale
ed, in definitiva, l'utilizzo in questo campo di strumenti di autotutela.
5
6
INDICE
I. L'autotutela in generale 9
1. Definizioni e natura giuridica 9
1.1 Analisi Storica 11
1.2 Principi generali: eccezionalità e facoltatività dell'autotutela privata 12
2. Caratteristiche e limiti 17
3. Gli strumenti di autotutela 19
3.1 L'ordinamento italiano 19
3.2 (segue) Le altre esperienze continentali 23
3.3 (segue) L'esperienza di common law: le secured transactions 26
3.4 Considerazioni comuni 28
4. Architettura come forma di autotutela 30
II. L'autotutela nell'ambiente digitale 35
1. L'autotutela e il diritto dell'era digitale 35
2. Il controllo della circolazione dei beni digitali; il sistema delle fonti nell'ambiente 40
digitale
3. L'autotutela nel dominio digitale 43
4. Codice informatico come architettura 54
5. Da architettura software ad architettura hardware 59
6. Problemi dell'autotutela digitale 63
III. Aspetti tecnici dei sistemi DRM 67
1. Definizioni e aspetti generali 67
2. La crittografia e le misure tecnologiche di protezione 68
3. La steganografia e i metadati 71
4. Rights Expression Languages 76
5. L'architettura e il funzionamento di un sistema DRM 78
6. Diversi livelli di protezione e problema dell'analog hole 81
7. Il Trusted Computing 85
IV. La tutela giuridica della proprietà intellettuale e delle tecnologie di protezione 89
1. Gli strumenti giuridici di tutela delle misure tecnologiche 89
2. TRIPs e WIPO 93
3. I recepimenti nazionali 99
3.1 Gli Stati Uniti 99
3.2 L'Unione Europea 106
3.3 I recepimenti della direttiva europea; a) l'Italia 110
3.4 (intermezzo) La tutela penale delle misure tecnologiche: il caso dei 113
Modchip
3.5 (segue) b) le altre implementazioni europee 124
4. Elementi comuni e prospettive future 127
V. Considerazioni conclusive 134
1. Proprietà privata e proprietà intellettuale 134
2. (segue) Le idee e il teorema di Coase; critiche 141
3. Conclusioni 146
Bibliografia 153
7
8
I. L'AUTOTUTELA IN GENERALE
Il problema dell'autotutela privata nell'ordinamento italiano, del suo se e del suo come, è stato
affrontato dalla dottrina, e ancora di più dalla giurisprudenza, in modo disorganico, mentre molta
maggiore attenzione è stata rivolta all'autotutela in campo amministrativo, tributario e sindacale; ma
a ben vedere si tratta di concetti, al di là dell'omonimia, molto distanti rispetto all'autotutela privata.
L'autotutela amministrativa è il potere unilaterale e discrezionale della Pubblica Amministrazione
di utilizzare i propri mezzi amministrativi, al fine di risolvere o prevenire i conflitti che possono
emergere rispetto ai provvedimenti adottati. Si tratta di una forma di tutela che la P.A. rivolge
contro se stessa, al fine di ristabilire la legalità violata dal provvedimento precedente; non è invece
finalizzata a modificare il provvedimento in seguito ad una diversa considerazione degli interessi
legittimi e della discrezionalità amministrativa.
Nella nozione di autotutela sindacale ricadono tutti quei comportamenti che servono ad esercitare
una pressione a tutela di interessi collettivi, e quindi ad esempio lo sciopero e la serrata 1. Queste
attività si distinguono dall'autotutela civile poiché non sono indirizzate necessariamente alla
controparte nel rapporto giuridico, ma hanno spesso un significato politico e generale di
sensibilizzazione dell'opinione pubblica. Inoltre queste attività non sono direttamente preordinate ad
ottenere la soddisfazione del bene giuridico che intendono tutelare, ma piuttosto servono come
"prova di forza" nella prospettiva di una futura contrattazione.
Si tratta, come già detto, di strumenti profondamente diversi per presupposti, caratteristiche, natura
giuridica e finalità, ma dalla loro disamina possiamo comunque individuare un elemento comune: in
ogni caso è designato "il potere di un soggetto di fare a meno del giudice, di esercitare un potere
normalmente riservato al giudice"2. Questo sarà infatti, come si vedrà, uno dei principali elementi
dell'autotutela privata, ma non deve essere inteso come l'esclusione radicale del giudice dalle
vicende di un rapporto giuridico in cui venga esercitato un potere di autotutela, quanto piuttosto
come una variazione nei modi e nei tempi fisiologici dell'intervento giudiziale, o piuttosto come la
9
ricerca di una situazione di fatto in cui l'intervento del giudice sia meno vantaggioso.
È importante fare ora una premessa metodologica. Nel tentativo di ricostruire un istituto di cui si
trovano solo tracce sparse in tutto l'ordinamento, è necessario muoversi su due fronti: innanzitutto
definire, anche intercettandone i percorsi storici e politici, i principi generali che possono delineare
e delimitare l'autotutela, muovendosi secondo una linea di ragionamento deduttiva; parallelamente
si tratterà di portare avanti un discorso induttivo che, partendo dalle diverse epifanie di questo
istituto, permetta di mettere in luce gli elementi comuni.
Occorre fin d'ora anticipare che questi due momenti non riusciranno a dare una conformazione
piena e definitiva al concetto di autotutela. Da una parte infatti i principi generali (come il divieto di
"ragion fattasi") per loro natura vivono in una dimensione fortemente dialogica con altri principi
dell'ordinamento, cosa questa che li distingue da valori morali assoluti. Dall'altra, proprio per la
carenza di una definizione legislativa certa, risulta difficile circoscrivere in modo esatto la pletora
dei diversi modi di essere dell'autotutela, sì da ricavarne degli elementi comuni. Il risultato è quello
di dover lavorare attorno ad un concetto giuridico estremamente nebuloso, formato da un insieme di
elementi che faticano a delineare una figura dai contorni definiti; e, se questo problema è in una
certa misura comune a tutti i concetti giuridici a causa del linguaggio non matematicamente
rigoroso con cui essi necessariamente si esprimono, di fronte al tema dell'autotutela tale problema si
ingigantisce, sia per la scarsità di materiale dottrinale e giurisprudenziale, sia perché nel "calderone"
dell'autotutela rientrano ipotesi tra loro diversissime e che individuano poteri non uniformi, ma
piuttosto sfumature di diversa intensità che si muovono lungo una curva continua3.
Non esiste nell'ordinamento italiano una definizione legislativa dell'autotutela privata, come invece
esiste nel BGB tedesco, che disciplina, ai paragrafi 227-231, la difesa extra-processuale di un
interesse; una norma simile è prevista nell'ABGB austriaco al paragrafo 344. Queste definizioni,
comunque, pur dando un utile spunto per un esame sistematico dell'istituto, non riescono in realtà
ad esprimere un principio generale, ma si limitano a disciplinare in modo ordinato alcuni poteri che
un creditore può esercitare per tutelare il proprio credito. Ad esempio, nel BGB si riconosce al
creditore il diritto di prendere, distruggere o danneggiare cose altrui, o addirittura fermare la
persona dell’obbligato che si sospetta voglia fuggire.
Alcuni autori italiani, come vedremo, hanno cercato di formulare una definizione che riuscisse a
spiegare ogni aspetto dell'autotutela, e da alcune di queste, assieme ad un'analisi storica e
comparata, partiremo per cercare di ricostruire le basi e gli sviluppi dell'autotutela civile.
10
1.1 analisi storica
L'analisi storica dell'autotutela parte necessariamente dall'esame dell'istituto nel diritto antico. Sia
dalle testimonianze degli oratori greci che dalla tradizione romana classica, possiamo trarre l'idea di
una giustizia amministrata pubblicamente solo nella fase di accertamento del diritto, ma che
lasciava ampio spazio al cittadino per la fase di esecuzione della pronuncia, e anzi puniva il debitore
che avesse opposto resistenza alla soddisfazione del creditore, quand'anche questa fosse stata
ottenuta con violenza4. Allo stesso modo, lo Stato non interveniva nella fase di instaurazione del
giudizio, dando all'attore la possibilità, una volta intimato al convenuto di presentarsi davanti al
magistrato attraverso la chiamata in giudizio (in ius vocatio), di trascinarlo con forza in tribunale o
di dare senz'altro inizio all'esecuzione personale5. Ciò che invece non veniva normalmente accettato
era che il creditore accertasse e desse esecuzione di per se stesso al suo credito; quest'ultimo
risultato non è però così scontato nella maggior parte delle società primitive 6, ed anche la società
romana vi giunse in modo graduale: da una situazione in cui la difesa privata dei propri interessi è la
risposta normale ad una lesione degli stessi, grazie soprattutto all'attività del pretore, inizia una
tendenza a limitare questa facoltà, attraverso una serie di interdicta che impediscono la turbativa
violenta della situazione di fatto (vim fieri veto) o che impongono la restituzione della cosa sottratta
con la forza (restituas). Il principio generale che emerge è quello per cui la situazione di fatto deve
rimanere cristallizzata al momento della lesione dell'interesse fino a che non intervenga una
pronuncia dell'autorità7. D'altra parte, sempre grazie all'attività del pretore, attraverso la quale
elementi di equità riuscivano a penetrare l'antico e rigoroso ius quiritium, in questo periodo si
sviluppa la tendenza a riconoscere al possessore in buona fede un diritto di ritenzione per rifarsi
delle spese sostenute per la custodia del bene, attraverso lo strumento processuale della exceptio
doli generalis8.
La tendenza alla limitazione dell'autotutela privata raggiunge il culmine nel periodo imperiale,
come conseguenza dell'accentramento dei pubblici poteri nell'amministrazione dell'Impero, grazie
ad Augusto (Lex Iulia de vi publica et privata emanata nel 17 a.C.) e soprattutto grazie ad un
4 J. R. McCall, The past as prologue: a History of the right to repossess, 47 S. Cal. L. Rev. 1973, 58
5 D. Dalla R. Lambertini, Istituzioni di diritto romano, II ed., 2001 Torino., 142
6 Benchè vi fossero dei riscontri all'idea di limitare l'autotutela privata già nel Codice di Hammurabi, § 113: "Qualora
qualcuno abbia in consegna frumento o denaro, ed egli prenda dal granaio o dalla cassa senza che il proprietario ne
sia informato, allora chi prese senza che il proprietario ne fosse informato frumento dal granaio o denaro dalla cassa
sia legalmente condannato, e ripaghi il frumento che ha preso. E perda qualunque provvigione gli fosse stata pagata
o promessa"
7 Vedi B. Biondi, voce Esercizio arbitrario delle proprie ragioni – Diritto romano, in Novissimo Digesto Italiano,
Torino.
8 W. D'Avanzo, voce Ritenzione (diritto di), Novissimo Digesto Italiano, Torino.
11
decreto dell'imperatore Marco Aurelio (Decretum divi Marci) che impone ai creditori di rivolgersi
ad una corte per soddisfare il proprio credito, a pena di perdere ogni pretesa sullo stesso, e questo
anche se non è stata esercitata alcuna violenza9. Traspare così uno degli aspetti più importanti
dell'autotutela nell'antichità: l'attitudine a colpire il creditore che ne faccia uso in modo afflittivo, e
quindi il considerare questo comportamento esclusivamente dal punto di vista di un'offesa all'ordine
pubblico. In seguito, con lo sviluppo dei commerci e quindi con l'emersione della necessità di una
maggiore autonomia dei privati rispetto al controllo economico dello Stato, verrà gradualmente
riconosciuto un ruolo all'autotutela, come sistema rapido ed efficiente di sistemazione dei conflitti
giuridici.
Volendo analizzare l'autotutela dal punto di vista dei principi generali di riferimento, il punto di
partenza è sicuramente il divieto generale di autotutela privata, ritenuto il fondamento stesso
dell'ordinamento giuridico come contrapposto allo stato di natura. I riferimenti legislativi di questo
principio vengono generalmente riconosciuti negli artt. 392 e 393 c.p. e 2907 c.c.
Ma questo principio non deve essere interpretato in termini assoluti, e ad esso si contrappone (e con
esso dialoga) un principio ugualmente generale e contrario: cioè il principio, generalmente
conosciuto come di autodifesa, per cui non si può chiedere ad un soggetto di restare inerte di fronte
ad un danno ingiusto. Tale principio trova la sua formulazione più chiara nell'art. 52 c.p.
Incrociando questi due principi, non possiamo che osservare come restino comunque degli spazi
vuoti non compresi dal principio-ibrido. Da una parte infatti gli artt. 392 e 393 non proibiscono in
sé l'autotutela, ma semmai il farsi ragione da sé con la violenza o la minaccia; dall'altra l'art. 52 non
permette sempre l'autodifesa, ma la consente entro limiti ormai delimitati in modo molto stringente
da dottrina e giurisprudenza.
Nemmeno l'appoggio al principio espresso dell'art. 2907, secondo cui "alla tutela giurisdizionale dei
diritti provvede l'autorità giudiziaria su domanda di parte", si rivela in realtà decisivo: l'idea che
l'ordinamento riconosca a sé stesso, in linea di principio, la facoltà di dirimere le controversie che
possono sorgere tra i privati è in realtà contemperata dalla presenza di numerose ipotesi, in cui è
permesso ai privati gestire da soli le controversie che emergono nel corso dei loro rapporti giuridici,
9 B. Biondi, op. cit. È da notare come l'evoluzione storica da una situazione di diffuso ricorso all'autotutela
all'accentramento imperiale da una parte, e le diverse considerazioni del pretore circa validità e tollerabilità
dell'autotutela dall'altra, hanno portato argomenti tanto a chi ritiene l'autotutela un istituto di carattere generale,
quanto a chi lo ritiene uno strumento eccezionale da trattare con sospetto. In realtà la sistematica dell'autotutela
appare confusa allora tanto quanto oggi, e non è quindi ragionevole voler trarre dall'esperienza romana alcun indizio
circa la bontà delle posizioni nel dibattito attuale.
12
come ad esempio nelle ipotesi di arbitrato. Del resto il codice, rendendo onore alla sua ispirazione
liberale, più che fondare un potere dello Stato, individua il principio della domanda di parte,
lasciando all'autorità un ruolo residuale ("quando la legge lo dispone") nell'intervenire nelle
controversie private; se portare o meno queste ultime all'attenzione dell'autorità giudiziaria resta
comunque un diritto a disposizione delle parti, alle quali lo Stato offre l'accertamento giudiziale
come servizio, non lo impone come obbligo10 .
Peraltro, l'esercizio dell'autotutela non si risolve mai, come vedremo, nel rifiuto della giurisdizione
(statale o privata), ma piuttosto nell’alterazione dell'equilibrio di fatto delle parti nel rapporto
giuridico, prima di un'eventuale azione giudiziaria.
Le lacune devono quindi essere ricostruite sulla base di un principio diverso, o perlomeno di un
principio più generale e fondamentale con cui si possa tentare di ricondurre ad unità il discorso;
ritengo, seguendo l'idea proposta da Rappazzo11, che tale principio sia l'autonomia privata, intesa
come divieto di intromettersi indebitamente nella sfera privata di un altro soggetto. L'autotutela
sarebbe quindi un'eccezione a questo principio generale, e come tale è ammissibile solo ove
esplicitamente prevista dalla legge e senza possibilità di un'interpretazione analogica, come previsto
dall'art. 14 preleggi12. Quindi, ad esempio, il diritto di ritenzione, attribuito dalla legge al possessore
della cosa, non potrà essere legittimamente esercitato da chi riveste la posizione di comodatario o
dal conduttore13.
Quest'ultimo punto in realtà è stato messo in discussione da una recente pronuncia della Cassazione;
nella sentenza 196/2007 la Suprema Corte ha difatti riconosciuto il diritto "autotutela possessoria o
della legittima difesa privata del possesso, qualificandolo come principio di diritto naturale: un
principio dunque che prescinde da previsioni normative e che, ai fini della sua vigenza nel nostro
ordinamento giuridico,non necessita di una formulazione positiva"14. Si tratta in realtà di una
pronuncia isolata, riferita ad un particolare aspetto dell'autotutela, cioè l'autotutela possessoria così
come disciplinata dall'art. 2044.
L'idea che i casi specificatamente previsti di autotutela debbano essere eccezioni alla regola
dell'autonomia privata, porta a considerarli ipotesi di esercizio di un diritto potestativo, cioè casi in
10 A questo proposito si deve segnalare come la Corte Costituzionale abbia riconosciuto nella possibilità di ricorrere
all'arbitrato per la risoluzione delle controversie un principio generale costituzionalmente garantito (Corte Cost. 14
luglio 1977, n. 127, GC, 1977, III, 297).
11 A. Rappazzo, L'autotutela della parte nel contratto, Padova, 1999
12 Vedi A. Rappazzo, op. cit., 14. Per la giurisprudenza sul divieto di interpretazione analogica, vedi Cass. 11.11.1992
n. 12121, Cass. 26.04.1983 n. 2867, Cass. 21.12.1993 n. 12627, Cass.16.11.1984 n. 5828, ; un orientamento
cautamente favorevole ad un'interpretazione estensiva si ritrova in Cass. 06.03.1992 n. 2687.
13 A. Dagnino, Contributo allo studio dell’autotutela privata, Milano, 1983, 114.
14 Nota alla sentenza 196/07 di L. Racheli in La nuova Giurisprudenza Civile commentata, anno XXIII n. 10, ottobre
2007
13
cui il soggetto attivo può legittimamente intromettersi nella sfera giuridica di un altro soggetto, il
quale si trova quindi, nei confronti del primo, in stato di soggezione15.
Se accettiamo l'idea che l'esercizio dell'autotutela rappresenti un diritto (potestativo, e quindi
eccezionale), sarà giocoforza riconoscere che tale esercizio deve essere facoltativo e non avere
comunque conseguenze sulla posizione giuridica delle parti, altrimenti ci si troverebbe piuttosto di
fronte ad un onere. Nulla impedisce quindi a chi è titolare di un diritto di autotutela di rivolgersi
direttamente al giudice, né l'esperimento di questo rimedio privato può essere ritenuto prodromico
rispetto all'azione giudiziale16.
Anche quest'ultimo punto fermo dell'autotutela, però, così come per il divieto di analogia, potrebbe
essere da riconsiderare, e proprio per quanto riguarda l'applicazione dell'istituto nel dominio
digitale: in questo senso, alcune pronunce delle corti statunitensi17 sembrano lasciare spazio alla
configurazione di un dovere, da parte di chi ne sia titolare, di esercitare il proprio diritto di
autotutela prima di rivolgersi alla giustizia ordinaria; o meglio ancora: in un ambiente, come quello
digitale, essenzialmente immateriale, l'unico modo per dimostrare la sussistenza di un danno sembra
essere proprio la necessità di adottare misure di autotutela, da intendersi, questa, lo si chiarirà
meglio in seguito, non come reazione privata a una lesione ingiusta, ma come strumento preventivo
finalizzato ad evitare il danno18.
Come già anticipato, il primo scoglio che ogni autore si trova a dover affrontare approfondendo
l'istituto in questione è quello di formulare una definizione generale dello stesso, cercando di
ricomprendere tutte le sue possibili sfaccettature. Dagnino, elaborando le diverse posizioni
dottrinali, propone la seguente come definizione di autotutela privata: "il potere specifico per il
quale il privato può – nei casi previsti dalla legge – farsi giustizia da sé medesimo senza ricorrere
quindi agli organi giurisdizionali dello Stato"19
Appoggiandoci alla rappresentazione operata dal Dagnino del fenomeno "autotutela", possiamo
riconoscere all'istituto i seguenti caratteri, alcuni dei quali già in parte analizzati:
1. La qualifica di soggetti privati. Il rapporto tra i soggetti tra i quali intercorre l'autotutela deve
15 A. Rappazzo, op. cit., 16; vedi anche A. Rossato, I problemi dell'autotutela digitale, in Digital Rights Management -
Problemi teorici e prospettive applicative, Atti del Convegno tenuto presso la Facoltà di Giurisprudenza di Trento il
21 ed il 22 marzo 2007, a cura di R. Caso, 177. Qui l'autotutela viene definita come la situazione in cui "un
individuo si trova nella condizione di poter imporre od impedire ad altri, nell’ambito di una relazione giuridica, un
determinato corso d’azioni, e di poterlo fare con un implicito consenso dell’ordinamento giuridico, a prescindere
dall’esservi stata una qualche forma di accertamento della giuridicità di quel potere".
16 Trib. Milano 16.06.1994, Cass. 26.03.1986 n. 2140, Cass.. 27.08.1990 n. 8840. In questo senso, anche se a proposito
di una fattispecie molto diversa, l'indirizzo della giurisprudenza costituzionale che ritiene illegittimo l'arbitrato
obbligatorio per legge ( C. Cost. 08/06/2005 n. 221)
17 Ebay, Inc. v. Bidder's Edge, Inc, 100 F. Supp. 1058 (Dist. N. Cal. 2000)
18 Si veda A. Rossato, Diritto e Architettura nello Spazio Digitale, il ruolo del software libero, 2006, Padova, 107
19 A. Dagnino, op. cit., 4
14
essere un rapporto di diritto privato, e quindi chi esercita l'autotutela deve trovarsi in posizione di
parità giuridica rispetto al soggetto passivo. Diversamente, ci si troverebbe di fronte piuttosto ad un
autotutela di diritto amministrativo, la quale, peraltro, come già visto, è un istituto chiaramente
eterogeneo rispetto all'autotutela privata, che ha carattere sussidiario rispetto agli scopi istituzionali
della Pubblica Amministrazione ed ha una portata più vasta.
Allo stesso modo anche il soggetto passivo deve essere un soggetto privato, altrimenti il diritto
vantato dal soggetto attivo si degrada in interesse legittimo20. Ovviamente queste considerazioni
valgono solo nella misura in cui la P.A. fa uso dei suoi poteri autoritativi, e non quando si comporta
come soggetto privato.
2. La tutela di un interesse soggettivo, privato. Questo interesse potrà essere positivo, qualora
si pretenda un comportamento attivo dalla controparte; ad esempio nel caso in cui si pretenda
l'adempimento di un'obbligazione, come nell'eccezione di inadempimento o nel diritto di ritenzione.
In questo caso è ovvio che si presuppone che tra le parti sussista già un rapporto giuridico, come si
vedrà oltre. Si avrà invece un interesse negativo qualora si pretenda un'astensione dalla controparte.
Chiaramente questa possibilità prevede un diritto suscettibile di una tutela generalizzata, erga
omnes, e quindi che rientri nel paradigma dei diritti reali, o perlomeno nella tutela del possesso.
3. Il riconoscimento, e quindi la protezione, dell'interesse da parte dell'ordinamento. Quindi
l'interesse deve essere esplicitamente previsto e protetto da parte dell'ordinamento giuridico, e
questo esclude, ad esempio, le obbligazioni naturali, che sono giuridicamente tutelate solo una volta
che sia stato eseguito l'adempimento, e cioè quando l'autotutela non ha più alcuna utilità.
4. La lesione o esposizione a pericolo dell'interesse medesimo21. Tale lesione può consistere in
un comportamento attivo altrui, ad esempio una violenza, ovvero in un comportamento passivo, ad
esempio un mancato adempimento. Si noti come questa divisione è esattamente il contraltare degli
interessi soggettivi tutelati come descritti nel n. 2. Peraltro, non è nemmeno da escludere che la
lesione (e quindi la legittimità dell'autotutela) derivi non tanto da un comportamento attivo o
passivo, ma da una situazione di fatto, che pur appartenendo alla sfera soggettiva del soggetto
passivo dell'autotutela, non è però controllabile da quest'ultimo. A questa logica rispondono alcuni
particolari istituti che fondano il requisito della lesione nell'insolvenza o nella mutazione delle
condizioni patrimoniali, quali ad esempio la decadenza del termine del debitore ex art. 1186 o la
sospensione dell'esecuzione ex art. 1461. Perché si riscontri una lesione dell'interesse non è
necessario che si verifichi un danno, posto che gli strumenti di autotutela sono spesso preordinati
proprio ad evitare il danno stesso, ma sarà sufficiente una situazione di pericolo tale da mettere in
15
discussione il probabile soddisfacimento dell'interesse.
Normalmente, e senza bisogno di scomodare un istituto sfuggente e complesso come quello
dell'autotutela, l'ordinamento reagisce alla lesione di un interesse giuridicamente tutelato, e ciò
attribuendo al soggetto leso un diritto ad ottenere la riparazione della lesione, cioè un diritto di
credito. Questo diritto non è però da solo sufficiente a garantire la soddisfazione del soggetto leso,
se non viene appoggiato da un ulteriore diritto, cioè il diritto di azione, che permetta di rivolgersi ad
un organo giurisdizionale ed in fine che permetta l'avvio della fase esecutiva, attraverso la quale
viene soddisfatto in via immediata l'interesse della parte lesa. Non sempre però questa forma di
tutela è agevole, ed in effetti l'ordinamento riconosce alcune eccezioni a questo schema,
permettendo al soggetto leso di ottenere la soddisfazione del proprio interesse già sul piano del
rapporto giuridico sostanziale. Ma si tratta appunto di eccezioni, posto che lo schema sopra
descritto, con inevitabili semplificazioni, non è solo preordinato alla tutela dell'interesse leso, ma
anche alla ricerca di una soluzione del conflitto che tenga conto dei diversi interessi contrapposti
delle parti, e ciò quindi necessariamente all'interno di un processo imperniato sul contraddittorio,
con tutte le sue garanzie ma anche con tutte le sue lungaggini. Ed anche qualora l'ordinamento
riconosca la validità di strumenti extra-processuali di risoluzione delle controversie, si perita di
prevedere limiti e condizioni al loro esercizio, uno su tutti il rispetto della proporzionalità, e ciò
proprio nel tentativo di implementare in questi strumenti le tutele che tipicamente sono proprie del
processo giurisdizionale.
5. L'estraneità degli organi giurisdizionali; l'esercizio dell'autotutela avviene difatti al di fuori
del processo e presuppone il non intervento del giudice nel rapporto fra le parti. Questo elemento è
spesso accompagnato dalla precisazione che gli organi giurisdizionali debbano essere quelli dello
Stato, includendo in tal modo nell'alveo dell'autotutela anche la figura dell'arbitrato. Questa
considerazione è perlomeno discutibile e risente evidentemente di una visione riduttiva dell'istituto
dell'arbitrato, ritenuto non assimilabile all'attività giurisdizionale, anche in ragione del successivo
controllo dell'autorità giudiziaria ordinaria (c.d. omologazione giudiziaria); quest'ultimo requisito è
stato comunque rimosso con la legge 25/1994, o meglio è previsto solo qualora si voglia far
acquisire al lodo arbitrale efficacia esecutiva, mentre anche il lodo non depositato è idoneo a
decidere la causa e quindi ha efficacia di accertamento e costitutiva.
Al di là di queste considerazioni, questo requisito è probabilmente quello che maggiormente
caratterizza gli strumenti di autotutela22, ma merita un'importante precisazione: l'estraneità del
giudice riguarda l'attivazione e l'esecuzione dell'autotutela, nel senso che tali attività, preordinate
alla soddisfazione dell'interesse leso, non sono richieste al giudice dalla parte, ma sono
22 Vedi nota 2
16
immediatamente poste in essere da quest'ultima. Ma questo non significa che il giudice non abbia
niente da dire riguardo alle modalità e alla legittimità del loro esercizio, tutt'al contrario: già ad una
lettura superficiale delle norme che la prevedono si capisce come la dimensione processuale non sia
affatto estranea all'autotutela. Ad esempio l'eccezione di inadempimento già nella rubrica tradisce la
sua attitudine ad esprimersi compiutamente in sede processuale; ancora, nell'art. 1152, si prevede
che il diritto di ritenzione del possessore in buona fede a fronte delle indennità dovute per
riparazioni o migliorie, sia legittimamente esercitato solo ove queste ultime siano state
correttamente domandate nel giudizio di rivendicazione e ne sia stata fornita una prova generica.
Inoltre, nel momento in cui noi accogliamo l'idea di descrivere l'autotutela alla stregua di un diritto
potestativo, è giocoforza dedurre che il giudice potrà conoscere la sussistenza dei presupposti e
delle condizioni che rendono legittimo il suo esercizio.
In termini generali possiamo dire che gli strumenti di autotutela, lungi dall'escludere l'accertamento
giudiziario, si risolvono in realtà in una modificazione dello schema fisiologico della tutela dei
diritti, sia dal punto di vista della scansione temporale (si pone subito in essere uno strumento
finalizzato alla soddisfazione immediata dell'interesse) che dal punto di vista degli oneri delle parti
(il soggetto attivo si fa carico di dimostrare il requisito della proporzionalità). Si può dunque
affermare che in realtà questi strumenti realizzino uno scambio, un trade-off: da una parte io pongo
in essere uno strumento che faccia pressione sull'altra parte e che comunque mi assicuri in via
cautelare la tutela del mio interesse; dall'altra dovrò farmi carico dell'onere della prova circa la
sussistenza dei requisiti necessari per il legittimo esercizio dell'autotutela. Questo scambio non è
però necessariamente a somma zero: tendenzialmente, quando l'ordinamento appresta uno
strumento di autotutela a vantaggio di una parte, lo fa anche in ragione di una valutazione di
particolare meritevolezza della sua posizione.
2. Caratteristiche e limiti
Attraverso lo studio dei principali lavori che hanno cercato di dare una visione unitaria
dell'autotutela civile, e attraverso le analisi dei principi generali e delle singole ipotesi, possiamo
tentare di ricostruire l'istituto in termini generali definendo le sue caratteristiche e la sua
"tassonomia". Da questo punto di vista è importante richiamare, perlomeno per fugare possibili
equivoci, la summa divisio formulata da Betti23 tra autotutela unilaterale e autotutela convenzionale,
dove la prima è "l'autotutela che si opera per fatto della sola parte interessata, senza preavviso od
17
attuale accordo dell'altra parte in conflitto"24, mentre la seconda "si fonda sul preventivo consenso
dell'altro soggetto del rapporto giuridico alla cui attuazione è preordinata"25. A quest'ultima
categoria sarebbero associati, tra gli altri, arbitrato, confessione stragiudiziale, compromesso.
Questa divisione, per quanto utile per separare fenomeni estremamente diversi, non appare
soddisfacente però nel momento in cui accomuna sotto la stessa definizione di "autotutela"
fenomeni che non dovrebbero rientrare in questa categoria, in particolar modo i casi di "autotutela"
consensuale. Le ragioni di questo apparentamento derivano probabilmente dal persistere dell'idea di
autotutela come frutto della trasposizione nell'ambito dell'autonomia privata del paradigma pubblico
della tripartizione dei poteri (legislativo-esecutivo-giudiziario). In tale prospettiva, l'autotutela
sarebbe il momento "giudiziario" dell'esercizio dell'autonomia privata, mentre il momento
legislativo sarebbe l'autonomia contrattuale e il momento esecutivo l'esecuzione del contratto; più in
particolare l'autotutela unilaterale fungerebbe da momento giurisdizionale cautelare e anticipatorio.
Sempre nell'ambito dell'autotutela consensuale andrebbero iscritte, ad esempio, la clausola
compromissoria e la clausola di ritenzione, e per questi istituti il discorso appena fatto si attenua,
dato che, benché esista un consenso preventivo nella scelta se introdurre o meno tali elementi nel
contratto, ciò non di meno la loro esecuzione sarebbe unilaterale. Ma a questo punto non avrebbe
senso una distinzione, posto che, oltre ad una differenza nel momento genetico dell'autotutela, non
vi sarebbero altri elementi che possano differenziare questo sottogruppo da strumenti non
consensuali, e la distinzione si risolverebbe quindi in un mero esercizio di scuola.
Sempre Betti poi distingue all'interno dell'autotutela unilaterale tra a. attiva "quando abbia per
contenuto una condotta positiva e per risultato un mutamento protettivo nell'attuale stato di fatto" e
a. passiva "quando abbia per contenuto un'omissione e per risultato il mantenimento dello stato di
fatto esistente contro l'altrui pretesa di mutarlo"26.
Sembra invece più importante una diversa distinzione: quella tra autotutela successiva e autotutela
preventiva; la distinzione si basa qui non tanto sulla genesi degli strumenti di autotutela, quanto
piuttosto sul momento cronologico in cui questi strumenti vengono introdotti all'interno del
rapporto giuridico, e ancora più precisamente sul rapporto di antecedenza/conseguenza tra la lesione
dell'interesse giuridico e l'autotutela. Nel caso di a. successiva, l'attivazione del soggetto attivo
avverrà in seguito alla lesione, che è, come già detto, cosa diversa rispetto al danno, e anzi serve
proprio ad evitare il danno stesso. Invece l'a. preventiva serve a evitare che la lesione si verifichi, e
quindi la sua funzione è approntare e strutturare la realtà giuridica ma anche fisica per evitare che
l'interesse giuridico venga messo in pericolo. Il fatto che l'autotutela successiva presupponga una
24 A. Rappazzo, op. cit. 4
25 E. Betti, op. cit. 532
26 Ibidem, 529
18
lesione, presuppone l'esistenza di un rapporto giuridico già esistente tra soggetto attivo e passivo.
Tra i limiti che possiamo individuare in via generale in tutte le diverse ipotesi di autotutela, ricopre
importanza decisiva il limite della proporzionalità dell'atto. Tale principio viene espresso con
termini diversi nei vari ambiti del diritto: nel diritto penale, a proposito della legittima difesa, il
codice parla chiaramente di proporzionalità dell'atto, e tanto la giurisprudenza quanto la dottrina si
esprimono esplicitamente nel senso che l'atto attraverso cui l'autodifesa viene esercitata deve essere
proporzionato all'offesa che si intende evitare, anche nelle ipotesi in cui tale giudizio di
proporzionalità sembra presupposto iuris et de iure27. Nel diritto dei contratti, la proporzionalità
viene ricavata dal più generale principio di buona fede; e così di fronte ad un'eccezione di
inadempimento, come peraltro previsto esplicitamente nel II comma dell'art. 1460, il giudice dovrà
valutare comparativamente l'interesse del creditore a non adempiere a fronte dell'altrui
inadempimento, e l'interesse del debitore ad ottenere l'altrui adempimento anche a fronte di una
propria mancanza28. Vale la pena di ricordare che le radici storiche dell'autotutela contrattuale
affondano nella exceptio doli generalis, volta proprio a sanzionare comportamenti contrari alla
buona fede delle parti durante lo svolgimento del processo.
Negli ordinamenti di common law tale principio è espresso dal divieto di breach of the peace
(rottura della pace), che ritroviamo sia nel trespass to chattel che nell'ambito delle secured
transactions. Peraltro tale limite è stato interpretato in modo stringente dalle corti statunitensi, che
sono arrivate ad affermare, nel leading case in argomento29, che il dovere di evitare a breach of the
peace è inderogabile, e il creditore ne risponde anche nel caso in cui la repossession del bene che
forma la garanzia (collateral) è materialmente eseguita da terzi30.
I diversi autori, una volta disegnati i contorni dei principi generali, hanno individuato diverse
fattispecie nel Codice e nelle altre leggi civili che soddisfano i requisiti delineati per l'autotutela.
27 Ci si riferisce, ovviamente, all'art. 52 cpv cp, introdotto dalla l. 13 febbraio 2006 n. 59. in questo caso il requisito
della proporzionalità, qui dato per presupposto dalla legge, riemerge attraverso una interpretazione estensiva dei
requisiti di attualità del pericolo e dalla necessità.
28 Non si ha invece contrarietà alla buona fede nel caso di un'eccezione di inadempimento chiesta a fronte di un
inadempimento di scarsa importanza, essendo l'importanza dell'obbligazione non adempiuta piuttosto un elemento
per valutare la legittimità della risoluzione del contratto ex art. 1455 CC. La valutazione circa l'importanza
dell'obbligazione sarà comunque e certamente uno dei possibili elementi in base ai quali il giudice effettuerà il
giudizio di proporzionalità, accanto ad altri fattori, tra i quali va senz'altro considerato, quale componente
caratteristica del giudizio di buona fede, anche l'elemento soggettivo. Vedi R. Cristofari, "A proposito di eccezione
di inadempimento e buona fede", nota a sentenza Cass. civ., Sez. II, 13 febbraio 2008, n. 3472, pres. Corona, rel.
Bertuzzi, pubblicato nel sito www.personaedanno.it
29 MBank El Paso, N.A. v. Sanchez, 836 S.W.2d 151 (Tex. 1992).
30 C. P. Bennett, The Buck Stops Here: Peaceable Repossession Is a Nondelegable Duty, 63 Mo. L. Rev. 785
19
Ovviamente le diverse elencazioni proposte risentono dei diversi approcci utilizzati dai diversi
autori, e così Dagnino farà rientrare tra i casi di autotutela privata anche la clausola risolutiva e la
decadenza convenzionale, che invece non ritroviamo in Bigliazzi Geri e in Rappazzo.
Tra le ipotesi che trovano universale accoglimento, vi sono la ritenzione e l'eccezione di
inadempimento.
Nel caso di diritto di ritenzione si tratta, come già visto, del diritto che il creditore ha di trattenere
presso di sé il bene oggetto della sua obbligazione fino a che la controparte non abbia adempiuto al
suo obbligo. Si tratta, come è evidente, non di un mezzo per ottenere in via immediata la propria
soddisfazione, posto che l'obiettivo del creditore non è tanto trattenere per sé il bene quanto veder
eseguita la prestazione del debitore, ma piuttosto di un mezzo di pressione, volto a far sì che la
controparte adempia. Quest'ultima precisazione è particolarmente importante per poter distinguere
disposizioni che effettivamente istituiscono un diritto di ritenzione, da altre nelle quali il legislatore
usa impropriamente il verbo ritenere nel senso di appropriarsi31; sono questi ultimi non tanto
strumenti di gestione delle controversie private, ma veri e propri modi di acquisto della proprietà, ai
quali mancherebbe quindi quel carattere di provvisorietà che rende il diritto di ritenzione uniforme
alla linea generale degli strumenti di autotutela contrattuale.
Si è molto discusso in dottrina su quale sia il fondamento del diritto di ritenzione32. Un primo
indirizzo lo avvicina al diritto di rappresaglia e in quest'ultimo intravede il suo ascendente storico;
questa ipotesi non è però ritenuta fondata da buona parte della dottrina, poiché, mentre la
rappresaglia esaurisce il suo scopo una volta esercitata, la ritenzione è piuttosto uno strumento di
pressione adoperato al fine di veder riconosciuto il proprio diritto, che esaurisce il suo scopo solo
una volta che l'altra parte abbia adempiuto. Sembra invece più convincente e fondata l'opinione di
chi riconduce la ritenzione a strumenti attraverso i quali si realizzavano finalità di giustizia
sostanziale; a fronte di un inadempimento del debitore, sarebbe infatti ingiusto costringere il
creditore ad adempiere intanto alla sua prestazione, dato che questo darebbe al debitore una
posizione di doppio vantaggio: ha ottenuto la prestazione altrui e non ha ancora eseguito la propria.
Non è una facoltà attribuita in via generale ad ogni parte in ogni negozio giuridico, stante anche il
suo carattere eccezionale, proprio di tutti gli istituti di autotutela, ma possiamo piuttosto
individuarne diverse e specifiche epifanie in ambiti anche distanti del diritto privato. Peraltro si
tratta di ipotesi anche molto ampie e che riescono ad abbracciare una platea molto ampia di possibili
posizioni giuridiche; basti pensare al diritto di ritenzione attribuito al possessore in buona fede
dall'art. 1152 CC33. Proprio in quest'ultimo articolo, che è collocato nel Capo II riguardante gli
31 Un esempio su tutti è la ritenzione dello sciame d'api da parte del proprietario del fondo ex art. 924 CC.
32 Si vedano: W. D'Avanzo, cit.;
33 Tra le altre figure tradizionalmente ricomprese nel diritto di ritenzione bisogna ricordare la ritenzione del coerede
20
effetti del possesso, possiamo ritrovare una traccia generale di quella che è la disciplina del diritto
di ritenzione, che qui è previsto a vantaggio del possessore in buona fede che abbia sostenuto
riparazioni o miglioramenti della cosa oggetto di un giudizio di rivendicazione34.
Gli elementi alla base del diritto di ritenzione sono 1) una situazione possessoria; 2) un credito certo
ed esigibile; 3) una connessione tra il credito e la cosa oggetto di ritenzione.
1. Il primo requisito non presenta particolari emergenze, salvo precisare che il raffronto con le
diverse specie di ritenzione da una parte, e l'indirizzo costante della giurisprudenza dall'altra, hanno
portato ad estendere la copertura assicurata al possesso ad altre situazioni assimilabili, in particolar
modo alla detenzione; ma questa applicazione analogica non si è spinta oltre, impedendo il
riconoscimento di un diritto di ritenzione a vantaggio del comodatario e del conduttore che abbiano
sostenuto spese per gli immobili in godimento, rispetto alle quali avranno comunque diritto al
rimborso.
2. Anche questo requisito non sembra creare troppi problemi, almeno per i fini di questa tesi; si
richiede semplicemente che il credito sia certo, esigibile ma non necessariamente liquido.
3. Questo requisito è probabilmente quello che maggiormente caratterizza l'istituto, benché alcuni
autori, sulla base del raffronto con altre fattispecie, ne abbiano messo in dubbio la necessità.
Imponendo che la ritenzione venga esercitata su di un bene collegato con la prestazione, si evita che
il creditore aggiri di fatto la norma imperativa che vieta ogni forma di patto commissorio, elemento
questo che distingue fortemente gli strumenti di autotutela di civil law dal modello utilizzato
nell'ordinamento statunitense, come si vedrà oltre.
Un altro istituto che generalmente viene ricondotto all'ambito dell'autotutela contrattuale è quello
dell'eccezione di inadempimento35. Il termine eccezione è qui usato in modo forse improprio, poiché
non si tratta di una eccezione processuale, benché sia effettivamente in questo modo che tale istituto
si manifesta nella sua veste giuridica più completa, ma di un potere di tutela del proprio interesse
previsto già a livello di rapporto giuridico sostanziale.
Tale istituto è previsto dall'art. 1460 CC a favore del contraenti di un contratto sinallagmatico che si
trovino di fronte all'inadempimento dell'altra parte. Il rimedio offerto è la possibilità per il primo
contraente di rifiutarsi di adempiere alla propria obbligazione fino all'altrui adempimento, di modo
che conferisce un immobile in natura per rimborso di spese e miglioramenti (art. 748 c.4 CC), la ritenzione
dell'enfiteuta (art. 975 c. 2 CC), ritenzione dell'usufruttuario A. Dagnino, op. cit., 124; L. Bigliazzi Geri, op. cit., II,
140.
34 Questa fattispecie viene presa a paradigma del diritto di ritenzione più per la sua semplicità che per la sua attitudine
a fondare una disciplina generale della ritenzione, che allo stato dell'arte non è ancora delineabile con chiarezza
dalle previsioni legislative.
35 Anche se tale classificazione non è del tutto pacifica. Contra vedi Bianca, voce Autotutela, Enciclopedia del Diritto,
IV, aggiornamento, Milano, 2000.
21
da realizzare il principio espresso dal brocardo latino per cui inadempiendum non est adimplendi.
Benché questa facoltà sia disciplinata nella sezione dedicata alla risoluzione del contratto per
inadempimento (Libro IV, Titolo II, Capo XIV, Sezione I), non si tratta in realtà di uno strumento
finalizzato a risolvere il contratto, ma piuttosto a conservarlo; o meglio, si ottiene la possibilità di
paralizzare l'azione e la pretesa della controparte senza estinguerne il diritto. In questo modo è
possibile, per la parte che subisce l'inadempimento, mantenere intatta la propria situazione
patrimoniale, evitando così di assumere una posizione creditoria che, per quanto garantita, è
comunque una posizione rischiosa, poiché impone un particolare onere alla parte. Difatti, o questa è
disposta ad aspettare e sperare nell'autonomo adempimento della parte debitrice, oppure dovrà
affrontare l'alea di un processo, che in ogni caso comporta l'assunzione, oltre che dei rischi derivanti
dall'incertezza della decisione finale, anche l'impiego di risorse sia in termini economici che di
tempo. Invece, attraverso l'istituto in esame, la legge permette alla parte di evitare di assumere
forzatamente la posizione di creditore, realizzando in questo modo un principio di giustizia
sostanziale. A questo istituto si è inoltre fatto riferimento per agganciare il diritto di sciopero agli
strumenti di autotutela privata: anche in questo caso, infatti, un soggetto (il lavoratore) sospende
l'esecuzione della propria prestazione per fare pressione sulla controparte contrattuale (il datore di
lavoro) nel momento in cui vede messa in pericolo la sicurezza della propria posizione; in questo
caso però, va ricordato, non si intende rispondere necessariamente all'inadempimento del datore di
lavoro, dal momento che lo sciopero è uno strumento di tutela che ha un'utilità più ampia, potendo
essere usato anche come strumento di pressione per ottenere migliori condizioni contrattuali, o
addirittura per dare testimonianza di posizioni politiche non collegate con il contratto di lavoro.
Si è peraltro affermato che, in questo carattere conservativo, si può intravedere l'aspetto "positivo"
dell'autotutela, come espressione della buona fede contrattuale36. Ed in realtà tale caratteristica è
riscontrabile in molti altri istituti analoghi, tanto da portare parte della dottrina a ritenere
quest'ultimo un requisito generale di ogni forma di autotutela. Questa considerazione è però
accoglibile solo a condizione di restringere il discorso alle sole ipotesi di tutela contrattuale (e
nemmeno a tutte, come vedremo), lasciando fuori quindi i casi che abbiamo catalogato come di
autotutela preventiva o cautelare. Più in generale, non ritengo di poter aderire a quest'ultima
conclusione, e ciò in considerazione del fatto che l'autotutela, per quanto limitata, è comunque
un'espressione dell'autonomia privata di un individuo, cioè dello strumento che i soggetti giuridici
utilizzano per gestire e sistemare i propri interessi, e tali interessi possono essere realizzati tanto
creando e modificando rapporti giuridici, quanto cancellandoli. È chiaro che anche quest'ultima
36 P. Basso, L'autotutela: un retaggio barbarico o una forma avanzata di protezione delle posizioni giuridiche?,
disponibile all'url <http://www.personaedanno.it/CMS/Data/articoli/files/011705_resource1_orig.doc>.
22
considerazione debba essere opportunamente limitata: nel momento in cui io intervengo con la mia
autonomia privata creando dei rapporti giuridici, lo faccio partendo da una mia situazione iniziale di
libertà da vincoli e da obblighi nei confronti di altri soggetti, mentre quando intendo cancellare dei
rapporti giuridici, intervengo su una situazione in cui i miei interessi sono intrecciati con gli
interessi giuridici di qualcun altro, e quindi rischio, con l'esercizio della mia autonomia, di violare
l'autonomia altrui. Per questo motivo i casi in cui la legge permette di cancellare un rapporto
giuridico preesistente sono subordinati all'esercizio di un'azione giudiziale (ad esempio la
risoluzione del contratto per inadempimento ex art. 1453 cc). Ma, d'altra parte, la stessa legge
prevede casi in cui io posso intervenire nella sfera giuridica personale di altri soggetti, si tratta di
ipotesi generalmente definite di diritto potestativo, alla cui categoria abbiamo ricondotto proprio
l'autotutela. Bisogna certo riaffermare chiaramente che si tratta di ipotesi eccezionali, ma
eccezionale è tutta l'autotutela, anche quando è finalizzata a conservare i rapporti giuridici
preesistenti.
Tra gli istituti che permettono di esercitare l'autotutela privata attraverso la cancellazione di un
rapporto giuridico occupano una posizione di primaria importanza quelli che vanno sotto il nome di
"recessi". Si tratta, in generale, di strumenti che permettono ad una delle parti di un contratto di
ritirare la propria adesione in seguito a determinati eventi gravi e sopravvenuti che rendano
particolarmente svantaggioso il mantenimento del rapporto giuridico. Se ne trovano diverse ipotesi
nel diritto delle società37, che individua un lungo elenco di ipotesi nelle quali al socio è riconosciuto
il diritto di liberarsi dal vincolo contrattuale e di ottenere la liquidazione della propria
partecipazione.
Negli ordinamenti di Civil Law si possono, in termini generali, individuare due indirizzi. Il primo è
quello espresso nel Codice Civili francese e che ha influenzato tutti gli ordinamenti che lo hanno
preso come modello di riferimento, non ultimo quello italiano; ed in effetti le considerazioni svolte
sopra riguardo al nostro diritto interno sono, con buona approssimazione, mutuabili a tutta l'area
d'influenza francese. Quindi, in questi ordinamenti l'istituto dell'autotutela è essenzialmente visto
con sospetto, ed anche nei casi in cui sia prevista si evita di fargli assurgere il ruolo di principio
generale, ma piuttosto lo si disegna come eccezione.
Diversamente, nell'area di influenza tedesca (nella quale possiamo far rientrare, tra i codici europei,
37 Artt. 2285, 2289, 2290 per società semplice; artt. 2293, 2307 per società in nome collettivo, art. 2315 per società in
accomandita semplice; artt. 2343, 2437 per società per azioni; art. 2473 per società a responsabilità limitata; artt.
2523, 2526, 2529, 2530 per società cooperative.
23
il BGB, l'ABGB e il Codice Civile svizzero), l'autotutela è prevista in via generale come strumento
per gestire ogni tipo di controversia contrattuale, e di questa tendenza si hanno riscontri in tutti i
codici che appartengono a questa corrente comune. Innanzitutto nel BGB dove, come già anticipato,
esistono alcuni paragrafi, quelli dal 227 al 231, che disciplinano l'autotutela privata (selbsthilfe),
prevedendo specifici poteri che il creditore può esercitare nei confronti del debitore inadempiente.
In particolare, secondo il § 229, il creditore potrà asportare, distruggere o danneggiare una cosa,
arrestare il debitore se esiste il pericolo di fuga o superare la resistenza del debitore contro un
comportamento che è tenuto a subire, sempre che non sia possibile adire tempestivamente l'autorità
competente ed esista il pericolo che, in assenza di tale comportamento, la pretesa del creditore possa
essere frustrata o resa sostanzialmente più difficile38.
Le ragioni di questa distinzione sembrano in realtà più formali che sostanziali, e possiamo trovare
corrispondenze con questa differenza di stile, ad esempio, nella disciplina della responsabilità
civile, tracciata in termini generali dal legislatore francese, prevista secondo ipotesi puntuali da
quello tedesco; salvo poi notare come la regola operativa adoperata dalle corti sia tendenzialmente
uniforme39. Ma nel caso dell'autotutela il rapporto tra le due esperienze è diverso: nell'ordinamento
tedesco questo istituto è ancora previsto secondo ipotesi specifiche, ma nell'ordinamento francese è
proibito in via generale (salvo essere poi previsto in via eccezionale in alcuni articoli sparsi per il
codice). Il quadro può completarsi notando come nell'ABGB il potere di esercitare l'autotutela sia
ammesso in via generale secondo una previsione legislativa molto ampia, realizzando così un
approccio diametralmente opposto rispetto a quello francese40
Questa differenza è il punto di partenza per sviluppare alcune considerazioni. Da una parte è
necessario riconoscere che questa discrasia è probabilmente meno ampia di ciò che potrebbe
risultare da un approccio letterale: il paragrafo 229 che disciplina l'autotutela del creditore è infatti
cristallino nel subordinare l'esercizio dell'autotutela all'impossibilità di rivolgersi tempestivamente
all'autorità, e quindi il principio generale è quello dell'accertamento giurisdizionale dei diritti; e
ancora più chiaro è l'ABGB, soprattutto quando si legga il paragrafo 344 in combinato disposto con
il paragrafo 19, che sancisce il principio della domanda di parte (meglio, della libertà di rivolgersi
all'autorità per la difesa dei propri diritti)41; anche qui viene fatto salvo il rapporto regola-eccezione
38 Wer zum Zwecke der Selbsthilfe eine Sache wegnimmt, zerstört oder beschädigt oder wer zum Zwecke der
Selbsthilfe einen Verpflichteten, welcher der Flucht verdächtig ist, festnimmt oder den Widerstand des Verpflichteten
gegen eine Handlung, die dieser zu dulden verpflichtet ist, beseitigt, handelt nicht widerrechtlich, wenn
obrigkeitliche Hilfe nicht rechtzeitig zu erlangen ist und ohne sofortiges Eingreifen die Gefahr besteht, dass die
Verwirklichung des Anspruchs vereitelt oder wesentlich erschwert werde.
39 R. Sacco, Introduzione al diritto comparato, 2004, Utet, 92
40 ABGB § 344 "Zu den Rechten des Besitzes gehört auch das Recht, sich in seinem Besitze zu schützen, und in dem
Falle, daß die richterliche Hülfe zu spät kommen würde, Gewalt mit angemessener Gewalt abzutreiben."
41 § 19. "Jedem, der sich in seinem Rechte gekränkt zu seyn erachtet, steht es frey, seine Beschwerde vor der durch die
Gesetze bestimmten Behörde anzubringen. Wer sich aber mit Hintansetzung derselben der eigenmächtigen Hülfe
24
che, possiamo ormai dirlo, è comune a tutta l'esperienza occidentale in tema di autotutela.
D'altra parte le differenze non possono essere ignorate: i poteri previsti dal BGB a vantaggio del
creditore sono ampi e permettono un impatto anche molto forte nella sfera giuridica del debitore;
inoltre sono previsti in via generale per ogni debitore, e quindi tendenzialmente per ogni tipo di
contratto. Non è del tutto chiaro a cosa possa essere dovuta questa differenza; certamente in
entrambi i casi ci si trova di fronte a codificazioni con radici comuni ed in particolare pesantemente
tributarie dell'esperienza romana; ed in entrambi i casi ci si trova di fronte a rielaborazioni del
diritto romano che, al di là degli sforzi per una ricerca il più possibile pura, sono necessariamente
passate attraverso una lente ideologica, per quanto all'interno di una comune cornice liberale.
Sono quindi probabilmente considerazioni più politiche quelle che permettono di trovare la chiave
di volta per comprendere queste differenze. Nella codificazione francese possiamo scorgere il
manifesto di una società fondata su uno Stato centrale forte e con propensioni paternalistiche, che
guarda con sospetto ad alcune forme non controllate di autonomia privata, soprattutto perché in esse
intravede la riproposizione di schemi di potere propri dell'Ancient Régime; a questa logica possiamo
ricondurre la disciplina tassativa dei diritti reali e il requisito della causa per la validità dei contratti,
elemento quest'ultimo che si presta in modo particolare al controllo nel merito delle transazioni
private42. Nell'esperienza codicistica tedesca si può invece notare l'influenza di una matrice più
propriamente liberale e quindi informata ad una maggiore fiducia rispetto all'iniziativa privata,
soprattutto se la si confronta con il precedente codice prussiano, l'Allgemeines Landrecht für die
preussischen Staaten del 1794, la cui norma sull'allattamento del neonato è ormai diventata la
metafora di ogni paternalismo giuridico. Su questa linea è, al contrario dell'esperienza francese, la
disciplina dei contratti astratti, cioè privi di causa; si evita così un controllo sulle ragioni e i motivi
del contratto, che si presta facilmente ad un controllo politico sul contenuto dei contratti medesimi,
preferendosi un controllo eminentemente oggettivo, basato sul paradigma dell'ingiusto
arricchimento, che avvicina la disciplina dei c.d. indizi di serietà del contratto nell'ordinamento
tedesco piuttosto al principio inglese della consideration. Nel BGB non traspare in modo altrettanto
immediato, rispetto al Code Civil, una linea ideologica di fondo, ed infatti essa è nascosta da un
approccio dichiaratamente scientifico e distaccato rispetto allo studio degli istituti giuridici, ma ciò
non di meno esiste: è l'ideologia liberale dell'autonomia della volontà; lungi dall'essere
semplicemente una tassonomia delle definizioni giuridiche, la struttura dogmatica del codice
tedesco è funzionale all'idea per cui "la dichiarazione privata di volontà è valida ed efficace: sarà lo
Stato a dover imporre ad essa dei limiti. Allo stesso modo la signoria del titolare sulla cosa è una
bedienet, oder, wer die Gränzen der Nothwehre überschreitet, ist dafür verantwortlich."
42 P. G. Monateri, Il modello di Civil Law, 1997, Torino, 87
25
assoluta libera espressione della sua volontà: sarà lo Stato a doverla sottoporre a limiti e controlli"43.
26
continentale manca l'idea di provvisorietà. Attraverso la repossession il rapporto giuridico viene
infatti risolto. Tale possibilità è stata generalmente esclusa dagli ordinamenti di civil law a causa dei
rischi derivanti dall'eccessiva forza contrattuale che viene riconosciuta ad una delle parti, ed anche
negli ordinamenti di common law è in realtà una peculiarità dell'ordinamento statunitense, poiché
nel Regno Unito vige, per queste evenienze, un percorso giudiziario semplificato simile al nostro
procedimento monitorio.
Negli Stati Uniti questo istituto viene giustificato essenzialmente sulla base di considerazioni
economiche: riconoscere al creditore la possibilità di soddisfare il proprio credito in modo rapido ed
economicamente efficiente significa abbassare il costo del credito, e quindi porta ad una maggiore
disponibilità del bene "credito", con benefici generali per tutti i consumatori47. Venendo meno il
divieto di patto commissorio perdono di interesse possibilità simili alla ritenzione e all'eccezione di
inadempimento, posto che la garanzia di soddisfacimento del proprio credito verrà piuttosto
ricercata attraverso gli strumenti delle secured transaction. Da un punto di vista giuridico invece, la
giustificazione di questo potere concesso ai privati è stata riconosciuta dalla Corte Suprema, che nel
caso Fuentes v. Shevin ha dovuto decidere se la repossession non privasse il debitore del suo diritto
costituzionale ad un due process of law (...nor shall any State deprive any person of life, liberty, or
property, without due process of law); tale diritto è soddisfatto, quando vi sia, come minimo, una
notificazione dell'intenzione di sottrarre il bene e la possibilità di essere ascoltati in udienza, salvo
che le circostanze giustifichino il contrario. La Corte ha risposto negativamente, ritenendo che il
quattordicesimo emendamento possa essere fatto valere solo contro azioni dello stato e non contro
azioni private48. D'altra parte, altre pronunce hanno sottolineato il rischio di creare un grave danno
other secured party from whom the secured party has received (before sending his notification to the debtor or
before the debtor's renunciation of his rights) written notice of a claim of an interest in the collateral. The secured
party may buy at any public sale and if the collateral is of a type customarily sold in a recognized market or is of a
type which is the subject of widely distributed standard price quotations he may buy at private sale.
(4) When collateral is disposed of by a secured party after default, the disposition transfers to a purchaser for value
all of the debtor's rights therein, discharges the security interest under which it is made and any security interest or
lien subordinate thereto. The purchaser takes free of all such rights and interests even though the secured party fails
to comply with the requirements of this Part or of any judicial proceedings
(a) in the case of a public sale, if the purchaser has no knowledge of any defects in the sale and if he does not buy in
collusion with the secured party, other bidders or the person conducting the sale; or
(b) in any other case, if the purchaser acts in good faith.
(5) A person who is liable to a secured party under a guaranty, indorsement, repurchase agreement or the like and
who receives a transfer of collateral from the secured party or is subrogated to his rights has thereafter the rights
and duties of the secured party. Such a transfer of collateral is not a sale or disposition of the collateral under this
Article.
47 A questo proposito si veda R. W. Johnson, Denial of self-help repossession: an economic analysis, 47 S. Cal. L. Rev.
82 (1978)
48 Si veda Fuentes v. Shevin 407 U.S. 67 (1972) In realtà il ragionamento della Corte si sviluppa a contrario: vengono
ritenute incostituzionali le norme che traducono lo U.C.C. nelle leggi di Florida e Pennsylvania poiché sono in realtà
azioni statali, dal momento che era previsto che il writ of replevin debba essere emesso da una Corte statale, e la
repossession è materialmente eseguita da ufficiali dello Stato. In proposito si veda R. F. Duncan, W. H. Lyons, The
law and practice of secured transactions, work with article 9, Law Jaournal Seminars Press, 1987
Si vedano anche Bosse v. Crowell et al. 565 F.2d 602 (9th Cir. 1977); Flagg Brothers v. Brooks 436 U.S. 139 (1978)
27
al debitore anche in considerazione dell'importanza che alcuni beni (la casa, l'automobile) possono
avere per il consumatore, ed hanno quindi richiesto, in certi casi, che si procedesse comunque ad
un'udienza prima della repossession49. Una regola generale che può ricavarsi è dunque quella per
cui la repossession è illegittima se coinvolge lo Stato, anche solo marginalmente – in una sentenza
della Corte Suprema del New Mexico si è affermato che è sufficiente la mera presenza di un
pubblico ufficiale50. Più difficile riuscire ad individuare con certezza una regola collegata con il
valore della cosa oggetto di repossession, e con il danno causato dal debitore per la perdita della
cosa stessa. Se così fosse però ci si troverebbe di fronte ad un'interessante distinzione tra
ordinamenti di civil law e di common law: in entrambi i casi si cerca di evitare l'esercizio
dell'autotutela quando questa risulta eccessivamente invasiva (al di là del requisito della
proporzionalità) nella sfera giuridica e patrimoniale del debitore, ma negli ordinamenti europei
questa non invasività è individuata "in astratto", cioè nel non produrre come effetto l'eliminazione
di un rapporto giuridico preesistente, negli Stati Uniti invece sarebbe delineata "in concreto",
avendo riguardo quindi del valore del bene e del danno che potrebbe subire il debitore.
Come già anticipato, anche in questi strumenti è implementato il limite della proporzionalità
dell'autotutela, e questo attraverso il divieto di breach of the peace (vedi supra § 2).
Analizzando le diverse ipotesi che nell'ordinamento italiano e negli ordinamenti di Common Law
passano sotto l'etichetta di "autotutela", possiamo individuare con certezza un elemento comune che
sarà fondamentale per comprendere il funzionamento di questo istituto nello spazio digitale: il
soggetto attivo dell'autotutela deve essere nella posizione di avere un collegamento giuridico molto
forte con il bene che è oggetto dell'autotutela stessa.
Tale legame è particolarmente evidente con riguardo alle forme di autotutela "minore" (più per la
poca attenzione riservata dalla dottrina che per la rarità dei comportamenti disciplinati). Nel diritto
italiano ne abbiamo degli esempi nel diritto di inseguimento dello sciame d'api nel fondo altrui, il
taglio delle radici e dei rami protesi ex art. 896 cc. Ma non mancano evidenze di questo
collegamento anche negli istituti, certamente di maggior momento, che abbiamo analizzato sopra:
questo legame può essere un collegamento materiale, come il possesso nel caso della ritenzione, o
un diritto reale di garanzia nel caso di pegno o ipoteca per gli ordinamenti anglo-sassoni, oppure,
nel caso dell'inadempimento, il fatto di essere il soggetto del rapporto giuridico che deve mettere in
28
atto un certo comportamento che non è stato ancora eseguito.
Nel diritto anglo-sassone diritti simili sono assicurati attraverso lo strumento del trespass (to chattel
o to land), istituto che era ormai ritenuto desueto dalle corti, ma che ha iniziato ad essere riscoperto
proprio per la sua applicazione come base per l'autotutela digitale.
Quello che succede, infatti, nel dominio digitale, è che i titolari dei contenuti, attraverso varie
tecnologie, che al momento possiamo genericamente chiamare sistemi D.R.M., tentano di stabilire
un collegamento permanente con il contenuto digitale oggetto del contratto. La questione da
dirimere a questo punto è se esista una continuità tra i rimedi classici, e questa loro caratteristica di
collegamento con il bene, e l'autotutela nel mondo digitale, o se non esista invece una soluzione di
continuità. Tale ultima soluzione assume maggior fondatezza appena si pensi che questo
collegamento con il bene oggetto dell'autotutela non sembra essere dettato da ragioni ontologiche,
ma piuttosto da ragioni di politica del diritto: è astrattamente pensabile, ad esempio, un'autotutela
che venga indirizzata verso un altro bene del debitore assolutamente non collegato con
l'obbligazione, e tale è la conformazione del diritto di rappresaglia (rectius: contromisure), tipico
dell'autotutela internazionale51. Questo collegamento tra autotutela digitale e autotutela
internazionale potrebbe non essere così azzardato come sembra: in entrambi i casi i soggetti del
diritto sono, almeno sulla carta, di pari grado, e (anche in conseguenza i questo) si organizzano
secondo rapporti orizzontali, senza un autorità superiore a cui riferirsi. Peraltro, come già visto,
alcuni autori rintracciavano il fondamento storico di alcuni strumenti di autotutela proprio nel diritto
di rappresaglia, per quanto sia necessario rilevare come questo istituto sia profondamente mutato,
sia nell'ambito civile che in quello internazionale, rispetto al modello medievale.
Approfondendo poi l'analisi degli strumenti internazionali di autotutela, notiamo quello che a prima
vista sembra essere un altro interessante punto di contatto con gli strumenti civilistici: la
rappresaglia è infatti il temporaneo venir meno all'esecuzione di un obbligo internazionale da parte
dello Stato che esercita l'autotutela, al fine di indurre l'altro Stato all'adempimento52. Questo dà
l'idea che ci si trovi di fronte ad uno strumento di pressione finalizzato però al mantenimento del
rapporto giuridico e non al suo scioglimento. Precedentemente ho criticato la posizione di chi
prevede la finalità conservativa come elemento necessario dell'autotutela privata, e ritengo che il
confronto con il diritto internazionale non faccia venir meno questo indirizzo, poiché le peculiarità
51 Per la precisione, la rappresaglia è definita come la possibilità di uno Stato di ledere i diritti soggettivi di un altro
Stato che abbia commesso un illecito internazionale al fine di tutelare i propri diritti soggettivi. Si parla quindi di
diritti soggettivi e non di interessi (per tutelare i quali c'è il diverso strumento della ritorsione), ma questa distinzione
nel diritto internazionale è in realtà molto più sfumata di quanto non lo sia nel diritto civile, e le due posizioni
tendono spesso a sovrapporsi e confondersi. Vedi T. Treves, Diritto internazionale, problemi fondamentali, 2005
Giuffrè, 507
52 Si veda al riguardo l'art. 49 parr. 1 e 2 CDI
29
di quest'ultima disciplina rendono difficile mutuare i suoi istituti nel diritto privato: nel diritto
internazionale infatti è prioritario l'interesse collettivo alla pace tra le Nazioni, che viene certamente
messo in stato di crisi dall'interruzione dei rapporti giuridici tra due Stati; inoltre bisogna ricordare
che, proprio per l'assenza di un'autorità che possa esercitare un potere coercitivo sullo Stato
inadempiente, l'esecuzione dell'obbligo la cui violazione è causa dell'illecito internazionale è
demandata necessariamente a quest'ultimo e non può essere altrimenti ottenuta.
Altro elemento comune tra tutti gli strumenti di autotutela è la previsione di un limite agli stessi
attraverso requisiti di proporzionalità che rimandano necessariamente a considerazioni di giustizia
sostanziale53. Questa considerazione permette inoltre di riempire il "buco" nell'evoluzione storica
dell'autotutela che possiamo collocare nell'alto medioevo: nel diritto di questo periodo è infatti
estraneo il concetto di equità (per varie ragioni che non è il caso di indagare in questa sede) e, a
contrario, risulterebbero quindi impropri degli strumenti che necessariamente si fondano su un tale
principio di giudizio.
Come già visto, questo elemento risponde all'esigenza di non lasciare il soggetto passivo totalmente
privo dele tutele che tipicamente si possono ritrovare nel processo civile fondato sul contraddittorio
Collegata alla tematica della proporzionalità vi è anche la considerazione, che in realtà in questa tesi
sarà solo accennata, che questi strumenti, per quanto circoscritti e tutelati, si prestano a fondare
squilibri contrattuali, che diventano particolarmente importanti nell'ambiente dei contratti con i
consumatori, o in altri ambienti, quali i rapporti di lavoro dipendente54, nei quali la preoccupazione
principale dell'ordinamento è appunto tutelare il soggetto più debole.
Fin qui abbiamo parlato di forme di autotutela che emergono da previsioni legislative o contrattuali,
ma recenti correnti di pensiero portano a ravvisare delle forme raffinate di autotutela anche
nell'architettura dello spazio (reale o digitale). Questa idea si basa sulla considerazione che i limiti
materiali della realtà impongono, anche se non sempre in modo evidente, dei comportamenti, e sono
quindi da considerarsi, in termini ampi, delle fonti del diritto.
In termini generali possiamo ricondurre all'idea di autotutela tutte quelle modificazioni della realtà
53 È significativo che la sezione VI, dedicata quasi interamente all'autotutela, esordisca però con un più generale
principio del divieto di abuso del proprio diritto (§ 226 Schikaneverbot: die Ausübung eines Rechts ist unzulässig,
wenn sie nur den Zweck haben kann, einem anderen Schaden zuzufügen. Divieto di molestie: L'esercizio di un
diritto non è ammissibile se può essere finalizzato solo a provocare un altrui danno)
54 Nel diritto del lavoro troviamo una forma molto particolare di autotutela: la possibilità del datore di lavoro di
risolvere il contratto di lavoro per giusta causa o giustificato motivo, o in alcuni casi anche in assenza di questi
requisiti. Qui la tutela apprestata dell'Ordinamento è tale da rovesciare quello che è l'ordine fisiologico del rapporto
autotutela-accertamento giudiziario dell'autotutela, dato che viene data la possibilità
30
che vengono poste in essere in via preventiva al fine di impedire, o almeno scoraggiare, la lesione di
un proprio diritto. Esempi classici sono la costruzione del muro di cinta o la predisposizione di
offendicula (ad esempio spuntoni d'acciaio su un cancello o cocci di vetro in cima ad un muro).
Ovviamente anche in questo caso non ci si troverà di fronte ad una facoltà indiscriminata di porre in
essere mezzi di protezione dei propri interessi, ma vi è una differenza sostanziale rispetto a
strumenti di autotutela come illustrati nei capitoli precedenti: qui vi è un principio generale che
copre questi comportamenti, ed è il principio della libera disponibilità della proprietà privata: io
posso costruire un muro di cinta che impedisca ad estranei di entrare nel mio fondo appunto perché
è mio.
Qui il limite sarà da ritrovare nel generale limite di non utilizzare il proprio diritto di proprietà in
modo dannoso per gli altri consociati (aspetto di un più generale divieto di abuso del proprio
diritto), o in positivo, almeno nell'ordinamento italiano, nella possibilità di indirizzare l'esercizio dei
diritti di proprietà al conseguimento del benessere comune. Quindi io posso erigere un muro di cinta
per delimitare la mia proprietà, ma dovrò rispettare i limiti di altezza dettati da regolamenti
urbanistici e dovrò tener conto del diritto del mio vicino che, magari, ha pagato un po' di più per
acquistare il fondo vicino proprio per godere di un bel panorama.
Ci si potrebbe chiedere quale sia il significato di questi limiti, e la base giuridica in base a cui
vengono imposti, al di là di quelle che possono essere declamazioni, non particolarmente
significative sul piano giuridico, come quella dell'art. 42 cpv della Costituzione Italiana. La risposta
si può ottenere riflettendo sull'idea che può esservi l'esigenza di violare i diritti di un soggetto, se
non per conseguire interessi collettivi sicuramente per garantire un diritto altrui. Insomma i diritti di
un privato sono in conflitto, prima che con gli interessi collettivi, innanzitutto con i diritti di altri
soggetti privati. Di questo abbiamo un segnale, ad esempio, negli istituti che, tanto nel diritto penale
quanto in quello privato, lasciano spazio a "clausole di salvataggio", quali ad esempio la legittima
difesa (art. 2044 cc, art. 52 cp), l'esercizio di un proprio diritto (art. 51 cp) , lo stato di necessità (art.
2045 cc, art.54 cp). Si tratta anche in questi casi di situazioni che fondano il diritto di una persona a
reagire alla lesione di un proprio interesse giuridicamente tutelato, lesione che però in questi casi è
causata dall'esercizio di un altrui diritto.
Si può ritenere che un altro limite sia la proporzionalità dei mezzi di difesa rispetto alla minaccia di
lesione che voglio fronteggiare: posso sistemare dei cocci di vetro o del filo spinato sul mio muro di
cinta, ma non posso proteggere la mia casa con un campo minato. Da ultimo questi sistemi saranno
limitati dall'esigenza di renderli trasparenti ed evidenti agli eventuali terzi malintenzionati, in modo
da onorare il loro carattere preventivo e cautelare: quindi dovrò appendere un cartello sul cancello
31
della mia casa se in giardino c'è un cane da guardia 55, e dovrò segnalare attraverso l'apposita
segnaletica stradale la presenza di dossi rallentatori su una strada.
Anche in questo caso l'autotutela può essere incorporata nella realtà spaziale: ad esempio la stessa
normativa che permette la costruzione di dossi rallentatori, dispone che tali manufatti non possano
essere installati in strade utilizzate di solito da mezzi di emergenza per non ostacolarne il transito56.
Vi è però un aspetto critico in queste misure di autotutela architettonica che deve essere evidenziato:
nel momento in cui io modifico lo spazio al fine di indirizzare il comportamento umano solo lungo
un percorso definito in anticipo, rendo di fatto impossibile violare quella imposizione; come è stato
evidenziato, in questo modo si passa da una norma giuridica, materialmente violabile, ad una regola
giuridica, materialmente inviolabile57. Di primo acchito si potrebbe vedere con favore, da un punto
di vista dell'efficacia della norma giuridica, il fatto che una certa regola non possa essere infranta, o
meglio che la sanzione per un'eventuale infrazione venga immancabilmente comminata; e ciò è
certamente una situazione positiva per il soggetto che da quella norma viene protetto, o altrimenti
da colui che viene danneggiato dalla sua infrazione, ma questo porta con sé conseguenze di non
poco momento per la concezione stessa del diritto, in particolar modo nell'ambito della proprietà
intellettuale, e che saranno quindi centrali nello sviluppo di questa tesi.
Attorno a questo problema ruota un recente saggio di Dan L. Burk e Tarleton Gillespie58; partendo
anche qui dall'analisi della comprensibile affinità che i soggetti tutelati hanno per queste forme di
garanzia dei propri interessi59, gli autori segnalano però tre grandi problematiche che stanno alla
base di questo modo di intendere il diritto.
Innanzitutto c'è da ricordare, e si tratta quasi di una ovvietà, che la legge non può considerare tutte i
diversi comportamenti e le diverse circostanze che possono essere ricondotti al comando sanzionato
dalla norma, e proprio per questo si richiede che la sanzione venga applicata solo dopo che i fatti
sono successi, anche se ciò significa aspettare che venga commesso un reato. Sempre a questo
55 Tale obbligo in genere è prescritto attraverso ordinanze comunali. Si vedano, come esempio, l'ordinanza n. 5/2010
del Comune di Pergine Valdarno (AR) o l'ordinanza 3 giugno 2005 (prot. 20248/05) del Comune di Pergine
Valsugana.
56 Art. 179 DPR 16 dicembre 1992 n. 495
57 A. Rossato, La regolamentazione dello spazio. Alcune considerazioni in tema di proprietà intellettuale, disponibile
all'url http://www.dirittodautore.it/page.asp?mode=Articoli&IDQ=24, 13 novembre 2002;
58 Dan L. Burk e Tarleton Gillespie, Autonomy and Morality in DRM and Anti-Circumvention Law, tripleC, vol. 4 n. 2,
2006, disponibile all'url http://triple-c.at/index.php/tripleC/article/view/41/40. Per un commento in italiano si veda
R. Caso, L'immoralità delle regole tecnologiche: un commento a Burk e Gillespie, versione online disponibile all'url
http://eprints.biblio.unitn.it/archive/00001638/01/Roberto_Caso_Commento_Burk_Gillespie_01_02_2007.pdf
59 "For those who use DRM protections for their content, the fact that their rules will be automatically applied to
everyone in every instance so as to keep copyright violations from ever occurring, is certainly preferable to a law
that can only be applied after illicit copies have been made and distributed, the economic damage done and never to
be undone. And the fact that these measures apply to all users equally – particularly since anti-circumvention laws
will prohibit the technically literate from using their special skills for circumvention -- has a comforting sense of
justice, more so than a law that applies only to those who get caught, and only when the copyright holder sees it as
economically viable to bring suit.", ibidem, 241
32
proposito bisogna anche tener conto che non sempre i conflitti giuridici sono semplicemente
riconducibili allo schema della prepotente invasione della sfera giuridica di un soggetto inerme da
parte di un terzo, ma piuttosto sono accavallamenti di spazi giuridici in molti casi reciproci e che
comunque portano all'emergere di un arrangiamento delle posizioni giuridiche e delle responsabilità
molto complesso e sempre diverso da un caso all'altro, di modo che non sia quasi mai possibile
stabilire ab initio a chi dovrà essere riconosciuta la responsabilità di una lesione. Ed infine, sulla
base dei ragionamenti già svolti sopra, vi sono dei casi in cui il diritto (sia a livello di legge positiva
che di principi generali) consente legittimamente di invadere la sfera giuridica altrui per conseguire
un interesse rilevante. Si prevedono cioè tutta una serie di eccezioni e condizioni che possono
modificare l'attribuzione della responsabilità per un certo fatto giuridico; ma queste clausole, se
vogliono veramente ottenere il risultato di conformare la decisione finale sulla responsabilità al
reale svolgimento dei fatti, al di là quindi dello stretto sillogismo previsto dalla norma, devono
necessariamente essere previste in termini ampi ed essere filtrate attraverso un'intelligenza umana,
tipicamente quella del giudice. Quest'ultimo discorso vale anche nel caso dell'autotutela civile: qui
la clausola generale è tipicamente il principio di proporzionalità, e l'intelligenza umana è
inizialmente quella del creditore che esercita l'autotutela, ma tale decisione sarà comunque, in un
secondo momento controllata e confermata da un giudice.
Se invece ci si ingegnasse per strutturare la realtà in modo da impedire materialmente un certo tipo
di invasione nella sfera giuridica altrui, l'ordinamento finirebbe per spostare tutta la sua preferenza
su un particolare soggetto, o su un particolare interesse, rendendo l'interesse opposto spoglio da
ogni tutela.
Una seconda preoccupazione nasce dall'idea che non sempre l'ordinamento reagisce negativamente
alla violazione di una norma, ma anzi spesso guarda con favore alla decisione di un privato di
protestare contro una norma ritenuta ingiusta semplicemente violandola; e questo perché il sistema
delle leggi fotografa una certa realtà e un certo assetto degli interessi privati e collettivi, ma tale
struttura deve poter essere rimessa in discussione per potersi adattare a nuove necessità sociali. Su
questa considerazione si basano tutta una serie di strumenti di controllo della normativa vigente, il
più importante dei quali è certamente, almeno nel nostro paese, il rinvio incidentale alla Corte
Costituzionale; ma ciò presuppone una violazione della norma giuridica, e l'assunzione della
responsabilità di dimostrare in giudizio l'ingiustizia della norma violata.
Impedire che una norma possa essere materialmente violata, rende di fatto non più attivabile questo
sistema di controllo.
Un'ultima considerazione riguarda l'effettività di una norma giuridica. Si tratta di un discorso in
parte separato rispetto alla validità formale, da intendere in senso kelseniano come aderenza ad una
33
norma superiore, o alla sua efficacia, intesa come l'idoneità a raggiungere il fine prefissato. Una
norma giuridica nasce vive e si sviluppo necessariamente all'interno di un contesto sociale,
portatore di un bagaglio di valori politici, ideali, culturali, dei quali bisogna tener conto e con i
quali la norma deve dialogare. Una norma riesce ad esprimere la sua funzione di guida per lo
sviluppo di una società solo se dalla società (e dai suoi valori) è riconosciuta, e quindi nella misura
in cui a quella norma si obbedisce non tanto per evitare la sanzione quanto perché la collettività dei
consociati la sente come giusta ed equa. Ma se una certa norma non può essere materialmente
infranta, viene meno questa forma di sanzione sociale, che conferisce alla norma "a tiny bit of
legitimacy" ogni volta che, volontariamente, ci si conforma ad essa60.
60 Ibidem, 243
34
II. L'AUTOTUTELA NELL'AMBIENTE DIGITALE
Quella che è stata fin qui illustrata potrebbe essere definita come autotutela classica, fondata cioè
sulle caratteristiche degli istituti così come le ricaviamo dalle leggi civili e dalla loro applicazione e
discussione dottrinale. Queste considerazioni sono quindi da considerarsi valide solo fino a che ci si
muove in un "dominio" giuridico classico, basato sul diritto positivo come fonte principale di norme
giuridiche.
Bisogna ora chiedersi se le riflessioni fin qui svolte possano avere ancora una loro validità in un
"dominio" giuridico digitale, e quindi innanzitutto bisogna capire quali sono le caratteristiche di
questo nuovo scenario, e quali le sue differenze rispetto alle situazioni precedenti; ma prima ancora
bisogna chiedersi quale sia l'elemento discriminante tra un ambiente giuridico che abbiamo definito
come classico, e le visioni prospettate (ma ormai pienamente compiute) dal diritto dell'era digitale.
Una prima distinzione potrebbe essere fatta sulla base delle fonti del diritto, sul loro diverso peso in
ambienti diversi e sull'emersione di fonti nuove, fenomeni questi che analizzeremo più avanti. Ma
tale prospettiva finisce semplicemente per spostare il problema, che a questo punto diventa: perché
cambiano le fonti del diritto, e perché proprio in questo modo. La risposta sembra da ricercare nel
diverso substrato tecnologico che regge le dinamiche giuridiche più recenti; si assiste infatti a quella
che può essere definita come una vera e propria rivoluzione, causata dall'introduzione delle
tecnologie digitali, in ogni ambito dell'esperienza umana, e dunque anche nel diritto. In linea
generale possiamo affermare che ogni grande cambiamento nel percorso dell'esperienza umana,
cioè ogni rivoluzione, trova origine o nell'introduzione di una nuova tecnologia (ad esempio la
scrittura, la metallurgia, la macchina a vapore) o nella affermazione di una nuova costruzione
teorica (l'Impero, il liberalismo, l'assolutismo)61; si deve comunque tenere a mente che esiste un
forte rapporto di complementarietà, in senso biunivoco, tra lo sviluppo di nuove tecnologie utili e
l'affermazione di teorie originali: basti pensare all'influenza determinante che hanno avuto alcune
tecnologie in campo militare (come la staffa per le cavalcature) nello sviluppo del substrato di
61 Tra i diversi contributi per comprendere il rapporto tra nuove tecnologie e nuove teorie, si segnala The future of
evolution di F. Dyson, discorso tenuto in onore del 50° anniversario della morte di Teilhard de Chardin il 14 maggio
2005 presso il Marist College di Poughkeepsie. Disponibile online all'url
http://www.metanexus.net/magazine/ArticleDetail/tabid/68/id/9361/Default.aspx
35
principi e valori proprio del feudalesimo nell'Europa continentale62, oppure, all'inverso, l'importanza
fondamentale degli studi di Alan Turing sulle macchine intelligenti63 rispetto alle attuali tecnologie
digitali.
Vi è quindi, un legame molto stretto tra la tecnologia e il diritto, che influenza non solo il modo con
cui il diritto (ed ogni altra espressione della realtà umana) si manifesta e si esprime, ma finisce per
mutare radicalmente ed infine plasmare gli istituti giuridici basilari. Tale considerazione, almeno
per il diritto, è vera in particolar modo per le tecnologie del linguaggio (idiomi, scrittura, stampa,
ecc...). Di fatti il diritto, essendo un sistema di regolamentazione di rapporti sociali umani, si basa
essenzialmente sulle tecnologie del linguaggio: le norme giuridiche sono espresse in un linguaggio
umano, e gli ordini e le imposizioni che da esse derivano sono al pari espresse secondo enunciati
linguistici; la controversia che nascerà dal mancato rispetto di uno di quegli ordini sarà strutturata
necessariamente come uno scambio di espressioni, frasi, citazioni, scritti e documenti espressi (o
perlomeno spiegati e analizzati) in un linguaggio umano; in seguito la decisione della controversia
sarà incorporata in un documento scritto nello stesso linguaggio; e per finire, sul modo con cui
quella decisione è stata espressa si fonderanno le censure che potranno giustificare un'eventuale
impugnazione. Per rendersi conto di quanto il diritto sia un fenomeno eminentemente linguistico,
basti pensare a come sia in realtà priva di senso la decisione presa al termine di una controversia, se
non fosse prevista in seguito una fase esecutiva che permette, attraverso l'utilizzo della forza
pubblica, di soddisfare in concreto l'interesse che la parte vincitrice aveva visto riconosciuto nella
sentenza a sé favorevole solo in modo mediato.
Il rapporto che lega il diritto ad una certa tecnologia non è meramente strumentale: è vero che il
diritto sfrutta spesso per i suoi scopi tecnologie che sono state in genere sviluppate e pensate per
essere usate in ambiti diversi (si immagini cosa sarebbero i tribunali senza fotocopiatrici, fax o
computer), ma ad un'analisi più completa ci accorgiamo di come questo legame sia in realtà più
profondo e complesso: da una parte il diritto non solo sfrutta la tecnologia, ma la plasma, la regola,
ne indirizza gli sviluppi successivi; dall'altra però anche la tecnologia plasma il diritto, nel senso
che i limiti, le caratteristiche, le condizioni d'uso di una certa tecnologia finiscono col vincolare
l'attività del diritto, e questo tanto più fortemente quanto più l'uso di quella tecnologia è diffuso
nell'ambiente giuridico.
Tra gli esempi di tecnologie plasmate dal diritto si possono ricordare, se non altro per l'attenzione
mediatica che li circonda, le questioni ancora aperte che riguardano gli organismi geneticamente
36
modificati64, le tematiche del fine vita e della procreazione medicalmente assistita 65, la
videosorveglianza66. Nello specifico campo delle tecnologie informatiche, possiamo ricordare
l'evoluzione dei modelli di reti P2P, sviluppatisi in un certo modo anche al fine di superare i divieti
posti da alcune sentenze delle corti statunitensi67.
In altre situazioni vediamo invece come sia la tecnologia a plasmare il diritto; pensiamo a come il
codice civile disciplina il procedimento ordinario per la stipulazione di un contratto attraverso
offerta ed accettazione, che presuppongono uno scambio di comunicazioni commerciali attraverso
un sistema postale, e come alcune norme specifiche scattino solo se viene usato un “mezzo più
veloce”.
Conseguentemente si potrebbe riflettere sul declino (sancito dalle norme del codice di rito) della
prova testimoniale, trattata con un certo sospetto e circondata da cautele e bilanciamenti, e sulla -
correlata - espansione della prova documentale; è quest'ultimo un riflesso del successo e
dell'espansione della scrittura come tecnologia, riflesso evidente se si considera invece quanto era
considerata centrale la prova testimoniale nei riti giudiziari delle società nelle quali la scrittura non
era diffusa, ad esempio nell'Inghilterra del primo Medioevo, agli albori del Common Law. Infine,
un esempio più immediato da afferrare è quello della complessa e peculiare disciplina per la
responsabilità da circolazione di autoveicoli, la cui disciplina è per forza di cosa successiva
all'introduzione delle automobili, ed in particolar modo al momento della loro diffusione su scala
industriale.
Il fatto che le tecnologie digitali, e in particolare il loro riversamento nell'ambiente giuridico, siano
un fenomeno relativamente recente non ci permettono di individuare con la stessa immediatezza i
loro effetti nel diritto vigente; pur tuttavia questi effetti ci sono: esempio più lampante è tutta la
disciplina che circonda la nuova figura del certificatore delle firme elettroniche, nato dalle esigenze
inedite che nascono dal sistema delle doppie chiavi asimmetriche.
Questa riflessione sul rapporto tra diritto e tecnologia porta a svolgere almeno due ulteriori
considerazioni; la prima è che chi è in possesso di conoscenze, abilità, esperienze rispetto ad una
certa tecnologia (in generale, di potere tecnologico), potrà trasportare questa sua posizione di
vantaggio nei rapporti giuridici. In secondo luogo, benché ogni tecnologia possa essere usata per
scopi anche antitetici fra loro (lo si vedrà meglio in seguito, quando analizzeremo le tecnologie di
criptazione/decrittazione), non bisogna pensare che le tecnologie siano sempre neutrali, al contrario
37
una tecnologia può portare con sé determinati valori culturali, che poi potranno informare le norme
che su queste tecnologie si basano e diventare valori giuridici; si pensi, nel caso delle tecnologie
digitali, ai valori che nascono dall'accesso più semplice alla conoscenza68, o a considerazioni anche
culturali attorno all'idea di neutralità della rete, la quale sembra si stia avviando, seppur
timidamente, a veder riconosciuto un suo valore non solo tecnologico o culturale, ma addirittura
giuridico69; rispetto alle tecnologie della parola scritta si pensi al valore della certezza nella
comunicazione e conservazione della conoscenza, che si sono poi estese alla retorica giuridica della
certezza del diritto e hanno infine portato in definitiva all'idea di legge ed in seguito di codice.
Come momento di sintesi tra queste due considerazioni, è importante ricordare che anche coloro
che detengono il potere tecnologico possono farsi portatori di valori particolari, estranei al novero
dei valori del discorso giuridico, ma che possono poi influenzare quest'ultimo. Esempi di questo
processo si possono intravedere nel cambiamento che sta subendo il concetto di “trasparenza”,
inteso dai giuristi come possibilità di accedere in modo pieno e completo a informazioni, dati e
percorsi interpretativi che hanno permesso di giungere ad un certo risultato finale; concetto inteso
invece dai tecnici delle tecnologie informatiche come emersione del solo risultato finale a discapito
dei processi e delle informazioni ad esso preordinati. Si realizza in questo modo uno spostamento
nella “classifica” dei valori, nel senso che il valore della trasparenza come accesso alle informazioni
e quindi come possibilità di controllo viene scalzato dal valore della trasparenza come strumento di
facilitazione all'utilizzo, finalizzato alla realizzazione di un approccio il più possibile user friendly70
68 Si veda N. van Ejik, J. Poort, P. Rutten, Legal, economic and cultural aspects of file sharing, Communications and
Strategies, 77, 1st Q. 2010, 35
69 Mi riferisco ad una recente controversia di fronte ad una corte statunitense, Sabrina Chin v. RCN Corporation, U.S.
District Court, S.D.N.Y Civil Action No. 08 Civ. 7349 (RJS), terminata però con un accordo extragiudiziale. I fatti
possono essere ricostruiti attraverso la cronaca disponibili ai seguenti url: <http://punto-
informatico.it/2862333/PI/News/net-neutrality-all-ombra-dei-tribunali.aspx>;
<http://www.dslreports.com/shownews/Comcast-P2P-Settlement-Lawyer-Thinks-You-Should-Take-That-16-
107962>; <http://www.dslreports.com/shownews/RCN-Settles-Over-P2P-Throttling-107972>.
70 A. Rossato, Diritto e architettura nello spazio digitale - Il ruolo del software libero, Cedam 2006, 88
71 G. Pascuzzi, Il diritto dell'era digitale, 2006 il Mulino.
38
produzione statale del diritto, con il risultato di esautorare lo Stato dal suo ruolo di
principale soggetto creatore di regole giuridiche.
39
digitale, quello per cui oggetto delle norme giuridiche non sono più res materiali, formate da
atomi, ma informazioni espresse come sequenze di bit. Questo aspetto ha, come è facile
intuire, riflessi fondamentali su tutta la tematica dei diritti di proprietà, ma assume i suoi
risvolti più drammatici nell'ambito della proprietà intellettuale, posto che viene messa in
crisi la distinzione classica tra chorpus mysticum, cioè il contenuto ideale ed astratto
dell'opera dell'ingegno, e chorpus mechanicum, cioè il substrato materiale in cui l'opera è
incorporata e attraverso il quale può circolare e formare quindi oggetto di diritti
Abbiamo da ultimo accennato ai beni che generalmente vengono ricondotti alla categoria della
proprietà intellettuale; si tratta di una categoria di beni che riveste importanza centrale nelle
dinamiche del diritto digitale, dal momento che è proprio per il commercio di questi beni che le
tecnologie digitali, e in particolar modo le tecnologie che si basano su reti telematiche, mostrano
tutta la loro forza innovativa. E questo è possibile perché questi beni, proprio per il loro carattere di
immaterialità, possono comportarsi ed essere gestiti come semplici informazioni, dati, da esprimere,
all'occorrenza anche in formato digitale.
Sempre all'interno delle dinamiche delle tecnologie informatiche e della globalizzazione, bisogna
sottolineare la tendenza all'atomizzazione nei rapporti giuridici, da intendere sia come presenza di
un numero indefinito e incontrollabile di utenti, dove è difficile individuare stakeholder forti e in
grado di influenzare in modo determinante, sia come presenza di un numero indefinito e
incontrollabile di beni digitali. Anche questo non è un fenomeno esclusivo del diritto digitale, ma
risponde ad una generale tendenza di massificazione dei consumi.
La tendenziale esclusione del circuito statale di produzione del diritto dall'ambiente digitale, e il
corrispettivo aumento di importanza della produzione privata ha riflessi fondamentali sul problema
dell'autotutela. Come abbiamo visto in precedenza, infatti, l'autotutela, lungi dal rappresentare un
corpo estraneo anarchico all'interno di un sistema ordinato, ne rappresenta piuttosto un
completamento, una sorta di valvola di sfogo, che mantiene comunque con l'ordinamento statale un
legame forte, ed in particolar modo con i suoi apparati processuali, cioè proprio quelli che
sembrerebbero rappresentare, almeno ad una lettura sbrigativa, l'esatta antitesi dell'autotutela.
2. Il controllo della circolazione dei beni digitali; il sistema delle fonti nell'ambiente digitale
Le norme civili nel loro complesso hanno come obiettivo quello di controllare la circolazione dei
beni e delle risorse, o meglio di creare dei regimi di appartenenza per i beni di modo tale che questi
possano circolare in modo efficiente e che si possano contemporaneamente perseguire gli obiettivi
40
politici che una società si dà. Data per acquisita questa definizione, bisogna chiedersi da dove
provengano queste norme e quindi della volontà di chi siano rappresentative. Secondo la visione
prospettata da R. Sacco, e qui presentata in modo molto sommario, le fonti delle norme giuridiche
sono da ricercare negli ormai celebri tre formanti: legislatore, dottrina e giurisprudenza, i quali
contribuiscono, ognuno secondo percorsi e ragionamenti suoi propri, e al di là della norma nella sua
espressione esteriore più tipica, alla formazione di una regola operativa, cioè di una regola così
come utilizzata ed esercitata in concreto nelle meccaniche del diritto.
Questa spiegazione presuppone però una struttura sociale forte (Stato) che sia in grado di fornire
regole generali (leggi), strutture finalizzate alla loro applicazione (tribunali) e modalità di
formazione delle persone che devono applicare queste regole (Università)
Nel momento in cui si affronta il problema del diritto nell'ambiente digitale, è necessario chiedersi
se ed in che misura questo schema mantenga la sua validità, e ciò in ragione delle già analizzate
caratteristiche proprie del diritto nell'era digitale. In particolar modo, il processo di
destatualizzazione fa necessariamente perdere centralità ai formanti più legati alla sovranità statale,
e quindi alla legislazione e alla giurisprudenza; d'altra parte assume maggiore importanza l'apporto
della contrattazione privata, sia come surrogato della norma statale, sia in forza del già accennato
fenomeno di massificazione (e omogenizzazione) dei consumi e corrispettiva standardizzazione dei
contratti; tale per cui, in assenza di uno standard legale, sarà il gioco della contrattazione74 a
selezionare gli assetti giuridici vincenti.
Tale nuovo assetto dei formanti è stato spiegato da alcuni autori ed in particolar modo da R. Caso
nei termini di una riedizione dei tre formanti, che nell'ambiente digitale saranno: legislazione (da
intendere in termini ampli nel senso di normativa positiva di origine istituzionale), contratto e
tecnologia.
Rispetto al formante tecnologico, si potrebbe azzardare un suo avvicinamento al formante classico
dottrinale. Del resto anche la conoscenza giuridica è in qualche modo una forma di potere
tecnologico, che pone certe persone al di sopra di altre rispetto alla loro affinità con le questioni
giuridiche, e quindi si propone anche qui il problema di una separazione tra una casta di bramini
eletti in grado di padroneggiare il linguaggio e le raffinatezze del discorso giuridico, e una classe di
paria che invece il diritto lo subisce. Altra caratteristica del potere tecnologico, come vedremo
meglio più avanti, è quella di poter essere utilizzato per plasmare l'ambiente all'interno del quale
certi comportamenti trovano la loro attuazione nella realtà, potendo quindi influenzare e in
definitiva selezionare alcuni comportamenti prima ancora che sanzionarli una volta che sono posti
74 Sempre che abbia un senso, a fronte di contratti per adesione, parlare di contrattazione, e sicuramente non ce l'ha
rispetto al singolo contratto ma al massimo considerando grandi “flussi” di scelte dei consumatori.
41
in essere. Ancora, una funzione simile ce l'ha anche la dottrina: le regole giuridiche, pur essendo
destinate a regolare i diversi aspetti della vita quotidiana, trovano la loro attuazione all'interno di
ambienti determinati, che sono tipicamente i tribunali, la cui “biosfera” è formata essenzialmente da
professionisti che si sono formati nelle facoltà di Giurisprudenza, apprendendo, oltre al
funzionamento delle norme giuridiche, anche (e soprattutto) una struttura mentale e dei principi
comuni, proprio grazie all'influenza esercitata dalla Dottrina accademica. In questo modo, gli utenti
del servizio “giustizia”, per ottenere il soddisfacimento dei loro interessi attraverso il diritto, devono
muoversi in un ambiente le cui caratteristiche si presentano come un dato di necessità, le quali,
benché non immutabili nel tempo, cambiano comunque in modo lento e soprattutto in modo non
controllabile, né dagli utenti, che rispetto alla dottrina non possiedono gli strumenti attraverso i
quali si possono tipicamente controllare gli altri formanti (ad esempio il controllo politico attraverso
il voto, ricorso incidentale alla Corte Costituzionale, impugnazione rispetto ad una sentenza ritenuta
ingiusta), né dagli stessi tecnici del diritto, i quali per primi, in un certo senso subiscono la forza
formativa della dottrina, che influenza capillarmente e silenziosamente ogni attività che si sviluppi
nell'ambiente giuridico.
Se veramente una distinzione tra queste due forme di potere tecnologico può esserci, e non è certo
una distinzione di poco momento, è che la conoscenza del diritto non ha mai avuto una centralità
così totalizzante come sembra invece avere la conoscenza delle tecnologie digitali. Infatti il ruolo
della conoscenza giuridica nella nostra società, ma anche in quelle passate ed in quelle a noi più
distanti, è stato spesso un ruolo residuale, sia per il fatto che deve essere necessariamente vincolato
ad un'autorità ed a una sovranità che sono sempre state limitate in termini di tempo, spazio,
competenze, sia per il fatto che la sua utilizzazione è in genere solo eventuale e deve comunque
passare attraverso la considerazione e la sensibilità di agenti umani, i quali possono ponderare
l'utilizzo delle norme giuridiche anche in considerazione di dare sostanza a principi e scelte
politiche di fondo; si pensi ai diversi strumenti equitativi offerti al giudice e alle parti, e alla
presenza, in diversi ambiti del diritto, di clausole ampie ed elastiche, che possono essere riempite
solo ragionando in termini non di stretto diritto ma di valori fondamentali.
Del resto si potrebbe sostenere che anche le tecnologie digitali, per quanto centrali nell'economia
delle società odierne, non possono estendersi oltre un certo livello di pervasività: la produzione di
beni materiali, industriali o naturali, non può certo essere soppiantata dai bit, ed al massimo queste
preoccupazioni possono riguardare l'ambito circoscritto, per quanto importante, dei contenuti
digitali, delle informazioni, e i valori ad essi collegati: la riservatezza, la libertà di espressione, la
libertà di comunicazione, l'accesso alla conoscenza. Ma se certamente questi sono i campi di
elezione della tematica del diritto nell'era digitale, ed in particolare di questa tesi, si commetterebbe
42
un errore nel pensare che i problemi legati alla conoscenza tecnologica e al controllo dell'attività
nell'ambiente digitale attraverso la tecnologia non possano estendersi ad altri settori meno virtuali.
Basti pensare all'importanza sempre maggiore che hanno gli strumenti informatici per il commercio
di beni materiali, ed in generale la sempre maggiore diffusione del commercio elettronico; se solo
alcuni produttori o alcune imprese potessero accedere a questo sistema mentre altri concorrenti
restassero esclusi, questi ultimi si troverebbero sicuramente a dover farsi carico di un forte
svantaggio competitivo. Inoltre i beni che tipicamente sono oggetto di scambio nell'ambiente
digitale, cioè i contenuti creativi, sono certamente assimilabili ai beni oggetto di proprietà
intellettuale, e quindi catalogabili essenzialmente come informazioni.
Un possibile sviluppo di questo studio potrebbe essere proprio quello di verificare se le
considerazioni svolte qui riguardo ai contenuti digitali possano essere mutuate, mutatis mutandis,
alle informazioni nel loro complesso, e quindi anche alle notizie giornalistiche, con effetti notevoli
sul diritto di cronaca, e alle notizie commerciali, con effetti sulle dinamiche dei prezzi. Inoltre un
controllo totale e automatizzato sulle informazioni potrebbe avere risvolti negativi sulle attività di
indagine e di pubblica sicurezza che fondano la loro efficacia proprio sulla possibilità di intercettare
informazioni sfuggite al controllo di gruppi criminali75.
Al di là di queste riflessioni, ancora acerbe allo stato dell'arte, le ultime considerazioni hanno
svelato uno dei problemi fondamentali dell'autotutela nello spazio digitale: se esiste un'autotutela
(civile), essa è attribuita ad un soggetto al fine di proteggere la sua proprietà su un bene (o altra
situazione giuridica assimilabile, come il possesso). Ma è tutt'altro che pacifico che su opere
dell'ingegno possa sorgere un diritto di proprietà, o perlomeno sarebbe una forma di proprietà
assolutamente eterogenea rispetto a quella che si è soliti riconoscere sui beni reali.
Nel capitolo precedente, tra le diverse distinzioni che abbiamo ripercorso del fenomeno
75 Una suggestione in questo senso ci viene da R. Anderson, che ne tratta parlando delle prospettive del Trusted
Computing: “One selling point is automatic document destruction. Following embarrassing email disclosures in the
recent anti-trust case, Microsoft implemented a policy that all internal emails are destroyed after 6 months. TC will
make this easily available to all corporates that use Microsoft platforms. (Think of how useful that would have been
for Arthur Andersen during the Enron case.) It can also be used to ensure that company documents can only be read
on company PCs, unless a suitably authorised person clears them for export. TC can also implement fancier
controls: for example, if you send an email that causes embarrassment to your boss, he can broadcast a
cancellation message that will cause it to be deleted wherever it's got to. You can also work across domains: for
example, a company might specify that its legal correspondence only be seen by three named partners in its law firm
and their secretaries. (A law firm might resist this because the other partners in the firm are jointly liable; there will
be many interesting negotiations as people try to reduce traditional trust relationships to programmed rules.)” R.
Anderson, 'Trusted Computing' FAQ, versione 1.1, Agosto 2003, pubblicata all'url
http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html
43
“autotutela”, ho segnalato come centrale la distinzione fra autotutela susseguente, che reagisce ad
una lesione già avvenuta (pur senza la necessità che si verifichi un danno), e autotutela antecedente,
finalizzata invece ad evitare che si verifichi una lesione dell'interesse giuridico tutelato.
Quest'ultima, come visto, si manifesta essenzialmente come una modificazione della realtà in modo
da guidare i comportamenti umani lungo percorsi innocui per l'interesse giuridico tutelato; ed è
proprio attraverso una modificazione dello spazio che noi vediamo venire messa in pratica
l'autotutela nell'ambiente digitale.
Il motivo di uno spostamento così importante verso il momento anticipatorio nello spettro
dell'autotutela può essere spiegato secondo diversi percorsi. Innanzitutto vi sono considerazione
legate al rapporto tra costi e benefici: cambiare l'architettura di uno spazio fisico è un'operazione
costosa; si pensi ai costi di cui deve farsi carico un'impresa per adeguare le proprie strutture ai
requisiti dell'ormai abrogata l. 626/9476 sulla sicurezza nei luoghi di lavoro, oppure al costo della
modifica degli spazi pubblici e privati in modo da garantire il libero accesso a persone con
disabilità. Anche in questi casi si sta di fatto modificando la struttura architettonica al fine di
rendere impossibile (o per lo meno improbabile) la lesione dell'interesse giuridico 77, che nel primo
caso sarà l'integrità e la salute del lavoratore, nel secondo il diritto di accesso. Al contrario, nello
spazio digitale il costo di una sua modifica, anche in termini di tempo, è molto più ridotto, e ciò non
solo per la considerazione abbastanza banale sullo scarso valore di un bit in più o in meno 78, ma
anche in ragione della struttura stessa delle reti informatiche, costruite secondo uno schema a strati
sovrapposti (layers) e tra loro organizzati in modo tale che le istruzioni fondamentali siano allocate
negli strati più profondi e integrati, mentre le applicazioni, ed in generale le parti utilizzate in modo
diretto dall'utente (la cui modifica quindi può influenzarne in modo più marcato il comportamento),
si trovano negli strati superiori e più mobili; non bisogna però pensare che le funzioni degli strati di
base non possano influenzare il comportamento degli utenti, solo che questi sono molto più difficili
da modificare rispetto agli strati superiori. Per rendere l'idea di quanto questa situazione differisca
dalla modifica dell'architettura nel mondo reale, basta pensare al modo radicale con cui
bisognerebbe modificare la struttura di un edificio per renderlo idoneo all'accesso di una persona
disabile o per renderlo conforme alla normativa sulla sicurezza e sull'igiene dei luoghi pubblici:
modificare la dimensione delle porte, dei corridoi delle stanze, installare ascensori, costruire nuovi
bagni e installarvi sanitari di una particolare fattura, costruire rampe, utilizzare per i pavimenti
76 Oggi sostituita dal D. Lgs. 9 aprile 2008 n. 81, in attuazione della legge 3 agosto 2007 n. 123.
77 Nei casi citati si tratta in realtà non tanto di impedire una lesione, quanto di promuovere un interesse giuridico
pretensivo.
78 Considerazione che per altro è valida oggi ma in passato, agli albori delle ricerche informatiche, quando i bit a
disposizione di un programmatore erano estremamente scarsi. Il primo personal computer, l'Apple II del 1977, aveva
una memoria RAM di 4 Kb e un disco rigido, venduto separatamente, che conteneva fino a 5 Mb
44
determinati materiali antiscivolo, eccetera. Si tratta di operazioni costose sia in termini di denaro
che di tempo, posto che, molto spesso, l'esecuzione di determinati lavori porta ad una momentanea
indisponibilità dell'edificio, con l'esigenza eventualmente di individuare sedi provvisorie; in alcuni
casi si dovrà addirittura costruire un edificio completamente nuovo. Non c'è da meravigliarsi quindi
che, nonostante l'ormai lunga vigenza79 delle leggi in materia di accesso ai disabili e di sicurezza, e
pure al netto delle inevitabili inefficienze e storture dell'azione pubblica, gli obiettivi di dette
normative siano rimasti a tutt'oggi ancora disattesi.
Il vantaggio della struttura a strati è proprio questo: posizionando le applicazioni ai livelli più
elevati, e più facilmente modificabili, è possibile implementare in modo semplice e rapido proprio
quelle funzioni che più direttamente influiscono sul comportamento degli utenti. Se tali funzioni
fossero invece implementate nei livelli più bassi, una loro modifica presenterebbe effettivamente un
livello di difficoltà paragonabile a quello di cambiare un edificio dalle fondamenta80.
Legate a questioni economiche sono anche le considerazioni che fanno capo all'esigenza di
garantire l'effettiva sanzione delle violazioni del copyright. Il fatto che l'ambiente digitale sia
tendenzialmente slegato da riferimenti territoriali e quindi da una sovranità statale di riferimento,
rende difficile pensare che la tutela dei titolari dei contenuti digitali possa passare per l'autorità
giudiziaria. Questo problema può essere solo parzialmente risolto con la stipulazione di accordi
internazionali, per quanto ampi, posto che la loro applicazione passa comunque attraverso le
istituzioni dei singoli Stati, e non è al momento immaginabile che gli ordinamenti rinuncino alla
loro sovranità, soprattutto a fronte di violazioni che non rappresentano un rischio per la sicurezza
degli Stati. Non potendo confidare su una giurisdizione comune tra titolare e utente, il costo che
deve sostenere il titolare dei diritti per instaurare un processo di fronte alle autorità di un
ordinamento straniero non risulta quasi mai comparabile con il danno subito dalla singola
violazione di copyright da parte dell'utente.
Tra tali costi, peraltro, vi è da considerare anche quello, non indifferente, di individuare l'autore
materiale della violazione; attività questa resa difficoltosa anche dalla necessità di entrare in
possesso dei dati personali dell'utente, il che può esporre il titolare al rischio di dover egli stesso
affrontare un'accusa di violazione della normativa sulla tutela dei dati personali! Esemplare in
79 Per il diritto di accesso, oltre all'ovvio riferimento all'art. 3 c. 2 Cost., si ricordano la l. 118/1971, la l. 5 febbraio
1992 n. 104 e soprattutto la l. 13/1989.
80 Un esempio di modifica agli strati più profondi è la transizione dal protocollo IP4 al protocollo IP6. Il protocollo IP
è l'indirizzo che individua in modo univoco l'interfaccia (es. la scheda di rete) connessa alla rete internet, ed è
collocato nel terzo livello, c.d. internet layer. La versione IP4 ha una capacità di 32 bit e può quindi supportare 2^23
diversi indirizzi. Con la diffusione delle connessioni a livello planetario, questo numero si sta rivelando insufficiente
e si è deciso quindi di passare alla versione IP6, che utilizzando 128 bit di memoria è in grado di gestire 2^128
diversi indirizzi IP. Si prevede che il passaggio completo al nuovo protocollo, iniziato nel 2008, terminerà attorno al
2025.
45
questo senso è la vicenda Peppermint81.
Non è inoltre da escludere che, a sconsigliare la strategia del colpire il singolo utente, siano anche
questioni di immagine e di fiducia verso i consumatori: colpire una sola persona, magari cercando
una condanna esemplare, a fronte di milioni di altri utenti che riescono a farla franca, non trasmette
un'immagine positiva delle società di produzione. Una particolare impressione fece, ad esempio, il
caso di Jammie Thomas-Rasset (forse l'unico processo per file sharing mai celebrato contro un
singolo utente), una donna americana condannata da una giuria del Minnesota a pagare quasi 2
milioni di dollari di danni (poi ridotti dal giudice a 54.000 USD) per aver scaricato, attraverso il
network KaZaa 24 brani musicali in formato mp382.
Una possibile strategia per il contrasto di questi fenomeni consiste nell'aggredire non tanto i singoli
consumatori, il cui numero elevato rende vana qualunque tentativo di sanzionare la singola
violazione, quanto piuttosto i soggetti intermedi, e cioè, nel caso del web, Server ed Internet Service
Provider (Ips), facendo ricadere su di loro la responsabilità del comportamento degli utenti. Questo
è ovviamente possibile solo a patto che si riesca a dimostrare in qualche modo una loro
responsabilità, che sarà tipicamente una responsabilità colposa per omesso controllo.
In una fase precedente, quando ancora non erano all'ordine del giorno i nuovi temi delle reti digitali,
si era cercato di colpire non tanto gli intermediari quanto chi forniva la tecnologia di copia, al di
fuori di qualunque sua intermediazione nel rapporto tra titolare ed utente. Il caso che ha guidato la
giurisprudenza in questo ambito è il caso Sony Betamax83. La Universal Studios chiamò in causa la
Sony perché la tecnologia della videoregistrazione domestica, possibile attraverso il
videoregistratore Betamax da essa prodotto, ledeva le aspettative di guadagno di Universal rispetto
agli introiti pubblicitari derivanti dalla trasmissione televisiva dei film di sua proprietà. La decisione
della Corte Suprema, in seguito ad un iter precedente piuttosto travagliato (primo grado a favore di
Sony, appello a favore di Universal), diede ragione alla Sony, poiché impedire ad un'impresa di
sviluppare una tecnologia utile solo perché questa interferisce sulle aspettative di guadagno di
un'altra impresa, fornirebbe a quest'ultima un monopolio di fatto eccessivamente ampio che
finirebbe con l'estendersi anche a mercati collegati, mentre la legislazione federale sulla proprietà
81 Per un commento si veda R. Caso, Il conflitto tra copyright e privacy nelle reti peer to peer: in margine al caso
Peppermint. Profili di diritto comparato, in Dir. dell’Internet, 2007, 471 reperibile anche in formato digitale
all’URL: http://www.jus.unitn.it/users/caso/DRM/Libro/peppermint/home.asp. Si veda anche il provvedimento del
Garante per la protezione dei dati personali 28 febbraio 2008, disponibile all'URL
http://www.garanteprivacy.it/garante/doc.jsp?ID=1495246
82 La decisione del caso Virgin Records America, Inc v. Thomas (Minnesota District Court, case n. 0:2006cv01497)
non è stata ancora pubblicata; la documentazione è comunque disponibile all'url
<http://dockets.justia.com/docket/court-mndce/case_no-0:2006cv01497/case_id-82850/>. La cronaca delle vicende
è reperibile nel sito internet P2Pnet all'url http://www.p2pnet.net/story/16246
83 Sony Corp. of America v. Universal City Studios, Inc., 464 U.S. 417 (1984), riprodotta in traduzione italiana di G.
Pascuzzi, in Foro it., 1984, IV, 351, con nota di G. Pascuzzi, La videoregistrazione domestica di opere protette
davanti alla«Supreme Court».
46
intellettuale ha come sua finalità quella di massimizzare il beneficio pubblico dello sviluppo di
nuove tecnologie.
Una tale strategia di responsabilizzazione degli intermediari si scontra però con due importanti
difficoltà: innanzitutto la necessità di utilizzare delle argomentazioni giuridiche molto rischiose su
argomenti delicati del diritto civile, quali la responsabilità oggettiva. Nell'ordinamento statunitense
il problema dell'attribuzione di una responsabilità oggettiva agli intermediari è stata affrontata
cercando di applicare due particolari forme di responsabilità indiretta individuate dalla
giurisprudenza: contributory liability (responsabilità per concorso) e vicarious liability
(responsabilità vicaria). Quanto alla responsabilità per concorso, essa trova la sua prima e
fondamentale applicazione nel caso Gershwin v. Columbia del 197184, ed in questa occasione ne
vengono individuate le caratteristiche fondamentali: un soggetto è responsabile per la violazione di
un terzo, se era a conoscenza della sua violazione e se induce, causa o materialmente contribuisce a
commettere la violazione; quindi gli elementi della responsabilità per concorso sono 1) la
violazione effettivamente commessa da un soggetto terzo; 2) la conoscenza della violazione; 3)
attività volta ad indurre, causare o contribuire materialmente alla violazione. La sua applicazione
principale nell'ambito che ci riguarda è nel già citato caso Sony Betamax: in Corte d'appello la
decisione sfavorevole a Sony venne basata proprio sulla configurazione di una responsabilità di
questo tipo, ed il concorso veniva ravvisato nella messa a disposizione dell'utente della tecnologia
di copia e nella pubblicità data al prodotto. La Corte Suprema come abbiamo visto diede invece
ragione a Sony, e affermò su questo punto specifico che “La proibizione contro la violazione per
concorso è confinata alla vendita consapevole di un componente specificatamente fatto per l’uso in
connessione con un particolare brevetto. Non c’è nessuna traccia nella legge che un detentore di
brevetto possa opporsi alla vendita di un prodotto che può essere usato in connessione con altri
brevetti. Inoltre la legge espressamente prevede che la vendita di un ‘articolo o prodotto in
commercio per un uso sostanzialmente non vietato’ non costituisce violazione per concorso” 85.
Quanto alla responsabilità vicaria, questa si ha quando 1) vi è stata una violazione effettivamente
commessa da un soggetto terzo; 2) vi è un vantaggio finanziario per il soggetto indirettamente
responsabile; 3) il soggetto ha il diritto e la possibilità di supervisionare il comportamento dei terzi.
Tali forme di responsabilità, nell'ambito delle tecnologie digitali, hanno trovato una importante
applicazione in quella serie di vicende giudiziali che hanno portato all'evoluzione tecnologica delle
47
reti di file sharing, e quindi alle già citate sentenze Napster e Grockster. In questi casi la richiesta
dei titolari di riconoscere una responsabilità indiretta, vicaria o concorrente ha avuto successo, ma le
decisioni assunte dalla Corte Suprema non appaiono per nulla risolutive, sia per il fatto di essere
difficilmente mutuabili nei confronti di tecnologie simili, posto che la decisione si basa su alcuni
specifici comportamenti tenuti dai gestori dei siti sopra citati, sia poiché sono gravate da opinioni
discordanti autorevoli e che pongono dubbi radicali circa la correttezza della posizione di
maggioranza. In particolare la decisione sulla causa che vede come convenuto Grockster, presenta
una opinione concorrente di Breyer, alla quale aderiscono Stevens e O'Connor, nella quale vengono
presentati quesiti fondamentali: posto che quello che si sta facendo non è tanto applicare lo standard
individuato dal caso Betamax, ma piuttosto si sta cercando di cambiarlo, possiamo dire che lo
standard Betamax abbia avuto effetti positivi sullo sviluppo tecnologico? Ed una sua diversa e più
restrittiva interpretazione rischia di avere effetti negativi? Ed una eventuale diminuzione dello
sviluppo tecnologico riuscirà ad essere bilanciata dai maggiori incentivi per gli autori? In ogni caso
la Corte, al di là delle obiezioni dell'opinione concorrente, non ha però modificato la propria
dottrina sullo standard Sony Betamax, e continua a riconoscere una esclusione della responsabilità
per le tecnologie capaci di sostanziali usi non in violazione del copyright, diversamente da quanto,
in realtà, si aspettavano i ricorrenti86.
Infine queste decisioni trovavano, da una parte, un loro “fondamento economico” nel fatto che
Napster e Grockster hanno ottenuto un vantaggio diretto dallo sfruttamento del file sharing,
realizzato attraverso inserzioni pubblicitarie nei loro siti, e trovano invece un loro “fondamento
tecnologico” nella particolare architettura delle reti peer to peer utilizzate dai due intermediari
(definite rispettivamente peer to peer spurio per Napster e peer to peer a supernodi per Grockster),
che presentavano comunque dei soggetti di riferimento in qualche modo sovraordinati ai singoli
utenti (potremo definirli dei quasi-server). Una tale architettura oggi è ritenuta superata a vantaggio
di sistemi di condivisioni più orizzontali e diffusi.
Ed ecco quindi il secondo punto debole dell'attacco agli intermediari: una tale strategia ormai si
rivela inadatta ad attaccare le violazioni del diritto d'autore che avvengono attraverso architetture
c.d. peer to peer puro, la cui caratteristica principale è proprio quella di essere reti a struttura non
gerarchica, dove quindi non è possibile individuare un intermediario al quale poter far carico di una
qualche forma di responsabilità oggettiva; si tratta inoltre di sistemi che si basano su programmi,
quali ad esempio eMule e bitTorrent, liberamente scaricabili dalla rete e privi di inserzioni
pubblicitarie, facendo così venire meno uno dei fondamenti della responsabilità vicaria, e cioè il
86 P. Samuelson, Legally Speaking: Did MGM Really Win the Grokster Case?, 50 Communications of the ACM 15
(June 2007)
48
requisito del vantaggio economico. A riprova dell'inefficacia di un approccio giudiziario al
problema del file sharing, sono illuminanti i dati sull'utilizzo di questi sistemi di condivisione da
parte degli utenti: al momento dell'instaurazione della causa contro Napster, il sito contava circa
mezzo milione di utenti; nel 2000, grazie anche alla pubblicità offerta a Napster dalla controversia
giudiziaria, gli utenti nel mondo erano già lievitati a 38 milioni, e a tutt'oggi, nonostante la sconfitta
e la conseguente bancarotta di Napster, gli utenti che utilizzano servizi di peer to peer sono, nei soli
Stati Uniti, più di 40 milioni87.
Gli ostacoli di queste particolari architetture network non attengono però solo a difficoltà di tipo
giuridico-concettuale, ma soprattutto a questioni di ordine pratico; detto in altre parole, il problema
non è solo quello di individuare un soggetto che funge da intermediario e sul quale scaricare la
responsabilità per gli atti illeciti compiuti da terzi, ma piuttosto il fatto che non esista, per la
struttura stessa dei network decentralizzati, una struttura centrale che si possa “spegnere” per
impedire il funzionamento dell'intera rete. Ci rendiamo conto di questa difficoltà guardando proprio
al risultato della sentenza Napster, network che, per quanto diffuso, si basava su una struttura
centralizzata che “smistava” gli accessi e le richieste degli utenti. In seguito alla causa giudiziaria
che ha visto soccombere Napster, gli attori hanno ottenuto un'ingiunzione che permetteva loro di far
sospendere l'attività del server centrale, rendendo inutilizzabile l'intera rete.
A quest'ultimo ostacolo si è cercato di ovviare tentando di colpire i siti internet che prestavano
qualche forma di assistenza o di facilitazione per gli utenti che praticano il file sharing, ma con
risultati al momento ancora altalenanti, tenendo conto anche del fatto che all'interno della categoria
del file sharing rientrano in realtà diverse tecnologie e diverse forme di gestione e diffusione dei
contenuti, dai protocolli bittorrent, ai siti di file hosting (Rapidshare, Hotfile, Depositfile...).
In particolare per i siti di file hosting, si segnala la sentenza emessa il 22 marzo 2010 dalla Corte
d'appello di Düsseldorf88, con la quale si ritiene non imputabile Rapidshare per le violazioni
commesse dagli utenti che eseguono l'upload di contenuti digitali coperti da copyright, in questo
caso di proprietà di Capelight Pictures, dal momento che Rapidshare non mette i file caricati in
condivisione pubblica, ma li lascia nel controllo esclusivo dell'utente, i quali sono dunque gli unici
responsabili degli illeciti commessi; inoltre i file presenti nei server di Rapidshare non sono
indicizzati e non è possibile per i terzi accedere alla lista dei contenuti depositati: è possibile
eseguire il download di un file solo se si è in possesso dell'url della pagina di download che
Rapidshare trasmette solo all'utente che ha eseguito l'upload; ovviamente l'utente può facilmente
87 Si veda M. Boldrin, D. K. Levine, Against intellectual monopoly, 2010, Cambridge Un. Press, 89
88 Sentenza emessa il 22 marzo 2010 dalla Corte d'appello di Düsseldorf (Oberlandesgericht Düsseldorf), numero
identificativo I-20 U 166/09. il testo della sentenza è disponibile all'url
http://www.telemedicus.info/urteile/Internetrecht/Haftung-von-Webhostern/1017-OLG-Duesseldorf-Az-I-20-U-
16609-Keine-Haftung-von-Rapidshare-fuer-Urheberrechtsverletzungen-Dritter.html
49
rendere pubblico l'url riportandolo su un qualunque sito internet, forum o blog e metterlo quindi
nella disponibilità di ogni altro utente del web, ragione in più quest'ultima per ritenere che il solo
responsabile della violazione sia l'utente stesso. Con tale sentenza vengono di fatto contraddette le
decisioni di diversi tribunali di primo grado tedeschi che avevano imposto a Rapidshare di
effettuare un controllo preventivo sui contenuti caricati89.
Negli Stati Uniti, applicando una dottrina molto simile a quella della corte tedesca, il 18 maggio
2010 la US District Court of the Southern District of California ha negato l'applicazione di
un'ingiunzione temporanea sempre a Rapidshare chiesta dall'impresa Perfect1090. La motivazione di
questo provvedimento si incentra in modo preponderante sulla mancanza di strumenti di ricerca tra
gli archivi del sito di filehosting svizzero, circostanza che ha portato il giudice a non applicare il
precedenti di Napster, e questo nonostante fosse stata raggiunta la prova della conoscenza di
Rapidshare della presenza di contenuti in violazione del copyright di Perfect10 sui propri server. Un
tale risultato non deve però portare a conclusioni precipitose, e questo sia per la fase ancora
preliminare del procedimento, sia in considerazione del fatto che su queste tematiche non è ancora
possibile individuare un indirizzo coerente da parte della magistratura statunitense91.
Molto più complesso è invece lo scenario giuridico rispetto ai sistemi di file sharing che si basano
su network e protocolli c.d. decentralizzati, i cui paradigmi di riferimento sono il network Gnutella
e il protocollo BitTorrent. Una recente decisione di una corte statunitense ha infatti riconosciuto la
sussistenza di una responsabilità per induzione alla violazione del copyright, nonché di una
responsabilità per concorrenza sleale, nei confronti dei gestori del sito Limeware.com, dal quale è
possibile scaricare un Programma (Limeware, appunto) che permette di gestire il download di file
messi in condivisione da altri utenti attraverso i già citati sistemi decentralizzati 92. Rispetto alla
decisione riguardante Rapidshare, qui non si è puntato tanto sul fatto che questo programma
permetta la ricerca tra i file disponibili, quanto piuttosto sul fatto che Limeware tragga un vantaggio
dalla circolazione attraverso il network dei suoi utenti di contenuti digitali protetti da copyright, e il
vantaggio sarebbe da ravvisare nell'incentivo che gli utenti hanno ad acquistare la versione avanzata
del programma, la cui versione base è invece scaricabile gratuitamente.
In Europa la situazione appare ancora più complessa per la mancanza di un indirizzo univoco sia a
livello di legislazione europea che di giurisprudenza: da una parte vengono emesse sentenze che
sanciscono l'illegalità (e di conseguenza l'oscuramento) di siti che contengono link a file torrent
89 In particolare la rispettiva sentenza di primo grado del Tribunale di Düsseldorf e una sentenza analoga del Tribunale
di Amburgo.
90 No. 09-CV-2596 (S.D. Cal. May 18, 2010)
91 Tale decisione sembra infatti in accordo con quello che è l'indirizzo normalmente adottato dal Nono Circuito
Federale, ma è in contrasto con l'indirizzo costante dei giudici del Secondo Circuito in materia di copyright.
92 Decisione disponibile all'url http://www.wired.com/images_blogs/threatlevel/2010/05/limewireruling.pdf
50
attraverso cui scaricare contenuti digitali protetti da copyright (è il caso della Svezia, con la celebre
vicenda legata al sito Thepiratebay, e dell'Italia, che ha preso provvedimenti analoghi contro lo
stesso sito93); dall'altra, alcuni tribunali, come ad esempio l'Audiencia Provincial de Madrid,
confermando una giurisprudenza ormai consolidata in Spagna94, affermano il diritto a comunicare i
link a file e servizi di file sharing nei siti internet95, almeno nel caso in cui il gestore del sito non
realizzi alcun tipo di profitto.
Vi è poi un altro punto che merita attenzione: se nei confronti della massa dei singoli utenti, i
soggetti titolari dei diritti riescono efficacemente a propugnare il riconoscimento dei loro interessi
attraverso attività di lobbying, nei confronti dei soggetti intermediari si trovano a doversi
confrontare con soggetti che hanno una buona forza contrattuale e che riescono ad ottenere appoggi
politici altrettanto fruttuosi. Uno dei migliori risultati della capacità di lobbying degli intermediari è
la direttiva europea sul commercio elettronico, che ha l'effetto di circoscrivere la responsabilità
degli intermediari alla sola responsabilità civile, e solo nel caso di una mancata collaborazione con
le autorità di controllo, che peraltro riprende l'idea, sviluppata dalle corti statunitensi soprattutto
attraverso la giurisprudenza del caso Betamax, .
A quest'ultimo proposito si potrebbe accennare a come il conflitto tra titolari dei diritti ed
intermediari, si stia rivelando sempre più essere un conflitto di interessi commerciali tra Stati Uniti
ed Europa, con gli Stati Uniti in prima linea nel difendere gli interessi dei titolari contro
intermediari che operano da sedi europee. Un evento particolarmente significativo per misurare il
livello della tensione è il documento prodotto recentemente da R.I.A.A. (Recording Industry
Association of America) e che ha ricevuto l'appoggio di alcuni membri del Congresso riuniti
nell'associazione “The Congressional International Anti-Piracy Caucus”96. In tale documento
venne presentata la classifica dei sei peggiori nemici del copyright nella rete, e il posto d'onore in
questo gruppo spetta proprio a intermediari europei, quali Rapidshare.com, ThePiratebay.org,
RmX4u.com, Mp3Fiesta.com97, e questo nonostante non manchino casi di violazione indiretta del
93 Sentenza 23 dicembre 2009, Corte Cass. III sez. pen., n. 49437. Un commento è disponibile online sul sito diritto.it
(url: http://www.diritto.it/docs/28814). Con tale sentenza è stato accolto il ricorso della Procura della Repubblica
presso il Tribunale di Bergamo contro il dissequestro del sito thepiratebay.org disposto dal Tribunale del Riesame.
94 Si vedano ad esempio la sentenza 9 de marzo de 2010, Juzgado Mercantil n°7 de Barcelona, n°67/10, disponibile
all'url <http://www.bufetalmeida.com/upload/file/sentenciaelrincondejesus.pdf>.
95 Sentencia 11 de mayo de 2010, Juzgado de Instructión n°48 de Madrid, Auto n°544/10, Audiencia Provincial de
Madrid, Seccion 23. Disponibile all'url <http://www.bufetalmeida.com/602/caso-cvcdgo-pagina-de-enlaces-la-
audiencia-provincial-de-madrid-confirma-el-auto-de-archivo.html>. La sentenza, che vedeva contrapposti la società
EGEDA (omologa della SIAE italiana) e Columbia Tristar contro i gestori del sito CVCDGO.com è inappellabile.
Tra gli obiter dicta della sentenza ha avuto particolare risalto l'affermazione seconda la quale il file sharing gratuito
non sarebbe altro che l'evoluzione dell'antica pratica del prestito dei libri fra amici; per la cronaca del caso sulla
stampa si veda http://www.elmundo.es/navegante/2008/09/18/tecnologia/1221749937.html
96 http://schiff.house.gov/antipiracycaucus/
97 Vedi la documentazione disponibile agli url http://schiff.house.gov/antipiracycaucus/pdf/ IAPC_2010_Websites
_List.pdf e http://schiff.house.gov/antipiracycaucus/pdf/IAPC_2010_Watch_List.pdf
51
copyright da parte di intermediari statunitensi98. Durante la conferenza stampa tenutasi il 20 maggio
di quest'anno per la presentazione dell'iniziativa, il CEO di RIAA, Mitch Bainwol, si è pronunciato
con toni molto accesi, prospettando un danno gravissimo per l'economia delle famiglie americane di
fronte all'attività di file sharing99.
Di fronte a questo scenario, i titolari dei diritti sui contenuti digitali si trovano disarmati dalle loro
forme classiche di tutela legale contro le violazioni che nel nuovo ambiente digitale ledono le loro
aspettative di guadagno: da una parte risulta economicamente non sostenibile il costo di colpire i
singoli utenti finali che materialmente violano il copyright, dall'altra non è risultato del tutto
appagante nemmeno colpire gli intermediari.
Sembrerebbe necessaria, a questo punto, una tutela che si incentri su una architettura capace di
escludere chi fosse interessato a ledere gli interessi dei titolari dei diritti. Su questa linea si muove il
ragionamento espresso, tra gli altri, da H. Reeves: la proprietà può essere tutelata essenzialmente in
due modi: o attraverso l'applicazione di norme legali che la proteggano e puniscano gli estranei che
la violano, o attraverso la costruzione di barriere che ne impediscano a priori la violazione da parte
di estranei. Entrambi questi metodi hanno diversi costi e diversi benefici, e per proteggere le diverse
proprietà in diverse situazioni bisognerà trovare l'equilibrio ottimale tra le due forme di tutela, il che
significa che in alcuni casi sarà maggiormente vantaggioso che sia il privato a farsi carico dei costi
per la protezione della proprietà. Secondo Reeves100 il costo di una protezione attraverso la legge è,
nell'ambito dell'ambiente digitale, estremamente alto, e sarebbe quindi non solo possibile, ma in
definitiva addirittura necessario, per proteggere degnamente la proprietà privata, fare in modo che la
tutela del proprio spazio si realizzi essenzialmente attraverso un'autotutela che sia in grado di
erigere in anticipo una barriera contro le future violazioni.
La scelta a questo punto è quella di abbandonare la tutela offerta dal diritto, e cercare piuttosto
soddisfazione in una tutela ottenuta attraverso l'imposizione di uno standard tecnologico che
impedisca materialmente la violazione. Si cerca così di implementare la tutela del proprio interesse
all'interno di ogni rapporto giuridico con l'utente, in modo tale che la scelta per l'utente non sarà più
tra rispettare il copyright e violarlo assumendosene la responsabilità, ma tra rispettare il copyright di
un contenuto digitale e non avere nessun contenuto digitale di cui violare il copyright.
98 Il più clamoroso di questi casi vede opposti il portale Youtube e Viacom, il colosso dei media americani che
comprende fra gli altri MTV, Paramount Pictures e Dreamworks.
99 “The global challenge in the years to come will be to win the battle for a civilized Internet that respects property,
privacy and security. An Internet of chaos may meet a utopian vision but surely undermines the societal values of
safe and secure families and job and revenue-creating commerce. Shining the spotlight on these websites sends a
vital message to users, advertisers, payment processors and governments around the world” Così Bainwol, seconda
la cronaca dell'evento presentata dal sito Arstechnica.com (testo disponibile all'url http://arstechnica.com/tech-
policy/news/2010/05/axis-of-p2p-evil-congress-riaa-call-out-six-worst-websites-in-the-world.ars?
utm_source=rss&utm_medium=rss&utm_campaign=rss)
100H. S. Reeves, Property in Cyberspace, University of Chicago L. R. 63 (1996), 761.
52
Si può intravedere qui un atteggiamento bipolare da parte dei titolari: da un lato si ricerca una tutela
del contenuto decentralizzata, che abbia ad oggetto ogni singolo rapporto con ogni singolo utente
per ogni singolo contenuto digitale, dall'altro lato tale tutela è in realtà l'attuazione di una scelta
tecnologica estremamente centralizzata e non negoziabile, testimonianza di una tendenza, tipica di
tutte le dinamiche dell'informazione nel mondo digitale, alla chiusura totale delle informazioni101.
Ovviamente la preoccupazione dei titolari in questi casi non è tanto l'attuazione delle norme di
legge, quanto piuttosto l'attuazione delle clausole contrattuali, attraverso le quali è possibile più
facilmente adattare le norme del rapporto giuridico alle esigenze delle parti, e ciò significa, in un
ambito dominato da contratti per adesione, alle esigenze dell'imprenditore. Ma anche le clausole
contrattuali, non meno delle leggi civili, possono mostrare la loro efficacia solo a fronte
dell'accertamento di un'autorità giudiziaria, a meno che non si riesca a stabilire un sistema che
garantisca una esecuzione automatica del contratto a fronte di una violazione. Questo sistema sarà
ovviamente una forma di autotutela, ed in particolare un'autotutela anticipatoria, dal momento che,
come già sottolineato (vedi supra §1) le forme di autotutela successiva presuppongono comunque la
presenza di un'autorità giudiziaria che controlli, per quanto a posteriori, l'utilizzo di tale potestà; e
ciò che i titolari dei contenuti digitali vogliono evitare è appunto l'alea necessariamente presente
nell'attività giudiziale.
Questa forma di autotutela presenta però un'evidente differenza rispetto all'autotutela privata
“architettonica” di cui abbiamo parlato diffusamente in precedenza: lì ci si concentrava sulla
realizzazione di interessi collettivi (accesso facilitato per disabili, rispetto di normativa sulla
sicurezza pubblica o statale, ecc...) o sulla protezione di diritti assoluti (in particolare la proprietà
privata) rispetto ai quali esiste un obbligo generalizzato nei confronti di tutta la collettività, qui
invece ciò a cui si intende dare attuazione è un obbligazione contrattuale, che può vincolare due
soggetti privati e nessun altro. Il rischio è evidentemente quello di porre una delle parti contraenti
(ed in particolare il consumatore/utente) in una condizione di soggezione particolarmente gravosa,
resa ancora più marcata in ragione del fatto, già evidenziato, che si tratta di relazioni giuridiche che
gravitano nell'area dei contratti per adesione.
Mi concentrerò più avanti sull'esposizione dei mezzi tecnici e giuridici con cui questa autotutela ha
luogo; per ora basta anticipare in che modo l'ambiente delle tecnologie digitali rendono possibile la
costruzione e la modificazione di un'architettura dei diritti e quali sono le possibili evoluzioni e i
problemi giuridici che una simile prospettiva offre.
101Si veda M. Granieri, DRM v. Diritto d'autore: la prospettiva dell'analisi economica del diritto giustifica una
protezione assoluta delle opere dell'ingegno di carattere creativo?, in Digital Rights Management, problemi teorici
e prospettive applicative, atti del convegno tenuto presso la Facoltà di Giurisprudenza di Trento il 21 e 22 marzo
2007, a cura di R. Caso, disponibile all'url
<http://eprints.biblio.unitn.it/archive/00001336/02/quaderno_70_roberto_caso_eprints.pdf>
53
4. Codice informatico come architettura
È ormai comune abitudine descrivere l'ambiente digitale utilizzando metafore spaziali. Si parla
quindi di spazio digitale, di architettura di reti, di autostrade informatiche, di domicilio digitale, di
indirizzi internet. Abbiamo visto come la conformazione dello spazio possa avere dei riflessi
nell'ambito dell'esercizio dei diritti, e che quindi una sua modificazione possa modificare non solo
le modalità e le condizioni dell'esercizio stesso, ma già la sua possibilità. Bisogna vedere ora in che
modo la metafora dell'ambiente digitale come spazio fisico regga al di là delle suggestioni
retoriche102. Non si parla in questo caso di uno spazio in senso fisico, ma, poiché il nostro interesse
è rivolto in particolar modo all'esame dei rapporti giuridici e a come essi “vivono” nella realtà,
piuttosto di uno spazio “sociale”; ed allora, elemento caratteristico di questo spazio non è tanto
l'esistenza di coordinate spaziali all'interno delle quali è possibile spostarsi (perché da questo punto
di vista l'ambiente digitale sicuramente non è uno spazio reale più di quanto non lo siano la nostra
mente o i luoghi descritti in un romanzo), quanto piuttosto la presenza e le caratteristiche di
connessioni tra i luoghi, e di come in definitiva esse influenzino i legami tra le persone, e
soprattutto la presenza di regole imposte non dalla volontà umana ma da i limiti del reale.
È necessario premettere che sembra quasi una tara biologica della specie umana quella di ragionare
necessariamente in termini spaziali, che ci porta a collocare necessariamente ogni nostra esperienza
ed ogni nostra relazione sociale ad un determinato luogo; ma a ben vedere le relazioni umane non
avvengono in un determinato luogo ma si realizzano nel rapporto che intercorre tra soggetti distinti,
e l'idea di collocare le manifestazioni della società umana in un posto preciso, risponde piuttosto
all'esigenza di controllare quella certa relazione sociale, esigenza che risulta possibile solo nei limiti
in cui è presente una qualche forma di sovranità, che è tipicamente caratterizzata e limitata in
termini spaziali. Ed allora noi possiamo vedere che, ad esempio, le leggi civili e penali individuano
tutta una serie anche complessa di criteri finalizzati ad ancorare un certo evento ad un determinato
luogo, talvolta anche in modo arbitrario, vista la necessità che tale rapporto evento-luogo deve
risultare il più possibile non ambiguo, mentre le attività umane facilmente si sviluppano e si
realizzano in luoghi diversi.
L'idea di pensare all'insieme dei diversi elementi che associamo alle tecnologie digitali in termini
spaziali è in realtà abbastanza sorprendente, posto che ciò di cui si tratta non ha in realtà alcun
102A questo proposito si vedano J. Cohen, Cyberspace as/and Space, 107 Columbia L. Rev. 2007, 210; M. A. Lemley,
Place and Cyberspace, disponibile all'url http://ssrn.com/abstract_id=349760; D. Hunter, Cyberspace as place and
the tragedy of the digital anticommons, 91 Cal. L. Rev, 2003
54
riferimento spaziale in senso cartesiano103. In realtà, parlare di spazi digitali, ha un senso solo a
partire da quella che viene definita la seconda rivoluzione digitale, cioè quella che ha visto la
nascita e lo sviluppo di tecnologie capaci di mettere in rete le informazioni e i sistemi digitali, ma
anche qui l'eventuale riferimento ai luoghi fisici in cui i dispositivi e i sistemi digitali sono collocati
è assolutamente privo di senso, dal momento che uno degli effetti e delle finalità di queste
tecnologie è proprio quello di azzerare le distanze e rendere del tutto indifferente la collocazione
fisica delle informazioni e dei server. Volendo semplificare all'estremo, questa nuova evoluzione
tecnologica si basa sulla fusione tra le tecnologie digitali e la comunicazione a distanza attraverso
linee telefoniche; ora, per quanto la comunicazione telefonica abbia consentito a persone in luoghi
diversi e distanti, non appartiene al linguaggio comune l'idea di considerare che la comunicazione
telefonica avvenga in una sorta di spazio riservato separato dai luoghi fisici nei quali i due utenti
telefonici si trovano, né allo stesso modo esiste uno spazio “televisivo” all'interno del quale si
incontrino spettatori e conduttori, nonostante tutti i tentativi di coinvolgere il pubblico nelle
trasmissioni. Ed anche qualora ci si volesse adagiare su questa metafora spaziale, che ormai sembra
radicata profondamente nel sentire comune104, non si può non riconoscere che esistono differenze
sostanziali tra spazio digitale e spazio reale. Lemley porta quattro esempi di queste differenze105:
innanzitutto nello spazio reale io posso occupare un solo posto alla volta, mentre nello spazio
digitale io (meglio, i miei dati) possono essere sparsi in più posti contemporaneamente; gli spazi
reali, come ad esempio un negozio, possono ospitare e servire solo un certo numero si persone alla
volta, mentre i loro omologhi digitali, almeno in condizioni normali, sono in grado di ospitare e
servire un numero indefinito di soggetti; gli spazi fisici sono più o meno vicini gli uni agli altri, e in
genere io posso, stando in un certo luogo, avere una certa conoscenza di cosa succede negli altri
luoghi e magari esserne influenzato (si pensi a tutta la disciplina delle immissioni), mentre rispetto
agli spazi digitali non ha senso parlare di concetti come prossimità o adiacenza; infine, la struttura
di internet è essenzialmente composta di informazioni, che sono un bene pubblico: io posso
facilmente copiare un sito internet, e senza togliere alcunché al titolare del sito originale, mentre
non posso copiare un edificio o un bene senza dover spendere le medesime risorse usate per
costruire l'originale.
Ma allora in che senso una comunicazione attraverso tecnologie digitali avviene in uno spazio
103Vedi M. A. Lemley, op cit., 5: “As a technical matter, of course, the idea that the Internet is literay a place in which
people travel is not only wrong but faintly ludicrous. No one is “in” cyberspace. The Internet is merely a siple
computer protocol – a piece of code that permits computer users to transmt data between their computer using
existing telephone networks.”. Sulla stessa linea anche J. A. Goldfoot, Antitrust implications of Internet
administration, 84 Va. L. Rev. 1998, 909.
104Vedi D. Hunter, op. cit.
105A. M. Lamley, op. cit., 9
55
preciso e delimitato (che viene solitamente chiamato cyberspazio, richiamando alcune particolari
immagini letterarie)? Possiamo immaginare che ciò sia vero nel momento in cui noi percepiamo
come reali e vincolanti quelle che sono le caratteristiche tipiche di uno spazio. Io credo che queste
caratteristiche fondamentali siano la limitatezza e l'organizzazione.
Per quanto riguarda la limitatezza, nonostante quello che può sembrare da una visione forse
eccessivamente ingenua ed ottimistica, lo spazio digitale non è illimitato, per quanto idealmente
molto vasto, o meglio, non è tanto illimitato quanto indefinitamente espandibile. Nell'esperienza
comune ce ne rendiamo conto, ad esempio, guardando ai limiti della nostra casella di posta
elettronica, o a simili limiti di capienza nello spazio offerto sui loro server dai servizi di file
hosting106. Ancora, possiamo renderci conto della limitatezza degli spazi digitali di fronte
all'impossibilità ad accedere ad una pagina web o ad un contenuto online a causa dell'eccessivo
numero di accessi contemporanei, magari in seguito a causa di un attacco DoS, che sfrutta proprio
questo limite quantitativo degli spazi digitali. Collegata all'idea di limitatezza si può riconoscere
importanza anche all'idea di stabilità dello spazio digitale: una comunicazione telefonica non lascia
tracce di sé nella realtà degli interlocutori una volta che è stata conclusa, e lo stesso dicasi di una
trasmissione televisiva una volta spento il televisore; ma già pensando ad una comunicazione
attraverso un telefono cellulare, possiamo intravedere un nostro spazio digitale nella nostra rubrica
personale, o nella cartella dove sono contenuti i messaggi salvati.
Quanto all'organizzazione, una delle caratteristiche salienti delle informazioni digitali è quella di
essere organizzata secondo il modello dell'ipertesto. Di fronte a questa realtà noi non riusciamo più
a considerare le informazioni che compaiono sullo schermo come un testo scritto lineare, ma
dobbiamo necessariamente immaginarlo come uno spazio pluridimensionale ed organizzato, ed
organizzato non secondo un flusso unidirezionale, come se fosse una sorta di albero evolutivo, che
presenta bivi e permette scelte ma sempre in un verso solo, ma piuttosto secondo connessioni
complesse che permettono salti e ritorni.
L'accettare l'idea del cyberspazio come spazio porta con se diverse ed importanti conseguenze
giuridiche107, ma non è necessariamente legato all'idea di una regolazione attraverso architettura
degli spazi, e quindi ad un'autotutela che si realizzi attraverso la modifica dell'architettura. Con un
salto verso un livello di astrazione più elevato, potremmo immaginare che, più semplicemente, un
certo ambito dell'esperienza umana, indipendentemente dal fatto che si svolga o meno in un luogo
(più o meno fisico), può essere regolato sia attraverso norme giuridiche, create o comunque
106Il già citato servizio di file hosting Rapidshare offre agli utenti paganti uno spazio illimitato sui propri server, ma
permette di eseguire l'upload di singoli file di di dimensione massima, e comunque solo per un periodo limitato,
mentre gli utenti che non sottoscrivono alcun abbonamento
107A. M. Lamley, op. cit.,
56
amministrate da autorità pubbliche secondo gli schemi propri del diritto, sia attraverso le regole
imposte dalla conformazione dell'ambiente nel quale una certa attività umana si realizza.
Ma il fatto che i vincoli delle regole (nell'accezione da ultimo rammentata) siano vincoli esterni che
limitano in anticipo una certa attività piuttosto che punirla in seguito, non significa che tali limiti
siano indisponibili. Alcuni sono effettivamente dati ed immutabili; A. Rossato propone ad esempio
le conseguenze giuridiche che derivano dall'esistenza di un'atmosfera, ed in generale possiamo fare
rientrare in questa categoria il limiti che derivano dalle leggi di natura. Altri limiti invece possono
essere più facilmente modificati, e proprio questi sono i limiti che possono essere utilmente
sottoposti a trasformazioni ai fini dell'esercizio dell'autotutela; gli esempi sono ormai noti: i dossi
rallentatori e i muri di cinta.
Ciò che osserviamo è che, nella realtà digitale, è che la maggior parte di questi limiti esterni
regolatori appartiene alla categoria dei limiti modificabili, e non solo in virtù della già evidenziata
struttura a strati dei protocolli di internet, ma principalmente perché lo spazio digitale è una
creazione puramente artificiale ed umana: è stato inizialmente pensato e sviluppato in un certo
modo e secondo certe finalità, ma avrebbe potuto essere strutturato in modo diverso, e soprattutto
avrebbe potuto svilupparsi in modo diverso. Uno degli errori più comuni nel nostro modo di porci
rispetto ai problemi delle tecnologie digitali, è pensare che esse non avrebbero potuto essere diverse
da come sono (Lessig ha definito questa particolare fallacia is-ism108). Forse solo l'utilizzo del
codice binario e la struttura di rete a commutazioni di pacchetto sono veramente necessari per la
costruzione di uno spazio digitale, e possono essere in questo senso assimilate a delle leggi di
natura. Si potrebbe dire che questa struttura estremamente flessibile dell'ambiente delle reti digitali
è uno dei motivi del suo crescente successo come strumento di commercio e di comunicazione.
Come già osservato, è essenzialmente attraverso questi strumenti regolatori che si realizza la tutela
della proprietà intellettuale nell'ambiente digitale, e questo, come si vedrà oltre, crea diversi
problemi da un punto di vista giuridico. Prima di trarre conclusioni, comunque, è giusto osservare
questi limiti regolatori e analizzarne le caratteristiche. La struttura di strumenti simili nel mondo
reale è per forza di cose una struttura materiale, e tendenzialmente è una struttura dotata di un buon
livello di resistenza e stabilità e potrebbe essere costruita, ad esempio, con strutture in pietra o in
muratura: immaginiamo che il mio scopo sia quello di impedire il passaggio di autovetture in una
zona residenziale, se cerco di realizzarlo posizionando una transenna di alluminio all'inizio della
strada, sarà piuttosto semplice, per chi voglia superare quell'impedimento, spostare la transenna e
108L. Lessig, Code and other law of Cyberspace, version 2.0, New York, 2006 Basic Books, 32: “This is the fallacy of
“is-ism”—the mistake of confusing how something is with how it must be. There is certainly a way that cyberspace
is. But how cyberspace is is not how cyberspace has to be. There is no single way that the Net has to be; no single
architecture that defines the nature of the Net. The possible architectures of something that we would call “the Net”
are many, and the character of life within those different architectures is diverse”.
57
accedere alla zona chiusa al traffico; se però, invece di una transenna, posizioni dei “panettoni” di
cemento o delle fioriere in pietra, violare il divieto diverrà molto più difficile.
Nel mondo digitale, le strutture che indirizzano e permettono di controllare il nostro comportamento
sono “fatte” di codice, la cui struttura è essenzialmente quella di un algoritmo, e quindi le scelte a
disposizione dell'utente, e di conseguenza i percorsi lungo i quali l'utente può muoversi, sono scelte
nette, e ad ogni scelta il passaggio successivo è collegato in modo univoco; attraverso questi sistemi
non è quindi possibile, per quanto complessi e raffinati, contemplare ogni possibile scelta umana.
Nel mondo reale l'uomo è per natura in grado di agire secondo schemi tendenzialmente
imprevedibili e non controllabili, la sua libertà è limitata in modo anche forte, ma residuale. Nel
mondo digitale invece, noi assistiamo ad un controllo radicale sul comportamento umano, e ciò per
la natura stessa dell'ambiente digitale, che è in realtà il prodotto di un linguaggio che si basa su stati
univoci (I=acceso, 0=spento; tertium non datur) e rende quindi la nostra capacità di agire in questa
realtà estremamente limitata e limitabile. È il codice che decide cosa è possibile o non possibile
fare, ma il nostro potere di influire su questo codice è molto ridotto109 e questa situazione lascia il
nostro “Io” digitale alla mercé delle limitazioni poste dalla struttura del codice informatico, il che
significa essere vincolati alle scelte compiute in anticipo da qualcun altro.
Una tale realtà è in drammatico contrasto con le declamazioni entusiastiche con le quali, in passato,
si salutava il Cyberspazio come il luogo dell'assoluta libertà, nel quale era possibile muoverci senza
i limiti della realtà, senza considerare la difficoltà della distanza e soprattutto senza il controllo delle
autorità: una vera e propria utopia anarchica. Ma il grosso equivoco che ha alimentato questa
illusione è, come ha spiegato Lessig, l'idea per cui la nostra libertà sia limitata essenzialmente
dall'attività dello Stato, e una volta venuta meno questa si sarebbe stati in grado di muoversi e
comportarsi senza alcun limite110. Il problema è che il nostro comportamento non è limitato solo
dall'attività del Governo, ma anche da altri fattori esterni, e nel momento in cui il controllo di questi
limiti è nella potestà di altri soggetti che possono plasmarli secondo una loro volontà e seguendo
precisi scopi, il risultato sarà comunque un controllo del nostro comportamento. E tale controllo
finirà col risultare addirittura più pervasivo e più tirannico del controllo che può esercitare lo Stato
109L. Lessig, op. cit., 313: “There are choices that will determine how Cyberspace is. But, in my view, we Americans
are disabled from making those choices”.
110L. Lessig, op. cit., 3: “As in post-Communist Europe, these first thoughts about freedom in cyberspace tied
freedomto the disappearance of the state [...] But here the bond between freedomand the absence of the state was
said to be even stronger than in post-Communist Europe. The claim for cyberspace was not just that government
would not regulate cyberspace—it was that government could not regulate cyberspace. Cyberspace was, by nature,
unavoidably free. [But] Liberty in cyberspace will not come from the absence of the state. Liberty there, as
anywhere, will come from a state of a certain kind.We build a world where freedom can flourish not by removing
from society any self-conscious control, but by setting it in a place where a particular kind of self-conscious control
survives.We build liberty as our founders did, by setting society upon a certain constitution. [...] Thus, [...] we have
every reason to believe that cyberspace, left to itself, will not fulfill the promise of freedom. Left to itself, cyberspace
will become a perfect tool of control.”
58
anche nelle sue forme più oppressive.
Se si volesse azzardare un paragone letterario, questo genere di controllo è ancora più pervasivo di
quello prospettato nella celebre distopia di George Orwell, 1984; qui il protagonista, Winston Smith
è controllato in ogni suo movimento e in ogni sua espressione, non ha speranze di sfuggire alla
punizione del Socing, eppure ha la possibilità materiale di violare le norme imposte dal partito, può
saltare le riunioni del partito, dirigersi in campagna per incontrare la sua Julia e procurarsi merci
rare dal mercato nero. Il partito non si preoccupa di impedirglielo, semplicemente, alla fine,
cercherà di distruggere la sua memoria e plasmare i suoi ricordi. In un'Oceania digitale nessuno si
sarebbe preoccupato di punirlo per aver fatto qualcosa di sbagliato, perché semplicemente non gli
sarebbe stato possibile; in un certo senso questa situazione è l'esatto contrario del mondo del Grande
Fratello: lì tutto è permesso, bisogna solo uniformare il pensiero; qui sono permesse solo alcune
cose, e ognuno ne pensi ciò che vuole.
59
confini. Puntare su una tutela che si esaurisca in una configurazione a livello di software mostra
però fatalmente delle gravi debolezze: quando la tecnologia raggiunge un livello di complessità
tanto elevato per riuscire a tenere testa a tutti i diversi tipi di attacco che possono venire da soggetti
esterni, diventa praticamente impossibile mantenere un livello sufficientemente alto di protezione, e
ogni carenza, ogni lacuna nei sistemi di tutela dei diritti nell'ambito digitale viene facilmente
sfruttata per penetrare quelle barriere; più in generale, gli operatori della rete si trovano a dover
affrontare due tendenze che rendono più difficile accontentarsi di una tutela puramente difensiva:
una tendenza ad una maggiore complessità nella tecnologia dei sistemi e una tendenza ad una
maggiore complessità nelle connessioni: “The complex relationship among multiple layers of
hardware and software means that new bugs and avenues to exploitation are being discovered on a
daily basis. n8 Larger systems usually include dispersed, networked, computers operated by
outsourcers, server farms and hosts, other application service providers, as well as the machines
used by the ultimate users. Increased connectivity is manifest in both the onslaught of "always on"
DSL, cable and other high-speed Internet clients, and in the design of the most popular software
(Microsoft), which favors interoperability and easy data sharing over compartmentalized (more
secure) applications. This massive connectivity of machines, many of which are not maintained by
users who know anything about security, permits, for example, the well known distributed denial of
service (DDoS) attack, in which up to millions of computers ('zombies') can be infected with a
worm which then launches its copies simultaneously against the true target - e.g. Amazon, or eBay -
shutting the target down”111.
Di fronte ad un simile scenario possono aprirsi due diverse strade per i titolari dei diritti: o passare
ad una strategia più aggressiva, che non si limiti a resistere agli attacchi, ma vada a colpire
direttamente gli avversari, oppure impegnarsi in un salto di qualità per portare la propria capacità di
influire sulla struttura dell'ambiente digitale ad un livello radicalmente più profondo.
La prima soluzione, cioè il contrattacco, è stata già utilizzata in passato, ma sull'efficacia dei suoi
risultati è possibile avanzare più di qualche dubbio. In prima battuta è utile premettere che un
atteggiamento aggressivo non è, in generale, incompatibile con l'autotutela, e ne abbiamo un
esempio in quello che è uno dei principali paradigmi dell'autotutela, cioè la legittima difesa; ma qui
stiamo già parlando di un atteggiamento molto più radicale, che si avvicina in qualche modo
all'istituto, proprio del diritto internazionale, della ritorsione. Possono rientrare in questa categoria
alcuni comportamenti del titolare dei diritti che mirano non tanto ad impedire il danno, quanto a
danneggiare il primo aggressore, o perlomeno ad eliminare il suo guadagno, ad esempio
rintracciando l'utente che ha violato i termini di copyright di un contenuto digitale e colpire il suo
111C. E. A. Karnow, Launch on Warning: Aggressive Defense of Computer Systems, 9 Int'l J. Comm. L. & Pol'y 4, 38
60
sistema con un malware, in modo da disabilitare il contenuto illegalmente copiato oppure per
causare danni ulteriori. Appare subito evidente quello che può essere un limite di questa pratica: non
sempre è possibile risalire in modo diretto e semplice all'utente che ha commesso la violazione,
posto che comunque non è possibile tracciare un collegamento biunivoco tra il sistema da cui
l'aggressione è partita e l'utente che l'ha causata: si pensi al caso di un utente che utilizza una
postazione internet pubblica in un bar o in un locale pubblico, come un università, o ancora
all'ipotesi, in realtà più probabile, che un attacco informatico avvenga attraverso dei computer
intermedi che vengono infettati al fine di infettare altri computer in progressione geometrica (c.d.
computer zombie).
Ma gli stessi motivi che portano a non accontentarsi di un approccio puramente difensivo, svelano il
motivo dello scarso successo di questi strumenti, vale a dire il problema di una sempre maggiore
complessità nei sistemi e nelle connessioni: con la stessa facilità con cui molti piccoli utenti molto
preparati possono violare le difese di un sistema, gli stessi utenti possono preparare le difese adatte
per neutralizzare le ritorsioni. Si darebbe così il via ad una corsa agli armamenti che risucchierebbe
una quantità enorme di risorse, risorse che i titolari potrebbero forse più proficuamente utilizzare
per incentivare la produzione di nuovi contenuti creativi, o per la loro diffusione e pubblicizzazione.
Inoltre una strategia maggiormente aggressiva pone naturalmente problemi in ordine alla sua
proporzionalità e quindi alla sua sostenibilità dal punto di vista giuridico. Il rischio è quello che un
contrattacco, per quanto mirato e preciso, faccia danni imprevisti ed eccessivi rispetto alla
violazione che si intende evitare. Si potrebbe pensare, ad esempio, al caso in cui il malware
attaccasse un computer zombie utilizzato inconsapevolmente per portare u attacco DoS, e questo
fosse il computer di un ospedale, di una stazione di polizia o di un altro ufficio pubblico. Più in
generale si pongono problemi dal punto di vista delle possibili violazioni nella riservatezza dei
sistemi telematici dei cittadini.
Un recente esempio dell'inefficienza di questo approccio ci viene dalla legislazione francese anti-
pirateria, la quale ha introdotto l'idea del “three strikes”, già utilizzata in campo penale
nell'ordinamento statunitense112: se un soggetto scarica illegalmente un contenuto digitale protetto
da copyright attraverso reti peer-to-peer e viene individuato, riceve degli avvisi da parte dell'autorità
per mezzo di email o per posta. Se nonostante tutto l'utente persevera nel suo comportamento, al
terzo avviso può essergli imposta da un giudice la disconnessione forzata. La legge è entrata in
vigore il primo gennaio 2010, dopo un primo stop del Conseil Constitutionnel che aveva censurato
la norma che prevedeva che ad irrogare le sanzioni fosse non un giudice ma un'autorità
amministrativa (che in questo caso sarebbe la Haute Autorité pour la diffusion des oeuvres et la
112Sui limiti di questa strategia si veda E. Grande, Il terzo strike. La prigione in America, 2007, Palermo.
61
protection des droits sur l'Internet, HADOPI, appositamente istituita per dare esecuzione alla legge),
ma già il giorno successivo la rivista online TorrentFreak pubblicò un articolo nel quale venivano
illustrati i possibili modi per aggirare i divieti113. I dubbi circa l'efficacia di questa normativa sono
stati corroborati da un recente studio dell'Università di Rennes, il quale, per quanto ancora non
definitivo dal momento che l'autorità di controllo (HADOPI) non aveva ancora iniziato all'epoca la
sua attività di monitoraggio, mostrerebbe non una diminuzione della “pirateria”, ma piuttosto un
suo leggero aumento (circa il 3%) e soprattutto uno spostamento da sistemi peer-to-peer, ad altri
sistemi di file sharing, quali ad esempio il download diretto da servizi di filehosting (Rapidshare e
altri)114 che non sono soggetti alla disciplina HADOPI.
In generale, queste debolezze nei sistemi di difesa (e di contrattacco) a tutela principalmente dei
contenuti digitali coperti da copyright, sono state in un primo momento “rattoppate” attraverso una
pressione lobbystica sui legislatori affinché venissero emanate delle norme che potessero mettere
fuori legge le tecnologie utilizzate per violare le protezioni dei contenuti digitali. Questa pressione
ha certamente avuto successo nel senso che ha portato all'approvazione di queste leggi, il cui
paradigma è il DMCA statunitense, e addirittura si è provveduto a sancirne la validità anche a
livello di accordi internazionali, quali ad esempio i trattati WIPO; tuttavia non ha avuto successo
riguardo all'obiettivo di arginare il fenomeno del file sharing che tutt'oggi registra una grande
diffusione da parte degli utenti della rete, se è vero ciò che uno studio di Ipoque afferma 115, e cioè
che circa la metà dell'intero traffico nelle reti internet è costituito da scambi peer-to-peer.
Il passo successivo nella ricerca di una maggiore tutela per i beni digitali, come già anticipato, è
stato quindi quello di portare la regolazione dello spazio digitale ad un livello più profondo,
modificazione che può essere realizzata solo con uno sforzo collettivo degli operatori della rete al
fine di cambiare in modo radicale la rete stessa, imponendole un particolare standard che sia utile ad
una maggiore controllabilità dell'utilizzo della rete e dei sistemi informatici da parte degli utenti. Il
principale progetto in questo senso è stato intrapreso da un consorzio di diverse società di
informatica, sia hardware che software, ed è conosciuto con il nome di Trusted Computing.
Con l'inizio di questa strategia, si è assistito ad una graduale passaggio da una tutela basata
esclusivamente sull'architettura-codice, che quindi basava la sua forza sulla complessità ed
impenetrabilità degli algoritmi utilizzati a protezione dei contenuti digitali, ad una più spostata sulla
struttura hardware dei sistemi informatici. È da premettere che distinguere tra hardware e software è
un'operazione che viene fatta più che altro per comodità o al limite per adeguarsi ad uno standard
che ormai si è affermato nella maggioranza dei casi, ma concettualmente questa differenza è molto
113Articolo disponibile all'url http://torrentfreak.com/six-ways-file-sharers-will-neutralize-3-strikes-100102/
114Studio disponibile all'url http://recherche.telecom-bretagne.eu/marsouin/IMG/pdf/NoteHadopix.pdf
115Studio disponibile all'url http://www.ipoque.com/resources/internet-studies/internet-study-2008_2009
62
labile.
L'idea è utilizzare questa caratteristica dell'interscambiabilità tra livello hardware e livello software
e sfruttare il potere di mercato dei produttori di hardware per radicare gli strumenti digitali di
controllo sulle informazioni e sul traffico degli utenti ad un livello più essenziale dei loro sistemi;
un livello al quale non si possa accedere semplicemente attraverso l'interfaccia utente e la cui
modifica presupponga un livello di conoscenza delle tecnologie informatiche tale che di fatto
escluda la grande maggioranza degli utenti delle tecnologie digitali.
Ora che abbiamo illustrato quelli che sono i grandi temi e le grandi prospettive dell'autotutela
nell'ambiente digitale, non possiamo evitare di rimarcare quelli che sono i principali problemi che
pone questa forma di tutela della proprietà. Ed il primo problema sarà inevitabilmente chiedersi se
veramente ciò che è in gioco è un diritto di proprietà o è qualcosa di diverso, un diritto che non
prevede necessariamente una tutela assoluta, con tutto ciò che ne consegue.
Si sta ovviamente facendo riferimento alla natura della proprietà intellettuale, ed al grande quesito
se essa sia o meno una vera e propria forma di proprietà privata, o se questa etichetta non sia in
realtà una forzatura artificiosa. È questo un tema di centrale rilevanza non solo ai fini di questa tesi
ma per ogni aspetto del diritto dell'era digitale, o perlomeno per i suoi aspetti che attengono alla
mutuazione in detto ambiente delle norme e degli istituti che sono propri degli scambi di beni nel
mondo reale.
Un secondo fondamentale problema è già stato anticipato nel capitolo precedente e riguarda la
sostenibilità, per l'ordinamento nel suo complesso, di una tutela che sia immediata e perfetta. È utile
riprendere ancora una volta il pensiero di Burk e Gillespie116: l'utilizzo di una tecnologia che tuteli il
copyright ex ante presenta diversi vantaggi: evita che la violazione venga sanzionata quando il
danno ormai si è verificato, evita di dover contestare il danno in condizioni di estrema difficoltà, sia
in termini di quantificazione del danno che di individuazione del soggetto responsabile e del diritto
applicabile, offre una protezione in qualche modo “egualitaria”, poiché si applica a tutti e non solo a
coloro al quale l'infrazione viene contestata, il che, date le dinamiche dei rapporti giuridici
nell'ambiente digitale, si risolverebbe in un'aleatorietà insostenibile. A questi vantaggi si
contrappongono però diversi questioni problematiche: non possono venir considerate eccezioni alla
regola, le quali normalmente sono previste per dare valore ad interessi pubblici, poiché queste
116D. L. Burk, T. Gillespie, op. cit; Si veda anche il commento di R. Caso, L'immoralità delle regole tecnologiche: un
commento a Burk e Gillespie, in G. Ziccardi (cur.), Nuove tecnologie e diritti di libertà nelle teorie nordamericane,
Modena, 2007.
63
riescono a trovare una loro applicazione solo con controlli a posteriori, quale tipicamente il
controllo giurisdizionale; non è possibile contestare la regola tecnologica, mentre esistono invece
diversi strumenti per contestare la regola normativa. Vi sono poi questioni che trascendono il campo
strettamente giuridico ed attengono piuttosto alla sfera dell'etica pubblica: la regola tecnologica,
applicandosi immancabilmente a tutti gli utenti, lungi dall'essere espressione di un approccio
privatistico e libertario della regolazione dei rapporti tra privati, finisce invece per tradire un suo
pregiudizio paternalista, poiché presume che gli utenti siano immancabilmente privi di comprendere
la norma ed accettarla come ragionevole; come conseguenza, a questa regola tecnologica mancherà
quella particolare forma di legittimazione che hanno le norme giuridiche, e che consiste nel fatto
che normalmente esse vengono seguite da ognuno spontaneamente, mentre la violazione
rappresenta un'eccezione patologica, peraltro percepita socialmente come tale proprio perché il
rispetto della regola è id quod plerumque accidit. In questo modo, peraltro, perde di ogni efficacia
la sanzione sociale rispetto all'infrazione della regola tecnologica: se tale regola non è sostenuta da
un comune sentire, sarà più difficile che il comportamento lesivo di quella regola venga
ostracizzato.
Questo bilancio di vantaggi e problemi, in realtà, non è esclusivo della regolamentazione
dell'ambiente digitale ma è proprio di ogni strumento regolamentazione che impedisca in anticipo la
violazione della norma in esso incorporata, comi i già citati muri di cinta. Ma vi sono almeno due
differenze essenziali tra questi strumenti nella loro applicazione nel mondo reale e nell'ambiente
digitale: innanzitutto, nel mondo reale, questi sistemi di regolamentazione dei diritti sono controllati
e limitati da norme giuridiche che cercano di eliminarne i risvolti più drammatici, in particolar
modo tentando di imporre la considerazione di valori pubblici (nel caso del muro di cinta, si pensi
alla normativa che impedisce il divieto di sopraelevare; più in generale si pensi alle normative
urbanistiche), mentre nell'ambiente digitale abbiamo visto come sia tendenzialmente assente ogni
forma di regolazione pubblicistica; inoltre, nell'esperienza del diritto nelle sue forme classiche, gli
strumenti di autotutela sono istituiti o riconosciuti per proteggere diritti di proprietà o situazioni
analoghe, mentre nell'ambiente digitale, ad essere protetti con sistemi di autotutela sono
essenzialmente dei beni che rientrano nella categoria della proprietà intellettuale 117. Diventa a
questo punto ineludibile porsi l'interrogativo sopra accennato circa la natura della proprietà
intellettuale e la possibilità di ricondurla all'istituto della proprietà classica, e quindi la possibilità di
117Ibidem, “[T]here already exist other situations in which technology is used to block access to the use of property,
and where the state encourages and sanctions the use of such technologies. Locks are commonly used to preempt
access to physical property, and the state may prohibit the circumvention of such locks and the provision of lock-
picking tools. [...] [D]eployment of DRM to exclude information users must be differentiated from state-sanctioned
uses of technology to secure physical property, because information goods are uniquely necessary for the definition
and development of the self and for participation in culture and the democratic process.”
64
mutuarne gli istituti preposti alla sua tutela (lo si farà nel capitolo conclusivo di questa tesi).
Un altro punto problematico attiene ai valori sottesi all'istituto generale dell'autotutela, o meglio,
alla sua generale proibizione. L'autotutela classica è stata vista con sospetto e generalmente proibita
perché tende a manifestarsi in modo violento e rischia di mettere in pericolo la coesistenza civile.
Nell'autotutela digitale sembra che questo problema venga meno poiché i rapporti tra le persone
avvengono a distanza e quindi senza un contatto fisico che possa degenerare in un sopruso, senza
causare danni allo spazio personale dei soggetti; e del resto abbiamo criticato l'idea stessa che
l'ambiente delle tecnologie digitali sia da considerare uno spazio, e quindi uno spazio personale. Ma
le obiezioni poste alla metafora spaziale, possono essere mutuate all'idea di spazio personale inteso
come spazio fisico, che quindi può essere danneggiato solo con intrusioni materiali. Si dovrebbe
parlare piuttosto di sfera della personalità, intesa come fascio di interessi, diritti, facoltà, che
contribuiscono a realizzare l'individualità e la personalità dell'individuo. Allora un atto di autotutela,
anche se con esiti non violanti, può interferire comunque con la sfera personale di un soggetto. La
violenza c'è sempre, solo che è in qualche modo sublimata.
Inoltre l'autotutela non è stata generalmente proibita solo per ragioni legate ad un suo esito violento:
la possibilità di dare valore ad un esercizio privato della giustizia rende l'esecuzione degli istituti del
diritto ostaggio dei soggetti più forti. Verrebbe così meno l'idea stessa del diritto come strumento
per amministrare una società di uguali.
Gli elementi della nostra personalità che sono messi in pericolo da un uso diffuso e tendenzialmente
automatico dell'autotutela sono diversi: dal valore della riservatezza dei dati personali al diritto di
espressione. Ma vengono colpiti anche interessi con una dimensione più marcatamente
pubblicistica. Per fare un esempio, pensiamo ad un opera intellettuale in formato digitale che sia
protetta da strumenti tecnologici che ne impediscano la copia. Nel momento in cui quest'opera,
esperito il termine temporale durante il quale era protetta, entra in pubblico dominio, se le
protezioni sono ancora attive, viene completamente svilito l'interesse pubblico a che quella
conoscenza entri nel pubblico dominio delle idee. Riprendendo il pensiero di Lessig, possiamo dire
che il codice è una norma privata, che non deve né rispettare né conformarsi alla legge, ma che
nonostante tutto può minare alcuni valori che la legge intende proteggere118.
Di fronte a questo conflitto tra norme private ed interessi collettivi, J. Cohen ha proposto il
riconoscimento di un “right to hack”119, cioè del diritto degli utenti a scardinare le difese poste a
tutela del copyright nei contenuti digitali quando queste impediscono la realizzazione di interessi
collettivi, ma vi sono seri dubbi circa il successo di questa posizione. Si tratterebbe insomma di
118L. Lessig, The Law of the Horse: What Cyberlaw Might Teach, 113 Harvard L. R. 1999, 501.
119J. E. Cohen, Copyright and the Jurisprudence of Self-Help, 13 Berkeley Tech. L. J., 1089 (1998)
65
riproporre nell'ambiente digitale una sorta di diritto di resistenza, rivolta però non contro
l'ingiustizia di una legge dello Stato, ma contro l'ingiustizia del codice.
Questa proposta appare però non sufficiente sotto diversi aspetti. Innanzitutto non tutti gli utenti
hanno la capacità di infrangere la regolamentazione imposta dal codice, e le prospettive di sviluppo
di tecnologie quali il Trusted Computing rendono ancora più esigua la minoranza di coloro che
avranno le conoscenze tecniche necessarie per disobbedire; questa è già una notevole differenza
rispetto agli strumenti di resistenza legittima che vengono offerti dagli ordinamenti statali:
infrangere una legge dello Stato è piuttosto semplice, non fosse altro che perché lo Stato non si
preoccupa di reprimere dei comportamenti che non possono essere tenuti dai cittadini; mentre
l'obiettivo perseguito attraverso un'autotutela regolatoria è quello di impedire la possibilità stessa
della violazione. Dubbi più specifici circa l'efficienza in termini economici di un tale diritto
vengono posti da J. R. Davis120, secondo il quale un utente impiegherà tante risorse nel cercare di
abbattere una misura tecnologica di protezione, quanto è il valore del diritto che vuole esercitare
una volta venuta meno quella violazione; ma il valore del singolo diritto d'uso ricercato dal singolo
utente è generalmente molto basso, mentre è molto alta la corrispettiva aspettativa di guadagno che
il titolare ha rispetto alla somma degli usi impediti ai singoli utenti, e di conseguenza il titolare avrà
un incentivo molto maggiore a difendere il proprio bene di quanto l'utente non lo abbia ad
aggredirlo.
Un ultimo profilo problematico attiene non tanto all'autotutela quanto, più in generale, alla struttura
delle fonti del diritto nell'ambiente digitale. Quando ci muoviamo nell'ambiente del diritto classico,
dobbiamo confrontarci con fonti giuridiche diverse, le quali si relazionano tra di loro secondo
rapporti diversi e mutevoli, che vanno dalla sinergia, all'indifferenza, alla contrapposizione. Questa
molteplicità non è una imperfezione del sistema del diritto, che devia patologicamente da un
modello monolitico di tipo kellseniano, ma piuttosto una necessaria espressione della realtà
giuridica, che è espressione di una società umana complessa. Inoltre questa “complessità
irriducibile” ha un suo particolare ruolo nell'economia dei valori di una società liberale, poiché il
dover contemperare le esigenze e i portati etici e politici di ognuna di queste esperienze, impedisce
che una certa fonte (e di conseguenza chi quella fonte è in grado di controllare) possa sovrastare
sulle altre ed imporre alla società intera i propri valori ed i propri fini. Ciò che invece noi
osserviamo nell'ambiente digitale, è sì la presenza di diverse fonti giuridiche – la legge, la
giurisprudenza, il mercato, i contratti – ma di fatto l'esistenza di una fonte di regole, la tecnologia,
che tende ad espandersi a danno delle altre121.
120J. R. Davis, On self-enforcing contracts, the right to hack and willfully ignorant agents, 13 Berkeley Tech. L.J. 1145
(1998)
121R. Caso, op. cit., 11
66
III. ASPETTI TECNICI DEI SISTEMI DRM
A tutt'oggi non esiste una definizione unica di cosa si debba intendere, almeno dal punto di vista
giuridico, per Digital Rights Management, e questo soprattutto in considerazione del fatto che si
tratta di etichette elaborate in ambito tecnico-informatico, e in seguito mutuati nel campo del
diritto122. Possiamo comunque isolare due elementi essenziali e ricorrenti in tutte le definizioni
proposte:
1. D.R.M. come strumenti composti da diversi elementi informatici, ognuno con una propria
autonoma funzione, integrati e organizzati tra loro;
2. finalità di tutelare e amministrare i diritti che il titolare di contenuti digitali vanta sui
contenuti stessi.
Appare corretto parlare anche di amministrazione, anziché di semplice tutela, poiché attraverso i
sistemi DRM, i titolari dei diritti su un certo contenuto non si propongono solo di conservare il
diritto di proprietà sul contenuto stesso, ma anche (e soprattutto) di gestirne la circolazione e la
distribuzione, e quindi di tutelare piuttosto dei modelli di business che trovano nei DRM una base
tecnologica imprescindibile123.
In effetti, la distribuzione online permette, da una parte, di saltare il livello dei distributori e degli
altri intermediari tradizionali, dall'altra consente lo sviluppo di alcuni nuovi sistemi di distribuzione
delle opere creative che non sarebbero possibili ove non si potesse prescindere dalla distribuzione
122Vedi M. Fetscherin, Present state and emerging scenarios of Digital Rights Management systems, 2002, The
International Journal on Media Management, Vol. 4, N. 3, 165, in cui si rimanda alle definizioni proposte da The
Association of American Publisher (Digital Rights Management for Ebooks: Publisher Requirememts, 2000
disponibile all'url http://www.publishers.org/home/drm.pdf): “[T]he technologies, tools and processes that protect
intellectual property during digital content commerce”; L. Gordon, (The Internet Marketplace and Digital Rights
Management, 2001, disponibile all'url http://www.itl.nist.gov/div895/docs/GLyonDRMWhitepaper.pdf): “[A]
system of information technology (IT) components and services that strive to distribute and control digital
products”; M. Einhorn (Digital Rights Management and Access Protection: An Economic Analysis, 2001,
disponibile all'url http://www.law.columbia.edu/conferences/2001/1_program_en.htm): “[D]igital rights
management entails the operation of a control system that can monitor, regulate, and price each subsequent use of a
computer file that contains media content, such as video, audio, photos, or print”. Si vedi inoltre la voce Digital
Rights Management nell'enciclopedia online Wikipedia (it.wikipedia.org)
123Vedi L. S. Sobel, DRM as enabler of businness models: I.S.P.s as digital retailers, 18 Berkeley Tech. L. J. 2003,
667, dove si sostiene “DRM appears to be at the foundation of whatever business models will actually succeed in the
digital age”
67
del supporto materiale dell'opera124.
Per quanto riguarda invece quelle che sono le componenti standard di un sistema D.R.M., da un
punto di vista giuridico, possiamo individuare due elementi125:
1. le misure tecnologiche di protezione (M.T.P., o, seguendo l'acronimo inglese, maggiormente
usato, T.P.M.), la cui funzione è quella di impedire a soggetti estranei l'accesso ai contenuti
digitali
2. i metadati, che descrivono il contenuto digitale, i soggetti coinvolti nello scambio di quel
contenuto e le regole contrattuali previste per quello scambio.
Queste due componenti si fondano essenzialmente su due tipi di tecnologie: la crittografia e la
steganografia.
I vari sistemi D.R.M. mirano a stabilire un controllo sugli usi che l'utente potrà fare del contenuto
digitale a qualunque titolo acquistato, e ciò si potrà ottenere in due modi: o limitando in principio
quelle che sono le possibili opzioni d'uso dell'utente, oppure stabilendo un collegamento
permanente con il contenuto digitale (e in definitiva con l'utente) che permetta al titolare di
monitorarne l'utilizzo ed eventualmente attivarsi in via immediata per bloccare o impedire usi
illeciti (o magari semplicemente non graditi).
Per quanto riguarda le limitazioni preventive agli usi consentiti all'utente, queste potrebbero essere
già attivabili attraverso le clausole contrattuali contenute nelle licenze d'uso che accompagnano il
software (End User License Agreement, d'ora in poi E.U.L.A.), ma si tratta di una esecuzione
tutt'altro che facile, soprattutto in ragione dell'enorme numero e dell'enorme “atomizzazione” dei
rapporti contrattuali nel mondo digitale
Per crittografia deve intendersi l'insieme delle tecniche finalizzate all'occultamento (criptazione) di
alcune informazioni in modo da non renderle intellegibili ai soggetti che non sono in possesso di
124Si pensi, oltre al classico download di contenuti digitali dietro pagamento, della possibilità di riprodurre in
streaming, cioè senza download permanente nella memoria del computer, alcuni contenuti (c.d. pay for play), o della
possibilità di provare gratuitamente una parte dei contenuti offerti, pagando solo per altre funzioni extra (c.d. try
before you buy).
125In questo senso R. Caso in Il “Signore degli anelli” nel ciberspazio: controllo delle informazioni e Digital Rights
Management, in M. Borghi, M. L. Montagnani (curr.), “Proprietà digitale” – Diritto d’autore, nuove tecnologie, e
Digital Rights Management – Atti del Convegno svoltosi a Milano il 18 novembre 2005 presso l’Università
Commerciale Luigi Bocconi, casa editrice Egea di Milano, (versione del settembre 2006 disponibile all'url
http://eprints.biblio.unitn.it/archive/00001133/01/Roberto_Caso.DRM.Signore_degli_anelli.pdf). Per una
elencazione più legata agli aspetti tecnologici, vedi R. Caso, Digital rights management – Il commercio delle
informazioni digitali tra contratto e diritto d’autore, 2004, CEDAM, Padova, 16-17; M. Fetscherin, op. cit, 166;
M. Fetscherin e M.Schmid, Comparing the usage of Digital Rights Management Systems in the Music, film and
print industry, ACM International Conference Proceeding Series, Vol. 50.
68
una specifica chiave di lettura comune. La crittografia riveste un ruolo centrale in tutto il mercato
della proprietà intellettuale. Possiamo intendere un'informazione come un bene, che può essere
soggetto a diritti reali e che può formare oggetto di negozi giuridici, ma dobbiamo tenere a mente
che si tratta di un bene con alcune particolarità; possiamo infatti ricondurlo alla categoria dei beni
pubblici (in senso economico), cioè quei beni che hanno come caratteristiche la non rivalità nel
consumo e la non escludibilità nel godimento.
Per beni a consumo non rivale, intendiamo quei beni il cui consumo (godimento) da parte di un
soggetto non pregiudica il godimento dello stesso bene da parte di altri soggetti. L'esempio classico
di bene a consumo rivale è la mela: se un soggetto mangia la mela, un altro soggetto non potrà
mangiarla a sua volta (potrà mangiare un'altra mela, ma non la stessa). Al contrario, se io comunico
un'informazione a qualcuno, questa stessa informazione potrà essere comunicata ad altri soggetti
senza pregiudizio per il godimento del primo destinatario di quell'informazione.
Per beni non escludibili, intendiamo quei beni la cui esclusione del godimento da parte di soggetti
terzi è impossibile o comunque eccessivamente onerosa. Se ad esempio io sono proprietario di un
fondo, posso impedirne il godimento a soggetti terzi recintandolo o chiedendo l'applicazione di
norme civili e penali che me ne garantiscano il possesso; più in generale, se il bene il cui godimento
voglio che sia esclusivo è incorporato materialmente in una res tangibile, la garanzia del mio
godimento sarà già inizialmente nel suo possesso. Questo discorso diventa molto più difficile a
fronte di beni immateriali, come le informazioni, che non posso possedere materialmente.
La presenza di queste due caratteristiche porta ad abbassare gli incentivi alla produzione di questi
determinati beni, una situazione definita tragedia dei comuni. Se non potrò controllare la
circolazione di un mio bene, non avrò neanche gli strumenti per assicurami un corrispettivo per il
suo trasferimento.
Non potendo conferire materialità a ciò che è per sua essenza immateriale, attraverso la criptazione
si può almeno cercare di escludere l'accesso a quel bene ad altri soggetti.
La crittografia è la tecnologia alla base di un vasto insieme di strumenti di protezione dei contenuti
digitali, denominate complessivamente Misure Tecnologiche di Protezione (MTP). Per dare la
misura della eterogeneità degli strumenti che rientrano in questa categoria, è sufficiente pensare alla
definizione giuridica contenuta nella normativa italiana, che ricomprende “tutte le tecnologie, i
dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire
o limitare atti non autorizzati dai titolari dei diritti”126. Da questo stesso articolo si può ricavare una
summa divisio tra le diverse MTP:
1. misure anti-accesso, che permettono l'accesso ad un certo contenuto solo a soggetti
69
autorizzati; tra queste rientrano tutte le misure che richiedono l'identificazione dell'utente,
quali l'inserimento di una password, di un codice di registrazione (registration key) la
registrazione online, o la richiesta di collegare un dispositivo (dongle) al computer per poter
utilizzare il software.
2. misure anti-copia, che impediscono o limitano la possibilità di effettuare copie del contenuto
digitale. Un esempio, ormai consegnato alla storia, è il Serial Copy Management System
(SCMS), nato come forma di compromesso tra i produttori e distributori di un nuovo
formato digitale di registrazione e riproduzione, il Digital Audio Tape (DAT), e
principalmente la Sony che aveva sviluppato la tecnologia, e la Recording Industry
Association of America (RIAA), che vedeva in questa nuova tecnologia che permetteva di
realizzare copie digitali un rischio per i propri interessi. Attraverso questa misura di
protezione, sulla prima copia di una cassetta DAT, veniva aggiunta una stringa di codice che
identificava quel supporto come copia, e il lettore, leggendo questa marcatura, impediva le
copie derivate, pur continuando a consentire la copia dal supporto originale.
Una posizione particolare tra le misure anti-copia è quella ricoperta dai boot ROM chips,
cioè dispositivi installati tipicamente nelle console per videogiochi e che impediscono la
lettura della copia non originale del software. In questo modo si impedisce, indirettamente,
la copia non del contenuto digitale direttamente protetto dalla MTP, ma un contenuto a lui
collaterale, cioè il software del videogioco; questo caso è illuminante per comprendere come
in realtà questo genere di protezioni digitali sia preordinato a tutelare non tanto il diritto
d'autore del creatore dell'opera dell'ingegno, ma piuttosto un modello di businness, che in
questo caso è il c.d. modello “Gilette”, con bassi costi per il supporto fisso e alti costi per i
beni accessori127.
Le tecnologie crittografiche da sole però risolvono il problema solo in apparenza. Di fatti la loro
funzionalità sta nell'impedire che nel passaggio tra due soggetti, un soggetto terzo possa apprendere
l'informazione. Ma nel mercato dei contenuti digitali questo problema è secondario rispetto al
problema dell'uso che il soggetto destinatario, a cui l'informazione deve essere rivelata, può fare
dell'informazione, vanificando le aspettative di guadagno del titolare del contenuto digitale128.
127Peraltro, come vedremo, questa forma di protezione indiretta ha fatto dubitare che la sostituzione del chip originale
con un c.d. modchip configuri un'elusione di una misura tecnologica di protezione; vedi R. Caso,“Modchips” e
diritto d’autore. La fragilità del manicheismo tecnologico nelle aule della giustizia penale, in Ciberspazio e Diritto,
2006, Volume VII, Numero II, pp. 183 – 218; R. Caso, “Modchips” e tutela penale delle misure (tecnologiche) di
protezione dei diritti d’autore: ritorno al passato?, in Diritto dell’Internet, 2008, 154
128M. Stamp, Digital Rights Management: the technology behind the hype, in Journal of Electronic Commerce
Research, Vol. 4, N. 3, 2003, 103: “Consider the following classic scenario. General G wants to communicate with
Lieutenant L, where L is in the field with the troops and G is comfortably situated at headquarters. Suppose the two
parties have a pre-determined symmetric key available (if not, the first step would be a key exchange using public
key cryptography). General G uses his crypto-algorithm with the specified key to encrypt his message to L. The
70
Difatti, ci si trova di fronte a due esigenze contraddittorie, quella di dare all'utente la chiave di
decrittazione, e quella di non fargliela usare. Questo dilemma ha portato alcuni esperti129 di
crittografia a parlare di una invalidità dei D.R.M. come tecnologia crittografica, almeno da un punto
di vista teorico di applicazione delle regole standard della crittografia.
In sostanza, cambia l'obiettivo delle tecnologie di criptazione: se nella criptografia classica il
problema è nascondere il contenuto, posto che la chiave di decrittazione è comunque al sicuro, con
l'era digitale l'emergenza è nascondere la chiave, posto che questa è necessariamente nella
disponibilità del soggetto “antagonista” rispetto al titolare dei diritti; di conseguenza la
preoccupazione principale per questi ultimi è impedire o rendere quanto più difficile l'attività di
reverse engineering130. Questo obiettivo si otterrà attraverso un doppio sistema di criptazione: una
criptazione a chiave simmetrica per il contenuto digitale e una criptazione in chiave asimmetrica per
le chiavi di decrittazione del contenuto131.
La criptazione in chiave simmetrica potremmo definirlo il sistema classico di criptazione: un
messaggio criptato viene trasmesso tra due soggetti, in possesso entrambi di una medesima chiave
di criptazione, che può essere usata da entrambi i soggetti coinvolti in entrambi i sensi, sia per
criptare un messaggio che per decrittarlo.
La criptazione in chiave asimmetrica necessita invece di una terza chiave pubblica che si interpone
tra i due soggetti mittente e destinatario del messaggio,titolari di due chiavi private, e costruita in
modo tale che non sia possibile risalire ad essa dalle singole chiavi private.
3. La steganografia e i metadati
Per steganografia si intende132 l'insieme delle tecniche che permettono di inserire in oggetti,
documenti o dati, dall'apparenza insospettabile, delle informazioni nascoste, in modo che solo il
mittente e il destinatario del messaggio possano accedervi.
É, in un certo senso, la tecnologia speculare alla crittografia: con quest'ultima si intende secretare un
resulting ciphertext is then transmitted to L. Upon receiving the encrypted message (i.e., ciphertext), L decrypts the
message using the known crypto-algorithm and the same key that was employed by G. In this scenario, [...], an
attacker only has access to the encrypted message and only when it is transmitted from G to L. Consequently, an
attacker must attempt to deduce the plaintext from the captured ciphertext [...].
Now suppose that Lieutenant L—along with his cryptographic equipment and keys—is captured by the enemy. This
is analogous to the DRM scenario, where we are attempting to restrict the actions of the intended recipient. Clearly,
cryptography was not designed to solve this problem. Therefore, other means of protection must be employed.”
129R. Anderson e B. Schneier; Guest Editors' Introduction: Economics of Information Security, 2005, 3 IEEE Security
& Privacy 1, 12 – 13. Ovviamente questo problema si pone solo se si considera un sistema D.R.M. solo dal punto di
vista delle tecnologie crittografiche, ma in realtà esso è composto da diversi sistemi di protezione che possono
sfruttare altre tecnologie, come la steganografia (vedi sotto).
130M. Stamp, op. cit., 104
131Vedi infra nota 152.
132Vedi la voce Steganography nell'enciclopedia online Wikipedia (en.wikipedia.org)
71
messaggio e renderlo accessibile solo a chi sia in possesso della chiave giusta, le informazioni che
si ottengono decrittando il messaggio cifrato non mostrano alcuna traccia dell'avvenuta criptazione;
al contrario, un messaggio su cui sia stata applicata una tecnologia steganografica è liberamente
accessibile, ma mantiene inevitabilmente una traccia della trasformazione.
Steganografia e crittografia sono ovviamente tecnologie fortemente collegate tra loro, e molto
spesso si trovano combinate nel medesimo messaggio; ad esempio si può immaginare l'invio tra due
soggetti di un messaggio informatico criptato (magari attraverso un sistema di posta elettronica
certificata), il cui contenuto sia all'apparenza una serie di fotografie digitali che raffigura le vacanze
al mare del mittente con la sua famiglia. Questa stessa fotografia risulta poi contenere un messaggio
nascosto, che si può rivelare isolando i pixel che individuano un particolare tono cromatico.
Ovviamente il rapporto potrebbe essere invertito: le informazioni nascoste con la steganografia
potrebbero essere comunque inaccessibili senza la giusta chiave di decrittazione.
Quello che dà alla steganografia una maggiore appetibilità rispetto alla semplice crittografia è la
caratteristica di trasmettere messaggi usando come supporto dei mezzi che non generano sospetti e
che normalmente sfuggono ai controlli. Un messaggio criptato, per quanto sicuro, può comunque
venire intercettato e, nel dubbio, essere distrutto; un messaggio steganografato riduce questo
rischio.
La steganografia è alla base di due particolari componenti di un sistema DRM, il watermarking e il
fingerprinting, che consistono essenzialmente nell'inserimento di metadati nel contenuto digitale, in
modo da inserirvi informazioni sui soggetti coinvolti nel contratto avente come oggetto il
godimento di quel certo contenuto digitale, ed inoltre informazioni sulle obbligazioni assunte dalle
parti con quel contratto133.
Con watermarking si intende l'apposizione al contenuto digitale protetto di un “marchio” (meglio:
di una serie di informazioni, assimilabile ad una firma elettronica) che ne identifichi la provenienza,
cioè il titolare dei diritti su quel bene digitale, il soggetto destinatario e soprattutto che ne descriva il
regime di circolazione, indicando quali usi sono contrattualmente consentiti all'utente di quel
determinato contenuto digitale. Questa marcatura può essere più o meno evidente; nel primo caso
l'uso della steganografia sarà minimo, e questo marchio sarà assimilabile alla filigrana delle
banconote oppure, al segno distintivo dell'imprenditore commerciale; in ogni caso la sua funzione
sarà quella di rendere manifesta la titolarità dei diritti sul bene su cui è apposto, e di mantenere
manifesta questa titolarità anche in seguito alla circolazione del bene. Si pensi al caso del marchio
del canale televisivo che viene visualizzato nella parte inferiore dello schermo durante le
133Poiché si tratta di informazioni che riguardano altre informazioni (cioè il contenuto digitale), i metadati vengano
anche definiti come informazioni di secondo grado.
72
trasmissioni. La funzione, in questo caso, più che evitare la circolazione non autorizzata del
contenuto digitale, è quella di fondare un deterrente all'appropriazione del contenuto da parte di un
free – rider134.
Più spesso, e in particolar modo nell'ambiente digitale, la marcatura sarà invece impercettibile
esteriormente all'utente del contenuto digitale, e si avrà allora propriamente un watermarking
digitale, detto anche filigrana digitale. Qui la funzione non è tanto quella di rivendicare la paternità
del contenuto digitale (che normalmente non viene messa in discussione dal soggetto “pirata”, il
quale anzi trae vantaggio proprio dalla circolazione di un contenuto chiaramente altrui), ma
piuttosto quella di rendere “non ripudiabile a posteriori [un'eventuale trasmissione]”135
Affinché i metadati risultino funzionali alla protezione del contenuto digitale, essi devono
rispondere ad alcune caratteristiche che ne misurano la “robustezza”136:
1. Devono essere resistenti a manipolazioni standard, sia volontarie che involontarie. I
metadati presentano infatti inconveniente fondamentale: essendo per necessità inseriti
direttamente nel contenuto digitale che devono proteggere, ne seguono inevitabilmente le
vicende e le trasformazioni. Se ad esempio quel certo file o programma viene compresso137,
o ne viene isolata una parte, conseguentemente potrebbe essere danneggiata o aggirata la
filigrana digitale; una soluzione potrebbe essere quella di rendere la filigrana più “densa”.
Per manipolazioni standard si intendono quelle manipolazioni che possono normalmente
essere operate su un file, quali appunto la compressione o la partizione, e che non sono
finalizzate normalmente alla rimozione dei metadati.
2. Devono essere statisticamente irremovibili, cioè un'analisi statistica non deve portare
vantaggi all'attaccante. Questa caratteristica può essere ricondotta alla impercettibilità (vedi
sotto, n. 4), che qui non è non percettibilità all'occhio umano, ma ad un'analisi statistica.138
3. Un sistema di watermarking dovrebbe essere capace di resistere all'apposizione successiva
di nuovi watermark che potrebbero sovrascrivere quello originale.139
Più in generale per robustezza possiamo intendere la caratteristica che rende la filigrana digitale
“difficile, se non impossibile, da eliminare senza causare un evidente degrado del file da cui sia staa
73
eventualmente rimossa”140
Collegato al problema della robustezza è poi la caratteristica della (4.) impercettibilità ai sensi
umani. Difatti i metadati non sono inseriti a livello di codice del contenuto digitale, il che li
renderebbe ben poco nascosti a chi fosse in grado di accedervi, ma direttamente sull'interfaccia
sensibile del contenuto digitale.
Al di là del problema della resistenza, alcuni autori, come R. Caso141, includono tra le caratteristiche
dei metadati anche:
5. la capacità di contenere il maggior numero possibile di informazioni sui soggetti coinvolti e
sulle norme contrattuali;
6. la sicurezza, intesa essenzialmente come tutela attraverso tecnologie crittografiche della
filigrana stessa.
7. l'efficacia in termini di tempo speso per inserire e riconoscere la filigrana digitale.
A questo proposito, alcuni autori142 considerano rilevante solo il tempo usato per estrarre la
filigrana, ma la metafora della filigrana usata nelle banconote non deve indurci a credere che
l'apposizione di metadati sia un procedimento semplice e meccanico: la funzione della
filigrana nelle banconote è proprio quelle di rendere immediatamente riconoscibili i pezzi
correttamente marcati attraverso i sensi, mentre la filigrana digitale è funzionale proprio
nella misura in cui riesce a restare nascosta ai sensi umani. Questo necessita, per
l'apposizione di metadati efficienti, di un'attività molto specializzata che sappia applicare
conoscenze molto specifiche in campi come la psicologia, la medicina e la fisica143; per
quanto queste attività possano essere informatizzate, il loro costo non può ovviamente
ritenersi trascurabile. Inoltre il contenuto della filigrana può essere diverso in ragione dei
diversi soggetti coinvolti e dei diversi diritti e condizioni descritti in un metadato.
Al di là comunque di quella che sono le diverse classificazioni, è importante tenere presente che tra
tutte queste caratteristiche esistono dei meccanismi di trade-off144: se voglio che la mia filigrana sia
maggiormente protetta da manipolazioni, dovrò renderla più “densa”, ma questo a discapito
dell'efficienza in termini di tempo speso per applicarla e soprattutto in termini di impercettibilità.
74
Ad esempio i metadati potrebbero essere inseriti in un file video, modificando alcuni pixel in alcuni
fotogrammi; per rendere più sicuri i metadati potrei ripetere questa modifica in ogni fotogramma, o
magari più volte nello stesso fotogramma una per ogni porzione di 100x100 pixel. Ma in questo
modo, per rendere più sicuro quel file si finisce per rendere più facilmente individuabile la filigrana.
Inoltre si finirà per abbassare in modo sensibile la qualità del video, rendendolo meno appetibile per
l'utente. Ovviamente le medesime considerazioni possono essere fatte per i contenuti audio.
Queste considerazioni a proposito di costi e benefici nell'implementazione di una filigrana digitale,
possono anche portare ad immaginare la ricerca di livelli medio-bassi di protezione da parte dei
titolari, quando il costo di una filigrana particolarmente resistente sia superiore al rischio
determinato dalla circolazione illecita del contenuto, soprattutto se il contenuto ha un valore unitario
basso e la sua qualità risente facilmente di un'alterazione massiccia, come nel caso delle
immagini145.
Come si può evincere dagli esempi sopra riportati, i metadati sono strumenti pensati essenzialmente
per contenuti multimediali come video, immagini e file musicali, ma possono essere presenti, pur
con modelli differenti, in altri beni informatici, come documenti di testo, software, e perfino
hardware, comunque realtà in cui il nascondere delle informazioni sul supporto sensibile appare ad
un primo approccio, più difficile146.
Una tecnologia simile a quella del watermarking è il fingerprinting. Con questo secondo metodo
non si agisce sul risultato sensibile del file, con cui si finisce inevitabilmente per interferire e quindi
per abbassarne la qualità; non si tratta cioè di un “oggetto embedded nel file, ma un'impronta
codificata in un messaggio associato al file”147. Generalmente la sua funzione è quella di identificare
l'utente finale148 del contenuto digitale, ed è quindi uno strumento maggiormente rivolto ad una
tutela successiva rispetto all'uso (o alla condotta) illecito.
Se in astratto la filigrana digitale sembra uno strumento sufficiente, e forse anche determinante per
appagare gli interessi dei titolari dei contenuti digitali, per valutarne la sua reale efficacia non si può
prescindere da considerazioni, comuni ad ogni problematica digitale, legate alla quantità enorme di
dati che transitano sulla rete e che vengono ospitati nei server, oltre che al numero dei possibili
“luoghi” digitali in cui questi dati possono trovarsi ed essere cercati. È impensabile che una ricerca
di questi file marcati possa avvenire in via “analogica”. In effetti questa ricerca viene normalmente
svolta da software professionali o direttamente da imprese informatiche specializzate in digital
145Si parlerà allora di watermark fragile o semifragile, che possa cioè essere distrutto da alcune modificazioni più o
meno accentuate. Vedi G. Ziccardi, op. cit., 284.
146F. Pérez-González e J. R. Hernández, op. cit.,
147G. Ziccardi, op. cit., 287
148Sono perciò definiti anche watermark individuali, contrapposti ai watermark universali che riportano le
informazioni legate al contenuto digitale di per sé.
75
watermarking149
Bisogna ora accennare ad un ultimo aspetto, che sarà in realtà uno dei leitmotiv di questo lavoro:
così come i metadati possono essere utilizzati per tutelare il titolare dei diritti su un contenuto
digitale, allo stesso modo possono essere usati contro di lui: si può ad esempio inserire altri
metadati su un contenuto digitale che già ne contiene (magari dopo aver cancellato quelli originali);
Questo suggerisce la necessità che anche i metadati, prima che il contenuto digitale stesso, siano
criptati; e neppure questa è in realtà una risposta definitiva, posto che anche le tecnologie di
criptazione possono essere aggirate o forzate. Questo porta inevitabilmente a prevedere la presenza
di un soggetto terzo affidabile (trusted third party) che sia in grado di rispondere a queste esigenze
di sicurezza.
Appare però evidente che non ha senso una tutela basata su dei semplici dati informatici, se non vi è
un sistema per tradurre le informazioni ivi contenute in input operativi per la macchina (ad esempio
non sarebbe di alcuna utilità un watermarking che preveda “non si può copiare questo file più di tre
volte” se poi materialmente il sistema operativo permette questa operazione). Appare peraltro
evidente come un tale sistema di traduzione abbia senso solo se si riuscisse a raggiungere un buon
livello di standardizzazione tra i diversi sistemi di D.R.M. e questi linguaggi; in parole più semplici:
bisogna fare in modo che tutti i sistemi informatici “parlino” e “capiscano” un medesimo linguaggio
e siano quindi in grado di reagire allo stesso modo a fronte di una stessa limitazione contenuta in un
metadato.
Gli strumenti utilizzati per raggiungere questo livello di standardizzazione sono definiti Rights
Expression Languages (R.E.L.s); si tratta di linguaggi che cercano di fornire alla macchina il lessico
e la grammatica necessari per esprimere le regole che controllano gli usi delle opere digitali 150. Per
la loro necessaria funzione di raccordo tra la disciplina contrattuale e le funzioni del sistema
informatico, possono essere viste come il cuore stesso delle tecnologie D.R.M.151
Attraverso questi strumenti, le regole contrattuali contenute nell'E.U.L.A. vengono tradotte in un
linguaggio che comprensibile alla macchina152.
149Ad esempio Digimarc Corporation, attraverso i suoi software Picturemarc e MarcSpider (http://www.digimarc.com )
e Signum Technologies, con il suo software SureSign (http://www.signumtech.com/)
150D. Mulligan e A Burstein, Implementing Copyright Limitations in Rights Expression Languages, Proceedings of
2002 ACM DRM Workshop, 2002; per una descrizione esauriente dei diversi modelli di REL attualmente diffusi,
vedi K. Coyle, Rights Expression Languages, a report for the Library of Congress, 2004, disponibile all'url
http://www.kcoyle.net/xrml.html
151G. Pascuzzi, Il diritto dell'era digitale, il Mulino, 2002 Bologna, 172
152G. Pascuzzi, op. cit. 173
76
Il funzionamento di questi sistemi di traduzione rappresenta probabilmente lo snodo centrale attorno
a cui si sviluppa il problema del diritto (del suo come e del suo se) nel dominio digitale. L'esigenza
di dover essere comprensibile ad una “macchina digitale”, che segue una linea di comportamento
dettata da alternative secche (I acceso o O spento), rende questo linguaggio radicalmente diverso da
quello che deve rivolgersi ad una “macchina analogica” come l'uomo, che risponde ad una
variazione continua di stimoli provenienti da una quantità indefinita di variabili.
I R.E.L.s sono così essenzialmente linguaggi giuridici permissivi, nel senso che “no rights exist in an
object until they are affirmatively and specifically granted”153. Questa considerazione rende evidente una
contrapposizione di fondo tra questi linguaggi e l'esigenza che il linguaggio giuridico tenga in giusta
considerazione anche interessi collettivi, politici, quali tipicamente quelli che emergono dagli usi leciti (o fair
uses) di un'opera dell'ingegno. Lo schema di base di un REL è formato da tre elementi154:
1. Rights, cioè le azioni e gli usi consentiti su un certo bene digitale;
2. Assets, che rappresentano il bene digitale nella sua individualità; per fare questo, il REL
dovrà supportare uno standard di identificazione degli oggetti digitali, come il DOI;
3. Parties, vale a dire i soggetti che hanno una relazione, descritta secondo i primi due punti,
con il bene digitale.
Un primo tentativo di teorizzare un sistema basato su un simile linguaggio fu realizzato da Mark
Stefik, presso i laboratori Xerox, nel 1996155, con il Digital Property Rights Definition Language
(D.P.R.L.). Tale linguaggio venne poi ripreso dalla Microsoft156, venne implementato con la
struttura propria del Extensible Markup Language, e usato come punto di partenza per il linguaggio
di base del sistema unificato di D.R.M. della stessa Microsoft, conosciuto come Extensible Rights
Markup Language (XrML).
Alla base del funzionamento del XrML vi è il concetto di Grant, a sua volta formato da un insieme
di quattro elementi: “Principal”, che individua il soggetto a cui si garantito (in inglese, appunto,
grant) un certo diritto; “Right”, che individua l'azione che il soggetto può compiere, “Resource”,
che indica l'oggetto su cui quel certo soggetto può compiere quella certa azione; “Condition”, che
specifica le condizioni (ad esempio il prezzo, il software o il sistema da utilizzare) entro cui
esercitare il diritto garantito. Questo Grant (o, magari, più Grant diversi), è poi inserito in una
cornice più ampia, detta License, che permette di identificare altri elementi, quali il soggetto che ha
prodotto il Grant (Issuer), o la data in cui il Grant è emesso. Il linguaggio XrML è stato usato anche
153D. Mulligan e A Burstein, op. cit.
154Vedi V. Moscon, Copyright law, Contract law, Rights Expression Languages and Value-Centered Design Approach,
disponibile all'url http://www.one-lex.eu/lawtech/papers/Moscon.pdf
155M. Stefik, Letting loose the light: igniting commerce in electronic pubblications, Internet Dreams - Archetypes,
Myths and Metaphors, MIT Press 1996.
156In realtà il linguaggio D.P.R.L. appartiene alla ContentGuard, società partecipata del gruppo Xerox, e a cui partecipa
anche Microsoft.
77
come base dello standard MPEG
Un altro modello di R.E.L. È quello offerto dall'Open Digital Rights Language; si tratta di una
iniziativa portata avanti da un consorzio di più imprese che operano nel campo della telefonia
mobile e dei network (Open Mobile Alliance), tra le quali, ad esempio, Nokia.Come suggerisce lo
stesso nome, si tratta di un linguaggio che punta sulla flessibilità delle soluzioni offerte, soprattutto
dal punto di vista della interoperabilità su sistemi diversi. Come per il linguaggio XrML, anche il
linguaggio ODRL si basa sul linguaggio XRL, pensato per un più ampio sviluppo della prospettiva
del Web semantico157.
Un altro linguaggio, il ccREL, si basa invece su uno standard diverso: il linguaggio RDF Schema. Il
linguaggio ccREL è usato ad esempio per esprimere le licenze Creative Commons.
Una importante considerazione da fare è che, nonostante la ricerca di un linguaggio comune, non si
sia ancora affermato uno standard universale, ma vi siano piuttosto diversi linguaggi 158 che fondano
standard diversi. Come vedremo, i fattori che portano a questa frammentazione, sia nello specifico
campo dei RELs che, di riflesso, in tutto il mercato dei DRM, si fondano essenzialmente su
considerazioni economiche, legate alla pluralità di soggetti coinvolti nelle dinamiche di questo
mercato e alla necessità di contemperare i loro interessi potenzialmente contrapposti.
157Vedi A. Rossato, Tendenze evolutive nello spazio digitale, in Diritto e tecnologie evolute del commercio elettronico,
Cedam 2004.
158Tra gli altri linguaggi sviluppati, ricordiamo l'Intellectual Property Management & Protection, sviluppato da MPEG
e eXtensible Media Commerce Language sviluppato da RealNetworks
159Questa schematizzazione, ormai universalmente accettata, è stata proposta in Rosenblatt, Trippe, Mooney, op cit.;
vedi anche M. L. Montagnani, A new interface between copyright law and technology:How user-generated content
will shape the future of online disyìtrinution, 26 Cardozo arts & entertainment, 2009, 742
78
direttamente il titolare del contenuto digitale o un soggetto terzo che si dedica
esclusivamente a questo ruolo. Anche qui abbiamo un software , il D.R.M. license generator,
che mette assieme e decritta diverse informazioni. Le informazioni in questo livello sono di
tre tipi: i diritti (rights), così come risultano dai metadati del livello superiore, le chiavi di
decrittazione per decrittare le informazioni in uscita dal D.R.M. packager sempre del livello
superiore, e le informazioni sull'identità dell'utente. La funzione del license generator è
quella di fornire all'utente le prime due informazioni (i diritti e le chiavi) in forma criptata 160,
una volta verificata l'identità dell'utente stesso.
3. il sistema dell'utente (Client); il fulcro di questo livello è il software D.R.M. controller, che
sintetizza le informazioni criptate che pervengono dal D.R.M. packager e dal D.R.M. license
generator, e permette al programma di esecuzione (rendering application) di riprodurre il
contenuto digitale. Sempre in questo livello avviene l'identificazione dell'utente, i cui dati
saranno poi confrontati con quelli conservati nel server del gestore delle licenze digitali.
160Appare ora più chiaro lo schema della doppia criptazione, una simmetrica per il contenuto e una assimetrica per le
chiavi, di cui si è discusso sopra.
79
Stabilita l'architettura, il funzionamento pratico di un sistema di D.R.M. si può spiegare come un
dialogo a tre tra i livelli illustrati161: la procedura sarà messa in moto da una richiesta dell'utente che,
attraverso il D.R.M. controller, certificherà la propria identità e richiederà l'accesso ad un certo
contenuto sulla base dei metadati in esso inscritti. A questo punto il D.R.M. controller invierà una
richiesta al License server che verificherà l'identità, ricaverà le informazioni sui diritti d'uso e le
chiavi di decrittazione dal contenuto criptato. A questo punto il contenuto digitale criptato e la
licenza verranno inviati al D.R.M. controller, il quale verifica che la rendering application sia
autorizzata a eseguire il contenuto e dà inizio alla riproduzione.
Schematizzare i diversi passaggi che disegnano l'architettura di un sistema D.R.M. permette anche
di capire quali sono i punti deboli, cioè in quali fasi è possibile intervenire per entrare in possesso
del contenuto digitale al di fuori dello schema previsto.
Per quanto riguarda il livello del Content Server, è possibile appropriarsi del contenuto digitale non
ancora criptato; per fare questo sarà necessario muovere un attacco informatico verso il server che
ospita il contenuto, e la difesa sta essenzialmente nelle misure di protezione che proteggono il
server stesso. Le medesime considerazioni possono farsi per quanto riguarda l'appropriazione delle
chiavi di decrittazione conservate nel License Server. È possibile appropriarsi di queste
informazioni anche nel momento in cui vengono trasmesse in forma criptata al Client, con la
necessità poi di decrittarle. A livello del Client, sarà innanzitutto possibile procedere ad un furto di
identità, ma lo snodo critico sarà quello tra il D.R.M. controller e l'applicazione.
Infatti, se esistono degli “spazi” tra il momento in cui viene sciolto il nodo della protezione
crittografica e il momento in cui viene riprodotto il contenuto, si dà all'utente la disponibilità di quel
contenuto in forma libera da protezioni. Per evitare questa situazione, si cerca di implementare
sempre di più la funzione del D.R.M. controller all'interno dell'applicazione di esecuzione del
contenuto, o addirittura, al di fuori del campo del personal computer, all'interno di apparecchi per la
riproduzione dei contenuti digitali (si pensi al caso dell'ipod), in modo da evitare tempi morti tra la
decrittazione del contenuto e la sua riproduzione.
Tuttavia, pure con queste cautele, vi deve essere un momento in cui il contenuto si trova nel sistema
(perché ivi conservato o trasmesso) in forma decodificata, rendendolo quindi vulnerabile ad una
appropriazione illecita; questa possibilità potrebbe essere però vanificata, come vedremo, con un
sistema di Trusted Computing.
80
6. Diversi livelli di protezione e problema dell'analog hole
81
alcuni documenti in formato .pdf), oppure, sempre per documenti di testo, in modo da
renderli disponibili solo per un determinato periodo di tempo, scaduto il quale il documento,
benché rimanga comunque salvato sulla memoria, non è però più accessibile; quest'ultimo
sistema di protezione è sempre più diffuso nei sistemi bibliotecari che effettuano servizio di
prestito di ebook165. Più in generale si possono far rientrare in questa categoria tutte quelle
tecniche di protezione che si limitano a disabilitare alcune funzioni del software che
riproduce il contenuto digitale.
Oltre ai documenti di testo, questo genere di protezioni software possono essere applicate in
modo simile a contenuti video e audio, si pensi ad esempio ai video caricati sul portale
Youtube166.
Questo genere di protezioni, che permettono comunque l'accesso pieno e completo al
contenuto digitale, pongono in maniera molto forte il problema del buco analogico (analog
hole); in buona sostanza, i contenuti, seppur protetti attraverso misure tecnologiche, devono
comunque infine essere accessibili all'utente, e perciò devono essere presentati in una
qualche forma sensibilmente apprezzabile (quindi una forma analogica), cioè devono
passare attraverso una periferica di output (per i contenuti visivi sarà lo schermo o anche la
stampante, per i contenuti audio saranno le casse o le cuffie). In questa fase di riproduzione
dell'opera, quindi, l'opera stessa deve essere interamente rivelata all'utente, seppur magari
per una sola volta, e di conseguenza l'utente ha la possibilità di registrare il risultato finale
della riproduzione di quel contenuto digitale e quindi di farne una copia (ma è una copia
della forma esteriore del contenuto digitale, non del suo codice!).
3. una terza categoria è quella dei sistemi DRM che si basano sempre su una protezione
software, ma più resistente della categoria precedente. Si tratta più che altro di sistemi di
protezione che stratificano diverse tecnologie, non limitandosi alla semplice limitazione
delle funzioni consentite all'utente dal programma, e che dimostrano il massimo delle loro
potenzialità quando sfruttano, oltre a protezioni software, le potenzialità della rete.
Si può parlare in termini più generali, di DRM “robusti”, riprendendo un immagine già vista
165Esempi possono essere la Biblioteca Nazionale di Singapore (si veda T. C. Yaw, Want a digital library? Read on;
You can download digital books from the National Library onto your laptop, The Straits Times – Singapore del
09/09/2009), e il sistema bibliotecario pubblico di Toronto, ormai mutuato in tutto il Canada (si veda T. Belford, Not
your grandfather's library system; With the latest in online tools, public libraries are at the forefront in adopting
new technology, The Globe and Mail del 12/12/2006).
166In realtà l'impossibilità di scaricare i video caricati su portali come Youtube, per quanto esplicitamente sanzionata
nei termini di servizio, non è volta a tutelare i diritti dei titolari dei contenuti digitali, posto che su questo portale
possono essere caricati solo video amatoriali o comunque non gravati da diritti altrui (si vedano i ToS di youtube
all'url http://www.youtube.com/t/terms), quanto a evitare sovraccarichi ai server che ospitano i video. A tutti i video
di Youtube si può sempre accedere gratuitamente; inoltre molti dei video caricati su questi portali sono in realtà
video pubblicitari che sfruttano strategie di marketing virale, che hanno nella diffusione attraverso network gratuiti il
loro punto di forza.
82
per la filigrana digitale. I requisiti per parlare di robustezza possono variare ovviamente in
base al livello di sicurezza richiesto per un certo contenuto, che sarà ad esempio più basso
per contenuti digitali di largo consumo e basso costo di produzione, ma più alto per
strumenti più specializzati o strumenti professionali, come programmi di grafica.
Per tracciare delle linee generali tra le varie soluzioni esistenti, possiamo dire che un DRM
robusto deve essere dotato di più sistemi di protezione, quali criptazione, richiesta di
identificazione attraverso password o firma elettronica, e deve essere realizzato secondo
alcuni particolari criteri nella sua architettura digitale; in particolare si preferirà una
riproduzione in streaming piuttosto che il download, si richiederà la connessione alla rete
internet (modello “tethered”) piuttosto che permettere la riproduzione offline
(modello”untethered”)167.
4. al massimo livello troviamo i sistemi DRM che integrano architettura hardware e protezioni
software, dei quali il paradigma di riferimento è il Trusted Computing. L'idea di
implementare la protezione dei contenuti digitali a livello di hardware non è nuova,
tutt'altro: le prime forme di protezione delle opere dell'ingegno a fronte delle sfide dell'era
digitale hanno rivolto la loro attenzione proprio ai supporti materiali dei contenuti e agli
strumenti di riproduzione. Il Trusted Computing realizza però un salto di qualità: l'obiettivo
è quello di creare un ambiente sicuro (meglio: affidabile) per la circolazione di opere
protette da copyright.
Come abbiamo già visto sopra, per quanto un contenuto digitale possa essere protetto, vi è
comunque un momento in cui deve essere riprodotto in una forma comprensibile ai sensi umani, di
modo che l'utente possa legittimamente accedervi. Questo passaggio, da un punto di vista tecnico, è
possibile grazie ad un microchip specializzato, denominato digital-to-analog converter (D.A.C.),
che traduce il contenuto digitale, lo converte in un segnale analogico e lo conserva in una memoria
“cuscinetto” (buffer) per poi trasmetterlo alla periferica di output (lo schermo, gli altoparlanti, ecc.).
Il problema dell'analog hole (o analog reconversion) si pone a fronte di qualunque protezione
DRM168, e non sembra che al momento siano state presentate contromisure sensate, per quanto
alcune proposte di legge a riguardo siano state presentate al Congresso americano169. Nonostante
167Per un esempio, vedi le specifiche tecniche dei sistemi di protezione CPRM e CPPM sviluppate dalla società
4Centity al sito www.4Centity.com
168Per una disanima esauriente degli aspetti tecnici ed economici dell'analog hole, vedi D. C. Sicker, P. Ohm, S.
Gunaji, The analog hole and the price of music: an empyrical study, copia elettronica disponibile all'url
http://ssrn.com/abstract=969998
169Digital Transition Content Security Act of 2005, H.R. 4569, 109th Cong. (2005); Consumer Broadband and Digital
Televsion Promotion Act, S. 2048, 107th Cong. (2002)
83
questi tentativi, è stato autorevolmente sostenuto170 che non vi è alcun modo per risolvere
definitivamente questo problema, semmai possono esservi modi per scoraggiarlo o renderlo
tecnicamente più difficile, ma sempre con il rischio di andare a discapito della qualità del contenuto
digitale così come riprodotto.
Il buco analogico può essere sfruttato dall'utente sia attraverso una periferica esterna al sistema
(come nel caso di un brano musicale trasmesso in rete con il sistema dello streaming che venga
registrato avvicinando un microfono alle casse del computer, oppure nel caso, senz'altro più
comune, di un film proiettato in una sala cinematografica che venga registrato con una
videocamera), sia attraverso funzionalità inserite normalmente in un sistema informatico, come la
possibilità di salvare la schermata visualizzata nello schermo di un computer premendo il tasto
“Print Screen”171. Una volta che il contenuto riprodotto in formato analogico viene catturato, è
possibile salvarlo facilmente in un formato digitale, che sarà privo, tendenzialmente, di protezioni
tecnologiche172. Tale passaggio però non è mai gratuito.
I principali limiti allo sfruttamento dell'analog hole sono la degradazione della qualità del contenuto
digitale, e i limiti che derivano dalla “linearità” della riproduzione del contenuto. La qualità del
contenuto digitale riprodotto può variare nel doppio passaggio, digitale-analogico-digitale, sia per
l'intervento di disturbi esterni (ad esempio suoni o luci ambientali), sia per la perdita di
informazioni che non si riesce più a distinguere nella riproduzione analogica (ad esempio l'effetto
stereo nella riproduzione di brani musicali). Al fine di sfruttare questo limite, i titolari e i
distributori dei contenuti digitali si sono mossi in due direzioni: cercare di introdurre dei “rumori”
nella riproduzione analogica, e imporre standard tecnologici alle periferiche utilizzate per la
riconversione analogica. La prima strategia non ha avuto successo a causa delle ripercussioni sulla
qualità del contenuto digitale “originale”, non si è cioè riusciti a realizzare una tecnologia che
permettesse di tenere assieme un “rumore” efficiente e una qualità accettabile della riproduzione.
Per quanto riguarda la riproduzione lineare, si vuole intendere che sfruttando l'analog hole è
possibile ricostruire la forma esterna del contenuto digitale, ma non le diverse funzioni e opzioni
che questo presenta, il che pone al riparo da riconversioni analogiche quei beni digitali che si
trovano al confine tra opere creative e strumenti software, quali ad esempio i videogiochi;
sfruttando questa considerazione, uno dei rimedi che i titolari propongono contro lo sfruttamento
dell'analog hole è proprio quello di implementare una maggiore interazione tra l'utente e il
170Ed Felten,“The Professional Device Hole” Freedom to Tinker Blog, Jan. 12, 2006, http://www.freedom-
totinker.com/?p=954
171In realtà lo sfruttamento di questa funzione è reso poco vantaggioso con l'introduzione della tecnologia
dell'hardware overlay
172Potrebbero resistere ad esempio i watermark visivi impressi su un immagine o documento, se la copia analogica è di
qualità sufficientemente alta.
84
contenuto digitale.
7. Il Trusted Computing
85
Dal punto di vista tecnico, senza voler entrare troppo nei dettagli, il sistema del trusted computing è
imperniato attorno a tre fulcri principali: un controllo a livello di hardware, un controllo a livello di
software ed un controllo a livello di network, i quali dialogano tra di loro secondo un sistema di
chiavi asimmetriche. Il “cuore” (root) di questo sistema è un chip installato nella scheda madre –
conosciuto come Fritz chip – il cui compito è controllare l'affidabilità di ogni componente software
o hardware attraverso un sistema di rilascio e verifica continua di certificazioni di sicurezza. Se
alcune componenti, perché modificate, o perché non originali, o anche perché prodotte al di fuori
delle imprese che si appoggiano a sistemi di trusted computing, non vengono riconosciute da questo
sistema, sono escluse dal circuito del trusted computing e tali componenti vedono quindi fortemente
limitata, o addirittura esclusa, la loro funzionalità. A dare dinamicità a questo sistema sarà poi
l'appoggio delle case produttrici a livello di network, che trasmetteranno con continuità i nuovi
certificati per i loro componenti.
L'obiettivo dichiarato di questa architettura è quello di garantire una maggiore sicurezza agli utenti
da attacchi informatici; appartiene infatti alla buona pratica della sicurezza informatica l'idea
secondo la quale la sicurezza di un sistema è migliore se si adotta un approccio che coinvolga tutte
le funzionalità del sistema, e quindi un computer non può essere reso più sicuro semplicemente
agendo su un singolo componente hardware o software, ma piuttosto diversificando i sistemi di
protezione e costruendoli in modo che questi siano in relazione tra di loro. Da questo punto di vista
il Trusted Computing aderisce in pieno a tale modello di difesa175.
Ma anche accettando che non vi siano obiettivi non dichiarati, quali ad esempio il controllo del
mercato del software, ciò che è certo è che questo alto livello di sicurezza comporta un costo
altrettanto elevato: concedere a soggetti terzi – le imprese produttrici in questo caso – l'accesso alle
proprie risorse informatiche, con la possibilità di applicare le proprie politiche di mercato
imponendo all'utente, contro il suo volere e probabilmente contro il suo interesse, una forte
restrizione circa la propria libertà di consumatore176. In buona sostanza, le scelte su quali
componenti e quali software installare saranno fortemente limitate da i soggetti terzi che
partecipano a questo sistema di Trusted Computing. Si realizza così un controllo fortemente
accentrato e chiuso delle risorse informatiche, e tutto ciò si svolge al di fuori di meccanismi
pubblici di controllo, ma è completamente affidato alla collaborazione di soggetti privati, i quali
hanno un loro particolare interesse ad escludere nuovi soggetti e ad indirizzare le scelte dei
consumatori. È il caso di sottolineare il fatto che in questo modo non si impedisce semplicemente
all'utente di utilizzare in modo non conforme dei programmi e dei componenti che, in un qualche
175Si veda D. Safford, The need for TCPA, IBM Research, 2002.
176Così S. Schoen, Trusted Computing: promise and risk, pubblicato sul sito www.eff.org e disponibile all'url
<http://www.eff.org/Infrastructure/trusted_computing/20031001_tc.php>.
86
modo, “appartengono” anche a terzi, ma di fatto gli viene impedito l'utilizzo di risorse
esclusivamente proprie. Si pensi al caso di file di testo, o immagini, o file musicali, legittimamente
appartenenti all'utente, ma alle quali l'utente non può accedere perché una sua modifica del sistema
ha reso quest'ultimo meno “affidabile”.
Il concetto alla base del Trusted Computing è quindi quello di costruire un ambiente digitale, sia a
livello hardware che software, nel quale la macchina possa comportarsi in modo prevedibile,
seguendo cioè un cammino già segnato e controllabile in ogni suo passaggio. Come si può capire,
questa concezione rappresenta l'incarnazione più pura dell'idea di controllo attraverso l'architettura
dello spazio digitale, di cui si è già discusso nel capitolo precedente, ma della quale ora si può
comprendere il risvolto più profondo: quando si parla di controllo dello spazio digitale, infatti, si è
portati a pensare allo spazio dell'internet, e se una tale prospettiva può sembrarci sconsolante, non è
nemmeno sentita come particolarmente invasiva, dal momento che lo spazio digitale inteso in
questo senso non appartiene certo in via esclusiva alle imprese che operano in questo campo, ma
non appartiene propriamente nemmeno agli utenti. È qualcosa di separato, di altro da loro, ed il
fatto che qualcuno se ne appropri non fa perdere nulla a chi comunque su di esso non poteva vantare
diritti177.
Se non che io penso che si possa ormai affermare che l'ambiente digitale non è uno spazio, e questo
è solo uno degli esempi di quali risvolti possa avere l'applicazione della metafora spaziale alle
tecnologie digitali. Piuttosto lo spazio digitale è innanzitutto il terminale privato del quale si accede
al proprio spazio digitale ed ai propri beni digitali, ed infine alla rete che permette di mettere in
comunicazione diversi terminal. Ed è proprio a livello di singolo terminale che agisce il Trusted
Computing. Non si tratta quindi più solo di circondare un certo contenuto digitale di protezioni e
cautele al fine di controllarne l'utilizzo, ma in modo più radicale si impone, attraverso il controllo
del mercato, un certo sistema di architettura informatica tale per cui non sia possibile materialmente
utilizzare la tecnologia se non per gli scopi e secondo le modalità già individuate in anticipo e, c'è
da pensare, progettate in modo da tutelare i titolari dei diritti più che gli utenti. Rispetto ai modelli
di DRM, qui siamo di fronte ad una protezione che passa attraverso l'architettura fisica del sistema
informatico. A voler giocare ancora con le metafore, lo spazio digitale poteva essere concepito come
il campo di battaglia sul quale si confrontano e si scontrano gli interessi dei titolari e gli interessi
degli utenti, e questa battaglia viene combattuta dai primi con le armi della crittografia, dai secondi
con gli strumenti della decrittazione. Questa nuova tecnologia invece fa diventare il campo di
battaglia stesso un arma nelle mani dei titolari, o meglio uno scudo contro i loro tentativi di
177Si potrebbe interpretare questo disincanto degli utenti come una sorta di risvolto psicologico della tragedy of
commons.
87
reazione. Meglio ancora: un Palladio.
Il risultato è inevitabilmente una diminuzione del potere che gli utenti hanno di controllare le
proprie risorse informatiche, potere che passa in mano alle case produttrici che sono ora in grado di
controllare il comportamento degli utenti e di renderlo quindi prevedibile. Tutto ciò, come si vedrà
meglio nel prossimo capitolo, è uno degli aspetti dell'espansione ipertrofica della proprietà
intellettuale, a sua volta conseguenza di un incardinamento della stessa proprietà intellettuale
all'interno dei canoni della proprietà classica, se non che tale passaggio non tiene conto delle
notevoli differenze tra i due istituti.
88
IV. LA TUTELA GIURIDICA DELLA PROPRIETÀ INTELLETTUALE E DELLE TECNOLOGIE DI
PROTEZIONE
Gli strumenti di protezione tecnologica, ed in particolare i sistemi DRM 178, hanno progressivamente
visto crescere intorno a loro forme sempre più forti di tutela giuridica, che tendenzialmente si sono
manifestate come un divieto di aggredire, aggirare o comunque rendere inservibili tali protezioni, il
tutto quasi sempre assistito da sanzioni anche di tipo penale.
È da chiedersi innanzitutto quale sia l'efficacia, e prima ancora la necessità, di queste tutele, dal
momento che l'idea alla base dei sistemi di autotutela digitale è proprio quella di escludere
l'azionabilità dei diritti da essi garantiti attraverso meccanismi giurisdizionali. Bisogna allora
ricordare che l'efficacia delle misure tecnologiche di protezione è tutt'altro che assoluta, per il già
segnalato paradosso della protezione attraverso strumenti crittografici, i quali possono essere
potenziati e perfezionati solo mettendoli alla prova con la decrittazione; ragione per cui crittografia
e decrittazione sono indissolubilmente legati e complementari, e non si può dare l'una ed escludere
l'altra. La tecnologia da sola quindi offre una protezione forte ma non insormontabile, ed il passo
ulteriore compiuto dai titolari dei diritti è stato quello di ricercare un ulteriore livello di tutela, da
alcuni definito come un terzo livello di protezione179. Si deve intendere, secondo questa
impostazione, primo livello di controllo quello garantito dalle norme sulla proprietà intellettuale,
secondo livello di controllo gli strumenti di applicazione automatica delle norme sulla proprietà
intellettuale (e quindi l'autotutela digitale), ed il terzo livello sarebbe appunto la copertura giuridica
di questi ultimi strumenti, da alcuni autori descritta anche come "paracopyright".
La ricerca di una tutela giuridica ulteriore è da considerarsi quindi, a mio avviso, come una
prevedibile conseguenza della vera e propria corsa agli armamenti che sta contrapponendo i titolari
178In questo capitolo si parlerà in realtà di misure tecnologiche di protezione più che di DRM, per adeguarsi alla lettera
delle disposizioni legislative che fanno riferimento quasi sempre alla tutela delle prime; tuttavia le misure
tecnologiche di protezione sono pur sempre una base imprescindibile per i sistemi DRM, e quindi una tutela delle
prime porerà come necessaria conseguenza una tutela dei secondi, fatti salvi, almeno allo stato attuale, quelle ipotesi
piuttosto residuali di sistemi DRM che non utilizzano protezioni tecnologiche. Per quest'ultimo punto si veda I.R.
Kerr, A. Maurushat, C. S. Tacit, Technical Protection Measures: tiling at copyright's windmill, 34 Ottawa L. R. 1
(2003), 26.
179Jacques de Werra, The Legal System of Technological Protection Measures under the WIPO Treaties, the Digital
Millennium Copyright Act, the European Union Directives and other National Laws, p. 3 (2001)
89
dei diritti agli utenti. Uscendo dalla logica di questo circolo vizioso, un diverso motivo che può aver
portato a ricercare una tutela giuridica si può ravvisare nel tentativo di prevenire possibili censure
giuridiche contro questi stessi strumenti fornendo ad essi una copertura giuridica a priori; i rischi di
una possibile antigiuridicità si presentano nella misura in cui essi rischiano di danneggiare alcuni
diritti della sfera personale degli utenti, quali la riservatezza e la libertà di espressione. Ma più
probabilmente la motivazione veramente centrale che spinge a cercare una tutela ulteriore a quella
tecnologica, è data dalla necessità di aggredire non tanto gli utenti finali, quanto piuttosto coloro
che forniscono la tecnologia finalizzata alla circonvenzione, secondo una logica in qualche modo
connaturata alla struttura stessa dell'ambiente digitale. L'idea che attraverso questi strumenti di
"paracopyright" si intendano colpire gli intermediari più che gli utenti risulta abbastanza evidente
già dalla lettera delle diverse disposizioni che sanzionano la circonvenzione delle misure
tecnologiche di protezione; tali norme infatti non hanno come principale obiettivo l'atto di
circonvenzione o l'acquisto in sé di un contenuto digitale "piratato" (ed infatti vedremo come in
certi ordinamenti, ad esempio gli Stati Uniti, il Giappone o l'Australia, alcuni o tutti i tipi di
elusione diretta non rientrano nemmeno nel campo dell'illiceità), quanto piuttosto la produzione e
diffusione di tecnologie atte a rimuovere le protezioni e la diffusione di contenuti alterati. In questo
modo non esiste più il problema di costruire complicati sistemi di responsabilità indiretta per la
violazione di terzi in capo agli intermediari: costoro sono già direttamente responsabili per il solo
fatto di mettere a disposizione una certa tecnologia.
Gli strumenti normativi che sono stati approntati a tutela delle misure tecnologiche di protezione
sono essenzialmente di due tipi: accordi internazionali e legislazioni nazionali, ma con la fonte
internazionale che assume sempre più un ruolo preponderante180. Le ragioni per cui si verifica uno
spostamento così marcato verso gli strumenti sovranazionali sono facilmente comprensibili e
rientrano essenzialmente in due ordini di considerazioni:
1) Quando parliamo di tutela di beni digitali, come già evidenziato, parliamo essenzialmente di
beni che possiamo ricondurre alla categoria della proprietà intellettuale, la quale ha un
livello di mobilità molto elevato, sia perché sono incorporate in substrati materiali
facil