Dmin.it e il Trusted Computing all'italiana

Dmin.it e il Trusted Computing all'italiana

di Andrea Rossato - La proposta per modificare il diritto d'autore nei tempi della rete e del P2P porta con sé uno scenario molto preoccupante. Quello che si propone è una forma pervasiva di Trusted Computing avallata dallo Stato
di Andrea Rossato - La proposta per modificare il diritto d'autore nei tempi della rete e del P2P porta con sé uno scenario molto preoccupante. Quello che si propone è una forma pervasiva di Trusted Computing avallata dallo Stato

Un sistema di Trusted Computing pervasivo ed obbligatoriamente – vale a dire legislativamente – imposto su tutti i dispositivi digitali in grado di fornire accesso ad un qualunque contenuto, di qualunque natura o tipo esso sia, è davvero un requisito essenziale per far sì che il nostro Paese diventi leader “nel procedimento di revisione dell’attuale regolamentazione dell’accesso al patrimonio culturale digitale”?

È quanto, in tutta evidenza, credono i sostenitori della proposta di dmin.it , sottoposta all’attenzione del Ministro della Cultura del nostro Paese da un appello intitolato: “NO alla dottrina Sarkozy per combattere la c.d. pirateria su Internet, SI ad una via italiana per garantire la diffusione dei contenuti digitali attraverso l’interoperabilità”, a prima firma di Leonardo Chiariglione.

I nomi dei firmatari dell’appello e degli aderenti al progetto dmin.it non lasciano dubbi circa la serietà della proposta , che proviene dalle personalità piú illustri del mondo dell’ICT italiano, e non solo. E l’interrogativo posto in apertura, che già credevamo avesse avuto risposta negativa dal legislatore nord americano, è ora riproposto a quello italiano che, vi è da credere, a breve potrebbe trovarsi a decidere. Per questa ragione desidero analizzare questa proposta con la dovuta attenzione, sebbene costretto ad una certa qual brevità impostami dal mezzo e dal luogo.

La proposta dmin.it è molto articolata e riguarda anche aspetti, come il tema della neutralità di rete o dei micro-pagamenti, che in questa sede non mi interessa affrontare. Voglio invece concentrarmi sulle tematiche connesse a quella che i sottoscrittori dell’appello chiamano “proprietà intellettuale”.

Spero, con le riflessioni che seguono, di aderire ad uno degli inviti dell’appello stesso, e contribuire con ciò a dare inizio ad una discussione “aperta e corretta” sulle tematiche affrontate dai proponenti.

iDRM
La parola chiave della proposta di dmin.it è “interoperabilità”, che andrebbe a concretizzarsi in quella “i”, minuscola, da anteporre all’acronimo maiuscolo “DRM” (Digital Rights Management) per formare l’oggetto centrale del discorso dei proponenti: l’iDRM.

Il sistema iDRM è, nella sostanza, un sistema di espressione digitale dei diritti da effettuarsi mediante quelle tecnologie che, nel loro insieme, vengono sovente identificate, attraverso una sineddoche pur tuttavia dotata di una sua qualche capacità connotativa, con il web semantico. Per mezzo di un “Rights Expression Language” il titolare dei diritti di sfruttamento economico di un’opera dell’intelletto statuisce quali facoltà sono concesse all’utente. Una tale statuizione viene quindi incorporata nell’opera intellettuale espressa in forma digitale.

Esistono diversi tipi di “Rights Expression Language”, il più famoso dei quali è, con tutta probabilità, l’ MPEG-21 . Senza voler entrare troppo nel dettaglio, essi consentono di definire, ad esempio, quante volte un file musicale possa essere riprodotto, o se possa essere ceduto ad altri. Su quali apparecchi, e da chi, esso sia riproducibile ecc.

Tali definizioni avvengono in genere, e specificamente nell’MPEG-21, mediante un sistema di marcatura XML, il quale garantisce, appunto, una completa interoperabilità.

Ma come ogni statuizione, se non vi sono mezzi mediante i quali dar loro seguito, anche quelle espresse mediante un “Rights Expression Language” rischiano di rimanere di mero… principio.
In altri termini, un sistema di iDRM è lettera morta se non si accompagni ad un sistema di governance che consenta di avere ragionevole certezza che un tale sistema di statuizioni non si risolva in parole – o bit – al vento, ma stabilisca in effetti quali siano le facoltà che i detentori dei diritti di sfruttamento economico decidano di concedere agli utenti.

Governance
Questo problema, punto cruciale di ogni sistema DRM, è affrontato dettagliatamente nel documento intitolato Governance del sistema iDRM e, data la sua centralità, sarà ad esso che dedicherò ora tutta la mia attenzione.

Il documento, che abbraccia pienamente quel sistema pervasivo di Trusted Computing, sebbene senza nominarlo, a cui sopra facevo cenno, si apre con la seguente constatazione: “Il sistema di governance del sistema iDRM necessita di un Trust Model per far sì che ogni attore della catena del valore, ed in particolare un produttore/fornitore di contenuti, sia convinto che tutti gli altri attori, (…) sono affidabili come business partner, e quindi invogliarlo a far sì che i loro contenuti digitali siano disponibili al mercato, che altrimenti non esisterebbe senza contenuti.”

Il Trust Model proposto si articola attorno a tre componenti basilari, che ripropongo letteralmente:

1. Il processo di accettazione ed integrazione nel sistema iDRM di qualunque dispositivo gestisca i contenuti o le licenze
2. Il processo run-time legato al comportamento dei dispositivi legati al consumo di contenuti, che riguarda principalmente la verifica delle licenze e la gestione delle anomalie riscontrate nei dispositivi, con tutti i livelli di escalation necessari
3. Lo schema legale/normativo/contrattuale che lega i diversi attori fra di loro, attribuisce le responsabilità e garantisce il sistema nei confronti dei danni che possono derivare da comportamenti “malicious” di clienti finali e di attori stessi.

Sebbene il testo sia sufficientemente chiaro, esso viene pur tuttavia ribadito con un qualche ulteriore dettaglio, specie per il primo punto, quel “processo di accettazione” del Fritz Chip in qualunque dispositivo, si badi bene: hardware e software, esclusi quelli che non gestiscano né contenuti né licenze (indovini il lettore quali):

“Esistono diverse macro-categorie di dispositivi: terminali per la fruizione di contenuti sicuri (es: STB, cellulare…) ed altri dispositivi usati in altri punti di una catena del valore, e.g. per la produzione e distribuzione di contenuti. Il Trust Model deve necessariamente coprire efficacemente tutti i dispositivi.”

Il secondo punto non richiede molti chiarimenti.

Ma il terzo invece sì: è l’aspetto piú interessante e, credo, maldestramente tratteggiato dai proponenti. Costoro prevedono la creazione di un’Autorità Centrale (sic), affiancata da un Laboratorio Accreditato (sic), enti privati i quali dovranno certificare tutti i dispositivi immessi sul mercato, dispositivi che, unitamente ai dati di certificazione, dovranno essere iscritti in un’anagrafe nazionale gestita dall’Autorità Centrale stessa.

Per quanto concerne le relazioni tra i costruttori di dispositivi (o autori di software) e questi enti privati, il documento afferma che “il rapporto fra LA e costruttori è regolato da un contratto in cui il costruttore ammette la sua liability in caso di infrazione realizzata sul dispositivo da lui costruito. La liability deve essere garantita da una assicurazione/fideiussione.”

È interessante notare come si ritenga di dover far ricadere tutto il rischio derivante dai (supposti) mancati guadagni legati all’abusiva fruizione dei contenuti digitali, e quindi tutti i costi che si ritengano a ciò connessi, sui costruttori di dispositivi digitali e sugli autori del software fatti per accedere ai contenuti. Finalmente i detentori dei diritti esclusivi di sfruttamento delle opere dell’intelletto avranno una ben definita categoria di individui sui quali rivalersi per le violazioni ai loro diritti esclusivi: non piú la sfumata categoria degli utenti, ma quelle persone che avranno fornito un’assicurazione o prodotto una fideiussione per poter operare in quel mercato gestito dall’Autorità Centrale, “la cui scomparsa come soggetto economico/giuridico implica lo scioglimento del mercato” stesso, recita il documento. Il tutto, ovviamente, per evitare l’alternativa che condurrebbe altrimenti “a scenari più bui ed inquietanti di quelli tratteggiati dalla fantasia di George Orwell nel suo romanzo ‘1984’!”, come si legge nell’appello.

Sarebbe questo il segreto, vi è da credere, che consentirebbe all’Italia “di acquisire un ruolo primario nello sfruttamento del fenomeno globale Digital Media”, per citare quel che si legge nella home page di dmin.it.

Il fatto che la tutela dei produttori dei contenuti avvenga mediante l’allocazione del rischio unicamente ai produttori dei dispositivi hardware e software per accedere a quei contenuti può forse sembrare una mossa furba, un’occhiolino strizzato all’utente, al quale già si è imposto il Trusted Computing mediante quel delicato “processo di accettazione” cui sopra si accennava. A me pare invece che ciò getti su tutta la proposta una luce sospetta e, mi si consenta di dirlo, ne mini di molto l’autorevolezza. La governance, il cuore, come si è visto, della proposta che gli aderenti a dmin.it ed i firmatari dell’appello hanno fatta loro, sembra costruita su fondamenta assai fragili, salvo non si voglia credere davvero ad un potere salvifico della tecnologia in genere e del Trusted Computing in particolare: solo questo infatti, se realmente effettivo come molti sperano, potrebbe rendere il rischio sopportabile da parte dei produttori dei dispositivi software ed hardware, e da parte dei loro assicuratori. Ma se, come vi è pur da ritenere, anche la sicurezza del TC fosse infine imperfetta, se esso non fosse cioè in grado di operare un controllo assoluto su ciò che l’utente può fare e non fare, sarebbero allora tempi assai bui per i mercati dell’hardware e del software, sui quali ogni produttore di contenuti potrebbe rivalersi per i danni derivanti dalle imperfezioni della tecnologia.

Alcuni si domanderanno se, in un simile scenario, al software libero sia consentito di esistere. La questione meriterebbe una trattazione autonoma che in questa sede non mi è possibile, circa la compatibilità di un sistema di certificazione con il software libero, compatibilità che non ritengo possibile. Tralasciando quel problema, pur centrale, in prima approssimazione mi sembra che, sebbene il documento affermi che l’Autorità Centrale sia un’organizzazione no profit “il cui funzionamento si basa su un meccanismo di ricopertura dei costi”, pur questi costi non sono affatto esclusi, e non si prevede alcuna eccezione per il software libero, eccezione che, d’altro canto, renderebbe vano tutto il meccanismo di sicurezza proposto, consentendo in tal caso di disattendere alle statuizione espresse mediante l’iDRM. Si aggiunga a ciò il costo non indifferente di un’assicurazione o di una fideiussione che anche lo sviluppatore di software libero sarebbe tenuto a produrre.

Si tenga infatti presente che tutta l’attenzione e la protezione del progetto dmin.it è rivolta “esclusivamente” ai produttori di contenuti, e mai ai produttori di dispositivi software o hardware, sui quali si è deciso di far gravare tutti gli oneri ed i rischi derivanti dalla gestione del sistema di Trust Model proposto.

La proposta di legge acclusa al progetto di dmin.it non tratta affatto del “processo di accettazione”, il quale rimane sfumato sullo sfondo, il che, mi pare, un poco si discosti da quell’esigenza di una discussione aperta e corretta di cui i firmatari dell’appello si fanno portavoce. Si potrebbe maliziosamente notare come, in genere, sia richiesta l’accettazione solo di ciò che, quanto meno di primo acchito, risulti… inaccettabile. Quel che emerge dal progetto di legge è che un tale processo sarà amministrato dal “Comitato di controllo costituito da rappresentanti degli autori, produttori, editori, fornitori di servizi e consumatori”, ed al quale sono attribuite funzioni principalmente propositive, ma non solo.

Una delle funzioni di questo comitato consiste ad esempio nella risoluzione delle “controversie tra i soggetti che adottano misure tecniche di gestione e protezione interoperabili e gli utilizzatori delle opere a qualunque titolo, incluse le loro associazioni” (art. 2 comma V).

Un’accentuazione del ruolo delle associazioni, anche a discapito di quello degli utenti, ed in genere un’adesione ad un modello puramente concertativo – corporativo verrebbe da dire – traspare invero anche da altre misure previste in questa proposta di legge, ad esempio all’art. 1, ove si introduce un articolo, l’art. 102 – sexies, nella legge sul Diritto d’autore, il cui quarto comma dovrebbe recitare: “L’Autorità d’ufficio o su istanza di un’associazione di utenti e consumatori determina la misura ed i termini in cui l’adozione di misure tecniche di gestione e protezione interoperabili non può precludere l’esercizio delle libere utilizzazioni di cui al Capo V, Titolo I in funzione del tipo di opera affetta da misure tecniche di gestione e protezione interoperabili, dei diversi modi di pubblicazione e delle possibilità offerte dalle tecnologie disponibili.” Con ciò le libere utilizzazioni finiscono sotto la gestione di un’autorità amministrativa alla quale possono accedere solo le associazioni dei consumatori.
Al di là dei singoli dettagli (pur sempre di proposta si tratta e come tale soggetta, vi è da ritenere, a revisioni e ripensamenti), vi è da domandarsi di quale concezione della “proprietà intellettuale” si facciano portatori gli aderenti al progetto dmin.it ed i firmatari dell’appello per far sí che questo divenga la base della discussione pubblica in tema di riforma del diritto d’autore.

Se infatti i dettagli possono essere anche grandemente modificati, il disegno generale no, ed esso è estremamente chiaro: costruire un meccanismo che consenta ai detentori dei diritti di sfruttamento economico delle opere del’ingegno di statuire circa le facoltà che essi intendano concedere agli utenti, con la garanzia che i dispositivi degli utenti consentiranno a costoro esclusivamente l’esercizio delle facoltà esplicitamente concesse, impedendo ogni altro utilizzo dell’opera protetta.

Si tratta di una visione estremamente assolutistica della “proprietà intellettuale”, concepita come totalmente priva di limiti e nella piú completa disponibilità del suo titolare. Un alcunché che non saremmo disposti a riconoscere alla proprietà del mondo fisico, cresciuti come siamo nell’insegnamento di quei maestri che ci hanno lungamente spiegato la funzione sociale, costituzionalmente contemplata, del *terribile diritto*.

E poco importa se un tale diritto sia concesso a Disney o al batterista che, nella stanza sopra alla nostra, registra la demo che gli consentirà l’accesso al firmamento delle start. Nelle intenzioni dei proponenti, infatti, il sistema di Trusted Computing non è funzionale all’acquisto della diciottesima villa di Madonna, ci viene ripetuto, ma proprio per il batterista nostro vicino di casa, al quale deve essere concesso il potere di statuire su cosa noi si possa fare con il file contenente la registrazione dei suoi rumori, potere che l’ordinamento rende effettivo imponendo a ciascuno di noi l’utilizzo esclusivo di dispositivi hardware e software che siano stati preventivamente certificati, dal Laboratorio Accreditato dall’Autorità Centrale, come in grado di dar piena esecuzione all’esclusiva volontà del novello Ringo Starr.

Un tale potere assoluto sull’opera dell’intelletto ricorda quel copyright premoderno che tanto efficacemente il rimpianto Ray Patterson ci ha tratteggiato nei sui splendidi studi sulla storia delle origini del diritto d’autore, un privilegio monopolistico perpetuo che il sovrano concedeva agli stampatori su ogni libro pubblicato nel regno, al fine di operare una censura preventiva sulla circolazione delle idee . Fu in reazione a quella concezione assolutistica di un privilegio amministrato dagli stessi privilegiati – gli stampatori raccoltisi nella Stationer’s Company – che nacque il diritto d’autore moderno, quale si esprime nello Statute of Anne o nella Costituzione degli Stati Uniti d’America: un diritto di origine pubblica, limitato nel tempo e nell’estensione e, soprattutto, finalizzato alla diffusione dell’apprendimento e della conoscenza.

Conferire ai detentori dei diritti di sfruttamento economico dell’opera dell’intelletto il potere che si è visto, al quale si accompagni un cosí forte investimento che l’ordinamento giuridico compie per rendere quel potere tanto effettivo nei confronti di ciascuno, facendone sopportare i costi unicamente ai produttori di hardware e software ed alla fiscalità generale, appare una scelta dettata da ragioni di politica industriale: consentire il perpetuarsi di modelli di business che, come riconoscono i firmatari dell’appello, vengono messi in crisi dall’evoluzione tecnologica.

La crisi di quei modelli di business deriva, ci viene di solito spiegato, dall’inefficacia dell’ordinamento giuridico nel prevenire i comportamenti di quegli utenti che, non ritenendo di dover pagare il dovuto ai detentori dei diritti d’autore, inducono un calo della remuneratività dell’investimento nelle opere dell’intelletto. Quando si fa notare come le soluzioni proposte, consistenti nel creare un ambiente digitale nel quale tali comportamenti devianti non abbiano piú nemmeno la possibilità di essere posti in essere, creino anche situazioni nelle quali il pericolo di un uso distorto di quelle stesse tecnologie non è solo un alcunché di temuto, ma qualcosa di storicamente accertato e dimostrato, ci si dice che l’ordinamento giuridico provvederà ad adottare le norme che contro tali abusi ci forniranno tutta la protezione di cui abbiamo bisogno.

Viene allora da chiedersi perché l’ordinamento giuridico, tanto incapace di proteggere i detentori dei diritti di sfruttamento economico delle opere dell’intelletto dagli abusi compiuti dai loro utenti, dovrebbe non esserlo nel proteggere i secondi dagli abusi dei primi.

Andrea Rossato

(*) – A.R. è docente di Legal Issues in Computer Science presso la Facoltà di Informatica della Libera Università di Bolzano. È anche autore del libro Diritto e architettura nello spazio digitale (Padova, 2006)

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 7 dic 2007
Link copiato negli appunti