Attaccare le forniture di denaro per combattere i contenuti illeciti

annuncio pubblicitario
EDHEC BUSINESS SCHOOL
RESEARCH CENTRE
LegalEdhec
16-18 rue du Quatre Septembre
75002 Paris
Tél. : 33 (0)1 53 32 76 30
Web : http://legal.edhec.com
Attaccare le forniture di denaro per
combattere i contenuti illeciti online?
Settembre 2012
Cédric Manara
Professore, EDHEC Business School
LegalEdhec Research Centre
Executive Summary1
Internet ha determinato una crescita
economica e la nascita di nuove forme di
interazione sociale e di rivoluzione politica.
Tuttavia, Internet è stato anche il luogo
dove si sono diffuse nuove forme di truffe
e di violazione dei diritti. Tagliare ogni
forma di finanziamento ai soggetti che
caricano o sfruttano contenuti in modo
illegale e con finalità lucrative, potrebbe
essere un mezzo efficace per combattere
la diffusione delle loro attività.
Nuove forme di tutela sono già state
apprestate per combattere le truffe online.
Queste forme di tutela hanno in comune
l’obiettivo di aggredite i profitti realizzati
dai truffatori per mezzo delle loro attività
illecite. Questi meccanismi sono stati
il risultato, da un lato, di un processo
di autoregolamentazione – si pensi, ad
esempio, alla battaglia contro la pratica
fraudolenta degli errori di battitura nella
digitazione dei nomi di dominio – ovvero
di interventi legislativi – come quelli
previsti negli Stati Uniti per contrastate il
gioco d’azzardo online illegale
Ci sono due forme principali di introiti
ottenuti dalle attività illecite via Internet:
denaro pagato direttamente ai fornitori
di servizi e denaro pagato indirettamente
attraverso forme di monetizzazione.
Occorre distinguere gli introiti diretti
da quelli indiretti nell’analizzare la
possibilità di attaccare i circuiti finanziari
che avvantaggiano i soggetti coinvolti
in attività illecite. L’identificazione di un
pagamento compiuto attraverso questi
intermediari, un pagamento di cui beneficia
uno specifico soggetto, noto o ignoto, e che
gestisce attività illecite online, dovrebbe
condurre alla sospensione del pagamento
laddove sia possibile stabilire che esso
favorisce quest’attività o determina un
vantaggio patrimoniale alla persona
che si nasconde dietro l’attività stessa.
Un soggetto che si rende conto che
un’attività
illecita
costituisce
una
violazione, totale o parziale, dei propri
diritti dovrebbe segnalare tale violazione
all’intermediario o agli intermediari
cui ricorrono i truffatori per ottenere
i
pagamenti.
Questi
intermediari
dovrebbero, quindi, porre in essere una o
più misure, come sospendere i pagamenti
ai gestori di siti all’interno dei quali
sono gestite attività illecite nel caso in
cui sia chiaro il beneficiario è coinvolto
nella monetizzazione di contenuti
manifestamente illeciti, salvaguardando le
regole del giusto processo e garantendo i
diritti della persona interessata.
Questo position paper ha lo scopo di
sviluppare dibattito in merito ai meccanismi
che potrebbero:
• 
essere “preventivi” piuttosto che
“curativi”;
• colpire i flussi finanziari e non i flussi di
informazioni;
• 
coinvolgere una categoria critica di
intermediari che attualmente non sono al
centro della regolamentazione di Internet
sebbene siano al centro della sua economia.
1Questo Position Paper della EDHEC è stato commissionato da Google, ma le opinioni al suo interno non vanno
necessariamente attribuite a Google.
2
Il lavoro qui presentato è un riassunto dettagliato della ricerca accademica condotta dall’EDHEC. Le opinioni espresse
sono quelle dell'autore. EDHEC Business School declina ogni responsabilità per eventuali errori o omissioni.
L'Autore
Cédric Manara è professore all’EDHEC
Business School. Si occupa principalmente di
proprietà intellettuale e di diritto di Internet.
Ha pubblicato libri e report sul commercio
elettronico, la proprietà intellettuale, così
come numerosi articoli sui profili economici
dell’economia digitale, specialmente per
l’autorevole editore Dalloz. Il prof. Manara
è stato consulente ed esperto giuridico di
istituzioni governative Europee e francesi.
3
Prefazione alla versione italiana
È opinione diffusa, e anche scontata, che
internet rappresenti il più importante
mezzo di comunicazione di massa. È
altrettanto scontato osservare che
internet ha modificato le modalità di
comunicazione, consentendo agli utenti di
essere protagonisti e non meri destinatari
delle informazioni.
L’architettura delle reti telematiche vede la
compresenza di soggetti che, a diverso titolo
e con diversi ruoli, partecipano al processo
informativo. Vi sono operatori che mettono
a disposizione le reti di telecomunicazione
sulle quali l’informazione è veicolata;
altri soggetti “ospitano” le informazioni,
svolgendo un’attività qualificata come
hosting; altri ancora scelgono i contenuti,
sia in qualità di titolari dei siti o delle
piattaforme, sia in qualità di utenti degli
stessi. La descrizione di tali soggetti,
dell'attività che svolgono e delle relative
responsabilità sono contenute nella
cd Direttiva commercio elettronico,
recepita in Italia con il Decreto Legislativo
70/2003.
Un profilo, però, sul quale si riflette
poco (o, evidentemente, non abbastanza)
è la modifica, rispetto ai tradizionali
strumenti di comunicazione, dei modelli
proprietari dei soggetti che trasmettono
le informazioni. Per essere più chiari, si
avverte una dissociazione tra proprietari
(o titolari dei diritti) dei contenuti
immessi in rete e proprietari (o titolari dei
diritti) degli strumenti di comunicazione.
Una dissociazione che rappresenta una
novità che non può non incidere anche
sulle risposte che il diritto è chiamato a
offrire dinanzi ai tanti, e sempre nuovi,
interrogativi posti dall’evoluzione delle
reti telematiche, risposte che devono tener
conto di questi mutati assetti. Per questo,
se tra i tanti quesiti posti, il binomio
violazioni/diritti di proprietà intellettuale
sta sicuramente catalizzando una sempre
4
maggiore attenzione da parte di tutti i
soggetti facenti parte dell’ecosistema
internet, la soluzione che il prof. Manara
propone in questo paper ha l’indubbio
vantaggio di essere
onnicomprensiva,
abbracciando tutti gli illeciti, sia civili che
penali, perpetrati per mezzo della rete.
L’approccio qui analizzato mira, infatti, ad
affrontare il problema direttamente al suo
cuore, ovvero attaccando le motivazioni
economiche che muovono i soggetti che
violano i diritti di proprietà intellettuale,
trovando applicazione in un ampio novero
di situazioni: dalla tutela dei marchi online
(ad esempio permettendo di affrontare
il tema della vendita online di materiale
contraffatto), alle violazioni del copyright
più comunemente note (ad esempio lo
streaming illegale di contenuti protetti dal
diritto d’autore in ambito cinematografico,
musicale, sportivo, etc.).
Tradizionalmente,
chi
sceglieva
le
informazioni era anche il proprietario dello
strumento per veicolare le informazioni
stesse, nonché, ma meno frequentemente,
il proprietario delle infrastrutture per
la loro distribuzione. Non a caso le leggi
susseguitesi nel tempo – a partire idealmente
dalla Loi sur la Presse francese del 1881,
che costituisce il modello di riferimento
anche della nostra legge sulla stampa –
hanno sempre previsto una responsabilità
non solo, e non tanto, per gli autori degli
illeciti commessi a mezzo stampa, quanto
soprattutto per gli editori ossia per quei
soggetti che ottengono i maggiori benefici
economici
dall’attività
comunicativa.
In fondo, si tratta di un corollario del
principio romanistico cuius commoda eius
et incommoda o, in epoca più recente, della
teoria del rischio di impresa, secondo cui
chi ottiene dei vantaggi dall’attività che
svolge, deve anche sostenerne i relativi
svantaggi.
Prefazione alla versione italiana
Lo schema in questione è stato inizialmente
applicato anche agli intermediari di
Internet: nel corso degli anni novanta,
alcune corti hanno ritenuto opportuno
riprendere le regole della responsabilità
editoriale o di altre figure di responsabilità
oggettiva.
Ben presto, però, ci si è resi conto della scarsa
efficienza, non solo in termini economici,
di un siffatto modello. Gli operatori di
Internet non erano (e non sono) in grado
di monitorare tutti i contenuti veicolati
dai propri servizi; c’è una dissociazione tra
chi seleziona i contenuti e chi li propaga;
imporre le regole sulla responsabilità
editoriale avrebbe, di fatto, paralizzato
lo sviluppo di Internet e le opportunità –
economiche, sociali e lato sensu politiche
– che Internet offriva.
Da queste premesse, è scaturita l’esigenza
di assicurare quella che, con una formula
divenuta forse abusata, è stata qualificata
come “neutralità della rete”. L’avvento del
web 2.0 e la possibilità per gli utenti di
interagire, divenendo protagonisti del flusso
informativo, ha confermato l'efficacia di
questa soluzione, non limitando lo sviluppo
della Rete e consentendo l’interazione degli
utenti.
Questa conclusione, però, potrebbe essere
considerata parziale o faziosa, giacché
sembra tenere in scarsa considerazione la
posizione degli operatori che si sono sentiti
danneggiati dallo sviluppo delle nuove
tecnologie.
A ben vedere però, molte delle proposte
avanzate finora si sono rivelate inefficaci
- non permettendo di bloccare l’attività
dei pirati - nonchè nocive per lo sviluppo
virtuoso del mercato dei contenuti online.
Il paper di Cedric Manara ha l’indubbio merito
di spezzare questo immaginario cerchio.
Il punto di partenza consiste nello scindere i
soggetti che offrono servizi via internet, ma
che sono indifferenti rispetto ai contenuti
veicolati, dai soggetti il cui ritorno
economico è direttamente connesso con
la violazione delle regole giuridiche. Questi
ultimi, le cui tracce si perdono facilmente
nelle
autostrade
dell’informazione,
possono essere paralizzati solo incidendo
sui pagamenti che, direttamente o
indirettamente, ricevono.
In questo modo è possibile attaccare
e risolvere il problema alla radice,
permettendo a chi ha subito una lesione
di veder tutelati i propri diritti, ponendo
chi ha commesso l’illecito nella concreta
impossibilità di continuare a perpetrarlo,
e facendo al tempo stesso salvi i diritti di
soggetti terzi ed estranei all’illecito, come
gli utenti o le piattaforme.
La soluzione suggerita nel paper,
convincente anche alla luce dell’esperienza
nordamericana relativa al gioco d’azzardo,
conduce invece a bloccare i flussi finanziari
verso gli autori dell’illecito. Se si riesce a
spezzare questa catena, si interrompono –
o, quanto meno, si riducono sensibilmente –
le violazioni. Occorre, pertanto, intervenire
sul momento preventivo, individuando i
reali autori dell’illecito e scoraggiando le
loro condotte e non su quello risarcitorio,
che oltre ad essere meno efficace è anche
più rischioso nella ricostruzione della
catena delle responsabilità.
Un ulteriore profilo di interesse,
implicitamente
ma
inscindibilmente
connesso con il precedente, attiene
alla necessità di implementare forme
stragiudiziali
di
risoluzione
delle
controversie. Il ricorso all’ADR (Alternative
Dispute Resolution, ovvero il ricorso a metodi
alternativi alla via giudiziale), sempre più
diffuso in molti settori dell’ordinamento
giuridico,
rappresenta
uno
sbocco
5
Prefazione alla versione italiana
necessario per le controversie in rete,
consentendo di risolvere le criticità relative
alla distanza tra le parti, all’individuazione
di legge e foro competenti e agli alti costi
transattivi per avvocati e spese processuali.
Anche in questo caso, il Prof. Manara
si rifà a un modello già sperimentato,
quello dello Uniform Dispute Resolution
Policy, adottato nelle controversie sui
nomi di dominio. In questo caso, il ricorso
all’arbitrato ha di fatto annullato le
pratiche fraudolente di domain grabbing,
typosquatting e così via discorrendo. La
via dell’autoregolamentazione e delle ADR,
del resto, era già stata suggerita dalla
direttiva sul commercio elettronico. Una
direttiva che in tanti, oggi, considerano
desueta e da rifare, pur avendone colto
solo parzialmente le potenzialità.
Nella medesima prospettiva deve essere letta
anche la proposta – ripresa espressamente
dal Commissario europeo Michel Barnier,
nel discorso tenuto il 27 gennaio scorso
al simposio “Music for everyone” – di
ragionare su figure procedurali snelle per le
violazioni manifeste dei diritti di proprietà
intellettuale. Ostinarsi sulla via giudiziaria
può essere una risposta (lunga e costosa) nel
breve periodo, non una risposta definitiva.
Al contrario, è tempo di sganciarsi dalla
demonizzazione
dell’architettura
di
Internet e attaccare il sistema centrale
di coloro che commettono, per mezzo
di Internet, attività illecite. Non bisogna
trovare i colpevoli, ci sono già. Basta solo
bloccare i flussi monetari di cui beneficiano
illegittimamente.
La strada sembra chiara, occorre solo una
volontà reale di percorrerla.
Giovanni Maria Riccio
Professore di Diritto europeo e
comparato della comunicazione
Università di Salerno
6
Sommario
Introduzione............................................................................................................................................ 8
1. La possibilità di eliminare le attività illecite online individuando le “appendici” delle
entrate finanziarie: un case-study................................................................................................... 11
1.1. Il domain tasting come pratica fraudolenta: un esempio di autodisciplina......................................... 11
1.2. Lotta contro il gioco d’azzardo online illegale negli Stati Uniti................................................................13
2. Identificare profitti connessi ad attività illecite e la possibilità di attaccarli
2.1. Entrate dirette.............................................................................................................................................................17
2.2. Ricavi indiretti (Monetizzazione)..........................................................................................................................20
2.3. Come aggredire i pagamenti derivanti da fonti di ricavo identificate?..................................................22
3. Misure di regolamentazione suggerite.......................................................................................24
3.1. Modalità........................................................................................................................................................................24
3.2. Garantire i diritti della persona gravata dalla misura...................................................................................26
Appendice: Proposta di modifiche legislative...............................................................................31
Bibliografia.............................................................................................................................................32
7
Introduzione
Cybersquatting, slamming, typosquatting,
dotsquatting, pornsquatting, front running,
phising, hosting illegale, straming illegale…
Sebbene Internet abbia determinato una
crescita economica e la nascita di nuove
forme di interazione sociale e di rivoluzione
politica, tuttavia, è stato anche il luogo
dove si sono diffuse nuove forme di truffe
e di violazione dei diritti. Questi fenomeni
endogeni, che promanano dalla “rete delle
reti”, alle volte condividono le caratteristiche
stesse di Internet: sono globali, su vasta
scale, con ampia distribuzione, ecc.
La proliferazione di illeciti specifici di
Internet ha talvolta determinato la
creazione di meccanismi di tutela interni
alla rete stessa, come, ad esempio, forme
di risoluzione delle controversie nate
dall’esigenza di impedire la registrazione
illecita di nomi di dominio ovvero forme
di take-down finalizzate all’eliminazione di
contenuti illegali.
Il primo di questi meccanismi, l’Uniform
Dispute Resolution Policy (UDRP), sorse
dalla necessità di contrastare coloro che
registravano, ad un costo molto basso,
nomi di dominio identici o simili a marchi
registrati, evitando ripercussioni legali o
nascondendo e modificando la propria
identità ovvero, ancora, scegliendo, quale
domicilio, alcuni Paesi in virtù di una
giurisdizione “conveniente”. L’UDRP, che
è un sistema per risolvere le controversie
online, consente al titolare di un marchio
di presentare un reclamo al register che
ha registrato il nome di dominio e che è
in possesso dell’e-mail del soggetto che
ha effettuato la registrazione (in linea
di principio la sola valida informazione
fornita dal truffatore), richiedere una
risposta da questo soggetto, ottenere una
decisione dal centro della risoluzione delle
controversie online, e assicurarsi che la
decisione sia eseguita una volta ricevuta
8
dal register. Questa procedura, che viene
concentrata in un breve lasso di tempo,
è stata ampiamente adottata in pratica,
con oltre 33.000 decisioni prese dalla sua
creazione, avvenuta alla fine del 1999
(Manara, 2011).
Il secondo di questi meccanismi, noto
come “notice and take down” (notifica
e rimozione), è pensato con la finalità
di limitare la facilità con cui si possono
pubblicare online, per mezzo degli operatori
che offrono servizi di hosting, i contenuti
illeciti. Per garantire che l’illecito commesso
caricando tali contenuti non si perpetui
per tutto il processo di identificazione
della persona responsabile e che si possa
ottenere una decisione nei suoi confronti
e l’esecuzione di questa decisione, sono
state introdotte delle disposizioni di legge
in base alle quali il soggetto che “ospita”
il contenuto è obbligato a rimuoverlo.
Nell’Unione europea, questo meccanismo
è previsto dalla Direttiva sul commercio
elettronico (8 giugno 2000). Si tratta di
un meccanismo ben noto e ampiamente
utilizzato: Google da solo, per esempio, ha
dichiarato che può ricevere fino a 1.000.000
di notifiche mensili da parte dei titolari dei
diritti d’autore (Google, 2012).
Questi esempi di meccanismi di
autodisciplina (UDRP) e legislativi (notifica
e rimozione) sono entrambi in vigore da
più di 12 anni e sono utilizzati molto
frequentemente2. Dal momento in cui sono
stati realizzati, sono state avanzate anche
altre proposte per la lotta contro le pratiche
illecite online. Si tratta, in particolare,
di tecniche di filtraggio o di blocco che
consentono a un intermediario tecnico
(fornitore di servizi online) di rilevare uno
specifico contenuto e prevenire la sua
diffusione. Sono state formulate proposte
legislative, sono state intraprese azioni
legali, nell’ottica di consentire allo Stato
2 - La natura sommaria di questi meccanismi ha attirato talune critiche:
- la velocità del UDRP e la mancanza di garanzie per l'imputato, in particolare per quanto riguarda i diritti di difesa, sono stati ampiamente analizzati e hanno condotto a proposte
di riforma (Komaitis, 2009);
- anche la natura accelerata delle notifiche è ampiamente documentata ed è attualmente sottoposta all'esame della Commissione (DG MARKT, iniziativa sulle procedure di notifica
e di azione sui contenuti illeciti online, ottobre 2011).
Introduzione
(o al giudice) di implementare questo tipo
di soluzione tecnica3 alla comunicazione
illecita di informazioni. La Corte di giustizia
dell’Unione europea si è pronunciata contro
le pratiche di filtraggio e di blocco da
parte dei fornitori di accesso alla Rete o
di hosting di contenuti, stabilendo che le
misure predisposte sarebbero eccessive e
comprometterebbero determinate libertà. I
diritti non devono essere tutelati attraverso
il ricorso a tali misure, sebbene permanga
la necessità di trovare una soluzione a tali
violazioni dei diritti.
Tali iniziative legislative o interventi
giudiziari sono finalizzate a regolamentare
l’architettura di Internet. Tuttavia, una
modifica in senso coercitivo o restrittivo
nei confronti dei fondamenti di Internet
non appare una strada da perseguire,
se l’obiettivo è quello di preservare e
proteggere la natura aperta di Internet, la
cui importanza, in termini di innovazione,
scambi sociali e partecipazione politica, è
già stata sottolineata.
L’ipotesi di partenza di questo position
paper è che non si debba prendere di
mira l’architettura della rete Internet, ma
piuttosto il sistema centrale di coloro che
si sono resi colpevoli di attività illegali
online. Le persone che caricano o sfruttano
contenuti in modo illegale lo fanno a scopo
di lucro. Tagliare le forme di finanziamento
utilizzate potrebbe costituire un mezzo
efficace per combattere la propagazione
delle loro attività.
Lo scopo di questo position paper è quello
di individuare uno o più strumenti per
impedire a coloro che consapevolmente si
nascondono dietro la diffusione illecita di
contenuti, di ottenere un profitto dalla loro
condotta. Il punto di partenza consiste nel
suggerire che, se ci fosse un modo di privarli
degli utili, essi cesserebbero di impegnarsi
in attività volte a utilizzare determinate
fonti di profitto, in quanto queste fonti
sarebbero prosciugate. Vi sono già esempi
– in questo senso – dei cambiamenti
normativi che hanno posto fine ad attività
fraudolente. Gli esempi nella Sezione 1
dimostrano che l’eliminazione del circuito
finanziario porta alla cessazione effettiva
dell’attività illegale che se ne avvale. La
Sezione 2 studia quindi la fattibilità di tale
soluzione nella lotta contro l’upload e lo
sfruttamento dei contenuti illeciti on line,
mentre la Sezione 3 fornisce proposte per
una modifica normativa:
• una risposta graduata da parte degli
intermediari finanziari all’esistenza di
pagamenti per contenuti illegali;
• una evoluzione delle politiche delle reti
pubblicitarie per la lotta contro la creazione
di ricavi legati a contenuti illeciti.
Rilevanza alla luce della revisione della direttiva c.d. enforcement
La tematica affrontata dal presente position paper è particolarmente rilevante alla luce
della revisione in atto della direttiva 2004/48/CE sul rispetto dei diritti di proprietà
intellettuale – considerata inadeguata a contrastare efficacemente le violazioni
commesse online nei confronti dei diritti di proprietà intellettuale – e tenuto conto
che la Commissione ha assicurato “un ampio dialogo con le parti interessate […] per
adottare altri provvedimenti per rafforzare la protezione contro violazioni permanenti
dei diritti di proprietà intellettuale online, coerenti con le garanzie offerte dal quadro
applicabile alle telecomunicazioni e ai diritti fondamentali sulla protezione dei dati e
la riservatezza”4.
3 - La cui affidabilità non è certa.
4 - COM(2010) 245, 19.5.2012, al par. 2.1.1.
9
Introduzione
La tabella di marcia per la revisione di questa direttiva delinea tre alternative in chiave
di policy:
• specificare le condizioni in base alle quali è possibile ottenere delle prove dagli
intermediari, in modo da semplificare l’identificazione dei soggetti che hanno violato i
diritti di proprietà intellettuale per finalità commerciali, così come “i circuiti finanziari
coinvolti”;
• creare una procedura accelerata e a basso costo per le violazioni manifeste ai diritti
di proprietà intellettuale delle PMI;
• agire giudizialmente contro le pagine web che contengono violazioni di diritti di
proprietà intellettuale.
Coloro che, direttamente o indirettamente, ottengono un beneficio economico
dall’upload o dallo sfruttamento di contenuti illeciti ricevono un pagamento dagli
utenti di Internet che desiderano accedere o utilizzare questo contenuto, o ottengono
dei ricavi dalla pubblicità distribuita per mezzo dei siti stessi. Sforzi per tagliare queste
fonti di ricavo potrebbero rispondere, rispettivamente, alla prima e alla terza opzione
identificata dalla Commissione.
Poiché la Commissione ha sottolineato la necessità di rispettare un equilibrio tra la
tutela dei diritti di proprietà intellettuale e altri diritti fondamentali, sarà necessario, in
termini metodologici da tenere a mente questi imperativi a venire con una proposta che
non investissero le libertà fondamentali e il diritto di privacy. Allo stesso tempo, questo
studio dovrebbe idealmente portare a una soluzione che sia efficace: invece di cercare
la prova dell’identità dei responsabili, sarebbe preferibile sviluppare un meccanismo che
possa neutralizzare le reti di criminalità organizzata.
10
1. La possibilità di eliminare le attività illecite online individuando
le “appendici” delle entrate finanziarie: un case-study.
Nuovi meccanismi sono già stati ideati per
combattere le frodi online; quello che hanno
in comune è che prendono di mira i profitti
realizzati dai truffatori attraverso le loro
attività illegali. Questi meccanismi sono il
risultato di forme di auto regolazione (1.1)
o legislative (1.2).
1.1. Il domain tasting come
pratica fraudolenta: un esempio
di autodisciplina
Nella prima metà del 2008, c’erano oltre
160 milioni di nomi di dominio esistenti,
di cui la metà erano domini .net o .com
(Verisign, 2008). Fino a quel momento,
centinaia di migliaia di domini, che erano
identici o si differenziavano per una singola
lettera rispetto a migliaia di marchi famosi
venivano fraudolentemente registrati o
ri-registrati ogni giorno – a costo zero!
I titolari di questi domini stavano sfruttando
l’Add Grace Period, che, a quel tempo,
permetteva a chiunque avesse riservato
un nome di dominio di eliminarlo entro un
periodo di cinque giorni. Si trattava di una
pratica finalizzata a consentire di risolvere
un contratto di registrazione di nomi di
dominio erroneamente registrato (a causa
di un errore tipografico) o registrato in
modo fraudolento da un terzo utilizzando
una carta di credito. Una volta che questo
periodo era trascorso, gli eventuali nomi
di dominio che non erano stati mantenuti
potevano essere ri-registrati da un terzo
o dal titolare precedente utilizzando uno
pseudonimo e, successivamente, potevano
essere ancora una volta abbandonati dopo
un periodo di cinque giorni.
I nomi di dominio coinvolti in questa
sorta di gioco, consistente nel “passare
la patata bollente”, venivano agganciati
alle pagine web note come pagine di
“parcheggio”, ossia quelle che contengono
link sponsorizzati e possono determinare
profitto per il titolare del nome di dominio
ogni volta che i visitatori cliccano su di
un determinato link. In linea di principio,
questi introiti erano poco rilevanti,
seppur con costi pari a zero. I titolari dei
domini che però aumentavano il numero
registrazioni associate a tali tipologie di
pagine potevano in ultima analisi produrre
sostanziali livelli di entrate, costituendo
Il circuito finanziario del typosquatting (McAfee, 2007)
11
1. La possibilità di eliminare le attività illecite online individuando
le “appendici” delle entrate finanziarie: un case-study.
un esempio della economia “a coda lunga”
prodotta da Internet.
Una relazione del 2007 (McAfee, 2007) ha
mostrato che la ri-registrazione automatica
dei nomi di dominio per un periodo di
cinque giorni ha favorito il rapido sviluppo
di una pratica nota come typo-squatting,
che comporta la registrazione di un nome
che imita un noto marchio giocando con
la combinazione di lettere o modificando,
eliminando o aggiungendo un carattere: “Il
crescente utilizzo di meccanismi automatici
per comprare e vendere un gran numero di
domini, in combinazione con un periodo
di 5 giorni di prova gratuita (noto come
“assaggio”) per le nuove registrazioni dei
domini di primo livello, come dot.com,
sembrano essere due fattori significativi
per la rapida crescita del typo-squatting”. La
relazione ha illustrato il circuito finanziario
di cui hanno beneficiato i truffatori, come
indicato nella pagina precedente.
A metà del 2008, l’ICANN, l’organismo
incaricato di sovrintendere all’assegnazione
dei nomi di dominio, ha introdotto una
misura volta a eliminare la pratica di coloro
che fraudolentemente hanno beneficiato
dell’opportunità fornita dall’Add Grace
Period.
Il Consiglio di amministrazione ha deciso
di restringere le condizioni alle quali i
titolari di nomi di dominio possono essere
rimborsati nel caso in cui il loro dominio
venga cancellato entro un periodo di cinque
giorni5. La presente decisione ha messo fine
a tali pratiche fraudolente. Un successivo
rapporto ha riscontrato che, nei nove mesi
seguenti, queste pratiche sono diminuite
del 99,7% (ICANN, 2009).
Questo esempio ci fornisce alcune lezioni
interessanti:
•  il provvedimento adottato ha determinato
la fine rapida ed efficace di pratiche
fraudolente su larga scala;
• si è interrotto il circuito finanziario che
aveva portato alla nascita di tali pratiche;
• la misura adottata, della quale hanno
beneficiato molti titolari dei diritti
di proprietà intellettuale (marchi, nel
caso di specie), è una misura di autoregolamentazione e non ha richiesto alcun
intervento da parte del legislatore.
Negli Stati Uniti, gli sforzi per combattere
il gioco d'azzardo illegale online si sono
spostati dall’autoregolamentazione alle
norme legislative.
Volume dei nomi di dominio cancellati nell’arco dei primi cinque giorni tra giugno 2008 e aprile 2009 (ICANN, 2009)
12
5 - Consiglio ICANN, 26 giugno 2008. Questa misura è entrata in vigore l’1 luglio 2008. La risoluzione dispone quanto segue: “Durante un determinato mese, un operatore gTLD non
potrebbe offrire alcun rimborso per la registrazione di nomi di dominio cancellati durante l'AGP se questi superano (I) il 10% delle nuove registrazioni nette fatte da quel registrante
in quel mese (definito come il totale delle registrazioni meno il numero dei domini cancellati durante l’AGP), o (ii) 50 nomi di dominio, qualunque sia maggiore”.
1. La possibilità di eliminare le attività illecite online individuando
le “appendici” delle entrate finanziarie: un case-study.
1.2. Lotta contro il gioco
d’azzardo online illegale negli
Stati Uniti
Negli Stati Uniti, il Dipartimento di
Giustizia (DoJ) ha cercato di limitare il
gioco d’azzardo su siti con sede all’estero.
Le scommesse realizzate in questo modo,
stimate in diverse decine di migliaia, sono
state considerate in violazione del Wire
Act, una legge americana che vieta alle
società di gioco d’azzardo di ricevere
consapevolmente scommesse effettuate
tramite bonifici interstatali o internazionali.
Ciò significa che una società con sede
all’estero che consentisse a una persona
domiciliata negli Stati Uniti di fare una
scommessa violerebbe il Wire Act.
Analogamente le associazioni professionali
- che non rilasciano carte di credito
proprie, ma autorizzano i propri membri a
farlo e autorizzano le imprese ad accettarle
- hanno deciso di sviluppare un sistema di
operazioni codificate che permette ai loro
membri di rifiutare le carte identificate
come relative alle scommesse online. La
maggior parte delle istituzioni finanziarie
che appartengono a queste associazioni
professionali, come la Bank of America,
ha deciso di bloccare tali operazioni,
da un lato, per il timore di potenziali
responsabilità e, dall’altro, per gli elevati
livelli di crediti inesigibili in tale settore.
Il governo ha preferito concentrarsi su
società che offrono strumenti di pagamento,
come Visa e MasterCard, che, senza alcuna
specifica previsione legislativa, hanno
deciso nel 20036 di non consentire l'uso
delle loro carte di credito per aprire conti
nei casinò online o siti di gioco d’azzardo
(Pondel, 2003).
È stato osservato che tali pratiche hanno
portato alcuni siti di gioco d’azzardo a
camuffare le proprie transazioni in modo
da non essere bloccati dalle banche.
Ci sono stati anche casi di titolari di
carte che hanno cercato di aggirare il
divieto utilizzando i servizi di pagamento
online – in base al quale gli intermediari
come PayPal ricevono ed emettono fondi
elettronicamente – che di solito non sono
in grado di identificare la natura dei
pagamenti che processano (GAO, 2002).
Questo è probabilmente ciò che ha portato
PayPal a seguire le società di carte di
credito nel vietare contrattualmente l’uso
dei suoi servizi per tali attività illegali.
La decisione di limitare l’uso dei loro
metodi di pagamento per le operazioni di
gioco d’azzardo online è stata raggiunta
sulla base di accordi tra società di carte
di credito, consumatori ed imprese. Nel
caso dei consumatori, sono state stipulate
nuove disposizioni contrattuali in base
alle quali essi non potevano usare la loro
carta per le transazioni sui siti web di
gioco d’azzardo; nel caso delle imprese, si
è deciso di non consentire alle imprese di
gioco d’azzardo online di unirsi alla loro
rete, impedendo loro di accettare i loro
pagamenti per mezzo di carta di credito.
Questa tendenza non è limitata agli Stati
Uniti: nel 2004, Citibank, nel Regno Unito,
per esempio, ha contrattualmente vietato ai
suoi utenti di effettuare pagamenti sui siti di
gioco d’azzardo online. American Express ha
implementato una policy identica a livello
internazionale (Cards International, 2004). Si
deve anche notare che, nel 2004, le aziende
statunitensi che effettuavano comunicazioni
pubblicitarie sui siti considerati illegali dal
Dipartimento di Giustizia americano hanno
cessato le loro relazioni commerciali con
questi siti web a seguito delle pressioni
subite a livello federale (Schettini, 2005).
Diverse proposte legislative sono state
redatte con l’obiettivo comune di
attribuire alla DoJ il potere di vietare agli
ISP americani di permettere l’accesso a tali
siti web stranieri.
6 - Nel caso di Visa, questo è stato annunciato in una lettera ai suoi membri del 18 marzo 2003, con effetto decorrente dal 22 maggio. Un rappresentante della società ha osservato che “è in ultima analisi decisione della banca se onorare o meno le transazioni relative al gioco d'azzardo online” (Pondel, 2003).
13
1. La possibilità di eliminare le attività illecite online individuando
le “appendici” delle entrate finanziarie: un case-study.
Nel settembre del 2006, dopo le denunce di titolari di diritti contro allofmp3.com, alla
banca del sito – sotto contratto con Visa e a seguito di una richiesta di pagamento
da questo operatore – è stato vietato di effettuare operazioni con questo mezzo
di pagamento. Per un certo periodo di tempo, le operazioni sono state effettuate
attraverso un sito affiliato (Alltunes) al quale – a sua volta – venne, successivamente
e per contratto, impedito di utilizzarlo. Nel 2007, è stata emanata una sentenza nei
confronti della banca e di Visa per inadempimento contrattuale, determinando il
sovvertimento della decisione iniziale delle società, che hanno dovuto consentire di
nuovo l’uso del loro sistema di pagamento. Da allora, Visa ha cambiato la sua policy
globale, che ora include la seguente disposizione: “una transazione deve essere legale
sia nella giurisdizione del titolare della carta sia nella giurisdizione del esercente”
(Yee, 2011)7.
Nel 2006, è stato adottato l’Unlawful
Internet Gambling Enforcement Act8 per
integrare il Wire Act, proibendo ai siti
di gioco d'azzardo online di accettare
consapevolmente pagamenti relativi alla
partecipazione illegale di una terza parte
in una scommessa online.
Lo spirito generale di questa legge è quello
di forzare gli operatori di pagamento, e in
particolare gli operatori di carte di credito,
a stabilire regole o procedure volte a
identificare e bloccare o prevenire e vietare
alcuni tipi di transazioni. Il legislatore degli
Stati Uniti ha dovuto tenere conto delle
differenze di regolamentazione tra uno
Stato e l’altro in termini di scommesse
online e, quindi, astenersi dal costringere
gli operatori di pagamento a monitorare
e individuare le operazioni vietate. Essi
sono solo tenuti ad agire con diligenza nel
rilevare tali operazioni al fine di chiudere
il conto del beneficiario in questione. Nel
caso degli operatori di reti di carte di
credito, le cose sono diverse: la possibilità
di operazioni di codifica permette loro
di identificare e bloccare quelle proibite,
il che significa che le regole da cui sono
gravati risultano essere le più restrittive.
Gli operatori che hanno rispettato queste
regole non possono essere ritenuti
14
responsabili in caso di operazioni che non
hanno effettivamente avuto luogo. Questa
è una nuova applicazione del principio
che va sotto il nome di “safe harbor”, già
familiare agli intermediari tecnici delle
reti di comunicazione. È interessante a
questo proposito osservare la legislazione
americana, dal momento che non si
affida agli intermediari della rete – è,
infatti, prassi comune passare attraverso
di loro per cercare di evitare pratiche
fraudolente o illecite – ma su di un numero
limitato di altri intermediari: quelli che
permettono i pagamenti online. Va inoltre
ricordato che parte di tali meccanismi è
stata rapidamente messa in atto prima
dell’introduzione di qualsiasi normativa,
e che era stata l’efficacia del sistema ad
incoraggiare il legislatore a tradurre questi
meccanismi in legge.
Questa prima sezione evidenzia che ci sono
delle iniziative volte a combattere un tipo
specifico di frode (domain name tasting) o
contro lo sviluppo di attività illegali (gioco
d’azzardo online).
Queste iniziative sono simili in quanto
impediscono a chi si nasconde dietro
pratiche mirate di trarre da esse profitto,
sia con l’introduzione di restrizioni alle
condizioni alle quali l’attività fraudolenta
7 - A luglio del 2012 è stata emessa un'altra sentenza contro Valitor, il rappresentante islandese di Visa, dove si riscontra che questa società ha violato il contratto che aveva con
Wikileaks e si ordina la fine della sospensione del servizio che essa aveva deciso (Beadon, 2012).
8 - 31 USC 5361-5366, entrato in vigore il 1 giugno 2010.
1. La possibilità di eliminare le attività illecite online individuando
le “appendici” delle entrate finanziarie: un case-study.
Progressiva estensione del meccanismo ad altri settori (USA)
Il 16 maggio 2011, American Express, Discover, MasterCard, PayPal e Visa hanno prodotto
insieme un memorandum denominato “Le migliori pratiche per trattare le violazioni del
copyright e le vendita di prodotti contraffatti su Internet”, con il quale hanno messo in
atto una procedura volta a combattere la vendita di prodotti contraffatti9. Se un titolare
di diritti fornisce ad un operatore di pagamento una serie di elementi (descrizione della
presunta violazione con l’identità del sito Internet che viola il diritto, prova del suo
diritto, prova che i prodotti violano i suoi diritti e che è possibile acquistarli utilizzando
l’operatore di servizi di pagamento, copia della diffida inviata dal titolare del diritto
e/o notifica DMCA al gestore del sito web che si è impegnato in attività illecite o
dichiarazione che il sito non ha la licenza o non è autorizzato a vendere questi prodotti)
e accetta di non ritenere in alcun modo responsabile l'operatore (questa condizione è a
discrezione dell’operatore contattato), l’intermediario di pagamento dovrà effettuare
o far effettuare un’indagine tempestivamente. Se questa indagine dimostra che il sito
è coinvolto effettivamente nella vendita illecita di prodotti, possono essere adottate
diverse misure; la più grave è la cessazione dei servizi di pagamento al venditore. La
procedura sembra essere usata raramente: ad esempio, nei confronti di Visa sono state
operate solo 30 notifiche in 6 mesi, tra agosto 2010 e febbraio 2011 (Yee, 2011)10.
A metà del 2012, PayPal ha annunciato di voler adottare una politica più rigorosa contro
gli utenti del file-sharing (Farivar, 2012)11, una mossa preceduta dal rifiuto di fornire il
servizio ad un venditore online di e-book i cui contenuti erano la bestialità, lo stupro,
l’incesto o i rapporti sessuali con i minori (Coker, 2012)12.
sia con il coinvolgimento degli intermediari
necessari per elaborare i pagamenti. Le
iniziative stesse dimostrano che il ricorso
alla legge è un fenomeno recente e che le
restrizioni introdotte sono principalmente
il risultato di provvedimenti adottati da
professionisti che sono stati in grado di
contenere tali pratiche.
Provando ad allargare lo sguardo, non
sarebbe forse possibile per l’Unione Europea
utilizzare simili soluzioni nei suoi sforzi per
combattere le frodi online?
9 - Il documento parla solo di prodotti contraffatti, ma sembra essere stato inteso come riguardante tutte le forme di uso illegale, compresi i servizi (Future of Music Coalition,
2011).
10 - Prima della nota politica del 16 maggio 2011 ce ne è stata un’altra con lo stesso nome, del 4 agosto 2010. Questo spiega perché ci sono state notifiche prima del maggio
2011. Nella versione precedente, era previsto che il titolare del diritto poteva essere tenuto a pagare le tasse a discrezione del gestore del sistema di pagamento dinanzi al quale
era fatta la denuncia, o che il commerciante doveva essere sistematicamente e intenzionalmente impegnato nella vendita di prodotti illeciti.
11 - Con queste parole: “I commercianti devono vietare agli utenti di caricare file che coinvolgono contenuti illeciti e indicare che gli utenti coinvolti nei trasferimenti di file
in questione saranno definitivamente rimossi dal loro servizio” e “I commercianti devono fornire a PayPal libero accesso al loro servizio, in modo che il dipartimento di PayPal
addetto alle Politiche di usi ammissibili sia in grado di monitorare il contenuto”.
12 - Vedi anche Unglue, Unglue.it payment options: Amazon vs. Paypal, May 3, 2012, blog.unglue.it/2012/05/03/unglue-it-payment-options-amazon-vs-paypal/ che indica che
Unglue, una piattaforma online specializzata in libri, è stata nella revisione di affari per 4 mesi, poiché PayPal voleva assicurarsi che “si trattasse di una operazione legittima, che
stessero lavorando in stretta collaborazione con i titolari dei diritti e non l’emporio di un pirata ebook".
[nel mese di agosto 2012, a questo sito è stato impedito di usare un altro provider, Amazon Payments. A quel tempo il motivo non era chiaro. Il sito web ha scritto che Amazon
ha deciso contro “l’imbarco di freschi conti iperfinanziati in questo momento” : blog.unglue.it/2012/08/09/open-thread-amazon-forces-unglue-it-to-suspend-crowdfunding-forcreative-commons-ebooks/]
15
1. La possibilità di eliminare le attività illecite online individuando
le “appendici” delle entrate finanziarie: un case-study.
Procedura per il blocco di una transazione attraverso carta di credito negli US (GAO, 2002)
16
2. Identificare i profitti connessi ad attività illecite e
possibilità di attaccarli
Ci sono due tipi di profitto che tipicamente
vengono generati attraverso attività
online: profitti direttamente pagati
ai prestatori di servizi online e profitti
generati indirettamente attraverso la
monetizzazione. Nello studiare la possibilità
di prendere di mira i circuiti finanziari su
cui contano coloro che sono coinvolti in
attività illegali, bisognerebbe distinguere
tra profitti diretti (sezione 2.1) e indiretti
(sezione 2.2), prima di considerare come
attaccare entrambi (sezione 2.3).
• l’80% ha usato una carta di credito – le
carte Visa hanno rappresentato il 55%
delle operazioni, MasterCard il 22% e le
altre carte (American Express e Diners Club,
in particolare) il 4% (OECD, 2010).
2.1. Entrate dirette
2.1.2. Entrate riscosse mediante un
prestatore di servizi di pagamento e
moneta elettronica
I pagamenti online possono essere
effettuati anche tramite un provider di
servizi elettronici di pagamento.
C’è qualcosa in comune tra un newsgroup
o un forum di discussione che fanno
pagare gli utenti di Internet per le copie
digitali di film, un venditore online di
prodotti che violano i diritti di proprietà
intellettuale, un sito web che offre
contenuti in streaming a pagamento13,
etc.: tutti ricevono pagamenti da persone
attratte dai contenuti illeciti che essi
veicolano. Questi pagamenti avvengono,
in genere, a distanza e per via elettronica.
Un rapido sguardo alle procedure di
pagamento14 è necessario per affrontare la
questione specifica di come ridurre gli utili
realizzati attraverso tali pagamenti.
2.1.1. Le entrate riscosse da
transazioni per mezzo di carte
726 milioni di carte di pagamento erano
in uso nell’Unione europea nel 2009
(Commissione, 2012). Le carte di credito
sono il principale mezzo di pagamento
a distanza impiegato nel commercio
elettronico.
Nel corso del 2009:
• il 12% dei pagamenti effettuati da parte
di individui sono stati effettuati utilizzando
carte di debito (un terzo dei quali hanno
utilizzato MasterCard Maestro);
Il mercato delle carte di credito sembra
essere
estremamente
concentrato
all’interno dell’Unione europea.
Ai pagamenti con carta si aggiungono i
pagamenti elettronici, realizzati con servizi
basati sulle reti delle carte di credito.
Ciò avviene mediante l’apertura di un
conto individuale con una società e poi
versando soldi in quel conto per mezzo di
carta di credito o bonifico bancario.
Il più noto servizio di questo tipo è
probabilmente PayPal, che è anche
il più utilizzato. PayPal Inc. funge da
intermediario per i pagamenti effettuati sia
dal conto bancario dell’utente, per mezzo
di una carta di credito, sia utilizzando
il credito già immesso sul proprio conto
PayPal. Il beneficiario del pagamento è un
altro utente di questo servizio e può essere
un privato o un professionista. Il denaro
accreditato sul conto di un utente può
essere raccolto su richiesta con metodi di
pagamento tradizionali (assegno, bonifico
bancario, o con accredito sulla loro carta
di credito, etc.)
PayPal ha 230 milioni di conti in tutto
il mondo, che rappresentano operazioni
per un valore complessivo pari a 6
miliardi e 300 milioni di euro per ogni
13 - V., ad esempio, il case study “Megavideo” (Le Louedec et al., 2010.)
14 - L'inventario che segue non vuole essere esaustivo ma mira solo a dare una visione generale. Esclude pagamento-contro-modelli promozionali come Ukash o Paysafecard.
17
2. Identificare i profitti connessi ad attività illecite e
possibilità di attaccarli
trimestre15, ed è riconosciuto da oltre il
10% dei commercianti online (McCune,
2009). Il suo metodo di pagamento può
essere integrato in applicazioni esterne
utilizzando un’interfaccia e questo ha
creato un “ecosistema” intorno a PayPal
(ad esempio, Twitpay, GetGiving, etc.).
Accanto a PayPal, gli intermediari offrono
la possibilità di pagamento tramite bonifico
bancario tra i conti bancari di coloro che
si iscrivono a questo servizio. Il sistema
tedesco Giropay (che rappresentava il 3%
della quota di mercato europeo in materia
di pagamenti e-commerce effettuati nel
2009) ne è un esempio.
Alcuni di questi fornitori di servizi (ad
esempio Neteller) emettono anche moneta
elettronica, che costituisce un altro metodo
di pagamento online e che comporta la
conservazione elettronica del denaro, su un
dispositivo elettromagnetico (ad esempio
una scheda) o su un server. Gli utenti
possono quindi utilizzare questo metodo
di pagamento non appena hanno scelto il
loro sistema di storage.
La linea che separa i servizi di pagamento
elettronico dalla moneta elettronica non
è sempre chiara. Sono stati sviluppati
sistemi di “portafoglio virtuale”, il che
potrebbe comportare la conservazione dei
dati della carta di credito di un cliente,
consentendo loro di essere identificati e di
effettuare un pagamento in pochi semplici
clic (ad esempio, App Store di Apple,
Checkout Amazon, Facebook Credits 16),
o un’applicazione per smartphone che
consente di effettuare pagamenti connessi
a una carta di credito o un account che
è ricaricato attraverso la rete bancaria
(Google Wallet, per esempio)17.
A prescindere dal livello di complessità o
varietà di utilizzo offerti da questi sistemi
di pagamento online, va notato che i più
diffusi di essi fanno affidamento su di un
numero limitato di soggetti: banche, nel
caso della maggior parte dei pagamenti, e
operatori di telecomunicazioni, nel caso di
pagamenti di telefonia mobile.
Pagamenti telefonici
Dato l’uso sempre più diffuso dei pagamenti con carte e PayPal, i metodi online che
offrono una valida alternativa ai pagamenti basati su una carta o un conto bancario non
sembrano essere ampiamente utilizzati. Gli esempi includono Zong, che permette agli
utenti registrati di convalidare il pagamento inserendo il codice inviato al loro cellulare.
L’importo addebitato viene poi riportato in fattura, inviata agli utenti dal loro operatore
telefonico. Micro-sistemi di pagamento quali Allopass sono basati sulla stessa tecnica di
fatturazione e avvengono attraverso un operatore (telefono o Internet). Anche se questi
metodi sono meno popolari, si deve rilevare che “il volume dei pagamenti effettuati
attraverso i telefoni cellulari attualmente riporta la più rapida crescita di tutti i metodi
di pagamento” (Commissione, 2012); è stato previsto che questo metodo rappresenterà
il 5% dei pagamenti effettuati in tutto il mondo nel 2014 (Juniper Research, 2010).
Per quanto riguarda bonifici o addebiti diretti (realizzati con i servizi bancari online),
che richiedono agli utenti di passare attraverso la piattaforma online della banca
per dimostrare la loro identità, questi sono ampiamente evitati in quanto non sono
generalmente accettati come mezzo di pagamento da parte dei commercianti online (o
da quelli impegnati in attività fraudolente).
18
15 - https://www.paypal.com/fr/cgi-bin/webscr?cmd=xpt/Marketing/bizui/AccessUserBase-outside.
16 - La società ha annunciato ulteriori sviluppi in questo metodo di pagamento per la fine del 2012: developers.facebook.com/blog/post/2012/06/19/introducing-subscriptionsand-local-currency-pricing /.
17 - Altri esempi includono Linden Dollars e WOW (World of Warcraft) Gold. Queste valute elettroniche non saranno esaminate nel presente documento poiché sono di natura
contrattuale e potrebbero essere eliminate se l'emittente decidesse in tal senso.
2. Identificare i profitti connessi ad attività illecite e
possibilità di attaccarli
Principali soggetti coinvolti nei pagamenti online18
Principali metodi di pagamento utilizzati dagli operatori di siti Internet
18 - I beneficiari (commercianti) possono o utilizzare lo stesso schema del titolare della carta (modello a tre parti) o avere un provider di servizi di pagamento diverso da quello
del titolare della carta (modello quattro parti). In quest'ultimo caso, il livello ulteriore risulta nelle commissioni a carico del commerciante. Per semplificare, questo livello non è
rappresentato nel grafico presente ed in quelli successivi
19
2. Identificare i profitti connessi ad attività illecite e
possibilità di attaccarli
La principale condizione necessaria per
effettuare un pagamento è quella di avere
un conto presso una banca o un altro
operatore.
Per quanto riguarda i beneficiari del
pagamento, essi di solito ricevono il denaro
sotto forma di credito aggiunto ad un
conto aperto da loro con un pagamento
elettronico o con un fornitore di servizi
di moneta elettronica o con un istituto
finanziario.
Ad un estremo del sistema, troviamo i
fornitori di servizi riconosciuti, le cui
attività sono soggette ad accreditamento
e a controllo prudenziale. Queste aziende
cercano di evitare le frodi, mettendo in
atto un sistema per identificare i loro
clienti; in alcuni casi sono legalmente
obbligati a farlo. Tali sistemi non sono
sempre sufficienti per identificare un
cliente, in caso di frode organizzata
(fornitura di una falsa identità, ecc.). Un
pagamento che si ritiene effettuato da un
cliente identificato non può sempre essere
attribuito al cliente fino a quando esistono
pagamenti fraudolenti, in particolare dei
pagamenti con carta di credito nei quali
la carta è utilizzata da qualcuno che
non sia il legittimo titolare (Commissione,
2012). In questo contesto, gli unici soggetti
identificati e identificabili sono le banche,
i fornitori di servizi di pagamento e
di moneta elettronica, gli operatori di
telecomunicazioni.
2.2. Ricavi indiretti
(monetizzazione)
“Ogni editore Internet può monetizzare
lo spazio vuoto sulle pagine Web con
la vendita di spazi pubblicitari online”
(Commissione, 2008). Ciò significa che
l’operatore di un sito web che vuole ottenere
dei guadagni può inserire nelle sue pagine
web annunci pubblicitari che sono stati
messi a disposizione da uno o più fornitori:
potrebbe trattarsi di pubblicità contestuale
(il cui contenuto di solito dipende da quello
della pagina su cui appare), banner correlati
(il cui contenuto non è necessariamente
legato a quello della pagina in cui viene
visualizzato), retargeting (pubblicità
progettata per rinnovare l’interesse di un
utente verso un prodotto che ha guardato
altrove), o “parcheggio” (raccolta di vari
link sponsorizzati, connessi al nome del
dominio in questione). Gli editori Internet
possono anche avere la propria soluzione
pubblicitaria (come nel caso di Google,
Amazon e Microsoft).
Queste pubblicità possono apparire in
sovrapposizione nella parte superiore della
pagina o in un’altra finestra o browser
oppure possono essere inserite nella pagina
o in una sezione specifica, far parte di un
file audio o video (pre-roll, mid-roll o post
-roll), essere composte da immagini (con
o senza animazione o suono), testi o una
combinazione di entrambi, o semplicemente
apparire come link.
L’uso indiscriminato da parte dei truffatori
Un rapporto sui siti web e altri servizi che offrono contenuti illegali in streaming o
direttamente scaricabili (IDATE, 2012) indica che i principali metodi di pagamento
accettati dagli operatori del sito web/fornitori di servizi sono PayPal, Skrill/Moneybookers,
Paysafecard, Egatepay, Allopass, Neteller e Mercanet BNP (per i siti utilizzati in Francia).
Ciò sembrerebbe suggerire che non c’è nessun intermediario specifico o metodo di
pagamento preferito da coloro che si impegnano in attività illecite online. In un
rapporto britannico sui siti web che violano il copyright, è stato osservato che il 69% di
essi reca il logo di una carta di pagamento, e che fino al 61% di essi reca il logo di un
sistema di pagamento elettronico (BAE Systems Detica, 2012).
20
2. Identificare i profitti connessi ad attività illecite e
possibilità di attaccarli
I ricavi dipendono dal modello economico
proposto dal fornitore: il pagamento può
essere basato sul numero di volte che un
annuncio viene visualizzato (impressionbased), sul rendimento della pubblicità (cioè
sul numero di volte che gli utenti cliccano
su un annuncio o sulle volte che i visitatori
al sito che contiene l’annuncio vanno a
fare un acquisto) o una combinazione dei
due.
Anche se gli editori dei siti web scelgono
il/i partner/s che forniscono la pubblicità,
raramente hanno il controllo sulla
pubblicità stessa. Essi semplicemente
forniscono lo spazio in cui la pubblicità
appare, ma l’aspetto e il contenuto delle
pubblicità cambiano e vengono decisi dal
fornitore della pubblicità (US District
Court for the District of Columbia, 2004;
Corte di Cassazione francese, 2011).
I “fornitori pubblicitari” possono essere
sia gli stessi pubblicitari che contattano
direttamente gli editori dei siti web, sia gli
intermediari, che raggruppano le offerte di
spazio web fatte dagli operatori del sito web
e centralizzano le richieste di pubblicità da
parte di coloro che desiderano inserire la
pubblicità nello spazio a disposizione.
La maggior parte degli intermediari fa
parte di reti pubblicitarie, una serie di
imprese che offrono agli inserzionisti
non solo sbocchi per la loro pubblicità,
ma anche gli strumenti per incrementare
e analizzare le prestazioni delle loro
campagne. Esempi di questi intermediari,
che sono pagati per il servizio che
forniscono, sono Google AdSense, Yahoo!
Publisher Network, DrivePM (Microsoft),
TradeDoubler, Zanox, AdLINK, Interactive
Media, AOL o SponsorBoost. Vi è anche un
mercato che visualizza offerta e domanda
in tempo reale, ad esempio, Rightmedia
(Yahoo!), AdECN (Microsoft), Tomorrow
Focus (Commissione, 2008) o Advertising.
Com.
Le agenzie più tradizionali che acquistano
spazio giocano anche un ruolo importante
nel riunire i pubblicitari e gli operatori
del sito web, avvicinando l’offerta e la
domanda.
I ricavi realizzati dalla pubblicità online
sono stati stimati in un valore pari a
$ 31 miliardi nel 2011 (IAB, 2012), da
suddividere tra i gestori dei siti web e gli
intermediari. C’è dunque un ricavo che si
può realizzare attraverso questo modello,
sia che sia scelto da editori di siti web
Modello semplificato della vendita online della pubblicità
21
2. Identificare i profitti connessi ad attività illecite e
possibilità di attaccarli
che operano nel rispetto della legge sia da
coloro che monetizzano i contenuti illegali.
I servizi che offrono contenuti coperti
da copyright scaricabili o in streaming, o
che offrono un link verso tali contenuti,
utilizzano l’intera gamma di intermediari
esistenti dai più piccoli ai più grandi
nomi, ma non possono utilizzare i servizi
di intermediari che hanno rifiutato di
trattare con tali siti web, direttamente o
sottoscrivendo uno statuto (IDATE, 2012).
I pagamenti sono realizzati tra le diverse
parti interessate nella catena dell’ecommerce e sono realizzati utilizzando i
servizi sopra descritti.
I siti che offrono contenuti che violano i
diritti di proprietà intellettuale (contenuti
audiovisivi per lo più) che dipendono dai
contenuti aggiunti dagli utenti a volte
decidono di pagare questi collaboratori
in base alla popolarità del contenuto che
caricano (IDATE, 2012).
Sembrerebbe che i ricavi realizzati
attraverso la monetizzazione dei contenuti
online avvengano tramite intermediari di
varie dimensioni, che sono più o meno noti
e con cui un gestore di un sito web può fare
affari su base alternativa o cumulativa. La
varietà delle forme di pubblicità online
rende impossibile identificare tutti.19 In
linea di principio, il gestore di un sito web
può lavorare solo con intermediari che si
impegnano a includere tale sito in una
rete pubblicitaria o in una lista di annunci,
sebbene, in pratica, possa risultare difficile
per un intermediario o un inserzionista
verificare l’affidabilità commerciale dei
fornitori di spazi pubblicitari: il contenuto
del loro sito web può essere modificato
successivamente alla loro richiesta di
aderire alla rete, o l’intermediario può non
essere in grado di valutare la legittimità di
22
un contenuto o di una determinata attività
(che potrebbero essere conformi alla legge
nel paese A ma non nel paese B).
2.3. Come aggredire i pagamenti
derivanti da fonti di ricavo
identificate?
Abbiamo identificato le principali fonti
di ricavo utilizzate da editori di siti web.
Questi sono comuni agli operatori di siti
web legali e a quelli la cui attività è sospetta
o il cui contenuto violi manifestamente
la legge. Coloro che sono impegnati in
attività illecite online di solito gestiscono la
propria attività fraudolenta mascherando
la propria identità, diffondendo i propri
contenuti con la complicità dei fornitori
di servizi ospiti o degli Stati. Tuttavia,
la ricerca di un profitto costringe questi
soggetti a passare attraverso l’ostacolo
degli intermediari finanziari o dei metodi
di pagamento descritti nella sezione
2.1 e degli intermediari di pubblicità di
cui alla sezione 2.2. La prima categoria
di intermediari è costituita da imprese
regolate che sono ben note, anche se poche
numericamente; la seconda comprende
un gruppo diffuso di intermediari che
non sono soggetti a nessuna forma di
accreditamento o a misure di controllo e
che non sono facilmente enumerabili.20
Il fatto che i ricavi derivanti da attività
online siano realizzati utilizzando i servizi
di intermediazione consente di identificare
differenti passaggi nella circolazione dei
pagamenti. Prima di essere realizzati in
via definitiva, questi sono immobilizzati
per un certo periodo di tempo in un conto
presso una banca, un fornitore di servizi
di pagamento o di moneta elettronica (e,
talvolta, un intermediario pubblicitario)
o, a causa dei metodi di fatturazione,
19 - Ci sono mercati, ad esempio, con convenzioni di collegamento progettate per indirizzare il sito A verso il sito B tramite uno o più collegamenti ipertestuali; queste convenzioni
hanno lo scopo di migliorare la visibilità del sito di destinazione e sono riservate in quanto sono vietate dalle Linee Guida Webmasters del motore di ricerca Google, che si basa in parte
su questi link per strutturare i risultati di ricerca.
20 - Nel Regno Unito, lo IAB ha individuato 71 membri che si qualificano come intermediari (iabuk.net/about/member-directory?keys=&member_directory_type_
filter[0]=4774&page=7).
In Francia, per esempio, 27 intermediari sono membri del Syndicat des Régies Internet e 140 aziende (pochi dei quali non sono intermediari pubblicitari (sri-france.org/membres/regiesri/) sono membri dello IAB (iabfrance.com /? Go = edito & eid = 119), che rappresenta solo alcuni di quelli che effettivamente operano nel paese.
2. Identificare i profitti connessi ad attività illecite e
possibilità di attaccarli
presso un operatore di telecomunicazioni
o un intermediario pubblicitario. Mentre
la persona che emette il pagamento non è
necessariamente nota (la sua identificazione
non è un requisito per la validità dei
pagamenti online21 e il metodo prescelto
potrebbe essere stato utilizzato in modo
fraudolento) e l’identità del beneficiario
del pagamento potrebbe essere fraudolenta
nel caso di attività illecita (agli occhi di
terzi e/o degli intermediari finanziari e
dei pubblicitari con cui sono entrati in
contratto), l’attribuzione del pagamento
a tale beneficiario può essere identificata.
L’identificazione di un pagamento
effettuato tramite tali intermediari, un
pagamento di cui beneficia un particolare
individuo, conosciuto o sconosciuto, e che si
avvale di contenuti illegali, può comportare
la sospensione del pagamento, se è possibile
stabilire che ciò ha incoraggiato tale
attività o portato profitto alla persona che
si cela dietro il pagamento stesso. Come
abbiamo visto, tale meccanismo esiste già.
Ma come potrebbe essere implementato in
termini concreti?
La banca o il fornitore di servizi di
pagamento/moneta elettronica accreditano
solo il denaro dovuto dal loro cliente; una
volta che l’hanno ricevuto (e gli operatori
di telecomunicazioni o intermediari
pubblicitari possono informare i loro clienti
del denaro che hanno ricevuto solo una
volta che questo è stato calcolato); a questo
punto si procederà con il pagamento, su
richiesta del loro cliente.
Alto numero di pagamenti ma basso numero di intermediari di pagamenti
21 - Vedi CJEU, C-492-07, 22 January 2009, Commission c/ Poland.
23
3. Misure di regolamentazione suggerite
Sembrerebbe possibile implementare un
meccanismo che individui il pagamento di
ricavi derivanti da una presunta attività
illecita (sezione 3.1), ma tale meccanismo
deve essere accompagnato da alcune
garanzie, se si vogliono evitare abusi o
effetti indesiderati (sezione 3.2).
3.1 Modalità
L’idea che un tale meccanismo possa essere
messo in atto presuppone che sia possibile
identificare i pagamenti che vanno a
benefico di attività fraudolente (sezione
3.1.1) e che misure appropriate possano
essere adottate (sezione 3.1.2).
3.1.1 Identificazione dei flussi di
pagamento
Coloro che lottano contro le violazioni
online dei diritti – si pensi in particolare alle
società che detengono diritti di proprietà
intellettuale – spesso incontrano difficoltà
a individuare la persona/e che si nasconde
dietro la violazione. Anche se raggiungono
quest’obiettivo, devono poi affrontare un
secondo ostacolo che consiste nella ricerca
di sanzioni rapide contro i responsabili,
legate però alla celerità delle relative
procedure giudiziarie e dalla giurisdizione
competente.
L’identificazione dei truffatori potrebbe
essere possibile se comunicassero la propria
identità – ipotesi rara, come si è visto.
Ciò si potrebbe ottenere per mezzo di
un’ingiunzione che obblighi coloro che
detengono i dati rilevanti a consegnarli
agli interessati.22
I truffatori che cercano di trarre profitto
direttamente dalle loro attività online,
sebbene nascondano la propria identità
attraverso un sito web, devono comunque
fornire informazioni che consentiranno
loro di ricevere il denaro in un conto
aperto da essi con un fornitore di servizi di
24
pagamento elettronico. Se quindi è facile
per un terzo individuare la destinazione
di un pagamento fatto a un truffatore,
ciò non permette di individuare l’identità
del beneficiario del pagamento. Anche
questa identità può essere rilevata
mediante un’ingiunzione adottata contro
l’intermediario con il quale è stato aperto
il conto, anche se il tempo necessario a
fare ciò consentirebbe ad un truffatore
ben organizzato di cambiare intermediario
o di cambiare il suo conto (una tattica
finalizzata ad evitare di usare lo stesso
conto durante questo periodo e, quindi,
evitare di essere rintracciati), tralasciando
la possibilità che l’identità utilizzata per
aprire il conto sia falsa sin dall’origine.
Il tempo necessario ad agire contro il
truffatore in realtà consente al truffatore
di preservare l’attività illegale e gli atti
contro coloro che cercano di far sanzionare
le violazioni dei loro diritti; anche se i dati
per l’identificazione sono stati ottenuti,
non si può essere certi di identificare
correttamente l’individuo interessato.
Risulta chiaro dai meccanismi per la
circolazione dei pagamenti che, da un
lato, i beneficiari non possono essere
immediatamente identificati e che il
processo di identificazione è soggetto a
situazioni contingenti, ma, dall’altro, anche
che gli intermediari utilizzati per questi
pagamenti devono conoscere, se non la
vera identità dei loro clienti, almeno quella
dell’account utilizzato (nel caso di banche
e fornitori di servizi di pagamento) e/o
esercitare un controllo sul pagamento (nel
caso degli operatori di telecomunicazioni e
intermediari di pubblicità).
L’analisi di un sito che fa da tramite ad
attività illegali di solito rivela il mezzo con
cui un operatore realizza il suo profitto:
• ricavi diretti: osservando i metodi di
pagamento accettati, come indicati sul
sito;
22 - Intermediari tecnici, per esempio: per saperne di più, v. decisioni del CJEU sui casi Bonnier Audio (C-461/10, 19 April 2012) ProMusicae (C-275/06, 29 January 2008).
3. Misure di regolamentazione suggerite
• ricavi indiretti: osservando il codice
sorgente delle diverse pagine web, che
rivelano l’intermediario utilizzato per la
pubblicità che appare sul sito.
Sembrerebbe quindi più facile identificare
la posizione di un conto o la persona
che paga i soldi ricavati attraverso la
monetizzazione di un sito web che
individuare il titolare del conto o il
beneficiario del pagamento. Così come
non vi è alcuna necessità di misure legali
da intraprendere, non c’è neanche bisogno
di implementare un sistema specifico di
rintracciamento, evitando qualsivoglia
violazione di privacy o protezione dei dati
personali23 ovvero delle norme sul segreto
bancario. Senza necessità di modificare
l’assetto legislativo, è possibile accedere
a queste informazioni e quindi attuare un
meccanismo progettato per neutralizzare i
ricavi realizzati da attività illecite.
3.1.2 Azioni relative ai flussi di
pagamenti
Una volta che l’intermediario attraverso
il quale vengono effettuati i pagamenti è
stato identificato, imporre su quest’ultimo
l’obbligo di sospendere i pagamenti
potrebbe avere l’effetto di “soffocare” il
beneficiario autore delle pratiche online
illegali.
Ma come può un intermediario essere
costretto a sospendere il pagamento di
denaro nei confronti di un cliente?
Nei paesi europei, come in altri Stati, un
individuo che si avvede della pubblicazione
di contenuti che violano i suoi diritti,
nel caso non riesca a ottenere la loro
eliminazione da parte dell’editore, può
chiedere direttamente all’intermediario
tecnico il ritiro dalla rete dei contenuti
oggetto di lite. L’intermediario deve agire
prontamente non appena la richiesta è
fatta in modo chiaro, in caso contrario,
potrebbe essere ritenuto responsabile.
Questo regime giuridico comprende
anche una disposizione secondo cui gli
intermediari tecnici non hanno alcun
obbligo di effettuare la sorveglianza
generale delle attività realizzate per
mezzo delle infrastrutture o dei server che
mettono a disposizione.
Nel tentativo di eliminare, o almeno di
ridurre, i ricavi realizzati dalle attività
illecite, una possibilità potrebbe essere
quella di integrare questo meccanismo
collaudato per la gestione dei contenuti
illeciti immessi online con un’altra
categoria di intermediari: quelli attraverso
i quali vengono effettuati i pagamenti.
Un soggetto che ritiene che un’attività
illecita sia svolta in violazione parziale o
totale dei suoi diritti potrebbe effettuare
una notifica all’intermediario utilizzato per
ricevere i pagamenti frutto di tale attività.
Al ricevimento e presa visione di tale
notifica, l’intermediario potrebbe quindi
sospendere l’account associato all’attività
ritenuta illecita, laddove abbia appurato
a sua volta l’illiceità di tale condotta.
Affinché il sistema sia completo, un regime
di esenzione di responsabilità – simile a
quello vigente per gli intermediari tecnici24
della rete – dovrebbe essere attuato per
evitare il coinvolgimento dei fornitori di
pagamento che aiutano a combattere i
contenuti illeciti. Se si conformano alle
procedure e/o ai requisiti previsti per un
sistema di pagamento, questi soggetti
dovrebbero essere esonerati da qualsiasi
responsabilità per il blocco di un account,
il rifiuto di onorare una transazione
commerciale ovvero per aver posto una
somma sotto sequestro.
Questo tipo di meccanismo è simile a quello
utilizzato dal legislatore americano contro
i servizi di gioco d’azzardo online. La sua
efficacia è stata evidente nel dicembre
2010, quando il sito Wikileaks è stato
23 - L'ente responsabile della raccolta dei dati, a seconda delle leggi del paese in cui opera, dovrebbe forse comunque includere una dichiarazione su come gestisce i dati personali
ai fini della lotta contro le violazioni dei diritti umani.
24 - Articoli da 12 a 14 della Direttiva 2000/31/CE.
25
3. Misure di regolamentazione suggerite
privato di gran parte delle sue risorse
finanziarie, non appena gli intermediari
incaricati di canalizzare i versamenti (Visa,
MasterCard e PayPal) hanno deciso di
bloccare i pagamenti diretti verso il sito.
Questo esempio mostra come sia facile
mettere in atto un simile meccanismo, ma,
al contempo, dimostra anche l’importanza
di includere misure di salvaguardia per
evitare abusi o una irregolare attuazione,
questione importante che sarà affrontata
in dettaglio più avanti.
Ancor prima, però, bisogna notare che
questo strumento sembra essere più facile
da implementare nel caso di ricavi ottenuti
direttamente da attività illecite che nel
caso di ricavi indiretti, realizzati mediante
monetizzazione. È semplice inviare una
notifica a un intermediario finanziario
che è soggetto all’accreditamento e a una
forma di sorveglianza prudenziale, la cui
posizione e la cui identità sono note e per il
quale sarebbe difficile passare inosservato
se ritenuto responsabile. Lo stesso sembra
essere vero nel caso degli operatori di
telecomunicazioni, le cui attività, nei
vari Stati membri dell’Unione europea,
sono disciplinate anche da un’autorità
di vigilanza. Per contro, nel caso degli
intermediari pubblicitari, che costituiscono
una rete più diffusa, l’efficacia del
meccanismo è meno certa.
Nel settore della pubblicità online, i
maggiori intermediari hanno stabilito
politiche rigorose che disciplinano il
contenuto dei messaggi promozionali degli
inserzionisti e la destinazione degli annunci
stessi. Queste politiche sono accompagnate
da misure volte a facilitare la notifica di
pubblicità illegali, che di solito è seguita
da loro effettivo ritiro. Nel quadro delle
loro attività, alcuni intermediari hanno
sviluppato strumenti che permettono
loro di rilevare messaggi pubblicitari che
26
violano le regole25. Quando le violazioni
sono identificate, di solito portano alla
chiusura del conto dell’inserzionista che ha
commesso la violazione26.
Le azioni intraprese contro i siti web
che forniscono gli spazi pubblicitari e
lavorano con gli intermediari sono meno
documentate.27 Esse sono anche più
delicate, come i 12 anni di sforzi per
applicare la direttiva 2000/31/CE hanno
dimostrato; questa direttiva ha delineato
le responsabilità degli intermediari della
rete, che devono affrontare la difficoltà
di valutare la legittimità di un sito o di un
contenuto che è stato presentato loro come
illegale da parte di qualcuno che ne ha
richiesto la cancellazione (Ahlert, Marsden
e Yung, 2004; Nas, 2004). Non è diverso
per gli intermediari pubblicitari e per il
loro rapporto con gli editori di siti web che
offrono spazi pubblicitari. È ragionevole
immaginare che, come gli intermediari
finanziari, questi soggetti potrebbero
essere costretti a sospendere i pagamenti
ai gestori di siti illegali nei casi in cui sia
chiaro che il beneficiario è impegnato nella
monetizzazione di contenuti palesemente
illegali. Il rischio di vedere il gestore di un sito
web sanzionato in modo sproporzionato o
non necessario giustifica l’opinione che tale
meccanismo dovrebbe essere accompagnato
da garanzie, ancor più che nella situazione
descritta in precedenza.
3.2. Garantire i diritti della
persona gravata dalla misura
L’impostazione generale del sistema che
viene qui delineato determina la necessità di
individuare i pagamenti al fine di eliminare
o ridurre il reddito ottenuto da attività
illecite online. Non è una questione di colpire
degli intermediari utilizzati dai truffatori in
quanto tali28, né di sviluppare un sistema
che pregiudichi i gestori dei siti web diversi
25 - Come nel caso di Google: rendere i nostri annunci migliori per tutti, Blog Ufficiale di Google, 14 Marzo 2012, googleblog.blogspot.fr/2012/03/making-our-ads-better-foreveryone.html.
26 - Google ha annunciato di aver chiuso circa 150.000 conti utilizzati da persone che hanno cercato di avvalersi dei servizi di Google per promuovere la vendita di prodotti
contraffatti (loc. cit.).
27 - Per un esempio, vedere: Tribunal de commerce di Parigi, procedimenti sommari, 24 giugno 2008 (sito web editore).
28 - Salvo che l'intermediario sia stato volutamente creato per facilitare o incoraggiare la frode.
3. Misure di regolamentazione suggerite
da quelli interessati dal meccanismo in
esame. Gli operatori del sito web che
ricavano la totalità o la maggior parte dei
loro profitti dalla pubblicità sulle pagine
web – stiamo parlando per lo più di piccole
e medie imprese la cui attività dipende in
larga misura dalle reti di pubblicità – non
dovrebbero diventare le vittime collaterali
di tale sistema. L’obiettivo, pertanto, è
quello di sviluppare un meccanismo che sia
mirato e proporzionato; dobbiamo quindi
distinguere tra intermediari di pagamento
(sezione 3.2.1) e intermediari pubblicitari
(sezione 3.2.2).
3.2.1. Intermediari di pagamento
Come abbiamo già visto, è più facile
immaginare la realizzazione di un
siffatto sistema per i pagamenti erogati
attraverso le banche, i fornitori di servizi
elettronici di pagamento e gli operatori
di telecomunicazioni, i quali sono
facilmente individuabili e poco numerosi.
La prima fase di tale meccanismo dovrebbe
consistere nella notifica ad uno di questi
intermediari da parte di un individuo che
ha verificato che un sito sta usando il
servizio dell’intermediario per violare i suoi
diritti, ottenendo, per mezzo del servizio
stesso, dei pagamenti. Sulla base di questo
modello, dopo la notifica, l’intermediario
di pagamento dovrebbe prima contattare
il proprio utente che è stato segnalato,
invitandolo a modificare le sue pratiche ed
il suo comportamento.29 Mentre nel caso di
notifiche effettuate agli intermediari della
rete che operano nel commercio elettronico
il primo passo è quello di entrare in contatto
con il gestore del sito web, un simile
approccio potrebbe rivelarsi vano in questo
caso, attesa l’improbabile collaborazione
da parte degli autori degli illeciti. Poiché
il fine ultimo di questa notifica è di
sospendere i flussi finanziari destinati
a un beneficiario, è necessario che tale
notifica faccia riferimento, espressamente,
ad una serie di fatti costatati sul sito del
gestore, a condotte manifestamente illecite
e direttamente attribuibili al gestore del
sito stesso:
• il requisito della compresenza di una
serie di fatti credibili è necessario al fine di
evitare che un contenuto isolato, o di pochi
contenuti, possa determinare la “campana a
morte finanziaria”: il meccanismo dovrebbe
essere progettato per combattere l'illegalità
sistematica e non per sanzionare la minima
violazione del diritto30;
• questi fatti devono essere attribuibili
al gestore del sito. Ciò significa che i
contenuti illeciti non possono, ad esempio,
essere costituiti da annunci che appaiono
sul sito interessato, poiché, come abbiamo
visto, gli operatori del sito non controllano
il contenuto della pubblicità fornita da
terzi. Nel caso di un sito web in cui
gli utenti possono contribuire con propri
contenuti, qualsiasi notifica deve prevedere
l’eventualità che gli operatori del sito
incoraggino gli utenti a contribuire con
contenuti illegali e/o non seguano una
policy di rimozione di tali contenuti, quando
sono stati informati della loro illegalità;
• i fatti utilizzati per giustificare il ricorso
ad un meccanismo di notifica devono
essere manifestamente illeciti: in questo
senso, non si può includere nella stessa
categoria la vendita di prodotti contraffatti
e commenti diffamatori, o la distribuzione
online di film che sono appena usciti
nelle sale e siti web contenenti commenti
offensivi;
• questi fatti devono essere ritenuti illeciti
dalla normativa vigente in diversi Paesi. Dal
momento che la misura suggerita è stata
pensata per sospendere tutti i pagamenti
ricevuti da un sito web, non sarebbe
appropriato per la violazione di una norma
locale, mettere in pericolo un’intera attività
commerciale che rispetti le leggi di tutti gli
Stati diversi da quello in cui l’irregolarità è
stata rilevata31.
29 - Questa è anche la prima fase del meccanismo di cui alle Best Practices per affrontare le violazioni del copyright e la vendita di prodotti contraffatti su Internet di cui sopra
al paragrafo § 1.2.
30 - A questo proposito, la nozione di "atti commessi su scala commerciale" utilizzata nella direttiva 2004/48/CE in materia di diritti di proprietà intellettuale potrebbe rivelarsi utile.
31 - Salvo che l'attività del sito sembri colpire specificamente lo Stato in cui viene riscontrata la violazione, nel qual caso questo dovrebbe essere indicato nella notifica.
27
3. Misure di regolamentazione suggerite
La notifica delle attività illecite in linea
di principio dovrebbe essere effettuata
solo dalla persona i cui diritti sono stati
violati. Questa persona dovrà fornire la
prova dei propri diritti nella notifica.
Nel caso di attività che costituiscono
una violazione dell’ordine pubblico (ad
esempio, la pubblicazione di immagini di
attività criminose), solo le autorità legali
dovrebbero essere in grado di porre in
essere il meccanismo di cui si discute.
Al momento della ricezione della notifica,
qualora l’intermediario respinga gli addebiti
a lui mossi e constata che:
• una serie di azioni illecite sono state
realizzate su un sito web il cui gestore
effettivamente utilizza un servizio di
pagamento offerto dall’intermediario;
• l’upload dei contenuti illegali sono
stati effettuati dal gestore del sito web
o costituiscono il risultato di una politica
attuata dal gestore stesso e destinati agli
utenti del sito web;
• queste azioni possono essere considerate
illecite immediatamente, senza che sia
necessario un ulteriore controllo, allora
l’intermediario sarà tenuto a sospendere i
pagamenti.32
Procedendo in questo modo, l’intermediario
dovrà dimostrarsi diligente. Dopo aver
soddisfatto tutte queste condizioni,
l’intermediario che sospende i pagamenti
in base alle condizioni menzionate in
precedente non dovrebbe essere considerato
responsabile per le azioni dei propri clienti.
Il rischio di abusi non si può escludere,
quindi potrebbe essere opportuno
prevedere sanzioni in caso di una notifica
che presenti consapevolmente come illecite
alcune azioni la cui liceità è discutibile, o
che richiami alcuni diritti la cui titolarità
non appartiene alla persona che effettua
la notifica.33
28
Una volta stabilito, o dal notificante o
dal suo destinatario, che un account può
essere collegato ad attività fraudolente,
l’intermediario che fornisce il servizio
dovrebbe bloccare senza indugio gli introiti
derivanti dalle attività illecite. Questo
potrebbe effettivamente sequestrare i
pagamenti attuali e futuri realizzati verso
l’account in questione. Tale procedura di
blocco dovrebbe permettere di sbloccare
rapidamente il denaro nel caso in cui il
meccanismo sia stato implementato in un
modo arbitrario o errato.
Se il creditore il cui denaro è stato
“congelato” intendesse contestare questa
misura, potrebbe ottenere la liberazione
dei propri beni fornendo la prova della sua
identità autenticata e accettando che sia
comunicata al notificante:
• subordinando il meccanismo alla sola
formalità dell’identificazione, è possibile
evitare il ricorso ad un procedimento
giudiziario, amministrativo o ad hoc che
può rivelarsi lungo e complesso;
• il soggetto che è disposto a fornire la
sua identità e a difendersi dagli addebiti di
cui è stato accusato, non dovrebbe subire
il sequestro delle sue somme ovvero una
procedura aggiuntiva per raggiungere tale
obiettivo;
•  l’autenticazione della propria identità (ad
esempio l’incontro con l’intermediario di
persona o l’invio di un rappresentante e, al
tempo stesso, fornire la prova documentale
di identità e domicilio) costituisce di per sé
una procedura sufficiente per garantire un
ritorno al precedente status quo ante;
• la conoscenza dell’identità della persona
e la volontà di tale persona di avere la sua
identità comunicata al notificante sono
sufficienti per consentire a quest’ultimo
di ottenere il risarcimento dei suoi diritti
violati.34
32 - Nelle loro attuali Best Practices (cfr. supra, § 1.2), gli operatori di pagamento hanno scelto di condurre le proprie indagini dopo aver ricevuto un avviso, prima che qualsiasi
azione sia intrapresa. Lo fanno volontariamente. Ci si può chiedere se sia possibile effettuare una così grande quantità di valutazioni giuridiche, alla luce delle diverse legislazioni
nazionali, e perché quest’onere dovrebbe ricadere sugli intermediari. Data la complessità, sembra preferibile disporre di un meccanismo in cui gli intermediari di pagamento devono
reagire rapidamente quando la prova viene portata davanti a loro, ed in cui sono protetti contro le conseguenze di tale pronta reazione.
33 - Come nel caso del DMCA negli Stati Uniti, per esempio, o nelle leggi di alcuni Stati membri dell'UE che hanno recepito la direttiva "e-commerce".
34 - Potrebbero essere introdotte anche delle disposizioni affinché questa persona accetti di essere chiamata in giudizio in uno degli Stati in cui le azioni contestate hanno avuto
luogo, ma si può supporre che i tribunali in questi Stati sarebbero competenti dal momento in cui le azioni controverse violassero le loro leggi nazionali.
3. Misure di regolamentazione suggerite
Gli intermediari finanziari potrebbero voler
andare oltre e chiudere il conto piuttosto
che limitarsi a mettere sotto sequestro le
somme controverse depositate. Tale misura
sarebbe probabilmente più efficace per
eliminare i contenuti illegali, sebbene la
proporzionalità della misura stessa sia
discutibile. La misura rischierebbe, infatti,
di essere eccessiva, interessando l’intero
conto e non solo le somme oggetto di
contestazione e provenienti dalle attività
online.35
Mutatis mutandis, il medesimo sistema
potrebbe essere applicato anche agli
intermediari pubblicitari. Tuttavia, deve
ammettersi che sia un compito più delicato
implementare questo meccanismo per tale
categoria di intermediari, considerando le
caratteristiche specifiche di questo gruppo
e delle sue attività.
3.2.2. Intermediari pubblicitari
Come abbiamo visto in precedenza, gli
intermediari pubblicitari costituiscono un
gruppo molto più eterogeneo di quello
degli intermediari di pagamento. Si tratta
di un gruppo con molti membri di differenti
dimensioni, le cui attività possono essere
difficili da definire, dal momento che le
linee di demarcazione non sono sempre
chiare. Il fatto che la loro attività non sia
regolamentata allo stesso modo di quella
degli intermediari di pagamento crea una
difficoltà che ostacola l’attuazione di un
meccanismo di notifica così come descritto
sopra. Ciò deriva dall’incertezza relativa
ad una definizione di intermediari che
sarebbero interessati da tale meccanismo.
Rispetto al numero limitato di intermediari
finanziari, gli intermediari pubblicitari
costituiscono
una
gamma
molto
diversificata, per cui è più complicato per
il legislatore fissarne i confini. Per questo
motivo, appare opportuno incoraggiare
l’autoregolamentazione
che
possa
consentire a tali soggetti di dotarsi di
regole specifiche, che tengano conto anche
delle singole realtà tecniche e funzionali,
piuttosto che imporre regole dall’alto verso
il basso.
In termini giuridici, gli intermediari
pubblicitari online sono intermediari tecnici
le cui responsabilità sono definite dalla
direttiva dell’8 giugno 2000 sul commercio
elettronico. La CGUE ha stabilito che un
prestatore tecnico di servizi di informazione
“non può essere ritenuto responsabile per i
dati che ha memorizzato su richiesta di un
destinatario del servizio”.37 La possibilità di
creare un meccanismo ulteriore di notifica
impone di interrogarsi sull’opportunità di
una simile soluzione.
Soluzione alternativa: introdurre un terzo nel procedimento
Un’altra possibilità potrebbe essere quella di introdurre un’autorità responsabile per
controllare il sito contestato, con il potere di ordinare all’intermediario di sospendere
tutti i pagamenti di cui beneficia il gestore del sito web ritenuto effettivamente
irregolare.36 Tale meccanismo consentirebbe di delegare il compito di accertare la
legittimità di un sito web ad un terzo dotato di un’autorità legale. Tuttavia, ciò potrebbe
avere un impatto sulla necessità di una risposta rapida ad ogni reclamo contro una
violazione manifesta dei diritti, contribuirebbe ad aumentare il rischio di un gioco tra
“gatto e topo”, dove l’autore dell’illecito modifica più e più volte il prestatore di servizi
di pagamento attraverso il quale egli opera.
35 - Ai sensi dell'articolo 8 della direttiva 2001/29, “Gli Stati membri prevedono adeguate sanzioni”, che devono “essere efficaci, proporzionate e dissuasive”. Ai sensi dell'articolo 3 (2)
della direttiva 2004/48 “misure, procedure e mezzi di ricorso devono essere effettivi, proporzionati e dissuasivi e sono applicati in modo da evitare la creazione di ostacoli al legittimo
commercio ed in modo da prevedere tutela contro gli abusi”. La Corte di giustizia dell'Unione europea ha chiaramente fatto riferimento a questi principi nei casi limite L'Oréal contro
eBay (§ 139), Scarlet Extended contro SABAM (§ 36) e SABAM contro Netlog (§ 34), che si occupano tutti della questione della lotta contro la violazione della proprietà intellettuale.
36 - Si tratta di una delle disposizioni del Open Act, un disegno di legge degli Stati Uniti presentato alla Camera dei Rappresentanti il 18 gennaio 2012.
37 - “... a meno che il fornitore in questione, dopo essere venuto a conoscenza [...] della natura illecita di tali dati o delle attività di tale destinatario, abbia omesso di agire
prontamente per rimuovere o disabilitare l'accesso a tali dati”: CJEU, 23 March 2010, C 236/08 to C 238/08, Google France & Google Inc. v Louis Vuitton Malletier SA; Google France
SARL v Viaticum SA & Luteciel SARL; Google France SARL v Centre national de recherche en relations humaines (CNRRH) SARL, Pierre-Alexis Thonet, Bruno Raboin, Tiger SARL.
29
3. Misure di regolamentazione suggerite
Possibili livelli del meccanismo proposto
La creazione di questo nuovo meccanismo
costringerebbe gli intermediari a visionare
i siti di tutti i gestori i cui pagamenti sono
stati sospesi. Se un intermediario svolge
un controllo nel momento in cui gli è
notificata una pubblicità illecita, questa
analisi riguarda l’annuncio in questione,
ma in linea di principio gli intermediari
esaminerebbero qualsiasi contenuto che è
stato indicato (ad esempio da parte di un
inserzionista) come illegale.38
legislativa (troppo complessa per essere
progettata) per l’attuazione delle misure
suggerite. Ciò è in linea con la direttiva sul
commercio elettronico dell’8 giugno 2000,
che incoraggia l’elaborazione di codici
di condotta.39 Con il fine di migliorare
la collaborazione tra gli attori, potrebbe
essere redatto un memorandum d’intesa,
seguendo l’esempio di quello già firmato
nella UE tra i titolari dei diritti e le
piattaforme di e-commerce.40
Il fatto che gli intermediari pubblicitari
si impegnino a non collaborare con i
fornitori di hosting su siti con contenuti
illegali significa che essi sarebbero
costretti a rimuovere tali annunci e a
bloccare o chiudere il conto del fornitore
in questione. In pratica la conseguenza di
ciò è il risultato perseguito dal meccanismo
proposto: la sospensione del conto porta
alla sospensione dei pagamenti, senza
necessità di creare un sistema specifico per
il sequestro di questi pagamenti.
L’autoregolamentazione sembra essere
da preferire rispetto ad una modifica
30
38 - L’analisi dei termini e delle condizioni usati dagli intermediari pubblicitari rivelano che essi proibiscono ai loro clienti di piazzare i loro annunci su pagine che contengono
contenuti illegali. Google ha annunciato che nel 2011 ha respinto 610.000 siti web che violavano le sue regole: Google, La lotta contro gli annunci truffa - con i numeri, Public
Policy Blog, 25 May 2012, googlepublicpolicy.blogspot.fr/2012/05/fight-against-scam-adsby-numbers.html.
39 - Articolo 16
40 - Il protocollo è stato firmato il 4 maggio 2011 (ec.europa.eu/internal_market/iprenforcement/docs/memorandum_04052011_en.pdf)
Appendice: Proposta di modifiche legislative
1. Se una servizio della società dell’informazione, ai sensi dell’articolo 2 della
direttiva 2000/31/CE, consiste in attività
manifestamente illecita, gli Stati membri
prevederanno obblighi per i prestatori di
servizi di pagamento di cui alla direttiva
2007/64/CE di sospendere le transazioni
in cui il fornitore di questo servizio della
società dell'informazione è il beneficiario,
ai sensi dell’articolo 4 della stessa direttiva,
una volta acquisita conoscenza o consapevolezza di questa attività illegale.
2. Gli Stati membri prevedono che la sospensione delle operazioni di pagamento
cessi non appena il beneficiario certifichi
la sua identità al prestatore di servizi di
pagamento alle condizioni definite dallo
Stato o elaborate dai prestatori di servizi
di pagamento.
3. Gli Stati membri prevedono che il prestatore di servizi di pagamento non sia responsabile per l’adozione delle misure di cui
al paragrafo 1.
31
Bibliografia
• Ahlert C., Marsden C. and Yung C. (2004), How ‘Liberty’ Disappeared from Cyberspace:
The Mystery Shopper Tests Internet Content Self-Regulation, pcmlp.socleg.ox.ac.uk/sites/
pcmlp.socleg.ox.ac.uk/files/liberty.pdf
• Anderson, C. (2006). The Long Tail: Why the Future of Business is Selling Less of More,
Hyperion
• BAE Systems DETICA (2012), The six business models for copyright infringement. A datadriven study of websites considered to be infringing copyright
• Beadon L. (2012), Iceland Court Orders Visa To Start Processing Wikileaks Payments Again
Within Two Weeks, TechDirt, techdirt.com/articles/20120712/07562019674/iceland-courtorders-visa-to-start-processing-wikileaks-payments-again-within-two-weeks.shtml
• Cards International (2004), Governments and card companies split over online gambling,
30 November 2004
• Center for Democracy and Technology (2012), Why “following the money” is better than
trying to block websites, cdt.org
• Coker M. (2012), e-mail to Smashwords Authors, Publishers and Literary Agents dated
February 24, 2012, www.smashwords.com/press/release/27
• Commission (2008), Cas n° COMP/M.4731. Google/ DoubleClick
• Commission (2012), Green Paper, Towards an integrated European market for card,
internet and mobile payments, COM(2011) 941 final
• Cour de cassation française (2011), n° 09-83072, Galatée et al. v. SFR et al.
• Ecommerce Europe (2012), Online payments 2012. Moving beyond the web, Version 1.2
• Farivar C. (2012), PayPal sets down stricter regulations for file-sharing sites, Ars
Technica, arstechnica.com/business/2012/07/paypal-sets-down-stricter-regulations-forfile-sharing-sites/
• Future of Music Coalition (2011), Payment Processor Best Practices for Online Copyright
Infringement: What it Means for Musicians, futureofmusic.org/sites/default/files/CC%20
Best%20Practices%E2%80%93FMC.pdf
• GAO (2002) United States General Accounting Office, Report to Congressional
Requesters, Internet Gambling. An Overview of the Issues, GAO-03-89
• Google (2012), Transparency for copyright removals in search, googleblog.blogspot.
com/2012/05/transparency-for-copyright-removals-in.html
• Hahn R., and Tetlock P. (2004), A New Approach for Regulating Information Markets,
AEI-Brookings Joint Center for Regulatory Studies. Mimeo.
• ICANN (2009), The End of Domain Tasting. Status Report on AGP Measures, icann.org/
en/resources/registries/agp/agp-status-report-12aug09-en.htm
• IDATE (2012), Etude du modèle économique de sites ou services de streaming et de
téléchargement direct de contenus illicites
32
• Interactive Advertising Bureau (2012), Internet Advertising Revenue Report for the fullyear 2011
Bibliografia
• Juniper Research (2010), Mobile Payment Markets. Strategies & Forecast 2010-2014
• Komaitis K. (2009), The current state of domain name regulation, Routledge
• Le Louedec Y. et al. (2010), Current state of the OCEAN market, ict-ocean.eu
• Manara C. (2011), Block the Filtering! A Critical Approach to the SABAM Cases, papers.
ssrn.com/sol3/papers.cfm?abstract_id=1954760
• McAfee (2007), What’s In A Name: The State of Typo-Squatting 2007
• McCullagh D. (2005), Place a bet. Now go to jail, news.cnet.com/Place-a-bet.-Now-goto-jail/2008-1028_3-5563856.html
• McCune E. (2009), eBay Analyst Day: PayPal World Domination, Payments Views,
paymentsviews.com/2009/03/11/ebay-analyst-day-paypal-world-domination/
• Nas S. (2004), The Multatuli Project: ISP Notice and Takedown, Bits of Freedom, October
1, 2004 bof.nl/docs/researchpaperSANE.pdf
• OECD (2010), The Economic and Social Role of Internet Intermediaries, DSTI/ICCP(2009)9/
FINAL
• OECD (2011), The role of internet intermediaries in advancing public policy objectives,
DSTI/ICCP(2009)9/FINAL
• OECD (2012), Report on consumer protection in online and mobile payments, DSTI/
CP(2010)22/FINAL
• Pondel E. (2003), All internet bets off for Visa legal gambling sites pinched by policy,
The Los Angeles Daily News, 24 May 2003
• Roth D. (2010), The Future of Money: It’s Flexible, Frictionless and (Almost) Free, Wired
18.03
• Schettini Kearney, M. (2005), Economic Winners and Losers of Legalized Gambling,
National Tax Journal, 58: 281-302
• US District Court for the District of Columbia (2004), Ramey v. Darkside Productions,
No. 02-730 (GK)
• US General Accounting Office (2002), Internet Gambling: An Overview of the Issues,
report to the House Committee on Financial Services and Subcommittees on Financial
Institutions and Consumer Credit, and Oversight and Investigations
• Verisign (2008), The Domain Name Industry Brief, Vol. 5, Issue 3
• Yee D. (2011), Hearing on Targeting Websites Dedicated To Stealing American Intellectual
Property, The United States Senate Committee on the Judiciary
33
Note
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
34
EDHEC Business School equips students and
executives with the skills required to manage
projects and lead people in a multicultural
environment. The School offers a variety of
education and training courses covering the
full spectrum of business needs.
A broad range of international degree
programmes attracts students the world over.
Close to 6,000 students and 10,000 executives
currently participate in EDHEC seminars and
education programmes on the five sites in
Lille, Nice, Paris, London and Singapore. EDHEC
Business School’s international strategy
comprises an innovative business-focused
research policy organised around specialist
research centres. EDHEC holds AACSB, AMBA
and EQUIS accreditations and is regularly
ranked among Europe’s leading business
schools.
The goal of the LegalEdhec Research Centre
is to make a great contribution to the
identification of the place and role of law
in corporate strategy. The research carried
out by LegalEdhec, which is often published
in academic and professional journals,
conferences and studies, revolves around
several themes: law as a resource with a
propensity to influence corporate strategy;
the management of legal risks and the legal
management of risks; regulatory compliance;
corporate legal culture.
For their research, the members of LegalEdhec
draw on the fields of competition law,
corporate law and intellectual property law.
Copyright © 2013 EDHEC
More information is available on the EDHEC
website: www.edhec.edu
EDHEC BUSINESS SCHOOL
RESEARCH CENTRE
LegalEdhec
16-18 rue du Quatre Septembre
75002 Paris
Tél. : 33 (0)1 53 32 76 30
Web : http://legal.edhec.com
Scarica