Il nuovo contratto editoriale

Il nuovo contratto editoriale

Rolando Marco Carini

Versione PDF del documento

IL NUOVO CONTRATTO EDITORIALE

Progetto di un sistema tecnico-contrattuale  per la protezione dei diritti economici  sull’informazione

 

Rolando Marco Carini

(rolando.marco.carini@gmail.com)

Somma Lombardo – 7 maggio 1999

 

NOTA: il presente contributo era stato originariamente scritto e pubblicato in PDF dal dott. Rolando Marco Carini nel 1999. A causa di problemi tecnici che hanno reso difficile la lettura della pagina originale, e in considerazione del valore di questo testo, ripubblichiamo il contributo in questa pagina a beneficio dei lettori.

 

Clicca qui per leggere il testo in inglese come presentato per il progetto VES (Virtual European School).

 

Progetto di un sistema tecnico – contrattuale per la protezione dei diritti economici sull’informazione.[1]

 

Sommario

 

Il problema della protezione economica del diritto d’Autore oltre a rappresentare l’ostacolo più rilevante alla diffusione dei prodotti editoriali in reti telematiche, costituisce un grave pericolo per la continuità dei processi di elaborazione comunicativa che caratterizzano la nostra Cultura. Si rischia cioè l’annullamento degli investimenti individuali e collettivi volti alla formazione di nuovi concetti e di nuove interpretazioni dell’esistente per la mancanza di remunerazione degli Autori delle opere.

Per proteggere il diritto di autore in ambiente telematico poco è valsa la sicurezza offerta dai dispositivi tecnologici di protezione. Questi si sono rivelati incapaci da soli di risolvere i problemi della autenticità e della duplicazione delle informazioni digitalizzate. L’inarrestabile proliferazione di cloni di programmi di condivisione delle opere musicali (Napster, Limeware, Gnutella e similari) mostra la scarsa efficacia dei sistemi di norme e delle sanzioni che sono state messe a punto per arginare il fenomeno della duplicazione e della diffusione di copie pirata per scopi non commerciali.

La soluzione qui proposta non è soltanto tecnologica, ma si fonda anche sui presupposti e sulle regole che consentono lo svolgimento degli scambi  in una economia di mercato: identificazione certa dei contraenti e  dell’oggetto dello scambio, accettazione da parte dei contraenti di una gerarchia legittimata alla soluzione delle loro controversie.

Essa dispone la convergenza quindi di un sistema tecnico e di uno contrattuale. Infatti stabilisce norme tecniche per:

–          la creazione di un sistema unificato di referenziazione delle componenti e delle opere editoriali, indispensabile per identificare gli oggetti dello scambio,

–          il progetto informatico di un applicativo di presentazione (browser o zaino elettronico),

–          il formato del prodotto editoriale informatizzato,

ma stabilisce anche le norme contrattuali che regolano i rapporti fra i soggetti contraenti e il Circuito della Moneta Elettronica.

Le norme tecniche prevedono che il prodotto editoriale informatizzato possa essere conforme alle norme già definite per la creazione di oggetti digitali[2], di un sistema editoriale di classificazione ed indicizzazione degli stessi[3] con una granitura adatta all’eliminazione delle ridondanze e l’uso dei sistemi crittografici con coppie di chiavi asimmetriche analoghe a quelle usate nelle transazioni sicure del commercio elettronico e regolate in Italia dalla legge Bassanini.

Le norme contrattuali regolano l’applicazione dei dispositivi di crittografazione da parte dei contraenti. Crittografando le componenti referenziate delle sue opere – e le loro interconnessioni – con la sua password segreta, l’Autore certifica l’autenticità dell’opera che potrà essere decifrata solo l’uso della password pubblica complementare.

Un servente messo a disposizione dal circuito dei pagamenti (o da esso abilitato) crittografa le componenti dell’opera e le loro interconnessioni con la password pubblica del lettore. Egli potrà leggerla solo con la sua password segreta.

Usando come coppia di chiavi del lettore: quelle stesse che gli consentono di accedere al Sistema editoriale per crittografare validi ordini di acquisto e le relative disposizioni di pagamento, la chiave, di decriptazione  risulta quindi incedibile.

Mentre la certificazione dell’identità dell’Autore e dell’autenticità dell’opera ceduta ha lo scopo di impedire l’effetto Babele[4], la certificazione dell’identità del Lettore contenuta in ogni copia posseduta e la riservatezza richiesta dalla necessità di tutelare il proprio credito, lo scoraggiano dal cedere copie duplicate della stessa opera.

Copie non autorizzate di opere informatizzate sarebbero comunque inutilizzabili da altri Lettori perché non collegabili alle altre componenti editoriali presenti nel sistema del Lettore in quanto privi della doppia sicurezza crittografica.

Le tecnologie e le norme necessarie per la costruzione ed il mantenimento del Sistema editoriale dei riferimenti (DOI e data base distribuiti), del sistema complementare di acquisizione (browsers) e quelle della crittografazione (Legge Bassanini sulla firma digitale, RSA, PGP ecc.) sono già disponibili separatamente.

 

Il problema.

 

Un grave fattore di resistenza contro la diffusione delle tecnologie ipertestuali multimediali interattive in campo editoriale dipende dalla difficoltà di tutelare validamente i diritti economici sull’informazione. Una volta consegnato alla rete telematica infatti, il prodotto multimediale è facilmente duplicabile dal Lettore (diffusione pirata) e ciò può avvenire anche fra amici e compagni di scuola senza costi di diffusione. Il Sistema Editoriale è quindi costretto a ridurre fortemente le tipologie dei prodotti informatizzati, condizionandone la diffusione sulla possibilità di controllare la loro consultazione.

a) Nel caso di consultazione on-line, la cattura delle pagine WEB[5]  tramite ad esempio un servente Proxy consente quasi sempre al Lettore di disporre dell’unità informativa e di ridistribuirla in violazione delle leggi. Alcuni Editori hanno pensato di porre un limite alla riutilizzazione delle unità informative vincolandone la comunicazione integrale a calcoli eseguibili sul servente dell’editore e non localmente[6] presso l’utilizzatore. Non si può comunque difendere con questo criterio componenti costituite da immagini, suoni, animazioni e simulazioni dimostrative[7] che possono essere ancora prelevate soltanto come unità autonome.

b) Nel caso di consultazione off-line (download dell’unità informativa) sono disponibili i controlli di accesso già adottati per il software (chiavi di accesso e di registrazione) che possono però facilmente essere scavalcati dalla diffusione pirata[8].

In entrambi i casi sussiste comunque il rischio di una alterazione delle unità informative in fase di trasporto ed anche in seguito.

Una vera diffusione dei prodotti multimediali è possibile soltanto se sono tutelati i diritti economici sull’informazione, ma questo risultato è raggiungibile solo se, oltre a proteggere tecnologicamente le unità informative si individuano soluzioni contrattuali fondate sugli interessi economici congiunti degli Editori, degli Autori e dei Lettori.

Di fronte a questa problematica è presente il grave rischio sociale di un decadimento culturale, ineluttabile se non sono salvaguardati i diritti economici degli Autori e degli Editori, per la conseguente riduzione, a medio termine, delle attività culturali e degli investimenti personali ed industriali a queste connessi.


La ricerca della soluzione pragmatica.

 

Uno standard di autoregolazione si diffonde quando i soggetti interessati trovano vantaggi economici o semplificazioni contrattuali-comunicative.

Occorre quindi valutare quali sono gli interessi coinvolti nel processo di diffusione delle unità informative attuata in conformità con lo standard proposto.

L’interesse dell’Autore di una unità informativa è rivolto alla regolazione e alla tutela economica dei suoi diritti, alla diffusione dell’opera e all’inalterabilità del testo.

L’interesse dell’Editore è rivolto alla regolazione e alla tutela economica dei suoi diritti, alla diffusione dei suoi prodotti, del suo marchio e alla riduzione dei costi di transazione.

L’interesse del Lettore è rivolto alla qualità del bene acquistato e alla riduzione del prezzo.

Questi interessi sono immediatamente conflittuali, ma è necessario individuare quali siano potenzialmente convergenti.

Solo di fronte ad una convergenza, infatti, i diversi soggetti possono essere disposti ad accettare uno standard.[9]

L’esigenza dell’Autore di diffondere la sua opera non si limita a quanto vi è espresso, ma si estende al suo intero sistema bibliografico. Quest’ultimo è tendenzialmente aperto e si sviluppa con le varie unità in cui è scomposta ogni singola opera e con la densità e l’efficacia dei rimandi al sistema delle conoscenze. Inoltre, l’inalterabilità delle opere rappresenta non solo il presupposto della conoscenza storico-scientifica dell’Autore e sull’Autore, ma anche la garanzia del valore scientifico e politico[10] dei suoi enunciati e dell’utilizzabilità delle stesse come fonte di legittimazione discorsiva per i Lettori e per gli altri Autori.

Ogni cessione d’unità informative interrelate rappresenta un’occasione promozionale non trascurabile per l’Editore in quanto invita ad estendere l’acquisto alle altre opere in catalogo. L’adozione di un unico sistema di referenziazione delle opere e delle componenti editoriali informatizzate ed uno standard per il loro collegamento riduce inoltre i costi d’impianto, migliora la diffusione del prodotto e la qualità del marchio.

Per certe categorie di Lettori il mantenimento di una collezione d’unità informative è indispensabile. Esso permette loro di attuare e (successivamente) riepilogare i richiami al sistema delle fonti.

Con i limiti attuali di banda trasmissiva della Internet, la consultazione delle unità informative ipertestuali multimediali on-line comporta costi elevati di connessione. Ciò riduce in parte il margine di profitto dell’Editore e in parte aumenta i costi sostenuti dal Lettore. L’accumulo delle unità informative presso il Lettore aumenta i costi di hardware.

La decisione sull’alternativa on-line / off-line dipende dalle possibilità di un riuso presso il Lettore delle unità informative consultate[11]. Se l’informazione è localizzata presso il Lettore, è meno costoso agganciarvi le informazioni da lui prodotte: rimandi, segnalibri o note.

Nella direzione dei sistemi aperti la tecnologia informatica si sforza di realizzare prodotti in grado di attuare il collegamento fra le informazioni presenti nel computer; una fonte di incertezza è costituita proprio dall’evoluzione di tali tecnologie, così rapida da rendere difficile la programmazione degli investimenti sociotecnici a lungo periodo. Per la realizzazione dei loro prodotti gli Editori ricorrono perciò a softwares houses che utilizzano però strumenti di authoring multimediale  progettati per mettere in risalto gli aspetti spettacolari delle risorse del computer più che per risolvere problemi come quello delicato dell’accreditamento delle fonti e della caratura dei diritti. Rispetto al testo stampato quello elettronico pone un altro livello di complessità che rischia di subordinare quello, primario, di testimoniare l’evoluzione della cultura che vi è espressa.

La creazione di uno standard per i prodotti informatizzati mette Autori ed Editori anche al riparo da troppo rapidi mutamenti delle tecnologie informatiche fissando a priori alcuni vincoli di progetto dell’innovazione: questa potrà essere accettata e troverà diffusione solo se rispondente al requisito di non violare le norme che regolano il Contratto Editoriale.

 

Il Sistema delle Componenti e delle Opere Editoriali e lo zaino elettronico.[12]

 

Le unità informative – utilizzabili anche separatamente – costituiscono la base per la costruzione di un percorso informativo e la loro collegabilità con altre unità rappresenta una caratteristica non rinunciabile del sistema.[13]

E’ quindi interesse comune di tutti i soggetti coinvolti nel mercato editoriale di poter disporre oltre che di un sistema di deposito, classificazione e distribuzione dell’informazione accreditata denominabile Sistema delle Componenti e delle Opere Editoriali, anche di un contenitore complementare strutturato presso il Lettore: il suo zaino elettronico come bibliotecario personale.

Lo zaino elettronico può integrare le unità informative presso il Lettore con i contenuti da lui prodotti – sviluppo di temi, ricerche, esercitazioni – diventando un valido strumento per memorizzare  le fonti accreditate del sapere.

Il valore economico di un prodotto editoriale informatizzato è dato soprattutto dalla struttura della presentazione delle sue componenti elementari[14]. Solo se dispone di uno standard di collegamento di componenti, l’Editore e l’Autore possono frammentare ciascuna componente dell’unità informativa  in elementi piccoli a piacere referenziandoli. Il compito principale dello zaino elettronico consiste nel collegare tra loro i riferimenti a queste componenti. La struttura informativa di questo collegamento funziona come un  descrittore della struttura di interconnessione delle componenti elementari. Ciascun elemento del descrittore denota l’indirizzo di allocazione di una componente e la logica della sua presentazione. Lo standard editoriale fissa le norme che regolano l’identificazione delle unità informative presenti nel Sistema delle Componenti e delle Opere Editoriali e l’accesso che il Lettore può compiere tramite lo Zaino elettronico.

I prodotti editoriali informatizzati non presentano quindi ridondanze informative, con una sensibile riduzione di tutti i costi di produzione e trasferimento dell’informazione. Ogni prodotto informatizzato presente nella biblioteca del lettore presenta l’identificazione della titolarità dei diritti e con essi i valori relativi delle componenti incorporate nell’opera stessa (caratura dei diritti).

Lo zaino elettronico può quindi essere inteso come uno strumento di presentazione di prodotti realizzati in conformità con uno standard informatico-editoriale, ma costituisce anche il supporto per una soluzione contrattuale decisiva al problema della protezione dei diritti economici dell’Autore e dell’Editore.

La contrattualità nel canale distributivo telematico

 

Un mercato può essere rappresentato come un’area protetta[15] dove valgono leggi di regolazione degli scambi garantite da una Gerarchia consensualmente accettata dalle parti. Fra i contraenti dello scambio si pone un soggetto che valida le transazioni che può essere un organo dello Stato, una istituzione internazionale, o più semplicemente un giudice naturale.

Compito iniziale della Gerarchia scelta dai contraenti è quello di verificare l’identità dei contraenti in vista della certificazione e questo è anche presupposto all’atto della sottoscrizione di un contratto di accesso al Sistema delle Componenti e delle Opere Editoriali.

Nonostante gli sforzi dei legislatori di molti Paesi, i controlli esercitabili dalle Gerarchie tradizionali su un commercio di materiale informatico per via telematica sono di fatto inadeguati, costosi e tali da scoraggiare un uso esteso ed intensivo della Internet[16]. Uno dei punti deboli del sistema è dato proprio dalla difficoltà di identificare i contraenti e certificarli.

La realizzazione di un progetto del Sistema delle Componenti e delle Opere Editoriali comporta la creazione di in un correlato progetto di costruzione e mantenimento di una Gerarchia per le regolazioni contrattuali necessarie.[17] Il Sistema delle Componenti e delle Opere Editoriali si dovrebbe avvalere perciò delle esistenti autorità di certificazione per l’identificazione dei contraenti ma queste si appoggiano in modo fiducioso sui providers e non sono del tutto affidabili relativamente alla prima identificazione[18].

L’importanza del progetto di tutela dei diritti economici di unità informative giustifica la scelta del Circuito dei Pagamenti come Gerarchia. Oltre a garantire una sicura identificazione dei contraenti, il Circuito dei Pagamenti sarebbe in grado di offrire il vantaggio di  liquidare in tempo reale e mantenere telematicamente anche complessi  contratti plurilaterali di accesso al Sistema delle Componenti e delle Opere Editoriali (includenti quindi oltre agli Editori e gli Autori anche le Banche). [19]

L’aggancio del Sistema delle Componenti e delle Opere Editoriali ad un valido sistema di identificazione dei contraenti nelle transazioni telematiche offre una efficace tutela dei diritti economici relativi alla vendita delle unità informative.

Infatti queste possono essere distribuite crittografate[20] con un doppio sistema di chiavi includenti:       
a) il codice di riconoscimento dell’Autore o dell’Editore (in quanto proprietario dei diritti)

b) il codice di riconoscimento che accredita il Lettore presso il circuito dei pagamenti.

In tal modo si realizza l’obbiettivo di rendere la transazione sicura, riservata,  inalterabile e non ripudiabile con la certezza che Lettore e Autore (o Editore) siano identificati univocamente[21]. Un programma, disponibile sui serventi del Sistema delle Componenti e delle Opere Editoriali (o su quello della Gerarchia incaricata) assolverebbe al compito della crittografazione durante il trasferimento delle unità informative al Lettore. Lo zaino elettronico dovrebbe attuare on-line il protocollo di comunicazione sicura con il Sistema delle Componenti e delle Opere Editoriali e la Gerarchia durante l’importazione di nuove unità e controllare il regolamento dei pagamenti.

Un apposito programma fornito dalla gerarchia (qui di seguito algoritmo della Gerarchia), costruito in conformità allo standard degli zaini elettronici, avrebbe poi il compito di decifrare le unità informative consegnate in esecuzione del contratto.

Lo zaino elettronico può presentare le unità decifrate solo per il tempo della consultazione e direttamente sulle periferiche del computer del Lettore.

L’algoritmo della Gerarchia – applicabile con successo solo alle unità informative cifrate per mezzo delle chiavi identificative del Lettore – deve essere funzionalmente interposto fra il sistema operativo e le componenti elementari di ciascuna unità informativa in modo ché il risultato dell’elaborazione sia inviato alle periferiche di presentazione tramite i drivers di conversione dei formati del sistema operativo.

Lo standard di collegamento fra l’algoritmo della Gerarchia, lo zaino elettronico e il prodotto editoriale equivale ad un contratto fra l’Editore e il Lettore garantito dalla Gerarchia.

L’adozione di questo standard ostacola l’ulteriore diffusione pirata del prodotto editoriale informatizzato.

Infatti un primo ostacolo alla diffusione pirata è costituito dalla difesa attuata dal proprietario della segretezza del codice di accesso: cedendo ad un altro Lettore  la sua password di accesso al sistema dei pagamenti egli si esporrebbe in primo luogo al rischio che il cessionario usi la chiave per acquistare nuove unità informative a sue spese ed in secondo luogo alle sanzioni del sistema editoriale .[22]

Un secondo ostacolo: l’unità duplicata può essere utilizzata soltanto nello zaino elettronico del proprietario originario. Il vantaggio di ogni Lettore consiste nella possibilità di connettere fra loro più unità informative per costruire un intero percorso di lettura. Il possessore di una unità pirata non può inserirla nel proprio zaino, ma può utilizzarla solo se dispone dello zaino del proprietario originario. La diffusione del sistema aumenta la forza dell’ostacolo. Anche se è riuscito a ottenere una copia non codificata (hackerata) di unità informative entrate in suo possesso, il “pirata” non può connettere queste unità informative con altre acquistate regolarmente. L’ambito delle possibili duplicazioni pirata resta quindi circoscritto ad utilizzatori episodici che non necessitano della costruzione e la memorizzazione di un sistema di conoscenze[23].

Per l’hacker non è sufficiente annullare tutti i sistemi di sicurezza connessi all’algoritmo della gerarchia, deve anche progettare e ricostruire un software di navigazione capace di soddisfare lo standard editoriale e progettare un nuovo software che connetta componenti informative di diversa provenienza. Ciò presuppone la volontà di trarre un profitto economico dalla creazione di un standard concorrente con un investimento a forte rischio per l’illegalità complessiva dell’operazione. Il cracking del software fornito dalla Gerarchia può anche configurare nuove pene oltre a quelle previste dalla normativa sui diritti d’Autore e di riproduzione delle opere.[24]

Mentre lo zaino elettronico è in grado di risalire all’ordine di presentazione di tutte le componenti elementari presenti nel prodotto editoriale, l’hacker che lavori manualmente per ottenere contenuti parcellizzati (v. pag. 1) del prodotto editoriale, può catturali e ricomporli in unità utilizzabili soltanto con costi e tempi sproporzionati al risultato.

Da quanto esposto risulta che la fusione delle caratteristiche contrattuali e tecniche di questo progetto costituiscano nel loro insieme un ostacolo decisivo alle attività illegali connesse  con la contraffazione dei prodotti editoriali.

 

La fattibilità

 

Le caratteristiche tecniche dello zaino elettronico sono simili a quelle già ampiamente utilizzate nella realizzazione dei browsers HTML e nei sistemi di authoring. Lo zaino elettronico assomiglia ad una cache protetta analoga a quelle usate per le transazioni sicure che si stanno diffondendo nelle transazioni del commercio elettronico. L’industria informatica ha quindi già sviluppato le basi tecnologiche necessarie. Si tratta perciò di un progetto che, allo stato dell’arte, risulta praticamente realizzabile anche in tempi brevi disponendo delle risorse adeguate. L’evoluzione della nano-elettronica dovrebbe consentire una velocità di elaborazione sufficiente ad assorbire l’incremento del tempo di accesso all’informazione dovuto alla interposizione di algoritmi di decifrazione delle componenti informative.

Oltre agli Editori ed agli Autori, i soggetti interessati nell’innovazione sono i produttori d’informatica, le Università, le Autorità di certificazione, Giuristi e Notai.

Nell’ambito editoriale sarebbe opportuno costituire un Consorzio autonomo avente lo scopo di realizzare questo standard di protezione.[25]

 

I costi e i benefici della realizzazione

 

I costi da sostenere per la realizzazione del progetto ivi descritto sono immediati e di gestione:

–          immediati per la progettazione dello standard relativo al Sistema delle Componenti e delle Opere Editoriali, dello zaino elettronico e della contrattualistica con la Gerarchia;

–          successivamente, a regime di distribuzione, quelli derivanti dalla maggior consumo di tempo della CPU del servente durante la trasmissione, per la gestione del protocollo con la Gerarchia e per la commissione da lei richiesta oltre quella per la validazione delle transazioni e l’esecuzione dei pagamenti.[26]

A fronte di questi investimenti si ottiene progressivamente una riduzione complessiva di tutti i costi: per la completa eliminazione delle ridondanze, la drastica riduzione dei costi di transazione e l’annullamento del contenzioso relativo alla violazione delle leggi sul Diritto d’Autore.

 

 


[1] Questo progetto rappresenta l’estensione del mio disegno di protezione dei diritti nella Virtual European School del 1997..

[2]  ad es. CORBA.

[3]  come ad es. il DOI – Digital Object Identifier.

[4] J.L. Borges nel racconto omonimo centra il problema della perdita del rapporto fra Autore e Lettore, e lo identifica con la perdita della soggettività dell’Autore nella proliferazione infinita delle varietà combinatorie della sua opera.

[5] Negli usuali formati HTML o PDF o Neuron o mobile code.

[6] Nelle diffusioni per la scuola ad esempio: la correzione degli esercizi, la valutazione dei risultati e il rinvio mirato all’approfondimento in un testo scolastico. (Il progetto di una pagina WEB consente entrambe le possibilità di calcolo condizionato delle risposte ad un determinato quesito: predisponendo le query e gli URL appropriati, può richiedere la consultazione un database remoto o locale.)

[7] Con i limiti d’ampiezza della banda trasmissiva oggi disponibili, non è praticabile la soluzione di far dipendere dalla connessione on-line l’interazione dell’utente con l’unità informativa (navigazione interna, simulazioni, animazioni). Si ostacolerebbe la cattura  dell’unità informativa integrale a scapito di un aumento intollerabile del traffico di rete riducendo così la qualità e la fruibilità dei contenuti (desincronizzazione dei processi e aumento dei tempi di attesa).

[8] I metodi utilizzati e utilizzabili sono rivolti a scoraggiare l’accesso al contenuto informativo rendendo molto onerosa l’attività di neutralizzare i sigilli di protezione (hackeraggio o cracking). Un’altra protezione è offerta dalle chiavi hardware: dispositivi che si connettono alla porta parallela del computer e forniscono l’assenso alla esecuzione del programma, l’impiego della chiave hardware può essere solo episodico e non offre una soluzione adeguata alla vastità del problema salvo che la chiave possieda le stesse caratteristiche contrattuali individuate in questo documento.

[9] Sullo sfondo di questo conflitto, gli informatici giocano un ruolo che appare a volte subalterno a volte carico di una propria specifica volontà di antagonistica affermazione. Infatti la storia che ha determinato la formazione dei sistemi funzionali dell’Editoria e dell’Informatica è differente. I creatori delle due discipline subiscono una stretta relazione fra i piani della loro interazione operativa (che essi attuano mediante interpretazioni di ruoli organizzativi ereditati storicamente) e l’autointendimento dei loro comportamenti poietici. Gli informatici che si trovano a modellizzare un sistema concreto vi proiettano tipologie. Le tipologie che organizzano l’ambito dell’esperienza e della comunicazione sul sistema concreto, riducendone la complessità. Tale riduzione opera sul piano sincronico come una classificazione, ma comporta l’eliminazione della diacronia che ha prodotto i significati. I sistemi sociotecnici hanno stretto da tempo le loro alleanze. Ne emerge una problematica di discriminazione sfondo/figura. La modellizzazione include caratteristiche del modellizzatore! Nella modellizzazione permane la cognizione dello sfondo strategico di quel soggetto determinato che si realizza attraverso l’opera. Essa soddisfa interessi divergenti da quelli dei soggetti implicati nell’oggetto da modellizzare. Alcune comunicazioni emerse durante il progetto di un sistema di metainformazioni delle unità informative catalogate per la Virtual European School (VES), al quale ho partecipato, ne costituiscono un esempio: durante la discussione per il consenso alla validità dei sistemi proposti, i tecnici che avevano predisposto il progetto del descrittore (tracciato record) delle informazioni relative alle unità informative avevano inserito un campo obbligatorio di elencazione dei “credits” di pubblicazione. Grande è stato il disappunto dei tecnici quando non solo l’obbligatorietà ma anche l’esistenza stessa del campo è stata categoricamente esclusa dai Partners Editoriali. Dall’orizzonte delle possibili soluzioni tecniche è cioè emerso che l’organizzazione specifica del lavoro tecnico informatico, si fonda su basi corporative e tende quindi a integrare le microreti della produzione. Quella editoriale si fonda invece sul mantenimento di una competizione fra microreti che gli Editori mantengono disintegrate. Il campo dei “credits” aveva quindi un valore contrattuale antagonista fra i due Partners e la modellizzazione proposta dal progettista informatico non poteva essere accettata dagli editori.

E’ vitale per il sistema editoriale (e per il mantenimento e lo sviluppo dei valori culturali) assumere il compito della modellizzazione continuando nella manutenzione  delle regolazioni del Contratto Editoriale.

[10] La protezione dei diritti sull’informazione è correlata con la stabilità delle fonti informative sulla base delle quali soggetti in ambito democratico formano le convinzioni su cui poggiare le decisioni politiche. Un’opinione pubblica informata che si valesse unicamente di fonti telematiche incontrerebbe immediatamente l’ostacolo della volatilità con cui nei siti le informazioni possono mutare, senza nessun controllo. La garanzia dell’autorevolezza delle fonti fonda di per se sola un valore aggiunto necessario incorporabile nella prestazione editoriale.

[11] I sistemi on-line e off-line sono concorrenti, ed è prevedibile che lo sviluppo tecnologico concomitante sia orientato in futuro al mantenimento della attuale situazione competitiva più che ad annullare la convenienza di un sistema rispetto all’altro.

[12] Proporrei le seguenti sigle: SCRABLE = Sistema computerizzato di Referenze Autorizzato da Banca Lettore Editore o SCREEN = Sistema computerizzato di Referenze Editoriali Elettroniche Normalizzate.)

[13] L’insieme strutturato di rimandi di ciascuna unità informativa presente nel Sistema del Opere Editoriali si articola tramite una base di dati dei loro descrittori. Ogni Prodotto Editoriale Informatizzato può essere interpretato anche come l’insieme delle chiavi per una navigazione ipertestuale fra le unità presenti nel Sistema delle Componenti e delle Opere Editoriali.

[14] Il caso limite per i testi è costituito dall’alfabeto, in tal caso la struttura di interconnessione ha la forma di una sequenza di ordinali. Senza arrivare ad una granitura così fine, peraltro non necessaria, le componenti elementari aventi la dimensione di un paragrafo sono isolatamente privi di un valore economico, mentre risultano utili per le citazioni. Con il sistema tecnico dello zaino elettronico e del correlato Sistema del Opere Editoriali, i frammenti dell’informazione decifrata sono disponibili per la consultazione solo sulle periferiche di presentazione e mai direttamente (in forma decrittata) nelle memorie di massa del computer dell’Utilizzatore.

[15] Storicamente la piazza del mercato era protetta dal Principe.

[16] Rispetto alle attività negoziali tradizionali, in un ambito telematico vengono a mancare alcune premesse essenziali come l’inalterabilità delle prove scritte, la sicura determinazione del luogo dove ha luogo la vendita, la certezza circa l’identificazione dei contraenti ecc. Una discussione approfondita di questi problemi esula dai limiti della presente, bisogna ciononostante rilevare che per risolverli diventa necessaria la costruzione di gerarchie interne alla rete come le Intranet reali (cablate) o virtuali. A possedere la forza contrattuale di regolare i mercati telematici sono ad esempio quelle in uso nelle transazioni finanziarie e delle banche. Il sistema bancario italiano ad esempio si vale della SIA che opera (attraverso le tecnologie elaborare da SSB) come un consorzio di gestione della rete cablata delle banche sul territorio nazionale e mantiene le relazioni con le analoghe gerarchie di rete internazionali e con i circuiti delle carte di credito, di debito e dei borsellini elettronici.

[17] Il supporto fornito dal Sistema delle Componenti e delle Opere Editoriali si presenta economicamente vantaggioso per gli editori in quanto riduce i costi amministrativi e di gestione di transazioni commerciale di piccolo importo per le quali le azioni sanzionatorie severe e tempestive a carico dei contraenti opportunisti risultano eccessivamente onerose.

[18] A questo riguardo si confrontino le modalità di certificazione dell’identità Microsoft, VeriSign ecc. con quelle richieste dal sistema bancario.

[19] Il sistema di sicurezze e la flessibilità di impiego messe in atto nei plug-in forniti dalla SSB per browsers abilitati al commercio elettronico sono estremamente ingegnosi. Per i dettagli si acceda al sito Web della SSB (www.ssb.it).

[20] Gli attuali sistemi crittografici rendono estremamente lungo e costoso il processo di decrittazione peraltro attuabile con algoritmi di fattorizzazione (cfr. Schroder, M.R., La teoria dei numeri, Franco Muzzio ed., 1986).

[21] Il sistema della coppia di chiavi di crittografazione complementari e asimmetriche funziona grosso modo così: si dispone di due chiavi, la prima viene pubblicata la seconda è riservata all’utilizzatore. Nel caso di un invio di un messaggio, il mittente crittografa il testo del messaggio con la sua chiave personale, il ricevente può interpretare il messaggio decifrandolo con la chiave complementare pubblicata. Non è disponibile un algoritmo inverso che conoscendo la chiave pubblica, ma non quella privata, possa in un tempo ragionevole (di qualche secolo) ricavare il testo originale (le chiavi sono asimmetriche). Nella applicazione qui considerata, l’unità informativa crittografata dall’Autore ne sancisce l’inalterabilità e l’autenticità, l’unità informativa viene successivamente crittografata con la chiave pubblica del Lettore per cui egli solo può accedere al contenuto applicando al messaggio crittografato quella sua privata e successivamente quella pubblica dell’autore.

[22] Nel contratto di accesso al sistema andrà perciò previsto il vincolo alla custodia della password mediante la sottoscrizione di una apposita norma contrattuale. (essa può essere legittimata dalla applicazione per analogia della legge Bassanini sulla firma elettronica). Allo scopo di tutelare il suo credito il cedente potrebbe purtuttavia cautelarsi pubblicando denuncia di smarrimento o furto della chiave. La Gerarchia bloccherebbe lo zaino elettronico che perderebbe la capacità di connettersi con il sistema il Sistema delle Componenti e delle Opere Editoriali per l’importazione di nuove unità non potendo più regolare i pagamenti. In tal caso, nel contratto di accesso al Sistema delle Componenti e delle Opere Editoriali si possono prevedere sanzioni volte a reprimere l’eccessiva leggerezza nell’esecuzione del mandato di custodia della password. Supponiamo che  un Lettore poco interessato decida di non volersi più valere dei benefici del sistema qui delineato cedendo la sua password a conoscenti ed amici e receda dal contratto editoriale annullando la validità della sua password di accesso. Al cessionario sarebbe comunque richiesto un notevole lavoro di elaborazione per estrarre dalla copia ricevuta le parti di suo interesse e riconetterle in forme adatte alla sua fruizione. (Non potrebbe però usufruire del Sistema delle Componenti e delle Opere Editoriale per una pubblicazione del suo zaino o di parti di esso come sua Opera). Poiché ogni copia così duplicata in forma pulita conterrebbe in ogni caso la mappatura identificativa del cedente, il dato relativo al numero delle fonti di diffusione abusiva dei prodotti editoriali informatizzati sarebbe costantemente rilevato dal sistema. Una accorta politica di deprezzamento dei prodotti editoriali informatizzati puo’ scoraggiare gli utilizzatori del sistema dal mantenimento di un mercato parallelo. Infatti le misure definite dalla elaborazione dei dati rilevati sulle dimensioni della diffusione pirata consentirebbero di calcolare abbastanza esattamente i parametri degli interventi correttivi. Del resto si può  pensare che questa osmosi con una popolazione di consumatori alternativi può essere entro certi limiti tollerata dal sistema; usando una chiave di lettura politica-democratica essa assolverebbe infatti alla funzione di far partecipare alla cultura sistematizzata scritta propria delle istituzioni scolastiche un più alto numero di competitori nell’elaborazione del consenso senza però mai fornire loro la sicurezza di aver fondato correttamente l eproprie decisioni..

[23] Da questa categoria di indifferenti alla portata dell’innovazione contrattuale sono esclusi quindi gli studenti di ogni ordine e grado gli scienziati, gli uomini di diritto e i politici ecc.: un mercato tanto ampio da remunerare il nuovo sistema editoriale.

[24] Essendo legato alle leggi per la tutela del credito.

[25] L’incapacità che l’Editoria tradizionale ha mostrato fino ad ora di assolvere al suo ruolo storico di difesa del diritto d’Autore richiede un cambiamento.

L’innovazione telematica genera una ristrutturazione del mercato editoriale sconvolgendone la distribuzione. Essa rende possibile agli Autori di attuare la distribuzione delle loro opere in direttamente e senza costi, ma senza compenso. In questa stessa situazione si trovano gli Editori.

Per conservare la struttura e le garanzie del Contratto Editoriale nel nuovo medium telematico è necessario che si crei una regolamentazione della diffusione e che siano proposti ai lettori vantaggi indiscutibili di qualità e riusabilità dell’informazione.

Solo in queste direzioni l’Editoria può evolversi continuando ad essere produttrice di una componentistica al servizio degli Autori, promotrice di diffusione culturale, organizzatrice di gruppi di Autori per la realizzazione di opere complesse. e manutentrice del nuovo sistema contrattuale di liquidazione dei diritti e del relativo sistema di accesso.

Per l’Editoria si tratta cioè di favorire lo sviluppo di un sistema delle componenti e delle opere editoriali, che fornisca una remunerazione adeguata ai produttori di cultura tramite i processi che giustificano la continuità storica della sua esistenza nella catena del valore.

[26] L’orientamento di marketing dei sistemi di moneta elettronica sembra attualmente quello di trarre profitto più dal controllo esercitato sui flussi economici relativi alle transazioni che su quello di sfruttamento del potenziale inerente al suo ruolo gerarchico. La situazione potrebbe evolvere in futuro rischiando di diventare più onerosa per gli Editori che dovranno tutelarsi con contratti severi circa la definitività dell’accordo sulle ripartizioni delle ricompense.

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it