IL PUNTO DI VISTA DEI PROVIDER SUI SISTEMI DI FILTRAGGIO DEI CONTENUTI A PROTEZIONE DEL DIRITTO D’AUTORE

di Dino Bortolotto e Giovan Battista Frontera

L’utilizzo di sistemi tecnologici per prevenire le violazioni del diritto d’autore interferisce con il concetto di “Net Neutrality” e con quello di “Traffic Shaping” o con la “Traffic Inspection”, ovvero le modalità tramite in quali si può giungere ad una diminuzione del traffico internet che viola il diritto d’autore in fase preventiva.

Ma per far ciò è necessario prima avere le idee chiare sulla definizione di “Internet”.

Nel termine “Internet” infatti sono molti gli elementi dati per assodati e non sempre questi concetti sono completamente condivisi tra tutti gli utilizzatori del termine.
La domanda diviene quindi: Che cosa è Internet? Un servizio di trasporto con alcune ben precise caratteristiche adottate alla sua nascita e poi consolidate nella vertiginosa crescita che in poche decine di anni ha portato alla situazione odierna e che però potrebbe essere cambiata anche da politiche troppo aggressive di “filtraggio” dei contenuti mediante ad esempio le inibizioni a livello IP o DNS in grado anche di modificare il concetto di net neutrality.

E’ opportuno rammentare immediatamente come il termine “Internet” spesso venga non solo associato al trasporto ma anche ai servizi che per mezzo di tale trasporto sono realizzati consentendo così una confusione spesso funzionale ad alcune manipolazioni.

Confondere il trasporto con i servizi è un buon modo per estendere le responsabilità di chi realizza i servizi anche su chi realizza solamente il trasporto.
Prima di vedere i dettagli che caratterizzano il trasporto Internet condividiamo la terminologia necessaria per definirli:

Iniziamo classificando i soggetti coinvolti:

In una infrastruttura di trasporto si possono individuare le seguenti famiglie di interfacce in funzione delle tipologie di attori coinvolti:
1. UNI (User Network Interface è la interfaccia di accesso/terminazione e definisce le caratteristiche del colloquio tra Utente e Trasportatore di Accesso o Terminazione)
2. NNI (Network to Network Interface è la interfaccia di Transito e definisce le caratteristiche del colloquio tra Trasportatori)

Vediamo in dettaglio quali sono gli aspetti che finora hanno caratterizzato il servizio denominato internet:

• Aspetti tecnici – nel trasporto Internet viene utilizzata la tecnologia della commutazione pacchetto e vengono omogeneizzate le diverse tecnologia di trasporto fisico mediante un trasporto virtuale, inoltre i protocolli dei “servizi” sono liberamente definibili indipendentemente dal protocollo di trasporto, il tutto riassumibile nella adozione del protocollo TCP/IP definito dagli RFC 791 – 793 (1981) che sono specifiche tecniche non soggette ad alcun vincolo brevettuale e quindi liberamente adottabile e generate in modo cooperativo. L’indipendenza dei servizi dal trasporto determina che i servizi siano gestibili in totale autonomia dagli utenti finali senza dover coinvolgere in nessun modo il trasportatore, tuttavia è comune scambiare alcuni servizi realizzati per mezzo del trasporto “Internet” come l’essenza di “Internet” stessa, ad esempio il servizio DNS può essere esercitato da qualsiasi utente finale in totale autonomia ed è solo una consuetudine che esso sia messo a disposizione anche da chi effettua il trasporto, come il servizio di caselle e-mail (basato sul protocollo SMTP) può essere esercitato da chiunque ed è solo una consuetudine che anche i trasportatori lo forniscano.

• Aspetti organizzativi – nel trasporto Internet esiste un solo elemento di governo gerarchico costituito dall’assegnazione degli spazi di indirizzamento IP [IANA] e dove per essere assegnatari di spazi di indirizzamento non vi è alcuna necessità di una AUTORIZZAZIONE governativa, quindi contrariamente a quanto avviene ad esempio in ambito telefonico, ed anche il Routing e cioè la modalità con la quale si determina la strada tra mittente e destinatario è di tipo cooperativo e non gerarchico in pratica possiamo riassumere che il trasporto Internet è auto-organizzante cooperativo e quindi non necessita di leggi coercitive ma solo di adesione spontanea a protocolli comportamentali e formali sviluppati con il consenso della collettività.

• Aspetti economici per procedere dobbiamo distinguere le diverse tipologie di rapporti economici presenti, infatti sono possibili trasporti che coinvolgano 0, 1, 2, 3 o più trasportatori:

Sulla base delle diverse configurazione di trasportatori coinvolti i rapporti economici economici attuali sono regolati nel seguente modo:
• Utente – Trasportatore (il rapporto tra i due soggetti è, facendo un paragone gastronomico, quello che esiste tra un ristoratore e gli insieme di avventori che partecipano ad un buffet in pratica l’importo deciso dal trasportatore prevede:
◦ la consegna a qualsiasi mittente (non sono escludibili indirizzi a piacimento del trasportatore)
◦ la consegna con le prestazioni concesse dalle risorse che il trasportatore ha messo a disposizione degli aderenti al servizio (in pratica il trasportatore non si impegna per un ben preciso numero di trasporti verso un ben preciso numero di destinatari in date predeterminate, ma volta per volta adempirà al trasporto in funzione delle risorse che residuano al netto degli utilizzi già in essere e condivise tra tutti gli altri aderenti al trasporto Internet)
• Trasportatore Accesso – Trasportatore Terminazione Bill&Keep ogni trasportatore provvede a proprie spese alla consegna del traffico uscente verso il trasportatore di terminazione ed il trasportatore di terminazione NULLA chiede a quello di accesso per consegnare il traffico generato al suo esterno e destinato ai propri utenti. La scelta opposta prevede la presenza di tariffe di terminazione e cioè che il trasportatore di accesso retribuisca il trasportatore di terminazione, l’adozione di tali tariffe oltre a complicare gli aspetti contabili di un trasportatore hanno l’effetto di determinare uno sbilanciamento tra traffico OnNet (traffico che avviene tra utenti del medesimo trasportatore) e traffico OffNet (traffico che avviene tra utenti di trasportatori diversi) a favore del primo ed hanno l’effetto di amplificare quello che viene chiamato “network effect” e cioè che “utilità” per un trasportatore del numero di utenti è più che lineare e lascia in mano al trasportatore con il numero più elevato di utenti uno strumento con il quale distorcere a suo favore la concorrenza tra trasportatori.
• Trasportatore Accesso/Terminazione – Trasportatore Transito ogni trasportatore Accesso/Terminazione provvede a proprie spese ad acquistare dai trasportatori di Transito quanto ritiene utile per soddisfare le esigenze dei propri utenti verso ciascuno dei potenziali utenti collegati ad altri trasportatori di Accesso/Terminazione.

Stabilito quali siano le caratteristiche del servizio di trasporto Internet e quindi del rapporto di fornitura che esiste tra il trasportatore ed i suoi utenti diviene evidente come la “Net Neutrality” sia solo il nome da dare ad un comportamento coerente con gli impegni economici assunti tra trasportatore Accesso/Terminazione ed utente, da una parte il trasportatore con una metafora gastronomica “imbandisce il buffet” con una quantità di risorse di trasporto che ritiene coerente con il comportamento medio di un certo intervallo di utenti che prevede di servire (come fa il ristoratore) e poi vende ai singoli utenti la quota di partecipazione al buffet
Una volta vendute le quote di un buffet imbandito in un certo modo e con regole prestabilite di accesso al buffet da parte degli utenti il trasportatore non può alterare il buffet, e l’utente non può pretendere di avere oltre quanto complessivamente presente nel buffet.
Detto in altri termini più che la quantità di traffico minimo e massimo erogata a ciascun utente dovrebbe essere nota quale sia la consistenza del buffet complessivo essendo questo l’unico elemento che determina se il trasportatore stia rispettando o meno gli impegni.
Data la natura economica del rapporto tra trasportatore e utente la mancata raggiungibilità di una destinazione con certe prestazioni in termini di Banda, RTT (Round Trip Time), Delay deve dipendere solo dal comportamento complessivo degli aderenti al buffet e non da manipolazioni del buffet operate dal trasportatore, come avverrebbe nel caso di inibizioni IP e DNS per aderire a richieste dei titolari del diritto d’autore o delle Autorità presposte.

Da quanto sopra descritto dovrebbe essere chiaro come il trasporto “Internet” sia operabile anche da utenti in autonomia e quindi pensare di manipolare il traffico degli utenti imponendo attività estranee al puro trasporto ai trasportatori non solo incrementa i costi del trasporto ai trasportatori ma costituisce un incentivo agli utenti a:
• organizzare il trasporto in assenza di trasportatori
• rendere il traffico insondabile dai trasportatori (cosa facilmente attuabile sul trasporto “internet” vista la separazione tra trasporto e servizi) realizzabile sia mediante l’adozione di meccanismi di criptazione del contenuto sia mediante l’oscuramento del mittente/destinatario reale mediante tecniche TOR (The Onion Route)

Allo stesso modo imporre ai servizi (tipo DNS email etc.) realizzati dai trasportatori di operare delle limitazioni oltre ad incrementare anche in questo caso i costi sostenuti dai trasportatori ha come unico effetto di stimolare la nascita di servizi realizzati da “non trasportatori”.

E’ ovvio che rappresentano un caso ben diverso le medesime operazioni di manipolazione se derivano da richieste degli utenti finali che possono avere la necessità di stabilire priorità diverse tra i diversi servizi che utilizzano il trasporto “internet” ma in questo caso il trasportatore obbedisce alle richieste esplicite del suo committente e non al proprio interesse economico o alle richieste censorie di una entità terza e quindi gli eventuali costi aggiuntivi sostenuti dal trasportatore sono legittimamente ribaltabili sull’utente.

I sistemi di filtraggio predisposti dall’AGCOM:

Le norme che l’AGCOM sembra decisa ad introdurre potrebbero confliggere con due principi basilari per i diritti dei cittadini.

• Il diritto alla riservatezza dei cittadini e delle comunicazioni cittadino;
• Il diritto alla libera imprenditoria.

Nel primo caso la norma sembrerebbe obbligare, in via surrettizia, i provider rendendo responsabili gli Operatori per i dati Trasportati, ad operare l’analisi del traffico con buona pace del Codice della Privacy e della Legge N°196/03.

Non è infatti immaginabile che si possa filtrare il traffico a livello di DNS e IP, come vorrebbe l’Autorità, senza fare una qualche analisi del tipo di traffico associato ad un sito che si ritiene violare il diritto d’autore e questo anche e soprattutto perché in linea teorica una violazione segnalata potrebbe essere del tutto inattendibile esponendo il provider poi a risarcimenti anche consistenti.

L’analisi del traffico e della segnalazione di violazione inoltre, costringerebbe il provider a dover analizzare anche dati sensibili, quali l’appartenenza religiosa, politica, le preferenze sessuali e i dati sanitari del cittadino.

L’introduzione di sistemi di filtraggio a protezione dei contenuti protetti da diritto d’autore impatta ìnoltre in maniera devastante sugli Operatori, obbligandoli a dotarsi di apparecchiature atte al controllo totale dei pacchetti dati, tecnica che in gergo si chiama “deep packet inspection” (http://en.wikipedia.org/wiki/Deep_packet_inspection) o a tecnologie in grado di operare il ridirezionamento degli utenti.
Il problema che si è già presentato con le inibizioni delle Amministrazioni dei monopoli di stato e per la pedopornografia, non avrebbe pari nel settore del diritto d’autore: mentre nei primi sistemi infatti le indicazioni per il filtraggio sono certe e stabilite sin dall’origine, in virtù di espresse norme, con il diritto d’autore ciò non potrebbe accadere vista l’opinabilità del concetto di proprietà immateriale e il numero potenzialmente “immenso” delle segnalazioni di violazione che renderebbe di fatto ingestibile il lavoro degli Internet service providers.
A livello economico la drammaticità sta nel fatto che molte delle PMI che lavorano nel settore, non potranno affrontare questo tipo di investimento (si parla di diverse centinaia di migliaia di euro) e saranno costrette a chiudere. Con un gravissimo danno per il Sistema Italia, dato che da sempre queste imprese oltre a fornire l’accesso ad internet ed essere sparse per tutto il territorio italiano, colmano quel digital-divide cognitivo, dato dalla ancora bassa alfabetizzazione informatica italiana, operando trasferimento tecnologico, nell’era dell’innovazione e formazione continua.

CONCLUSIONI.

Gli Scriventi hanno partecipato nel 2000 al G8-HighTech Crime a Parigi con l’allora Presidente Jacques Chirac, con la delegazione dell’industria italiana, rappresentata da tutti gli stakeholders, operatori, associazioni di operatori, associazioni d’imprese del settore dei contenuti (musica, film, etc.) capitanata dall’allora On.Vincenzo Vita, allora Sottosegretario del Ministero delle Comunicazioni (attualmente Senatore, Vicepresidente della 7a Commissione permanente per l’istruzione pubblica e beni culturali e membro Commissione parlamentare per l’indirizzo generale e la vigilanza dei servizi radiotelevisivi), primo tentativo di affrontare il fenomeno internet dal punto di vista dei potenziali pericoli e crimini del mezzo.

Il G8 si concluse con il richiamo alla armonizzazione delle leggi di tutte le nazioni interconnesse ad internet, indicando la diplomazia e la “moral suasion” come strumento.

Veniva altresì attribuita la competenza, l’ endorsement e lo studio di questi crimini al “Groupe de Lyon” integrato nell’INTERPOL (http://it.wikipedia.org/wiki/Interpol).

Ad 11 anni da questo G8, ancora a Parigi un G8, un’altro presidente francese Nicolas Sarkozy, ha aperto il GB francese di Deauville del 2011 con l’affermazione: “La libertà su Internet è il diritto d’autore!” e si chiude con l’auspicio di una sostanziale privatizzazione della giustizia senza passare per le attribuzioni del Parlamento e per il ricorso alla magistratura ordinaria.

La cosa che deve far riflettere è che ciò che non era avvenuto, nonostante una certa restrizione dei controlli su internet nemmeno a seguito dell’11 settembre 2001, con la minaccia di un terrorismo globale effettiva., che in qualche modo e molto al limite, avrebbe giustificato questo livello di restrizioni.

This entry was posted in Libro Bianco. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>