Violazione diretta, propria e come coautori, nonchè vicaria per un sito di scambio file peer to peer con tecnoclogia bit torrent

Il prof. Eric Goldman dà notizia (e link al testo) di BODYGUARD PRODUCTIONS, INC., et al., Plaintiffs, v. RCN TELECOM SERVICES, LLC, et al., Defendants., Civ. A. No. 3:21-cv-15310 (GC) (TJB), emessa da US District Court, D. New Jersey.
October 11, 2022.

E’ decisione itneressante poichè vengono offerti (commendevolmente, come raramente da noi capita) precisazioni tecnico-informatiche

Ecco i fatti circa la piattaforma di scambio peer peer , con spiegazione tecnica accessibile:

Plaintiffs are the owners of copyrighted works (the “Works”), which are motion pictures listed in Exhibit A to the FAC. (FAC ¶ 50; FAC Ex. A, ECF No. 22-1.)[2] According to the FAC, Defendants operate as an Internet Service Provider (“ISP”) whose subscribers use “BitTorrent,” a peer-to-peer file-sharing protocol. (FAC ¶¶ 38, 56-71.) A BitTorrent user called an “initial seeder” installs BitTorrent’s software system, which is called the “BitTorrent Client,” on a local device to connect to and manage the BitTorrent file-sharing protocol. (Id. ¶ 62.) The initial seeder creates a “torrent” descriptor file using the BitTorrent Client. (Id.) The initial seeder then copies the motion pictures from legitimate sources (id. ¶ 63), and in the process “often modifies the file title of the Work[s],” or the Copyright Management Information (“CMI”) to include a reference to popular websites facilitating piracy, or “torrent sites,” such as YTS, Pirate Bay, or RARBG. (Id. ¶¶ 64, 72.) Including a reference to the torrent site “enhance[s] the reputation for the quality of [the] torrent files and attract[s] users to [these popular] piracy website[s].” (Id. ¶ 64.)

Next, the BitTorrent Client “takes the target computer file, the `initial seed,’ here the copyrighted [w]ork, and divides it into identically sized groups of bits known as `pieces[,]'” before assigning each piece “a random and unique alphanumeric identifier known as a `hash’ and record[ing] these hash identifiers in the torrent file.” (Id. ¶ 65-66.) Pieces of the computer file or copyrighted works are shared among peers using the BitTorrent protocol and BitTorrent Client that the peers installed on their computers. (Id. ¶¶ 75-81.) Once a peer has downloaded the entire file, the BitTorrent Client reassembles the pieces, and the peer is able to both view the movie, and act as an “additional seed” to further distribute the torrent file. (Id. ¶ 82.).

Poi il cenno al tipo di indagini condotte:

Plaintiffs engaged Maverickeye UG (“Maverickeye”), a third-party investigator, in order to “identify the IP addresses that [were] being used by those people that [were] using the BitTorrent protocol and the Internet to reproduce, distribute, display or perform Plaintiffs’ copyrighted Works.” (Id. ¶ 83.) “[Maverickeye] used forensic software to enable the scanning of peer-to-peer networks for the presence of infringing transactions.” (Id. ¶ 84.) Maverickeye then extracted and analyzed the data, and “logged information including the IP addresses, Unique Hash Numbers, and hit dates that show[ed] that Defendants’ subscribers distributed pieces of the copyrighted Works identified by the Unique Hash Number.” (Id. ¶¶ 85-86.) “Maverickeye’s agent viewed the Works side-by-side with the digital media file that correlates to the Unique Hash Number and determined that they were identical, strikingly similar or substantially similar.” (Id. ¶ 89.).

La corte ravvisa sia direct infringement, sia Contributory Infringement, che Vicarious Copyright Infringement.

Circa il primo, a parte il richiamo di precedenti USA (The Court finds that the facts in Cobbler, Park, and Peled are distinguishable from this case. In this case, unlike in Cobbler, Park, and Peled, Plaintiffs seek to impose liability against the ISP, via contributory and vicarious liability, and not an individual subscriber. Plaintiffs sufficiently allege that Defendants’ subscribers, or those using their accounts, employ Defendants’ internet service to copy and distribute the Works to which Plaintiffs hold legitimate copyrights, (FAC ¶¶ 56-71, 90-95.) The procedural posture in this case is more similar to Grande II, RCN I, and Cox, where the courts noted that the reasoning in Cobbler was inapplicable in suits brought against ISP defendants. See Grande II, 384 F. Supp. 3d at 767 n.6 (noting that the defendant’s reliance on Cobbler was misplaced as Cobbler involved an individual internet subscriber who took no affirmative steps to foster infringement whereas the ISP continued to provide internet service to customers despite knowledge of repeated infringement); RCN I, 2020 WL 5204067, at *10 n.5 (noting that Cobbler was inapposite as Cobbler involved an individual subscriber as opposed to the actual 1SP defendant in this case). Although the Park and Peled cases are from this district, those cases are likewise distinguishable as they involved claims asserted against individual subscribers and involved unopposed motions for default judgments filed against the subscribers who were proceeding pro se. See Peled, 2020 WL 831072, at *5-6; Park, 2019 WL 2960146, at *4) è interessante il richiamo alla clausole fatte firmare dalla piattaforma convenuta ai suoi utenti: .

<<Moreover, Plaintiffs advance facts that Defendants explicitly notified their subscribers in the IIA that accounts identified as infringing could be terminated, regardless of the identity of the infringing individual:

RCN reserves the right to disconnect and/or temporarily suspend an account from RCN’s service without warning if in RCN’s sole discretion there is a reasonable suspicion that such disconnection or suspension would prevent or interrupt a violation of applicable law, this Agreement, or RCN’s Online Policies.

Subject to the provision of the [DMCA] and any other applicable laws and regulations, RCN reserves the right to remove or block access to, either permanently or temporarily, any files which RCN suspects or which a third party alleges are associated with a violation of the law, this Agreement or RCN’s Online Policies or with the account responsible for such violation.

(FAC ¶ 134 (emphasis added).)

The fact that Defendants reserve the right to terminate the accounts of infringing subscribers suggests, at least at the early pleading stage, that Defendants do, in fact, contemplate responsibility over their accounts regardless of the individual accessing the account.

Therefore, Plaintiffs have plausibly pled direct infringement by Defendants’ subscribers>>.

Come sempre , riservarti il potere di far qualcosa, ti obbliga poi a farlo quando è necessario: non puoi più sottrarti.

la Corte di Giustizia si conferma circa la messa a disposizioni del pubblico nella diffusione peer to peer. Esamina inoltre la compatibilità della richiesta di informazioni con il GDPR

Corte Giustizia 17.06.2021, C-597/19, Microm c. Telenet, conferma la propria giurisprudenza in tema di comunicazione al pubblico e in particolare in tema di di quella modalità (oggi la più -l’unica- utilizzata) che è la messa a disposizione per il download.

Conferma in particolare l’orientamento in tema di reti peer to peer con la tenica Bit Torrent (v. la sentenza Ziggo The pirate Bay del 14.06.2017, C-610/95).

A nulla rileva che il file sia spezzettato in pacchetti, §§ 43 ss.

E’ riaffermata la conseueta fattispcie costitutiva della violazione, §§ 46 – 47.

Interessante è l’applicazione al caso sub iudice: <<Nel caso di specie, risulta che ogni utente della rete tra pari (peer-to-peer) di cui trattasi che non abbia disattivato la funzione di caricamento del software di condivisione client-BitTorrent carica su tale rete i segmenti dei file multimediali che ha precedentemente scaricato sul suo computer. Purché risulti – circostanza questa che spetta al giudice del rinvio verificare – che gli utenti interessati di tale rete hanno acconsentito all’utilizzo di tale software dando il loro consenso all’applicazione di quest’ultimo dopo essere stati debitamente informati sulle sue caratteristiche, si deve ritenere che detti utenti agiscano con piena cognizione del loro comportamento e delle eventuali relative conseguenze. Una volta accertato, infatti, che essi hanno attivamente acconsentito all’utilizzo di un siffatto software, l’intenzionalità del loro comportamento non è in alcun modo inficiata dal fatto che il caricamento sia automaticamente generato da tale software.>>, § 49.

E poi : <<Per quanto riguarda le reti tra utenti (peer-to-peer), la Corte ha già dichiarato che la messa a disposizione e la gestione, su Internet, di una piattaforma di condivisione che, mediante l’indicizzazione di metadati relativi ad opere protette e la fornitura di un motore di ricerca, consente agli utenti di tale piattaforma di localizzare tali opere e di condividerle nell’ambito di una simile rete costituisce una comunicazione al pubblico, ai sensi dell’articolo 3, paragrafo 1, della direttiva 2001/29 (sentenza del 14 giugno 2017, Stichting Brein, C‑610/15, EU:C:2017:456, punto 48).   53        Nel caso di specie, come in sostanza constatato dall’avvocato generale ai paragrafi 37 e 61 delle sue conclusioni, i computer dei suddetti utenti che condividono lo stesso file costituiscono la rete tra pari (peer-to-peer) vera e propria, denominata lo «swarm», nella quale essi svolgono lo stesso ruolo dei server nel funzionamento della Rete (World Wide Web)>>, §§ 52-53.

V. la precisazione , che segue la sentenza Renckhoff del 2018, per il caso in cui l’opera fosse presente senza restrizioni in internet: << In ogni caso, anche qualora si dovesse accertare che un’opera è stata previamente pubblicata su un sito Internet, senza restrizioni che impediscano il suo scaricamento e con l’autorizzazione del titolare del diritto d’autore o dei diritti connessi, il fatto che, mediante una rete tra pari (peer-to-peer), utenti come quelli di cui trattasi nel procedimento principale abbiano scaricato segmenti del file contenente tale opera su un server privato e a ciò sia seguita una messa a disposizione mediante il caricamento di tali segmenti all’interno di questa medesima rete significa che tali utenti hanno svolto un ruolo decisivo nella messa a disposizione di detta opera a un pubblico che non era stato preso in considerazione dal titolare di diritti d’autore o di diritti connessi su quest’ultima quando ha autorizzato la comunicazione iniziale (v., per analogia, sentenza del 7 agosto 2018, Renckhoff, C‑161/17, EU:C:2018:634, punti 46 e 47).  58      Consentire una siffatta messa a disposizione mediante il caricamento di un’opera, senza che il titolare del diritto d’autore o dei diritti connessi su quest’ultima possa far valere i diritti previsti dall’articolo 3, paragrafi 1 e 2, della direttiva 2001/29 non rispetterebbe il giusto equilibrio, di cui ai considerando 3 e 31 di tale direttiva, che deve essere mantenuto, nell’ambiente digitale, tra, da un lato, l’interesse dei titolari del diritto d’autore e dei diritti connessi alla protezione della loro proprietà intellettuale, garantita all’articolo 17, paragrafo 2, della Carta dei diritti fondamentali (in prosieguo: la «Carta»), e, dall’altro, la tutela degli interessi e dei diritti fondamentali degli utilizzatori dei materiali protetti, in particolare la tutela della loro libertà di espressione e d’informazione, garantita all’articolo 11 della Carta, nonché la tutela dell’interesse generale (v., in tal senso, sentenza del 9 marzo 2021, VG Bild-Kunst, C‑392/19, EU:C:2021:181, punto 54 e giurisprudenza ivi citata). Il mancato rispetto di tale equilibrio pregiudicherebbe, inoltre, l’obiettivo principale della direttiva 2001/29, che consiste, come risulta dai considerando 4, 9 e 10 della medesima, nella previsione di un elevato livello di protezione a favore dei titolari di diritti che consenta a questi ultimi di ottenere un adeguato compenso per l’utilizzo delle loro opere o di altri materiali protetti, in particolare in occasione di una messa a disposizione del pubblico>>.

Curiosa infine è la seconda questione pregiudiziale: << 60  Il giudice del rinvio chiede, in sostanza, se la direttiva 2004/48 debba essere interpretata nel senso che un soggetto contrattualmente titolare di taluni diritti di proprietà intellettuale, che tuttavia non li sfrutta esso stesso, ma si limita a chiedere il risarcimento del danno ai presunti autori di violazioni, possa beneficiare delle misure, delle procedure e dei mezzi di ricorso di cui al capo II di tale direttiva.     61      Tale questione deve essere intesa come comprensiva di tre parti, vale a dire, in primo luogo, quella relativa alla legittimazione ad agire di un soggetto come la Mircom per chiedere l’applicazione delle misure, delle procedure e dei mezzi di ricorso di cui al capo II della direttiva 2004/48; in secondo luogo, quella inerente alla questione di stabilire se un soggetto del genere può aver subito un pregiudizio, ai sensi dell’articolo 13 di tale direttiva e, in terzo luogo, quella concernente la ricevibilità della sua richiesta di informazioni, ai sensi dell’articolo 8 della direttiva in parola, in combinato disposto con l’articolo 3, paragrafo 2, della medesima>>.

La risposta è positiva, § 96.

Segue poi la trattazione di due questioni relative al bilanciamento tra tutela della proprietà intellettuale e tutela della riservatezza: il titolare aveva infatti chiesto al gestore di ottenere dati personali (numeri IP, nome e indirizzo) dei presunti contraffattori. Precisamente le questioni terza e quarta sono così riformulate: <<il giudice del rinvio chiede, in sostanza, se l’articolo 6, paragrafo 1, primo comma, lettera f), del regolamento 2016/679 debba essere interpretato nel senso che esso osta, da un lato, alla registrazione sistematica, da parte del titolare dei diritti di proprietà intellettuale, nonché da parte di un terzo per suo conto, di indirizzi IP di utenti di reti tra pari (peer-to-peer) le cui connessioni Internet sono state asseritamente utilizzate nelle attività di violazione e, dall’altro, alla comunicazione dei nomi e degli indirizzi postali di tali utenti a detto titolare oppure a un terzo al fine di consentirgli di proporre un ricorso per risarcimento dinanzi a un giudice civile per il danno asseritamente causato da tali utenti>>, § 101.

La risposta, come spesso, è generica , in quanto per lo più  basata su clausole generali: la disposizione cit. del GDPR non osta alla comuncazione di tali informazioni al titolare a condizione <<che le iniziative e le richieste in tal senso da parte di detto titolare o di un terzo siano [1] giustificate, [2] proporzionate e [3] non abusive e [4] abbiano il loro fondamento giuridico in una misura legislativa nazionale, ai sensi dell’articolo 15, paragrafo 1, della direttiva 2002/58 [dir. sulla privacy nelle comunicazioni elettroniche] , che limita la portata delle norme di cui agli articoli 5 e 6 di tale direttiva>>, § 132 (numeri tra parentesti quadra aggiunti).

Si noti il requisito sub 4, relativo alla necessità di esistenza di disposizione nazionale ad hoc.

caso Bastei Lubbe, CG 18.10.2018, C-149/17 (diritto di comunicazione al pubblico vs. protezione della vita familiare)

1) La regola , per cui il titolare di una connessione internet, attraverso cui siano state commesse violazioni del diritto d’autore e di diritti connessi  su fonogramma contenente audiolibro (un perito ha attribuito con esattezza al convenuto l’indirizzo IP interessato) mediante una condivisione di file (peer-to-peer), possa non essere considerato responsabile (pur in presenza di presunzione giurisprudenziale -BGH- di essere l’autore) , qualora indichi almeno un suo familiare che avesse la possibilità di accedere alla suddetta connessione, senza fornire ulteriori precisazioni quanto al momento in cui la medesima connessione è stata utilizzata da tale familiare e alla natura dell’utilizzo che quest’ultimo ne abbia fatto, confligge col combinato disposto degli artt. 8/1-2 (sanzioni e mezzi di ricorso) e 3/1 (comunicazine al pubblico) dir. 2001/29  e art. 3/2 dir. 2004/48 (<< Le misure, le procedure e i mezzi di ricorso sono effettivi, proporzionati e dissuasivi e sono applicati in modo da evitare la creazione di ostacoli al commercio legittimo e da prevedere salvaguardie contro gli abusi»).

2) Però la conclusione sarebbe diversa se, per evitare un’ingerenza ritenuta inammissibile nella vita familiare, i titolari di diritti potessero disporre di un’altra forma di ricorso effettivo, che in un simile caso consentisse loro, in particolare, di far riconoscere la responsabilità civile del titolare della connessione internet di cui trattasi” (§ 53)

Queste le parole della CG, più o meno. Il rimedio di cui al punto 2 potrebbe da noi essere costituito dalla compartecipazione all’illecito da parte del titolare della connessione internet ex art. 2043 (magari come titolare di attività pericolosa ex art. 2050)? E’ un’ <<attività>> gestire una connessione internet? E’ possibile costruire una presunzione per il cui il titolare della connesione è considerato resposnabile della violazione, similmente a quella del BGH tedesco (§ 20)?