Web3 e localizzazione dei DPI per perseguire gli illeciti: come agisce la legge

Nel corso del tempo, i progressi tecnologici hanno portato alla creazione di nuovi modi sia per sfruttare i contenuti che per violare i diritti – compresi i diritti di proprietà intellettuale (DPI) – ad essi conferiti. Gli strumenti legislativi hanno costantemente chiarito che i diritti preesistenti continuano ad applicarsi ai nuovi media, cioè agli strumenti per diffondere beni immateriali, anche in contesti digitali e online. In termini di tutela dei diritti, tuttavia, la progressiva dematerializzazione dei contenuti e delle modalità di diffusione ha dato origine a sfide, anche quando si tratta di determinare dove è stata commessa una presunta violazione dei diritti di proprietà intellettuale.

L’importanza di un simile esercizio non può essere sopravvalutata: è, tra l’altro, fondamentale per determinare

  • (i) se il diritto in questione (ad esempio, un DPI registrato) è applicabile fin dall’inizio,
  • (ii) quale legge si applica alla controversia in questione, nonché – secondo determinati criteri giurisdizionali –
  • (iii) quali sono i tribunali competenti a statuire sulla stessa.

Ad esempio, determinare che la violazione in questione è stata commessa nel Paese A serve a sua volta a determinare:

  • (i) se il diritto in questione è applicabile, dato che i DPI sono di natura territoriale. Quindi, se il DPI in questione è un marchio nazionale, la violazione deve essere localizzata nel territorio del Paese in cui il diritto è registrato;
  • (ii) se, ad esempio, la legge del paese A è applicabile alla controversia in questione; e
  • (iii) se, ad esempio, i tribunali del Paese A hanno giurisdizione per giudicare la controversia risultante.

Detto questo, le questioni relative alla legge applicabile e alla giurisdizione non dovrebbero essere confuse. Rispondere alla prima ipotesi serve a garantire che un tribunale non debba applicare più di una legge, ma piuttosto concentrarsi solo sull’atto iniziale di violazione per identificare la legge applicabile al procedimento. Viceversa, tale esigenza di garantire l’applicabilità di una sola legge non sussiste nell’ambito delle norme sulla giurisdizione, che spesso prevedono più fori.

L’esercizio di localizzazione sopra descritto si è rivelato particolarmente impegnativo quando l’attività illecita è commessa in un contesto digitale o online. Per le violazioni che si verificano in situazioni Web 2.0, i tribunali di tutto il mondo hanno tuttavia progressivamente sviluppato vari approcci per localizzare l’attività illecita, considerando il luogo in cui

  • (a) l’imputato ha avviato la condotta illecita (criterio dell’evento causale),
  • (b) il contenuto illecito è possibile avere accesso (criterio di accessibilità) e
  • (c) la condotta illecita è mirata (criterio di targeting).

Sebbene nessuno di questi criteri sia privo di carenze, gli attacchi mirati hanno progressivamente guadagnato terreno in diverse giurisdizioni in tutto il mondo. La prova del targeting dipende da una serie di fattori, tra cui la lingua, la valuta, la possibilità di ordinare prodotti o servizi, il dominio di primo livello pertinente, il servizio clienti, la disponibilità di un’app in un app store nazionale, ecc. Nel complesso, cosa è necessario per stabilire il targeting è una connessione sostanziale con un dato territorio.

Un altro sviluppo è attualmente in corso: è il passaggio dalla dimensione già interattiva del Web 2.0 alla realtà ancora più integrata e immersiva del Web 3.0 (se non già Web 4.0!). Si prevede che tale transizione sarà resa possibile dall’avvento della realtà aumentata, della blockchain, delle criptovalute, dell’intelligenza artificiale e dei token non fungibili per le risorse digitali.

In questo senso sarà fondamentale la progressiva evoluzione del metaverso. Anche se il concetto di metaverso esiste da oltre trent’anni, recentemente è stato rinnovato. Grazie all’avvento delle nuove tecnologie appena citate, si spera che il “nuovo” metaverso sarà caratterizzato da quattro caratteristiche principali: interoperabilità tra piattaforme connesse in rete; esperienza utente tridimensionale e coinvolgente; accesso alla rete in tempo reale; e l’estensione del mondo fisico e virtuale.

In tutto questo si sono già sviluppati diversi metaversi, che rientrano in due categorie principali: centralizzati e decentralizzati. La distinzione viene fatta a seconda che il metaverso in questione sia posseduto e governato da una singola entità, ad esempio una società, o se sia invece caratterizzato da una rete dispersa e da una struttura proprietaria decentralizzata, ad esempio un’organizzazione autonoma decentralizzata.

Mentre, come affermato, appare ragionevole ritenere ragionevolmente risolto il trattamento delle situazioni Web 2.0, la transizione dal Web 2.0 al Web 3.0 ha il potenziale di porre nuove sfide all’interpretazione e all’applicazione dei criteri sopra discussi. Il presente studio riguarda proprio il trattamento giuridico di tale transizione.

Rilevante per la questione dell’applicabilità dei DPI online e nel metaverso è anche la considerazione dei soggetti contro i quali possono essere intentate azioni legali e del loro fondamento giuridico: in questo senso, la presunta violazione dei DPI che richiede la localizzazione può non solo innescare un’azione diretta/primaria responsabilità, ma anche quella di soggetti diversi dall’autore diretto della violazione, compresi i fornitori di servizi della società dell’informazione i cui servizi vengono utilizzati per commettere la violazione.

Tratto dallo studio The localization of IP infringements in the online environment: From Web 2.0 to Web 3.0 and the Metaverse: https://deliverypdf.ssrn.com/delivery.php?ID=885101096071127064119099112089076064004052052006035025009011075103020126081114127107062107121002051121097122029113122023104029043032044021076030079001124084091108027089092053110084116125123093123125093100071098120091009002080030066103074025115093116072&EXT=pdf&INDEX=TRUE

Le opinioni espresse in questo articolo sono dell’autore.

Leggi le ultime news su: https://w3b.today

Può interessarti anche:  Sette Tecniche di riciclaggio utilizzate dai criminali informatici con le criptovalute

Seguici su Telegram https://t.me/presskit

Seguici su Facebook https://www.facebook.com/presskit.it