Caso Peppermint: il Garante apre un procedimento di controllo

Sempre sulla vicenda Peppermint, è in queste ore emersa una importante notizia sul fronte delle problematiche relative la questione “privacy” : L’Autorità Garante per la protezione dei dati personali ha instaurato un procedimento amministrativo di controllo per verificare autonomamente la liceità e la correttezza dei trattamenti dei dati personali effettuati dalla Peppermint e dalla Techland unitamente alla Logistep AG.
La notizia è data dal Garante stesso in risposta a Fiorello Cortiana, la comunicazione è reperibile sul forum del Sen. Cortiana.

Annunci

Le transazioni bonarie di Peppermint

Segnalo su Apogeonline il mio articolo sul caso dei 3.636 utenti italiani di reti peer to peer destinatari di richieste di risarcimento da parte della casa discografica tedesca Peppermint.

Le cosidette “peer to peer lawsuits” sono ormai una latest fashion, non solo infatti le raccomandate sono state inviate ad utenti italiani, ma anche francesi, tedeschi ed inglesi mentre negli Stati Uniti, dove tali azioni sono una prassi consolidata, la RIIA ha predisposto un “comodo” sito ad hoc per le conciliazioni online. La vicenda è sicuramente destinata ad avere risvolti, che seguiremo in questi giorni.

Link: Le transazioni bonarie di Peppermint, su Apogeonline

SIAE e AGCOM: è l’utente il grande assente

Leggo dal blog di Stefano Quintarelli la notizia che è stato siglato il 10 maggio da Giorgio Assumma, Presidente della Società Italiana degli Autori ed Editori (SIAE) e Corrado Calabrò, Presidente dell’Autorità per le Garanzie nelle Comunicazioni, un accordo per pianificare e coordinare le attività dei due enti in materia di prevenzione ed accertamento delle violazioni della legge sul diritto d’autore e per approfondire congiuntamente le materie di comune interesse alla luce dell’evoluzione tecnologica del settore. L’intesa prevede studi ed iniziative, in particolare per il settore audiovisivo.

Due gli elementi di maggior rilievo: la costituzione di gruppi comuni di ispettori, per effettuare piani di indagine, nell’ottica di rafforzare la vigilanza sulle attività che comportano l’utilizzazione delle opere di ingegno e l’istituzione di un Comitato permanente, composto da rappresentanti dei due organismi, con il compito di pianificare studi, ricerche ed attività di coordinamento ispettivo.

Per capire meglio come saranno articolate queste funzioni bisognerà attendere che venga reso pubblico il testo dell’accordo. Ricordando che la direttiva IPRED 2 è ancora in corso di approvazione, la costituzione dei gruppi comuni di ispettori dovrà gioco-forza operare nel quadro dei poteri di indagine già presenti nella normativa vigente (sensibilmente aumentati, in campo civile, dalla direttiva 2004/48 CE , nota anche come Ipr Enforcement, o IPRED 1). Rimane da capire il ruolo di AGCOM, autorità garante e quindi terza, rispetto ad attività di indagine che perseguono interessi economici privati.

Per quello che riguarda, invece, il Comitato permanente la cosa che immediatamente balza agli occhi è che esso sarà composto dai soli rappresentanti di AGCOM e SIAE.

Viste le sue funzioni di pianificazione di studi e ricerche, ma anche di vigilanza sulle squadre di indagine, la partecipazione degli enti o degli organismi di rappresentanza degli utenti o dei consumatori avrebbe dovuto essere prevista e il loro mancato coinvolgimento è un’occasione mancata per riequilibrare una carenza che è purtroppo costante in tutti gli interventi in materia di diritto d’autore.

Nessuna menzione delle associazioni rappresentanti dei provider, nessun richiamo al Garante della Privacy: carenze altrettanto preoccupanti, speriamo dovute solo alle esigenze di sintesi del comunicato.

Barak Obama: i video dei dibattiti del Partito Democratico con Creative Commons

La seconda segnalazione di oggi, dal blog di Lawrence Lessig, riguarda la richiesta formale di Barak Obama al presidente del Comitato del Partito Democratico Dean di rilasciare sotto licenza Creative Commons (attribution) i video dei dibattiti presidenziali. Nella lettera, scritta per appoggiare le richieste di una coalizione bipartisan di accademici, blogger e attivisti di internet, Obama sottolinea l’importanza di internet “to break new ground in citizen political participation”. Obama sta facendo un massiccio uso della rete per la sua campagna elettorale, ma noto che è poco appassionato di twitter, come me.

Nella lettera, Obama sottolinea che la richiesta non deve essere interpretata come estensione del fair use o un indebolimento del copyright ma come un invito a rilasciare al pubblico i video in modo da stimolare la discussione pubblica e la partecipazione alla vita politica dei giovani.

Una bella mossa.

Negli Stati Uniti si estende ai blog la garanzia per la segretezza delle fonti

Segnalo velocemente una notizia, letta su Mantellini, e che sarà da seguire e approfondire nei prossimi giorni, che riguarda l’inserimento nel Free Flow of Information Act of 2007 di un emendamento che estende anche ai blog che si occupano di giornalismo il diritto alla segretezza della fonte. La notizia è stata accompagnata, secondo ArsTechnica, dal favore delle varie associazioni nazionali. Il diritto alla segretezza delle fonti, attualmente riconosciuto in soli 32 stati nazionali statunitensi, sarà esteso a livello federale e coprirà, secondo la relazione, “all forms of media that provide information to the public, including newspapers, magazines, book publishers, television networks and stations, cable and satellite networks, channels and programming services, news agencies and wire services.
In addition, the Act would apply to web logs (“blogs”) that engage in journalism”.

A tale fine è precisato che per giornalismo dovrà intendersi “the gathering, preparing, collecting, photographing, recording, writing, editing, reporting, or publishing of news or information that concerns local, national, or international events or other matters of public interest for dissemination to the public”, una definizione ampia che circoscrive la segretezza delle fonti a quei soli soggetti che raccolgono informazioni per diffonderle al pubblico e non per utilizzarle a fini personali.

Vedremo se nel corso dell’approvazione dell’atto ci sarà qualche emendamento che circoscriverà ancora il campo o meno.

Lo strano caso della cifra che comincia con 09 e finisce con C0

Il caso oramai è noto: il famoso aggregatore di news statunitense Digg ha ricevuto l’ordine di bloccare le segnalazioni che riportavano ad un codice capace di decrittare i dischi HD DVD, ed è ormai nota anche la reazione di Digg di fronte all’impossibilità di obbedire.

Ad una settimana dalla notizia iniziano a circolare i primi commenti e pareri su cosa potrebbe succedere se la AACS-LA dovesse dare seguito con una azione legale alla richiesta di eliminare le segnalazioni incriminate.

Mi piacerebbe fare una rassegna di come il dibattito si sta svolgendo negli Stati Uniti ma probabilmente lo scarso tempo a disposizione mi permetterà solo di seguirlo. Intanto, però, approfitto di questi minuti per segnalare brevemente il commento della Eff, del prof. Ed Felten e del prof. Mike Madison , interventi interessanti perchè anche nel nostro ordinamento le misure tecnologiche di protezione godono di tutela e questi ragionamenti, che adesso per noi hanno solo la valenza della cronaca di un evento che non ci riguarda in modo diretto potrebbero in futuro rivelarsi un metro di paragone.

Secondo la Eff, presumibilmente verranno contestate a Digg le previsioni del DMCA che vietano di diffondere chiavi o strumenti che permettono l’elusione di misure tecnologiche di protezione, invocando come precedente il famoso caso DeCss che vide protagonista Jon Johansen (all’epoca minorenne) e il sito 2600. L’ipotesi più probabile è che la causa sarà volta ad ottenere un risarcimento danni, poichè le azioni penali generalmente sono limitate ai casi in cui esiste la prova che le violazioni siano avvenute per scopi lucrativi (“commercial piracy”). La Eff ragiona sull’applicabilità al caso Digg di un argomento, già affrontato dai giudici nel caso DeCss, e cioè se effettuare un semplice link ad una fonte che riporti un metodo di elusione di una misura tecnologica di protezione possa fare presumere una sorta di “complicità” tra il sito che linka e la fonte linkata. Quest’argomentazione, sostenuta con pervicacia da Goldstein, il titolare di 2600 (il quale entrò nella leggenda per avere, in seguito ad una ingiunzione che gli imponeva di togliere tutti i link ipertestuali che rimandavano al codice del DeCss, pubblicato per tutta riposta una lista testuale dei siti) non ha trovato pacifica applicazione.

Nel caso DeCss, infatti, tale presunzione poteva dirsi raggiunta qualora fosse stato dimostrato:

“that those responsible for the link (a) know at the relevant time that the offending material is on the linked-to site, (b) know that it is circumvention technology that may not lawfully be offered, and (c) create or maintain the link for the purpose of disseminating that technology.”

Ovverosia bisognava dimostrare che colui che ha riportato il link era, all’epoca dei fatti, a conoscenza che il materiale offensivo era stato pubblicato nel sito; che era a conoscenza che quel materiale non poteva essere legalmente diffuso al pubblico; che aveva effettuato il link con lo scopo di diffondere il metodo di elusione. Ovviamente, nel caso di 2600 tutto ciò era facilmente dimostrabile, dato che si trattava di un vero e proprio atto di disobbedienza civile.

I problemi più grossi posti da questo ragionamento, come è stato anche sostenuto dalla Corte che ha giudicato il caso, riguardano comunque il bilanciamento tra i diritti di proprietà intellettuale e il primo emendamento della Costituzione statunitense, che protegge la libertà di espressione, e cioè il bilanciamento tra il diritto a fare conoscere al pubblico che un sistema di protezione è stato violato – o è violabile e in che modo – e il diritto del titolare a non vedere sprotette le opere in circolazione.

La Eff, ancora, esclude che al caso possano applicarsi i cosiddetti “safe harbors”, le eccezioni previste dal DMCA per le violazioni di copyright, in modo particolare quella che esenta dalla responsabilità i providers se rispondono immediatamente alla richiesta di take down. La ragione è che i precedenti sinora non comprendono i metodi di elusione delle misure di protezione tecnologiche tra le violazioni di copyright ma sarebbero, invece, “separate violation of a “para-copyright” provision”, violazioni indirette insomma, che quindi non pemetterebbero a Digg di invocare la non responsabilità.

Anche il prof. Madison insiste sulla natura di violazione indiretta della elusione delle misure tecnologiche di protezione delle opere tutelate, e in base a tale assunto tenta un ragionamento sulla possibilità di applicare il Communications Decency Act anzichè il DMCA. Se, infatti, venisse fatta valere l’ipotesi che il codice che decritta gli HD DVD è un dispositivo che permette l’accesso al dispositivo anzichè la copia, Digg, in quanto provider non potrebbe essere ritenuto resposabile per i contenuti inseriti dai propri utenti. Il caso tipico di operatività di questa esenzione si verifica negli Stati Uniti in caso di diffamazione.

Madison sottolinea però che il Congresso ha escluso dalla sfera di applicazione del Communications Decency Act la proprietà intellettuale. Il problema quindi si sposta sull’estensione del concetto di proprietà intellettuale rilevante per la legge: l’elusione di una misura tecnologica di protezione di un’opera protetta costituisce una violazione di un diritto d’autore oppure si tratta di una violazione che può essere perpetrata indipendentemente dall’esistenza di un diritto di proprietà intellettuale?

Rimando alla lettura dell’articolo per le interessanti argomentazioni, ma anticipo che la conclusione di Madison è che è difficile che Digg riesca a difendersi invocando l’applicazione del Communications Decency Act perchè i precedenti, sinora, sono andati in senso contrario e perchè sarà difficile sostenere che l’elusione della misura di sicurezza non violi, di fatto, il diritto di copia.

Concludo la rassegna con il commento di Ed Felten, che affronta la questione dal punto di vista scientifico e ci libera in modo convincente dal legalese. Il codice, di per se’, non è che un numero intero, sebbene scritto in forma alfanumerica, e la sua offensività è quella di un numero, dato che solo un utente esperto sarebbe in grado di usare la stringa per violare i sistemi.

Quoto Felten: “When the great mathematician Leopold Kronecker wrote his famous dictum, “God created the integers; all else is the work of man”, he meant that the basic structure of mathematics is part of the design of the universe. What God created, AACS LA now wants to take away”.

Mi piacerebbe concludere, senza avere l’autorità di Felten, dicendo che cambiando l’ordine degli addendi il risultato non cambia. E cioè che se un sistema di protezione è violato e la dimostrazione della sua debolezza proviene non da un concorrente che la sfrutta illegalmente ma da un utente che diffonde l’informazione agli altri utenti, bisogna semplicemente cambiare protezione e continuare ad investire nella ricerca. Il resto, cioè le azioni legali e le rimostranze sono cattiva pubblicità, che direzionano la vendetta contro il bersaglio sbagliato. Se fossi un’azienda che ha perso soldi per avere investito in una tecnologia debole, l’ultima cosa che vorrei fare è continuare a perdere soldi per farmi pubblicità negativa. Questo però le aziende lo sanno, e sanno che la situazione si ripeterà ancora. L’intenzione, o forse la speranza, è quella di creare precedenti giudiziali abbastanza solidi da disincentivare a cercare debolezze in una tecnologia e a diffonderle la prossima volta.

Vedremo se funziona.

Ipred 2, che cosa cambia?

Molto discussa perché severa e restrittiva, ma al tempo stesso ragionevole riguardo all’uso individuale non animato da scopo di lucro. Ecco le caratteristiche della direttiva con cui il Parlamento europeo si propone di armonizzare la tutela della proprietà intellettuale negli Stati membri.

Link: Ipred 2, che cosa cambia su Apogeonline