ACTA, i segreti e le bugie

Ieri, mentre i giornali italiani erano intenti a osservare la novità della nevicata a Roma, in centinaia di città in tutta Europa si svolgevano manifestazioni contro ACTA, l’accordo commerciale anti contraffazione che l’Unione Europea ha firmato e che si appresta a adottare senza la benché minima discussione pubblica. E guardando la cartina qui sopra si può ben comprendere in quali paesi si stia organizzando una mobilitazione contro ACTA e in quali no. Il nostro paese è in prima linea fra quelli che se ne disinteressano. Tanto per capirci.

E’ stato detto che all’interno di ACTA nessuna norma esplicitamente metteva in opera meccanismi giuridici contro la libertà di internet. In un articolo di Timothy B. Lee, ‘Cosa Acta non dice’, apparso originariamente su Ars Techica con il titolo ‘As Anonymous protests, Internet drowns in inaccurate anti-ACTA arguments’, pubblicato in Italia da Valigia Blu con la traduzione di Fabio Chiusi, viene scritto in tono tranquillizzante e un po’ accademico, che “niente nel trattato sembra richiedere agli ISP di controllare il traffico dei loro clienti”. Lee sostiene che nell’articolo 27 comma 3 del testo finale di ACTA non si può ravvisare alcun riferimento alle pratiche francesi dei three strikes e delle disconnessioni.

Per meglio comprendere la veridicità dell’affermazione di Lee, è necessario prendere in esame l’art. 27 quasi per intero.

ARTICLE 27: ENFORCEMENT IN THE DIGITAL ENVIRONMENT

[Applicazione all’ambito digitale]

1. Ciascuna parte provvede affinché le procedure di attuazione, nella misura di cui alle Sezioni 2 (diritto civile) e 4 (esecuzione penale), siano disponibili nel proprio ordinamento giuridico, in modo da consentire un’azione efficace contro un atto di violazione della proprietà intellettuale e di diritti di proprietà che si svolge in ambito digitale, tra cui rapidi rimedi per prevenire violazioni e rimedi che costituiscano un deterrente contro ulteriori infrazioni.

1. Each Party shall ensure that enforcement procedures, to the extent set forth in Sections 2 (Civil enforcement) and 4 (Criminal Enforcement), are available under its law so as to permit effective action against an act of infringement of intellectual property rights which takes place in the digital environment, including expeditious remedies to prevent infringement and remedies which constitute a deterrent to further infringements.

Il comma 1 definisce le caratteristiche degli strumenti legislativi che devono operare in ambito digitale per “un’azione efficace” contro la violazione del copyright:

  1. rapidi rimedi per prevenire violazioni;
  2. rimedi che costituiscano un deterrente contro ulteriori infrazioni.
Prevenzione e deterrenza: come si possono tradurre questi due criteri – dico, tecnicamente e giuridicamente – in ambito digitale? ACTA non ce lo dice. Quindi è vero, ha ragione Lee: ACTA non prescrive le disconnessioni ma mette – e questo Lee non lo dice – i governi nelle condizioni per doverle adottare.
Il comma 2 rimescola le carte:
2. Fatto salvo il paragrafo 1, le procedure di attuazione di ciascuna parte si applicano alle violazione dei diritti d’autore o connessi su reti digitali, che possono includere l’uso illecito dei mezzi di vasta distribuzione per scopi illeciti. Queste procedure saranno applicate in modo tale da evitare la creazione di ostacoli alle attività legittime, compreso il commercio elettronico, e, coerentemente con la legislazione di detta Parte contraente, preservando i principi fondamentali quali la libertà di espressione, processo equo, e privacy.
2.  Further to paragraph 1, each Party’s enforcement procedures shall apply to infringement of copyright or related rights over digital networks, which may include the unlawful use of means of widespread distribution for infringing purposes. These procedures shall be implemented in a manner that avoids the creation of barriers to legitimate activity, including electronic commerce, and, consistent with that Party’s law, preserves fundamental principles such as freedom of expression, fair process, and privacy.
I mezzi di vasta distribuzione non sono altro che le piattaforme di filesharing. “Evitare la creazione di ostacoli alle attività legittime” può esser considerata una tutela delle migliaia di utenti che – come nel caso di Megaupload – utilizzano tali servizi di hosting per conservare i propri documenti. Una ulteriore tutela può esser intravista nell’ultimo capoverso, in cui è scritto che è necessario preservare i “principi fondamentali quali la libertà di espressione, processo equo, e privacy”. Le disconnessioni previste nell’Hadopi francese dovrebbero così essere scongiurate. Il comma 4 però pone altri problemi:
4. Una parte può fornire, in conformità alle proprie disposizioni legislative e regolamentari, alle sue competenti autorità il potere di ordinare a un provider di servizi online di rivelare rapidamente a un titolare di diritti [di proprietà intellettuale] informazioni sufficienti per identificare un utente il cui account sarebbe stato utilizzato per la violazione, se tale titolare ha presentato a norma di legge un sufficiente reclamo per infrazione di marchio o diritto d’autore o connessi, e laddove tali informazioni vengono richieste al fine di proteggere o di far rispettare tali diritti.
Tali procedure sono attuate in modo tale da evitare la creazione di ostacoli all’attività legittima, compreso il commercio elettronico, e, coerentemente con la legislazione di detta Parte contraente, conserva i principi fondamentali quali la libertà di espressione, di processo equo, e privacy.
4. A Party may provide, in accordance with its laws and regulations, its competent authorities with the authority to order an online service provider to disclose expeditiously to a right holder information sufficient to identify a subscriber whose account was allegedly used for infringement, where that right holder has filed a legally sufficient claim of trademark or copyright or related rights infringement, and where such information is being sought for the purpose of protecting or enforcing those rights.
These procedures shall be implemented in a manner that avoids the creation of barriers to legitimate activity, including electronic commerce, and, consistent with that Party’s law, preserves fundamental principles such as freedom of expression, fair process, and privacy.

Ed ecco il nonsense: quale autorità ha il potere di pretendere dall’ISP i dati dell’utente che viola il copyright? ACTA non specifica. Dice solo che le Parti contraenti hanno la possibilità di individuare all’interno del proprio ordinamento le autorità competenti per farlo. Può anche essere l’autorità giudiziaria, ma non è detto. Un giusto processo ha bisogno di tempo per poter essere celebrato. Come si integra il rispetto ai principi del giusto processo, il potere di poter pretendere i dati sensibili dell’utente e la rapidità dei meccanismi di prevenzione di cui al comma 1?

Secondo LQDN (La Quadrature du Netquesti meccanismi “sono chiamati dalla Commissione europea come “misure extra-giudiziarie” e “alternativi ai tribunali”. Di fatto, un giusto processo è tecnicamente impossibile per prevenire le azioni illegali in internet in materia di diritto d’autore. E di fatto viene attribuito a un privato il potere di perseguire il presunto trasgressore (a cosa volete che servano queste “informazioni” sull’utente?). Non è l’autorità giudiziaria o quella amministrativa (penso ad una Autority in stile HADOPI) a contrastare l’utente che viola il coyright ma lo stesso titolare del diritto d’autore. Questa si chiama giustizia privata.

[Rimando a ulteriore post per la parte relativa alle sanzioni]