Sulle misure tecnologiche di protezione

Tempo di lettura stimato:4 Minuti, 30 Secondi

Ai sensi degli artt. 102-quater e 102-quinquies l. dir. aut., il titolare del diritto d’autore sul software, sulla banca di dati, nonché il titolare del diritto sui generis di cui all’art. 102-bis, possono apporre sulle opere e sui materiali protetti dal diritto d’autore, delle efficaci misure tecnologiche di protezione dirette a prevenire o limitare atti non autorizzati dai titolari dei diritti, e possono altresì fare apparire nella eventuale comunicazione al pubblico delle opere stesse o del materiale protetto le informazioni elettroniche sul regime dei diritti.

Sulla base di quanto indicato al secondo comma dell’art. 102-quater l. dir. aut., si considera efficace la misura di protezione mediante la quale il titolare del diritto controlli l’utilizzo dell’opera tramite dispositivi di accesso, strumenti di cifratura o distorsione dell’opera ovvero un controllo delle copie. Si distinguono infatti le cc.dd. misure antiaccesso, che sono quelle che permettono di controllare l’accesso stesso all’opera protetta, dalle misure anticopia che sono invece quelle che limitano o inibiscono l’esercizio dei diritti riconosciuti al titolare delle privative. 

Tali misure assumono particolare rilevanza in materia di eccezioni e limitazioni al diritto d’autore, ed infatti in un precedente contributo avevamo già sfiorato tale tema (premere qui per vedere), ma la stessa Legge sul diritto d’autore, però, pone alcuni limiti alla loro applicazione, ed in particolare, ai sensi dell’art. 71-quinquies l. dir. aut., il titolare dei diritti sull’opera protetta da misure tecnologiche deve rimuoverle, ogni qual volta riceva espressa richiesta dalle autorità, ai fini di sicurezza pubblica o per assicurare lo svolgimento di un procedimento amministrativo, parlamentare e giudiziario.

Nell’ordinamento giuridico, comunque, vi sono disposizioni penali e amministrative poste a tutela delle misure tecnologiche di protezione. In particolare, l’art. 171-ter lett. F) bis l. dir. aut., punisce penalmente chi mette in vendita o detiene per la vendita o compie altre operazioni dirette a favorire la circolazione di strumenti atti ad aggirare le misure tecnologiche di protezione (anti-device provision). L’art. 174-ter punisce invece con una sanzione amministrativa chi utilizza, duplica o riproduce abusivamente l’opera protetta dal diritto d’autore anche avvalendosi di strumenti volti ad eludere misure tecnologiche di protezione (anti-circumvention provision). 

Ciò che con ogni probabilità risulta maggiormente controverso in tale ambito, è che le misure tecnologiche di protezione incidono notevolmente in materia di copia privata: l’esistenza di misure tecnologiche a protezione di un software o altra opera accessibile nel luogo e nel tempo scelto individualmente, infatti, rende di fatto impossibile l’esercizio del diritto di riproduzione a fini personali di cui all’art. 71-sexies l. dir. aut. Com’è noto, infatti, la copia privata è un diritto riconosciuto agli utenti di opere protette dal diritto d’autore, che consiste nella possibilità di effettuare una riproduzione dell’opera per uso personale, senza scopo di lucro e senza pregiudicare gli interessi legittimi degli autori.

Tale problema è stato comunque aggirato a seguito dell’entrata in vigore della direttiva europea 2001/29/CE (che ha introdotto le misure tecnologiche di protezione), recepita in Italia con il decreto legislativo 68/2003, che ha modificato la legge sul diritto d’autore (l. 633/1941), ed in particolare l’articolo 71-sexies che oggi stabilisce che la copia privata è consentita solo se non contrasta con le misure tecnologiche di protezione applicate alle opere protette. Ciò significa che gli utenti non possono esercitare il loro diritto di copia privata se le opere sono protette da tali misure, a meno che non ottengano il consenso degli autori o dei titolari dei diritti.

Inutile dire che tale previsione normativa abbia generato non poche critiche da alcuni studiosi e associazioni di consumatori, che ritengono che le misure tecnologiche di protezione limitino eccessivamente il diritto di copia privata e violino il principio di proporzionalità tra i diritti degli autori e quelli degli utenti.

Alcune possibili soluzioni per riequilibrare il rapporto tra il diritto dell’autore di apporre queste misure e quello dell’utilizzatore di fare copia privata sono state proposte sia a livello nazionale che internazionale. Ad esempio, in alcuni paesi europei, come la Francia e la Spagna, sono state introdotte delle eccezioni alla tutela delle misure tecnologiche di protezione per consentire la copia privata in determinate circostanze. Inoltre, a livello comunitario, è stata avviata una riforma del diritto d’autore digitale, che prevede tra le altre cose una maggiore armonizzazione delle eccezioni e limitazioni al diritto d’autore, tra cui proprio quella relativa alla copia privata.

Per approfondire:

- Corte di Giustizia UE, sent. 23 gennaio 2014, Causa C-355/12, Nintendo Co. Ltd/Nintendo of America Inc./Nintendo of Europe GmbH c. PC Box S.r.l./9Net S.r.l.; 

- C. Di Cocco - G. Sartor (a cura di), Temi di diritto dell'informatica, Torino, 2020; 

- E. Piola Caselli, Trattato del diritto d’autore, Torino, 1927; 

- M. Travostino, Le misure tecnologiche di protezione e la gestione dei diritti nell'ambiente digitale, in Giurisprudenza Italiana, 10/2011; 

- R. Caso, "Modchips" e tutela penale delle misure (tecnologiche) di protezione dei diritti d'autore: ritorno al passato?, in Diritto dell'Internet, 2/2008; 

- A.M. Casellati, Protezione legale delle misure tecnologiche ed usi legittimi. L’articolo 6.4 della Direttiva europea e sua attuazione in Italia, in Dir. aut., 3, 2003; 

- V.M. De Sanctis, Misure tecniche di protezione e libere utilizzazioni, in Dir. aut., 1, 2003; 

- G. Finocchiaro, Misure tecnologiche di protezione e informazioni elettroniche sul regime dei diritti, in AIDA, 2002. 
The following two tabs change content below.

Nicola Nappi

⚖️ Diritto commerciale, assicurativo, bancario, delle esecuzioni, di famiglia. Diritti reali, di proprietà, delle locazioni e del condominio. IT Law. a Studio Legale Nappi
*Giurista, Master Universitario di II° livello in Informatica Giuridica, nuove tecnologie e diritto dell'informatica, Master Universitario di I° livello in Diritto delle Nuove Tecnologie ed Informatica Giuridica, Corso di Specializzazione Universitario in Regulatory Compliance, Corso di Specializzazione Universitario in European Business Law, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Le procedure di investigazione e di rimozione dei contenuti digitali, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Intelligenza Artificiale, attacchi, crimini informatici, investigazioni e aspetti etico-sociali, Master Data Protection Officer, Consulente esperto qualificato nell’ambito del trattamento dei dati.