• Non ci sono risultati.

Copyright Wars : Napster e le strategie di deterrenza

RICONCILIARE COPYNORMS E COPYRIGHT

2. Copyright Wars : Napster e le strategie di deterrenza

Shawn Fanning, studente americano diciannovenne, diede avvio alla rivoluzione del file-sharing quando, nel 1999, rilasciò il noto software “Napster”. L’idea in sé era semplice quanto rivoluzionaria: creare un programma che, sfruttando le potenzialità dell’architettura P2P, consenta a chiunque lo utilizzi di condividere in internet i files musicali archiviati sul proprio computer, per scambiarli con quelli condivisi dagli altri utenti. Una volta installato, il programma catalogava i files musicali presenti nella cartella scelta dall’utente e li registrava in un database sul server centrale di Napster. Il software, inoltre, consentiva poi agli utenti registrati di effettuare una ricerca in tale database e scaricare il file desiderato sul proprio computer grazie ad una connessione diretta tra i terminali dell’utente che ospitava il file e dell’utente richiedente.

Napster innescò un fenomeno sociale senza precedenti: nel giro di poco tempo sono milioni sono gli utenti che si registrano ed utilizzano questo innovativo software, che mette nelle loro mani uno strumento semplice e conveniente per scaricare centinaia di opere musicali e soddisfare il desiderio di musica. Il modo in cui i contenuti digitali sono distribuiti cambierà per sempre. Una nuova guerra stava per nascere, con l’industria dell’intrattenimento da un lato, e milioni di consumatori dall’altro.

2.1 Azioni giudiziarie contro i produttori di software P2P: A&M

Records Inc. v. Napster Inc.

Napster aveva però un punto debole: non era una struttura peer-to-peer pura, in quanto utilizzava un sistema di server centrali che mantenevano aggiornata la lista dei sistemi connessi e dei vari files condivisi, mentre il download vero e proprio avveniva tramite collegamento diretto tra utenti. Questo particolare design dell’architettura di rete fu l’appiglio al quale le case

This paper is published in the

Trento Law and Technology Research Group - Student Paper Series Electronic copy available at: http://eprints.biblio.unitn.it/archive/00004005

150

discografiche fecero presa per reagire contro lo scambio non autorizzato di files protetti dal copyright.

La battaglia legale iniziò poco dopo il rilascio del software. Nel dicembre 1999 l’A&M Records ed altre case discografiche citarono in giudizio la società Napster Inc., per aver indirettamente contribuito alla violazione del copyright (vicarious liability or contributory infringement267) dei brani musicali scambiati in Rete

attraverso il loro software, chiedendo un’azione inibitoria nei suoi confronti. Il giudice diede ragione alle case discografiche: la Corte d’appello del Nono circuito condannò definitivamente Napster268, in quanto attraverso la fornitura del software, la messa a disposizione del motore di ricerca e degli strumenti per consentire il collegamento diretto tra gli utenti, essa sapeva o avrebbe dovuto sapere il tipo di utilizzo della rete P2P e per questo motivo è responsabile di aver contribuito materialmente alla violazione del copyright delle opere musicali scambiate sulla rete stessa269. La Corte ordinò a Napster di adoperarsi per bloccare il download di files protetti da copyright e per fare ciò la società installò dei filtri di ricerca che impedivano agli utenti di trovare risultati utili a fronte di ricerche aventi ad oggetto materiale protetto dal diritto d’autore: questo determinò essenzialmente la morte di Napster, che nel 2002 cessò definitivamente l’attività.

2.2. Morto un Napster se ne fa un altro: i software di seconda e

terza generazione

Alla chiusura di Napster non seguì la fine del file-sharing, anzi, negli anni successivi fiorirono decine di protocolli e software P2P alternativi, ai quali aderirono milioni di consumatori, anche grazie alla eco prodotta dalla vicenda giudiziaria e dai media. Gli utenti che già aderivano alla copynorm sviluppatasi con

267 In base a questo istituto è possibile imputare una responsabilità indiretta a quel soggetto

che, conoscendo l’attività illecita induce, causa o contribuisce materialmente alla condotta illecita di un altro soggetto.

268 A&M Records Inc. v. Napster Inc., 239 F.3d 1004, 1020, 1024 (9th Circ. 2001). 269 Cfr. STRAHILEVITZ, Charismatic Code, cit., 513-5.

This paper is published in the

Trento Law and Technology Research Group - Student Paper Series Electronic copy available at: http://eprints.biblio.unitn.it/archive/00004005

151

Napster non fecero altro che discutere nei forum ed utilizzare Napster stesso e la comunità che diede vita come strumento promotore delle reti di file-sharing alternative. I nuovi programmi furono sviluppati in modo tale da essere dei P2P c.d. puri, dove gli utenti possono scambiare files di ogni genere (non più solo MP3 ma anche fotografie, file di testo, filmati) direttamente e senza bisogno di dover contare su un server gestito da un’impresa intermediaria. Due furono le reti P2P decentralizzate che presero subito piede dopo la chiusura di Napster: la rete FastTrack (utilizzata da software come KaZaA e Grokster) e la rete Gnutella (utilizzato da Bearshare, Gnucleus e Limewire).

La caratteristica comune di questi sistemi di seconda generazione è la loro architettura di tipo decentralizzato: si tratta di reti P2P c.d. pure, le quali, come accennato precedentemente, non utilizzano un server centrale come accadeva con Napster, ma contano sull’operato dei singoli computers (peers) collegati alla rete e che agiscono come dei mini-server. In questo modo si crea una struttura distribuita molto stabile dal punto di vista tecnico e difficilmente attaccabile da un punto di vista legale: non esiste, infatti nessun intermediario da portare sul banco degli imputati, perché FastTrack e Gnutella non sono altro che protocolli di rete, delle tecnologie: pura informazione.

Come specificato poc’anzi, questi protocolli costituiscono il circuito comunicativo per l’operare di diversi software i quali consentono, tramite interfacce grafiche user-friendly, di ricercare le opere dell’ingegno di proprio interesse e scaricarle dai computer degli altri utenti che usano la stessa tipologia di protocollo. Per la rete Gnutella, ad esempio, sia che si utilizzi il software Bearshare piuttosto che Limewire, mi collegherò sempre alla stessa rete P2P. È un po’ come accade con i vari browser internet disponibili: si può usare Internet Explorer, Firefox, Google Chrome o altri ma l’infrastruttura su cui ci si connette è sempre la stessa, cioè il World Wide Web. Questa molteplicità di software rende ancora più difficile la vita delle industrie dell’intrattenimento che vogliano bloccarne l’operatività. Questo perché la comunità di file-sharers e di programmatori ha raggiunto dimensioni enormi, e alla chiusura di un singolo software se ne rilasciano altre decine che utilizzano gli stessi protocolli.

This paper is published in the

Trento Law and Technology Research Group - Student Paper Series Electronic copy available at: http://eprints.biblio.unitn.it/archive/00004005

152

2.3. La lotta continua: il caso Grokster e il caso Limewire

A fronte del proliferare di questi nuovi software e del sempre maggior numero di persone che ne fanno uso, la RIAA (l’associazione americana dell’industria discografica) continuò la sua crociata contro la pirateria, cercando di tagliare la testa al fenomeno combattendo nelle aule dei tribunali.

Nel 2003 la RIAA citò in giudizio l’azienda Grokster Ltd., produttrice dell’omonimo software di file-sharing, operativo sulla rete P2P FastTrack, per violazione indiretta del copyright. Il caso giunse due anni dopo fino alla Corte Suprema federale, la quale rovesciò la decisione d’appello del Nono circuito e condannò i produttori del software per induzione alla violazione del copyright (inducement of direct infringement)270. La Corte sostenne che la società Grokster volesse di fatto diventare l’erede di Napster, dimostrando che il suo intento fosse quello di indurre gli utenti alla violazione del copyright271. Questa decisione ebbe un grosso riverbero nel mondo dei produttori di software P2P, i quali, forse intimoriti dal rischio di vedere sfumare il proprio business e dover sborsare milioni di dollari di risarcimento danni, conclusero in gran numero accordi transattivi con la RIAA272.

Un altro celebre caso di vittoria nelle aule giudiziarie è relativo al software Limewire, operativo sulla rete Gnutella. La causa, iniziata nel 2006, vide contrapposti i produttori del software e tredici società discografiche, capitanate dalla Arista Records. La sentenza definitiva273, giunta solo nel 2010, è di condanna ed è similare a quella del caso Grokster: violazione del copyright nei termini di un concorso indiretto, nonché induzione al compimento di tali

270 Metro-Goldwyn-Mayer Studios Inc. v. Grokster Ltd., 125 S.Ct. 2764 (2005). 271 G. PASCUZZI, Il diritto dell’era digitale, Bologna, 2002, 178.

272 Cfr. F. OBERHOLZER-GEE,K.STRUMPF, File Sharing and Copyright, in LERNER J.,STERN S.

(ed), Innovation Policy and the Economy, Cambridge, 2010, 26, disponibile all’URL: http://www.nber.org/chapters/c11764.

273 Cfr. Arista Records LLC v. Lime Group LLC, 715 F. Supp. 2d 481 (2010), disponibile

all’URL: http://docs.justia.com/cases/federal/district-courts/new- york/nysdce/1:2006cv05936/288038/216 (ultima visita: giugno 2012).

This paper is published in the

Trento Law and Technology Research Group - Student Paper Series Electronic copy available at: http://eprints.biblio.unitn.it/archive/00004005

153

violazioni. Anche questa sentenza fece chiudere i battenti ad un’azienda produttrice di software, ma la comunità cybernetica prese immediatamente delle contromisure: dopo solo due giorni dalla pronuncia giudiziale, infatti, un hacker dal soprannome “Meta Pirate” rilasciò una versione alternativa del programma, chiamato “LimeWire Pirate Editon”, distribuito dai numerosi canali di file- sharing che nel corso degli anni si sono sviluppati.

Ben presto subentrarono sulla scena reti P2P di terza generazione, come eDonkey (utilizzata da svariati software, tra i quali il tuttora operativo eMule), le quali svilupparono ulteriormente il concetto di rete P2P pura, elevandolo ad architettura interamente distribuita, dove ogni singolo nodo della rete è di per sé un server a tutti gli effetti. Molti di questi nuovi programmi erano open source, quindi disponibili gratuitamente su internet e il cui codice sorgente era visibile a tutti, rendendo potenzialmente alla portata di qualunque programmatore l’ideazione di versioni alternative, non appena quelle precedenti dovessero essere censurate da parte del braccio violento della legge.

2.4. RIAA vs. tutti: le azioni giudiziarie contro i consumatori

A fronte dei cambiamenti architetturali delle reti P2P, che resero l’enforcement del diritto d’autore più difficoltoso e complicato, l’industria dell’intrattenimento tentò nuove strade e, a fianco delle cause contro i produttori dei software P2P, che pur andarono avanti, iniziò a citare in giudizio i singoli utilizzatori, realizzando congiuntamente una massiccia campagna pubblicitaria volta a porre fine allo scambio illegale di opere protette dal diritto d’autore.

L’intento della RIAA fu di inculcare nelle persone una copynorm pro- copyright, e lo fa dando avvio ad una molteplicità di azioni giudiziarie nei confronti dei singoli fruitori dei software di file-sharing274.

274 In una campagna pubblicitaria sul sito della RIAA, nel 2003, la pirateria veniva definita, in

This paper is published in the

Trento Law and Technology Research Group - Student Paper Series Electronic copy available at: http://eprints.biblio.unitn.it/archive/00004005

154

Il giorno 8 settembre 2003 la RIAA citò in giudizio 261 persone, presunti “pirati” informatici colpevoli di avere scaricato materiale protetto dal diritto d’autore attraverso programmi di file-sharing. Le azioni giudiziarie individuali proseguirono fino al 2008: in 5 anni furono circa 35.000, spesso conclusesi con un accordo transattivo di poche migliaia di euro275.

La strategia adottata dalla RIAA ebbe conseguenze catastrofiche da un punto di vista delle relazioni pubbliche e dell’immagine dell’industria musicale: molte delle persone colpite dalle azioni giudiziarie sembravano essere state scelte in maniera casuale ed includevano una ragazza di appena 12 anni, un anziano che sapeva appena utilizzare la posta elettronica e una persona defunta276. Da parte loro, poi, i vari software P2P si sono evoluti per proteggere l’identità dei loro utenti, mascherando gli indirizzi IP e quindi incrementando l’anonimato.

Questa tenacia con cui la RIAA ha portato avanti la sua campagna anti- pirateria ha avuto effetti men che commendevoli, ed è di certo lontana da aver raggiunto risultati misurabili in termini di riduzione dell’attività di file-sharing. Il risultato è stato quello di rafforzare il risentimento che molti di coloro che scaricano illegalmente avevano nei confronti di un’industria, quella musicale, da tempo considerata come esclusivamente orientata al profitto.

3. Inefficacia delle strategie di

enforcement basate