9 Confronto tra EUCD e DMCA

Allo scopo di comprendere le conseguenze dell’applicazione dell’EUCD nella legislazione europea, può essere utile esaminare le analogie tra tale direttiva ed il Digital Millennium Copyright Act (DMCA) [5], una legge statunitense dalle caratteristiche molto simili, la cui applicazione è stata già causa di preoccupanti effetti sulle libertà di utenti, ricercatori e sviluppatori di software (libero e non). Come l’EUCD, anche il DMCA è stato prodotto per adeguare la legislazione locale sul diritto d’autore (in questo caso quella statunitense) ai trattati WIPO del 1996.

9.1 Il divieto di reverse-engineering

Il DMCA comprende una sezione analoga (e in certe parti quasi identica) all’articolo 6 dell’EUCD, che dichiara illegale l’elusione di “misure tecnologiche” poste a protezione di opere coperte da diritto d’autore, e rende illecita la produzione di dispositivi e programmi o la fornitura di servizi che favoriscano tale operazione:

Sec. 1201. Circumvention of copyright protection systems

(a)
VIOLATIONS REGARDING CIRCUMVENTION OF TECHNOLOGICAL MEASURES
(1)
(A)
No person shall circumvent a technological measure that effectively controls access to a work protected under this title. The prohibition contained in the preceding sentence shall take effect at the end of the 2-year period beginning on the date of the enactment of this chapter.
. . .
. . .
(2)
No person shall manufacture, import, offer to the public, provide, or otherwise traffic in any technology, product, service, device, component, or part thereof, that:
(A)
is primarily designed or produced for the purpose of circumventing a technological measure that effectively controls access to a work protected under this title;
(B)
has only limited commercially significant purpose or use other than to circumvent a technological measure that effectively controls access to a work protected under this title; or
(C)
is marketed by that person or another acting in concert with that person with that person’s knowledge for use in circumventing a technological measure that effectively controls access to a work protected under this title.
. . .
(b)
ADDITIONAL VIOLATIONS
(1)
No person shall manufacture, import, offer to the public, provide, or otherwise traffic in any technology, product, service, device, component, or part thereof, that:
(A)
is primarily designed or produced for the purpose of circumventing protection afforded by a technological measure that effectively protects a right of a copyright owner under this title in a work or a portion thereof;
(B)
has only limited commercially significant purpose or use other than to circumvent protection afforded by a technological measure that effectively protects a right of a copyright owner under this title in a work or a portion thereof; or
(C)
is marketed by that person or another acting in concert with that person with that person’s knowledge for use in circumventing protection afforded by a technological measure that effectively protects a right of a copyright owner under this title in a work or a portion thereof.
. . .

Tuttavia, come fa notare Tahita Malago in [28], il DMCA prevede una distinzione tra le “misure tecnologiche” che limitano l’accesso ai materiali coperti da diritto d’autore e quelle che limitano la riproduzione: la legge rende infatti illegale unicamente l’aggiramento dei sistemi che, testualmente, «controllano efficacemente l’accesso ad un’opera protetta». Questa differenziazione è stata evidentemente ricercata per preservare in qualche modo la disciplina del “fair use” che dovrebbe garantire (condizionale d’obbligo) la possibilità per gli utenti di utilizzare in modo ragionevole il materiale coperto da diritti — per esempio, garantendo la copia privata.

L’EUCD, d’altra parte, non prevede alcuna distinzione di questo tipo, e rende illecito l’aggiramento dei sistemi di «controllo di accesso . . . o . . . di controllo delle copie» in toto. Sebbene la diversificazione introdotta nel DMCA sia tutt’altro che efficace (i meccanismi di controllo dell’accesso e della riproduzione non sono sempre facilmente distinguibili, dunque i diritti degli utenti sono tutt’altro che garantiti), è indubbio che, sotto questo aspetto, l’EUCD sia decisamente più severo e restrittivo rispetto all’analoga legge statunitense.

9.1.1 Le conseguenze: il caso Sklyarov

La diretta conseguenza del divieto di aggiramento delle “misure tecnologiche” contenuto nel DMCA è stata l’arresto di un giovane ricercatore e programmatore russo, Dmitry Sklyarov, autore di un programma in grado di leggere e decriptare gli e-book memorizzati nel formato proprietario sviluppato da Adobe™. L’applicativo sviluppato da Sklyarov viene tutt’ora utilizzato, per esempio, da persone videolese che decifrano gli e-book regolarmente acquistati, in modo da poterli far leggere da un sintetizzatore vocale.

Adobe™  potè utilizzare il DMCA come strumento per mantenere il proprio controllo sul formato e-book da essa creato, impedendo la creazione di un programma indipendente in grado di gestirlo. Il 17 Luglio 2001 fece arrestare Sklyarov, mentre egli si trovava negli USA per un convegno sulla crittografia, con l’accusa di distribuzione di software creato per l’aggiramento di “misure tecnologiche” a difesa del diritto d’autore. Egli rimase in carcere per diverse settimane, e potè rientrare nel suo Paese solamente dopo vari mesi e dopo le infinite proteste ed iniziative che nacquero attorno al suo caso. Il procedimento legale in cui egli era imputato è comunque ancora in corso [30]. Occorre notare che Sklyarov e la sua azienda sono stati denunciati ed indagati per violazione del DMCA, ma che essi non sono in alcun modo accusati di violazioni del diritto d’autore su una qualsiasi opera.

9.2 La libertà di ricerca

Come l’EUCD, il DMCA contiene una formale garanzia di non interferenza tra la tutela legale delle “misure tecnologiche” e la libertà di ricerca sulla crittografia:

(g)
ENCRYPTION RESEARCH
(1)
DEFINITIONS — For purposes of this subsection:
(A)
the term ‘encryption research’ means activities necessary to identify and analyze flaws and vulnerabilities of encryption technologies applied to copyrighted works, if these activities are conducted to advance the state of knowledge in the field of encryption technology or to assist in the development of encryption products; and
(B)
the term ‘encryption technology’ means the scrambling and descrambling of information using mathematical formulas or algorithms.
(2)
PERMISSIBLE ACTS OF ENCRYPTION RESEARCH — Notwithstanding the provisions of subsection (a)(1)(A), it is not a violation of that subsection for a person to circumvent a technological measure as applied to a copy, phonorecord, performance, or display of a published work in the course of an act of good faith encryption research if:
(A)
the person lawfully obtained the encrypted copy, phonorecord, performance, or display of the published work;
(B)
such act is necessary to conduct such encryption research;
(C)
the person made a good faith effort to obtain authorization before the circumvention;
. . .
(3)
FACTORS IN DETERMINING EXEMPTION — In determining whether a person qualifies for the exemption under paragraph (2), the factors to be considered shall include:
(A)
whether the information derived from the encryption research was disseminated, and if so, whether it was disseminated in a manner reasonably calculated to advance the state of knowledge or development of encryption technology, versus whether it was disseminated in a manner that facilitates infringement under this title or a violation of applicable law other than this section, including a violation of privacy or breach of security;
(B)
whether the person is engaged in a legitimate course of study, is employed, or is appropriately trained or experienced, in the field of encryption technology; and
(C)
whether the person provides the copyright owner of the work to which the technological measure is applied with notice of the findings and documentation of the research, and the time when such notice is provided.
(4)
USE OF TECHNOLOGICAL MEANS FOR RESEARCH ACTIVITIES — Notwithstanding the provisions of subsection (a)(2), it is not a violation of that subsection for a person to:
(A)
develop and employ technological means to circumvent a technological measure for the sole purpose of that person performing the acts of good faith encryption research described in paragraph (2); and
(B)
provide the technological means to another person with whom he or she is working collaboratively for the purpose of conducting the acts of good faith encryption research described in paragraph (2) or for the purpose of having that other person verify his or her acts of good faith encryption research described in paragraph (2).

Come si può notare, la definizione dei casi in cui la ricerca crittografica può legittimamente operare sulle “misure tecnologiche” è assai dettagliata, e sebbene discutibile e limitata è decisamente meno vaga ed indefinita di quanto riportato dall’EUCD (si veda la sezione 5).

9.2.1 Le conseguenze: il caso Felten

Il caso Sklyarov già citato nella sezione 9.1.1 rappresenta già di per sè un episodio di interferenza del DMCA nella libertà di ricerca: una delle colpe del programmatore e ricercatore russo è infatti stata quella di aver messo in luce le debolezze e le falle di diversi sistemi di protezione delle opere precedentemente ritenuti “sicuri” (e commercializzati come tali). È interessante a questo proposito l’articolo di Bruce Perens in [17]. Tuttavia, è possibile citare un caso ancora più emblematico.

Le ristrette garanzie di libertà di ricerca previste dalla legge statunitense non hanno infatti impedito che Edward Felten, un professore della Princeton University, venisse minacciato di denuncia per violazione del DMCA dalla RIAA (Recording Industry Association of America, l’associazione delle case discografiche statunitensi). Egli aveva partecipato ad un concorso (indetto dalla stessa RIAA) basato sulla decifrazione di alcuni sistemi di codifica per la musica in formato digitale, e sebbene vincitore, aveva deciso di rinunciare al premio e di diffondere i suoi studi sull’intrinseca inefficacia dei sistemi di controllo d’accesso alle opere. Per impedire la presentazione dei lavori di Felten ad un convegno, la RIAA minacciò una denuncia: la diffusione di tali conoscenze avrebbe potuto facilitare l’elusione di “misure tecnologiche” a protezione del diritto d’autore, in violazione del DMCA. Anche in questo caso, Felten ed il suo team non erano in nessun modo accusati di aver compiuto una reale violazione del diritto d’autore.

Il caso si è protratto per alcuni mesi, con una contro-denuncia di Felten nei confronti della RIAA, e si è concluso con una sentenza per fortuna (parzialmente) positiva: Felten avrebbe potuto pubblicare almeno una parte dei suoi studi senza timore di denuncia. Anche in questo caso sono state fondamentali le iniziative sorte spontaneamente attorno al caso [31]. Le limitazioni alla libertà di ricerca contenute nel DMCA e la volontà di una associazione di colossi discografici sono stati tuttavia in grado di intimorire il team di Felten e di impedire per mesi la libera pubblicazione di un lavoro scientifico. Niente assicura che casi simili non possano ripetersi in futuro, con esiti differenti.

Inoltre, nel caso Felten sono state fondamentali le norme del DMCA che offrono una (parziale) possibilità di ricerca sulla crittografia: tali norme sono state infatti utilizzate dalla giuria per garantire al ricercatore il diritto di pubblicare i propri lavori. L’EUCD, tuttavia, non prevede nessuna regolamentazione di questo tipo: è possibile rilevare solamente un generico principio di non interferenza tra la tutela legale delle “misure tecnologiche” e la ricerca crittologica (si veda la sezione 5). Questo non può che rendere ancora più preoccupanti le conseguenze dell’integrazione della direttiva nelle legislazioni dei Paesi membri dell’Unione europea.

9.3 La “clausola di rimozione” dei siti Internet

In modo analogo all’EUCD ed alla direttiva 2000/31/CE sul commercio digitale, il testo del DMCA comprende una clausola che permette ai detentori dei diritti sulle opere di richiedere la rimozione di siti Internet, sulla base della semplice accusa di presunta lesione del diritto d’autore.

Le direttive europee non prevedono alcuna regolamentazione per le procedure di “notifica e rimozione” (“notice and takedown”) che permettono di oscurare i siti Internet: esse che vengono lasciate completamente a discrezione dei singoli Stati memnri.

Il DMCA, essendo una legge in vigore, è invece preciso nel descrivere le tali procedure, e nell’illustrare i passaggi che l’utente dovrebbe seguire per tentare di far rimuovere la censura dal proprio sito:

SEC. 202. LIMITATIONS ON LIABILITY FOR COPYRIGHT INFRINGEMENT.

(a) IN GENERAL — Chapter 5 of title 17, United States Code, is amended by adding after section 511 the following new section:

Sec. 512. Limitations on liability relating to material online

. . .
(c)
INFORMATION RESIDING ON SYSTEMS OR NETWORKS AT DIRECTION OF USERS
(1)
IN GENERAL- A service provider shall not be liable for monetary relief, or, except as provided in subsection (j), for injunctive or other equitable relief, for infringement of copyright by reason of the storage at the direction of a user of material that resides on a system or network controlled or operated by or for the service provider, if the service provider:
(A)
(i)
does not have actual knowledge that the material or an activity using the material on the system or network is infringing;
(ii)
in the absence of such actual knowledge, is not aware of facts or circumstances from which infringing activity is apparent; or
(iii)
upon obtaining such knowledge or awareness, acts expeditiously to remove, or disable access to, the material;
. . .
(C)
upon notification of claimed infringement as described in paragraph (3), responds expeditiously to remove, or disable access to, the material that is claimed to be infringing or to be the subject of infringing activity.
. . .
(d)
INFORMATION LOCATION TOOLS — A service provider shall not be liable for monetary relief, or, except as provided in subsection (j), for injunctive or other equitable relief, for infringement of copyright by reason of the provider referring or linking users to an online location containing infringing material or infringing activity, by using information location tools, including a directory, index, reference, pointer, or hypertext link, if the service provider:
(1)
(A)
does not have actual knowledge that the material or activity is infringing;
(B)
in the absence of such actual knowledge, is not aware of facts or circumstances from which infringing activity is apparent; or
(C)
upon obtaining such knowledge or awareness, acts expeditiously to remove, or disable access to, the material;
. . .
(3)
upon notification of claimed infringement as described in subsection (c)(3), responds expeditiously to remove, or disable access to, the material that is claimed to be infringing or to be the subject of infringing activity, except that, for purposes of this paragraph, the information described in subsection (c)(3)(A)(iii) shall be identification of the reference or link, to material or activity claimed to be infringing, that is to be removed or access to which is to be disabled, and information reasonably sufficient to permit the service provider to locate that reference or link.
. . .
(g)
REPLACEMENT OF REMOVED OR DISABLED MATERIAL AND LIMITATION ON OTHER LIABILITY
(1)
NO LIABILITY FOR TAKING DOWN GENERALLY — Subject to paragraph (2), a service provider shall not be liable to any person for any claim based on the service provider’s good faith disabling of access to, or removal of, material or activity claimed to be infringing or based on facts or circumstances from which infringing activity is apparent, regardless of whether the material or activity is ultimately determined to be infringing.
(2)
EXCEPTION- Paragraph (1) shall not apply with respect to material residing at the direction of a subscriber of the service provider on a system or network controlled or operated by or for the service provider that is removed, or to which access is disabled by the service provider, pursuant to a notice provided under subsection (c)(1)(C), unless the service provider:
. . .
(B)
upon receipt of a counter notification described in paragraph (3), promptly provides the person who provided the notification under subsection (c)(1)(C) with a copy of the counter notification, and informs that person that it will replace the removed material or cease disabling access to it in 10 business days; and
(C)
replaces the removed material and ceases disabling access to it not less than 10, nor more than 14, business days following receipt of the counter notice, unless its designated agent first receives notice from the person who submitted the notification under subsection (c)(1)(C) that such person has filed an action seeking a court order to restrain the subscriber from engaging in infringing activity relating to the material on the service provider’s system or network.
(3)
CONTENTS OF COUNTER NOTIFICATION- To be effective under this subsection, a counter notification must be a written communication provided to the service provider’s designated agent that includes substantially the following:
. . .
(C)
A statement under penalty of perjury that the subscriber has a good faith belief that the material was removed or disabled as a result of mistake or misidentification of the material to be removed or disabled.
. . .
. . .

Come si può vedere, il DMCA rende gli ISP responsabili dei contenuti pubblicati dagli utenti, e allo stesso tempo (nel paragrafo (g)(1)) li solleva dalla possibilità di essere denunciati da questi ultimi qualora venga effettuata la censura delle pagine Web su richiesta di terzi. In tal modo gli utenti non potranno appellarsi ad un tribunale per contestare la lesione della propria libertà di espressione da parte dello stesso ISP, ma dovranno muoversi direttamente contro la persona o la società che ha richiesto la censura (che potrebbe essere un colosso dell’editoria o del software).

Inoltre, nel paragrafo (g)(2) viene illustrata la macchinosa procedura che l’utente dovrebbe seguire per difendere i propri diritti: dopo l’oscuramento del proprio sito, egli ha 10 giorni di tempo per spedire una contronotifica (“counter notification”) che segnala l’infondatezza della censura; in seguito deve attendere altri 10/14 giorni durante i quali la parte che ha richiesto la censura potrebbe rivolgersi ad un tribunale. Occorre notare che durante i giorni così trascorsi il materiale pubblicato non sarebbe accessibile — e già questo rappresenta, di fatto, una censura eseguita senza alcun intervento legale.

9.3.1 Le conseguenze: il caso bnetd

La “clausola di rimozione” del DMCA ha finora causato un gran numero di oscuramenti di siti Internet, passati per la maggior parte inosservati perchè quasi nessuno degli utenti colpiti ha avuto il coraggio di cercare tutela in tribunale: nella gran parte dei casi, infatti, l’avversario sarebbe stato una grossa azienda dai mezzi enormemente superiori.

Questa tesi è confermata da un documento [20], pubblicati dalla WIPO, riguardante gli effetti della “clausola di rimozione” del DMCA. Esso infatti illustra il caso dei siti ospitati da Yahoo!™:

As a practical matter, notice and take down begins and ends the debate over whether a site stays up. Most service providers have little incentive to incur the costs and risks of litigation and will opt for the safe harbor, taking the site down. Users can provide a “counter notification” . . . but very few users choose this option in Yahoo!’s experience. . . . The vast majority of cases, . . . totaling thousands every quarter at Yahoo! involve no counter notification; the materials are taken down and stay down. This may be expedient and efficient, but to some extent it represents a might makes right resolution that gives little or no consideration to the validity of the copyright interest being asserted, its ownership, the permissible scope of protection, or defenses such as parody, fair use, de minimis use, and so on. 10.

Ancora, in un altro documento [21] pubblicato dalla WIPO si legge:

. . . in my opinion . . . the DMCA “direct notice” model does not totally eliminate the threat of large and powerful organisations pressurising smaller players or private individuals. . . . if the customer is a much smaller player they may simply bow to the larger player because they do not have the resources to fight it or, in the case of private individuals, because they are not aware of the legal defences available to them 11.

Uno dei casi più clamorosi di utilizzo della “clausola di rimozione” del DMCA è stato quello di Blizzard Entertainment™ , che ha cercato di far chiudere il progetto bnetd — un applicativo libero che offriva agli utenti dei videogame Blizzard™  l’opportunità di disputare tornei in multiplayer via Internet, senza essere costretti ad utilizzare il servizio Battle.Net™  gestito dallo stesso produttore di videogiochi. La spinta alla creazione del progetto bnetd è infatti stata la mole di problemi e lacune tecniche di Battle.Net™, che impedisce ad un gran numero di utenti di poter usufruire dell’opzione multiplayer dei videogame acquistati (i dettagli sono illustrati in http://www.bnetd.org/project.php).

Dal punto di vista della Blizzard Entertainment™, tuttavia, le agevolazioni per gli utenti e gli usi legittimi del progetto bnetd sono secondari rispetto alla possibilità che tale programma potesse in qualche modo agevolare l’utilizzo di copie prive di licenza dei propri prodotti: il sistema bnetd infatti offre l’opportunità di gioco on-line senza implementare un controllo d’accesso basato sul codice identificativo che accompagna i CD-ROM contenenti i videogiochi. Il 19 Febbraio 2002, i legali della Vivendi Universal Games™  (che possiede il marchio Blizzard™) spedirono una lettera all’ISP che ospita il sito del progetto bnetd, intimandone la rimozione secondo le norme contenute nel DMCA. La richiesta di censura veniva motivata dalla presunta distribuzione di software in grado di alterare o aggirare delle “misure tecnologiche” a protezione dei videogiochi Blizzard™  (affermazioni peraltro assolutamente non vere nel caso di bnetd). Di fronte a queste intimidazioni il software fu rimosso dal sito — e nonostante ciò l’ISP ed il promotore del progetto furono in seguito denunciati per presunte violazioni del diritto d’autore e dei marchi registrati legati a Blizzard™.

Come nei precedenti casi di Sklyarov e Felten, occorre notare che i promotori del progetto bnetd non sono accusati di alcuna effettiva violazione del diritto d’autore, quale potrebbe essere l’utilizzo o la distribuzione illecita di copie dei programmi prive di licenza — ma una lettera di Blizzard™  è stata tuttavia sufficiente a censurare il sito Internet del progetto. La disputa legale tra Blizzard™  ed Electronic Frontiers Foundation (che appoggia il team bnetd) è tutt’ora in corso. Ulteriore documentazione e riferimenti sono reperibili in [32].

9.4 Altri casi

Quelli citati sono solamente tre dei casi più noti legati all’applicazione del DMCA. Un elenco completo sarebbe decisamente più lungo, e comprenderebbe situazioni in cui il DMCA è stata la causa di:

Le enormi possibilità di denuncia ed azione legale offerte ai colossi dell’editoria e del software hanno inoltre creato un clima di tensione che, specialmente nel campo della ricerca e dello sviluppo di software libero, spinge molti scienziati e programmatori a tenersi lontani dagli Stati Uniti per timore di ripercussioni legali sulla propria attività, sull’esempio del caso Sklyarov. Tutte questi avvenimenti sono legati all’applicazione di norme del DMCA pienamente condivise dall’EUCD e dalla direttiva 2000/31/CE sul commercio elettronico.

Per una trattazione esauriente delle conseguenze dei tre anni di applicazione del DMCA (comprendente anche i casi finora citati come esempio) è possibile consultare i documenti della Electronic Frontiers Foundation in [33], e di Siva Vaidhyanathan in [34]. La notizia di uno degli ultimi casi di utilizzo del DMCA come strumento di censura (da parte di Hewlett-Packard™) è inoltre reperibile in [35].