“I am PD”, la politica su web e il diritto d’autore

Oramai è noto che la campagna americana delle presidenziali sta facendo da trend-setter anche da noi. Dopo la clonazione dello slogan obamiano appaiono anche da noi musiche e video virali veicolati su Youtube.

Ed è un bene. Non perché qui si caldeggi la spettacolarizzazione della politica, ma perchè è evidente che il “nuovo” linguaggio è pensato per un nuovo medium, internet, e bene o male l’importante è iniziare ad usarlo. Anche se, all’inizio, questo significa copiare le dinamiche da altri che l’hanno fatto per primi. La notizia delle rivendicazioni da parte dei legali dei Village People nei confronti dei ragazzi del circolo 02Pd è un segno dei tempi sotto molteplici aspetti, non solo del recepimento anche nel nostro paese della necessità di una campagna elettorale partita dal basso e caratterizzata dall’utilizzazione di strumenti del web 2.0, ma anche del le problematiche legali collegate a tali utilizzazioni, il diritto d’autore in particolare.

Nel caso del video fatto dai ragazzi del circolo del PD, infatti, è stata utilizzata la base musicale di YMCA dei Village People per fare un video con il testo in karaoke intitolato “I am PD”. La realizzazione è avvenuta a basso budget e dall’idea dei ragazzi del circolo ma, evidentemente, il fatto che YMCA sia oramai un evergreen deve avere portato, nella più completa buona fede, all’idea che la canzone potesse essere utilizzabile, modificabile, e che il risultato potesse essere diffuso in rete senza violare alcunché. Come fa la stragrande maggioranza degli utenti di Youtube e della Rete in generale.

La verità, invece, è che per una tale operazione, bisognava ottenere i diritti per modificare il testo ed utilizzare la base musicale. Specie quando la diffusione è ampia e la visibilità tanta: aumenta il rischio di cadere sotto la scure dei controlli. Il video risulta, attualmente, non rimosso ma ad accesso riservato. Segno che la diffida a rimuovere il video non è stata inviata a Youtube (la quale nei casi di violazione di copyright sospende l’account utente o, comunque, rimuove il video) con un cease and desist basato sul DMCA americano, ma direttamente agli interessati, come affermano in questo post, attraverso “la concessionaria italiana”.

Il diritto d’autore su internet è stato, sinora, la croce dei soli utenti che bene o male provano a utilizzare le piattaforme di publishing tipo i blog e che si devono guardare da utilizzare contenuti altrui, siano essi musiche o immagini o altro. La considerazione più ovvia è che se un file è su internet si può usare come ci pare e piace. Ebbene, non è così, e alcuni sono costretti ad impararlo a proprie spese.

Per adesso il caso è circosritto a dei ragazzi in buona fede che hanno creato il video da soli, ma l’ingresso di soggetti “istituzionali” specie politici nei circuiti del web ha, sotto questo aspetto, certamente un risvolto positivo: se faranno errori nel senso di non rispettare i diritti sulle opere tutelate, il dibattito sulla libertà di espressione in rete avrà maggiore rilevanza e, chissà, forse anche in sede legislativa si riusciranno ad evidenziare anacronismi e storture.

Sempre per tornare all’inventore del meme politico-elettorale, già un anno fa su questo blog parlavamo dell’apertura di Obama nei confronti del diritto d’autore con la sua richiesta di rilasciare sotto licenza Creative Commons i video dei dibattiti presidenziali del partito democratico. Uno dei tanti segni della lungimiranza del candidato, che aveva all’epoca sottolineato l’importanza di internet come strumento di democrazia partecipativa, e che ben si trasfonde nel video di  “Yes we can”, basato interamente sulle parole di Obama pronunciate nel New Hampshire. E’ vero, Obama ha avuto gioco facile perché addirittura Will.i.am ha musicato il discorso e prodotto il video utilizzando attori di calibro: il buon risultato era scontato. E’ troppo per ragazzi giovani appartenenti ad un circolo di partito, ma non pretendiamo tanto. Solo che anche i nostri politici abbiano presente che se anche loro iniziano a utilizzare la rete, il diritto d’autore diventa una issue: un problema che, se non pongono rimedio, devono porsi. Esattamente come noi.

Annunci

Lo strano caso della cifra che comincia con 09 e finisce con C0

Il caso oramai è noto: il famoso aggregatore di news statunitense Digg ha ricevuto l’ordine di bloccare le segnalazioni che riportavano ad un codice capace di decrittare i dischi HD DVD, ed è ormai nota anche la reazione di Digg di fronte all’impossibilità di obbedire.

Ad una settimana dalla notizia iniziano a circolare i primi commenti e pareri su cosa potrebbe succedere se la AACS-LA dovesse dare seguito con una azione legale alla richiesta di eliminare le segnalazioni incriminate.

Mi piacerebbe fare una rassegna di come il dibattito si sta svolgendo negli Stati Uniti ma probabilmente lo scarso tempo a disposizione mi permetterà solo di seguirlo. Intanto, però, approfitto di questi minuti per segnalare brevemente il commento della Eff, del prof. Ed Felten e del prof. Mike Madison , interventi interessanti perchè anche nel nostro ordinamento le misure tecnologiche di protezione godono di tutela e questi ragionamenti, che adesso per noi hanno solo la valenza della cronaca di un evento che non ci riguarda in modo diretto potrebbero in futuro rivelarsi un metro di paragone.

Secondo la Eff, presumibilmente verranno contestate a Digg le previsioni del DMCA che vietano di diffondere chiavi o strumenti che permettono l’elusione di misure tecnologiche di protezione, invocando come precedente il famoso caso DeCss che vide protagonista Jon Johansen (all’epoca minorenne) e il sito 2600. L’ipotesi più probabile è che la causa sarà volta ad ottenere un risarcimento danni, poichè le azioni penali generalmente sono limitate ai casi in cui esiste la prova che le violazioni siano avvenute per scopi lucrativi (“commercial piracy”). La Eff ragiona sull’applicabilità al caso Digg di un argomento, già affrontato dai giudici nel caso DeCss, e cioè se effettuare un semplice link ad una fonte che riporti un metodo di elusione di una misura tecnologica di protezione possa fare presumere una sorta di “complicità” tra il sito che linka e la fonte linkata. Quest’argomentazione, sostenuta con pervicacia da Goldstein, il titolare di 2600 (il quale entrò nella leggenda per avere, in seguito ad una ingiunzione che gli imponeva di togliere tutti i link ipertestuali che rimandavano al codice del DeCss, pubblicato per tutta riposta una lista testuale dei siti) non ha trovato pacifica applicazione.

Nel caso DeCss, infatti, tale presunzione poteva dirsi raggiunta qualora fosse stato dimostrato:

“that those responsible for the link (a) know at the relevant time that the offending material is on the linked-to site, (b) know that it is circumvention technology that may not lawfully be offered, and (c) create or maintain the link for the purpose of disseminating that technology.”

Ovverosia bisognava dimostrare che colui che ha riportato il link era, all’epoca dei fatti, a conoscenza che il materiale offensivo era stato pubblicato nel sito; che era a conoscenza che quel materiale non poteva essere legalmente diffuso al pubblico; che aveva effettuato il link con lo scopo di diffondere il metodo di elusione. Ovviamente, nel caso di 2600 tutto ciò era facilmente dimostrabile, dato che si trattava di un vero e proprio atto di disobbedienza civile.

I problemi più grossi posti da questo ragionamento, come è stato anche sostenuto dalla Corte che ha giudicato il caso, riguardano comunque il bilanciamento tra i diritti di proprietà intellettuale e il primo emendamento della Costituzione statunitense, che protegge la libertà di espressione, e cioè il bilanciamento tra il diritto a fare conoscere al pubblico che un sistema di protezione è stato violato – o è violabile e in che modo – e il diritto del titolare a non vedere sprotette le opere in circolazione.

La Eff, ancora, esclude che al caso possano applicarsi i cosiddetti “safe harbors”, le eccezioni previste dal DMCA per le violazioni di copyright, in modo particolare quella che esenta dalla responsabilità i providers se rispondono immediatamente alla richiesta di take down. La ragione è che i precedenti sinora non comprendono i metodi di elusione delle misure di protezione tecnologiche tra le violazioni di copyright ma sarebbero, invece, “separate violation of a “para-copyright” provision”, violazioni indirette insomma, che quindi non pemetterebbero a Digg di invocare la non responsabilità.

Anche il prof. Madison insiste sulla natura di violazione indiretta della elusione delle misure tecnologiche di protezione delle opere tutelate, e in base a tale assunto tenta un ragionamento sulla possibilità di applicare il Communications Decency Act anzichè il DMCA. Se, infatti, venisse fatta valere l’ipotesi che il codice che decritta gli HD DVD è un dispositivo che permette l’accesso al dispositivo anzichè la copia, Digg, in quanto provider non potrebbe essere ritenuto resposabile per i contenuti inseriti dai propri utenti. Il caso tipico di operatività di questa esenzione si verifica negli Stati Uniti in caso di diffamazione.

Madison sottolinea però che il Congresso ha escluso dalla sfera di applicazione del Communications Decency Act la proprietà intellettuale. Il problema quindi si sposta sull’estensione del concetto di proprietà intellettuale rilevante per la legge: l’elusione di una misura tecnologica di protezione di un’opera protetta costituisce una violazione di un diritto d’autore oppure si tratta di una violazione che può essere perpetrata indipendentemente dall’esistenza di un diritto di proprietà intellettuale?

Rimando alla lettura dell’articolo per le interessanti argomentazioni, ma anticipo che la conclusione di Madison è che è difficile che Digg riesca a difendersi invocando l’applicazione del Communications Decency Act perchè i precedenti, sinora, sono andati in senso contrario e perchè sarà difficile sostenere che l’elusione della misura di sicurezza non violi, di fatto, il diritto di copia.

Concludo la rassegna con il commento di Ed Felten, che affronta la questione dal punto di vista scientifico e ci libera in modo convincente dal legalese. Il codice, di per se’, non è che un numero intero, sebbene scritto in forma alfanumerica, e la sua offensività è quella di un numero, dato che solo un utente esperto sarebbe in grado di usare la stringa per violare i sistemi.

Quoto Felten: “When the great mathematician Leopold Kronecker wrote his famous dictum, “God created the integers; all else is the work of man”, he meant that the basic structure of mathematics is part of the design of the universe. What God created, AACS LA now wants to take away”.

Mi piacerebbe concludere, senza avere l’autorità di Felten, dicendo che cambiando l’ordine degli addendi il risultato non cambia. E cioè che se un sistema di protezione è violato e la dimostrazione della sua debolezza proviene non da un concorrente che la sfrutta illegalmente ma da un utente che diffonde l’informazione agli altri utenti, bisogna semplicemente cambiare protezione e continuare ad investire nella ricerca. Il resto, cioè le azioni legali e le rimostranze sono cattiva pubblicità, che direzionano la vendetta contro il bersaglio sbagliato. Se fossi un’azienda che ha perso soldi per avere investito in una tecnologia debole, l’ultima cosa che vorrei fare è continuare a perdere soldi per farmi pubblicità negativa. Questo però le aziende lo sanno, e sanno che la situazione si ripeterà ancora. L’intenzione, o forse la speranza, è quella di creare precedenti giudiziali abbastanza solidi da disincentivare a cercare debolezze in una tecnologia e a diffonderle la prossima volta.

Vedremo se funziona.