Contratti Software e del Web
Consulenza legale per la redazione e gestione di contratti software e informaticiA cura dell'avvocato Nicola ferrante
Le MTP, ovvero misure tecnologiche di protezione (o TPM acronimo di Technological Protection Measure) sono, secondo la normativa sul diritto d'autore, tutte quelle tecnologie, dispositivi o componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti sull'opera che si vuole proteggere. Le MTP offrono una tutela ex ante che controlla e blocca tecnologicamente il contenuto digitale impedendo all'utente di compiere operazioni lesive del diritto d'autore. Le MTP sono ricomprese nella più ampia categoria dei sistemi DRM, che oltre alle funzioni di controllo e di blocco tipiche delle MTP, offre anche importanti funzioni di reportistica e monitoring compiute sui file degli utenti, in modo da salvaguardare i diversi diritti di esclusiva spettanti sulle opere dell'ingegno.
Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione. Si parla, infatti, di misure anti-accesso e di misure anti-copia. Le prime consentono l'accesso solo ai soggetti autorizzati e possono applicarsi sia a un servizio che ad un contenuto (ad esempio, la protezione dell'accesso a una pay-tv mediante un decoder o la fruizione del contenuto di un cd attraverso la registrazione). Le misure anticopia, invece, limitano il numero di copie che può essere effettuato di un'opera, ad esempio rendendo possibile effettuare solo una copia dell'opera o impedendo la copia della copia.
La storia delle MTP inizia negli anni 80 con i primi esempi di soluzioni informatiche creati per prevenire le copie pirata di software e in particolare di videogiochi distribuiti su cassetta a nastro magnetico o floppy disk. Le tecniche si sono evolute nel corso degli ani adattandosi ai nuovi supporti (CD, DVd, Blue Ray, ecc), ai differenti generi di opera da proteggere (audio, video, ebook, formati di file) a anche alle nuove piattaforme (videoregistratori, PC, pay-tv, consolle, ecc).
Sotto il profilo normativo le MTP hanno ricevuto il primo riconoscimento a livello internazionale con il WIPO Copyright Treaty (WCT) del 1996. Il primo ordinamento ad avere implementato le regole dettate dal WIPO è stato quello statunitense, emanando il Digital Millennium Copyright Act (DMCA) del 1998; il nostro ordinamento le ha regolate attraverso le norme inserite dal d. lgs. n. 68/2003 all'interno della legge n. 633 del 1941 sul diritto d'autore, in esecuzione degli obblighi comunitari dettati dalla fondamentale direttiva 2001/29/CE.
L'applicazione delle MTP può avvenire su vari contenuti (Audio, Video, documenti di testo, e-book, videogiochi) e su vari supporti. Se ci riferiamo in particolare al mondo dei videogiochi, queste possono essere applicate sia al videogioco inteso come software, sia al supporto utilizzato per eseguire il videogioco, ovvero la consolle.
Nel primo caso si tratta di misure che offrono la possibilità di tracciare l'uso di un software di proprietà e di limitarne gli utilizzi. In pratica sono metodi che vengono utilizzati per fronteggiare principalmente il fenomeno della pirateria, che però vengono osteggiati da più parti, sia perchè non frenano la pirateria, al massimo la rallentano, sia perchè limitano chi acquista il gioco in maniera troppo restrittiva. Questo genere di misure si riferiscono generalmente a videogiochi distribuiti su Internet o eseguiti su PC e vengono incorporate all'interno del software stesso. Consistono spesso nel limitare il numero di utilizzi effettuando controlli via server ogni volta che si riprova a installare o attivare lo stesso gioco. In questi casi a ogni copia del software viene associato solitamente un numero identificativo univoco per il quale si contano dai tre ai cinque utilizzi possibili che una volta consumati fanno perdere ogni diritto sul titolo acquistato. Un'altra forma di protezione si basa sull'autenticazione e obbliga il giocatore a rimanere continuamente online quando utilizza il videogioco acquistato. Un metodo originale, estrema definizione di MTO (e anche di DRM), è l'inserimento nel gioco, da parte degli stessi sviluppatori, di nemici invincibili o difetti insopportabili che prendono vita quando c'è il sospetto di utilizzo improprio del videogioco. Un esempio del genere, citato in rete, è quello del videogioco Dark Souls, quando i giocatori giapponesi trovati online prima del giorno del lancio della release ufficiale vennero penalizzati dall'apparizione di nemici talmente potenziati che non furono capaci di proseguire fino al giorno del lancio ufficiale del prodotto.
Per quanto riguarda invece la consolle, il discorso è un po' più complicato. Il punto da cui iniziare si trova nella Direttiva europea (Direttiva 2001/29/CE "sull'armonizzazione di taluni aspetti del diritto d'autore e dei diritti connessi nella società dell'informazione") che obbliga gli Stati membri a prevedere una protezione giuridica adeguata contro l'elusione di qualsiasi "misura tecnologica efficace" destinata ad impedire o a limitare gli atti non autorizzati di riproduzione, di comunicazione, di messa a disposizione del pubblico o di distribuzione delle opere. Sull'art. 6 di questa Direttiva si è pronunciata, il 23 gennaio 2014, la Corte di Giustizia dell'unione Europea dando risposta alle questioni pregiudiziali promosse dal Tribunale di Milano.
Il caso che ha originato il rinvio pregiudiziale vedeva opposta la società Nintendo alla PCBox S.r.l., azienda che commercializza consolle originali Nintendo e produce (installandole sulle consolle Nintendo) mod chips e game copiers, ovvero dispositivi che, se applicati ad una console, consentono di interagire con il suo sistema operativo in modo da renderlo interoperabile con i videogiochi prodotti da terzi, soggetti diversi rispetto al produttore delle console su cui tali dispositivi vengono applicati. La prima riteneva che i dispositivi di PCBox fossero diretti principalmente ad eludere le misure tecnologiche di protezione dei suoi giochi. Mentre PCBox lamentava che lo scopo di Nintendo fosse di impedire l'utilizzazione di software indipendenti destinati a permettere la lettura di film, video e file MP3 sulle consolle, sebbene tali software non consistessero necessariamente in una copia illegale di videogiochi.
La Corte nella sentenza ricorda che i videogiochi costituiscono un materiale complesso, che comprende non solo un programma per computer, ma anche elementi grafici e sonori che, sebbene codificati nel linguaggio informatico, hanno un proprio valore creativo, configurandole opere protette dal diritto d'autore oggetto della direttiva. La Corte sottolinea in particolare che, conformemente all'obbiettivo principale della direttiva (vale a dire l'istituzione di un livello elevato di protezione degli autori), occorre intendere la nozione di "efficaci misure tecnologiche" in un senso ampio, che comprenda l'applicazione di un codice di accesso o di un procedimento di protezione (cifratura, distorsione o qualsiasi altra trasformazione dell'opera). Di conseguenza, le misure tecnologiche che sono in parte incorporate nei supporti fisici dei videogiochi e in parte nelle consolle e che hanno bisogno di un'interazione tra di esse rientrano nella nozione di "efficaci misure tecnologiche" qualora il loro obiettivo consista nell'impedire o nel limitare gli atti che arrecano pregiudizio ai diritti del titolare.
La Corte constata poi che la protezione giuridica comprende esclusivamente le misure tecnologiche destinate ad impedire o ad eliminare gli atti non autorizzati di riproduzione, di comunicazione, di messa a disposizione del pubblico o di distribuzione delle opere, per i quali è richiesta l'autorizzazione del titolare di un diritto d'autore. Tale protezione giuridica deve rispettare il principio di proporzionalità senza vietare i dispositivi o le attività che hanno, sul piano commerciale, una finalità o un'utilizzazione diversa dall'elusione della protezione tecnologica a fini illeciti. La Corte sottolinea che non si deve valutare la portata della protezione giuridica delle misure tecnologiche in funzione dell'utilizzazione delle consolle definita dal titolare dei diritti d'autore, ma che si devono piuttosto esaminare i dispositivi previsti per l'elusione delle misure di Protezione, tenuto conto dell'uso che i terzi effettivamente ne fanno. La Corte invita quindi il giudice del rinvio a verificare se altre efficaci misure di protezione possano causare minori interferenze con le attività dei terzi o minori limitazioni di tali attività, pur fornendo una protezione analoga per i diritti del titolare.
A tal fine, il giudice del rinvio potrà tener conto del costo dei diversi tipi di misure tecnologiche, degli aspetti tecnici e pratici della loro attuazione nonché della comparazione della loro rispettiva efficacia per quanto riguarda la protezione dei diritti del titolare, restando inteso che tale efficacia non deve essere assoluta. Il giudice del rinvio può altresì esaminare se i dispositivi di PCBox siano frequentemente utilizzati per la lettura di copie non autorizzate di giochi Nintendo su consolle Nintendo o se, al contrario, essi siano piuttosto utilizzati a fini che non violano il diritto d'autore.
Da quanto detto appare chiaro che la Corte di Giustizia ha ritenuto applicabili i considerando della direttiva 2001/29 che incoraggiano "la compatibilità e l'interoperabilità dei diversi sistemi". La sentenza impatta inoltre fortemente sull'uso delle tecnologie di protezione e sui diritti dei consumatori, lasciando sperare ad un'apertura del mercato ad operatori indipendenti e professionisti che non saranno considerati più semplicemente "pirati informatici".
Per informazioni sulla nostra consulenza per la redazione e gestione di contratti del web e dell'informatica vi invitaimo a leggere questa pagina o contattare lo studio alla mail Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. o tramite il modulo di contatto sottostante.