Computer Programming n.ro 71 del 01-06-98
di Andrea Monti
Torniamo a parlare di Rete. Un documento tanto allucinante quanto ignorato dell’Unione Europea ripropone il problema dell’uso sicuro (sigh!) di internet, mentre da un convegno organizzato dal Garante per i dati personali e celebratosi a Roma nel maggio scorso sono venute fuori posizioni da brivido, la crittprafia è nell’occhio del mirino mentre nuovi crackdown sono appena iniziati.
Era solo questione di tempo e finalmente anche per la Rete è giunto il momento di finire omogeneizzata nel grande calderone della routine quotidiana fatta di interessi economici, leggi sballate, profeti in malafede e media trendy. Non è lo sfogo di un nostalgico dei modem a 1200 o la presa di posizione di qualche intellettuale (anche un po’ snob) che deve a tutti costi magnificare il tempo perduto, ma la brutale constatazione di quello che sta accadendo in questi ultimi mesi al mondo Internet.
Sta di fatto che – vista l’aria che tira – occuparsi di information technology senza far parte di grosse strutture (indovinate quali? J) comincia ad essere pericoloso almeno quanto fare il corriere portavalori.
I pericoli vengono da due direzioni; una è quella normativa, con l’Unione Europea che si sta letteralmente scatenando sul tema “mettere le mutande alla Rete”, le lobby del software che stanno cercando di inasprire le già discutibili norme penali sulla duplicazione non autorizzata. L’altra è quella giudiziaria: nuove indagini sempre, guarda caso, su “giri” di software hanno tristemente dimostrato che nulla di nuovo c’è sotto il sole: la parola d’ordine è “sequestrate, sequestrate, sequestrate, il Signore ve ne renderà merito”; dopo fiumi di inchiostro, convegni e lezioni universitarie siamo ancora al punto che – cercando software – vengono “presi in consegna” anche monitor e stampanti… Insomma: siamo tutti fra l’incudine e il martello.
L’uso sicuro di Internet
E il nome zippato di una proposta di decisione (98-C 48-08) pubblicata sulla Gazzetta Ufficiale delle Comunità Europee il 14 febbraio 1998 e intitolata “Proposta di decisione al Consiglio che adotta un Piano pluriennale d’azione comunitaria per promuovere l’uso sicuro di Internet”
Senza mezzi termini: è un documento delirante.
L’argomento (l’uso sicuro di Internet) è sicuramente attuale ed interessante. Finalmente – di primo acchitto si potrebbe pensare commettendo una grave ingenuità – una presa di posizione concreta per risolvere annosi problemi. Il campionario è molto vasto si va dall’intrinseca fragilità dei sistemi operativi che – se impiegati in rete – espongono a gravi rischi (crash, accessi non autorizzati) le informazioni che per loro (dei s.o.) tramite vengono gestite, all’instabilità di molti applicativi che – a fronte di un’elefantiasi congenita aggraventesi versione dopo versione – si dimostrano sempre meno utilizzabili. Per non parlare delle infrastrutture di telecomunicazioni o dell’inesitenza (o la non applicazione in fatto che è lo stesso) di standard per la gestione di server… Insomma tanta carne al fuoco e già il pensiero corre ad aggornamenti hardware, firewall, corsi di system security e chi più ne ha più ne metta, ma un brusco risveglio precipita il povero cronista in una realtà da incubo peggiore del sogno.
Il testo – in puro EuroStyle – gronda miele e fratellanza da ogni parte inneggiando alla funzione essenziale di Internet per lo sviluppo della cultura e della società poi, esaurita la sviolinata, si arriva al dunque: l’Internet è intrinsecamente pericolosa per i minori (si avete letto bene) perché ci si trovano contenuti illegali e nocivi, quindi dobbiamo preoccuparci di garantire un accesso sicuro per i poveri bambini indifesi (che intanto con una mano riconfigurano il kernel di Linux e con l’altra overcloccano processori).
Come si fa?
“Semplice” – risponde l’ineffabile legislatore europeo: “innanzi tutto legalizziamo un bel sistema di rating – avete presente PICS? – così tutti (n.d.r.) potranno sapere subito se da qualche parte c’è quaocosa di interessante da vedere; poi sponsorizziamo progetti europei (cioè finanziati) in modo che associazioni, fornitori e quant’altro si impegnino a sensibilizzare le realtà locali sul tema. Già immagino il tasso di sviluppo di fantomatiche “piccole cooperative a responsabilità limitata” o di “associazioni no profit” il cui scopo è quello di “promuovere l’uso sicuro di Internet”. Già mi vedo frotte di provider che pur racattare qualche lira per tirare avanti la baracca si accodano alla fila dei siti con il profilattico.
Per essere espliciti, il progetto politico (e quindi giuridico) è riassumibile in una parola: censura.
Quanto di voi speravano che l’Unione Europea avrebbe migliorato qualcosa nel nostro disastrato settore ora sono serviti di barba e capelli.
I saggi sui seggi
Adesso ci occuperemo di Internet! Fu (citata più o meno testualmente) la dichiarazione (o la minaccia J) del Garante per i dati personali e siccome (quasi) ogni promessa è debito ecco il convegno per fare il punto della situazione.
Una due giorni (otto e nove maggio) per discutere di Internet e privacy che – assieme all’amletico interrogativo: la juve compra oppure no gli arbitri? – sembra essere (quando è stato scritto questo pezzo) l’argomento del giorno.
Trattandosi di un convegno così importante, nobilitato addirittura dalla presenza – tanto per fare qualche nome – del Vice Presidente del Consiglio Veltroni, del Ministro di Grazia e Giustizia Flick, del Ministro delle Comunicazioni Maccanico (che poi non è intervenuto all’incontro), del Commissario Europeo Bonino – hanno brillato per la loro assenza (evidentemente perché non invitati, visto che i nomi non erano presenti sui documenti ufficiali) altri organismi istituzionali che avrebbero avuto pieno titolo per partecipare come l’Autorità per l’Informatica nella Pubblica Amministrazione e l’Antitrust.
Deluso chi si aspettava la presenza ufficiale dei provider: né AIIP (Associazione Italiana Internet Provider) né EUROISPA (l’organismo europeo di categoria) né l’ANFOV (Associazione Nazionale Fornitori di Videoinformazioni) sono stati chiamati a dire la loro. Solo Marco Barbuti è intervenuto non come presidente di AIIP ma come Italia OnLine.
Altra (lunga ma necessaria) considerazione preliminare
Lentamente, ma progressivamente la figura di “utente” – o più in generale quella di “consumatore” – comincia ad essere riconosciuta in ambiti sempre più vasti, da quello bancario a quello della fornitura di servizi primari (telefono, trasporti), in altri tempi ben più blindati alle istanze del povero cittadino, la cui ragion d’esistere era solo quella di rappresentare l’oggetto delle vessazioni del potente di turno.
Questa situazione – grazie soprattutto al fondamentale ruolo giocato dalle associazioni di consumatori – si avvia col passare del tempo all’oblio grazie alla (ri)scoperta di un ruolo, quello del fruitore di un servizio, da tempo negletto.
Anche l’Unione Europea non è da meno e in più occasioni ha coinvolto direttamente gli utenti in importanti progetti, come nel caso dell’autoregolamentazione dei servizi Internet. Per quanto riguarda l’Italia, a prescindere dal poco felice esito di quel tavolo di lavoro e dalle ragioni che portarono a quel triste epilogo, il dato che sorprese piacevolmente molti fu proprio la considerazione attribuita al mondo dell’associazionismo.
Altre “attestazioni di rilevanza”, sempre di matrice europea, provengono ad esempio dalla recente proposta di decisione (vedi sopra) dove esplicitamente si fa riferimento al ruolo centrale che spetta agli utenti (e quindi, si deve presumere, alle loro associazioni) nella realizzazione dei piani comunitari di settore.
Questo a parole.
I fatti dimostrano una realtà diversa: il “Forum per la società dell’informazione”, annunciato pubblicamente dal Ministero delle Comunicazioni e attualmente – sembra – sotto l’egida della Presidenza del Consiglio dei Ministri, non ha tenuto nel minimo conto le istanze delle associazioni di utenti (almeno di quelle che fino a poco tempo fa erano state invitate ufficialmente a partecipare a gruppi di lavoro), al momento mai invitate ad alcun iniziativa. E ora l’indubbiamente interessante convegno in quesitone vede fra gli assenti – oltre ad Autorità istituzionali – anche le associazioni di utenti e provider che forse, in mezzo a relatori di sicuro valore, avrebbero potuto offrire il contributo di chi con la Rete vive e lavora tutti i giorni.
Forse questo requisito è superfluo.
Ciò premesso veniamo al merito
La relazione introduttiva del Presidente dell’Autorità garante per i dati personali è stata molto interessante.
L’esordio è indicativo: Nel 1965 un osservatore tutt’altro che sprovveduto, come Paul Baran, scriveva in un rapporto per la Rand Corporation (cito): “non aspettiamoci che il contributo dei giuristi possa sostituire una buona progettazione tecnica, anche se non si volesse tenere conto del ritardo sociale dei procedimenti legislativi e giudiziari, gli specifici problemi del mondo dei computers si collocano in una dimensione che ad essi, ai giuristi, sfugge completamente. Non voglio dire che questa superbia tecnologica…è stato smentito dal fatto che negli anni successivi… si sono venute accumulando moltissime leggi.Come dire: per molti giuristi l’informatica rimane un mistero, ma va bene così.
Notevole quest’altra affermazione: Quante volte, inverando una profezia di William Gibson in “Neuromante” abbiamo letto nelle ultime settimane di persone che si sono trovate ad avere una sorta di problema di personalità per essere state private della possibilità di rimanere in rete.Ho (ri)letto per l’ennesima volta il (bel) romanzo di fantascienza , ma di IAD (Internet Addicition Disorder) o NAD (Net Addiction Disorder) nessuna traccia… forse ho letto un altro libro, ma il punto è che la IAD esisterà pure, ma insieme a tutta la pletora di sindromi che affliggono l’uomo contemporaneo… Internet come tale c’entra poco e niente.
Esaurite le note di colore e passando a quelle di sostanza, c’è da dire che il discorso è di straordinaria ragionevolezza, ecco qualche stralcio: … nel momento in cui Internet evolve come grandi luogo di interessi economici, tendenza che non può e sarebbe sbagliato contrastare, dobbiamo però tenere conto della necessità di salvaguarda in rete i diritti e le dinamiche della libertà … L’alfabetizzazione non significa soltanto mettere in condizione un numero crescente di cittadini di usare un personal computer o di sapere come si accede a Internet, significa fornire la capacità di un uso critico di questi mezzi… Se noi facciamo gravare un eccesso di responsabilità sul provider, sia responsabilità penali che civili nel senso di farne i responsabili dei danni arrecati a coloro i quali usano la rete, noi, consapevoli o meno, possiamo avviare dei processi di censura … La pornografia è un problema ma può diventare anche lo strumento per introdurre forme di censura. Se fossi presuntuoso potrei dire che questo discorso è stato ritagliato sui contenuti degli articoli di CP J, ma ovviamente non è così, del resto il copyright sulle tesi culturali ancora lo hanno inventato; in ogni caso, è apprezzabile che dopo tanto discutere negli scantinati qualcuno dei piani alti abbia cominciato ad orecchiare qualcosa.
Resta da sottolineare l’ennesima e discutibile riproposizione dell’identità Internet=spazio (sociale, politico, economico simbolico) e del concetto di cibernauti come aggregato sociale. Libertà di opnione, certo, ma legge e fantascienza si coniugano con una certa difficoltà.
Le posizioni del Governo
Ben altro – e più preoccupante – tono quello degli interventi di altri relatori; il Ministro di Grazia e Giustizia dice: …Si tratta di assicurare la identificabilità di coloro che contribuiscono al sito fornendo la relativa documentazione, in vista della tutela di taluni soggetti deboli, penso ad esempio ai minori, penso a tutte le tematiche che sono particolarmente sentite in Italia, e non solo in Italia, sul tema del rapporto tra pornografia e sfruttamento dei minori…ancora una volta rispunta la bufala della protezione dei minori, un filo (un cappio, a volte) conduttore che sembra proprio monopolizzare ogni discorso che riguarda la Rete. Un colpo anche per la crittografia: sono ammissibili sistemi di protezione attraverso la cifratura delle trasmissioni, con l’individuazione dell’autorità che deve conservare le chiavi per decrittare i messaggi…tradotto: signori, vi daremo tutta la crittografia che volete, se ci date la possibilità di decifrare i vostri messaggi. A questo punto resta da capire se il regolamento sulla firma digitale – agli antipodi rispetto a questa impostazione – sia destinato a subire qualche repentina modifica, o ad essere di fatto non applicato per via di qualche altro provvedimentto che- grazie al noto meccanismo dei pesi e contrappesi – lo priva di ogni efficacia.
Argomenti analogamente e desolatamente allineati – almeno sul fronte della regolamentazione – quelli trattati dal Vice Presidente del Consiglio: Internet è virtuale, multimediale, interattiva, ciberspaziale, globale, quindi è necessario stabilire delle regole buone ed efficaci come per esempio la legge antipedofilia che – come ricoderete – contiene un articolo delirante: chiuque diffonde – anche per via telematica – immagini ecc. ecc. Non ripeto quanto ho scritto in passato sull’argomento in questa rubrica, se non per sottolineare l’approccio oscurantista dell’ordinamento nei confronti dell’informatica, vista tutt’ora come un mostro pericoloso e non come un semplice strumento. Del resto, come dice un vecchio proverbio, l’occhio vede quello che la mente sa.
Di altro spessore l’intervento di Pamela Samuelson (Berkelee University) che occupandosi di copyright digitale ha detto senza mezzi termini che i problemi in argomento derivano da una scarsa (se non inesistente) percezione giuridica degli aspetti tecnici e ha – ragionevolmente – proposto che prima di andare avanti in una qualsiasi direzione, la materia venga studiata da gruppi di lavoro interdisciplinari, per evitare (n.d.r.) onanismi legalesi che producono soltanto danni.
Un bilancio
Questo convegno ha rispecchiato abbastanza fedelmente lo stato dell’arte nel dibattito giuridico sulla Rete. Gli interventi, alcuni dei quali commentati nelle righe precedenti, altri – più o meno condivisibili – non menzionati per ragioni di spazio, hanno evidenziato come la confusione regni ancora sovrana nelle sfere dove si prendono le decisioni, confusione che poi inevitabilmente si riflette dalla teoria alla prassi quotidiana dove ancora una volta – passata la moda di hacker e pedofili – torna a farla da padrona l’affaire duplicazione non autorizzata di programmi e più in generale tutto ciò che rutoa attorno al mondo del diritto d’autore.
Software che passione (nel senso di “sofferenza”)
Come ho detto poco fa , torna alla ribalta la questione del software copiato non solo e non tanto per gli aspetti sostanziali (cioè per come sono fatte le leggi) quanto per i metodi di indagine applicati che si basano su pericolosi teoremi.
A scanso di equivoci – e, scusate la parentesi, sperando che questa volta BSA legga completamente i miei articoli – vorrei urlare fino a sfondarvi i timpani che non intendo sostenere il diritto di chiccessia di provare gli sviluppatori del giusto compenso per il loro lavoro. Più semplicemente ritengo che la duplicazione non autorizzata di software dovrebbe essere materia di competenza del giudice civile (leggi: risarcimento danni), perché non mi sembra tecnicamente ammissibile che un rapporto fra privati come il contratto di licenza d’uso (non dissimile da un contratto di locazione o da una comravendita) deva essere “protetto” con delle norme penali.
Visto che ciò non è possibile (perché la legge quella è) sarebbe almeno auspicabile un’applicazione ragionevole della norma che eviti conseguenze pazzesche come il rischiare l’accusa di ricettazione (da due a otto anni di reclusione) semplicemente per avere copiato da un amico un foglio elettronico. Come ho già scritto su un precedente numero di CP grazie a due Pretori illuminati (quello di Cagliari e quello di Bologna) si è formato un “orientamento” che stabilisce un limite al di sotto del quale la duplicazione di software non è reato; questo limite è individuato dallo “scopo di lucro” per cui, in pratica, se dalla riproduzione dei programmi non deriva un guadagno allora il fatto è di semplice rilevanza civilistica. Ciò significa – abundantis in abundantis (come diceva Totò) – che pur in assenza di una sanzione penale una software house può sempre richiedere il risarcimento dei danni. “Va bene” – potrebbe dire qualcuno – “ma per chiedere i danni a qualcuno prima bisogna trovarlo!” e qui casca l’asino, perché raggiungere questo obiettivo costerebbe – in media – molto più di quanto si riuscirebbe (dopo anni di causa) ad ottenere. Per non parlare poi del fatto che una software house – non importa quanto grande e potente – non ha il potere di entrare e ficcansare in casa dei privati cittadini (anche se – come insegnano cookie ed assimilati – il “lavoretto” lo potrebbero fare comunque i software J) Ci vorrebbe qualcuno che non abbia di questi problemi e che sia sufficientemente presente sul territorio da agire presto e (non sempre) bene. Tutto questo giro di parole per arrivare alla conclusione che segue: è un fatto che il reato di duplicazione abusiva non richiede una querela (l’autorità può procedere di propria iniziativa o dietro segnalazione); è un fatto che – aperto il procedimento penale – non si può tornare indietro (o assolti o condannati); ne consegue che l’attuale formulazione della legge rende superflua l’attività di ricerca dei duplicatori abusivi che rimane affidata alle forze dello Stato…. A voi le conclusioni.
Programmi e indagini
Questioni “politiche” a parte ciò che mi lascia veramente perplesso è il grado di approssimazione che mediamente caratterizza queste indagini. Anche le pietre della strada sanno che l’hardware è fisicamente e logicamente distinto dal software, e che un computer è un apparato di per sé neutro è perfettamente sostituibile, per cui sequestrarlo per intero cercando programmi è semplicemente una stupidagine, mentre è una vera bestialità sequestrare anche monitor, stampanti e ammennicoli vari, eppure è quello che sta succedendo dalle parti di Pisa. Altrettanto preoccupante è l’indagine promossa a Pescara che ha coinvolto un centinaio di persone secondo un ragionamento di questo tipo: per funzionare il computer ha bisogno dei programmi quindi se uno compra una macchina senza software vuol dire che ne ha già in proprio e dunque è ragionevole pensare che si tratti di programmi copiati. Tutto bene sulle due prime affermazioni, ma è la terza che mi lascia alquanto perplesso. Applicando lo stesso metodo, tutti quelli che hanno acquistato un masterizzatore sono potenziali spacciatori di copie abusive, tutti quelli che hanno una stampante laser a colori sono dei falsari tutti quelli che hanno un modem son un pericolo per la sicurezza nazionale e per la morale pubblica.
Salvo prova contraria.
Eppure – almeno così mi hanno insegnato all’università – l’innocenza è presunta e la colpevolezza deve essere dimostrata. I fatti sembrano dimostrare il contrario anche perché fornire la prova di essere il legittimo utilizzatore di un programma non è così semplice.
Immaginate di essere tranquillamente assorti nei vostri pensieri quando all’improvviso arriva un poliziotto (o carabiniere o finanziere, fate voi) che vi richiede di giustificare la provenienza dell’orologio (regalo di una ex fidanzata conosciuta durante uno stage di lavoro all’estero) che avete al polso: nessuno scontrino, nessuna fattura, nulla di nulla, potete limitarvi – e la legge lo consente – a dire: ce l’ho perché ce l’ho (tecnicamente, possesso vale titolo), se qualcuno afferma di vantare qualche diritto su quell’orologio che lo provi.
Passiamo ai computer. Quando comprai il portatile mi venne fornito – ovviamente preinstallato – anche il sistema operativo senza una copia su CD e un manualetto con la licenza d’uso. Potrei aver perso il manualetto, non ho un originale del sistema operativo (che è preinstallato) il negozio che mi vendette la macchina oramai è chiuso… come dimostro di avere il diritto di usare quel programma?
Altra ipotesi: upgradando macchina e software – nel corso degli anni – i floppy originali con i vari programmi potrebbero essersi deteriorati. Poco male, tanto ho le copie di back-up! Invece no. Chiunque – e credo siano molti – si trovi in questa condizione è al momento un potenziale delinquente se non esibisce a richiesta una licenza d’uso, supporti originali, manuali. Il fatto è che molto spesso – non riuscendo ad esibire una qualche prova della provenienza dei programmi, l’intero computer rimane sotto sequestro, il che è un’altra enormità: una volta accertato il conenuto del disco, la natura e il tipo dei programmi non c’è più ragione di bloccare la macchina, tanto oramai ciò che era necessario sapere lo si è saputo… “No!” – tuona la polizia giudiziaria – “noi dobbiamo impedire il permnanere del reato!”
“Ma quale reato?” – risponde l’avvocato di turno – “se i programmi sono detenuti illegalmente oppure no lo deciderà il giudice alla fine del processo, non voi durante le indagini. Avete le informazioni che occorrono, adesso potete far restituire il tutto Non vorrete mica essere accusa, giudice e boia in un colpo solo!”
Voci che urlano nel deserto.
Ma allora qual è la soluzione?
In effetti un sistema ragionevolmente semplice e funzionale sembra esistere: basterebbe – come già alcune case fanno – implementare nel programma dei meccanismi che richiedono necessariamente un codice di sblocco che cambia ad ogni installazione fornito telefonicamente (o per mail, fate voi) dalla casa in modo da poter riferire sempre e comunque un programma ad un soggetto. In caso di verifiche o controlli gli accertatori hanno la possibilità immediata di stabilire se un software sia detenuto legittimamente oppure no.
E non venitemi a dire che queste cose si craccano, mica si può avere tutto dalla vita!
Rimane allora da chiedersi perché – consentendo lo stato dell’arte forme di protezione ragionevolemente efficienti – i produttori non se ne dotino… non è che la duplicazione facilitata consente (o ha consentito) di guadagnare quote di mercato altrimenti irragiungibili?
Musica, maestro!
Come ho detto la pirateria software è solo uno degli svariati campi – resi sempre più omogenei dalla digitalizzazione del comunicare – nei quali alligna la duplicazione abusiva di opere protette dal diritto d’autore. Si tratta di un settore (quello degli autori, non quello dei pirati) molto affollato di associazioni di categoria che sono giustamente molto attive nel tutelare i propri interessi. La difesa della parrocchia (quale essa sia) e di sacrosanti interessi commerciali non può tuttavia consentire di superare certi limiti (quantomeno di opportunità) invocando azioni legislative sproporzionate e inutili come quelle contenute nel comunicato stampa che – per dovere di cronaca – devo riportare integralmente e del quale farò un rapido quoting:
Pirateria su Internet
No, non su Internet, su alcuni newsgroup e su qualche sito dove qualcuno (una persona fisica) ha commesso un fatto. Continuare a parlare di Internet come un pentolone omnicomprensivo genera confusione e criminalizza il mezzo.
FPM contro i siti italiani con brani musicali non autorizzati
Tra i cd illegali in rete anche Mina e Celentano
La Federazione contro la pirateria musicale ha dato il via ad una serie di azioni contro siti italiani dove vengono venduti o scambiati file musicali in formato MP3 contenenti brani di artisti famosi.
Oltre 100 diffide sono state inviate via e-mail ad altrettanti indirizzi che offrivano riproduzioni non autorizzate di brani originariamente contenuti in compact disc musicali tutelati dalle norme sul diritto d’autore.
Sarebbe interessante studiare il valore giuridico di una diffida inviata tramite posta elettronica e l’eventuale utilizzo in un processo…
In particolare molte offerte venivano presentate nel newsgroup (gruppo di iscussione) it.comp.musica.mp3.
Prendo atto della circostanza, ma questo non vuol dire che il gruppo di discussione sia in sé criminale; vuol dire solo che alcune persone hanno utilizzato quel canale per scambiare dei file presumibilmente illeciti, non che il meccanismo sia perverso.
Tra i cd riprodotti illegalmente ed offerti sulla rete Internet, anche l’ultimo successo di Mina e Celentano.
La FPM ha invitato coloro che offrivano in rete i file non autorizzati a cessarne immediatamente la distribuzione, cosa che in molti casi e’ gia’ puntualmente avvenuta.
“Si tratta di un iniziativa che possiamo ritenere di tipo educativa e di sensibilizzazione” – ha dichiarato Enzo Mazza, segretario generale della FPM, – “diversi soggetti non hanno ancora chiaro che offrire a terzi i brani musicali in formato MP3, oppure addirittura venderli, costituisce una violazione dei diritti di autori, artisti e case discografiche.
Su questo nulla da dire.
La rete Internet non puo’ essere il luogo dove tutto e’ concesso, anche li’ esistono delle regole che devono essere rispettate”.
Ecco uno degli effetti derivanti dal dare credito alla storia del ciberspazio. Esistono regole che si applicano a tutti gli strumenti di comunicazione quindi ha già delle norme. A tacer d’altro, se i provider e gli utenti applicassero la netiquette sono convinto che molti problemi sparirebbero d’incanto.
“Stiamo sensibilizzando anche i service provider
chiedendo loro di verificare gli abbonati che rendono disponibili >file musicali non autorizzati tramite proprie home page; non >vogliamo che il fenomeno, per ora agli inizi, degeneri in maniera >incontrollata” ha concluso il segretario generale della FPM
Questo è un argomento molto delicato. Chiedere ai provider di controllare le attività degli utenti è un modo elegante per “avvisarli” che possono essere citati in solido (cioè insieme al responsabile) per i danni derivanti dagli atti dei propri clienti. Finchè – dal punto di vista del ragionevolmente esigibile – un provider non ha contezza di ciò che fa un utente non gli si può rimproverare nulla. Il problema è che in situazioni analoghe si è preferita la strada dell’accusa al provider (molto facile da individuare e colpire) piuttosto che il rintracciare l’utente effettivo responsabile del fatto.
Il formato MP3 e’ l’estensione dei file musicali in formato MPEG Layer 3. Si tratta di un algoritmo di compressione che consente di disporre di suoni in qualita’ molto vicina a quella di un cd. La proliferazione di siti che propongono brani noti in questo formato e che possono essere scaricati in pochi istanti potenzialmente da milioni di utenti e’ un fatto che preoccupa l’industria discografica che ha gia’ chiesto nuove norme a tutela nell’ambito dell’Unione Europea.
Ci sono due affermazioni discutibili.
La prima – imprecisa – riguarda i tempi di download: non sono pochi istanti. Farlo rilevare non è – da parte mia – una precisazione pedante ma il sottolineare che non è corretto insinuare nella gente l’idea che basta fare un clic e in pochi secondi il la musica comincia a suonare.
La seconda – grave – è l’ennesimo ritornello (visto che si parla di musica il riferimento è azzeccatissimo) secondo il quale ci vogliono nuove norme per la Rete.
Non se ne può più, basta, sarebbe ora che di queste cose si cominciasse a parlare con maggiore cognizione di causa; sicuramente la pirateria audiovisiva è un problema anche economicamente molto rilevante, ma la gravità della situazione non può legittimare la proposta di “soluzioni finali” che facciano di tutta l’erba un fascio. Eppure questa è la tendenza che si sta manifestando, mai come ora le lobby si stanno muovendo su così larga scala, senza che agli utenti sia data la possibilità di aprire bocca… è già molto che sia consentito loro di fare una telefonata dal commissariato.
Conclusione
Se almeno – in mezzo a tutto questo casino – qualche programma funzionasse…
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device