jump to navigation

Il diritto del Produttore di usare DRM e Trusted Computing January 20, 2006

Posted by laspinanelfianco in Diritti Digitali, DRM, Trusted Computing.
trackback

Se un produttore (Microsoft, IBM, Apple, Virgin Records, Time Warner, Sony, etc) decide di usare un sistema DRM (Digital right Management) od un sistema Trusted Computing per difendere da copie abusive e da usi non autorizzati il suo prodotto (programma per computer, file musicale MP3, film digitale su DVD, servizio di e-commerce in rete come iTunes), non sta forse agendo nel pieno dei suoi diritti? Come possiamo dire che sta “comprimendo” i diritti del consumatore e del cittadino?

Per trattare il problema con maggiore chiarezza, è meglio separare i casi del DRM e del Trusted Computing.

Possibile illegalità dei DRM

L’uso di sistemi DRM sarebbe del tutto legittimo se i DRM si limitassero a far valere i diritti che la legge riconosce al detentore dei diritti d’autore ed al distributore e se questo sistema si limitasse ad agire nel rispetto dei diritti del consumatore e del cittadino. Purtroppo non è sempre così. I casi più eclatanti di violazione di questi principi sono i seguenti.

Durata temporale dei Diritti

Il diritto d’autore ed i diritti associati (diritti dei co-autori, diritti degli interpreti, diritti del distributore) prima o poi scadono. I DRM non scadono mai.

Diritto alla Privacy del Consumatore

Il consumatore/cittadino ha il diritto alla riservatezza dei documenti e dei materiali presenti sul suo dispositivo digitale (PC o altro) e sulle comunicazioni che intervengono tra questo dispositivo ed altri dispositivi connessi ad esso in rete. Almeno un sistema DRM è già stato colto in fragrante violazione di questo diritto (vedi caso Sony/BMG).

Diritto al “Fair Use” del prodotto

Il consumatore ha il diritto di fare liberamente uso del prodotto che ha acquistato e pagato, nei limiti in cui non produce un danno al titolare dei diritti. Ad esempio, è un diritto riconosciuto dalla legge in quasi tutti i paesi del mondo quello di raccogliere su un unico CD una serie di brani provenienti da altri CD legamente acquistati allo scopo di creare una “compilation” personalizzata da ascoltare in auto. I DRM impediscono di fare questo uso legittimo del prodotto (perchè impediscono la copia dei brani).

Possibile illegalità del Trusted Computing

Il Trusted Computing fornisce solo le funzionalità crittografiche di base che servono (anche) per la realizzazione di sistemi DRM di seconda generazione. L’uso di sistemi Trusted Computing potrebbe non essere del tutto legittimo perchè produce una pericolosa limitazione del controllo che il legittimo proprietario dovrebbe avere sul sistema (PC o dispositivo digitale di altro tipo) che ha legalmente acquistato e trasferisce questo potere nelle mani di altre persone (che potrebbero tecnicamente agire ai danni del proprietario). In questo caso, possiamo dire che viene sottratto al consumatore ed al cittadino il diritto alla lealtà che il sistema deve avere nei confronti del suo proprietario. I casi più evidenti di questa violazione sono i seguenti.

Mascheramento delle reali funzionalità dei programmi

Il TC rende impossibile (anche in linea teorica) sapere cosa realmente faccia un programma (e l’intero sistema ospite). Un banale programma per l’ascolto di brani musicali potrebbe benissimo nascondere un programma spia. L’utente non ha alcun modo di investigare su questa eventualità e/o di intervenire. L’utente si trova alla mercè di un fornitore che sta usando un dispositivo che appartiene all’utente per svolgere funzioni che riguardano l’utente ma su cui l’utente non ha alcun controllo.

Mascheramento del reale contenuto delle comunicazioni

Il TC rende impossibile per l’utente del sistema sapere cosa si stiano dicendo due programmi che fanno uso di questa tecnologia, sia che risiedano entrambi sul suo PC sia che uno di essi risieda su un sistema remoto. Attraverso il canale protetto potrebbero passare informazioni che l’utente desidera non vengano messe a disposizione di estranei.

Mascheramento del reale contenuto dei file (documenti)

Il TC rende impossibile sapere cosa viene effettivamente scritto all’interno dei file che, in secondo tempo, possono essere passati ad altre persone.

Impossibilità di fare un “Fair Use” dei materiali acquistati

Come per i DRM, il TC rende impossibile fare un uso libero ma rispettoso dei programmi e dei materiali regolarmente acquistati. L’utente deve sottostare alle imposizioni del produttore anche laddove la legge locale prevederebbe diversamente. Ad esempio, in Italia ed in USA è perfettamente legittimo spostare un programma da un PC all’altro, nella misura in cui non si usano più copie del programma contemporaneamente. Il TC impedisce di fare questo uso del programma.

Sottrazione dei documenti al controllo di chi ne subisce gli effetti

Il vostro capufficio vi invia un documento (MS Word od un messaggio di posta elettronica) in cui vi impone di fare qualcosa di illegale, pena il licenziamento. Voi decidete di rivolgervi alla Magistratura e portate con voi una copia del file su dischetto. Sorpresa: senza una apposita password del vostro capufficio il documento non è leggibile quando si trova fuori dalla rete aziendale. Voi siete licenziati ed il vostro capufficio la passa liscia.

A questo punto, dovrebbe essere chiaro che il produttore non può dare per scontato che sia un suo diritto fare uso di sistemi DRM e Trusted Computing per proteggere i materiali che intende mettere a disposizione del pubblico pagante su Internet e sul mercato. Questo diritto esiste se vengono rispettati i diritti del consumatore, del cittadino ed i limiti imposti dalla legge locale. Diversamente si tratta di un sopruso bell’e buono di fronte al quale i cittadini ed i governi non potranno restare in silenzio a lungo.

Comments»

1. Trusted Computing - March 4, 2006

Il diritto del Produttore di usare DRM e Trusted Computing Se un produttore (Microsoft, IBM, Apple, Virgin Records, Time Warner, Sony, etc) decide di usare un sistema DRM (Digital right Management) od un sistema Trusted Computing per difendere da copie

2. Blog navigabile a history » Il diritto del Produttore di usare DRM e Trusted Computing - March 17, 2006

[…] Questo post è tratto da: Il diritto del Produttore di usare DRM e Trusted Computing, di Alessandro Bottoni Indice “Visitati e Mancanti”   >> Next “Mancante” […]


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: