Piracy Effect: Norme, pratiche e studi di caso 8857517063, 9788857517063

Cosa hanno in comune una caffetteria di Caracas, l’industria audiovisiva nigeriana, l’interfaccia di iOS, Susan Boyle, i

235 66 1MB

Italian Pages [192] Year 2013

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Piracy Effect: Norme, pratiche e studi di caso
 8857517063, 9788857517063

Citation preview

CINERGIE n. 3 Collana diretta da Roy Menarini

Comitato Scientifico: Simone Arcagni (Università degli Studi di Palermo) Mariagrazia Fanchi (Università Cattolica del Sacro Cuore – Milano) Luisella Farinotti (IULM – Milano) Leonardo Gandini (Università degli Studi di Modena e Reggio Emilia) Vinzenz Hediger (Goethe Universität – Frankfurt am Main) Guglielmo Pescatore (Università di Bologna) Leonardo Quaresima (Università degli Studi di Udine) Dario Tomasi (Università degli Studi di Torino)

www.cinergie.it

PIRACY EFFECT Norme, pratiche e studi di caso a cura di Roberto Braga e Giovanni Caruso

MIMESIS Cinergie

Il volume è stato realizzato con il sostegno di

Dipartimento di Storia e tutela dei Beni Culturali

Associazione Culturale Maiè

© 2013 – Mimesis Edizioni (Milano – Udine) Isbn: 9788857517063 Collana: Cinergie n. 3 www.mimesisedizioni.it Via Risorgimento, 33 – 20099 Sesto San Giovanni (MI) Telefono +39 02 24861657 / 02 24416383 Fax: +39 02 89403935 E-mail: [email protected]

INDICE

Oltre la pirateria di Roberto Braga, Giovanni Caruso

9

RIPENSARE LA PIRATERIA Diverting Entertainment: valore e significato della “pirateria” Henry Jenkins, Sam Ford, Joshua Green

19

La pirateria come forma di consumo dei beni digitali di Guglielmo Pescatore

37

Chi ha paura della pirateria? di Aram Sinnreich

49

PIRATERIA E COPYRIGHT ENFORCEMENT Professionalizzazione, gender e anonimato nelle comunità di file sharing globale di Måns Svensson, Stefan Larsson, Marcin de Kaminski

65

Hadopi, o la costruzione della pirateria digitale come reato di Francesca Musiani

79

Nessun paradiso per la pirateria digitale. Pressione internazionale, conflitto di interesse e nuovo quadro normativo in Spagna di Ercilia García Álvarez, Jordi López Sintas, Sheila Sánchez Bergara

91

PIRATERIA E INDUSTRIE CULTURALI Ontologia della pirateria informatica di Ivan Mosca

103

Come il gatto e il topo. L’impatto della pirateria nei consumi televisivi e le reazioni dei broadcaster di Luca Barra, Massimo Scaglioni

115

La mutazione del gene pirata. Possibili combinazioni di crowdfunding e sistemi di delivery misti di Nicolò Gallio, Marta Martina

125

STUDI DI CASO Pirateria e cittadinanza globale: digital gaming e social inclusion di Thomas Apperley

137

Sharing all’Italiana. Riproduzione e distribuzione del genere giallo sui siti Torrent di Oliver Carter

147

Come Cupertino sfrutta gli hacker. Analisi delle innovazioni delle applicazioni jailbreak per iOS di Daniel García González

159

Cinematographic Circuit Bending: cineclub pirata e tecnologie mediali di Gabriel Menotti

171

Gli Autori

183

9

Roberto Braga e Giovanni Caruso

OLTRE LA PIRATERIA

Come definire la pirateria La pirateria digitale è per natura un fenomeno sfuggente e mutevole, e pertanto è complesso circoscriverne la portata, le implicazioni e le ricadute legali, tecnologiche e sociali. In sostanza è arduo stabilire di cosa si parla quando si parla di pirateria. Dopo la nascita e il fulgore di Napster, il traffico P2P è aumentato in modo esponenziale fino agli anni più recenti, interessando tutte le tipologie di prodotti culturali digitali. Nell’ultimo periodo, tuttavia è stato registrato un andamento negativo del traffico P2P rispetto all’ammontare totale di quello Internet. Cisco System, godendo di una posizione privilegiata sul mercato delle tecnologie Web, è in grado di fornire un’analisi attenta ed esaustiva del fenomeno in questione. Secondo le stime della principale azienda leader nella fornitura di strumenti e servizi di networking, il traffico P2P tende a diminuire in termini percentuali rispetto al traffico IP globale, ma continua a crescere in termini assoluti con un incremento stimato del 17% dal 2011 al 2016. Mentre il traffico generato dal file-sharing (traffico creato da tutti i sistemi P2P – BitTorrent, eDonkey – e dai sistemi di file-sharing web-based) crescerà nel complesso del 26%. I dati sono da inserire in un panorama più complesso che vede, da un lato, la presenza preponderante di materiali video sul traffico P2P – si calcola che i contenuti audiovisivi costituiscano dal 70 all’80% del traffico P2P del 2011 – e dall’altro, una crescita globale del traffico video in senso lato.1 Oltre a ciò bi1

Cisco Visual Networking Index: Forecast and Methodology, 2011-2016, http://www.cisco.com/en/US/solutions/collateral/ns341/ns525/ns537/ ns705/ns827/white_paper_c11-481360_ns827_Networking_Solutions_ White_Paper.html, ultima consultazione 15/01/2013.

Piracy Effect

10

sogna considerare la larga penetrazione dei servizi di real time entertainment e dei cyber locker, oltre al progressivo consolidamento di piattaforme di distribuzione legale; tutti fenomeni che riformulano, quasi quotidianamente, pratiche di consumo e strategie distributive delle industrie culturali. Da ultimo, è bene ricordare che la recente chiusura di servizi irregolari come Library.nu e Megaupload ha solo scalfito superficialmente la pirateria, alimentando posizioni conflittuali tra l’industria dei media e vaste fasce di utenti: bloccare siti e file pirata è nei fatti inefficace, poiché la velocità con cui gli uploader caricano materiali sui circuiti P2P è tale da impedire qualsiasi tipo di controllo da parte dei proprietari.2 L’applicazione della legge sul copyright Il progressivo enforcement del copyright ha messo in luce due aspetti importanti: da un lato, l’inasprimento delle misure restrittive nei confronti degli utenti (si vedano ad esempio la legge Sinde in Spagna, Hadopi in Francia, le proposte più o meno riuscite di AGCOM3 in Italia, e i tentativi mancati di SOPA e PIPA) ha dato risultati non sempre di univoca lettura in merito all’efficacia dei provvedimenti legislativi; dall’altro, le leggi più limitative hanno effetti secondari tutt’altro che trascurabili sui diritti degli utenti. Come e quanto incide il taglio di una connessione Internet sulle relazioni personali e sulle dinamiche economiche? cosa comporta in termini di costi sociali il taglio di una connessione? Intere famiglie non possono più accedere alla rete, non possono fare shopping on line, utilizzare l’home banking, accedere a social network... in una società sempre più connessa, dove gran parte delle relazioni (a prescindere dalla loro natura) passa attraverso la Rete, la sospensione della connettività Web suona come un provvedimento che mina le liberà fondamentali. Soprattutto, non è chiaro a chi giovi 2

3

T. Lauinger, M. Szydlowski, K. Onarlioglu, G. Wondracek, E. Kirda, C. Kruegel, Clickonomics: Determining the Effect of Anti-Piracy Measures for One-Click Hosting, http://www.scribd.com/doc/119451991/clickonomicsndss2013, ultima consultazione 15/01/2013. F. Sarzana di S. Ippolita (a cura di), Libro bianco su diritti d’autore e diritti fondamentali nella rete internet, FackePress, Roma 2011, http://www.fakepress.it/ebooks/copyleft, ultima consultazione 15/01/2013.

R. Braga, G. Caruso - Oltre la pirateria

11

il taglio delle connessioni, in particolare se si pensa agli effetti di sampling e agli effetti di network che il file-sharing può innescare. Ancora non è dato sapere quanto costi e chi si debba fare carico degli oneri legati al monitoraggio delle connessioni degli utenti. Come effetto collaterale, si assiste alla progressiva privatizzazione dei network P2P e alla creazione di economie parallele che fanno presa sulla necessità di ricorre a servizi di crittazione della connessione (anche a pagamento) al fine di eludere il problema della sorveglianza della Rete. Come suggerisce chiaramente il contributo qui ospitato del gruppo di ricerca Cybernorms, l’enforcement del copyright rischia di condurre a un continuo scollamento tra usi sociali del file-sharing e legislazione: l’inasprimento del copyright porta a una progressiva sfiducia nel sistema legale, oltre a stimolare la coltivazione di abilità tecnologiche che aiutino a sfuggire ai controlli. Dopo il file-sharing Con la nascita e l’ampia diffusione dei portali di video-sharing come YouTube, la pirateria ha assunto nuove dimensioni e funzioni che valicano il semplice download o lo streaming irregolare, intersecandosi con formule più articolate di utilizzo di contenuti. In questo processo stratificato, si assiste a una progressiva ridefinizione delle abitudini di consumo degli oggetti mediali, delle forme di intrattenimento, dei servizi di distribuzione e dei modelli di business. Tuttavia, i discorsi delle industrie culturali sembrano riproporre ancora le posizioni assunte subito dopo l’introduzione dei primi VCR: se non posso controllare le mie proprietà intellettuali non potrò controllare neanche i flussi monetari. Margaret Gould Stewart, manager dello User Experience Team di YouTube, durante un TED Talks4 illustrava le potenzialità “virali” del noto video Jill and Kevin wedding entrance:5 la clip amatoriale utilizza indebitamente una canzone di Chris Brown 4

5

Margaret Gould Stewart How YouTube Thinks About Copyright, TED Talks 2010. Disponibile online: http://www.ted.com/talks/margaret_stewart_how_youtube_thinks_about_copyright.html, ultima consultazione 04/02/2013. http://youtu.be/4-94JhLEiN0, ultima consultazione 15/01/2013.

12

Piracy Effect

di proprietà di Sony. Le conclusione di Gould Stewart, evidentemente mirate ad aumentare il numero di società sottoscrittrici del programma partner di YouTube, lasciano trasparire le potenzialità commerciali e promozionali di un mercato mediale in cui “pirateria” e usi legittimi si fondono in un ecosistema economico ibrido e virtuoso.6 Non a caso, considerato il successo del video in questione su YouTube, Sony decise di non bloccarne la circolazione, permettendo alla canzone di ritornare in vetta alle classifiche di iTunes. It is estimated that 90 percent of copyright claims made in this manner [through YouTube ID] are converted into advertising opportunities. Some media companies have jumped aboard the trend of using content-identification technology to push the concept of corporation-sanctioned user-generated content. Users are encouraged to use music or video footage in the creation of videos, without penalty, in order to capitalize on YouTube’s viral marketing potential.7

Infatti, la logica partecipativa di YouTube, certo non priva di problematiche, mostra come i video più visti e più discussi siano user-created: scegliere o discutere qualcosa è un atto di auto rappresentazione, di costruzione identitaria che ha un valore esplicito e sicuramente più forte rispetto ad un like o un click. Scegliere un contenuto e posizionarlo nei propri preferiti definisce un gusto personale e implicitamente è in grado di imporsi come segnalazione ad altri utenti.8 Quello che un tempo, con una certa semplicità, si chiamava “pirata” adesso diventa un tassello fondamentale nelle dinamiche di spreadability.9 6 7 8 9

J. Farchy, Economics of Sharing Platforms: What’s Wrong with the Cultural Industries?, in P. Snickars, P. Vonderau, The YouTube Reader, National Library of Sweden, Stockholm 2009. J. Wasko, M. Erickson, The Political Economy of YouTube, in P. Snickars, P. Vonderau, The YouTube Reader, National Library of Sweden, Stockholm 2009, p. 381. J. Burgess, J Green, YouTube, Polity Press, Cambridge 2009, tr. it. YouTube, Egea, Milano 2009, p. 45. H, Jenkins, X. Li, and A. Domb, J. GreenI, If It Doesn’t Spread, It’s Dead: Creating Value in a Spreadable Marketplace, http://convergenceculture. org/research/Spreadability_doublesidedprint_final_063009.pdf, ultima consultazione 15/01/2013.

R. Braga, G. Caruso - Oltre la pirateria

13

Dopo i pirati Un pirata può essere definito anche in relazione alle leggi vigenti in materia di proprietà intellettuale, le quali sono sottoposte a inevitabili variazioni nello spazio e nel tempo. Tuttavia, un pirata raramente può essere identificato e additato come pirata tout court: il contributo di Aram Sinnereich evidenzia in modo chiaro questo aspetto insistendo sulla capacità e sulle potenzialità del file-sharing di costruire o consolidare un mercato per la produzione musicali, contribuendo a chiarire, ancora una volta, che i “pirati” sono i soggetti con una maggiore predisposizione al consumo culturale per vie legali. I cosiddetti “pirati” sembrano mostrare preferenze e consumi culturali piuttosto articolati che trovano una risposta solo attraverso canali illegali. Questo si sposa, ad esempio, con la maggiore visibilità che le produzioni cinematografiche europee riescono ad ottenere grazie al file-sharing rispetto agli spazi risicati offerti dai canali canonici.10 Le realtà locali o iper locali grazie all’accesso ai sistemi di filesharing e di social networking riescono, agendo in aree grigie, a creare economie parallele capaci di dare valore alla circolazione gratuita dei prodotti culturali. Ne sono un esempio casi come Nollywood che, grazie a forme di circolazione illegali – prima attraverso supporti fisici e in seguito grazie al Web – è riuscita a dare vita a economie informali in grado di porsi come vettore di sviluppo per l’intero settore e a crescere a prescindere dagli interventi statali.11 Anche il Technobrega lavora con una prospettiva simile basata sulla totale indifferenza nei confronti della normativa sul copyright. Nato a metà degli anni Ottanta nelle regioni del nord del Brasile, in particolare nelle periferie di Belém do Parà, il Technobrega è un genere musicale che esiste grazie al lavoro di numerosi DJ che riutilizzano e remixano canzoni pop e melense. L’aspetto centrale di questo fenomeno è il modello di business fondato su una rete di relazioni complesse orchestrate tra numerosi attori: i DJ, capaci di costruire una community solida e fedele; i venditori 10 11

G. Cardoso, M. Caetano, R. Espanha, P. Jacobetty, T. Lima Quintanilha, European Cinema in P2P Networks: A New Distribution Model, in «International Journal of Communication», vol. 6, 2012. R. Lobato, Shadow Economies of Cinema: Mapping Informal Film Distribution, British Film Institute, London 2012.

Piracy Effect

14

ambulanti che distribuiscono i CD nelle strade a un prezzo che varia dai tre ai cinque dollari; e infine i Sound System, il vero fulcro del business del Technobrega, vale a dire dei baracconi tecnologicamente all’avanguardia intorno ai quali si sviluppano party di grandi dimensioni: la costruzione di un evento ad hoc, altamente spettacolare, incentrato sul culto della tecnologia e basato su una condivisione dell’esperienza molto radicata nelle dinamiche di consumo musicale, fa sì che il Sound System diventi una vera macchina macina denaro. Il pubblico, infatti, paga per accedere e partecipare ai Sound System (circa 15 dollari) dove il merchandising derivato va a ruba. A chiudere il cerchio arrivano gli sponsor, ovvero investitori esterni che finanziano l’organizzazione e l’implementazione tecnologica dei Sound System e ottengono, come contro partita, una parte dei profitti generati dall’evento. Il Tecnobrega, non a caso, è un’industria multimilionaria basata sulla pirateria, anche se a ben guardare per il fenomeno in questione la pirateria non esiste: siamo in presenza di un accordo esplicito tra le parti; un accordo davvero sui generis che dà forma a un ecosistema economico-culturale complesso in cui l’idea di catena del valore può essere sostituita con la metafora della rete del valore.12 Per una nuova offerta “anti-pirateria” La pratica del download illegale si inscrive in un processo di relazioni profondamente articolate che mettono in gioco la penetrazione della banda larga, la diffusione di servizi alternativi e legali, il budget e il time budget a disposizione degli utenti, nonché i cambiamenti degli stili di consumo. Superare le posizioni antagoniste e spesso improduttive tra industrie culturali e pirati, comporta una ridefinizione radicale delle formule di relazione tra audience e produttori. I primi suggerimenti per un ripensamento di tale posizioni ven12

A. Domb Krauskopf, Tacky and Proud. Exploring Tecnobrega’s Value Network, Convergence Culture Consortium, White Paper, Massachusetts, 2009. Disponibile online: http://convergenceculture.org/research/C3TecnobregaWhitePaper.pdf.

R. Braga, G. Caruso - Oltre la pirateria

15

gono offerti dai punti del manifesto “Don’t make me steal”13 un movimento, al momento sostenuto da più di 21.000 firmatari, che propone ai propri soci di sottoscrivere un impegno concreto contro la pirateria. I firmatari del Digital Media Consumption Manifesto si propongono di non ricorrere a pratiche di download illegale al verificarsi di specifiche condizioni. La prospettiva emersa dalle intenzioni dei promotori è che la pirateria sia il risultato di un problema di accessibilità ai contenuti dovuto principalmente alle lacune distributive delle industrie culturali. Le proposte dagli attivisti (ritocco al ribasso dei prezzi, disponibilità di contenuti multilingua, release date internazionali, possibilità di scelta e diritti d’uso) permettono di mettere in luce alcuni aspetti che reputiamo significativi: • l’incapacità delle industrie culturali di stare al passo con i cambiamenti delle pratiche d’uso: non manca di certo l’intenzione di seguire nuove prospettive distributive, tuttavia ancora non è chiaro se le nuove strade suggerite dal digitale e dalla distribuzione on line siano efficaci, sostenibili e replicabili. Inoltre, i processi di cambiamento, in particolare quelli che riguardano le cosiddette window – le principali cause del ricorso alla pirateria – richiedono ripensamenti profondi di interi comparti; • in secondo luogo, le economie affettive e del dono, che permettono di pensare a modelli di business basati sulla distribuzione gratuita di contenuti ma sostenuti da mercati laterali, ancora non si presentano come soluzioni solide, piuttosto sembrano effimere e cangianti. Anche in questo caso è difficile identificare modelli durevoli e scalabili; • infine, la pirateria intesa come paradigma di (nuovi?) modelli partecipativi costringe le industrie culturali a ripensare il ruolo (e le aspettative) di un’audience sempre più brava ad anticipare sul tempo gli apparati farraginosi dei sistemi di produzione e distribuzione. Immaginare forme di collaborazione tra i due poli della catena del valore è sicuramente un esercizio complicato: indesiderati fautori del successo “commerciale” di prodotti mediali (quando non di vere e proprie forme culturali – si pensi al ruolo dei fan nella diffusione della cultura manga in Occidente), i vecchi “consumatori” si vedono al centro di un dibattito che 13

http://www.dontmakemesteal.com/, ultima consultazione 15/01/2013.

Piracy Effect

16

verte ancora tra violazione dei diritti d’autore e sfruttamento del free labor. Tutto questo per ribadire una volta di più che siamo di fronte a un fenomeno complesso in cui la parzialità di una posizione presa (pro o contro che sia) rischia di raccontare meno della metà della storia. Tuttavia, è proprio in questa difficoltà che abbiamo ravvisato l’opportunità di parlare di pirateria partendo proprio dalle sue mille sfaccettature – filo conduttore dell’intero volume: ci siamo così interrogati sulle reali implicazioni del fenomeno “pirateria” e su come queste stesse implicazioni siano state affrontate, a volte temute, anticipate e arginate da apparati normativi forse troppo attenti alla salvaguardia dei detentori del diritto più che ai consumatori. Gli stessi che ritroviamo nella seconda metà di questo volume intenti a porre rimedio alle inconsistenze di un sistema sospeso tra discorsi globali e realtà locali, chiusura ideale di questo libro ma non del dibattito, che vi invitiamo a tenere vivo e ad approfondire sul sito di Cinergie14 che raccoglie saggi altrettanto stimolanti, ma che per motivi di spazio non hanno qui trovato posto.

14

www.cinergie.it

RIPENSARE LA PIRATERIA

19

Henry Jenkins, Sam Ford, Joshua Green

DIVERTING ENTERTAINMENT: valore e significanto della pirateria

Sulle pagine di Locus, una rivista di settore per scrittori di fantascienza, Cory Doctorow problematizza la convinzione di mantenere un controllo rigido sulla proprietà intellettuale. Doctorow suggerisce, forse scherzando, che tali norme siano innate in noi mammiferi: Mammals invest a lot of energy in keeping track of the disposition of each we spawn. […] It follows naturally that we invest a lot of importance in the individual disposition of every copy of our artistic works as well, wringing our hands over “not for resale” advance review copies that show up on Amazon and tugging our beards at the thought of Google making a scan of our books in order to index them for searchers.1

Una simile predisposizione può emergere “naturalmente” dal nostro essere mammiferi, ma Doctorow suggerisce altri modi per comprendere i processi creativi. Potremmo ripensare gli attuali regimi della proprietà intellettuale come se operassero in un mondo dominato dai fiori dei denti di leone. Il soffione del tarassaco gioca secondo le regole delle probabilità: ogni pianta produce più di duemila semi all’anno che affida al soffio del vento. Non cogliere l’efficacia di questa disseminazione è difficile, considerato il numero di soffioni che ogni primavera spunta sul territorio americano. Doctorow traccia un parallelo tra questa dispersione di semi e il modo in cui gli artisti sfruttano i sistemi partecipativi di circolazione dei contenuti per raggiungere l’audience desiderata: 1

C. Doctorow, Think Like a Dandelion, in «Locus», Maggio, 2008, http:// www.locusmag.com/Features/2008/05/cory-doctorow-think-like-dandelion.html.

20

Piracy Effect

If you blow your works into the net like a dandelion clock on the breeze, the net itself will take care of the copying costs. Your fans will paste-bomb your works into their mailing list, making 60,000 copies so fast and so cheaply that figuring out how much it cost in aggregate to make all those copies would be orders of magnitude more expensive than the copies themselves. What’s more, the winds of the Internet will toss your works to every corner of the globe, seeking out every fertile home that they may have – given enough time and the right work, your stuff could someday finds its way over the transom of every reader who would find it good and pleasing.2

L’idea di circolazione proposta da Doctorow incontra a pieno i temi del nostro libro Spreadable Media: Creating Meaning and Value in a Networked Culture.3 Il libro descrive un mondo in cui valori e significati vengono creati quando le comunità grassroots attingono ai prodotti creativi come risorse per le proprie conversazioni e li condividono con altre persone con le quali spartiscono i medesimi interessi. In quanto istituzioni costruite da e per mammiferi, le media company, gli istituti di istruzione, i giornali e le campagne politiche, esprimono la paura per la perdita di controllo e la perplessità per i destini della propria eredità intellettuale. Il risultato è stato, da un lato, lo sviluppo di enclavi e monopoli che hanno ristretto la distribuzione dei contenuti e, dall’altra, una tendenza a vedere le attività grassroots di circolazione come azioni imprevedibili, persino irrazionali. Tuttavia niente sembra fermare i semi dei soffioni dal superare i confini dei walled garden. Man mano che le persone seguono i loro scopi in fatto di discussione e condivisione di contenuti mediali, aiutano automaticamente la dispersione dei semi, trasformando merci in regali, testi in risorse e affermando l’espansione delle personali capacità di comunicazione. Spreadable Media esamina l’emergere di un sistema di circolazione ibrido, dove un mix di forze top-down e bottom-up determina i modi in cui il materiale viene condiviso tra le culture attraverso modalità molto più partecipate (e caotiche). Questo spostamento, dalla distribuzione alla circolazione, segnala un movimento verso 2 3

Ibid. H. Jenkins, S. Ford, J. Green, Spreadable Media: Creating Meaning and Value in a Networked Culture, New York Press, New York 2013.

H. Jenkins, S. Ford, J. Green - Diverting Entertainment

21

un modello di cultura sempre più condiviso, un modello che vede il pubblico non solo come consumatore di messaggi preconfezionati, ma come un insieme di soggetti che sta formando, condividendo, ricontestualizzando i contenuti mediali in modi mai visti prima; e non stanno facendo questo come individui isolati, ma come membri di ampie comunità e reti di contatti che permetto loro di spargere i contenuti ben oltre la propria immediata prossimità geografica. Come si diffonde il fenomeno Susan Boyle Giusto per fare un esempio, proviamo a fare un confronto tra il fenomeno del broadcast americano con una clip che ha ottenuto una larga diffusione. La finale dell’edizione del 2009 di American Idol è stata seguita da trentadue milioni di spettatori negli Stati Uniti, facendo dello show uno degli appuntamenti più visti della televisione. Al confronto, il video della scozzese Susan Boyle alle prese con l’audizione per Britain’s Got Talent è stato visto più di settantasette milioni di volte su YouTube. Questo dato si riferisce solo al numero di visualizzazioni dell’upload originale. YouTube è un luogo in cui il successo incoraggia spesso la replicazione: una rapida ricerca sul sito di video-sharing mostra più di settantacinque differenti copie dell’audizione di Susan Boyle intenta a cantare I Dreamed a Dream, caricate da utenti localizzati in Brasile, Giappone, Olanda, USA, e di varie parti del Regno Unito. Abbiamo trovato copie modificate, copie in alta definizione e versioni con sottotitoli in varie lingue. A loro volta, molte di questi video erano stati visti milioni di volte. Si badi bene che questa piccola ricognizione del fenomeno Boyle considera solo YouTube e non tiene conto di altri importanti piattaforme di online video-sharing come il sito cinese Tudou (ben quarantatre copie della performance originale) o Dailymotion (circa venti caricamenti del video dell’audizione). Non importa come la si guardi, i numeri dell’audience della popolare clip di Susan Boyle fanno impallidire quelli della più quotata trasmissione televisiva americana. Il video di Boyle è un contenuto televisivo reso popolare attraverso la circolazione grassroots. Il suo ingresso nel mercato degli Stati Uniti, e la sua diffusione

22

Piracy Effect

su Internet, è stato favorito dalle decisioni consapevoli di milioni di persone che ogni giorno operano come intermediari dal basso, ognuno dei quali sceglie di passare il proprio video ad amici, familiari, colleghi e fan. Parte di ciò che ha reso possibile al video di Susan Boyle di arrivare così lontano e viaggiare tanto velocemente, è stato il fatto che poteva viaggiare con tale velocità. Le persone avevano gli strumenti giusti e sapevano come utilizzarli. Siti come YouTube rendono semplice il processo di embedding del contenuto su blog, e la sua condivisione attraverso i social network. Servizi come bit.ly accelerano e rendono più efficiente questo processo. Piattaforme come Twitter e Facebook facilitano la condivisione istantanea verso le proprie connessioni sociali. Tutte queste innovazioni tecnologiche hanno reso più facile il processo di diffusione di Susan Boyle. Preso nel suo insieme, questo set di pratiche culturali e sociali, e le relative innovazioni tecnologiche cresciute attorno a tali usi, costituiscono quello che chiamiamo “networked culture”. In una cultura di rete, non è possibile individuare una sola causa in grado di spiegare i motivi per cui le persone diffondono contenuti: ogni volta che decidono di contividere un testo, i soggetti prendono una serie di decisioni incorporate con il piano sociale: si tratta di un contenuto che merita il nostro impegno? vale la pena condividerlo con altri? può essere di interesse per gruppi specifici di persone? qual è la migliore piattaforma per la sua circolazione? il contenuto dovrebbe circolare con un particolare messaggio collegato? Al di fuori del Regno Unito, molte persone hanno probabilmente incontrato il video di Susan Boyle perché qualcuno ha mandato loro un link o perché è stato postato su un profilo Facebook o su un blog; molti hanno condiviso il video per vantarsi della scoperta. Alcuni potrebbero averlo condiviso con persone che non lo avevano ancora visto proprio perché si trattava di materiale non ampiamente disponibile in televisione. Altri potrebbero averne sentito parlare e lo hanno cercato su YouTube; per molti ancora, il messaggio è affiorato nel mezzo di altri scambi sociali, più o meno come una pubblicità è inserita all’interno del flusso televisivo. Contrariamente alle speculazioni che consideravano il fenomeno Boyle una meteora, l’album di debutto della cantante, pubblicato da Columbia Records mesi dopo lo show, segnò dati importanti

H. Jenkins, S. Ford, J. Green - Diverting Entertainment

23

sin dalla prevendita, superando i Beatles e Whitney Houston nelle classifiche di Amazon.4 L’album ha venduto più di settecentomila copie nella sola prima settimana; il numero di vendite più alto registrato nella settimana di apertura da un album in quell’anno. La maggioranza delle persone che ha condiviso il video non potevano avere accesso al network televisivo – cavo o broadcast che fosse – e guardare la successiva puntata di Britain’s Got Talent. Non potevano accedere legalmente all’online streaming dello show, né comprarne gli episodi su iTunes. Nonostante le relazioni commerciali con molti network televisivi, FremantleMedia non era in grado di distribuire lo show così velocemente da permettere al pubblico transnazionale di guardare la trasmissione in (quasi) contemporanea con gli inglesi. Vista la mole di informazioni circolanti online su Susan Boyle su scala globale, chiunque avesse voluto conoscere cosa stesse succedendo durante Britain’s Got Talent aveva modo di saperlo a pochi secondi dalla messa in onda televisiva. In parole povere, la domanda aveva superato drammaticamente l’offerta. Il caso permette di sfidare l’assunto comunemente condiviso che, nell’era del Web 2.0, gli user-generated content hanno in qualche modo spostato il ruolo e il peso dei mass media nella vita quotidiana delle persone. Lucas Hilderbrand nota: “for many audiences, network content – new or old – still drives users to YouTube, and amateur content is discovered along the way, through the suggested links, alternative search results, or forwarded emails”.5 Tuttavia, quello che Hiderbrand manca di dire, è che molti dei contenuti dei mass media trovati su YouTube e altre piattaforme simili, sono privi di autorizzazione – più sotto forma di user-circulated content che user-generated content. Nei casi in cui le attività bottom-up non sono state ordinate dai creatori dei contenuti, varie entità corporative hanno etichettato tali attività come “pirateria” o “violazione del copyright”, anche quando forme di condivisioni non autorizzate creano valore sia per chi mette in circolazione il 4

5

I. Lapowsky, Susan Boyle’s Upcoming Debut Album Bigger than the Beatles and Whitney, Hits No. 1 on Amazon List, in «New York Daily News», 4/09/2009, http://www.nydailynews.com/entertainment/music/2009/09/04/2009-09-04_susan_boyles_upcoming_debut_album_bigger_than_the_beatles_and_whitney_hits_no_1_.html. L. Hilderbrand, YouTube: Where Cultural Memory and Copyright Converge, in «Film Quarterly», n. 6, 2007, p. 50.

Piracy Effect

24

contenuto, sia per chi lo crea, e tale è il caso del video di Susan Boyle. Infatti, uno dei problemi attuali legati al ricorso alla “pirateria” è il mancato confronto con importanti temi con i quali noi tutti dovremo misurarci, come l’impatto economico e culturale delle varie forme di condivisione di contenuti mediali. Come regola generale, il termine “pirata” è utilizzato in questo lavoro per definire coloro che approfittano economicamente di vendite non autorizzate di contenuti prodotti da altri. Ancora, come l’esempio Boyle suggerisce, la pirateria rappresenta contemporaneamente una conseguenza delle inconsistenze del mercato delle aziende dei media, incapaci di rendere i contenuti disponibili in tempo e in modo soddisfacente, ma anche il risultato di un fallimento morale da parte di quei membri dell’audience alla ricerca di contenuti di interesse da ottenere con le buone o con le cattive qualora non fossero legalmente disponibili. Ripensare l’economia morale L’idea di economia morale venne usata da E. P. Thompson6 per descrivere le norme sociali e l’intesa reciproca che rende possibile la gestione di un’attività commerciale tra due parti. Thompson introdusse il concetto nel suo lavoro sulle rivolte per il cibo del diciottesimo secolo, sostenendo che quando le servitù a contratto sfidarono i proprietari terrieri, le loro proteste erano modulate da una certa “legitimizing notion”: “The men and women in the crowd were informed by the belief that they were defending traditional rights and customs; and in general, that they were supported by the wider consensus of the community”.7 La relazione tra i proprietari terrieri e i contadini – o, con i distinguo del caso, tra produttori di contenuti mediali e audience – riflette il valore morale e sociale percepito di queste transazioni. Tutti i partecipanti hanno bisogno di sentire le parti coinvolte comportarsi in maniera moralmente appropriata. In molti casi, l’economia 6 7

E.P.Thompson, The Moral Economy of the English Crowd in the Eighteenth Century, in «Past and Present», n. 50, 1971, pp. 76-136, tr. it. L’economia morale delle classi popolari inglesi del secolo XVIII, et al., Milano 2009. Ivi, p. 78.

H. Jenkins, S. Ford, J. Green - Diverting Entertainment

25

morale tiene in scacco il perseguimento aggressivo di interessi personali sul breve termine, a favore di decisioni che conservano integri, sul lungo periodo, i rapporti sociali tra soggetti coinvolti in una stessa causa. I sistemi economici idealmente allineano gli interessi percepiti da tutte le parti in gioco in una transazione, secondo modalità consistenti, coerenti e giuste. Un cambiamento sostanziale nelle infrastrutture tecnologiche o economiche può creare una crisi nell’economia morale, diminuendo il livello di fiducia tra le parti in gioco e magari appannando la legittimazione degli stessi scambi economici. Questa moral economy può dare potere alle imprese che ascoltano i propri consumatori e dipendenti o quei partner che hanno scelto di superare i confini dei propri accordi. Oppure può sostenere e potenziare gli individui o le comunità che percepiscono come inappropriata l’azione di una compagnia. In simili scenari, produttori e audience tentano la strada della rispettiva legittimazione proponendo accordi alternativi di ciò che può costituire un insieme giusto e rilevante di relazioni. “File-sharing” e “pirateria”, per esempio, comprendono due sistemi morali competitivi relativi alla circolazione non autorizzata di contenuti mediali: uno portato avanti da membri del pubblico desiderosi di legittimare il libero scambio di materiale e l’altro, invece, sostenuto da società dei media desiderose di segnalare alcune pratiche come moralmente sospette e dannose per i propri interessi economici. L’idea che l’economia morale fosse stata violata, motivava i contadini dell’Europa, agli inizi dell’epoca moderna, a fronteggiare e sconfiggere l’economia feudale che li aveva incatenati per centinaia di anni, e sicuramente ha motivato e continua a motivare la resistenza del pubblico in un’epoca segnata da una retorica molto più pronunciata sul tema della sovranità delle audience. Tenuto conto di quanto le pratiche della cultura partecipativa siano state emarginate per tutta l’era del broadcast, molte comunità (in particolare i gruppi di fan e attivisti) hanno sviluppato un forte senso di solidarietà sociale e una profonda conoscenza degli interessi e dei valori condivisi portandoli come base delle interazioni con le compagnie del Web 2.0. La discussione continua sui media Do-ItYourself,8 per esempio, ha alimentato non solo i modi alternativi di 8

C. Lankshear, M. Knobel, DIY Media: Creating, Sharing and Learning With

26

Piracy Effect

produzione, ma anche le critiche esplicite e implicite alle pratiche commerciali. Le nuove tecnologie permettono al pubblico di esercitare un impatto superiore sulla circolazione dei contenuti rispetto al passato, ma consentono anche alle aziende di sorvegliare quei comportamenti, una volta privati, che assumono una sempre maggiore dimensione pubblica. Alcune persone descrivono questi cambiamenti come una messa in crisi del copyright, altri come una messa in crisi del fair use. I fan difendono i diritti acquisiti e le pratiche che sono state date per scontate per molti anni – come, ad esempio, la pratica di creazione di “mix tape” o compilation. Le aziende, invece, desiderano bloccare i comportamenti che giudicano dannosi e con un maggiore impatto nell’era digitale. Entrambe le parti si accusano a vicenda di sfruttare l’instabilità creata dai cambiamenti tecnologici e dalle infrastrutture dei media. Da un lato, si afferma che il pubblico dei media sta distruggendo l’economia morale attraverso l’aspettativa dell’accesso “libero” al materiale. Dall’altro lato, le industrie creative sono accusate di danneggiare l’economia morale attraverso aspettative di lavoro creativo “gratuito” (da parte del pubblico dei media o degli utenti di una piattaforma). Entrambe le visioni rappresentano la percezione di una rottura del supposto rapporto fiduciario. Autori come Andrew Keen suggeriscono che la circolazione non autorizzata di materiale coperto da proprietà intellettuale attraverso il P2P, e il lavoro gratuito dei fan e blogger costituiscano una grave minaccia per la redditività a lungo termine delle industrie creative.9 In questo caso, la preoccupazione è che l’attività dei pubblici superi l’economia morale. Allo stesso modo, Jaron Lanier ha etichettato la produzione e la circolazione P2P di contenuti multimediali come maoismo digitale, che svaluta il lavoro creativo svolto nel quadro di un sistema di libera impresa: “Authors, journalists, musicians and artists are encouraged to treat the fruits of their intellects and imaginations as fragments to be given without pay to the hive mind”.10 9 10

New Media, Peter Lang, New York 2010. A. Keen, The Cult of the Amateur: How the Democratization of the Digital World Is Assaulting Our Economy, Our Culture, and Our Values, Doubleday, New York 2007 tr. it. Dilettanti.com, De Agostini, Novara 2009. J. Lanier, You Are Not a Gadget: A Manifesto, Knopf, New York 2010, p. 83,

H. Jenkins, S. Ford, J. Green - Diverting Entertainment

27

I titolari dei diritti sono così minacciati dalla potenziale perturbazioni causate dalla circolazione “non autorizzata” dei loro contenuti che cercano di bloccarli accentrandoli sui loro siti. Altri intraprendono le vie legali per precludere la circolazione dei loro contenuti, e usano le minacce al fine di contenere ciò che non possono trattenere con la tecnologia. Tuttavia, le risposte impulsive alla circolazione non autorizzata di contenuti sono state raramente efficaci sul lungo periodo, lasciando le industrie mediali con un forte senso di frustrazione oltre a tagliarle fuori dai nuovi tipi di valori e di significati che vengono generati attraverso questi processi. L’innovazione della pirateria e i flussi transnazionali Si può imparare molto dalla circolazione non autorizzata di contenuti osservando la crescita spettacolare dell’industria audiovisiva nigeriana (meglio conosciuta come Nollywood) iniziata nei primi anni novanta. La Nigeria, al momento, è il secondo paese al mondo per numero di film prodotti (dopo l’India), con una produzione che raggiunge il picco stimato di 2.600 film straight-to-video all’anno ed esportati in tutta l’Africa e in tutto il mondo a seguito della diaspora internazionale dei popoli africani. Brian Larkin11 descrive la relazione profondamente ambivalente dei produttori di Nollywood con la pirateria, riconoscendone il valore indispensabile nel garantirne un’espansione transnazionale, ma al contempo segnalandone la capacità di minare i mercati locali. In Nigeria e in tutta l’Africa, il successo di Nollywood è stato in parte costruito grazie alla sostituzione delle copie pirata di film internazionali con contenuti di produzione locale, in modo tale che il pubblico africano potesse vedere artisti africani all’interno di racconti africani. Come spiega Larkin: In many parts of the world, media piracy is not a pathology of the circulation of media forms but its prerequisite. In many places, pi-

11

tr. it. Tu non sei un gadget, Mondadori, Milano 2010. B. Larkin, Signal and Noise: Media, Infrastructure, and Urban Culture in Nigeria, Duke University Press, Durham 2008.

28

Piracy Effect

racy is the only means by which certain media—usually foreign— are available. And in countries like Nigeria, the technological constraints that fuel pirate media provide the industrial template through which other, nonpirate media are reproduced, disseminated, and consumed.12

Molti dei film di Nollywood arrivano sul mercato con 50.000 copie, vale a dire il numero di copie che i registi possono permettersi di produrre come prima stampa.13 Ogni film maker ha a disposizione una finestra di tempo di due settimane per far fruttare il film, ovvero lo stesso periodo di tempo che la copia impiega per essere distribuita in forma piratata.14 Si apre così una corsa tra il produttore e i pirati che vendono il film sul mercato più o meno allo stesso prezzo.15 La pirateria plasma non solo l’economia, ma anche l’estetica di Nollywood. Uno degli elementi chiave del vantaggio competitivo di Hollywood sul mercato transnazionale è l’elevato standard tecnico-qualitativo che esso detiene, caratteristica che storicamente i produttori di contenuti audiovisivi di tutto il mondo in via di sviluppo non sono mai riusciti a raggiungere. Tuttavia, se l’esperienza quotidiana di fruizione di un film hollywoodiano è la visione della copia di una copia degradata e torbida, allora i vantaggi derivanti da tecniche e processi produttivi superiori risultano svalutati. Di conseguenza i pubblici in Nigeria sono inclini ad accettare la scarsa qualità visiva dei film di Nollywood girati in video. Il film brasiliano Tropa de Elite, poliziesco in parte ispirato a fatti realmente accaduti, fornisce un altro esempio interessante di come la pirateria pone le basi per nuovi modelli di business per la circolazione di contenuti multimediali. Distribuito nel 2007, Tropa de Elite è diventato uno dei film di maggior successo commerciale nella storia del cinema brasiliano. Mentre il film era nelle fasi 12 13

14 15

Ivi, p. 240. E. Zuckerman, Nollywood: Is Better Distribution the Remedy for Piracy?, in «My Heart’s in Accra» (blog), 06/10/2010, http://www.ethanzuckerman. com/blog/2010/10/06/nollywood-is-better-distribution-the-remedy-forpiracy/. Nollywood: Lights, Camera, Africa, 16/12/2010, http://www.economist. com/node/17723124. E. Zuckerman, op. cit.

H. Jenkins, S. Ford, J. Green - Diverting Entertainment

29

finali della produzione, una copia finì nei circuiti pirata favorendo un’ampia diffusione del film. Infatti, la compagnia di sondaggi IBOPE stimò che 11,5 milioni di persone videro il film piratato nei due mesi successivi alla diffusione P2P.16 Secondo Datafolha, il 77% dei cittadini di San Paolo conosceva il film grazie al suo lancio pirata.17 Durante il primo week end di programmazione, circa 180.000 persone videro il film legalmente a San Paolo e Rio de Janeiro,18 ed entro l’inizio del 2008 più di 2,5 milioni di persone videro il film attraverso canali legali.19 Maurício Mota stima che il film sia stato visto illegalmente da più di 13 milioni di persone e da più di 5 milioni di persone in tutto il mondo grazie alla distribuzione legale. L’industria brasiliana si è interrogata in merito alla possibilità che i guadagni dal box office potessero essere più bassi e i costi per una campagna promozionale equivalente più alti, se la circolazione pirata del film non ne avesse accresciuto l’awareness.20 Il sequel del film, Tropa de Elite 2, ha segnato un nuovo record nazionale al box office con più di 11 milioni di spettatori. Tuttavia, non sapremo mai con certezza quanti spettatori del sequel si avvicinarono al franchise tramite copie illegali del primo film. Sempre più spesso, la pirateria permette ai produttori di accedere a nuovi mercati senza sostenere i costi completi per la distribuzione. Nitin Govil descrive questo processo come “la formalizzazione dell’informalità”,21 processo che indica, per esempio, come le strutture aziendali che delineano l’industria dell’entertainment di Bol16 17 18

19 20 21

A. Barrionuevo, A Violent Police Unit, on Film and in Rio’s Streets, in «New York Times», 14/10/2007, http://www.nytimes.com/2007/10/14/world/ americas/14tropa.html. T. Novaes, Tropa de Elite’ Já Foi Visto por 19% Dos Paulistanos, in «Folha Online Ilustrada», 6/10/2007, http://www1.folha.uol.com.br/folha/ilustrada/ult90u334403.shtml. Tropa de Elite’ Provoca Tensão e Conquista Público em Sala Paulistana, in «Último Segundo», 9/10/2007, http://ultimosegundo.ig.com.br/cultura/2007/10/09/tropa_de_elite_provoca_tensao_e_conquista_publico_ em_sala_paulistana_1037915.html. Brazil Cop Drama Wins Berlinale, in «The Local», 17/02/2008, http://www. thelocal.de/lifestyle/20080217-10325.html. M. Cajueiro, Elite’ Stirs Controversy, Box Office, in «Variety», 19/10/2007 , http://www.variety.com/article/VR1117974360. N. Govil, Bollywood and the Friction of Global Mobility, in D. Kishan Thussu (edited by), Media on the Move: Global Flow and Counter-Flow, Routledge, London 2007, p. 79.

30

Piracy Effect

lywood abbiano preso forma da “networks of informal/occasional labor and craft/trade unions that form intricate itineraries of work linked through custom, patronage, and transitory affiliation”.22 Poiché tali strutture informali acquisiscono maggiore permanenza e uno status legale, la pirateria e il crimine organizzato tendono ad aziendalizzarsi. Govil individua tracce dell’inizio di queste strutture formali nei modi in cui i registi di Bollywood si appropriano liberamente e remixano i blockbuster hollywoodiani e quelli locali senza il timore di essere attaccati dal loro pubblico per mancanza di originalità, o di essere richiamati dallo Stato per violazione della proprietà intellettuale. Quello che possiamo imparare da Nollywood (e dal “modernismo pirata” più in generale) è che i paesi produttori di contenuti non devono controllare completamente i processi di circolazione al fine di trarre vantaggio dalla diffusione internazionale dei loro prodotti. In pratica, i pirati possono aiutare ad accedere ai mercati, facilitano la sperimentazione di forme alternative di circolazione dei contenuti con modalità che i player più affermati del mercato sono riluttanti ad abbracciare. L’antropologo Arjun Appadurai si occupa delle strategie diversive cioè quelle tecniche che comportano: “removal of things from an enclaved zone to one where exchange is less confined and more profitable”.23 Egli si concentra principalmente su esempi in cui società o gruppi di potere estraggono manufatti dalla loro cultura di origine, spesso con atti di “saccheggio”.24 In questo modo, le forze coinvolte rimuovono i significati locali e introducono le merci in un processo di valore alternativo dominato da interessi commerciali. Qualcosa di simile succede quando i contenuti mediali che sono stati “isolati nelle enclavi” dalle industrie dei media, sono “dirottati” come risorsa potenziale all’interno dell’economia del dono. Ad esempio, un episodio di Prison Break va in onda negli Stati Uniti e, in meno di 24 ore, gruppi organizzati di volontari lo hanno già tradotto in cantonese, hanno aggiunto i sottotitoli e hanno permesso la sua diffusione in tutta la Cina e oltre.25 Prison 22 23 24 25

Ivi, p. 80. A. Appadurai, The Social Life of Things: Commodities in Cultural Perspective, Cambridge University Press, Cambridge, p. 25. Ivi, pp. 3–63. H. Jenkins, Field Notes from Shanghai: Fansubbing in China, in «Confessions of an Aca-Fan» (blog), 23/01/2008, http://henryjenkins.org/2008/01/

H. Jenkins, S. Ford, J. Green - Diverting Entertainment

31

Break è diventato un cult tra le audience cinesi, forse perché i temi della fratellanza dialogano in modo profondo con le tradizione melodrammatiche locali e con la generazione cresciuta con la politica del figlio unico. Questi materiali sono dirottati in due sensi: come sostiene Appadurai questi contenuti sono dirottati spesso senza autorizzazione dei paesi di provenienza, ma sono anche “deviati” nel momento in cui risultano interessanti, ricchi di significati e di valore per le nuove audience cinesi, che si rapportano ai contenuti secondo motivazione che potrebbero non avere nulla a che fare con la loro accoglienza originale. Questa distanza tra il sistema di costruzione del valore commerciale e quello non commerciale potrebbe verificarsi diverse volte durante il ciclo di vita di un contenuto mediale. Appadurai sostiene che “diversions that become predictable are on their way to becoming new paths, paths that will in turn inspire new diversions or returns to old paths”.26 Questo movimento è ispirato da ciò che Appadurai descrive come “irregular desires and novel demands”27 che spingono le persone a lasciare le rotte commerciali prestabilite e quindi potenzialmente a forgiare nuove relazioni culturali. Per i produttori potrebbe non valer la pena investire per andare incontro alle esigenze di questi mercati; inoltre, i gruppi di fan potrebbero esortare a un ripensamento dei mercati potenziali se i produttori intendessero distribuire commercialmente ciò che i fan distribuiscono gratuitamente; operazione che non è detto venga accettata dalle comunità di fan. Mizuko Ito evidenzia come il fandom legato all’anime giapponese sia plasmato dalla relazione “simbiotica e antagonista” creatasi tra distributori commerciali e non commerciali. 28 La rapidità con cui i cartoni animati vengono sottotitolati grazie al lavoro volontario dei fan richiede una quantità enorme di lavoro non retribuito che comprende: il coordinamento delle grandi reti di partecipanti, il lavoro di traduzione, di codifica, il controllo dei testi e la

26 27 28

field_notes_from_shanghai_fans.html. A. Appadurai, op. cit., p. 29. Ibid. M. Ito, Contributors vs. Leechers: Fansubbing Ethics and a Hybrid Public Culture, in M. Ito, D. Okabe, I. Tsuji (edited by), Fandom Unbound: Otaku Culture in a Connected World, Yale University Press, New Haven 2012, p. 183.

Piracy Effect

32

successiva diffusione. Nessun partner commerciale coinvolto nel mercato degli anime è stato in grado di produrre sottotitoli con tempistiche così veloci o mantenere le stesse sfumature di significato ottenute dai gruppi di fansubber. Mentre i fan della prima ora avevano come obiettivo quello di sostenere l’industria dell’anime che avrebbe così soddisfatto la richiesta crescente di questi contenuti, i fan più giovani hanno come principale obiettivo “a more fluid and hybrid networked public culture in which the industry does not have as privileged a position”.29 Secondo Appadurai “the flow of commodities in any given situation is a shifting compromise between socially regulated paths and competitively inspired diversions”.30 Ciò che è in gioco in tali atti di dirottamento (sia tramite forme di “saccheggio” o “pirateria”) è il movimento non autorizzato tra i diversi “regimi di valore”, che porta un cambiamento fondamentale nello stato di ciò che è messo in circolazione. Spoiling Twilight Il production designer David Brisbin coglie il disagio degli addetti ai lavori di Hollywood in merito alla ampie capacità di comunicazione dei pubblici, in un saggio sulla lavorazione di Twilight: New Moon, largamente discusso all’interno del settore.31 Sin dall’inizio, e per tutta la sua lavorazione, il film, basato su un popolare storia d’amore tra vampiri e umani, fu sottoposto allo sguardo attento di fan molto attivi disposti anche a picchettare le location in cui il film sarebbe stato girato. In questo processo, molte persone offrirono suggerimenti in tempo reale su ogni decisione dei designer. Brisbin afferma: Late in the production, I was building a fountain and dressing a public piazza in Tuscany for our last week of shooting. The fan machine was so hungry and efficient that they shot and posted every step of our construction, paint and dressing progress in that piazza so that 29 30 31

Ivi, p. 193. A. Appadurai, op. cit., p. 17. D. Brisbin, Instant Fan-Made Media, in «Perspective», n. 27, 2009-2010, pp. 54-59.

H. Jenkins, S. Ford, J. Green - Diverting Entertainment

33

when the art department in Vancouver came to work each day, they could scrutinize stills and video on public blogs showing precisely what had been accomplished by wrap time in Italy a few hours earlier.32

I fan non si limitavano a fare spoiling cercando di ricostruire quello che avveniva sul set o anticipando quello che sarebbe successo nel film. Non si limitarono nemmeno a creare semplice passaparola. Agivano, piuttosto, come attenti critici e leggevano i dettagli che trapelavano in relazione alle ferme aspettative nate dalla intima relazione con il romanzo. Brisbin aggiunge: On New Moon, when the fans discovered a new location – they launched (online) into traditional Art Department-type debates, informed by intense knowledge of the source text, about which colors, buildings, and set dressing worked – or didn’t. 33

Brisbin riconosce che i fan erano spesso molto favorevoli a scelte in sintonia con i loro valori, ma il team di produzione trovò snervante il monitoraggio in tempo reale di ogni decisione. In alcuni casi, i fotografi amatoriali furono più veloci della produzione stessa e le immagini non autorizzate si trasformarono in forme di profitto per alcuni utenti che crearono tour virtuali a pagamento delle location. Una serie di aspetti, un tempo dati per scontati dai produttori, ora sono messi a rischio: in particolare il controllo sul flusso della proprietà intellettuale, anche se, più di questo, è messo in discussione il controllo sulle decisioni creative e sulla possibilità del pubblico di accedere alle informazioni sul film; aspetto che può cambiare le risposte degli spettatori di fronte al prodotto finito. Brisbin prevede che Hollywood rafforzerà la sicurezza intorno ai film e chiederà al personale di rimanere muto circa i dettagli della produzione, tuttavia non sarà possibile contenere ciò che Internet ha scatenato. Inoltre, i rapporti tra i fan e produttori del franchise di Twilight diventarono ancora più conflittuali man mano che la saga arrivava a conclusione. Quando vennero trovate on line alcune immagini e alcuni filmati rubati dalla lavorazione 32 33

Ivi, p. 56. Ivi, pp. 57-58.

34

Piracy Effect

di Twilight: Breaking Dawn, la Summit Entertainment assunse un detective per rintracciare la loro fonte di provenienza.34 Nel frattempo i produttori si appellarono ai fan più leali affinché non dessero valore a tale violazione: “Please, for those who are posting, stop. And please, though the temptation is high, don’t view or pass on these images. Wait for the film in its beautiful, finished entirety to thrill you”.35 Molti fan collaborarono con i produttori per limitare la diffusione non autorizzata del video. Alla fine, quando i detective completarono le indagini, i produttori identificarono un fan argentino e annunciarono l’intenzione di intraprendere un’azione legale: While we very much appreciate the legions of committed fans of the franchise and encourage them to create community online, we cannot ignore that property was stolen. It is not fair to the majority of fans that want to see the final chapter of the Twilight Saga film franchise fully realized by the filmmaker and dedicated cast and crew to have these images out and available on the Internet.36

I lettori possono essere in disaccordo in merito alle scelte dei produttori relative alla diffusione pubblica di tali materiali. Alcuni si schiereranno con i produttori i quali ritengono che il controllo sul processo creativo e sulla produzione del film e gli sforzi per proteggere la sicurezza di tali processi dovrebbero soppiantare i desideri dei fan. Altri credono che gli spettatori abbiano il diritto di godere del film senza che questo venga sottoposto a spoiling (sia in senso positivo che negativo) attraverso immagini e informazioni trapelate durante la lavorazione. Anche coloro che supportano la condivisione di foto amatoriali scattate sulle location del film possono porre un freno alle loro attività quando si tratta di ottenere un accesso illegale ai materiali di produzione o ricavare denaro dalla distribuzione di queste immagini. Altri ancora possono guardare con sospetto i tentativi dell’industria di limitare il diritto del pubblico di vagliare e criticare le loro decisioni di produzione. 34 35 36

M. Belloni, “Twilight: Breaking Dawn” Alleged Pirate Identified by Summit, in «Hollywood, Esq», 1/08/2011, http://www.hollywoodreporter.com/thresq/twilight-breaking-dawn-alleged-pirate-217664. Ibid. Ibid.

H. Jenkins, S. Ford, J. Green - Diverting Entertainment

35

Costoro possono essere adirati per la decisione del produttore di indicare pubblicamente il fan responsabile della fuga di notizie, percependo la scelta come una risposta inappropriata nei confronti di qualcuno che ha agito mosso dal desiderio di sostenere, piuttosto che danneggiare, il franchise cinematografico. Twilight è un banco di prova interessante, perché ci pone di fronte a questioni che vanno oltre la problematica della proprietà intellettuale o del marketing “virale”: si tratta di conflitti di aspettative inevitabili, e di attriti quasi ineluttabili all’interno dell’ecologia degli spreadable media. L’aspetto sorprendente, quindi, è la risposta di tanti fan alle richieste del produttore di rallentare la circolazione delle immagini non autorizzate, e il dibattito pubblico scaturito in merito alla risposta che le community di fan avrebbero dovuto fornire. Allo stesso tempo, il fatto che molti fan abbiano scelto di non rispettare le richieste dei produttori, suggerisce come le culture partecipative stiano affermando il loro punto di vista su ciò che dovrebbe essere distribuito, a chi e in quali circostanze. Le decisioni, spesso banali, che ognuno di noi prende tutti i giorni in merito alle forme di circolazione di contenuti, alla scelta delle persone con cui condividerli e al contesto di condivisione, alterano in modo radicale i processi di circolazione dei media. In alcuni casi, i partecipanti remixano un contenuto mentre lo diffondono, in altri casi lo ricontestualizzano. In ogni caso, i partecipanti espandono i significati potenziali che il contenuto possiede e in certe situazioni ne accrescono il valore. Ciò significa che materiali e idee che in precedenza non avrebbero mai avuto la possibilità di essere ascoltati, ora vengono diffusi attraverso forme di partecipazione grassroots; inoltre, si creano le basi per una società più connessa, collettiva e attiva all’interno della cosiddetta “era dell’informazione”. La diffusione di testi mediali ci aiuta a esprimere chi siamo, a rafforzare le nostre relazioni personali e professionali, a consolidare i nostri rapporti con gli altri, a costruire una comunità e a creare consapevolezza intorno ad argomenti che ci interessano. La condivisione di contenuti, oltre i propri confini culturali, aumenta la possibilità di ascoltare altri punti di vista e di sviluppare empatia per le idee al di fuori del nostro punto di vista. Noi crediamo che la costruzione di una società più informata e più partecipata richiederà un ambiente in cui i governi, le imprese, le istituzioni educative, i giornalisti, gli artisti e gli attivisti lavore-

36

Piracy Effect

ranno insieme per sostenere, piuttosto che limitare, questo environment of spreadability37 e supportare le capacità di accesso – non solo di natura tecnica ma anche di stampo culturale – alle forme di partecipazione. Traduzione di Roberto Braga e Giovanni Caruso

37

Gli autori utilizzano il termine spredability per indicare dinamiche di diffusione e circolazione dei contenuti da distinguere in modo netto dalle cosiddette forme di distribuzione “virale”. La traduzione in italiano è piuttosto complessa poiché l’espressione spredable media si riferisce contestualmente alla possibilità di “spalmare” contenuti su più piattaforme e canali, sia a forme di diffusione, trasmissione e propagazione più generiche. (n.d.c.)

37

Guglielmo Pescatore

LA PIRATERIA COME FORMA DI CONSUMO DEI BENI DIGITALI

La questione della cosiddetta “pirateria”, nell’ambito degli audiovisivi come pure in altri settori della produzione creativa, pone oggi questioni che spaziano dagli effetti delle innovazioni tecnologiche ai modelli adeguati a descrivere il mercato dei beni immateriali. Il diritto d’autore è diventato oggetto di una riflessione che, proprio per questo, non è più confinata alla specificità del discorso giuridico o all’azione della magistratura, ma investe in maniera più o meno consapevole pratiche sociali, relazioni, valutazioni e giudizi largamente diffusi tra i fruitori/utenti dei prodotti mediali. Affrontare il problema attraverso la semplificazione che equipara la pirateria al furto e lo scaricamento illegale a una mancata vendita comporta di fatto una condanna senza appello di pratiche sociali di circolazione e anche di produzione culturale, che hanno invece effetti palesemente positivi, alle volte anche per l’industria dei media. È questa la linea di difesa più diffusa tra i sostenitori di una riforma più o meno radicale del diritto d’autore: senza nulla togliere a questa posizione, ricca e condivisibile quando non viziata da semplificazioni eccessive, appare ancor più grave la totale sottovalutazione della complessità del sistema di circolazione, uso e creazione di valore proprio del panorama mediale contemporaneo. Una complessità che è già difficilmente inquadrabile in termini di mercato, men che meno nella sua formulazione elementare di scambio tra un venditore e un compratore. Vorremmo mostrare qui come le pratiche di diffusione e uso non autorizzati di materiale protetto (che chiameremo d’ora in avanti pirateria, per semplicità) avvengano in un contesto di estrema complessità, di cui metteremo in luce i caratteri peculiari e le nuove forme di organizzazione, difficilmente catturabili all’interno di una visione tradizionale del prodotto creativo. L’ipotesi di fondo a cui intendiamo riferirci è che una visione oggettiva possa

38

Piracy Effect

rendere conto anche del rilievo soggettivo (cioè culturale, sociale, etico, giuridico, ecc.) che molti attribuiscono al fenomeno; detto in altri termini, che le motivazioni etiche possano trovare sostanza e supporto nell’analisi degli oggetti e delle pratiche. La pirateria come mancata vendita: una semplificazione Ripartiamo dunque dall’assunto che ogni copia diffusa fuori dal circuito commerciale autorizzato corrisponde a una mancata vendita; esso risulta da una doppia semplificazione: • che la circolazione e l’uso di prodotti creativi corrisponda in maniera univoca alla fruizione (ogni scaricamento è una fruizione); • che la fruizione non autorizzata sia sempre sostitutiva della fruizione legale (se non avessi la possibilità di guardare un film piratato andrei sicuramente a vederlo in sala). È abbastanza evidente che una tale ipotesi non cattura affatto il comportamento reale degli utenti, i quali hanno oggi una sterminata quantità di materiale immediatamente fruibile,1 senza che la disponibilità implichi la fruizione (mentre nei media broadcast tradizionali un prodotto diventa disponibile solo nel momento in cui decido di fruirlo), così come la fruizione è orientata assai più dal mezzo e dalla modalità di fruizione (home, mobile, sala, ecc.) che non dalla disponibilità del prodotto. In altre parole, la disponibilità illimitata di qualunque prodotto sposta i meccanismi di scelta dal singolo prodotto all’accoppiata prodotto-mezzo di consumo: vorrò vedere il prodotto x in sala mentre destinerò il prodotto y a una visione casalinga o in mobilità. Il che vuol dire che la motivazione economica è solo uno dei fattori che orientano la scelta tra i canali legali e la distribuzione pirata. Tanto basta a mostrare come le posizioni legate al copyright2 1

2

Che si tratti di materiale disponibile in locale (cioè effettivamente scaricati dall’utente) o accessibile in rete fa sempre meno differenza in quanto la disponibilità di banda tende ad annullare lo scarto tra le due situazioni. In altre parole la fruizione cloud è altrettanto immediata che la fruizione locale. Per comodità userò qui il termine copyright come equivalente del diritto d’autore, senza soffermarmi sulle differenze che, pur di tutto rilievo, non sono significative nel contesto di questa trattazione.

G. Pescatore - La pirateria come forma di consumo dei beni digitali

39

siano spesso viziate da assunti preconcetti o dalla necessità di trovare un unico colpevole per l’oggettivo declino di molte forme tradizionali di sfruttamento economico del prodotto creativo; mostra anche la difficoltà di trattare quelli che potremmo definire “ecosistemi mediali” secondo i modelli tradizionali, che considerano separatamente ciascun canale e ciascun modello di fruizione. Si può pensare che questa difficoltà nasca dalla innovazione tecnologica e dalla digitalizzazione dei media, che hanno comportato una modificazione complessiva nelle modalità di circolazione dei contenuti. Questo è sicuramente vero nei termini di una generalizzazione a tutte le forme mediali di modelli di mercato non tradizionali. Tuttavia, se si guarda ai media broadcast (radio e poi televisione), ci si accorge che in termini di prodotto (il prodotto radiotelevisivo è un oggetto immateriale privo di supporto) e di mercato (l’industria del broadcast opera da sempre con costi marginali prossimi allo zero e dunque di fatto in un regime di abbondanza) questi comparti dell’industria creativa hanno operato secondo modalità non convenzionali ben prima della rivoluzione digitale. Converrà dunque gettare uno sguardo a questo mercato, che da sempre opera in condizioni almeno in parte simili a quelle che si prospettano oggi per i media nel loro complesso. I media broadcast e l’innovazione digitale Nel caso della trasmissioni free-to-air, modalità pressoché esclusiva fino all’avvento degli attuali sistemi di accesso condizionato, il programma trasmesso è diffuso in maniera ubiquitaria e potenzialmente fruibile da tutti attraverso mezzi di accesso (radio, televisione) di uso comune. Esattamente la stessa condizione che viene a crearsi di fatto nel contesto dei media digitali, in virtù della libera circolazione dei prodotti protetti da copyright a opera della pirateria. Come ha fatto allora l’industria del broadcast a sopravvivere così a lungo nonostante una condizione che viene definita di fallimento di mercato?3 Per quali ragioni i contenuti mediali sembrano oggi avere le stesse caratteristiche dei programmi bro3

Cfr. G. Doyle, Understanding media economics, Sage, London 2002, tr. it. Introduzione all’economia dei media, Hoepli, Milano 2008, pp. 64-66.

40

Piracy Effect

adcast? Quali invece le differenze, considerando anche l’apparente paradosso per cui i programmi televisivi, pure disponibili a tutti, sono oggetto di pirateria fin dai tempi del videoregistratore? Come è noto la radio e la televisione si finanziano attraverso la gestione pubblica e/o la raccolta pubblicitaria. Non ci soffermiamo qui sul primo aspetto, meno interessante per i nostri scopi, se non per notare che in realtà, almeno in Europa, molta parte della produzione creativa attinge a risorse pubbliche, che in alcuni casi rappresentano la fonte pressoché unica di finanziamento. Il sistema di raccolta pubblicitaria rende invece conto di due aspetti peculiari: a) il mercato del broadcast è in realtà quello che si definisce un two-sided market,4 in cui sia gli spettatori che i pubblicitari comprano accesso ai programmi e al tempo d’antenna delle reti televisive e radiofoniche. Mentre l’accesso per gli spettatori nel caso del free-to-air è gratuito, i pubblicitari pagano in ragione della quantità e della tipologia di spettatori che seguono un determinato programma o fascia di trasmissione; b) in virtù di questo peculiare assetto (una piattaforma che mette in rete due tipologie di utenti, spettatori e pubblicitari), l’industria del broadcast si remunera vendendo audience, ovvero il tempo di ascolto degli spettatori, sul mercato della pubblicità. Si tratta di un processo di commodification delle audiences,5 ossia di una utilizzazione del tempo d’ascolto come merce, che ci aiuta a capire cosa sta avvenendo oggi nel campo dei media digitali. La costituzioni di network complessi e di multi-sided markets da un lato, e la commodification delle audiences dall’altro, comportano una crescente valorizzazione del tempo d’ascolto a discapito del valore intrinseco del contenuto mediale. In altre parole, mentre è sempre più difficile valorizzare la licenza d’uso di un prodotto creativo (perché di questo si tratta, più che della vendita), la fruizione e l’uso di quello stesso prodotto da parte di qualcuno diventano sempre più merce appetibile e rivendibile. 4

5

Cfr. S.P. Anderson and J.J. Gabszewicz, The Media and Advertising: A Tale of Two-Sided Markets, in V.A. Ginsburgh, D. Throsby (edited by), Handbook of the Economics of Art and Culture, Elsevier, Amsterdam 2006, pp. 567-614. Cfr. G. Bolin, Media Technologies, Transmedia Storytelling and Commodification, in T. Storsul, D. Stuedahl, Ambivalence towards convergence : digitalization and media change, Nordicom, Göteborg 2007, pp. 237-248.

G. Pescatore - La pirateria come forma di consumo dei beni digitali

41

La vera sfida è allora la corretta misurazione della quantità e della tipologia dell’utenza. Se infatti nel caso del broadcast tradizionale esistono metodologie di misurazione e rating degli ascolti che, seppur non perfette, danno indicazioni attendibili che consentono una corretta valorizzazione delle audiences, nel contesto dei media digitali è tutt’altro che facile misurare fruizioni che avvengono secondo modalità altamente differenziate, regolate dall’utente piuttosto che dal produttore, e dare conto dei diversi profili d’uso del materiale mediale. Avanziamo allora una prima ipotesi: il contrasto alla pirateria è, e sarà sempre più, inversamente proporzionale alla possibilità di quantificarne la pratica in termini di ascolto e tipologie d’uso. Quando i pirati diventeranno audiences sarà più utile metterli sul mercato reticolare dei media che non dar loro la caccia. Una tassonomia dei beni nel contesto digitale Ma attraverso quali processi e in che modo i contenuti mediali hanno assunto caratteristiche proprie dei programmi broadcast? Per capirlo intanto è opportuno fare riferimento a una tassonomia oggettiva dei beni che oggi è ampiamente accettata e che distingue tra quelli privati, quelli di club, quelli comuni e quelli pubblici. Non si tratta di una distinzione assoluta, ma di polarità che, proiettate su un piano cartesiano permettono di situare i beni reali, che difficilmente saranno assimilabili ad un tipo puro:6

6

Per una schematizzazione graficamente diversa ma analoga e una trattazione dei criteri che determinano la tassonomia si veda E. Ostrom, Understanding Institutional Diversity, Princeton University Press, Princeton/ Oxford 2005, p. 23 e seg.

Piracy Effect

42

alta

beni di club

beni privati

beni pubblici

beni comuni

escludibilità

bassa rivalità

È abbastanza evidente che una trasmissione broadcast appartiene alla tipologia del bene pubblico, in quanto è difficilmente escludibile (non posso “recintare” un programma radiofonico facendo in modo che lo ascolti solo chi voglio) e non rivale (se ascolto un programma radiofonico non impedisco a qualcun altro di fruirlo). Questa è una caratteristica oggettiva del bene, che prescinde dalla sua considerazione soggettiva o giuridica (il fatto che nella percezione sociale o nella norma giuridica quella trasmissione sia di proprietà di qualcuno). Un libro invece, nella sua forma cartacea, è un bene privato perché facilmente escludibile (posso evitare che se ne appropri chi non l’ha pagato) e tendenzialmente rivale (essendo i libri in numero finito, se io ne leggo uno in linea di principio impedisco a qualcun altro di leggerlo; è quanto accade in biblioteca). Il carattere privato del libro prescinde dal fatto che esso ospiti un oggetto immateriale, il testo, che di suo avrebbe le caratteristiche del bene pubblico: essendo difficile e/o costoso separare l’oggetto immateriale dal suo supporto materiale, è quest’ultimo che definisce le caratteristiche del bene nel suo uso comune. Le cose cambiano con la digitalizzazione, che determina la definitiva separazione del bene immateriale dal suo supporto. Un processo già anticipato dalla riproducibilità analogica (dalla fotografia alla registrazione magnetica, alle fotocopie, ecc.) ma che la digitalizzazione generalizza ed estende al modo di produzione (un romanzo si scrive senza carta, un film o una foto senza pelli-

G. Pescatore - La pirateria come forma di consumo dei beni digitali

43

cola, ecc.). Quello che accade è insomma una liberazione di massa degli oggetti immateriali dal loro supporto, che ha come esito, tra gli altri, una mutazione di stato nell’uso comune di buona parte della produzione creativa: da bene privato a bene pubblico, come indica il primo segmento del percorso schematizzato qui sotto: alta

escludibilità

beni di club

beni privati

accesso condizionato

digitalizzazione

beni pubblici

beni comuni

bassa rivalità

Possiamo dunque ritenere che la pirateria sia il fenomeno che si genera dallo scarto tra lo stato oggettivo dei prodotti creativi nel loro uso concreto (bene pubblico) e la caratterizzazione soggettiva che viene loro attribuita dalla norma giuridica (e da gruppi di pressione e di controllo legati all’industria dei media). Poi è certamente vero che si tratta anche di un fenomeno legato per molti aspetti alla cultura convergente e alle forme partecipative,7 come anche alla percezione sociale, che in molti casi legittima pratiche di violazione del copyright.8 Ma è altrettanto vero che questi fenomeni culturali si fondano necessariamente sulla mutazione oggettiva dello stato e l’uso dei prodotti creativi, derivante dall’innovazione digitale. 7 8

Cfr. H. Jenkins, Convergence Culture, New York University Press, New York 2005, tr. it. Cultura convergente, Apogeo, Milano 2006, in particolare il capitolo dedicato a Harry Potter, pp. 179-221. Va detto che anche un sostenitore di una visione giuridico/soggettiva della questione del copyright come L. Lessig ha ben chiaro il rilievo della questione tecnologica. Si veda soprattutto Free Culture, 2004, www.freeculture.cc, tr. it. Cultura libera, Apogeo, Milano 2005.

Piracy Effect

44

Negli ultimi anni alle tradizionali strategie soggettive di contrasto alla pirateria (aggiornamento e/o inasprimento della normativa, campagne di sensibilizzazione degli utenti, ecc.) si sono affiancate una serie di misure oggettive, volte cioè a modificare lo stato del bene. Si tratta di quelle contromisure tecnologiche come l’accesso condizionato (è il caso dei decoder satellitari piuttosto che delle piattaforme premium di alcuni fornitori di contenuti over the top) o i DRM9 (è il caso degli e-book o di molte piattaforme di distribuzione musicale o audiovisiva) che riescono a limitare l’accesso ai contenuti ai soli utenti autorizzati e a predeterminarne le modalità di utilizzo. Interventi che, in genere attraverso l’utilizzo di tecnologie crittografiche, permettono di rendere escludibili i prodotti mediali. Una nuova mutazione che segue il secondo segmento del percorso riportato nella figura sopra: da bene pubblico a bene di club. Tuttavia questo passaggio merita un ulteriore approfondimento: nell’ambito dei beni materiali i beni di club sono spesso sostituibili da beni comuni (se non voglio pagare il pedaggio autostradale posso utilizzare la strada statale, se non voglio pagare l’iscrizione a una piscina privata posso usare quella pubblica, ecc.). Questo è quanto avviene, almeno come linea di tendenza, anche nell’ambito della produzione creativa: il sistematico aggiramento delle contromisure tecnologiche da parte di hacker e pirati rende di fatto disponibili, attraverso canali alternativi, molta parte dei beni di club digitali. Certo, questo avviene attraverso interfacce e mezzi di consumo assai meno user friendly e ergonomici (si pensi a Torrent confrontato con iTunes), il che lascia pensare che, nel caso dei beni di club digitali valga assai più l’accesso all’interfaccia che non al bene stesso. Ma su questo ritorneremo più avanti Dal controllo del tempo alle scelte di consumo Si è detto che i media broadcast, nonostante lo status di bene pubblico dei loro contenuti, sono stati oggetto di pirateria ben prima dell’innovazione digitale. Questo apparente paradosso ha in 9

Digital Right Management, dispositivi tecnologici, in genere software, che permettono di gestire i tempi e le modalità d’uso di un contenuto digitale da parte dell’utente.

G. Pescatore - La pirateria come forma di consumo dei beni digitali

45

realtà una ragione piuttosto evidente: nella relazione uno-a-tutti che caratterizza la diffusione broadcast sussiste un evidente vincolo gerarchico, che pone l’emittente in una posizione di controllo nei confronti delle audiences. Controllo che riguarda in primis i tempi: sia i tempi di emissione, nella forma tradizionale del palinsesto, che i tempi di sfruttamento sulle varie piattaforme. Se il palinsesto riguarda la calendarizzazione di uno specifico contenuto su una singola piattaforma, l’organizzazione dei tempi di distribuzione su piattaforme multiple10 dà luogo al sistema delle finestre, classicamente utilizzato ad esempio dall’industria televisiva statunitense. Qui in basso riportiamo una schematizzazione delle tradizionali finestre distributive televisive aggiornate alle piattaforme digitali:11 PAY-PER-VIEW CANALI PAY IN ABBONAMENTO CANALI TV TERRESTRI PRIMARI CANALI TV TERRESTI SECONDARI HOME VIDEO MERCATI ESTERI WEBCASTING Tempi di distribuzione

Vale la pena osservare subito che la diffusione pirata ha l’effetto di azzerare il sistema di scarti temporali che regola questo tipo di distribuzione: rende disponibile tutto e subito. Ma su questo torneremo a breve. L’altro elemento che discende dal controllo da parte dell’emittente dei tempi di consumo è la sovrapposizione di disponibilità e fruizione: un programma televisivo nella sua forma tradizionale è disponibile per me solo nel momento in cui lo guardo,12 mentre un libro o un album musicale possono essere di10

11 12

Il sistema delle finestre e delle piattaforme si è sviluppato ben prima della digitalizzazione e riguarda l’ambito televisivo (ne è un esempio il sistema della syndication negli USA), ma anche quello cinematografico con i diversi circuiti di visione. Lo schema qui proposto è un adattamento di quello presentato in G. Doyle, op. cit., p. 86. Questo non è più vero oggi, a causa della grande diffusione di apparecchi che consentono il time shifting della programmazione televisiva. Tuttavia

46

Piracy Effect

sponibili, perché li ho in casa, senza che debba necessariamente fruirli.13 Ricapitolando, il modello del broadcast assicura la circolazione di oggetti immateriali, imponendo d’altro canto un forte controllo a monte (dalla parte del produttore) dei modi e dei tempi del consumo. Di contro, i canali mediali che sfruttano un supporto materiale (stampa, musica riprodotta, ecc.) permettono consumi in gran parte controllati dall’utente/fruitore. Con il processo di digitalizzazione e con il passaggio da un modello di comunicazione uno-a-tutti tipico del broadcast al fitto tessuto di relazioni unoa-uno tipico della rete, si assiste a una convergenza di questi due aspetti: la circolazione immateriale si accompagna a una gestione dei consumi fortemente orientata all’utente. E anzi, più è elevato il livello di decentralizzazione della comunicazione, maggiore è il controllo dell’utente, come accade nelle reti peer-to-peer. Lasciando da parte la questione, pure rilevantissima, delle topologie di rete, è però importante notare che la circolazione pirata, in gran parte affidata al peer-to-peer, sfrutta in maniera altamente efficiente le infrastrutture di rete. Se dunque nel contesto dei media digitali l’accento sembra spostarsi sempre più dalle pratiche della produzione a quelle del consumo, questo avviene in virtù delle nuove modalità di circolazione degli oggetti digitali. D’altra parte la de-istituzionalizzazione del consumo, sottratto al controllo del produttore, rende in generale poco efficace il modello della licenza d’uso tipico del copyright: se è l’utente a decidere sull’uso, la licenza diventa poco più che una raccomandazione. Nel caso delle finestre di distribuzione è vero, come si è detto, che la pirateria ne vanifica l’organizzazione,14 ren-

13

14

questa possibilità è parte del processo di de-istituzionalizzazione del medium televisivo. Su questo punto e sul ritorno dei supporti materiali in chiave collezionistica si veda G. Pescatore, E. Zaccone, Il DVD, da supporto a collectible, in L. Quaresima, V. Re (a cura di), Play the movie. Il DVD e le nuove forme dell’esperienza audiovisiva, Kaplan, Torino 2010, pp. 107 – 117. In realtà anche il mercato editoriale utilizza modelli di distribuzione a finestra, si pensi al ritardo con cui tradizionalmente l’edizione economica seguiva la rilegata. Si tratta però di pratiche meno incisive sulle forme del consumo e in parte desuete. Si noti che il produttore (sia esso editore o rete televisiva) mantiene comunque un significativo controllo sui contenuti digitali quantomeno rispetto alla loro uscita. Ciò comporta delle conseguen-

G. Pescatore - La pirateria come forma di consumo dei beni digitali

47

dendo disponibile uno show televisivo poche ore dopo la messa in onda o in qualche caso un film prima ancora della uscita in sala. Tuttavia non fa altro che accelerare un trend in atto e che può essere ascritto anche alla produzione: si pensi ad esempio ai principali network USA, che rendono disponibili in streaming i loro show di maggior successo il giorno successivo alla messa in onda, saltando a piè pari tutte le finestre intermedie. Il processo che si sta realizzando, sicuramente catalizzato dalla pirateria, ma certo non attribuibile unicamente ad essa, è lo spostamento della valorizzazione dalla distribuzione temporale del consumo, controllata dalla produzione (fornisco prima chi è più remunerativo), alla scelta del mezzo di consumo operata dall’utente (pago in funzione di come scelgo di vedere). I mezzi di consumo sono essenzialmente canali di delivery (cioè soprattutto banda), dispositivi di fruizione (tv, mobile, ma anche la sala) e interfacce (i vari online store, i servizi di web-tv, ecc.) e rappresentano la merce che sempre più l’industria dei media vende all’utente.15 Come si è detto la diffusione di tecnologie di accesso condizionato e i DRM comportano la trasformazione di beni digitali in beni di club, tuttavia l’escludibilità in questi casi sembra riguardare assai più il mezzo di consumo che il contenuto mediale, comunque accessibile attraverso altri canali. Il vero bene di club, l’elemento distintivo tra una tipologia di consumo e l’altra sembra essere dunque il mezzo di consumo. Quello che si profila è allora un mercato complesso, multi-sided,16 che oggi, a differenza di quanto abbiamo visto per il tradizionale mercato del broadcast, vende ai pubblicitari tempo d’ascolto e presenza e agli utenti mezzi di consumo (banda, dispositivi, interfacce).17 In questo contesto la pirateria, più che una pratica sovversiva, diventa sempre più una sorta di grado zero della

15 16 17

ze rilevati nel caso dei prodotti seriali, il cui ritmo d’uscita è scandito dal produttore, sincronizzando almeno in parte le pratiche di consumo. Cfr. G. Bolin, op. cit. Per una analisi di queste forme di interazione complessa nel caso esemplare del mercato cinematografico si veda Roberto Braga, Cos’è un film di successso, ArchetipoLibri, Bologna 2012, pp. 113-125. In realtà la diffusione mediale si è sempre associata a un mercato dei mezzi di consumo, si pensi alla vendita degli apparecchi radiofonici e televisivi. Tuttavia, nel contesto digitale la trasformazione in merce delle forme di consumo è diventata sistematica e ubiquitaria, associandosi alle singole fruizioni di contenuti.

48

Piracy Effect

fruizione, non solo integrato o quantomeno integrabile, ma anche alle volte funzionale allo sviluppo di forme di consumo economicamente significative. Il pirata, che per molti versi appare come la versione digitale del free-rider, andrebbe invece oggi guardato come un utente e un consumatore, seppure anomalo rispetto alle forme consolidate.

49

Aram Sinnreich

CHI HA PAURA DELLA PIRATERIA?

Chi ha ucciso l’industria musicale? Ammesso che sia realmente morta o in procinto di morire (affermazione opinabile), chiunque può facilmente identificare, senza grosse difficoltà, l’assassino del settore musicale: il colpevole è Napster, il nonno dei servizi di file-sharing P2P. Sebbene sia passato più di un decennio dal processo, dalla chiusura e della vendita della compagnia a Bertelsmann, multinazionale tedesca che opera nel settore dei mass media, Napster continua a essere il principale indiziato. Tale situazione è il risultato di continue proteste e accuse avanzate da parte degli addetti ai lavori ed esemplificate da un recente editoriale di Cary Sherman – presidente della Recording Industry Association of America (RIAA) – apparso sulle pagine del New York TImes,1 nel quale si individua nel lancio di Napster (datato 1999) l’inizio di un lungo trend negativo delle entrate e delle assunzioni nel settore musicale. Eppure, come rivendicano molti operatori del settore, il P2P e la condivisione online non sono neanche lontanamente dannosi come possono apparire a un primo sguardo. È vero che, in determinate circostanze, per alcuni file sharer il P2P funge da sostituto alle vendite legali, e di conseguenza ha un impatto negativo sulle etichette, sugli editori e su alcuni artisti e compositori. Più in generale, il P2P è stato uno dei tanti fattori che hanno minato il valore del mercato tradizionale della distribuzione di CD, rendendo obsolete le pratiche sociali, le forme di fruizione e i modelli economici connaturati alle vecchie tecnologie. Tuttavia, la condivisione di musica ha avuto anche effetti positivi, sia di ordine sociale che 1

C.H. Sherman, What Wikipedia won’t tell you, in «The New York Times», 2/8/2012, p. 27.

Piracy Effect

50

economico. Per alcuni utenti, il file-sharing fornisce la possibilità di testare gratuitamente alcuni prodotti musicali prima di spendere denaro per acquistarli. Sul lato business, costituisce un valido strumento di marketing e di ricerca di mercato. Dal punto di vista sociale, invece, il file-sharing fornisce la prima vasta piattaforma di accesso ai prodotti musicali che permette alle persone di sperimentare generi diversi rispetto a quelli già conosciuti, contribuendo così alla formazione di una cultura musicale più sofisticata che trascende i confini imposti dalla produzione e dai media di massa. Per un gran numero di musicisti e compositori, il file-sharing ha rappresentato un potente mezzo per l’autopromozione e per la distribuzione indipendente, e ha permesso loro di acquisire maggiore consapevolezza e costruire un ruolo più presente nella definizione delle loro carriere, rispetto all’assetto dell’industria musicale del XX secolo. Considerato il numero di fattori in gioco, è impossibile assegnare al file-sharing musicale una valenza completamente positiva o negativa. Ogni posizione rischia di essere limitata e irrilevante, o talmente parziale da essere insignificante. Inoltre, è impossibile avere una visione precisa di tutti i vantaggi e di tutte le criticità della tecnologia: a tal proposito è più utile comprendere gli usi che se ne fanno e le minacce per i vari attori in campo. Il P2P colpisce l’industria musicale? Uno dei motivi principali per cui l’industria musicale vede il P2P come una minaccia, risiede nel fatto che tale pratica mette in crisi le relazioni di potere convenzionali. Durante il XX secolo le major musicali fecero cartello: solo le big six (questa era la situazione nel 1999, prima delle recenti fusioni) avevano il potere economico e il peso politico per saturare i rivenditori e le frequenze radio con la loro musica. Etichette e artisti indipendenti furono tagliati fuori dal mercato o costretti a fronteggiare costi di ingresso esorbitanti per accedervi. Ai fan non rimaneva che scegliere tra l’equivalente musicale di Coca Cola e Pepsi: a meno di trovarsi nelle vicinanze di un negozio di musica indie o di una radio universitaria o fuori dai network delle major, le loro scelte erano limitate a ciò che le etichette promuovevano in quel momento preciso.

A. Sinnreich - Chi ha paura della pirateria?

51

Il P2P cambiò questa situazione livellando il terreno di gioco e abbattendo le barriere della distribuzione. Sebbene il potere strategico delle grandi industrie musicali non fu eroso, a risentirne furono le dinamiche di controllo sul mercato. Inoltre, quando l’industria musicale critica la “pirateria”, raramente lo fa protestando per la messa a repentaglio del cartello. Al contrario utilizza argomentazioni economiche dirette a dimostrare che i consumatori utilizzano il file-sharing come alternativa all’acquisto. Seguendo questo ragionamento, se ne deduce che ogni download da un network P2P equivale a una “mancata vendita”. Evidentemente, questa impostazione è assurda se intesa letteralmente: talmente tanta musica è scaricata gratuitamente da Internet che se ogni canzone fosse venduta al valore di mercato, la quantità totale di denaro speso eccederebbe le entrate dell’industria musicale per ordine di grandezza, anche nel migliore degli anni. Eppure, se ogni download non equivale a una vendita persa, almeno alcuni di questi lo sono. Questo sottoinsieme di download incide direttamente sui bilanci delle industrie musicali? I ricercatori affrontano il problema di stimare l’impatto del P2P sulle vendita di musica almeno da quando è nato Napster. Io fui il primo a pubblicare alcuni risultati sull’argomento nel 2000 quando ero analista di Jupiter Research. A quel tempo i miei clienti erano la RIAA e tutte le etichette delle major, quindi il mio scopo era di aiutare l’industria a valutare se il file-sharing rappresentasse una minaccia reale al fine di sviluppare delle strategie di mercato che avrebbero attenuato e accolto gli effetti di queste nuove tecnologie. I risultati furono sorprendenti, anche per noi: Napster users were 45 percent more likely to have increased their music purchasing habits than online music fans who don’t use the software were. This trend holds true regardless of factors such as age, income, online tenure (the number of years that an individual has been using the Web), and overall music purchasing level. 2

In altre parole, scoprimmo che tra gli adulti presenti on line appassionati di musica, Napster stava nei fatti aiutando le vendite di 2

A. Sinnreich, Digital Music Subscriptions: Post-Napster Product Formats, Jupiter Research 2000, p. 3.

52

Piracy Effect

musica. Anche se senza dubbio alcuni utenti utilizzavano il servizio come sostituto dei tradizionali rivenditori di musica, per molti altri Napster rappresentava uno strumento per scoprire e provare nuovi prodotti, e spingeva gli utenti ad acquistare più musica. Nel 2002, pubblicai una nuova ricerca che dimostrava effetti misti del file-sharing sulle abitudini negli acquisti musicali, con un generale effetto positivo: scoprimmo inoltre che i file-sharer, dal momento in cui iniziavano a visitare siti di musica on line, avevano il 75% di possibilità in più di aumentare i loro acquisti musicali rispetto alla media dei fan di musica presenti on line.3 Nei successivi dieci anni, decine di ricercatori di tutto il mondo hanno pubblicato diversi studi su questo tema, sia in ambito accademico, sia in ambito commerciale: i risultati coprono una scala che va dall’effetto positivo, a quello neutro, fino all’effetto negativo. Gli economisti Felix Oberholzer-Gee e Koleman Strumpf recentemente hanno sottolineato che “the majority of studies find that file sharing reduces sales”; molti altri documentano un effetto positivo, e “an important group of papers reports that file sharing does not hurt sales at all”.4 Anche Drew Wilson ha raccolto una grande quantità di ricerche sull’argomento che minano le posizione della RIAA; il giornalista evidenzia inoltre come alcune delle ricerche usate dall’industria musicale ricorrano a una logica spuria o a metodologie discutibili.5 Se la ricerca ancora non è arrivata a conclusioni definitive, dipende dal fatto che la relazione tra P2P e economia della musica è tutt’altro che semplice. Gli studi hanno prodotto risultati differenti in parte perché diversi gruppi di persone condividono musica con modalità diverse, in momenti diversi, in circostanze diverse e per motivi diversi. Anche il solo inquadramento della questione introduce delle difficoltà. Se guardiamo solo alle vendite di musica, rischiamo di ignorare i ricavi che derivano dalle fonti differenti dalla vendita diretta, come le licenze e gli abbonamenti? Se os3 4 5

A. Sinnreich, File-Sharing: To Preserve Music Market Value, Look Beyond Easy Scapegoats, Jupiter Research 2002. F. Oberholzer-Gee, K. Strumpf, File Sharing and Copyright, in «NBER Innovation Policy & the Economy», n. 10, 2010, p. 35. D. Wilson, What Filesharing Studies Really Say, in «ZeroPaid.com», 2012 http://www.zeropaid.com/news/100847/what-filesharing-studies-reallysay-part-1-litigation-a-failure/

A. Sinnreich - Chi ha paura della pirateria?

53

serviamo la “redditività del settore”, quali imprese devono essere annoverate all’interno dell’“industria”, e che numeri si vogliono utilizzare per valutare profitti e perdite? Se siamo interessati a valutare l’“impatto economico” totale del P2P, dobbiamo considerare anche gli effetti di secondo ordine, come la vendita di biglietti per i concerti, il merchandising, o il passaparola? Nessuno ha ancora affrontato queste domande in modo risolutivo. Lungi dall’essere una minaccia assoluta per i profitti di artisti, compositori, etichette e di altri stakeholder del settore musicale, il P2P sembra una sorta di test di Rorschach digitale: ogni valutazione sulla pirateria è più probabile che rispecchi pregiudizi e preconcetti di chi osserva il fenomeno, che la raffigurazione di una misura oggettiva dell’impatto della pirateria sul mercato. Benefici economici e sociali del P2P Se l’impatto economico del P2P sulla vendita di musica è una questione ancora aperta, molte prove suggeriscono che la pirateria contribuisce sostanzialmente agli introiti delle etichette, ha un effetto positivo sulle maggiori economie musicali e mostra benefici sociali e culturali che risultano difficili da quantificare. Anche le major sono giunte a riconoscere molti di questi effetti positivi ripensando il modo di trarre vantaggio dalle nuove ed energiche community nate attorno ai propri artisti sui circuiti P2P. Negli ultimi anni i contratti tradizionali sono statti soppiantati da accordi a 360 gradi attraverso i quali un’etichetta discografica partecipa a tutte le fonti di reddito derivanti dal prodotto musicale, comprese le registrazioni, i concerti, il merchandising, l’editoria, i contratti pubblicitari e di licensing. Con gli accordi a 360 gradi e i nuovi flussi di entrate, le etichette discografiche hanno compensato in modo significativo il calo delle vendite degli ultimi dieci anni. Di solito, queste nuove entrate non si riflettono nei famigerati dati che illustrano il declino del mercato e di rado la retorica antipirateria dell’industria musicale è propensa a ricordare questi aspetti. Alcune tra le nuove fonti di proventi più significative sono: - Diritti di esecuzione. Questa categoria comprende le licenze d’uso di brani musicali su emittenti satellitari, digitali e via Web. Nel

54

Piracy Effect

2011, secondo la International Federation of the Phonographic Industry (IFPI) le etichette hanno ottenuto 905 milioni di dollari di royalty;6 una somma simile è stata pagata direttamente agli artisti e ai sindacati dalle società di raccolta dei proventi. - Diritti di sincronizzazione. In aggiunta ai diritti di esecuzione, le etichette ricevono i diritti di sincronizzazione ogni volta che le loro canzoni sono utilizzate in show televisivi, in videogame, o all’interno di film e spot pubblicitari. L’industria musicale ha iniziato a comunicare i ricavi derivanti da questa fonte in rapida crescita solo nel 2012, dichiarando la somma di 342 milioni dollari per l’anno precedente. - Eventi dal vivo. Attualmente, il settore della musica dal vivo vale 20 miliardi di dollari all’anno, circa tre volte il valore di dieci anni fa. È difficile stabilire quale sia la percentuale di questa crescita imputabile agli accordi a 360 gradi, tuttavia una stima prudente suggerirebbe un valore superiore a un miliardo di dollari e in continua crescita, se paragonato allo zero di un decennio fa. - Sponsorizzazioni e testimonial. Tradizionalmente, molti musicisti hanno storto il naso di fronte alle sponsorizzazioni, percepite come una forma di “svendita” della propria autenticità. Tutto ciò è cambiato negli ultimi anni, così come la quantità di denaro spesa per le sponsorizzazioni nel settore musicale che nel solo Nord America è salita a 1,17 miliardi dollari nel 20117 rispetto agli 867 milioni del 2007.8 - Tassazione sui supporti. In molte aree del mondo, le etichette discografiche guadagnano diritti dalle vendite di strumenti di stoccaggio (come CD-R, DAT...) e device hardware (lettori MP3, masterizzatori...), mercati entrambi spinti dalla condivisione gratuita di musica. È difficile stabilire esattamente il volume dei proventi maturati dalle etichette in questo settore, ma il dato deve essere considerevole. 6 7 8

International Federation of the Phonographic Industries (IFPI), Recording Industry in Numbers 2012, IFPI, London 2012. PRWEB, Music Sponsorship Spending to Total $1.17 Billion in 2011, in «PRWeb», 2011 http://www.prweb.com/releases/2011/04/prweb5278604. htm. A. Hund-Göschel, Music Sponsorship at a Turning Point, Josef Eul Verlag, Lohmar 2009.

A. Sinnreich - Chi ha paura della pirateria?

55

Quindi, mentre negli ultimi dieci anni la quantità di denaro ricavata dalle grandi case discografiche dalla vendita diretta di prodotti musicali è diminuita in modo significativo, tali perdite sono state mitigate in larga misura da una varietà di nuove fonti di introiti in rapida crescita. Inoltre, una ricerca recente suggerisce come la condivisione di musica abbia contribuito a un aumento delle entrate per i musicisti stessi, e/o per il settore musicale in generale.9 I curatori del blog Techdirt hanno dimostrato che la quota dell’economia musicale americana occupata dei musicisti è cresciuta del 16% tra il 2002 e il 2010, raggiungendo i 16,7 miliardi di dollari, mentre l’economia globale dell’intrattenimento è cresciuta del 50% negli ultimi dieci anni.10 Anche i dati di IFPI dimostrano che la cosiddetta broader music industry è cresciuta da 132 miliardi nel 2005 a 168 miliardi di dollari nel 2010. Oltre alle dimensioni più quantificabili dell’impatto economico del P2P, quest’ultimo offre numerosi vantaggi per gli artisti, per le etichette e per la cultura musicale in generale. Tra i ruoli più importanti svolti dal P2P c’è la possibilità di garantire l’accesso a un canale di marketing e promozione, offrendo ai musicisti emergenti una piattaforma per incontrare nuovi fan; assicurare agli artisti già affermati la possibilità di approfondire il loro rapporto con i fan; e offrire alle case discografiche e alle organizzazioni di settore l’occasione di contribuire alla copertura di una parte dei costi. Terra Firma, la società di private equity che possedeva EMI nel 2007, riconobbe nel suo Annual Review che “[h]istorically, the indu9

10

Cfr., A. Huygen, et al., Ups and Downs: Economic and Cultural Effects of File Sharing on Music, Film and Games.” TNO-rapport, 2009, http:// www.ivir.nl/publicaties/vaneijk/Ups_And_Downs_authorised_translation.pdf; Bericht des Bundesrates zur unerlaubten Werknutzung über das Internet, http://www.ejpd.admin.ch/content/dam/data/pressemitteilung/2011/2011-11-30/ber-br-d.pdf; R. Bjerkøe, A. Sørbo, The Norwegian Music Industry in the Age of Digitalization, M.Sc. Thesis, BI Norwegian School of Management, 2010, http://www.espen.com/thesisbjerkoe-sorbo.pdf; Do Music Artists Fare Better in a World With Illegal File-sharing?, in «Times Online Labs Blog», n. 12, 2009, http://labs.timesonline.co.uk/blog/2009/11/12/do-music-artists-do-better-in-a-worldwith-illegal-file-sharing/; G. Nagesh, Report Minimizes Online Piracy Impact, in «TheHill.com», 2012, http://thehill.com/blogs/hillicon-valley/ technology/207361-report-downplays-impact-of-online-piracy. M. Masnick, M. Ho, The Sky Is Rising, in «Tech Dirt Floor» 2012, http:// www.techdirt.com/skyisrising/.

56

Piracy Effect

stry has viewed digital principally as a piracy threat. In reality, it offers new possibilities across the value chain, from discovering and producing through to promoting music”.11 Infatti, per anni, le etichette hanno sfruttato gli utenti dei network di file-sharing con finalità di marketing e distribuzione, collaborando con piattaforme come SNOCAP, QTrax e Grooveshark al fine di piazzare un’offerta commerciale nell’ambiente peer-to-peer, e affidando ai consumatori il compito di promuovere e distribuire sia musica gratuita che a pagamento. Le piattaforme di music-sharing e i social media si sono rivelati vitali per gli artisti, per le etichette e per altri produttori di contenuti. Sia nuove aziende come MusicMetric, Next Big Sound e BigChampagne (forse la prima a tracciare comportamenti in ambienti P2P per fornire ricerche di mercato), e i titani delle ricerche di mercato, come Nielsen e NPD, offrono strumenti di intelligence (tool di monitoring e analisi e/o report) ampiamente usati da etichette musicali, compagnie cinematografiche e publisher di software per l’analisi delle dinamiche di free sharing, dei commenti e dei link su piattaforme social (comprese quelle P2P). Oltre agli aspetti economici, il P2P svolge alcune importanti funzioni sociali. Una di queste è l’incremento significativo di ciò che potremmo chiamare “la sfera pubblica della musica”. Nell’industria musicale pre-Internet, esistevano solo tre canali che davano la possibilità agli artisti di condividere il loro lavoro con i potenziali fan: rivenditori, radio e televisione. Ognuno di questi settori continua a essere fortemente fossilizzato sul suo assetto originario, così come succede nel settore delle etichette. L’alta concentrazione, insieme alle limitazioni tipiche dei media tradizionali (come gli spazi ridotti nei palinsesti e negli scaffali dei negozi) diminuiscono drasticamente il numero e la gamma di artisti in grado di accedere a questi canali. La distribuzione via Internet, in particolar modo quella P2P, ha eliminato questo collo di bottiglia. Mentre le stazioni radiofoniche possono passare la musica di poco più di un centinaio di artisti ogni settimana, e gli scaffali di Wal-Mart ne ospitano poche centinai al massimo, milioni di artisti hanno la possibilità di raggiungere le loro audience in tutto il mondo grazie alla “coda lunga” 12 dei network P2P. 11 12

Terra Firma, Annual Review, 2007, p. 88, http://www.terrafirma.com/ annual-reviews.html?file=assets/downloads/2007_Annual_Review.pdf. C. Anderson, The Long Tail: Why the Future of Business Is Selling Less of

A. Sinnreich - Chi ha paura della pirateria?

57

A differenza dei media tradizionali, questi network sono per lo più immuni dall’influenza del “payola”13 e ad altre forme di promozione non concorrenziale che hanno tormentato il sistema dei media sin dalla sua nascita. Questo significa che i fan sono in grado di sviluppare i loro gusti partendo dalle connessioni personali con altri fan, invece che dipendere da gatekeeper pagati per mantenere molti artisti e generi fuori dallo sguardo e dalle orecchie del pubblico. Come molte ricerche hanno spiegato, il P2P è riuscito a migliorare la precisione dei consumatori nel rintracciare musica rispondente ai loro gusti e ha ampliato contemporaneamente le loro scelte musicali.14 La cultura musicale in generale ne beneficia grazie all’aumento di diverse tipologie di musica e permette alle canzoni, agli artisti e ai diversi stili di rimanere in circolazione molto più a lungo rispetto al ciclo di vita tradizionale di un prodotto musicale. Molti artisti sostengono (e sono sostenuti da) il P2P Nonostante questi benefici economici, non tutti i cantanti e i musicisti sostengono il P2P; alcuni illustri artisti, come Bono e Lily Allen, hanno attaccato duramente tale pratica, mentre altri

13

14

More, Hyperion, New York 2006 tr. it. di La coda lunga. Da un mercato di massa a una massa di mercati, Codice, Torino 2007. F. Dannen, Hit Men: Power Brokers and Fast Money Inside the Music Business, Random House, New York 1990. Il termine “payola” deriva dalla fusione delle parole inglesi pay (pagare) e Victrola (una nota marca di riproduttori sonori): nel settore musicale identifica la pratica delle etichette discografiche di corrompere il direttore di un’emittente radiofonica in cambio della messa in onda di alcuni brani. (n.d.c.) Cfr., R. D. Gopal, S. Bhattacharjee, G. L. Sanders, Do Artists Benefit from Online Music Sharing?, in «The Journal of Business», n. 3, 2006, pp. 15031533; S. Goel, P. Miesing, U. Chandra, The Impact on Peer-to-peer File Sharing on the Media Industry, in «California Management Review», n. 52, 2010, pp. 6-33; M. Dubosson-Torbay, Y. Pigneur, J-C. Usunier, Business Models for Music Distribution after the P2P Revolution, in «Proceedings of the Web Delivering of Music», Fourth International Conference (WEDELMUSIC ‘04), IEEE Computer Society, Washington, DC, USA, pp. 172-179, 2004; W. Uricchio, Cultural Citizenship in the Age of P2P Networks, in I. Bondebjerg, P. Golding (edited by), Media Cultures in a Changing Europe, Intellect Press, Bristol 2004, pp. 139-164.

58

Piracy Effect

che avevano espresso il proprio supporto – come Shakira15 – hanno smentito o riformulato le loro posizioni su richiesta dei discografici. Tuttavia un gran numero (forse la maggior parte) dei musicisti continua a sostenere la pratica del file-sharing, e un numero crescente di major e di etichette indipendenti sta abbracciando il P2P come fattore positivo per la costruzione di una relazione con i fan e per l’identificazione di strategie di business. Musicisti come Steve Winwood,16 Counting Crows,17 Green Day18 e gli Heart19 hanno lanciato la loro musica su network P2P, alcuni di loro addirittura prima dell’uscita ufficiale dell’album sul mercato. Molti altri hanno sperimentato con innovativi modelli di distribuzione e di business che affidano al P2P un ruolo tattico o chiaramente centrale. Un esempio importante sono i Nine Inch Nails: per il loro album del 2008 Ghosts I-IV, Trent Reznor lasciò la Interscope e distribuì le tracce sul suo sito personale con una licenza Creative Commons che garantiva ai fan la possibilità di ridistribuire liberamente la musica senza scopo di lucro. Oltre ai file distribuiti gratuitamente, i NIN proposero l’album in diverse versioni premium tra cui un DVD multitraccia, un heavy duty vinyl e una ultra-deluxe limited edition in vendita a 300 dollari.20 Le 2500 copie ultra-deluxe andarono esaurite in un giorno21 e, durante il primo weekend, i NIN incassarono 1,6 milioni di dollari dalla vendita di tutti i formati disponibili.22 Le vendite dell’album furono 15 16 17 18 19 20 21 22

IFPI, Digital Music Report 2012, IFPI, London. K. Dean, Winwood: Roll With P2P, Baby, 9/07/2004, http://www.wired. com/entertainmentlmusic/news/2004/07/64128. J. Roettgers, Counting Crows: Don’t Bribe Radio, Use BitTorrent, in «GigaOm», 14/05/2012, http://gigaom.com/2012/05/14/ counting-crows-free-torrent-release/. Mike Dirnt (Green Day) Interview, file audio dell’intervista scaricabile al seguente indirizzo http://blogs.1077theend.com/aharms/2009/05/15/ mike-dirnt-green-day-interview/. Heart Crazy on TrustyFiles P2P File Sharing Network Distribution, http:// www.trustyfiles.com/corp-press-heart.php. 19/07/2004. J. Leads, Nine Inch Nails Fashions Innovative Web Pricing Plan, in «New York Times», 4/03/2008 www.nytimes.com/2008/03/04/arts/ music/04nine.html. Trent Reznor Sells 2500 Ultra-Deluxe Vinyl NIN Ghosts at $300 Each in a Day, 5/03/2008 http://synthesis.neU2008/03/05/trent-reznor-sells2500-uItra-deluxe-vinyl-nin-ghosts-at-300-each- in-a-day/. E. Van Buskirk, Nine Inch Nails Album Generated $1.6 Million in First

A. Sinnreich - Chi ha paura della pirateria?

59

sufficienti per raggiungere il quattordicesimo posto della classifica di Billboard 200, e il primo posto della classifica degli album Dance/Electronic. Per l’album successivo, The Slip, Reznor seguì una strategia simile.23 Nonostante ciò il cantante ha recentemente dichiarato che continuerà a lavorare con le major. Un altro esempio interessante è quello dei Radiohead. Nel 2007 la band, da poco separatasi dalla EMI, distribuì l’album In Rainbows sul sito Internet del gruppo, offrendo ai fan la possibilità di pagare ciò che volevano per ottenere i file MP3. Nonostante la loro musica fosse distribuita gratuitamente, la band ebbe un successo commerciale significativo: le vendite del nuovo album durante le prime dodici settimane produssero più introiti delle vendite online e offline dell’album precedente distribuito da una major.24 Il terzo esempio è quello della star planetaria rock/R&B Prince. Nel 2007 lanciò il CD del nuovo album Planet Earth come inserto gratuito di tre milioni di copie del quotidiano britannico Mail on Sunday. Oltre a ricevere mezzo milione di dollari più le royalty dall’editore, Prince si esibì alla O2 Arena di Londra durante i successivi due mesi, con un concerto sold-out e replicato, che fece segnare ricavi per oltre 22 milioni di dollari.25 Una copia di Planet Earth venne distribuita gratuitamente con ogni biglietto venduto. La strategia di distribuire l’album con un quotidiano ebbe un tale successo che l’operazione venne ripetuta tre anni dopo per l’album 20Ten.26 Sebbene Prince sia stato un esplicito antagonista del filesharing (fece anche causa a The Pirate Bay) non c’è dubbio che il suo successo finanziario debba parte della sua longevità ai tentativi di rendere la sua musica disponibile e condivisibile gratuitamente. Se Nine Inch Nails, Radiohead e Prince rappresentano dei pionieri che sul finire fine degli anni Duemila non erano in grado di

23 24 25 26

Week, in «Wired Listening Post», 13/03/2008 http://www.wired.com/ listening_post/2008/03/nine-inch-nai-2/. E. Steuer, Nine Inch Nails’ “The Slip” out under a Creative Commons license, 05/05/2008 http://creativecommons.org/weblog/entry/8267. A. Brown, Radiohead’s publishing company reveals the take from ‘In Rainbows’, in «LA Times», 15/10/2008 http://latimesblogs.latimes.com/music_blog/2008/10/radioheads-publ.html. G. Kot, Ripped: How the Wired Generation Revolutionized Music, Scribner, New York 2009, p. 64. A. Paine, Prince To Release ‘20Ten’ For Free In Europe, in «Billboard», 6/29/2010.

60

Piracy Effect

prevedere i risultati sorprendenti dei loro esperimenti, negli anni successivi, numerosi artisti hanno seguito con fiducia le loro orme migliorando quei modelli innovativi. Il cantautore Sufjan Stevens ha venduto, in un solo fine settimana, oltre 10.000 copie del suo EP del 2010, All Delighted People, tramite Bandcamp.com e questo nonostante l’album fosse disponibile in streaming gratuito e avesse promosso l’uscita con una singola e-mail, un solo tweet e un singolo post su Facebook. 27 Un anno e mezzo più tardi, la musicista punk Amanda “Fucking” Palmer finanziò il suo nuovo album e il tour grazie alla piattaforma di crowd-funding Kickstarter.com, raccogliendo quasi 1,2 milioni di dollari in un solo mese, grazie a 24.883 sostenitori individuali,28 senza alcun finanziamento aziendale o supporto di marketing e diventando da un giorno all’altro un nuovo fenomeno DIY. La cantante chiedeva un impegno di un dollaro per la copia digitale dell’album, e offriva formati differenti e merchandising per promesse di pagamento più alte. Questi casi stanno diventando la regola, non l’eccezione. I musicisti hanno raccolto quasi 20 milioni di dollari su Kickstarter solo nel 2011.29 Questo numero è destinato a salire in maniera vertiginosa, basti pensare che il traffico mensile del sito è raddoppiato nel corso del primo semestre del 2012.30 Oltre ai numerosi musicisti affermati che utilizzano il P2P per estendere e far crescere la loro carriera, ci sono molti artisti sconosciuti o emergenti le cui professioni sono state spinte nella stratosfera grazie alla distribuzione gratuita on line. Un celebre esempio è la sensazionale ascesa del cantante teen pop Justin Bieber. Dopo che la madre postò su YouTube un video in cui il quattordicenne di Standford in Ontario cantava una canzone pop R&B (senza licenza d’uso), il ragazzo fu “scoperto” per caso da un ex marketing executive di una etichetta discografica americana che lo aiutò a ot27 28 29 30

What is a Sufjan?, in «Bandcamp the blog», 8/24/2010, http://blog. bandcamp.com/2010/08/24/what-is-a-sufjan/. Dati disponibili dal progetto di Palmer su Kickstarter: http:// w w w.kickstarter.com/projects/amandapalmer/amanda-palmer -the-new-record-art-book-and-tour. P. Resnikoff, Kickstarter Helped Musicians Raise $19,801,685.21 Last Year..., in «Digital Music News», 1/11/12. http://www.digitalmusicnews.com/perm alink/2012/120111kickstarter. http://www.quantcast.com/kickstarter.com.

A. Sinnreich - Chi ha paura della pirateria?

61

tenere un contratto con Island Records.31 Nel momento in cui uscì il primo singolo nel 2009, il brano era già la ventitreesima traccia più popolare su YouTube. Dopo la distribuzione commerciale, la popolarità di Bieber continuò a crescere, alimentata dalla condivisione gratuita sul famoso sito di video-sharing (al momento della scrittura di questo saggio, Bieber detiene il record del video più popolare di tutti i tempi con più di 740 milioni di visite), su Twitter (al momento è il secondo account più seguito con più di 22 milioni di follower) e sui network P2P (dove si colloca tra i musicisti più condivisi, secondo BigChampagne). Nessuna di queste modalità di condivisione ha impedito ai primi due album di Bieber di vendere in modo strepitoso (ognuno ha ottenuto dalla RIAA il disco di platino negli USA e in Canada) e ha chiaramente contribuito ad alimentare la “Bieber mania” spingendo milioni di fan a comprare il merchandising e a partecipare ai suoi concerti. E questo da almeno mezzo decennio. Va da sé che il P2P da solo non può prendersi tutti i meriti per il lancio di un nuovo musicista; social media, siti di video sharing come YouTube (entrambi identificabili come mezzi di “distribuzione gratuita on line”, e spesso senza le licenze d’uso dei titolari del copyright) hanno giocato un ruolo sempre più importante dalla metà degli anni Duemila. Di recente, il ricercatore Alex Leavit ha riferito su Twitter che il 42% dei nuovi musicisti di una major è stato individuato tramite una cover musicale caricata su YouTube.32 Questa statistica, sebbene aneddotica, riflette un fatto evidente: la condivisione via Internet di versioni non autorizzate di musica ha sostituito il tradizionale demo come vettore primario di performer amatoriali o indipendenti per proporre i loro prodotti ai discografici o a un pubblico più ampio.

31 32

J. Hoffman, Justin Bieber is Living the Dream, in «New York Times», http:// www.nytimes.com/2010/01/03/fashion/03bieber.html. 03/01/2010. http://twitter.com/alexleavitt/status/201440625684529152.

Piracy Effect

62

Conclusioni Il file sharing P2P e altre forme di distribuzione gratuita di musica on line hanno giocato un ruolo complesso e controverso nella progressiva trasformazione della cultura e dell’economia del settore. Mentre l’industria discografica deplora questi servizi additandoli come “tecnologie canaglia” e dipingendo le centinaia di milioni di utenti che ne fanno uso come “pirati”, la ricerca dimostra che è difficile, se non impossibile, accertare gli effetti del P2P sulle vendite di musica. L’evidenza suggerisce che, per molti aspetti, la libera condivisione accresce l’economia della musica nel suo complesso, conferisce potere e arricchisce cantanti e musicisti, e contribuisce a una cultura musicale più vivace. Questi benefici, che contrastano con l’impotenza storica e la povertà con cui molti musicisti nell’economia musicale tradizionale hanno dovuto confrontarsi, aiutano a spiegare perché tanti artisti oggi sostengono pubblicamente e usano attivamente il P2P e la condivisione gratuita online come elementi fondamentali per le loro strategie di business e di marketing; spiega anche perché così tante etichette stanno traendo vantaggio dalla distribuzione online gratuita, anche se non si trattengono dal perseguire questi network per vie legali e attaccarli con campagne mediatiche demonizzanti. Traduzione di Roberto Braga e Giovanni Caruso

PIRATERIA E COPYRIGHT ENFORCEMENT

65

Måns Svensson, Stefan Larsson, Marcin de Kaminski

PROFESSIONALIZZAZIONE, GENDER E ANONIMATO NELLE COMUNITÀ DI FILE-SHARING GLOBALE

Introduzione Nell’aprile 2011, al famoso logo della community di file sharing globale The Pirate Bay1 fu aggiunta l’immagine di una lente di ingrandimento e il nome del sito cambiò in The Research Bay.2 Gli utenti che cliccavano sul nuovo logo venivano reindirizzati a un sondaggio online: durante le 72 ore di svolgimento dello studio, 75.000 file-sharer hanno compilato il questionario preparato dal gruppo di ricerca Cybernorms. Con molta probabilità, si tratta della ricerca più vasta mai svolta all’interno di una comunità di file-sharing. Il sondaggio, in lingua inglese, conteneva domande a risposta multipla e domande aperte: lo scopo era migliorare la comprensione dei comportamenti, delle motivazione e delle dinamiche alla base del fenomeno del file-sharing. Per tale motivo, le norme sociali interne alla comunità, in netto contrasto con la legge, sono state il focus principale dello studio. Lo scambio di software, film e musica attraverso Internet segna il massimo storico nella continua controversia tra soggetti titolari della proprietà intellettuale 1

2

The Pirate Bay è uno dei più grandi e longevi siti al mondo di file-sharing per protocollo BitTorrent. Per diversi anni è stato uno dei 100 siti più visitati al mondo e continua a essere uno dei più vasti catalizzatori del download illegale. Per una versione estesa della ricerca, comprensiva di un’analisi comparativa tra i dati quantitativi di Research Bay e lo studio su alcuni focus group di età compresa tra i 15 e i 16 anni si rimanda a M. Svensson, S. Larsson, M. de Kaminski, The research bay – studying the global file sharing community, in W. Gallagher, D. Halbert (edited by), Intellectual Property in Context: Law and Society Perspectives on IP, Cambridge University Press, Cambridge 2013.

66

Piracy Effect

e gli utenti di differenti strumenti di distribuzione: in questo contesto, lo scollamento tra legge e comportamenti sociali è già stato largamente discusso. Per un largo segmento della popolazione globale, il file-sharing illegale via Internet è diventato, in modo graduale, un aspetto naturale della vita di tutti i giorni. Persone che mai parteciperebbero ad attività criminali, per qualche motivo trovano accettabile la violazione della proprietà intellettuale.3 Il proposito alla base di questo studio è stato il tentativo di descrivere dall’interno una community di file-sharing e fare luce sui profili demografici e sulle strutture sociali sottese al fenomeno diventato una delle più grandi sfide per la proprietà intellettuale. Il file-sharing non autorizzato è di particolare interesse per due motivi: (a) l’omogeneità, a livello globale, della regolamentazione sul file-sharing illegale soprattutto su alcuni aspetti chiave4; (b) la mancanza, in special modo tra i giovani, di comportamenti sociali rispettosi delle norme.5 Questi due aspetti – uniformità legale e conflitto tra norme sociali e legali – sono i principali punti di interesse di questo studio. Tuttavia, un numero significativo di questioni legate alle comunità di file-sharing rimane senza risposta. Per esempio, ci sono motivi che lasciano pensare che l’immagine del file-sharer come membro di una comunità omogenea rappre3

4 5

O. R. Goodenough, G. J. Decker, Why do Good People Steal Intellectual Property?, in «Law, Mind and Brain», n. 2, 2008, pp. 1-31; M. Svensson, S. Larsson, Intellectual Property Law Compliance in Europe: Illegal File sharing and the Role of Social Norms, in «New Media & Society», n.14, 2012, pp. 1147-1163. S. Larsson, Metaphors and Norms. Understanding Copyright Law in a Digital Society, cit., S. Larsson, The Path Dependence of European Copyright, in «SCRIPT:ed. A Journal of Law, Technology & Society», n. 8, 2011, pp. 8-31. Y. Feldman, J. Nadler, The Law and the Norms of File Sharing, in «San Diego Law Review», n. 43, 2006, pp. 577-618; S. Larsson, Metaphors and Norms. Understanding Copyright Law in a Digital Society, PhD Thesis, Lund Studies in Sociology of Law, Lund University; S. Larsson, M. Svensson, Compliance or Obscurity? Online Anonymity as a Consequence of Fighting Unauthorised File-sharing, in «Policy and Internet», n. 2, 2010, pp. 77-105; M. Svensson, S. Larsson, Social Norms and Intellectual Property. Online norms and the European legal development, in «Research Report in Sociology of Law», Vol. 1, 2009; M. Svensson, S. Larsson, Intellectual Property Law Compliance in Europe: Illegal File sharing and the Role of Social Norms, cit.

M. Svensson, S. Larsson, M. de Kaminski - Professionalizzazione

67

sentante di un chiaro senso della giustizia sia troppo semplicistica e necessiti una revisione. Inoltre, chi utilizza il file-sharing ha bisogni differenti in riferimento alla criptazione dei dati personali e attitudini potenzialmente diverse in relazione a differenti tipologie di condivisione come BitTorrent, one-click host, lo scambio di file offline, lo streaming e così via.6

6

Per un approfondimento sui temi del divario tra norme sociali e legislazione in questo ambito, si veda: S. Altschuller, R. Benbunan-Fich, Is music downloading the new prohibition? What students reveal through an ethical dilemma, in «Ethics and Information Technology», n. 11, 2009, pp. 49-56; C. Jensen, The More Things Change, the More They Stay the Same: Copyright, Digital Technology, and Social Norms, in «Stanford Law Review», n. 56, 2003 pp. 531-570; S. Larsson, Metaphors and Norms. Understanding Copyright Law in a Digital Society, cit.; S. Larsson, Conceptions in the code: What “the copyright wars” tells about creativity, social change and normative conflicts in the digital society, «Societal Studies», n. 4, 2012, pp. 1009-1030; S. Larsson, M. Svensson, M. de Kaminski, K. Rönkkö, J. Alkan Olsson, Law, norms, piracy and online anonymity – Practices of de-identification in the global file sharing community, in «Journal of Research in Interactive Marketing», n. 6, 2010, pp. 260-280; S. Larsson, M. Svensson, M. de Kaminski, Online piracy, Anonymity and Social Change – Innovation through Deviance, in «Convergence», n. 20. 2012, pp. 1-20, L. Lessig, Code: and other laws of cyberspace, Basic Books, New York 1999; L. Lessig, Remix: making art and commerce thrive in the hybrid economy, Bloomsbury Academic, London, 2008, tr. it. Remix. Il futuro del copyright, Etas, Milano 2009; G. Moohr, The Crime of Copyright Infringement: An Inquiry Based on Morality, Harm, and Criminal Theory, «Boston University Law Review», n. 83, 2003, pp. 731-783; M. Schultz, Copynorms: Copyright and Social Norm, in «SSRN eLibrary», 2006; M. Schultz, Fear and Norms and Rock & Roll: What Jambands Can Teach Us about Persuading People to Obey Copyright Law, in «Berkeley Technology Law Journal», vol. 21, 2006, pp. 651-728; L. J. Strahilevitz, Charismatic Code, Social Norms, and the Emergence of Cooperation on the File-Swapping Networks, in «Virginia Law Review», n. 89, 2003, pp. 505-595; L. J. Strahilevitz, Social Norms from Close-Knit Groups to LooseKnit Groups, in «The University of Chicago Law Review», n. 70, 2003, pp. 359-372; M. Svensson, S. Larsson, Intellectual Property Law Compliance in Europe: Illegal File sharing and the Role of Social Norms, cit.; J. Tehranian, Infringement Nation: Copyright Reform and the Law/Norms Gap, in «Utah Law Review», n. 3, 2007, pp. 537-551; T. Wingrove, A. Korpas, V. Weisz, Why were millions of people not obeying the law? Motivational influences on non-compliance with the law in the case of music piracy, «Psychology, Crime & Law», n. 17, 2011, pp. 261-276.

68

Piracy Effect

Legislazione e norme sociali in relazione al file-sharing Lo sviluppo della legge tende a essere conservativo:7 i valori consolidati, i principi di coerenza e prevedibilità risultano centrali e tendono a essere rinsaldati nel tempo. La normativa sulla proprietà intellettuale mostra una forte dipendenza dal passato che, rapportata alla rapidità dei cambiamenti sociali e tecnologici, rischia di creare un’ulteriore distanza con le norme sociali.8 Inoltre, il copyright e le protezioni legali della proprietà intellettuale sono formulati in modo unanime a livello globale: negli ultimi anni si è registrato un trend di ulteriore armonizzazione ed estensione della protezione e della relativa applicazione.9 I risultati di uno studio del 2009 sull’applicazione del copyright e sulle norme sociali del file-sharing indicano come le strategie di applicazione della legge in Svezia non abbiano innescato nessun improvviso cambiamento nelle pratiche di file-sharing illegale, rafforzando così le note posizioni a sostegno dell’incapacità delle regolamentazioni di condurre a un cambiamento nelle abitudini degli utenti.10 Inoltre, lo studio dimostra che una delle possibili cause che portano le persone a ignorare il copyright on line è la mancanza di norme sociali a rinforzo del quadro giuridico:11 in generale, le persone rispettano un controllo sociale informale, ma quando la legge, come in questo caso, non è supportata da un controllo sociale equivalente, restano solo deboli incentivi affinché le

7 8 9 10

11

S. Larsson, Den stigberoende upphovsrätten. Om konsekvenserna av rättslig inlåsning i en digital tid, in «Retfærd, Nordic Journal of Law and Justice», n. 4, 2011, pp. 122-146. M. Svensson, S. Larsson, Intellectual Property Law Compliance in Europe: Illegal File sharing and the Role of Social Norms, cit. S. Larsson, Den stigberoende upphovsrätten. Om konsekvenserna av rättslig inlåsning i en digital tid, cit; S. Larsson, The Path Dependence of European Copyright, cit. S. Larsson, M. Svensson, Compliance or Obscurity? Online Anonymity as a Consequence of Fighting Unauthorised File-sharing, cit; M. Svensson, S. Larsson, Intellectual Property Law Compliance in Europe: Illegal File sharing and the Role of Social Norms, cit. Cfr., O. R. Goodenough, G. J. Decker, op. cit.

M. Svensson, S. Larsson, M. de Kaminski - Professionalizzazione

69

persone la osservino.12 Secondo Feldman e Nadler13 sono numerose le leggi che rimangono largamente ignorate, tra cui le leggi sulla circolazione stradale14 e quelle fiscali.15 Dato il distacco tra copyright e comportamenti sociali, esistono probabili conseguenze negative e inconsiderate delle strategie di enforcement. L’applicazione della disciplina sul copyright che non trova corrispondenza nei comportamenti sociali, rischia di stimolare una reazione contraria: considerata la capacita generativa delle tecnologie della comunicazione online, tali contromisure possono implicare un aumento della diffusione delle tecnologie di anonimizzazione. L’attuazione del copyright rischia non solo di minare la fiducia nel sistema legale, ma può, oltre a ciò, facilitare la diffusione di competenze tecnologiche che indebolirebbero l’applicazione della legge in materia di crimini informatici.16 Una sezione dello studio già citato, incentrata sull’uso delle tecnologie di criptazione al fine di mascherare i traffici di dati di servizi di file-sharing, dimostrò che la condivisione illegale di contenuti protetti da copyright era una delle ragioni per cui cercare forme più solide di comunicazione anonima: a seguito dell’attuazione dei controlli di legge, si registrò la crescita dei sistemi di anonimizzazione, in special modo per gli utenti più attivi.17 Ritorneremo in seguito sulla questione dell’anonimato poiché gioca un ruolo rilevante al fine di evitare persecuzioni in caso di violazione del copyright.

12

13 14 15

16 17

R.C. Ellickson, Order without Law: How Neighbors Settle Disputes, Cambridge, MA, Harvard University Press, 1991; R.C. Ellickson, Law and economics discovers social norms, «The Journal of Legal Studies», n. 27, 1998, pp. 537-552. Ibid. E. Cheng, Structural Laws and the Puzzle of Regulating Behavior, in «Northwestern University Law Review» n. 100, 2006, pp. 655-718 V. Braithwaite, Dancing with tax authorities: Motivational postures and non-compliant actions, in V. Braithwaite (edited by), Taxing Democracy: Understanding Tax Avoidance and Evasion, Ashgate Publishing, Aldershot 2003, pp. 15-39. S. Larsson, M. Svensson, Compliance or Obscurity? Online Anonymity as a Consequence of Fighting Unauthorised File-sharing, cit. Ivi, p. 99.

Piracy Effect

70

Metodologia

Come è possibile stabilire se un sondaggio condotto su un sito come The Pirate Bay, dove gli utenti sono anonimi e gli amministratori sono notoriamente sospetti, sia statisticamente significativo? Le sfide sono considerevoli, ma non insormontabili: il primo passo è capire a grandi linee quanti visitatori passarono su The Pirate Bay durante le 72 ore in cui lo studio venne condotto. Questo dato si è rivelato fondamentale poiché avevamo necessità di capire se il sondaggio fosse riuscito ad attirare un numero sufficiente di partecipanti per consentire una riflessione sull’intera community. Secondo i dati di The Pirate Bay, durante la finestra temporale considerata, il numero totale di visite alla pagina con il logo speciale che rimandava al sondaggio fu di 4.598.081 il 18 Aprile; 4.541.690 il 19 Aprile e 4.384.835 il 20 Aprile. In totale furono registrate 13.524.606 visite alla pagina di partenza, distribuite sui tre giorni del sondaggio. Tuttavia secondo Alexa18 (compagnia specializzata in analisi del traffico web) circa il 30% delle visite di un sito si limitano alla visione di una solo pagina (bounce rate) e quindi devono essere detratte. Ciò significa che ci sono state 9.467.244 visite sulla front page nel lasso di tempo indicato: il dato costituisce un buon indicatore, sebbene non si tratti di una rilevazione precisa dei visitatori unici di The Pirate Bay durante il sondaggio. Il 31 marzo del 2011 si registrarono 2.095.006.005 utenti Internet nel mondo;19 secondo Alexa, nel 2011 The Pirate Bay fu raggiunto ogni giorno dall’1,1% degli utenti Internet: più di 2.300.000 utenti visitarono The Pirate Bay per ogni giorno del mese di Aprile 2011. Ciò fa di The Pirate Bay uno dei 100 siti web più visitati al mondo e il più grande tracker per BitTorrent. Tuttavia, se si detrae il 30% come quota di bounce rate, il numero totale di visitatori per giorno si aggira intorno a 1.600.000. Il nostro studio dimostra che il 34,2% degli utenti sono ritornati sul sito quasi ogni giorno; su 1.600.000 utenti delle prime 24 ore ci dovrebbero essere stati 1.052.800 nuovi visitatori per le seguenti 24 ore, e circa altrettanti per le successive 24. Ciò permette di stima18 19

www.alexa.com è una delle aziende leader nella misurazione del traffico web. La società offre strumenti per l’analisi personalizzata del traffico di siti Internet. Internet World Stats 2011 http://www.internetworldstats.com/stats.htm.

M. Svensson, S. Larsson, M. de Kaminski - Professionalizzazione

71

re circa 3.705.600 visitatori unici di The Pirate Bay durante le 72 ore del sondaggio. Inoltre, sappiamo che la front page è stata visualizzata 9.467.244 volte; ogni visitatore l’ha vista in media 2,55 volte. Durante il sondaggio 75.616 visitatori hanno cliccato sul link che conduceva al questionario. I partecipanti costituiscono il 2% del numero totale stimato di visitatori unici durante la messa on line del questionario: un campione del 2% dei visitatori ci fornisce risposte più che sufficienti per avere dati significativi sulla community. Risultati empirici Sesso ed età

Dei 75.616 file-sharer che hanno risposto alle domande sul gender, il 93,8% è composto da uomini (70.938) e solo il 6,2% (4.678) da donne. La presenza massiccia di uomini si rileva in tutti i gruppi di età, anche se principalmente tra i giovani. Almeno la metà dei partecipanti (32.301) sono tra i 18 e i 24 anni e solo il 5% circa è un over 46. Tabella 1: Età -17 Numero di utenti

18-24 25-29 30-36 37-45 46-52 53-65 66-

11345 32301 13934 8671

Percentuale 15,2

43,4

18,7

11,7

4566 1663

1409

571

6,1

1,9

0,8

2,2

Non Totale risponde 1441

74460

Distribuzione geografica

Per ciò che riguarda la distribuzione geografica degli utenti, il 54,7% si trova in Europa, il 27,7% in Nord America e il restante 17,8% è suddiviso tra Asia (7,3%), Oceania (4,8%), America centrale e del Sud (4,1) e Africa (1,6). Tipologia di contenuti

Un punto importante riguarda la tipologia di contenuti condivisi: la musica, nonostante i sistemi di streaming “gratis” e

Piracy Effect

72

legali come Spotify, è ancora una delle tipologie di contenuto più condivise (65,4%), seguita dai film (80,2%), dagli show televisivi (60,3%) e da software e videogame (57,1%). BitTorrent sembra essere un buon strumento per condividere file di grandi dimensioni come film e serie TV. Quello che potrebbe sembrare sorprendente è il numero di condivisioni di e-books (82,2%). I file-sharer sembrano apparentemente più interessati ai libri che alla pornografia (17,1%). Grazie alle risposte aperte del questionario possiamo notare che tra i libri condivisi sono presenti anche testi universitari. Tavola 2. Tipologie di contenuti Contenuti

Totale

Percentuale

Musica

46554

65,4

Film

57076

80,2

TV Show

42925

60,3

Sport

3970

5,6

Game/Software

40662

57,1

E-book

20103

28,2

Materiale pronografico

12172

17,1

Altro

9578

13,5

Nessuna risposta

4696

Totale

71205

Alternative al file-sharing online

È chiaro che BitTorrent non è il solo strumento usato per lo scambio di file. Ad esempio, l’uso dei cosiddetti siti click hosting dove è possibile condividere una cartella o rendere disponibile un file, sono utilizzati da quasi la metà dei partecipanti (47,6%). Si noti che più della metà degli utenti (53,3%) dichiara di usare forme di condivisione offline come penne USB, telefoni cellulari e CD: questo è un segno chiaro di come siano importanti le relazioni sociali per comprendere il fenomeno, questione su cui torneremo in seguito.

M. Svensson, S. Larsson, M. de Kaminski - Professionalizzazione

73

Tavola 3. Altri strumenti di file-sharing utilizzati (oltre a TPB) Totale

Percentuale

Altri o BitTorrent Tracker privati

39395

57,1

Altri network P2P

17824

25,8

One click hosting sites (Dropbox, Rapidshare, Megafile, etc.)

32850

47,6

FTP server

11367

16,5

Instant messaging (MSN, Skype, Gtalk etc.)

17546

25,4

E-mail

16120

23,4

Scambio di file offline (USB, mobile, masterizzazione CD/DVD)

36823

53,3

Altro

8495

12,3

Nessuno

7724

11,2

Nessuna risposta

6859

Totale

69042

Upload vs. download

Il protocollo BitTorrnet impone all’utente che scarica un contenuto di condividere contemporaneamente lo stesso file (upload) con lo “sciame”, ovvero la rete di nodi che scarica il medesimo file. È chiaro che la maggior parte degli utenti è in primo luogo interessata a scaricare piuttosto che condividere con la community: la maggioranza (67,5%) non ha mai caricato nessun nuovo contenuto e solo l’11% lo fa più di una volta a settimana. Sicuramente, dopo che un file di buona qualità è stato caricato non ci sono motivi per cui qualcun altro carichi lo stesso file: ciò implica la necessità di un numero molto limitato di membri che caricano nuovi contenuti.

Piracy Effect

74

Tabella 4. Frequenza di file-sharing P2P Download Mai

Più di una volta al mese

Più di una volta a settimana

Tutti o quasi tutti i giorni

Non risponde

Totale

7049

68852

Totale

5131

19338

20841

23542

Percentuale

7,5

28,1

30,3

34,2

Never

Più di una volta al mese

Più di una volta a settimana

Tutti o quasi tutti i giorni

Non risponde

Totale

Totale

45774

14267

4204

3593

8063

67838

Percentuale

67,5

21,0

6,2

5,3

Upload

Anonimato e file-sharing

Un modo per misurare l’incremento della consapevolezza all’interno delle comunità di file-sharing in merito alla necessità di proteggersi da azioni legali, è l’interrogazione sull’utilizzo di servizio di criptazione della propria connessione. È rilevante notare che il numero di chi ne fa ricorso non è trascurabile: quasi il 18% degli utenti usa forme di VPN20 o servizi di connessione anonima. A nostro avviso il criptaggio della connessione gioca un ruolo significativo nel misurare la consapevolezza del rischio legato al file-sharing. Per esempio, più della metà dei partecipanti al sondaggio dichiara di voler un maggior grado di anonimato online: questo aspetto è ulteriormente analizzato in un altro saggio21 che prende in considerazione anche il ruolo dell’anonimato in relazione alla frequenza d’uso di piattaforme di file-sharing22 e alla ubicazione geografica dell’utente.

20 21 22

Virtual Private Network: si tratta di una rete di telecomunicazione privata. (n.d.c.) S. Larsson, M. Svensson, M. de Kaminski, K. Rönkkö, J Alkan Olsson, Law, norms, piracy and online anonymity – Practices of de-identification in the global file sharing community, cit. Cfr., Larsson, M. Svensson, Compliance or Obscurity? Online Anonymity as a Consequence of Fighting Unauthorised File-sharing, cit.

M. Svensson, S. Larsson, M. de Kaminski - Professionalizzazione

75

Tabella 5. VPN come strumento di protezione Sì, gratis

Sì, a pagamento

No , ma mi piacerebbe risultare anonimo

No, non mi importa

Non lo so

Non rispondee

Totale

8428

67473

Risposte

8805

3235

34664

12417

8352

Percentuale

13,1

4,8

51,4

18,4

12,4

Analisi e conclusioni

La lotta al file-sharing illegale, e la sua relativa sopravvivenza, è un indicatore del baratro ancora aperto tra i sistemi legali e le norme sociali condivise. L’incapacità del legislatore di indurre le persone ad adeguarsi alle normative mette in luce la resistenza dei cambiamenti sociali in corso. È evidente che Internet e le nuove tecnologie stanno cambiando la società in modo radicale, e che il copyright e il dilemma circa il file-sharing non autorizzato rappresenta una sfida sociale e legale.23 Ciò evidenzia l’importanza di comprendere tale problematica poiché potrebbe, in futuro, risultare cruciale per questioni sociali, economiche e tecnologiche, così come per problemi di privacy all’interno di un mondo sempre più connesso. Analizzando i dati del sondaggio abbiamo riscontrato due temi vitali per la comprensione delle community come The Pirate Bay: 1. il gender: una comunità composta da giovani uomini; 2. la “professionalizzazione” o specializzazione: la suddivisione del lavoro tra gli utenti. Analizzeremo questi due temi alla luce di alcuni dati empirici per comprendere le strutture demografiche e sociali sottostanti le comunità di file-sharing globale – con un chiaro riferimento alle questioni tra comportamenti sociali e legislatura. Come anticipato, trai i risultati più impressionati ricavati dal sondaggio, il 93,8% dei 23

S. Larsson, Metaphors and Norms. Understanding Copyright Law in a Digital Society, cit.; L. Lessig, Remix. Il futuro del copyright, cit.; M. Svensson, S. Larsson, Intellectual Property Law Compliance in Europe: Illegal File sharing and the Role of Social Norms, cit.

76

Piracy Effect

partecipanti è composto da uomini e solo il 6,2% da donne. Questa differenza può trovare un chiarimento nel fatto che il 77,3% degli utenti è formato da persone più giovani di 30 anni e infatti il 58,6% dei partecipanti ha meno di 25 anni. La predominanza di utenti uomini non sorprende, ma si dimostra in linea con altri studi sul rapporto tra gender e ICT: Cooper parla di un “gender digital divide”24 per descrivere il modello di avvicinamento di ragazzi e ragazze alle tecnologie.25 Tuttavia la predominanza maschile rimane un dato sorprendente quantomeno secondo una prospettiva di parità di gender: la comunity globale di The Pirate Bay sembra essere abitata da uomini, di età inferiore ai 30 anni, connessi dall’Europa o dagli USA. A ogni modo, la percentuale relativamente bassa di uploader, più interessati a forme di protezione dei propri dati,26 in aggiunta alla comune pratica di condivisione offline, suggerisce una differenziazione interna alla community di file-sharer. Si potrebbe parlare di professionalizzazione o di specializzazione dei ruoli all’interno dell’“ecosistema” del file-sharing, proposta supportata anche da Svensson et al.27 Gli utenti che hanno risposto ai nostri quesiti rappresentano un legame con una catena più ampia, una componente vitale di un ecosistema di condivisione più esteso. Tale professionalizzazione suggerisce la presenza di un’organizzazione strutturata all’interno della comunità in cui BitTorrent gioca un ruolo importante, ma non omnicomprensivo. Non si tratta di una struttura costruita ad hoc, piuttosto di un’organizzazione per la disseminazione di contenuti dove il gender svolge un ruo24 25

26

27

J. Cooper, The digital divide: The special case of gender, in «Journal of Computer Assistant Learning», n. 22, 2006, pp. 320-334. Uno recente studio sulla forza delle norme sociali legate al file-sharing illegale rivela l’assenza di significative differenze di gender: il controllo sociale è basso per entrambi i sessi. M. Svensson, S. Larsson, Intellectual Property Law Compliance in Europe: Illegal File sharing and the Role of Social Norms, cit. S. Larsson, M. Svensson, M. de Kaminski, K. Rönkkö, J. Alkan Olsson, Law, norms, piracy and online anonymity – Practices of de-identification in the global file sharing community, cit.; S. Larsson, M. Svensson, M. de Kaminski, Online piracy, Anonymity and Social Change – Innovation through Deviance, cit.; ibid. M. Svensson, S. Larsson, M. Kaminski, The research bay – studying the global file sharing community, in W. Gallagher, D. Halbert (edited by) Intellectual Property in Context: Law and Society Perspectives on IP, Cambridge University Press, Cambridge 2013.

M. Svensson, S. Larsson, M. de Kaminski - Professionalizzazione

77

lo significativo.28 Un gruppo piuttosto ristretto e specializzato di giovani uomini, con buone competenze tecniche e legali, scarica contenuti attraverso il protocollo BitTorrent e a sua volta lo passa su network locali dove viene distribuito attraverso differenti strumenti come il passa mano di supporti digitali.29 Ciò fa si che l’intera catena di scambi sia protetta da eventuali forme di controllo. Gli scambi offline, infatti, sono decisamente più complessi da monitorare e controllare. La struttura emergente è focalizzata sulla protezione delle comunità di file-sharing dalle diverse tecniche di sorveglianza. Dei 67.473 utenti che hanno risposto alla domanda sulle pratiche di mascheramento delle connessioni, il 17,8% dichiara di usare “VPN o servizi simili per proteggere il proprio anonimato”. L’uso complessivo di tali servizi è alto tra gli utenti di The Pirate Bay se paragonato al numero di totale di giovani.30 Questo dato da solo fa emergere l’interrogativo sul perché gli utenti di una community di file-sharing usino servizi di comunicazione anonima in modo più esteso rispetto a un campione casuale di giovani svedesi: il fenomeno può essere interpretato come un segno dell’esigenza di migliori formule di protezione dall’applicazione del copyright. Questo articolo ha messo in luce una parte degli aspetti legati alla pirateria online, sostenendo l’idea di un conflitto tra norme sociali e proprietà intellettuale e mostrando empiricamente come lo scambio di file su protocollo BitTorrent sia un’attività svolta da giovani uomini. Con molta probabilità tale pratica è parte di una più larga e diversificata cultura della disseminazione di prodotti culturali. Nel complesso il file-sharing risulta essere un’attività non così circoscritta in termini di gender e di età, in cui lo scambio brevi manu gioca un ruolo significativo. Traduzione di Roberto Braga e Giovanni Caruso 28 29

30

Cfr, ibid. S. Larsson, M. Svensson, Compliance or Obscurity? Online Anonymity as a Consequence of Fighting Unauthorised File-sharing, cit.; S. Larsson, M. Svensson, M. de Kaminski, K. Rönkkö, J. Alkan Olsson, Law, norms, piracy and online anonymity – Practices of de-identification in the global file sharing community, cit.; S. Larsson, M. Svensson, M. de Kaminski, Online piracy, Anonymity and Social Change – Innovation through Deviance, cit. Cfr. S. Larsson, M. Svensson, Compliance or Obscurity? Online Anonymity as a Consequence of Fighting Unauthorised File-sharing, cit., p. 93.

79

Francesca Musiani

HADOPI, O LA COSTRUZIONE DELLA PIRATERIA DIGITALE COME REATO

Introduzione Per più di tre secoli, il sistema del diritto d’autore ha inquadrato silenziosamente – ed evolutivamente – i rapporti tra i diversi attori dell’industria dei beni culturali, sottendendo un edificio normativo complesso e talvolta paradossale. Tale sistema non possiede solamente funzioni normative, etiche, o economiche, tese all’efficienza e alla “correzione” del mercato, ma ricopre di fatto un ruolo di gestione del processo creativo: è, nella realtà delle pratiche quotidiane, un sistema performativo,1 che – insieme alle caratteristiche tecniche dei canali di distribuzione, di imperativi economici, e dei diversi interessi degli aventi diritto, degli organismi di gestione, e delle autorità – costruisce le relazioni tra i suoi attori. Secondo le ciber-profezie dei primi anni Novanta, la dematerializzazione negli scambi di beni culturali prefigurava un mondo e una cultura “liberi”, sottolineando la profonda divergenza tra l’assoggettamento de jure dei beni culturali a numerosi strumenti giuridici e la “nuova frontiera” delle reti digitali.2 La correlazione tra sistemi di diritto e territori, e i meccanismi di controllo dell’applicazione di tali sistemi, sembravano cancellati de facto dall’obsolescenza della nozione di frontiera nello spazio digitale – a favore di giurisdizioni basate su reti transnazionali e dematerializzate. Gli standard tecnici, auto-gestiti e neutri, avrebbero condotto all’op-

1 2

J. Denis, Les nouveaux visages de la performativité, «Etudes de communication», n. 29, 2006, pp. 8-24. A. H. Morrison, An Impossible Future: John Perry Barlow’s “Declaration of the Independence of Cyberspace”, «New Media and Society», n. 11, 2009, pp. 53-71.

80

Piracy Effect

timum tecnico e al regno della lex informatica,3 mentre gli Stati, tradizionalmente unici soggetti sovrani del diritto, avrebbero visto diminuire la loro influenza fino a essere relegati al ruolo di microattore del ciberspazio. L’ultimo ventennio, con l’appropriazione di massa della “rete delle reti” da parte di un pubblico di utenti, cittadini e consumatori, ha rivelato sia i limiti che le verità di quest’idea – mentre la battaglia per spartire i proventi dell’economia digitale continua ad infuriare. In anni recenti, uno degli esempi più interessanti di come gli Stati abbiano cercato di comprendere e reagire – talvolta, reagire prima di comprendere – all’erosione della loro autorità nella governance delle industrie culturali è stato, in Francia, il ciclo di creazione e realizzazione della legge detta Hadopi (quasi-acronimo dell’Autorità che ne gestisce l’applicazione, la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet) e del meccanismo di “risposta graduale”. Nel caso di Hadopi, le criticità nelle evoluzioni del diritto d’autore e dell’importanza relativa dei vari attori coinvolti si sono manifestate sotto forma di controversie parlamentari infiammate, della proliferazione di trattati internazionali, di fronde mediatiche, e di azioni punitive su larga scala, il cui potenziale “a sensazione” ha spesso sorpassato l’effettiva efficacia. Le major, duramente colpite nei primi anni 2000 dall’esplosione degli scambi in peer-to-peer – un cambiamento epocale, ideologico e pratico, rispetto ai precedenti modelli di distribuzione di beni culturali – hanno risposto alla destabilizzazione del sistema mettendo momentaneamente da parte la forte concorrenza e la pluralità di interessi esistenti all’interno della filiera, per rafforzare un’alleanza tesa a (ri)prendere il controllo dei canali di diffusione esistenti.4 Questa vasta coalizione di interessi si è strutturata attorno alla “costruzione” della nozione di pirateria digitale come reato, e alle controversie suscitate a tale proposito nella sfera pubblica.

3 4

J. R. Reidenberg, Lex Informatica: The Formulation of Information Policy Rules Through Technology, in «Texas Law Review», n. 76, 1998, pp. 553-584. L. Marshall, Metallica and Morality: The Rhetorical Battleground of the Napster Wars, in «Entertainment Law», n. 1, 2002, pp. 1-18.

F. Musiani - Hadopi, o la costruzione della pirateria digitale come reato

81

La nascita di Hadopi La promessa di legiferare a proposito del diritto d’autore nell’era digitale risale all’inizio del 2007 e alla campagna presidenziale di Nicolas Sarkozy – confermata poi dagli Accordi dell’Eliseo, il 23 novembre 2007, dopo l’elezione del presidente francese. Ma già nel 2005 i parlamentari francesi avevano, “con mano tremante” – notò allora un commentatore5 – affrontato il dibattito sul diritto d’autore, in occasione del recepimento delle relative direttive europee nella legge DADVSI (Droit d’auteur et droits voisins dans la société de l’information). La titubanza del parlamento francese si rivela legittima: raramente la promulgazione di una legge è stata, in Francia, così difficile, controversa, lunga, e più volte corretta, con tre diverse versioni e due contestazioni da parte del Consiglio Costituzionale. Il dibattito tra i vari stakeholder rivela imprecisioni sia metrologiche che semantiche; le alleanze che si formano e si sciolgono sono spesso dovute a una fragilità delle strutture su cui si basa il dialogo, e un’assenza di consenso su fatti e parole fondamentali. I dati empirici e quantitativi che collegano l’apparizione dei download illegali alla drastica diminuzione nelle vendite di beni culturali “materiali” vengono interpretati nei modi più diversi; per alcuni, questa correlazione è la chiara causa di un danno, per altri sottolinea la posizione di “rendita” ai danni del bene comune su cui riposano le industrie culturali. Sul piano semantico, il vocabolario tecnico che alimenta il dibattito e che dovrebbe chiarire il quadro giuridico finisce per contribuire al “dialogo tra sordi” tra le parti coinvolte.6 La stampa è largamente schierata contro il processo legislativo, e le discussioni di sostanza sullo scenario che esso intende affrontare – a prescindere dalla sua pertinenza – sono per lo più assenti. L’equilibrio fragile e paradossale del diritto di proprietà letteraria e artistica, l’interpretazione e la problematica correlazione dei dati quantitativi relativi ai download illegali, le confusioni semantiche sulla terminologia tecnica: nulla di tutto questo basterà 5 6

C. Vanneste, Rapport n° 2349, du 1er juin 2005, sur le projet de loi relatif au droit d’auteur et aux droits voisins dans la société de l’information, 2005, http://www.assemblee-nationale.fr/12/rapports/r2349.asp. S. Jain, Digital Piracy: A Competitive Analysis, in «Marketing Science», n. 27, 2008, pp. 610–626.

Piracy Effect

82

a mettere in discussione la determinazione dello Stato a ristabilire la sua autorità di gestore degli scambi di beni culturali nell’era digitale.7 Il legislatore francese, contrariamente ad altri paesi europei che scelgono di lasciare al diritto privato la risoluzione di tali controversie, s’impegna nella messa a punto di un regime giuridico particolare, che adatta le disposizioni generali della lotta alla contraffazione8. L’applicazione del diritto generale relativo alla contraffazione, le pesanti sanzioni previste, e gli elevatissimi costi di una sua eventuale trasposizione al download illegale conducono il legislatore a elaborare il meccanismo della “risposta graduale”, con l’interruzione dell’accesso ad Internet alla terza infrazione. E per dargli ragione di esistere, viene data esistenza legale e ufficiale a una categoria specifica del reato di contraffazione: la “pirateria”. Modificare dei comportamenti di massa per legge? Così come concepita in origine, la legge Création et Internet – più nota come Hadopi – si propone essenzialmente di modificare in massa i comportamenti degli internauti. Si tratta di un obiettivo particolarmente ambizioso, per più ragioni. In primo luogo, la reversibilità delle abitudini di download illecito appare debole: come incitare gli utenti ad astenersi dall’economia della gratuità, per passare a un modello più classico di scambio come commercio – quando gli strumenti tecnici che permettono e facilitano scambi gratuiti da quasi un decennio sono facilmente accessibili, e semplici da usare? L’ambizione del progetto legislativo urta inoltre con il volume considerevole e la bassa “granularità” di tali scambi: come immaginare un sistema di controllo? Infine, la legge in discussione si scontra con il paradosso di un’offerta legale molto debole: le compagnie non hanno né l’interesse né i mezzi per investire in un mercato dove, tra l’offerta a pagamento e un’offerta gratuita 7

8

P. Gueydier, Réguler Internet par des lois locales? Biens culturels et dynamique des acteurs à l’ère numérique, intervento al convegno Local Politics, Global Impacts: Steps to a Multi-Disciplinary Analysis of Scales, University of Chicago/Agence française de développement, Parigi, giugno 2012. K. Dechaize, Téléchargement et streaming: les limites d’HADOPI, in D. Bourcier (a cura di), Cybercriminalité, volume in revisione (di prossima pubblicazione).

F. Musiani - Hadopi, o la costruzione della pirateria digitale come reato

83

facilmente accessibile, l’utente non sembra esitare a favore della seconda. La legge deve dunque non solo modificare le abitudini di consumo degli utenti, ma anche modificare quelle del mercato, incoraggiandone i protagonisti a sviluppare un’offerta legale.9 Hadopi si propone di affrontare il nodo di Gordio dei comportamenti degli stakeholder, dagli utenti ai produttori – e lo fa in modo contraddittorio. L’analisi dei dibattiti che hanno accompagnato la creazione della legge sottolinea la differenza tra due modi di concepirla, che convivono in modo problematico sin dal principio: pedagogia e promozione dell’offerta legale, o “sorveglianza pervasiva” degli utenti a beneficio del settore privato? Creare l’oggetto del reato, “inventare” la pirateria Una buona parte degli scambi tra parlamentari mirerà a costruire un fatto essenziale per dare corpo e ragione di esistere al testo di legge: la “pirateria”, come categoria specifica ma separata dal reato di contraffazione. La percezione stessa del reato è problematica per i cittadini-internauti, non solo per la proliferazione di scambi che fino ad allora non sono stati così qualificati, ma anche a causa della complessità giuridica della definizione del reato di contraffazione e della sua traduzione pratica. Infatti, il Codice della proprietà intellettuale francese assicura la protezione di opere e prestazioni artistiche coperti dai droits voisins (il diritto a remunerazione degli artisti/interpreti, e dei produttori di fonogrammi, videogrammi e basi di dati), qualificandone ogni utilizzo pubblico non autorizzato come contraffazione, passibile di pene severe – pecuniarie e di reclusione. Gli scambi, anche non commerciali, di opere su Internet vengono fatti rientrare a pieno titolo in questa definizione; le autorità francesi tentano allora di adottare un diritto specifico, stimando che la pena per il reato di contraffazione è inadatta, sproporzionata e soprattutto inapplicabile, tanto sul piano procedurale che su quello penale. In questo senso si esprime 9

S. Dejean, T. Pénard, R. Suire, Une première évaluation des effets de la loi Hadopi sur les pratiques des Internautes français, Rapporto M@rsouin, 2010, http://www.01net.com/genere/article/fichiersAttaches/300415066. pdf.

84

Piracy Effect

il Ministro della Cultura Christine Albanel, quando espone le motivazioni della legge.10 Ma se la contraffazione è punita per legge e i download non autorizzati rientrano in questa definizione, come configurare un reato che possa essere più facilmente – e meno duramente – represso dal testo di legge? Si tratta, per il Governo, di conciliare numerosi fattori: rapportare la sanzione per i “pirati ordinari”, per incitarli a modificare i propri comportamenti; preservare il reato di contraffazione e le pene più dure per chi faccia effettivamente commercio di prodotti contraffatti; convincere gli aventi diritto a sviluppare un’offerta legale la cui debolezza contribuisce a incoraggiare gli scambi illegali. In sostanza, “inventare” una nuova semantica e un nuovo reato, senza però instaurare una sorveglianza di scambi privati invasiva al punto di intaccare le libertà fondamentali. Si installano nelle discussioni i termini (deliberatamente?) poco chiari di “pirata” e “pirateria”, per designare implicitamente gli utenti al centro di scambi non-commerciali di beni culturali, e un reato diverso ma compatibile con la contraffazione, che apre le porte a sanzioni più contenute il cui scopo principale è la modifica del comportamento degli internauti. La sola opzione possibile, in questo scenario, resta quella di legiferare non più sull’atto stesso di download e scambio, ma sull’obbligo di sorveglianza della propria connessione Internet da parte degli utenti. Si profila un sistema di “avvertimenti senza punizione”, prima per email e poi per raccomandata, con il quale i legislatori cercano di anticipare le critiche denuncianti misure percepite come un accanimento contro l’internauta. I termini “prevenzione” e “pedagogia” (utilizzato ben 87 volte nella proposta di legge) sottolineano a ogni possibile occasione la volontà di presentare il progetto legislativo come preventivo, pedagogico, volto al progresso – che vuole fare della “depenalizzazione” del download illegale rispetto al reato di contraffazione il suo credo. Ma la qualifica di “pirateria” agisce anche in altri luoghi che il Parlamento. Le connotazioni forti della parola, riprese dai deputati di opposizione e rilanciate dai media, favoriscono la denuncia 10

Assemblea Nazionale Francese, Compte rendu Commission des affaires culturelles, familiales et sociales, Mardi 17 février 2009, http://www.assemblee-nationale.fr/13/cr-cafc/08-09/c0809042.asp.

F. Musiani - Hadopi, o la costruzione della pirateria digitale come reato

85

della legge come un provvedimento liberticida, arbitrario, brutale e che apre la “caccia” all’internauta da parte di polizie private – fino alla reductio ad Hitlerum, quando il termine “Gestapo” fa capolino nel dibattito.11 In questa prospettiva, un’altra categoria della popolazione – altrettanto mal definita che i pirati – viene costantemente citata come la vittima della legge: si tratta dei “giovani”, spesso liquidati come estranei al sistema del diritto d’autore e alla comprensione dei meccanismi economici soggiacenti. La discussione sulle possibili evoluzioni dei comportamenti, e su una più grande accettabilità sociale dell’interruzione dell’accesso a Internet come sanzione, si focalizza sempre più sui ben poco costruttivi divari tra autoritarismo e progresso sociale, tra processo alle intenzioni e difesa delle libertà fondamentali. Da legge a “quadro psicologico” A meno di non perdere completamente la faccia, a questo punto il Governo non può più fare marcia indietro – soprattutto a causa dei patti conclusi con le industrie culturali, e gli Internet provider. L’atteggiamento unanimemente negativo della stampa ha rafforzato nell’opinione pubblica l’idea che la legge sia liberticida, inapplicabile e a beneficio delle major. Il rischio di aumentare la diffidenza verso un mondo politico poco o per nulla qualificato a parlare di tecnologia, in ritardo crescente rispetto agli utenti, sembra poca cosa a confronto di una marcia indietro che segnerebbe la capitolazione del diritto nei confronti della tecnologia e l’incapacità dello Stato a restaurare la propria sovranità sugli scambi digitali. L’idea che la legge, anche se “tagliata” in più parti, non sarà comunque applicabile, sembra emergere chiaramente dal fuoco costante degli emendamenti, che portano all’attenzione del Parlamento, uno dopo l’altro, la varietà di fattori che minano la fattibilità del provvedimento. È a questo punto che il ministro Albanel sembra svelare l’obiettivo ultimo del progetto legislativo: non si tratta di impedire (o 11

G. Champeau, Quand Albanel compare l’Hadopi à la Gestapo, Numerama, 2009, http://www.numerama.com/magazine/12306-video-quand-albanelcompare-l-hadopi-a-la-gestapo.html.

Piracy Effect

86

punire), caso per caso, ogni download illecito, ma di instaurare – così si esprime – un “quadro psicologico” per i cittadini.12 Dall’argomento pedagogico utilizzato fino a quel momento, il ministro sottolinea che, in fine, è proprio l’impatto psicologico della legge a essere ricercato. E a questo titolo, si può sottolineare che l’“invasione” mediatica dei dibattiti parlamentari ha finalmente contribuito a consolidare nell’opinione pubblica l’interesse per un argomento in precedenza oscuro come la socio-economia del diritto d’autore relativo ai beni immateriali. Nonostante la confusione dei dibattiti, l’attenzione all’argomento generata nella psicologia collettiva è stata un vero e proprio – e paradossale – successo. Alla conclusione dei dibattiti, nella fase di motivazione del voto, il deputato Patrick Bloche ritorna sull’idea di “quadro psicologico” e sulla tentazione del legislatore di tendere piuttosto al social engineering che alla sanzione, per indurre una modifica dei comportamenti su larga scala, che la legge venga applicata o meno. Scritta a tutte lettere già negli Accordi dell’Eliseo, ben prima dell’inizio del processo legislativo, l’opzione di rendere la legge una spada di Damocle sospesa sulla connessione a Internet di ogni cittadino costituirà il “peccato originale” della legge Hadopi. La “promessa” di questa sanzione – pertanto mai applicata nei fatti fino ad ora – cristallizza e federa l’opposizione dell’opinione pubblica alla legge e al suo meccanismo chiave: la risposta graduale. La risposta graduale: “esempio” internazionale? Il meccanismo di risposta graduale comporta una serie di tre avvertimenti al titolare di una connessione Internet quando dei download illegali, originati dal suo indirizzo IP, vengono segnalati all’Hadopi da parte degli aventi diritto – prima di trasmettere i dati relativi alla ripetuta infrazione a un giudice, che potrà pronunciarsi sull’interruzione della connessione per una durata specifica. Le forti connotazioni repressive, e l’applicazione pratica complessa del dispositivo, entrambi largamente discussi, sono il risultato fi12

Assemblea Nazionale Francese, Compte-rendu intégral, Deuxième séance du mercredi 6 mars 2009, http://www.assemblee-nationale.fr/13/cri/20082009/20090235.asp.

F. Musiani - Hadopi, o la costruzione della pirateria digitale come reato

87

nale di forti pressioni degli aventi diritto e dei produttori. Se gli autori della legge avevano inizialmente previsto di riequilibrarne gli aspetti più repressivi e psicologicamente problematici dotando l’Autorità di ampi poteri di promozione dell’offerta legale, bisogna constatare che questo aspetto non ha prodotto i risultati attesi dall’opinione pubblica.13 L’offerta legale, soprattutto quella cinematografica, resta povera – e la cultura della “canzone a 99 centesimi” promossa da Apple con il suo iTunes sembra avere fatto molto di più a tale riguardo che l’etichetta PUR creata – a caro prezzo per i contribuenti francesi – da Hadopi. L’implementazione della banda larga in Francia è ormai conclusa dal 2007. Tuttavia, i provider di accesso alla Rete guardano con timore alla minaccia che rappresenta, per la robustezza tecnica dell’infrastruttura, la “bulimia” di contenuti derivata dall’economia della gratuità. Un Internet sempre più mobile e portatile rafforza la percezione del rischio di un intasamento delle reti, mentre i provider reclamano una maggiore implicazione dei “giganti” dello streaming e della ricerca d’informazione in linea – principali beneficiari del fiorire di contenuti culturali online – negli importanti investimenti infrastrutturali necessari allo spiegamento del très haut débit. Se gli Internet provider avevano inizialmente interesse a veder crescere i download e gli scambi, sinonimi di una clientela più ampia, nel 2010, essi hanno cominciato a sfumare la loro posizione e a far comprendere agli utenti che il prezzo del loro abbonamento mensile, fisso a prescindere dalla quantità di dati scambiati, non sarà eterno, soprattutto per la telefonia mobile e la televisione in linea. Durante il percorso legislativo, i funzionari preposti alla scrittura e riscrittura della legge hanno avuto la sorpresa di essere a più riprese sollecitati con delle richieste di informazioni da parte delle ambasciate straniere in Francia. Questo “effetto collaterale” imprevisto sembra indicare che il modello della risposta graduale potrebbe costituire, nonostante la sua impopolarità, lo strumento con cui gli Stati cercano a livello mondiale di assicurare la propria autorità sulla sfera digitale – impressione rafforzata dal vertice G8 di Deauville nel maggio 2011, e dalle dichiarazioni d’intenti di Spa13

A. Kyrou, Google et le syndrome Hadopi, in «Multitudes», n. 1, 2010, pp. 13-21.

Piracy Effect

88

gna, Germania, Regno Unito e soprattutto Stati Uniti, nel 2011 e 2012. Grande scalpore ha fatto la chiusura, nel gennaio 2012, della costellazione di siti Megaupload – colpevole di aver “deliberatamente e finanziariamente” incentivato gli internauti a infrangere il diritto d’autore. Gli arresti spettacolari e le pene severe incorse dai gestori del sito hanno avuto tra i loro effetti la chiusura volontaria di servizi simili. Gli Stati si coalizzano e si associano “in rete” di fronte al proliferare degli scambi digitali gratuiti – e lo fanno in nome della lotta alla “pirateria”, con misure che sono parenti strette della risposta graduale francese. Il Cyber Intelligence Sharing and Protection Act americano, approvato nell’aprile 2012, e il progetto di trattato internazionale Anti-Counterfeiting Trade Agreement (ACTA), entrambi violentemente contrastati (nel secondo caso, con successo), non sono che le più recenti aggiunte alla lista delle misure con cui gli Stati cercano di disegnare tabelle di marcia, stabilire frontiere giuridiche, imporre regole del gioco, e creare associazioni tra gli attori dell’economia digitale.14 Conclusioni Cosa rivela il complesso percorso di Hadopi riguardo la percezione, l’utilizzo e l’evoluzione della nozione di “pirateria” nell’economia digitale odierna? In primo luogo, porta alla luce le transformazioni di qualità e legittimità dell’azione pubblica – e la centralità delle coalizioni miste di attori nella governance di Internet. L’esecutivo, il settore privato e le giurisdizioni sovranazionali entrano a pieno diritto nel processo di fabbricazione normativa prima esercitata esclusivamente dalle assemblee di eletti, espressione della volontà collettiva. Collettività che, dal canto suo, è profondamente frustrata e scoraggiata dal progressivo allontanamento dai propri rappresentanti nelle arene politiche – e che non esita dunque a opporsi violentemente a questo “esproprio”, come forma stessa di esistenza. In secondo luogo, si deve mettere in risalto la strumentalizzazione della legge a fini psicologici, nei confronti di masse di inter14

D. Jancic, The European Political Order and Internet Piracy: Accidental or Paradigmatic Constitution Shaping?, «European Constitutional Law Review», n. 6, 2010, pp. 430-461.

F. Musiani - Hadopi, o la costruzione della pirateria digitale come reato

89

nauti che si dedicano più o meno consapevolmente al download illecito di contenuti culturali. Il modo in cui si è costruita la “pirateria” come categoria di reato, e l’invenzione della “mancata sorveglianza” della propria connessione a Internet come infrazione penale, mettono bruscamente in discussione numerose categorie giuridiche e legali consolidate, come la presunzione di innocenza, la responsabilità della prova o il ruolo del giudice. Infine, Hadopi è un’illustrazione sintomatica del confronto globalizzato, sviluppatosi nell’ultimo decennio, tra ordine tecnologico e ordine giuridico; sottolinea l’urgenza di superare la concezione dell’evoluzione del diritto come mera risposta alle tecnologie emergenti, conseguenza della necessità di riformare sistemi di diritto esistenti – per evolvere verso un’idea di diritto e tecnologia come “parametri dinamici” che si influenzano e costruiscono a vicenda.15 Hadopi ha cercato di conciliare molti, troppi, obiettivi contraddittori ed eccessivamente ambiziosi: da un lato, modificare l’abitudine lunga un decennio di intere popolazioni di internauti dotati di accesso gratuito a ogni sorta di contenuti digitali; d’altro canto, incitare le industrie culturali a sviluppare l’offerta legale su Internet – abbassando sensibilmente i prezzi – ma senza riuscire a stabilire previsioni affidabili sulla fattibilità dei modelli economici correlati. Una delle chiavi per comprendere la veemenza delle reazioni negative a questa legge va forse cercata negli errori di comprensione, da parte dei legislatori e dell’industria, dei criteri di accettabilità sociale e politica nell’era digitale. Come fece notare ironicamente il deputato Didier Mathus a una perplessa Christine Albanel, nel marzo 2009: “Ministro, la sua ostinazione a trasporre vecchi modelli agli scambi digitali equivale a voler applicare a ogni costo il codice della strada al traffico aereo.”16 L’analogia è forse, al di là dell’aneddoto, l’illustrazione più chiara di quest’incomprensione di fondo, degli internauti-cittadini e dello stesso Internet come mezzo facilitatore di distribuzione di contenuti culturali.

15 16

N. Elkin-Koren, Making Technology Visible: Liability of Internet Service Providers for Peer-to-Peer Traffic, «New York University Journal of Legislation & Public Policy», n. 9, 2006, pp. 15-76. Assemblea Nazionale Francese, Compte-rendu intégral, Deuxième séance du mercredi 11 mars 2009, http://www.assemblee-nationale.fr/13/cri/20082009/20090190.asp.

91

Ercilia García Álvarez, Jordi López Sintas, Sheila Sánchez Bergara

NESSUN PARADISO PER LA PIRATERIA DIGITALE. Pressione internazionale, conflitto di interesse e nuovo quadro normativo in Spagna

Introduzione1 Gli spazi e le esperienze legate alla fruizione del tempo libero sono stati radicalmente trasformati dall’avvento dell’era digitale che ha permesso alle persone di interagire in maniera sincrona e asincrona all’interno di nuove community restando comodamente sedute nel proprio ambiente fisico.2 Nonostante le forme tradizionali e digitali di impiego del tempo libero coesistano, assolvendo il medesimo ruolo, nel caso del digital leisure si assiste a una maggior frequenza delle pratiche a esso riconducibili e a una loro abituale sovrapposizione con le attività lavorative. Il tempo libero consumato in “chiave digitale” rilassa e stimola, offre una via di fuga, favorisce le interazioni sociali, contribuisce alla sviluppo della personalità e sembrerebbe avere un impatto positivo sullo stato di salute delle persone.3 L’era digitale ha inoltre reso possibile la manipolazione di opere protette dal diritto d’autore: attività che prima erano ad appannaggio esclusivo di professionisti, sono oggi alla portata di tutti; chiunque può essere autore, editore, manager e persino un fuorilegge, tutto contemporaneamente o in momenti differenti.4 Que1 2 3 4

Le abbreviazioni usate nel testo si riferiscono alla legislazione spagnola secondo il seguente schema: CE – Costituziona Spagnola; TRLPI – Legge Consolidata sulla Proprietà Intellettuale; RD – Decreto Regio. J. Bryce, The technological transformation of leisure, in «Social Science Computer Review», n. 19, 2001, pp. 7-16. Ibid. D. Lipszyc, Nuevos temas de derecho de autor y derechos conexos. Argentina: UNESCO-CERLALC-ZAVALIA, 2004.

92

Piracy Effect

sta situazione mina la nozione di proprietà intellettuale costruita sul concetto di esclusività. Secondo la prospettiva economica, una volta che un’opera è stata digitalizzata, questa diventa un bene pubblico, e la stessa idea di scarsità tipica di un bene perde di senso. Succede così che le teorie classiche sulla proprietà diventino incapaci di rispondere alle sfide poste dal cyberspazio, visto che l’unica reale limitazione è ormai rappresentata dal numero di bit che i nostri computer possono immagazzinare.5 Diritti differenti convergono e spesso entrano in conflitto quando si parla di tempo libero on line. Oggi, questi diritti sono oggetto di dibattito da parte del mondo accademico, legislativo, giurisprudenziale e sociale. Il tema dell’innovazione è stato usato per giustificare l’idea della proprietà intellettuale come incentivo alla creatività, custode della cultura e promotore dello sviluppo economico.6 E’ stato anche osservato che i diritti legati alla proprietà intellettuale sono usati per rinsaldare il potere del mercato per mezzo dell’intervento statale.7 Inoltre, l’attuale configurazione del sistema della proprietà intellettuale è giustificata sulla base del fatto che i benefici eccedono i costi.8 Negli ultimi anni, la Spagna è salita nella classifica mondiale dei paesi con il tasso di infrazione più alto in materia di violazione della proprietà intellettuale.9 Di conseguenza, il paese ha adattato la sua legislazione per venire incontro alle richieste internazionali e alle direttive europee. I legittimi detentori dei diritti possiedono già gli strumenti per difendere i propri interessi in ambito civile, criminale e amministrativo,10 ciononostante il divario tra le leggi 5 6 7 8 9

10

A. Murray, Information technology law: the law and society, Oxford University Press, Oxford 2010, pp. 3-15. D. Campbell, S. Picciotto, The acceptable face of intervention: intellectual property in Posnerian law and economics, in «Social and Legal Studies», n. 15, 2006, pp. 435-452. Ibid. W. Landes, R. Posner, La estructura económica de la propiedad intelectual e industrial, Fundación Cultural del Notariado, Madrid 2006. R. Achaerandio, Observatorio de piratería y hábitos de consumo de contenidos digitales en España. Primer semestre de 2011, http://www.cedro. org/docs/documentos/estudiopirateria1sem11.pdf?Status=Master, ultima consultazione 15/09/2012. C. Padrós Reig, Debilidades y retos del régimen jurídico vigente de protección de la copia privada, in C. Padrós Reig, J. López Sintas, El canon digital

E. G. Álvarez, J. L. Sintas, S. S. Bergara - Nessun paradiso per la pirateria digitale

93

locali e quelle internazionali rimane. Quindi, dopo una dura fase di negoziazioni in parlamento, la Legge 2/2011 del 4 marzo in materia di Economia Sostenibile è stata approvata con la quarantatreesima disposizione conclusiva passata alla ribalta internazionale come Legge Sinde. Legge Sinde: stakeholder, interessi e diritti Gli attori principali di questa disputa hanno diritti e interessi precisi. Per cominciare, gli autori – in qualità di principali detentori dei diritti – hanno diritti esclusivi che assicurano loro lo sfruttamento delle proprie creazioni in modi diversi e per un periodo di tempo prolungato (Art. 20.1b CE; Art. 2 and 26 TRLPI). La loro prima preoccupazione è assicurarsi un compenso adeguato per i propri lavori e una serie di introiti in grado di sostenere il proseguimento delle attività creative. La situazione per gli artisti – detentori di diritti accessori – è grossomodo uguale (Art. 106-109 TRLPI). Il comune denominatore è l’esistenza di un rapporto contrattuale che influenza il modo in cui i detentori dei diritti esercitano i propri poteri di sfruttamento della proprietà intellettuale. In generale, il contenuto economico del copyright e i diritti a esso annessi sono trasferiti ai soggetti coinvolti (i quali richiedono leggi che possano garantire equità in termini di trasferimento) attraverso contratti di lavoro e diritti di concessione.11 L’industria dell’intrattenimento, che si presenta molto variegata in termini di attività e dimensioni dei soggetti coinvolti, si regge sui diritti legati alla proprietà intellettuale (Art. 8, 97.1.2.4, 115-117, 121-123 and 126 TRLPI). Il suo principale interesse sta nel recuperare l’investimento sostenuto e nel creare profitto sfruttando direttamente o indirettamente le opere. Questo settore ha attivamente promosso la globalizzazione di legislazioni protettive all’interno della campo d’azione dell’Organizzazione Mondiale del Commercio (OMC conosciuta anche con il nome in-

11

a debate. Revolución tecnológica y consumo cultural en un nuevo marco jurídico-económico, Atelier, Barcelona 2011, pp. 169-246. H. G. Ruse-Khan, IP Enforcement Beyond Exclusive Rights, in «Social Science Research Network», http://papers.ssrn.com/sol3/papers. cfm?abstract_id=1445292, ultima consultazione 06/06/2011.

94

Piracy Effect

glese World Trade Organization). Tuttavia, le risorse per attuare le leggi e le conseguenze di eventuali infrazioni, differiscono da paese a paese.12 Comunque, nonostante la resistenza ad adattarsi alle nuove realtà, sin dall’inizio Dyson13 avvertì i creatori di contenuti in merito alla sfida più grande da affrontare su Internet: ovvero decidere cosa rendere disponibile gratuitamente e cosa far pagare, tenendo conto delle rispettive attese di concorrenti e consumatori. Gli Internet Service Provider (ISP), che esercitano il diritto alla libera impresa (Art. 38 CE), negli ultimi anni sono stati coinvolti in procedure a difesa delle proprietà intellettuale in diversi paesi. Essi hanno generalmente rifiutato l’assunzione di questo ruolo, rivendicando la difesa della libera impresa, la neutralità della Rete e i diritti degli utenti, tutto ciò mentre rimarcavano i costi impliciti delle azioni che erano stati costretti a intraprendere. Nonostante questo, in Francia, Regno Unito, Irlanda, Svezia – e da adesso in Spagna – gli ISP sono obbligati per legge a collaborare per proteggere la proprietà intellettuale.14 Gli individui, in qualità di consumatori di beni tutelati dalla proprietà intellettuale, tendono a fruire questi prodotti nell’ambito delle attività legate al tempo libero. Le persone possiedono diritti specifici come quello relativo all’accesso alla cultura, alla libertà di espressione e alla libera circolazione delle informazioni (Art. 44.1, 20.1a), d) CE). All’interno di questo gruppo, gli interessi principali si concentrano attorno al contenimento di provvedimenti punitivi sempre più esorbitanti, atti a contrastare le crescenti pratiche legate al digital leisure. Essi sono interessati a tutelare i propri diritti, difendendo, attraverso efficaci meccanismi, le eccezioni alla legge sul diritto d’autore.15 12 13 14

15

P. Drahos, Thinking strategically about intellectual property right, in «Telecommunications Policy», n. 21, 1997, pp. 201-211. E. Dyson, Intellectual property on the net. Release 1.0 Monthly Report, 1994, ultima consultazione 22/6/2011 http://cdn.oreilly.com/radar/r1/12-94.pdf. J. Win, N. Jondet, A “new deal” for end users? Lessons from a French innovation in the regulation of interoperability, in «William and Marie Law Review», 51, 2009, pp. 547-576; N .Lucchi, Regulation and control of communication: the French online copyright infringement law (HADOPI), in «Social Science Research Network», http://papers.ssrn.com/sol3/papers. cfm?abstract_id=1816287, ultima consultazione 06/06/2012 H. G. Ruse-Khan, op. cit.

E. G. Álvarez, J. L. Sintas, S. S. Bergara - Nessun paradiso per la pirateria digitale

95

Un altro caso molto comune è quello di entità legali che usano la proprietà intellettuale disponibile su Internet per sviluppare le proprie attività professionali o di business. Nell’esercitare i proprio diritto alla libera impresa (Art. 38 CE), questi soggetti usano la Rete per sviluppare la propria reputazione online, come canale di comunicazione, per creare contenuti attraverso attività collaborative o per la distribuzione e la vendita. L’inasprimento delle misure in difesa della proprietà intellettuale su Internet avrà quindi un impatto sui loro costi di transazione. Aspetti procedurali e implicazioni sui diritti e gli interessi delle parti La Legge Sinde ha come scopo la protezione della proprietà intellettuale su Internet. La sua attuazione prevede tempi brevi di intervento, nuovi doveri per gli intermediari e qualche conseguenza per i diritti delle parti in causa. Un nuovo corpo amministrativo. La legge Sinde realizza una nuovo ente il cui scopo è la salvaguardia della proprietà intellettuale su Internet. Inoltre, emenda la legislazione esistente (Art. 158.4, TRLPI) provvedendo alla costituzione della sezione 2 della Commissione per la Proprietà Intellettuale (IPC-Section 2). Considerando l’esistenza della tutela civile e criminale, per non parlare di quella amministrativa creata grazie a una serie di misure legali di natura preventiva e di sensibilizzazione, già adottate dall’IPC e dal Ministro della Cultura,16 la ristrutturazione dell’IPC genera domande sul costo e sulla rilevanza del nuovo corpo legislativo. Di fatto, i detentori dei diritti relativi alla proprietà intellettuale ricavano un vantaggio nell’avere un’alternativa al tribunale. Gli intermediari e gli utenti vedono invece la loro libertà pregiudicata: i primi devono farsi carico di nuovi doveri e sono obbligati a forme di collaborazione; i secondi, invece sono costretti a un accesso for16

A.C. Padrós Reig, Debilidades y retos del régimen jurídico vigente de protección de la copia privada, in A. C. Padrós Reig, J. López Sintas, El canon digital a debate. Revolución tecnológica y consumo cultural en un nuevo marco jurídico-económico, Atelier, Barcelona 2001, pp. 169-246.

96

Piracy Effect

temente limitato alle opere online, accesso che non è compensato da un’alternativa legale che possa dare risposte ai loro bisogni. La responsabilità delle accuse. Un soggetto può far ricorso alla Sezione 2 dell’IPC per violazione della proprietà intellettuale nel cyberspazio da parte di un Information Society Service Provider17 a condizione che questi ultimi beneficino direttamente o indirettamente, o che abbiano causato o possano probabilmente causare danni finanziari al titolare dei diritti (Art. 158. 4 para. 2 TRLPI and Art. 13.3 RD 1889/2011). Nella definizione delle circostanze che legittimano il ricorso a un simile meccanismo di difesa, la congiunzione “o” merita attenzione poiché permette di includere in maniera efficace tutta una serie di casi che in sede giudiziaria sarebbero normalmente respinti.18 Con l’inserimento della parola “probabilmente”, inoltre, si punta a includere non solo i casi in cui il danno non è stato effettivamente riscontrato, ma anche quelli in cui si presenti finanche il solo rischio, il che può portare alla rimozione del contenuto o alla sospensione del servizio prima dell’effettivo evento lesivo. Alcuni obblighi sono egualmente imposti agli intermediari sui quali però grava anche il peso di costi impliciti per le attività svolte. Inoltre, le risorse in Rete a disposizione degli utenti sono limitate e non esiste alcun provvedimento volto a rimpiazzare l’offerta con alternative legali. Rimozione dei contenuti e sospensione del servizio. In caso di violazione della proprietà intellettuale, un’ordinanza di sospensione del servizio o di rimozione del contenuto può essere emessa (Art. 8.1e Law 34/2002). In aggiunta alle disposizioni vigenti si segnala “la salvaguardia dei diritti di proprietà intellettuale” che abbinata a un diritto di proprietà sui generis, forma un pacchetto di misure a protezione dei principi di carattere pubblico e di interesse generale su Internet, quali la dignità delle persone, la non discriminazione, la protezione dei minori, della salute e del17

18

La Direttiva 2000/31/EC del Parlamento Europeo e del Consiglio d’Europa definisce Information Society Service “any service normally provided for remuneration, at a distance, by means of electronic equipment for the processing (including digital compression) and storage of data, and at the individual request of a recipient of a service” (n.d.c). Si vedano le sentenze: AC\2011\1630, JUR\2010\90760, JUR\2011\92416.

E. G. Álvarez, J. L. Sintas, S. S. Bergara - Nessun paradiso per la pirateria digitale

97

la sicurezza pubblica. La portata di questo provvedimento è tale da riuscire a far prevalere la proprietà intellettuale sui diritti degli stessi utenti e degli intermediari, i quali vedono le loro prerogative sempre più limitate. Presunzione di responsabilità. Le procedure cominciano con una richiesta al presunto trasgressore di rimozione del contenuto entro 48 ore (Art. 20.1 RD 1889/2011). Questo approccio rovescia l’onere della prova sugli information society service provider. Così la parte accusata è colpevole ex ante ed è obbligata a provare la propria innocenza. Ogni altra infrazione della legge, e ogni reato di omissione, presuppone il riconoscimento della violazione dei diritti di proprietà intellettuale. Intervento degli intermediari. In linea con le tendenze internazionali,19 gli ISP sono parte integrale della procedura. Nella fase iniziale (Art. 8.2 Law 34/2002 e Art. 18.1 RD 1889/2011), possono essere chiamati a identificare, entro 48 ore dall’ordine giudiziale, l’Information Society Service Provider responsabile della presunta infrazione20 (Art. 18.1 RD 1889/2011). In una seconda fase, possono addirittura essere obbligati a intervenire per eseguire la pena qualora il colpevole non dovesse collaborare: in tal caso, il limite per la sospensione del servizio è di 72 ore dalla notifica della misura (Art. 22.3 RD 1889/2011). Quindi, viene imposto un ruolo attivo a un intermediario, fattore che rappresenta un onere aggiuntivo in termini di risorse tecniche e di costi. La Legge Sinde: applausi e fischi Durante le sedute parlamentari necessarie allo sviluppo della Legge Sinde, le parti in gioco hanno mantenuto posizioni rigide. 19 20

C. B. Graber, Internet creativity, communicative freedom and constitutional rights theory response to ‘code is law’, in «Selected Works», 2011, http:// works.bepress.com/christoph_graber/1/, ultima consultazione 15/2/2011. Al riguardo si veda per una comparazione la sentenza della Corte di Giustizia della Comunità Europea del 29 gennaio 2008 relativa al caso C-275/06 sulla protezione dei dati personali: ec.europa.eu/dgs/legal_service/arrets /06c275_en.pdf.

98

Piracy Effect

È chiaro a tutti chi ha tratto beneficio e chi invece è stato penalizzato dall’adozione di tale provvedimento. Una grossa pressione a supporto della legge fu esercitata dall’USTR (United States Trade Representative) attraverso lo Special 301 Report: The United States will monitor implementation of the legislation and urges Spain to ensure that it addresses all forms of piracy over the Internet and that it provides for the swift removal of infringing content. The United States also urges Spain to continue to work to address additional concerns about piracy over the Internet, including the inability of rights holders to obtain identifying information necessary to prosecute online IPR [intellectual property rights] infringers.21

Il testo palesa immediatamente le attese riposte dagli Stati Uniti sulla Spagna: alla fine, dopo quattro anni consecutivi di presenza nella watch list dello Special 301 Report, nel 2012 la Spagna è finalmente uscita dalla lista nera. Da questo punto di vista la Legge Sinde è stata un successo. A livello nazionale le società intermediare per la riscossione dei diritti hanno sostenuto la misura legislativa considerandola addirittura insufficiente.22 Di conseguenza, non ha stupito ritrovare in campo le stesse società per portare avanti le prime denunce dopo l’entrata in vigore della legge.23 I più ferventi detrattori del provvedimento sono gli utenti: un gruppo di militanti chiamato Hacktivistas ha proposto una serie di azioni di indirizzo tecnologico per disobbedire alla Legge Sinde.24 Dal canto loro, gli utenti hanno risposto con azioni legali; l’As21

22 23 24

USTR (Office of the United State Trade Representative), 2011 Special 301 Report. Office of the United State Trade Representative,http://www.ustr. gov/about-us/press-office/reports-andpublications/2011/2011-special301-report, pp. 39-40, ultimaconsultazione 01/06/2011. RTVE, La SGAE confía en que la ley Sinde salga adelante porque es ‘light’, http://www.rtve.es/noticias/20110112/sgae-confia-que-ley-sinde-salgaadelante-porque-light/394503.shtml, ultima consultazione 15/03/2012. P. Romero, Cultura confirma las primeras ‘denuncias’ por la Ley Sinde, «El Mundo», http:// www.elmundo.es/elmundo/2012/03/07/navegan te/13311 17567.html, ultima consultazione 15/03/2012. Hacktivistas, Manual de desobediencia de la Ley Sinde. Traficantes de sueños, pp. 55 http://www.traficantes.net/index.php/libreria/catalogo/ libros/Manual-de-desobediencia-a-la-Ley-Sinde, ultima consultazione 30/05/2011.

E. G. Álvarez, J. L. Sintas, S. S. Bergara - Nessun paradiso per la pirateria digitale

99

sociazione degli utenti di Internet ha contestato il Regio Decreto 1889/2011 davanti alla Corte Suprema – senza successo – chiedendone la sospensione cautelare.25 Gli stessi ISP si sono opposti alla Legge Sinde con importanti pressioni durante tutto il processo di negoziazione e anche dopo la sua approvazione.26 Il RED27 e l’Adigital28 si sono appellati alla Corte Suprema Spagnola29 per chiedere la sospensione del provvedimento, sostenendo che la legge costituisce un limite per lo sviluppo delle imprese e delle iniziative digitali in Spagna. Anche se le posizioni ufficiali sembrano concentrarsi sulla lotta tra gli utenti e l’industria dell’intrattenimento, resta il fatto che le norme sulla proprietà intellettuale, strettamente intese a salvaguardare gli interessi dei soli detentori dei diritti, hanno un’incidenza negativa anche su altri settori economici. Anche gli intermediari hanno protestato ricorrendo a strumenti digitali, visto l’impatto del pacchetto normativo sul loro operato commerciale. Google, per fare un esempio, per conformarsi ai nuovi requisiti legali, soprattutto in riferimento alla rimozione dei contenuti, ha dovuto cambiare i domini per i blog creati su piattaforma Blogger da “.com” a “.es.”, “.fr”, “.it”, ecc., in base alla nazione di riferimento. A ogni modo, gli utenti sono stati informati sulle modalità di aggiramento delle restrizioni.30 25 26

27

28

29 30

La Asociación de Internautas impugna la Ley Sinde Wert y pide su suspensión cautelar, Asociación de Internautas, ultima consultazione 09/03/2012, http://www.internautas.org/html/6962.html. R. Muñoz, Los operadores advierten de que el cierre de webs atascará los juzgados, «El Pais.com», 2010, ultima consultazione 01/06/2011 http:// www.elpais.com/articulo/cultura/operadores/advierten/cierre/webs/ atascara/juzgados/elpepicul/20101015elpepicul_3/Tes. REI (Red de Empresas de Internet, http://redempresasinternet.es/que-esrei) mira a promuovere la crescita di Internet in Spagna e difendere gli interessi di un gruppo di aziende impegnate nello sviluppo di contenuti. (n.d.c.) Agidal (La Asociación Española de la Economía Digital, http://www.adigital.org/) aggrega le imprese e le organizzazioni interessate allo sviluppo dell’economia digitale per la promozione e la difesa dei loro interessi (n.d.c.) REI, REI y Adigital interponen un recurso contra la ley Sinde-Wert ante el Tribunal Supremo, 2012 http://redempresasinternet.es/categoria/noticiasrei, ultima consultazione 09/03/2012. Inserendo “/npr” alla fine della URL, la tecnologia ha eluso una restrizione

Piracy Effect

100

Conclusioni Costretta dall’incremento delle violazioni della proprietà intellettuale su Internet, la Spagna ha scelto di chiudere le porte alla pirateria digitale attraverso un’apposita legge. Tuttavia, nonostante la Legge Sinde rimanga un rimedio alla pirateria in rete, escamotage tecnologici permettono di evitare le conseguenze inerenti alla sua infrazione. La Legge Sinde è una risposta sul piano strettamente giuridico-formale che è incapace di trovare un equilibrio tra i diritti di tutte le parti interessate e offrire una soluzione soddisfacente alla domanda di intrattenimento digitale (che tenga anche conto dei nuovi ruoli degli utenti nel cyberspazio). Tuttavia, la sua entrata in vigore è stata salutata come un successo, avendo contribuito a togliere la Spagna dalla lista di controllo dello Special 301 Report del 2012. Con questa legge, la salvaguardia della proprietà intellettuale prevale su altri diritti e si dimostra automaticamente quanto sia venuta a mancare un’analisi dei processi e dei meccanismi legati al fenomeno nella determinazione dei pesi normativi. La Legge Sinde non risolve le esigenze degli utenti in materia di accesso ai contenuti digitali per le attività legate al tempo libero, e non riesce a modificare le dinamiche della stessa distribuzione e commercializzazione in rete nel medio-lungo termine, tantomeno l’inarrestabile adozione delle nuove tecnologie nelle attività quotidiane. Traduzione di Roberto Braga e Giovanni Caruso

legale con un piccolo sotterfugio che permette ai blog di Blogger di esistere in due versioni, R. J. Cano, Blogger, en doble versión para evitar la censura, in «El Pais.com.», http://tecnologia.elpais.com/tecnologia/2012/02/02/ actualidad/1328204537_633652.html, ultima consultazione 9/3/2012.

PIRATERIA E INDUSTRIE CULTURALI

103

Ivan Mosca

ONTOLOGIA DELLA PIRATERIA INFORMATICA

La pirateria informatica è un fenomeno sociale recente, legato da una parte alla proprietà privata, materiale e intellettuale, e dall’altra all’innovazione tecnica che permette di produrre copie di un oggetto (un file) in modo semplice e veloce, alla portata di chiunque e senza conoscenze pregresse di come funziona l’oggetto (e il processo che ne permette la copia). Una recente disciplina filosofica, l’ontologia sociale fondata da John Searle1 può dipanare alcune questioni aperte. Ontologia, società, proprietà L’ontologia sociale risulta utile per indagare sia la proprietà privata che la natura dei file. In generale essa studia la realtà sociale, ossia l’insieme delle cose che esistono in quanto le persone credono in esse: il denaro, il matrimonio, i giochi, le leggi e le altre istituzioni, non solo quelle esplicitate in regole scritte, ma anche quelle implicite in usi e costumi. Searle spiega la genesi di questi oggetti sociali attraverso un atto linguistico ricorsivo, l’imposizione di una “funzione di status”. L’intenzionalità collettiva di un gruppo sociale genera le funzioni di status tramite la seguente regola costitutiva: “X vale come Y in C”

Per cui, un oggetto fisico X, (nel caso del denaro: un pezzo di carta), vale come funzione di status Y (una banconota da 20 euro), in un determinato contesto C (uno scambio economico). 1

J. Searle, The Construction of Social Reality, Free Press, New York 1995, tr. it. La costruzione della realtà sociale, Edizioni di Comunità, Milano 1996.

104

Piracy Effect

Le funzioni di status Y (come il valore del denaro) hanno una consistenza ontologica molto diversa da quella delle funzioni agentive degli oggetti fisici X (come la trasportabilità o l’infiammabilità della carta), dalle quali – oltretutto – dipendono solo in parte. Infatti, contrariamente a quanto avviene per un oggetto fisico, gli oggetti sociali sussistono solo se l’intenzionalità collettiva di un gruppo crede nella loro esistenza e valore. Una volta che un oggetto sociale è stato accettato da un gruppo, gli individui che ne fanno parte possono modificarlo non incidendo materialmente sul suo supporto fisico X bensì modificando le convinzioni degli altri membri del gruppo relative alla sua funzione di status Y. Le funzioni di status sono quindi alla base della nostra vita quotidiana e la proprietà privata ne rappresenta una delle più importanti. Un oggetto fisico infatti ha la caratteristica di “essere di qualcuno” solo se un gruppo condivide questa credenza. Ad esempio, i confini della proprietà di un appezzamento di terreno, o i confini delle nazioni, non dipendono da alcune caratteristiche spaziotemporali, quali fiumi e montagne, bensì da convenzioni sociali come i contratti e i trattati internazionali.2 L’origine culturale della proprietà è ben visibile a partire dalle linee rette dei confini degli stati americani, ma anche nei casi in cui la cultura del confine coincide con la natura del territorio (come per i confini italiani), gli accordi tra le parti sociali sono fondamentali. Lo si vede bene nel caso in cui individui (o governi) diversi hanno concezioni diverse di cosa “è mio” e cosa “è tuo”. Gli esempi non mancano: si va dai litigi tra contadini sui confini dei loro campi alle guerre di religione riguardanti il possesso di un territorio sacro, dalle diatribe famigliari su chi sia il padre biologico o giuridico di un certo bambino ai contenziosi tra colossi dell’informatica sulla proprietà di un design dagli angoli arrotondati, dai dilemmi bioetici sul diritto delle donne a scegliere circa il proprio corpo al conflitto interpretativo in materia di tassazione delle rendite dei conti in Svizzera. Le questioni di questo genere vengono risolte in vari modi. Le leggi scritte, le sentenze dei tribunali e il monopolio della forza bruta sembrano in prima istanza i metodi più efficaci, eppure nella maggioranza dei casi non è necessario arrivare a questi estremi. Il metodo migliore 2

A. Varzi, B. Smith, Fiat and Bona Fide Boundaries, in «Philosophy and Phenomenological Research», n. 60, 2000, pp. 401–420.

I. Mosca - Ontologia della pirateria informatica

105

e meno dispendioso consiste nella creazione e nel mantenimento di un senso comune, l’insieme delle credenze e delle abitudini che regolano il comportamento quotidiano degli individui. Inoltre, anche quando si fa ricorso ai succitati mezzi straordinari, è possibile farlo solo grazie al supporto delle credenze che legislatori, giudici, poliziotti e persino criminali condividono. Ciò che crea un polverone attorno al fenomeno della pirateria, come ha chiarito bene Richard Stallman,3 programmatore di GNU e attivista politico tra i creatori del copyleft, è il fatto che il senso comune relativo alla proprietà privata non si è ancora aggiornato a seguito della recente innovazione tecnica della copia informatica. La pirateria informatica vìola la proprietà privata? Copiare significa rubare o condividere? Falso, contraffatto, copiato Come abbiamo visto, la realtà sociale nasce per dirimere i conflitti tra individui (e il primo è proprio quello riguardante la proprietà di un bene) senza far ricorso alla forza bruta. A prima vista, per poter influenzare il comportamento altrui in modo non violento, si possono adottare due soluzioni: si può usare una prescrizione (come un comando o una regola), oppure si può modificare la descrizione attraverso la quale gli altri conoscono la realtà (la forma più semplice è dare o nascondere informazioni). Ma il metodo più efficace e meno diretto non consiste nel far prevalere la prescrizione sulla descrizione o viceversa: al contrario, il già citato senso comune delle regole costitutive fa convergere prescrizione e descrizione. Infatti la regola prescrittiva “bisogna trattare questo pezzo di carta come se avesse un valore di 20 euro” si presenta nel senso comune come “questo pezzo di carta ha un valore di 20 euro”. A sua volta la regola prescrittiva può derivare dalla generalizzazione di un singolo comando prescrittivo (“tratta questo pezzo di carta come se avesse un valore di 20 euro!”) oppure dalla descrizione di un comportamento normale (“questo pezzo di carta di solito viene trattato come se avesse un valore di 20 euro”). Pertanto, 3

R. Stallman, Reevaluating Copyright: The Public Must Prevail, in «Oregon Law Review», n. 75, 1996, pp. 291-297.

106

Piracy Effect

dal punto di vista di chi condivide un certo senso comune, ciò che è prescrittivamente valido è anche reale, ossia descrittivamente vero. Per riuscire a mettere in relazione senso comune e pirateria informatica le parti sociali devono quindi mettersi d’accordo su cosa sia la copia di un file, cercando di capire in che modo ciò che descrive può essere vero e in che modo ciò che prescrive può essere valido. La logica moderna sostiene che la verità è la corrispondenza tra un discorso descrittivo e uno stato di cose esistente.4 Gli oggetti che non hanno la pretesa di descrivere fatti reali non possono pertanto essere considerati come veri, oppure falsi. Quindi le prescrizioni (come un testamento), non descrivendo alcunché, non possono essere considerate come dei falsi.5 Al contrario, il logo di un brand presente su una copia informatica, in un certo senso, descrive il fatto che quel determinato oggetto è stato prodotto o approvato dal legittimo detentore del brand: pertanto è suscettibile di essere considerato vero oppure falso. Bisogna notare però che la falsità di una copia non autorizzata dipende dal concetto di legittimità, ossia dalla validità di un oggetto in relazione a una norma prescrittiva. Perciò, in accordo al senso comune che fa collassare descrizione e prescrizione, l’esistenza ontologica di un oggetto sociale dipende dalla sua validità sociale. Ciò che è valido è ciò che obbedisce al sistema prescrittivo accettato dall’intenzionalità collettiva di riferimento. Ad esempio, in uno scambio economico (C) non è valido usare banconote (Y) che non siano state approvate dalla banca nazionale, così come nel Monopoli (C) non è valido usare banconote (Y) che non provengano dalla confezione del gioco. La copia di un file, quindi, può non essere valida all’interno di un certo contesto, ad esempio quello di uno scambio economico in cui viene presentata come se fosse originale. La copia di un file quindi può essere soltanto originale oppure contraffatta (ossia presentata come se fosse ciò che in effetti non è). Bisogna in ogni caso distinguere le contraffazioni agentive, che 4 5

A. Tarski, The Semantical Concept of Truth and the Foundations of Semantics, in «Philosophy and Phenomenological Research», n. 4, 1944, pp. 341375. A.G. Conte, Ontologia del falso, in P. Di Lucia (a cura di), Ontologia Sociale, Quodlibet, Macerata 2003.

I. Mosca - Ontologia della pirateria informatica

107

presentano solo alcune delle funzioni agentive dell’oggetto originale (ma non tutte), dalle contraffazioni di status, che pur mantenendo tutte le funzioni agentive non mantengono la validità prescrittiva dell’originale, secondo la quale soltanto uno specifico soggetto legale può produrre, vendere o approvare le copie. Dato che i file scambiati su Internet si diffondono grazie al fatto che rispettano tutte le funzioni agentive degli originali, la questione della pirateria informatica si concentra sulle contraffazioni di status. La domanda a questo punto è: la copia informatica è economicamente sempre dannosa? A volte la contraffazione di status genera un danno economico, derivante perlopiù dal fatto che chi avrebbe comprato l’oggetto originale invece non lo farà. Molti studi mettono però in luce il fatto che gli utenti che scaricano file tramite peer-to-peer non avrebbero in alcun caso acquistato gli originali. Un ulteriore danno economico derivante dalla contraffazione di status è quello arrecato ai brand di lusso, la cui immagine è legata a una loro scarsa diffusione (un caso che non riguarda il software). Di contro, la contraffazione può favorire gli introiti dei detentori dei diritti sugli originali, svolgendo la funzione pubblicitaria di diffondere il brand. Nel caso di brand in espansione è inoltre possibile cercare di vendere il prodotto a nicchie di mercato che non potrebbero permettersi di acquistare gli originali, introducendo a prezzo ridotto e sul mercato nero un certo numero di copie illegali (ossia non dichiarate e sulle quali non vengono pagate tasse). Type, token, software Abbiamo visto che la copia informatica in alcuni casi può essere una contraffazione di status, a volte dannosa e a volte no. A questo punto bisogna capire lo statuto ontologico del software, il quale, come scrive il filosofo della scienza James Moor,6 molto spesso viene frainteso. La rivoluzione informatica ha unito le figure dell’ingegnere e dell’operaio in quella del programmatore, il quale, nell’atto di progettare un software, già lo realizza. Questo 6

J.H. Moor, Three Myths of Computer Science, in «British Journal for the Philosophy of Science», n. 29, 1978, pp. 213-222.

108

Piracy Effect

ha spinto molti osservatori a sostenere che gli oggetti informatici abbiano una sorta di doppia natura, insieme linguistica e materiale. Se però si osserva da vicino, si scopre che, da un punto di vista ontologico, non c’è alcuna differenza tra la copia di un oggetto informatico condivisa su Internet e la copia artigianale di una caffettiera di marca, perfettamente funzionante, regalata a un amico. I file sono infatti degli oggetti materiali che non differiscono in alcun senso mesoscopico da altri oggetti materiali come le caffettiere. L’unica differenza sta nei metodi della loro copia: gli oggetti informatici, contrariamente alle caffettiere, vengono duplicati tramite procedure automatiche altamente organizzate, il che non richiede particolari abilità ai soggetti coinvolti. In ogni caso, quando le stampanti 3D o altre tecniche di prototipazione su larga scala permetteranno la copia immediata di oggetti come le caffettiere, allora ogni aspetto della nostra vita affronterà i problemi derivanti dalle restrizioni legali, oggi applicate solo agli oggetti informatici. La questione della pirateria informatica è quindi solo la punta di un iceberg cronologico, i cui aspetti più ampi e sommersi riguardano la totalità della nostra vita in un futuro molto prossimo, subito sotto la superficie immediata del presente. Il parallelo softwarecaffettiera chiarisce che il fenomeno della pirateria non si lega a una presunta specificità ontologica degli oggetti informatici, bensì semplicemente all’automazione delle procedure che permettono di produrli. In questi termini la questione della pirateria non deve essere interpretata a partire dalle funzioni agentive degli oggetti software, bensì dal conflitto di validità delle loro funzioni di status. Per indagare tale questione quindi è necessaria la disciplina ontologica definita ontologia sociale. Come sostiene lo stesso inventore del computer, Alan Turing,7 ontologicamente il software è parte materiale di quell’oggetto analogico che è l’hardware. Le funzioni agentive del software, legate alle sue affordance materiali, permettono il controllo del funzionamento dell’hardware, un po’ come il volante controlla l’automobile. Da questo punto di vista il software è un oggetto materiale e la regolamentazione della sua proprietà non dovrebbe differire da quella relativa agli altri oggetti materiali. Eppure, come sottolinea Turing, 7

A. Turing, Computing Machinery and Intelligence, in «Mind», n. 59, 1950, pp. 433-460.

I. Mosca - Ontologia della pirateria informatica

109

adottando un modello epistemico di tipo socio-ontologico, possiamo intendere il software come struttura logica di un oggetto fisico (l’hardware). Tale modello è lo stesso che ci permette di intendere la caduta materiale di un grave come l’istanza di una legge fisica, oppure un certo comportamento umano come la manifestazione di una legge morale. Possiamo quindi dire che a seconda del punto di vista, il software è un oggetto materiale oppure un oggetto sociale. Combiniamo ora l’analisi socio-ontologica della proprietà e quella del software. La proprietà privata è una funzione di status di origine sociale, relativa a un determinato oggetto fisico: perciò, nel caso in cui si intenda il software come un oggetto fisico, allora la sua proprietà andrebbe gestita come quella di ogni altro oggetto fisico; se invece si intende il software come la funzione di status di un oggetto sociale, allora dobbiamo chiederci come sia gestibile la proprietà (una funzione di status) del software (un’altra funzione di status). Applicando le note categorie token/type di Peirce8 a tale questione, scopriamo che i beni materiali X (come terreni e caffettiere) sono dei token, ossia entità materiali individuali, mentre le funzioni di status Y (come il valore del denaro) sono dei type, entità formali replicabili. Secondo alcuni non ha senso impedire la copia degli Y-type, in quanto essi (al contrario dei singoli enti X-token) possono essere posseduti e utilizzati da parte di un individuo senza che ciò impedisca ad altri individui di poterli possedere e utilizzare.9 Una breve disamina ontologica mostra però che le funzioni di status Y-type come i romanzi, i software e le idee sussistono e sono conoscibili (o utilizzabili) solo se “incarnate” in un singolo Xtoken materiale, un supporto fisico costituito da un libro, un hard disk o una precisa configurazione sinaptica.10 Un X-token ospitante un Y-type non può quindi essere condiviso da più persone e il suo processo di duplicazione coinvolge altri X-token. Pertanto la proprietà di una funzione di status Y-type implica la necessità di controllare i supporti materiali X-token che la ospitano. Quindi, sia la proprietà di singoli oggetti materiali X-token 8 9 10

C.S. Peirce, Prolegomena to an Apology for Pragmaticism, in «The Monist», XVI, 4, 1906, pp. 492–546. L. Lessig, The Future of Ideas, Random House, New York 2001, tr. it. Il futuro delle idee, Feltrinelli, Milano 2006. M. Ferraris, Documentalità. Perché è necessario lasciar tracce, Laterza, Roma-Bari 2009.

Piracy Effect

110

(come un terreno o una caffettiera) che quella di funzioni di status Y-type (come un romanzo o un software), sono vincolate al controllo di specifici enti fisici X-token. Se però il controllo materiale di un X-token come un certo terreno è relativamente semplice (muri, armi e altri mezzi materiali sono più che sufficienti), il controllo di X-token come i singoli file che fanno da supporto a un certo software Y-type è del tutto impraticabile. Ed è per questo motivo che i detentori dei diritti sul software stanno cercando di spostare il focus del loro guadagno dalla produzione e distribuzione di oggetti materiali X-token (cartucce, CD, DVD) alla gestione di servizi (social network, MMORPG, app). Nella “società dell’informazione” che sta tramontando, il software era inteso come un oggetto materiale X-token (esattamente come una caffettiera), la cui copia non sembrava problematica, bensì utile. L’attuale transizione verso una “società dei servizi” è invece determinata da un cambio di paradigma che concepisce il software non più come un oggetto materiale, bensì come un oggetto formale Y-type. Tutto ciò ha creato dei problemi ai proprietari dei diritti. Dopo aver smesso di offrire il software nella forma di oggetti materiali X-token (es. floppy disk), al fine di proteggere i propri guadagni, i detentori dei diritti non sono passati a offrire il software nella forma di oggetti formali Y-type, bensì nella forma di servizi vincolati a precisi confini spaziotemporali (esattamente come viene offerto il servizio di un massaggio). Tutto ciò richiede un controllo costante del supporto materiale che ospita il servizio: la rete offre la possibilità di un tale controllo. La richiesta di banda larga e di cloud computing si combina quindi per buona parte con gli interessi di coloro che intendono il software come un servizio al fine di proteggere i loro guadagni dalla copia informatica. Bisogna ora capire quali sono gli effetti sociali della centralizzazione nella gestione dell’offerta di software derivante dalla sua trasformazione da oggetto a servizio. Memi, copyright, sifonofori Le società umane si differenziano da quelle animali per l’enorme ruolo che vi gioca la cultura, ossia l’insieme dei “memi”, le unità ele-

I. Mosca - Ontologia della pirateria informatica

111

mentari di significato,11 sui quali si concentrano oggi gran parte degli studi semiotici legati alla produzione dell’industria culturale. L’evoluzione culturale umana si è sinora basata sulla replica e sulla conseguente trasformazione dei memi. Tale fenomeno è molto più semplice e veloce della replica e della trasformazione della controparte biologica dei memi, ossia dei geni. Pertanto l’evoluzione culturale è stata sinora molto più veloce dell’evoluzione biologica. L’essere umano è in grado di trasmettere informazioni, il che permette ai bambini di imparare attività che altrimenti non sarebbero ancora in grado di sviluppare in modo autonomo.12 La veloce duplicazione dei memi ha generato in poche migliaia di anni una serie sterminata di variazioni culturali, consentendo scoperte e innovazioni che in ambito biologico, con i tempi della mutazione casuale e della selezione naturale, avrebbero richiesto decine di miliardi di anni. Con la nascita della società dell’informazione (dovuta all’introduzione dei mezzi tecnici di riproduzione dei testi – stampa e computer) il processo di copia e variazione dei memi si è accelerato, garantendo un’impennata nella curva dell’innovazione. Cosa succederebbe se la libera duplicazione dei memi venisse vietata? Così come avviene in ambito biologico, impedire la libera copia dei memi significa impedire anche la loro variazione, ostacolando l’evoluzione culturale che contraddistingue la nostra specie.13 D’altro canto, secondo alcuni il divieto di libera copia (imposto cinque secoli fa dall’introduzione del brevetto e più recentemente del copyright) ha permesso di sviluppare variazioni dei memi che richiedono un lungo lavoro di progettazione e testing (farmaci, macchine, software), impossibile da svolgere senza la certezza di un ritorno economico.14 Non bisogna però pensare che la sicurezza economica derivi necessariamente dalla protezione del copyright 11 12

13 14

R. Dawkins, The Selfish Gene, Oxford University Press, Oxford 1976, tr. it.Il gene egoista, Mondadori, Milano, 1995. M. Tomasello, H. Rakoczy, The Ontogeny of Social Ontology: Steps to Shared Intentionality and Status Functions, in S.L. Tsohatzidis (edited by), Intentional Acts and Institutional Facts: Essays on John Searle’s Social Ontology, Springer Verlag, Berlino 2007. C. Formenti, Not economy. Economia digitale e paradossi della proprietà intellettuale, Fondazione Corriere della Sera, Milano 2003. L. Lessig, op. cit.

112

Piracy Effect

all’interno di un’economia di libero mercato. Da una parte la ricerca per la variazione dei memi può venire finanziata dal settore pubblico, il che non richiede alcun vincolo alla copia. Dall’altra c’è chi sostiene che la libera copia può essere supportata anche all’interno di un contesto di libero mercato. Ad esempio il movimento Open Source sostiene il libero accesso al codice sorgente del software, al fine di garantire una programmazione condivisa e svincolata dalle restrizioni del copyright. E il movimento Free Software si spinge oltre, affermando in modo più radicale che, una volta acquisito in modo legale, il software (esattamente come ogni altro oggetto) debba poter essere di “libero utilizzo”. Tale definizione include non solo la fruizione delle funzionalità e il completo accesso alla struttura del software, ma anche la possibilità di copiarlo, modificarlo e ridistribuirlo a piacimento, persino a pagamento (in ogni caso ogni copia dovrebbe mantenere le stesse funzioni di status dell’originale). In questa seconda accezione, la “libera copia in libero mercato” tradisce una concezione che potremmo definire vagamente “anarchica” delle funzioni di status del software, condivisa d’altronde dai Pirate Party e da alcuni dei gruppi di attivisti informatici (Telecomix, Piratbyrån, WikiLeaks e Anonymous sono solo i più famosi) impegnati nella difesa della libertà di espressione, critici del sistema politico ed economico internazionale e partecipi, a vario titolo e in modi diversi, al sovvertimento dello status quo (ad esempio fornendo aiuto alle varie rivoluzioni sociali, come quelle della Primavera Araba). Tali movimenti sono le espressioni politiche di un’ideologia nata nella comunità di programmatori californiani degli anni Sessanta e poi sviluppatasi in seguito all’introduzione delle reti pubbliche e del file sharing su vasta scala. I punti salienti dei programmi elettorali dei vari Pirate Party vertono sulla promozione della società dell’informazione (non quella dei servizi) e comprendono la protezione della privacy (ad esempio attraverso la regolamentazione e restrizione del data mining e del data retention), la trasparenza dell’operato del governo (ma non delle aziende, altrimenti si abbatterebbe la concorrenza), il limite o l’abolizione di brevetti e copyright non solo in ambito informatico (ad esempio in quello farmaceutico) e in alcuni casi la liberalizzazione delle droghe e l’abbattimento delle tasse (ma va segnalato che su questi ultimi due punti c’è molto dibattito interno). Il nodo

I. Mosca - Ontologia della pirateria informatica

113

centrale della rete che collega i vari movimenti è il rifiuto della regolamentazione dello duplicazione e variazione del software. Telecomix presenta i propri membri utilizzando la metafora degli organismi sifonofori, colonie di simbionti che “trasmettono il loro genoma attraverso i memi e l’imitazione anziché attraverso regole e regolazione”. Si tratta quindi di movimenti che condividono una particolare forma di anarchismo (definibile da un punto di vista socio-ontologico come il rifiuto dell’intera realtà sociale, in quanto falsa e ingabbiante) che, sorprendentemente, presenta molti punti di contatto con il free riding neoliberista.15 Conclusioni Per capire la pirateria informatica bisogna capire cosa sono il software e la proprietà privata. L’ontologia sociale permette di comprendere che la proprietà del software è una funzione di status di origine sociale. Se il software viene inteso come un oggetto fisico, allora la struttura ontologica e la legislazione sulla sua proprietà non dovrebbero divergere da quella di ogni altro oggetto fisico. Se invece il software viene inteso a sua volta come una funzione di status, allora la gestione della sua proprietà diventa impraticabile. La via tracciata dalla “società dell’informazione” sembra propendere per una concezione del software come funzione di status, il che ha portato i detentori dei diritti a sostituire il concetto di oggetto-software con quello di servizio-software, maggiormente controllabile. In un tale contesto la pirateria informatica assume dei connotati ideologici anche quando i suoi promotori non ne sono coscienti. I movimenti per il libero accesso al software cercano di esplicitare questi connotati e si impegnano nel preservare la società dell’informazione dalla sua trasformazione in società dei servizi. In ciò si caratterizzano per una vena di vago anarchismo informatico che combina il materialismo di chi condanna le istituzioni (in quanto false, innaturali e promotrici della divisione specialistica del lavoro) con il culto del libero mercato. 15

F. Pessoa, O banqueiro anarchista, Contemporânea, 1 Maggio, 1922, tr. it. Il banchiere anarchico, Passigli, Milano 2001.

115

Luca Barra, Massimo Scaglioni1

COME IL GATTO E IL TOPO L’impatto della pirateria nei consumi televisivi e le reazioni dei broadcaster

1. Pirateria, convergenza, (post)consumo Nell’analizzare compiutamente il fenomeno della pirateria mediale vanno prese in considerazione sia la sua origine storica, sia le specificità che assume nell’età della convergenza. Come ha chiaramente mostrato Adrian Johns nel suo dettagliato studio sul tema, la pirateria non solo può essere correttamente compresa all’interno del contesto complessivo della circolazione culturale di beni e valori, entro specifici e definiti ambiti geografici, sociali e temporali, ma riguarda in ugual misura l’ambito della produzione e quello della ricezione.2 La storia dei rapporti fra ricezione e pirateria non è, dunque, limitabile alle conseguenze della “rivoluzione digitale”, ma affonda le sue radici in diverse tappe evolutive del “sistema dei media” occidentale: le vicende della riproduzione sonora, che coinvolge per primi gli appassionati di jazz e di musica, e che diventa fenomeno socialmente diffuso con la commercializzazione del nastro magnetico, costituiscono un primo momento significativo di quella pirateria domestica che ha generato energiche reazioni e panico nell’industria mediale. L’abitudine alla duplicazione casalinga ha poi investito, dopo la popular music, l’ambito dell’audiovisivo, con la diffusione del videoregistratore e il suo ampio utilizzo sia 1 2

Il saggio è stato ideato e progettato insieme dai due autori. La stesura è stata così suddivisa: i paragrafi 1 e 3 sono stati redatti da Massimo Scaglioni; i paragrafi 2 e 4 da Luca Barra. A. Johns, Piracy. The Intellectual Property Wars from Gutenberg to Gates, The University of Chicago Press, Chicago/London 2009, tr. it. Pirateria. Storia della proprietà intellettuale da Gutenberg a Google, Bollati Boringhieri, Torino 2011.

116

Piracy Effect

in funzione di time-shifting, visione ritardata, sia in funzione di librarying,3 conservazione. La percezione di una minaccia incombente sulla sopravvivenza dell’industria mediale precede quindi il processo di digitalizzazione e caratterizza da tempo la relazione tra produzione e consumo nel sistema dei media, almeno a partire dalla definizione del concetto di “pirateria domestica”: non sono tanto, o soltanto, i “pirati professionali” a generare ansia nell’industria, quanto soprattutto gli stessi consumatori che rappresentano, paradossalmente, l’origine e la ragione stessa del sistema. La relazione ambigua che lega produzione e consumo, soprattutto alla luce dei fenomeni di “pirateria”, è stata ampiamente enfatizzata nell’ambito degli Audience Studies e dei più recenti studi sulla cultura della convergenza. Se per i primi il consumatore è spesso interpretato come un “bracconiere”4 che si muove attraverso le tattiche di un “consumo resistente”,5 l’analisi della convergenza ha perlopiù sottolineato l’ampliamento degli spazi e del potere a disposizione dello spettatore e fruitore di media in seguito alla diffusione della tecnologia digitale e del web. Entrambi i filoni di analisi hanno spesso accostato alcuni fenomeni assimilabili alla pirateria, alle comunità e alle pratiche di fandom, un tempo nicchie spazialmente delimitate in senso subculturale, oggi sempre più diffuse e mainstream grazie alla possibilità di costruire comunità di gusto on line.6 L’ottica complessiva che emerge dagli studi sulla pirateria è di una dialettica contrapposizione fra produzione e ricezione, fra industria e consumo. Ciò che non è stato forse sufficientemente sottolineato è che in questa continua battaglia di posizioni, in questa guerra fra gatto e topo, è quella che potremmo definire spinta generativa del consumo pirata. La pirateria genera, infatti, nuove modalità, o pratiche, di consumo. Esse, ad esempio, vanno ad alterare le temporalità e i ritmi della ricezione così come sono pensate e programmate dall’indu3 4 5 6

Ivi, p. 591. Si veda H. Jenkins, Textual Poachers. Television Fan and Participatory Culture, Routledge, London 1992. Si veda soprattutto J. Fiske, Television Culture, Routledge, London 1987. Sul punto si veda M. Scaglioni, Tv di culto. La serialità televisiva americana e il suo fandom, Vita e Pensiero, Milano 2006.

L. Barra, M. Scaglioni - Come il gatto e il topo

117

stria mediale, sia che si tratti delle innumerevoli finestre di sfruttamento del prodotto cinematografico sia che si tratti della cadenza seriale del prodotto tv (par. 2, infra). Esse generano nuovi orizzonti di aspettative, inedite modalità di discorso e di accesso al prodotto mediale e televisivo (par. 3, infra). Esse, infine, producono sommovimenti, reazioni e contro-tattiche nella stessa industria mediale che prova non solamente a “reprimere”, ma è costretta a “inseguire”, e a prevenire, le pratiche del consumo pirata (par. 4, infra). Quel che emerge dal quadro che si vuole qui illustrare, a partire soprattutto dal prodotto televisivo, è l’attitudine della pirateria a definirsi un ruolo specifico, non accessorio né marginale, nell’ambito del sistema mediale, proprio grazie a questa spinta generativa. La pirateria va insomma a definire forme “post” sia del consumo sia della distribuzione tv, inserendosi negli spazi lasciati liberi dall’industria: da un lato, la fruizione televisiva segue nuove forme e modalità impreviste, in un progressivo allargamento delle disponibilità e dei bisogni, come delle preferenze; dall’altro, gli stessi pirati insieme superano le tradizionali modalità distributive, affiancando loro altri snodi e device, e stimolano l’industria televisiva a inseguire i “pirati” e a modificare a loro volta le forme di accesso “ufficiali” ai contenuti. 2. Lo “specifico” della pirateria televisiva Se i pirati trovano un nuovo ruolo “post” nell’industria mediale, andando a colmare alcune lacune della produzione e della distribuzione e adattandosi a un nuovo consumo, non bisogna dimenticare, però, che la pirateria televisiva presenta caratteri almeno in parte differenti dagli altri tipi di fruizione illegale come quella musicale o quella cinematografica,7 con conseguenze che si riverberano direttamente nelle pratiche degli spettatori così come nelle procedure di chi mette a disposizione illegalmente contenuti. In primo luogo, il programma televisivo – e il telefilm in particolare – è modulare: modulare in sé, con le pause pubblicitarie che ben si adattano a costituire gli “stacchi” dei video su YouTube o 7

Anche un’analisi ricca come quella di A. Johns, Pirateria, op. cit., finisce per includere la tv nel più vasto campo dell’audiovisivo.

118

Piracy Effect

altre piattaforme di video-sharing; e modulare in quanto costituito da una serie di “parti”, della durata di mezz’ora o di un’ora (che diventano venti e quaranta minuti nelle versioni depurate dagli spot diffuse sui portali di streaming o nelle reti di file-sharing), che si compongono in stagioni, che a loro volta si sommano fino a costituire l’intera serie. Lontano dall’unitarietà “compatta” del film o della canzone, la serialità televisiva è appunto seriale, e prevede la lunga composizione di un puzzle per essere apprezzata appieno: i testi finiscono per essere compositi, multiformi, costituiti talvolta (nel caso di programmi di particolare successo come I Simpson) da centinaia di puntate. Se la puntata singola (il pilota) ha spesso un valore di “esperimento”, di tentativo per decidere se seguire o meno il programma, la fruizione vera e propria può cominciare solo con la fidelizzazione, con la visione fedele delle nuove puntate. In modo analogo al consumo televisivo in senso proprio, su piccolo schermo, anche la pirateria televisiva, pertanto, finisce per costruirsi sull’iterazione e sull’attesa: sulla ripetizione della visione di puntate sospese tra “nuovo” e “sempre uguale” come sull’aspettativa per cosa può succedere “in the next episode” della serie preferita, trasmesso ogni settimana dalle reti americane. Diversamente da altri tipi di appropriazione illegale, pertanto, si costituiscono con i programmi tv vere e proprie routine di pirateria, sia da parte di chi mette a disposizione i filmati completi degli episodi (o, in altri contesti nazionali, i sottotitoli nella lingua nazionale8) a poche ore dalla messa in onda americana, sia da parte degli spettatori, che seguono in maniera “parzialmente differita” i palinsesti statunitensi: si generano attese, abitudini di consumo, veri e propri rituali garantiti da una scansione settimanale. L’attesa ha poi un secondo valore, e spesso diventa lo stimolo (fuori dagli Stati Uniti) per le pratiche di visione pirata: oltre all’attesa del nuovo episodio, nei lassi di tempo tra una stagione e l’altra (hyatus), cresce la volontà, e persino la necessità, di anticipare i ritmi ben più placidi dei broadcaster nazionali. La pirateria televisiva ha in questo snodo, dopo la fine della messa in onda televisiva regolare di una serie particolarmente amata, un momento 8

Sull’attività dei cosiddetti fansubber, si veda L. Barra, The Mediation is the Message. Italian Regionalization of US TV Series as Co-creational Work, in «International Journal of Cultural Studies», n. 5, 2009, pp. 509-525.

L. Barra, M. Scaglioni - Come il gatto e il topo

119

di passaggio e di “possibile inizio”: anziché attendere mesi, ben conoscendo la presenza di episodi inediti sia pur in lingua inglese, il fan può cominciare a vedere in streaming o a scaricare via eMule o Torrent la nuova stagione della serie già nota, ingrossando le fila della fruizione illegale. Altro elemento da non sottovalutare, infine, è quello costituito dalla (supposta) gratuità del contenuto televisivo: a differenza di film e dischi, legati a forme di acquisto diretto, i programmi tv – nonostante il pagamento di un canone, o di un abbonamento – paiono arrivare in forma gratuita, fornendo anche in questo modo una giustificazione alle pratiche illegali. 3. Il consumo pirata di tv Come si può già intuire da quanto detto finora, il consumo contemporaneo di televisione si configura come decisamente più complesso e articolato rispetto a un (anche recente) passato. Esso comprende entro di sé una molteplicità di pratiche differenti, senza una vera soluzione di continuità tra ciò che potremmo definire una “ricezione legale”, da un lato, e le modalità di “ricezione pirata”, dall’altro lato. D’altronde, come si è già notato, proprio la gratuità del prodotto televisivo contribuisce a rendere meno percepibile tale distinzione, rispetto ad altri ambiti dell’industria mediale, come il cinema o la musica. Trasversale, dunque, alla linea di demarcazione fra legale e illegale è il grado di profondità delle pratiche convergenti9. A un grado più superficiale (e socialmente diffuso) ritroviamo infatti pratiche “semplici” che non solo rientrano nella legalità, ma che si situano entro quell’area di consumo di prodotti ancillari, o estensioni, veicolati dall’industria mediale in funzione di promozione, di fidelizzazione, di generazione di brand di prodotto o di rete (si pensi alla ricerca di informazioni su una serie all’interno dei siti web ufficiali oppure ai profili Facebook e Twitter creati dal produttore o dal broadcaster). Ma, sempre a un livello super9

Sull’idea di profondità delle pratiche convergenti, si veda L. Barra, M. Scaglioni, Consumo convergente. Pratiche, orientamenti e discorsi, in A. Grasso, M. Scaglioni (a cura di), Televisione convergente. La tv oltre il piccolo schermo, Link Ricerca, RTI, Milano 2010, pp. 57-78.

120

Piracy Effect

ficiale, troviamo anche pratiche che l’industria televisiva considera potenzialmente dannose: si pensi, per esempio, a modalità di accesso estremamente semplificato a porzioni di prodotto televisivo, o a interi episodi, attraverso YouTube, oppure grazie ai portali di streaming. Anche spostandoci nelle aree di una convergenza più profonda, caratterizzata cioè da pratiche insieme più complesse e meno diffuse, rileviamo la stessa commistione, l’affiancamento di forme legali e pirata di consumo. I broadcaster hanno recentemente iniziato a occupare quest’area, fornendo strumenti sempre più raffinati per delimitare possibili fughe verso pratiche illegali: sul piano soprattutto dell’accesso, per esempio, lo sforzo delle reti consiste oggi nel rendere sempre più personalizzabile il proprio palinsesto, in particolare attraverso tecnologie di time shifting e library on demand (come MySky o Premium Play). Ma quest’area di pratiche complesse è ricca anche di modalità di fruizione che bypassano completamente le forme di intermediazione (e remunerazione) previste dai broadcaster: è in primo luogo il download illegale la modalità che più radicalmente minaccia l’industria tv, perché evita integralmente la sua mediazione. Se le pratiche del consumo convergente – semplici o complesse che siano – costituiscono un insieme multiforme e variegato, che taglia trasversalmente la distinzione fra legale e illegale, la loro distribuzione, e adozione, fra household e individui dipende da una molteplicità di fattori. L’accomodamento è la regola principale che spiega questa diversa distribuzione: essa consiste nella scelta di accesso più semplice in relazione agli obiettivi specifici di consumo che ciascun individuo (o nucleo domestico) si propone: se la questione della legalità delle pratiche diventa molto raramente un elemento dirimente, sia per la percepita gratuità del prodotto televisivo, sia per l’ampiamente radicata abitudine al time-shifting e al librarying (che affondano le loro radici nella diffusione del videoregistratore, negli anni Ottanta), la differenza è fatta spesso dal rapporto tra il costo e i sacrifici. Molti consumatori pienamente convergenti sono disposti ad abbandonare pratiche illegali se è loro offerta un’alternativa accettabile (sia dal punto di vista della semplicità d’uso sia del costo) sul versante del consumo legale. Ma, d’altra parte, alcune pratiche finiscono per preferire la fruizione pirata quando i benefici di

L. Barra, M. Scaglioni - Come il gatto e il topo

121

questa (legati per esempio alla rapidità di messa a disposizione di una serie, alla volontà di allinearsi al palinsesto americano e a una comunità discorsiva di amici o colleghi con cui parlare del telefilm evitando spoiler, alla possibilità di seguire l’episodio in lingua originale e non doppiato, alla definizione di “maratone”, …) si manifestano come più consistenti, anche in presenza di handicap come la minor qualità di visione. Talvolta la messa in onda sulle reti costituisce addirittura la leva per innescare pratiche pirata (come nel caso, citato, di quando ci si fidelizza a una serie e non si intende più aspettare i tempi della messa in onda televisiva). Emerge dunque qui, ancor meglio, il potenziale generativo del consumo pirata, che dà forma a modalità di ricezione molto articolate e diversificate. Si comprende, altresì, come esso dispieghi con maggior radicalità la propria forza negli spazi che sono lasciati liberi, o non possono essere coperti, dai broadcaster. Ma l’industria televisiva ha da tempo messo in campo diverse tattiche che, come il gatto con il topo, provano a inseguire queste forme di consumo e a riguadagnarle a sé. 4. Le reazioni dell’industria televisiva Nell’eterna rincorsa che spesso sembra caratterizzare i rapporti tra l’industria televisiva e la pirateria più o meno organizzata, i produttori di programmi (e titolari dei diritti) hanno adottato differenti strategie, diversificando la loro azione nel tentativo di contrastare – ora efficacemente, ora meno – la circolazione indiscriminata dei loro prodotti e la perdita del loro valore commerciale. In un primo momento, seguendo la linea tracciata dagli altri comparti mediali, industria musicale in primis, la tendenza è stata quella di cercare di reprimere in toto la pirateria audiovisiva, colpendo sia i singoli utenti (come avviene, per esempio, in Francia con Hadopi e i suoi “avvertimenti” progressivi), sia le grandi centrali del peer-to-peer e dello streaming illegale: un ultimo esempio, che ha ottenuto notevole rilevanza sui media, è stata la chiusura, nel gennaio 2012, di MegaVideo e di MegaUpload, veri e propri “depositi infiniti” degli episodi di molti programmi e serie tv, americane e non. Ma il ruolo dei network non si esaurisce nel sostegno (diretto

122

Piracy Effect

o indiretto) all’attività anti-pirateria degli organismi nazionali e sovra-nazionali. La rilevanza culturale, e per certi aspetti – nella costruzione della notorietà e nella circolazione dei brand di rete e di programma – anche promozionale,10 del fenomeno ha infatti costretto l’industria tv a tenere in considerazione le mutazioni nel consumo dei suoi prodotti, e a orientare in modo nuovo alcune routine produttive assodate, ma inadeguate al contesto digitale. Da un lato, i broadcaster televisivi, generalisti e tematici, gratuiti e a pagamento, hanno cercato di ridurre l’inevitabile ritardo che separa la trasmissione di una serie negli Stati Uniti dalla sua messa in onda in altre nazioni quali l’Italia, dovuto sia ad apposite restrizioni nei contratti di licenza sia alle necessità “tecniche” di tempi per l’adattamento, il doppiaggio e la post-produzione nazionale. Da qualche anno, con le ultime stagioni di Lost, la messa in onda di alcune serie sulla tv italiana (spesso pay, sui canali Fox e sulle reti di Mediaset Premium) ha visto una forte contrazione dei tempi di uscita italiana, ridotti a qualche giorno (o addirittura qualche ora, come nel caso eccezionale del finale di Lost su Fox11) per una prima versione in inglese sottotitolata in lingua italiana, e più spesso a qualche settimana per l’edizione doppiata in lingua italiana: serie come Grey’s Anatomy, The Event, Flash Forward, Glee o American Horror Story sono così arrivate sugli schermi pay in tempi ragionevoli. La difficoltà di accelerare il doppiaggio, con il conseguente aumento dei costi e i possibili fraintendimenti in serie che si sviluppano man mano e di cui sarebbe meglio avere una visione complessiva, e l’incertezza nella scelta dei titoli su cui puntare12 sono compensati dalla possibilità di offrire allo spettatore serie “davvero” premium, con un’alternativa leggermente più lenta, ma molto più comoda, dello scaricamento o dello streaming illegale. Dall’altro lato, oltre ai broadcaster, nel tentativo di arginare le ragioni della pirateria, hanno assunto un ruolo più diretto i grandi 10 11 12

Sulla funzione promozionale della testualità convergente, anche illegale, si veda L. Barra, M. Scaglioni, Produzione convergente. Dieci regole per il broadcaster, in ivi, pp. 33-55. Si veda L. Barra, Lost on air. Le nuove temporalità della tv, in M. Scaglioni, La tv dopo la tv. Il decennio che ha cambiato la televisione, Milano, Vita e Pensiero 2011, pp. 107-118. Nel 2012, per esempio, Fox ha anticipato i tempi di Last Resort, chiusa però negli States dopo soli 13 episodi.

L. Barra, M. Scaglioni - Come il gatto e il topo

123

distributori internazionali: conglomerate come Disney, Fox e Universal, consapevoli della perdita di valore inflitta alle loro properties dalla fruizione illegale, hanno negli ultimi tempi sia accelerato i tempi dei contratti,13 sia cominciato a gestire in modo inedito alcune finestre e piattaforme televisive (o para-televisive) prima non attive.14 È il caso della distribuzione non lineare, con forme di acquisto singolo o di abbonamento, sia mediante strumenti accessori alle offerte pay come Premium Play o MySky, sia sui vari servizi online, da Netflix ad iTunes Store (non ancora attivi in Italia): in una partnership con Telecom Italia, per esempio, alcuni contenuti Disney come Grey’s Anatomy sono sia messi in vendita singolarmente, in revenue sharing, su un portale, sia inseriti, con episodi inediti e di library, in un’offerta on demand ad hoc (CuboVision). Anche in questo caso, la maggior comodità (e legalità) riesce a far premio sulla macchinosità e sulla mancanza di garanzia dei sistemi illegali. La presenza di forti bisogni e stimoli da parte dei consumatori televisivi, specialmente dei fan di alcuni generi come i telefilm, ha così portato ad alcuni cambiamenti nelle pratiche distributive dell’industria tv, e ha moltiplicato le opportunità di accesso ai programmi. È uno stato di cose ormai stabile? Probabilmente no: queste strategie distributive sono valide solo per prodotti già forti o adeguatamente promossi, sono costose, rischiose e non sempre riescono a raggiungere un pubblico sufficiente, mentre la pirateria televisiva resta comunque un settore in espansione. Insomma, la rincorsa continua.

13 14

Sul cambiamento dei contratti di licenza e delle finestre distributive, si veda L. Barra, Serie alla finestra. Come cambiano i diritti delle serie tv, in «Link. Idee per la televisione», n. 9, 2010, pp. 161-167. Una rassegna delle nuove forme distributive della televisione si trova in M. Scaglioni, A. Sfardini, MultiTv. L’esperienza televisiva nell’età della convergenza, Carocci, Roma 2008.

125

Nicolò Gallio, Marta Martina

LA MUTAZIONE DEL GENE PIRATA. Possibili combinazioni di crowdfunding e sistemi di delivery misti1

La pirateria come leva al cambiamento Spesso intesa come un fenomeno monolitico, la pirateria ha avuto effetti nel ripensamento globale delle logiche produttive e distributive di contenuti audiovisivi, e alcune delle sue dinamiche hanno influenzato la nascita di numerose piattaforme di gestione e distribuzione di prodotti. In questo contesto, possiamo intendere la pirateria come un fattore che genera instabilità all’interno delle industrie culturali. Per molto tempo abbiamo assistito alla mancanza di adattamento delle industrie creative,2 che non hanno saputo sfruttare la parte più dinamica che viene dall’approccio pirata, pensando di poter tornare al punto precedente la perturbazione indotta dalla pirateria, senza una modificazione degli assetti. Affiancando di volta in volta alle dinamiche proprie della pirateria gli altri fenomeni caratteristici del panorama produttivo e distribu-

1

2

Il saggio è stato ideato e sviluppato dai due autori in stretta collaborazione. Tuttavia, per quanto riguarda la stesura dei singoli paragrafi, Marta Martina ha scritto il paragrafo La pirateria come leva al cambiamento, Nicolò Gallio Effetti della pirateria sulla distribuzione: il crowdfunding e il peer-topeer. I paragrafi Effetti della pirateria e sistemi di distribuzione alternativi e “Gene pirata”: tre mutazioni in corso sono stati redatti a quattro mani. “According to the U.S. Government Accountability Report (April 2010), it is nearly impossible to accurately report how much revenue and how many job losses have occurred due to the effects of piracy. [...] Even the MPAA has had to recant its estimations when it originally reported that 44% of US film industry revenues were being lost to digital file sharing at universities. It scaled back its estimates to 15%” in S. Candler, Using Peer to Peer (P2P) Methods to Distribute Film? in The Film Collaborative, J. Reiss, S. Candler (edited by), Selling Your Film Without Selling Your Soul, The Film Collaborative, Los Angeles 2011, p. 133.

126

Piracy Effect

tivo contemporaneo, ovvero il crowdsourcing3 e il crowdfunding,4 tenteremo di dare conto di quanto la fisionomia di questi processi subisca delle ibridazioni e delle mutazioni che sono ascrivibili al “gene pirata”. Con questa espressione intendiamo sottolineare il modo in cui alcune caratteristiche delle pratiche pirata (porsi come una risposta ai fallimenti di alcuni modelli distributivi, alle lacune del mercato), abbiano connotato questi fenomeni indicandoli come una loro possibile evoluzione. Queste evoluzioni saranno affrontate attraverso la lente del concetto di resilienza,5 che, nella sua definizione più generale, riguarda la capacità di un sistema di ritornare allo stato iniziale dopo una perturbazione. Le industrie culturali sembrano un esempio di sistema Robust Yet Fragile,6 ovvero molto resilienti nel caso di pericoli attesi,7 ma altamente suscettibili a “minacce” inaspettate come le diverse fisionomie della pirateria. Se uno dei tratti della resilienza di un sistema è la capacità di riconfigurarsi senza snaturarsi, e non necessariamente ritornare allo stato iniziale, le industrie culturali hanno invece affrontato il fenomeno come se fosse un cigno nero,8 dimostrando di non esse3

4

5 6 7 8

Il termine descrive un nuovo modello di business basato sul web che incanala le soluzioni creative di un network distribuito di individui chiamato a raccolta attraverso una collaborazione aperta. Cfr. D. Tapscott, A. D. Williams, Macrowikinomics. Rebooting Business and the World, Portfolio Penguin Group, New York 2010, tr. it. Macrowikinomics. Riavviare il sistema: dal business al mondo, Rizzoli, Milano 2010. “Crowdfunding involves an open call, mostly through the Internet, for the provision of financial resources either in form of donation or in exchange for the future product or some form of reward and/or voting rights”, in P. Belleflamme, T. Lambert, A. Schwienbacher, Crowdfunding: Tapping the Right Crowd (N. 25, 2012). Paper No. 2011/32. Available at SSRN: , p. 7. Secondo Zolli e Healy i due aspetti essenziali della resilienza sono “continuity and recovery in the face of change” in A. Zolli, A.M. Healy, Resilience: Why Things Bounce Back, Headline Publishing Group, London 2012, p.16. Ivi, p. 7. Si pensi alla diminuzione del pubblico in sala con conseguente moltiplicazione delle modalità di visione (accordi per passaggi video, pay per view, pay TV). Le industrie creative hanno dimostrato quello che Flyvbjerg e Budzier hanno poi indicato con l’espressione black swan blindness, un processo che si verifica nei sistemi di gestione che ignorano i fenomeni emergenti. Cfr. B. Flyvbjerg, A. Budzier, Why Your IT Project May Be Riskier Than You Think, «Harvard Business Review», n. 89, 2011, pp. 23-25; N.N. Taleb, The

N. Gallio, M. Martina - La mutazione del gene pirata

127

re pronte a riorganizzarsi9 e tentando di tornare allo status quo;10 questa bassa resilienza è infatti evidente nei tentativi di limitare il file-sharing invece di immaginare soluzioni per utilizzarlo in modo vantaggioso.11 Come sostengono Andrew Zolli e Ann Marie Healy, “when exploring resilience, we often have as much to learn from the ‘bad guys’ as we do from the ‘good’”.12 Nel corso della trattazione cercheremo di evidenziare come i fenomeni emergenti di crowdsourcing e crowdfunding, sviluppatisi mentre cresceva la popolarità delle piattaforme di video-sharing e la vecchia organizzazione delle industrie creative veniva minata dalla pirateria, abbiano sfruttato alcuni di quei canali di solito accomunati alla circolazione illegale di contenuti, rendendoli legittime alternative di delivery. Attraverso alcuni casi di studio vedremo come la ricerca di un equilibrio proceda attraverso costanti e piccoli fallimenti che permettono a certi settori delle industrie creative di riorganizzarsi. Il “piracy effect” impone a chi vuole stare al gioco di essere dirompente nelle idee. Infatti, come rileva Sheri Candler: There are a few artists experimenting with the new, free distribution methods that the internet affords while building a direct relationship with audiences and making money. Their business models use a combination of keeping production costs low, funding production through donations and grants to mitigate the need to find and repay investors, thinking about alternative revenue streams rather than a reliance on selling copies. This enables them to create an identifiable

9 10

11 12

Black Swan: The Impact of the Highly Improbable, Random House, New York 2007, tr. it. Il cigno nero. Come l’improbabile governa la nostra vita, Il Saggiatore, Milano 2008. Una miopia riscontrabile anche nella gestione dei materiali rielaborati dai fan. Cfr. H. Jenkins, Convergence Culture, New York University, New York 2006, tr. it. Cultura convergente, Apogeo, Milano 2007. A titolo di esempio ricordiamo il discusso Digital Millennium Act (1998) e, in tempi più recenti, i tentativi di regolamentare la circolazione di materiali protetti dal copyright attraverso le proposte di legge SOPA e PIPA (2011). Ma si moltiplicano gli studi sul file-sharing che sottolineano come gli utenti che più scaricano sono anche quelli che più consumano contenuti legalmente Cfr. http://www.laquadrature.net/wikiStudies_on_file_ sharing#The_.22pirates.22_are_better_consumers_of_.22legal.22_culture, ultima consultazione 20/11/2012. The Film Collaborative, J. Reiss, S. Candler, op. cit., p. 135. A. Zolli, A.M. Healy, op.cit, p. 7.

128

Piracy Effect

brand, be innovative in their work and maintain their vision while building a sustainable audience to last throughout their careers. For some, it has also led to financial rewards.13

Effetti della pirateria sulla distribuzione: il crowdfunding e il peer-to-peer Pioneer One (2010) è una web series prodotta da Josh Bernard e Bracey Smith, candidata al premio “Best Drama in Online Film and Video” ai Webby Awards 2012, nota per essere stata finanziata attraverso il crowdfunding e distribuita via Torrent, grazie alla piattaforma VODO.14 Già con il film The Lionshare (2009), Bernard aveva sfruttato i siti di file-sharing per la distribuzione. Nel caso di Pioneer One, l’accordo con VODO presentava vantaggi per entrambi: i creatori avevano come obiettivo quello di massimizzare la visibilità del prodotto e VODO aveva la necessità di ospitare un contenuto seriale per fidelizzare lo spettatore; entrambi volevano ridurre il rischio produttivo e creare un brand che li rendesse riconoscibili sul mercato. Successivamente, Kickstarter ospitò la campagna per finanziare il pilot (7.500 dollari), mentre il resto della serie (6 episodi pubblicati in Creative Commons) fu finanziato direttamente attraverso VODO (92.400 di dollari), scaricato 3.855.574 volte15 e nel 2010 il primo episodio vinse la categoria “Best Drama Pilot” al New York Television Festival. VODO ha così compreso come sfruttare al meglio l’architettura P2P in maniera legale: attraverso la “Distribution Coalition”16 (DISCO), la piattaforma s’impegna nella ridistribuzione tramite i più importanti torrent trackers. Inoltre, gli utenti hanno la possibilità di promuovere i contenuti nei propri social network. Secondo i 13 14 15 16

Ibid. http://vodo.net/, ultima consultazione 20/11/2012. http://vodo.net/pioneerone, ultima consultazione 20/11/2012. Le possibilità di remunerazione riguardano i profitti derivanti dal merchandising e la syndication dei contenuti per alcuni progetti presenti nel sito. Per incentivare la promozione dei creativi, VODO ha anche creato una moneta virtuale chiamata DO. http://vodo.net/distribute-your-filmsonline, ultima consultazione 20/11/2012.

N. Gallio, M. Martina - La mutazione del gene pirata

129

dati riportati sul sito, gli ultimi progetti distribuiti sono stati visti rispettivamente 650.000 e 850.000 volte. A nostro avviso, VODO, sfruttando una delle architetture tipiche della distribuzione pirata, riesce a porsi come un’alternativa legittima al sistema della scarsità indotta, tipico delle industrie creative più classiche, e a fornire un esempio di quel “fattore resilienza” che Zolli e Healy rintracciano nei sistemi temuti dalla società, ma le cui strategie possono essere applicate in contesti più favorevoli.17 Se i progetti vengono strutturati con modalità simili a quelle adottate da VODO e Pioneer One, la produzione stessa può essere considerata come una distribuzione in potenza: infatti, se la fase di progettazione e produzione è condivisa con la community (bakers e contributori), essa stessa costituirà già un primo strato di audience. Una della caratteristiche delle attività di crowdfunding, affinché diventi un’alternativa a finanziamenti basati sull’investimento o sul credito, è la necessità di creare una community basata sulla reward.18 Il film Iron Sky (Timo Vuorensola, 2012)19 – e il precedente lavoro Star Wreck: In The Pirkinning20 (Timo Vuorensola, 2005) da cui è nata, nel 2007, la piattaforma collaborativa Wreckamovie21 che avrebbe poi ospitato la parte in crowdsourcing di Iron Sky – ha introiettato perfettamente le dinamiche discusse finora: a fronte di una produzione partecipativa che sfrutta il crowdsourcing, e di un parziale ricorso al crowdfunding, la fase distributiva ha optato 17 18

19

20

21

A. Zolli, A.M. Healy, op.cit., p. 62. Le due formule principali di crowdfunding utilizzate oggi sono: il preordine del prodotto e il finanziamento in cambio di divisione dei profitti (i casi che consideriamo rientrano nella seconda categoria, ma la ricompensa non è di tipo monetario, è invece reward-based). P. Belleflamme, T. Lambert, A. Schwienbacher, op. cit., p. 9. Il film, dal budget complessivo di 7.501.179 euro, ha raccolto in crowdfunding circa un milione di euro attraverso la vendita di merchandise sul sito ufficiale; i fan potevano anche proporsi come investitori con un investimento minimo di 1.000 euro. Il resto del budget proviene da fonti più tradizionali e e dai diritti di prevendita. http://www.ironsky.net/site/press/pressbook/, ultima consultazione 20/11/2012. Star Wreck è una serie di parodie di Star Trek creata nel 1992 dal finlandese Samuli Torssonen. Nel 2005 Timo Vuorensola dirige In The Pirkinning, scaricato 2.9 milioni di volte nei primi due mesi e trasmesso dalla tv finlandese. www.wreckamovie.com.

130

Piracy Effect

per l’uscita in sala, allungando in maniera tradizionale il ciclo di vita del prodotto tramite un engagement continuativo con la fan base attraverso il sito ufficiale e i social network. Iron Sky non è l’unico progetto che si muove in questa direzione. Gli esempi sono molteplici e non c’è una formula univoca per definirli, ma si possono differenziare in base all’uso delle licenze adottate e ai modelli di ricompensa che li sostengono. Ad esempio, ci sono dei casi che mescolano reward-based con profit sharing. Il film spagnolo The Cosmonaut, tuttora in produzione, prevede infatti il coinvolgimento delle audience secondo due modalità: producer e investor. Con la prima, che contempla un contributo iniziale di 2 euro, il sostenitore verrà annoverato come produttore nei titoli di coda, ricevendo un “welcome pack” e altre reward; con la seconda opzione, il contributore, grazie a un investimento di base di 100 euro, potrà partecipare in percentuale ai profitti dei film.22 Effetti della pirateria e sistemi di distribuzione alternativi L’architettura dei torrent è un efficace sistema distributivo, così come l’utilizzo di siti che si occupano della distribuzione dei prodotti indipendenti. Ma ci sono anche casi che fanno capo a singoli progetti e artisti, come dimostra l’esempio del comico americano Louis C.K. che ha venduto direttamente sul suo sito il video dello spettacolo al Beacon Theater, per 5 dollari: l’appello diretto del comico ai fan23 a investire in questo suo esperimento aveva lo scopo di trovare un nuovo modello di vendita per eliminare i passaggi intermedi che fanno solitamente lievitare i prezzi.24 A due giorni 22 23

24

http://elcosmonauta.es/the_plan_light_eng.pdf, ultima consultazione 20/11/2012. Per quanto riguarda la possibilità che il suo show venisse piratato, ha ammesso: “Please bear in mind that I am not a company or a corporation. I’m just some guy. I paid for the production and posting of this video with my own money. I would like to be able to post more material to the fans in this way [...]. So, please help me keep this being a good idea. I can’t stop you from torrenting; all I can do is politely ask you to pay your five little dollars, enjoy the show, and let other people find it in the same way”. https://buy. louisck.net/purchase/live-at-the-beacon-theater, ultima consultazione 20/11/2012. Secondo il seguente report: “of the 30% of Americans who have ‘pirated’

N. Gallio, M. Martina - La mutazione del gene pirata

131

dalla messa online dello spettacolo, la sua politica di trasparenza è ripagata da un guadagno di 250.000 dollari, che ha coperto i costi di produzione e di implementazione del sito. Il caso di Louis C.K. è un esempio di come gli artisti sono in grado di mantenere il controllo distributivo25 con conseguente abbattimento dei prezzi. Esistono, inoltre, piattaforme che aiutano i prodotti indipendenti nella fase delicata della distribuzione: si passa quindi da forme di controllo autonomo, ad altre che puntano su forme di delega. Siti come Snag Films,26 sfruttando lo streaming gratuito, vanno incontro alla necessità dei giovani filmmaker di far conoscere i propri contenuti grazie ad accordi di distribuzione regionale. A questo punto consideriamo anche come alcuni effetti della pirateria si riverberano sull’industria televisiva. Control (2012), la serie sci-fi di Josh Bernard e Bracey Smith, si pone come un esempio ibrido: il pilot è finanziato in crowdfunding, ma l’obiettivo specifico non è la distribuzione su circuiti P2P, ma l’accesso ai network televisivi, con il passaggio intermedio al New York Television Festival, per poi optare per una distribuzione abbastanza classica. Il caso di Mobcaster, invece, nato alla fine del 2011, fa un passo avanti, ponendosi come una combinazione di una piattaforma di crowdfunding e un canale televisivo online, modellato sulle esperienze che uno dei co-fondatori, Aubrey Levy, già digital media strategist alla HBO,27 ha maturato durante le fasi di sviluppo dei prodotti televisivi. In questo caso, quello che chiamiamo “gene pirata” facilita l’adattamento alla situazione e la risoluzione delle

25 26

27

digital musical files, 46% indicated that they now do so less because of the emergence of low-cost streaming services”. The American Assembly, Copyright Infringement and Enforcement in the US.A Research Note, November 2011, Columbia University. http://piracy.americanassembly.org/wp-content/uploads/2011/11/AA-Research-Note-Infringement-and-EnforcementNovember-2011.pdf, ultima consultazione 20/11/2012. Uno degli ultimi casi è quello di Larry Clark che ha deciso di distribuire il suo ultimo film, Marfa Girl (2012), solo attraverso il sito ufficiale http:// larryclark.com/marfagirl/, ultima consultazione 20/11/2012. www.snagfilms.com, si veda anche Open Film www.openfilm.com, piattaforma che scopre, distribuisce e finanzia film indipendenti, appoggiandosi a servizi offerti da partner per garantire ai registi indie visibilità e al tempo stesso l’opportunità di ottenere revenue dai propri contenuti. A. Ha, Mobcaster Crowdfunds Its First TV Season, Tech Crunch, 9/03/2012 http://techcrunch.com/2012/03/09/mobcaster-crowdfunds-the-weatherman/, ultima consultazione 20/11/2012.

Piracy Effect

132

procedure che nel sistema dei media tradizionali non funzionano a dovere (pitch che non riescono ad andare in onda; progetti che peggiorano durante il processo di produzione; dipendenza dai ratings; show cancellati ma sostenuti da una corposa fanbase). Il segmento che Mobcaster tenta di ripensare è quello, cruciale, della distribuzione e dell’audience. La sempre più complessa e esigente richiesta di contenuti da parte degli utenti, porta, secondo Levy, alla necessità di moltiplicare i siti di delivery per monitorare e scoprire le produzioni televisive indipendenti. La proprietà dello show rimane all’ideatore, soprattutto per facilitare eventuali migrazioni sulla tv tradizionale (è il caso di Drifter,28 show nato su Mobcaster ora in trattativa con un network per l’acquisizione). “Gene pirata”: tre mutazioni in corso I tratti caratteristici dei fenomeni crowd sono permeati da alcune delle dinamiche alla base della pirateria, ma con un cambio di valenza: comprensione delle potenzialità delle reti P2P e utilizzo delle stesse come canale privilegiato per diffondere contenuti legali; suddivisione del rischio di impresa su microinvestitori; sfruttamento dell’effetto network per costruire l’audience già a livello di progettazione; trasparenza in tutte le fasi del processo; eliminazione dei passaggi intermedi tra produzione e fruizione, e conseguente disintermediazione della distribuzione; eventuale utilizzo di licenze Creative Commons con effetti sugli assetti proprietari. Oltre a queste caratteristiche delineiamo tre aspetti dell’assetto mediale contemporaneo scaturiti anche dall’effetto alone della pirateria, ma ancora non radicati. 1. Expectation economy e costruzione dell’audience Nel momento in cui la fase di pre-launch, prima opaca, si sdoppia, s’impone il concetto di expectation economy: sul versante del consumatore diventa la fase di selezione dei prodotti online; sul lato della produzione, invece, permette di arrivare a un prodotto sviluppato all’interno di incubatori, con una precisa idea dell’au-

28

http://mobcaster.com/fundraise/drifter/pilot ultima consultazione 20/11/ 2012.

N. Gallio, M. Martina - La mutazione del gene pirata

133

dience. Come indicano alcune ricerche,29 il legame affettivo con il contenuto si costruisce sempre prima, e dal prosumer ci spostiamo al cosiddetto presumer. Ciò permette di effettuare il recupero delle criticità già in fase di produzione, grazie ai feedback continui con la community. In questo senso i pirati sono stati i pionieri e alcune delle loro pratiche possono essere assorbite dalle industrie mediali in maniera più organizzata. 2. Una nuova vita per l’indie Questo percorso ci ha permesso di comprendere come sia in atto una ridefinizione del dialogo tra la produzione indipendente e le industrie creative più consolidate.30 Nel momento in cui il produttore e il distributore non riescono a soddisfare la richiesta di contenuti, la pirateria, che colma questo gap, induce i progetti che nascono dal basso a far emergere le lacune delle industrie creative e a far sì che queste si aggiornino. 3. Nuove forme di remunerazione e two-sided markets Dagli esempi che abbiamo trattato, è chiaro che le formule di remunerazione monetaria basate sul crowdfunding sono ancora sperimentali. Tuttavia è un fenomeno che va monitorato e che lascia intravedere possibili sviluppi per il cosiddetto crowdfunding con profit-sharing e non solo formule di reward-based. Inoltre, tra gli sviluppi futuri s’impone un approfondimento del possibile legame tra le piattaforme di crowdfunding e i two-sided markets.

29

30

Presumers. The Product, The Story, The Status: Why consumer involmement with products and services pre-launch is set to go mainstream, November 2012, Trend Briefing, http://www.trendwatching.com/trends/ presumers/, ultima consultazione 20/11/2012. H. Jenkins, Reinventing Cinema: An Interview with Chuck Tryon (Part Two), 19/07/2010, http://henryjenkins.org/2010/07/reinventing_cinema_ an_intervie.html, ultima consultazione 20/11/2012.

STUDI DI CASO

137

Thomas Apperley

PIRATERIA E CITTADINANZA GLOBALE: DIGITAL GAMING E SOCIAL INCLUSION

Questo saggio esamina il ruolo svolto dai giochi digitali nel favorire l’accesso alla conoscenza, l’alfabetizzazione tecnologica e l’acquisizione di quelle abilità considerate utili – se non addirittura essenziali – per l’inserimento in una società globale in rete. Molto spesso, lo status di “media dell’intrattenimento” lascia pensare che i giochi digitali siano strumenti incapaci di dare un contributo rilevante a progetti di inclusione sociale. Anche quando ottengono una certa considerazione, i giochi commerciali sono spesso trascurati a favore di altri con finalità più pratiche o didattiche. Questo capitolo esplora il ruolo sottovalutato e poco riconosciuto che i giochi digitali e la game culture hanno nell’acquisizione di competenze informatiche (e tecnologiche) di base al fine di valutare il modo in cui i giochi contribuiscono alla formazione delle principali conoscenze informali, alla creazione di processi di alfabetizzazione e di acquisizione dicompetenze alla base dell’inclusione sociale. Il contributo dei “giochi digitali” alle pratiche di inclusione sociale ed economica nel mondo in via di sviluppo è elevato, vista la loro diffusione e popolarità come forma di media digitali interattivi. Come tali, sono sintomatici di un cambiamento generale nel modo in cui l’alfabetizzazione viene considerata. Questo cambiamento richiede sia un apprezzamento delle nuove forme di alfabetizzazione tecnologica, sia una comprensione dettagliata delle “new resources, both technical and human, that are required in order to render those interactions socially creative and productive”.1 1

J. Martin Barbero, From Latin America: Diversity, Globalization, Convergence, in «Westminster Papers in Communication and Culture», n. 8, 2011, p. 59.

Piracy Effect

138

Il modo in cui i giochi digitali contribuiscono all’inclusione economica e sociale sarà illustrato attraverso un breve studio di caso di un caffè pubblico in Venezuela. Da marzo a metà luglio 2005 ho condotto una ricerca etnografica sull’uso dei giochi digitali nel Cybercafé Avila, locale sito nei sobborghi di San Bernardino nel distretto Libertador di Caracas. Dopo aver presentato il contesto venezuelano e dato brevemente ragione delle pratiche ludiche osservate nel Cybercafé Avila, esaminerò come i giochi digitali contribuiscano a forme più inclusive di cittadinanza e alfabetizzazione tecnologica. In questa analisi, il termine “pirateria digitale” salterà fuori così spesso da suggerire la necessità di una rilettura di un fenomeno oggi inteso come pratica esclusivamente “criminale”. Il contesto: il Venezuela Il sistema che regola i media in Venezuela si caratterizza per un’impronta anti-neo-liberale e anti-globalizzazione. Impostazione che trova espressione nelle politiche della piattaforma Revolución Bolivariana (Rivoluzione boliviana) dell’attuale Partido Socialista Unido de Venezuela (Partito Socialista Unito del Venezuela) guidato da Hugo Chávez.2 Sotto la sua guida, il Venezuela è diventato il promotore di numerose collaborazioni regionali sudamericane (South-to-South) guidate dall’Alianza Bolivariana para los Pueblos de Nuestra América (Alleanza Boliviana per i popoli della nostra America) che “puts forward a cohesive countervision of international law.”3 Anche se la Revolucion Bolivariana ha raggiunto importanti successi economici, politici e sociali – a livello locale e regionale – questi traguardi sono stati criticati per la lentezza del loro avvicendarsi e per il modesto impatto sulla diversificazione della bolletta energetica del Venezuela che resta strettamente dipendente dal petrolio.4 2 3 4

M. Azicri, The Castro-Chavez Alliance, in «Latin American Perspectives», n. 36, 2009, pp. 100. M. Al Attar, R. Miller, Towards an Emancipatory International Law: The Bolivarian Reconstruction, in «Third World Quarterly», n. 31, 2010, p. 347. S. Ellner, Hugo Chavez’s first decade in office: Breakthroughs and shortcomings, in «Latin American Perspectives», n. 37, 2010, pp. 92-93.

T. Apperley - Pirateria e cittadinanza globale

139

L’attuale governo ha sfidato la posizione filo-america e anti Revolucion Bolivariana di molti operatori dei media locali e globali presenti nel paese. Nella fattispecie, le norme imposte per la regolamentazione dell’industria delle telecomunicazioni hanno avuto un impatto rilevante anche sui giochi digitali. I piani per la nazionalizzazione del settore delle telecomunicazioni furono rivelati per la prima volta subito dopo la rielezione di Chávez nel dicembre del 2006.5 Questi piani contrastavano con la tendenza al crescente consolidamento del settore mobile in atto in tutta l’America Latina. Nel 2009, la società spagnola Telefónica e il messicano Grupo Carso Telecom controllavano complessivamenteil 64% del mercato delle telecomunicazioni.6 In generale, l’esperienza tipica dei mercati dei media in America Latina dimostra che le infrastrutture digitali di rete hanno prodotto una notevole concentrazione del mercato dominato da pochi stakeholder di grandi dimensioni.7 In Venezuela, l’ampia diffusione di dispositivi mobili personali ha permesso di superare le barriere all’accesso ai servizi di telefonia e altri servizi di rete imputabili alle piccole, mal tenute e costose infrastrutture terrestri. Se in Venezuela l’esplosione del mobile ha reso i servizi Internet più accessibili, alla fine del 2009 solo il 33% della popolazione aveva una connessione domestica per accedere alla rete.8 Di conseguenza, molti venezuelani si affidano ai cybercafé – locali semipubblici di proprietà privata – per l’accesso a computer, software e Internet.9 I cybecafé sono luoghi popolari, posti dall’alto tasso di socialità, non solo perché forniscono l’accesso ai servizi digitali, ma anche perché costituiscono un’alternativa economicamente vantaggiosa se paragonati ad altre forme

5 6 7 8 9

T. Apperley, Games Without Borders: Globalization, Gaming and Mobility in Venezuela, in G. Goggin, L. Hjorth (edited by),Mobile Media, University of Sydney Press, Sydney 2007, p. 171. J. Mariscal, Market Structure and Penetration in the Latin American Mobile Sector, in «Info», n.11, 2009, p. 25. J. Martin Barbero, op. cit., p. 51. Conatel, Comissión Nacionale de Telecomunicaciones, http://www.conatel.gob.ve/ Cfr. J. Lugo, T. Sampson, E-Informality in Venezuela: The ‘Other Path’ of Technology, in «Bulletin of Latin American Research», n. 27, 2008, pp. 102-118.

Piracy Effect

140

di comunicazione e intrattenimento.10 Il fenomeno dei cybercafé – che spalanca democraticamente le porte della rete alle community grassroots in Venezuela e in altre aree dell’America Latina – viene indicato con il termine di cibercafezinhozación.11 Il costo proibitivo per l’acquisto di una console di gioco, o di un computer domestico, ha investito i cybercafé di un ruolo centrale anche per quanto riguarda l’accesso ai giochi digitali. Il Cybercafé Avila Il Cybercafé Avila è la sintesi grassroots degli interessi di una community locale e degli operatori commerciali a essa vicina. È gestito come una normale attività imprenditoriale da Xavier che ha dato vita alla sua avventura in società con il fratello, dopo aver perso il posto di lavoro in un’azienda del settore petrolifero. Rimasto l’unico titolare, Xavier installa nel locale circa dodici computer per fornire a passanti e avventori servizi di stampa, scrittura, assistenza tecnica, nonché snack e bevande. Il caffè ha rappresentato un punto di riferimento per tutta la comunità locale. I piccoli imprenditori della zona – incluso un McDonald’s nelle vicinanze – hanno sfruttato il caffè per accedere a computer e altri servizi rendendolo parte integrante delle attività lavorative quotidiane. Gli insegnanti delle scuole locali hanno usato i computer del caffè per preparare le lezioni e gestire la propria amministrazione; gli studenti universitari lo hanno eletto a sala studi arrivando persino a pregare Xavier, di tanto in tanto, di rimanere aperto tutta notte per permettere loro di rispettare le scadenze. Al tempo della mia ricerca, il caffè impiegava una persona full-time e fino a tre con orario part-time. Questa forza lavoro forniva supporto ai clienti per l’uso di qualsiasi software richiesto. Xavier e i suoi impiegati hanno garantito assistenza tecnica a domicilio a privati e ad attività commerciali, accettando spesso come forma di pagamento lo scambio reciproco di servizi. Se Xavier era felice quando il concambio si traduceva in 10 11

T. Apperley, Gaming Rhythms: Play and Counterplay, from the Situated to the Global, Institute of Network Cultures, Amsterdam 2010. H. Horst, Free, Social, and Inclusive: The Appropriation and Resistance to New Media Technologies in Brazil, in «International Journal of Communication», n. 5, 2011, pp. 45-46.

T. Apperley - Pirateria e cittadinanza globale

141

manutenzione per la sua macchina, non poteva dirsi altrettanto soddisfatto quando il pagamento per l’upgrade del software della scuola elementare si tramutava in una settimana di pasti gratuiti per lui e il suo team alla mensa dell’istituto. Gli studenti della locale scuola superiore sono stati una parte importante del business. Pur offrendo vari servizi, i pagamenti relativi all’uso dei computer hanno costituito la fonte principale degli introiti quotidiani del locale e, nemmeno a dirlo, i principali utilizzatori erano proprio studenti. Facilmente identificabili dalle loro uniformi che ne indicavano il grado, gli studenti frequentavano la scuola secondo orari differenti tra mattina e pomeriggio. La routine quotidiana al caffè era scandita da specifici ritmi. Gli studenti del turno mattutino erano i primi clienti del giorno a recarsi al caffè prima dell’inizio delle lezioni; gli studenti dei corsi pomeridiani si fermavano al locale al ritorno sulla via di casa. Nelle ore centrali del giorno il Cybercafé Avila diventava uno dei numerosi locali del quartiere dove gli studenti si mescolavano andando o tornando da scuola. Il caffè è stato anche un luogo di forte socializzazione: agli abitanti della zona – senza distinzione di ceto sociale– si mescolavano un ampio numero di visitatori del distretto, medici provenienti dalle strutture ospedalierie limitrofe e addetti delle basi militari adiacenti. I giochi, interesse comune di molti clienti, sono stati spesso catalizzatori di aggregazione: sui giochi si incentravano discussioni e dimostrazioni di abilità all’interno dei gruppi di coetanei e tra visitatori e locali. La prima conseguenza di questo incrocio di interessi e persone è stato il trasferimento di conoscenza relative ai videogiochi e alle pratiche a essi collegate – si pensi all’uso dei tasti di scelta rapida per Grand Theft Auto: Vice City (Rockstar Games, 2002). Inoltre, questa condizione ha facilitato forme di gioco cooperative e rivali, creando connessioni tra le persone che potenzialmente potevano durare anche oltre l’esperienza all’interno del caffè. Osservare il libero scambio di informazioni e conoscenza sui giochi ha portato a chiedermi come queste competenze e abilità venissero effettivamente acquisite: chiaramente l’esperienza con i videogiochi ha avuto un ruolo centrale. Le ricerche in rete, il ricorso a paratesti – intesi come “both texts and the surrounding mate-

142

Piracy Effect

rials that frame their consumption, shape the readers’ experience of a text and give meaning to the act of reading”12 – è stato cruciale per scoprire particolari tecniche, trucchi e scorciatoie.13 Anche la ricerca vera e propria degli stessi giochi ha avuto un ruolo importante: spesso gli avventori scoprivano nuovi titoli e si prodigavano a informare subito lo staff del caffè che provvedeva a scaricarli e installarli. In alcuni casi, erano gli stessi clienti a portare igiochi nel locale, mentre lo staff provvedeva a fare copie dei titoli giudicati più interessanti per la clientela. Ovviamente, la disponibilità di copie pirata è stata fondamentale per garantire tanta flessibilità. La pirateria – moltiplicando l’accesso ai giochi digitali – ha avuto la sua parte di merito nel plasmare l’esperienza di gioco digitale.14 La pirateria è considerata cruciale per la sostenibilità (e la profittabilità) di questo tipo di attività in Venezuela.15 Le piccole attività commerciali operanti nel settore dell’ICT sono state relegate nei settori dell’economia informale o nelle aree grigie dell’economia conferendo loro la possibilità effettiva di “to overcome the technological, financial and political obstacles to the importing of this media technology and its content”16. Per quanto riguarda i videogiochi, la pirateria non fa parte dell’attività di gioco, ma è essenziale per garantire l’accesso ai giochi stessi. Quindi, capire il funzionamento e l’implementazione di software pirata in senso tecnico è un elemento assolutamente indispensabile nei processi di alfabetizzazione informale che si attivano nel cybercafé. Nel Cybercafé Avila la pirateria ha fornito accesso materiale a reti altrimenti chiuse grazie al supporto di una comunity grassroots raccolta attorno a un interesse comune, offrendo così un’esperienza completa di inclusione in una cultura globale di rete.17 Il resto di questo articolo si concentra principalmente sulla valutazione di ciò che è in gioco in tale inclusione. 12 13 14 15 16 17

T. Apperley, C. Beavis, Literacy into Action: Digital Games as Action and Text in the English and Literacy Classroom, in «Pedagogies: An International Journal», n. 6, 2011, p. 133. M. Consalvo, Cheating: Gaining Advantage in Videogames, MIT Press, Cambridge 2007. T. Apperley, Gaming Rhythms, cit., pp. 50-110. J. Lugo, T. Sampson, op. cit., pp 109-110. T, Mattelart, Audio-visual Piracy: Towards a Study of the Underground Networks of Cultural Production, in «Global Media and Communication», n. 5, 2010, p. 313. Cfr. ivi, p. 309.

T. Apperley - Pirateria e cittadinanza globale

143

Gioco, alfabetizzazione e cittadinanza Il recente dibattito sui viodegiochi ha spesso posto l’accento sul loro potenziale contributo in fatto di educazione.18 La questione non riguarda esclusivamente i videogiochi educativi a supporto di programmi per l’apprendimento – game based learning – ma piuttosto i videogiochi pensati per l’intrattenimento che racchiudono in sé una propensione informale a sviluppare forme di apprendimento in maniera più accentuata rispetto ai media digitali interattivi. Zimmerman rileva che l’alfabetizzazione ludica è uno dei paradigmi della nuova alfabetizzazione digitale.19 Salen, invece, spiega l’importanza che si cela dietro i processi di alfabetizzazione legati ai giochi digitali: in primo luogo si tratta di un processo utile per comprendere i giochi digitali come sistemi; secondariamente, per capire come tali sistemi possano essere cambiati.20 Zimmerman estende la questione, sostenendo che la game literacy genera una comprensione delle varie strutture ludico-virtuali, fisiche e sociali che le persone abitano, e aiuta a definire un approccio alla progettazione inteso come “creating a set of possibilities”.21 Una nuova comprensione dei processi di alfabetizzazione suggerisce una più ampia considerazione del significato che si cela dietro al concetto di inclusione sociale. I cambiamenti nelle pratiche di gioco riflettono i cambiamenti nei modi dominanti dell’organizzazione sociale. Gli storici della cultura hanno già notato le connessioni storiche tra il gioco e la cittadinanza. Il seminale lavoro di Huizinga sulla storia della cultura del gioco, Homo Ludens (la cui prima pubblicazione in lingua inglese risale al 1949), delinea come l’inserimento di componenti ludiche nelle sacre forme rituali fu un indicatore chiave dello stato di cittadinanza nella Grecia Antica.22 La stretta relazione tra gioco e cittadinanza è stata 18 19 20 21 22

Cfr. J. P. Gee, What Video Games Have to Teach us About Learning and Literacy, Palgrave, New York 2003. E. Zimmerman, Gaming literacy: Game design as a model for literacy in the twenty-first century, in B. Perron, M.J.P. Wolf (edited by), The video game theory reader 2, Rutledge, New York 2009, p. 23. K. Salen, Toward an Ecology of Gaming, in K. Salen (edited by), The Ecology of Games: Connecting Youth, Games and Learning, MIT Press, Cambridge 2008, p. 8. E. Zimmerman, op. cit., p 29. J. Huizinga, Homo Ludens: A Study of the Play Element in Culture, Paladin,

144

Piracy Effect

notata da diversi studiosi di giochi digitali: il lavoro di Bogost sulla retorica procedurale si focalizza sui videogiochi come strumenti retorici o persuasivi, stabilendo così un ponte tra pratiche ludiche (digitali) e inclusione civica. Bogost sostiene che: “procedural rhetoric is the practice of persuading through processes in general and computational processes in particular”.23 Altre ricerche più recenti sui giochi digitali mettono l’accento in maniera convinta sul bisogno di inquadrare e comprendere il ruolo che essi hanno nel promuovere forme di educazione civica.24 Le questioni legate al consumo sono un fattore chiave nel dibattito sulla relazione tra giochi digitali e cittadinanza. Se i giochi esprimono un potenziale civico, esso è limitato da problemi di accesso irregolare ai giochi e alle relative infrastrutture. Recentemente è stato riconosciuto che in un ambiente convergente come quello attuale, in cui l’accesso ai media nella economie sviluppate è cruciale persino per minime forme di partecipazione alla vita pubblica, le nozioni di “cittadino” e “consumatore” tendono a fondersi.25 Il lavoro di Néstor García Canclini anticipa la questione: in Citizens and Consumers: Globalization and Multicultural Conflicts, originariamente pubblicato in spagnolo nel 1997, l’autore sostiene la radicale riformulazione della nozione di cittadinanza in relazione alle dinamiche di consumo: il consumo culturale, che nell’idea di García Canclini comprende consumo e produzione mediale, è “an ensemble of practices that shape the sphere of citizenship”.26 Centrale, per tale questione, è l’accesso all’informazione attraverso i media e tramite altri canali culturali (come librerie, musei, ecc.), considerato un diritto di cittadinanza e un elemento indispensabile per assicurare ai cittadini di “act autonomously and creatively”.27 La creazione, la circolazione e l’immagazzinamento delle informazioni non è materia

23 24 25 26 27

London, 1970 tr. it. Homo Ludens, Einaudi, Torino 2002. I. Bogost, Persuasive games: The expressive power of videogames, MIT Press, Cambridge 2007, p. 3. E. Gordon, G. Koo, Placeworlds: Using Virtual Worlds to Foster Civic Engagement, in «Space & Culture», n. 11, 2008, pp. 204-221. Cfr. F. Trentmann, Citizenship and consumption, in «Journal of Consumer Culture», n. 7, 2007, pp. 147-158. N. Garcia Canclini, Citizens and Consumers: Globalization and Multicultural Conflicts,University of Minnesota Press, Minneapolis 2001, p. 22. Ivi, p. 45 e pp. 130-131.

T. Apperley - Pirateria e cittadinanza globale

145

esclusivamente governativa, ma è un aspetto condiviso dalle forze operanti nel mercato. Questo richiede una rivalutazione del ruolo del consumo nella vita civica. Secondo García Cancini, è proprio in virtù di un consumo sempre più imbrigliato con cittadinanza e diritti civili che i diritti stessi dovrebbero essere ridefiniti in chiave contemporanea piuttosto che essere sostenuti come ideali astratti.28 L’esigenza di un nuovo inquadramento dell’accesso ai media e ai network digitali intesi come diritti civili, apre la via a due importanti sfide all’esclusività dei network globali. In primo luogo, muove il dibattito sulla pirateria in territori diversi rispetto a quelli abituali e sempre definiti in chiave criminosa e criminale, soprattutto in considerazione dell’impatto sulle questioni relative all’accesso alle reti. In secondo luogo, è necessario considerare come questi problemi debbano essere superati facendo leva su fattori quali il perfezionamento di competenze e l’alfabetizzazione, fattori che permettono agli utenti di usare i media in maniera autonoma, produttiva e creativa. Come sostiente Jésus Martin Barbero, la rivalutazione del concetto di cittadinanza nel sistema mediale contemporaneo suggerisce che i cittadini debbano “access to information not only as receiver, but as producers”.29 In un simile contesto, la partecipazione alle reti di gioco globali rappresenta una occasione importante di esperienza informale con le pratiche di alfabetizzazione contemporanee, essenziali per promuovere la più ampia partecipazione alle attività culturali ed economiche. Conclusioni Considerare i giochi digitali come semplice mezzo di intrattenimento è “sospetto”. Se, per alcuni versi, i giochi digitali sono un lusso consumistico, essi forniscono in modo informale competenze e forme di alfabetizzazione tecnologica utili alla partecipazione autonoma alla vita civile ed economica nella società della rete globale. La necessità di una riconfigurazione del concetto di cittadinanza proposta da García Canclini per includere il diritto al consumo delle informazioni indica che l’applicazione rigorosa della 28 29

Ivi, p. 5 e p. 21. J. Martin Barbero, op. cit., p. 57, corsivo nell’originale.

146

Piracy Effect

legge sul copyright è eticamente ambigua. In particolare, quando le leggi vengono applicate in modo da impedire l’accesso a chi non ha il potere economico necessario per un consumo “legale”. Nel mondo sviluppato i membri del pubblico hanno un potere considerevole per contrastare diritti di proprietà intellettuale “duri” o “sleali” quando, per esempio, sono utilizzati per spegnere produzioni dei fan o applicare impopolari sistemi di gestione digitale dei diritti (DRM). Tuttavia, le esecuzioni più rigorose del mondo in via di sviluppo non minaccerebbero solo la vivace creatività della fan culture, ma l’accesso a software e reti dove l’alfabetizzazione – cruciale ai fini dalla cittadinanza contemporanea – viene coltivata. Traduzione di Roberto Braga e Giovanni Caruso

147

Oliver Carter

SHARING ALL’ITALIANA. Riproduzione e distribuzione del genere giallo sui siti Torrent

Introduzione Le community online nate attorno al fenomeno del file-sharing sono diventate luoghi deputati all’accesso, alla condivisione e all’archiviazione collettiva di file digitali ottenuti dalla conversione di vecchi VHS o trasmissioni televisive. Questo saggio prende in esame il modo in cui il giallo è stato condiviso, riappropriato e rimesso in circolo da parte di una community online a invito che chiamerò CineTorrent.1 Partendo da un approccio mutuato dall’etnografia virtuale e da uno studio dell’engagement dei suoi membri, analizzerò come le regole messe in atto dai moderatori del sito incoraggino e contemporaneamente ricompensino la creatività degli utenti. Aspetto che ha contribuito alla generazione di un archivio omnicomprensivo di film cult in cui il cinema italiano gioca un ruolo significativo. La mia tesi è che i fan stiano rispondendo alle correnti limitazioni imposte dalle logiche commerciali per la pubblicazioni di gialli in DVD sostituendosi direttamente al sistema distributivo: l’effetto principale che vorrei mettere in luce è la creazione di un archivio amatoriale costruito sul genere in oggetto. Nata nel 2007, CineTorrent si focalizza su una specifica nicchia di utenti che ha come obiettivo la condivisione di film di culto – scelta inconsueta se si considera l’impostazione di un vasto numero di community BitTorrent presenti in rete. Con circa ventimila utenti, CineTorrent è un sito di condivisione molto ambito che garantisce ai fan l’accesso a titoli non più disponibili sul mercato. Molti dei discorsi che si sono generati attorno al tema del 1

Il nome reale del servizio è stato cambiato dall’autore al fine di proteggere l’identità del sito e dei suoi membri. (n.d.c.)

148

Piracy Effect

file-sharing hanno spinto a credere che le community come CineTorrent rappresentino il regno dell’illegalità e dell’anarchia. Ironia della sorte vuole che questi siti abbiano forti restrizioni, norme e regolamenti: come una normale organizzazione commerciale, CineTorrent opera secondo una tipica pianificazione gerarchica topdown al fine di assicurare una struttura, una missione e degli intenti comuni. I moderatori hanno introdotto un numero di regole per stabilire quali film possono essere condivisi e fare in modo che i prodotti considerati mainstream vengano esclusi dalla condivisione. Le regole sono applicate in maniera ferrea. Tale approccio ha un doppio fine: creare un set di limiti che possa indirizzare la collaborazione tra gli utenti e, dato che molti dei titoli condivisi non sono disponibili in commercio, limitare la possibilità di azioni legali che i film più popolari normalmente attirerebbero. In questo articolo, quindi, vorrei focalizzarmi sulle regole che il sito adotta per incoraggiare gli utenti a costruire archivi di film rari (indicati con il nome generico Project) quanto più completi. CineTorrent e la costituzione di un archivio amatoriale Nella sua ricerca auto-etnografica sull’horror fandom, Mark Kermode2 sostiene che la parola d’ordine per il fan di cult movie è completist.3 Il senso di questo termine emerge perfettamente in CineTorrent. L’assetto normativo che la community adotta impone un indirizzo preciso all’attività dei suoi membri. Creando un sistema in grado di garantire il regolare caricamento sul sito di specifici contenuti, la costituzione di un archivio di film cult o – come preferisco intenderlo – di un archivio amatoriale, è cosa naturale. Per essere chiari, il senso dell’attribuzione del carattere “amatoriale” serve a mettere in luce: la natura crowdsourced della collezione; il ruolo dei limiti imposti agli stessi fan dai curatori di un progetto. Nella sua ricerca sulla pirateria, Abigail De Kosnik4 fa riferimento 2 3 4

M. Kermode, I Was a Teenage Horror Fan: or, “How I Learned to Stop Worrying and Love Linda Blair”, in M. Barker, J. Petley (edited by), Ill Effects: The Media/Violence Debate, Routledge, London 2001, pp. 126-134. Un collezionista che mira al completamento della raccolta di una serie di oggetti omogenei. (n.d.c.) A. De Kosnik, The Collector is the Pirate, in «International Journal of Com-

O. Carter - Sharing all’Italiana

149

al caso di Joan, una fan che ricorreva al file-sharing per incrementare la propria collezione. De Kosnik presenta Joan come un’archivista che colleziona e immagazzina contenuti spesso ignorati dalle istituzioni e dai musei: un ruolo che Joan stessa assume in risposta alla sua “mistrust of museums and rights holders”;5 sfiducia che si riscontra negli stessi membri di CineTorrent impegnati a preservare opere che altrimenti non vedrebbero mai la pubblicazione o che sarebbero di difficile reperimento. La costituzione di un archivio legale offline anche solo minimamente comparabile a CineTorrent, richiederebbe una modifica importante dell’attuale legge sul copyright e, in particolare, sulla proprietà dei diritti d’autore. Dato che CineTorrent opera fuori dai “territori” canonici, la community è in grado di superare qualsiasi vincolo legale. A ben guardare, il The Cult Film Archive – con sede presso la Brunel University nel Regno Unito – è forse l’istituzione, dal punto di vista legale e strutturale, meglio comparabile al caso qui in oggetto. Secondo il suo direttore, Xavier Mendik, “the archive consists of an estimated 3000 audio and visual resources that are available in a variety of different media formats”. 6 Molte di queste risorse sono donazioni di collezionisti o di soggetti appartenenti all’industria cinematografica. Tuttavia, ci sono tre notevoli limitazioni che impediscono al The Cult Film Archive di essere tanto completo quanto CineTorrent. In primo luogo, se si prende in considerazione l’aspetto fisico, l’archiviazione di ottantamila testi sarebbe assai dispendiosa, in termini di spazio e gestione. Inoltre, se l’archivio acquisisse la forma di un deposito digitale, il solo costo dell’hosting da sostenere per ospitare contenuti esclusivamente digitali, alla stregua di CineTorrent per varietà di offerta, sarebbe insostenibile a causa del denaro necessario per coprire le esigenze per l’allocazione dei dati. In terzo luogo, sarebbe indispensabile una trasformazione radicale della legislazione sulla proprietà intellettuale al fine di rendere disponibili i contenuti al momento di proprietà di diversi soggetti. Proprio trasgredendo la legge sulla proprietà intellettuale, CineTorrent funziona come un archivio amatoriale per fan e ricercatori di cinema cult.

5 6

munication», n. 6, 2012, pp. 523-541. Ivi, p. 529. http://www.brunel.ac.uk/arts/research/screen-media/the-cult-film-archive.

150

Piracy Effect

I Project di CineTorrent La tendenza a un’inclusione quanto più esaustiva dei contenuti di interesse emerge nella sezione Projects di CineTorrent: ognuno di essi ambisce a collezionare interi lavori di un particolare attore, regista, studio o genere. Regole ferree dei membri dello staff stabiliscono l’idoneità di ogni progetto e il successivo avviamento. Le regole da cui dipende il “destino” di un progetto sono le seguenti: - i film in oggetto devono essere rarità in linea con lo spirito del sito; - i contenuti del progetto devono essere difficili da reperire attraverso i canali legali; - il progetto deve contenere almeno 10 film; - il progetto deve essere approvato dallo staff. Qualsiasi membro può scegliere di avviare un progetto avanzando una proposta di intenti al Collectatorium una speciale sezione del forum della community. Se la proposta rispetta i requisiti menzionati e se ottiene l’approvazione dello staff, il progetto può essere aggiunto al sito. I progetti prendono la forma di wiki editabili da qualsiasi membro voglia aggiungere un contenuto. Una volta che un progetto prende il via, il suo leader compila una lista contenente tutti i film giudicati appropriati che dovranno essere rintracciati per completare la collezione. Questa lista attinge informazioni da libri, fanzine o siti web come IMDB. I membri sono incoraggiati dalla comunità a caricare film ancora non presenti, al fine di raggiungere un adeguato livello di completezza. Gli upload per specifiche collezioni sono ricompensati con un 40% di seeding bonus, un sistema utilizzato per ripagare i membri per il caricamento. Di contro, upload regolari al sito non ricevono alcun premio. Per esempio, se un membro carica un film da 1 GB per un dato progetto, riceve un bonus del 40% che equivale a circa 400 MB come remunerazione per il lavoro prestato. Tale bonus può essere esteso a qualsiasi altro membro che, dopo il download, abbia condiviso nuovamente il file con la comunità. La conseguenza più evidente di tale stato è che i membri del sito non si limitano semplicemente a condividere contenuti, ma si comportano come se fossero veri lavoratori che investono il proprio tempo per riversare materiale

O. Carter - Sharing all’Italiana

151

da VHS, convertire DVD e acquisire trasmissioni televisive per renderle disponibili sul sito. Cosa che, oltre al tempo, richiede knowhow e una certa capacità di manipolazione dei contenuti digitali. Queste dinamiche esplicitano la natura collaborativa del sito: una rete globale di utenti che, grazie a forme di crowdsourcing, rende disponibile una serie di titoli rari o difficilmente reperibili. Alcuni dei contenuti caricati per i progetti possono provenire da rare versioni in 16mm, VHS internazionali o workprint originariamente non destinati alla visione al pubblico. Se di un film si rende disponibile una versione migliore, questa non sostituisce quella già esistente, ma resta accessibile come variante parallela alla nuova e alle precedenti già presenti sul sito. Anche se è evidente che i membri puntano a ottenere film nella migliore qualità visiva possibile, le versioni di qualità inferiore non vengono abbandonate poiché risultano cruciali per il rafforzamento dell’archivio amatoriale. The Giallo Project Per la restante parte di questo contributo, intendo focalizzarmi su un progetto specifico: The Giallo Project. La ragione di tale scelta risiede nel voler mettere a fuoco come i membri di CineTorrent collaborino per produrre l’archivio amatoriale – nello specifico una più ampia e esaustiva lista di gialli – e contemporaneamente dare ragione dell’importanza delle forme di produzione mediale attivate da determinati utenti. A giudicare dalla quantità di download relativi a The Giallo Project, pare che il genere giallo sia uno tra i più popolari all’interno della community. Molti dei dati riportati in seguito sono il risultato di un’intervista condotta con il curatore del progetto, un membro rispettato della comunity che chiamerò con il suo username Profondorosso. Consultando la sezione Projects è subito evidente il peso del cinema cult europeo per la comunità CineTorrent dove un buon numero di progetti è dedicato a coprire alcune delle correnti del filone. Tuttavia, The Giallo Project si distingue dagli altri non solo per il grado di completezza, ma anche per alcune pratiche attivate dagli utenti. L’intento originale di The Giallo Project è creare un archivio definitivo di film gialli. A questo punto è giusto definire il termine giallo: a tal proposito adotterò una connotazione differente ri-

152

Piracy Effect

spetto a quella conosciuta dal pubblico fuori dall’Italia. Il giallo italiano deve la sua origine ai romanzi criminali dalle tinte pulp molto popolari in Italia durante la Seconda Guerra Mondiale. Si trattava spesso di traduzioni di libri inglesi di scrittori quali Agatha Christie, Edgar Wallace e Sir Arthur Conan Doyle pubblicati da Mondadori. Questi romanzi elessero il colore giallo della copertina come tratto distintivo. Da qui il termine italiano giallo come riferimento di genere. Il primo successo commerciale di opere quali L’uccello dalle piume di cristallo (1969) di Dario Argento diede il via a una serie di imitazioni che cercarono di cavalcare l’improvvisa popolarità del filone. Dalla metà degli anni Ottanta in poi, i fan inglesi e americani dei film horror hanno scoperto il genere grazie a pubblicazioni amatoriali quali Giallo Pages e European Trash Cinema. Cosa che ha generato un certo interesse – per non dire una vera e propria fan economy – attorno al giallo e altri cicli cult del cinema italiano: si pensi al poliziesco e agli spaghetti western. Nel Regno Unito, sono addirittura nati festival e case di distribuzione video attorno ai cult italiani. Fenomeno divenuto ancora più evidente con l’avvento del DVD agli inizi del 2000, e con il crescere di etichette indipendenti sorte tra Regno Unito, USA, Germania e Francia che hanno cominciato a pubblicare gialli nei nuovi formati digitali. Tuttavia, sul finire degli anni Duemila, la pubblicazione di questi film in DVD comincia a rallentare. Stando alle interviste da me condotte con i proprietari delle case di distribuzione indipendenti, una simile inversione di tendenza sarebbe da imputarsi a: - recessione globale; - avvento di nuovi formati per l’home video (HD-DVD, Blu-Ray, online streaming); - impatto del file-sharing; - alti costi da sostenere per la pubblicazioni in DVD di film italiani cult. Nonostante io stesso sostenga l’esistenza di una fan economy sviluppatasi attorno al cinema cult europeo, non posso non puntualizzare che si tratta di fenomeni molto piccoli se comparati ad altre fan economy come quelle nate attorno a Star Trek o al franchise di Star Wars. Così come esigue sono le dimensioni dello stesso

O. Carter - Sharing all’Italiana

153

mercato DVD dei gialli. Alla luce di questo, non sorprende scoprire che un altro problema che gli editori indipendenti di DVD hanno dovuto affrontare è stato il costo elevato per l’acquisto dei diritti necessari per la pubblicazione dei film in DVD o Blu-Ray. Il proprietario7 di una di queste case racconta: “il motivo per cui molti gialli rimangono inediti è che le aziende italiane proprietarie dei diritti possono avanzare richieste che oscillano arbitrariamente tra i 10.000 e i 15.000 euro. Viste le dimensioni di questo piccolo mercato, è palese l’impossibilità di recuperare i costi di produzione del DVD”. Oltre all’acquisto dei diritti, si aggiungono i costi potenziali per la produzione di un nuovo master della pellicola negativa originale, o per la rimasterizzazione, la produzione dei sottotitoli, l’authoring del DVD, l’artwork per la copertina, la replica, la promozione e i compensi per gli agenti di vendita. Tenendo conto di tutte queste voci di spesa, è possibile stimare tra le 15.000 e le 20.000 sterline l’esborso necessario per produrre 1000 copie in DVD di un giallo inedito come L’assassino ha riservato nove poltrone (Giuseppe Bennati, 1974). E questo per il solo Regno Unito. Per realizzare profitto, questo titolo dovrebbe arrivare sul mercato con un prezzo tra le 15 e le 20 sterline, ben al di sopra del prezzo standard (14,99 sterline) di un DVD video inedito nel Regno Unito. Il proprietario della casa da me intervistato ritiene che il mercato dei gialli, in particolare nel Regno Unito, non sia abbastanza forte da giustificare costi di produzione tanto elevati. Condizione che rappresenta un problema per gli appassionati che così hanno deciso di rispondere alla mancanza di nuove pubblicazioni mettendo a disposizione della comunità dei fan titoli non più reperibili o disponibili. The Giallo Project di CineTorrent è un chiaro esempio di quanto appena descritto. Costruire un archivio di gialli L’obiettivo di The Giallo Project è creare un ampio archivio di film gialli per rendere accessibili al pubblico opere non più disponibili o film in VHS sconosciuti pubblicati originariamente in Olanda, Scandinavia e Grecia (o DVD-R illegali realizzati partendo 7

L’intervistato ha richiesto di rimanere anonimo.

154

Piracy Effect

da queste fonti). Prima che il progetto partisse, l’unica alternativa che i fan avessero di mettere le mani su questi titoli era rimediare l’edizione originale, affidarsi al file-sharing o acquistare copie pirata su siti quali Ebay o iOffer. La lista di gialli che compone il progetto fu messa insieme partendo dal libro Blood and Black Lace di Adrian Luther Smith,8 testo considerato dai fan la guida definitiva al giallo. Una versione scansionata del libro è disponibile sul sito CineTorrent. Per sottolinearne il valore, basta dire che è stata scaricata circa 1269 volte dal suo caricamento avvenuto a maggio 2009. A questa fonte, si aggiungono le segnalazioni della community. In cima alla pagina dedicata al progetto, un banner appositamente creato dagli utenti rimescola colore e iconografia del genere attingendo a diversi titoli rappresentativi. I film sono catalogati per mezzo di una tabella suddivisa in decenni a partire dagli anni Cinquanta. Per ogni decade, è possibile trovare una lista organizzata in ordine cronologico di tutte le opere prodotte nell’intervallo temporale considerato. Alcuni film trovano sistemazione fuori da questa struttura, per esempio: ci sono sezioni con upload riguardanti le collezioni che hanno l’audio solo in italiano; altre raccolgono film che secondo i fan non possono essere annoverati tra quelli facenti parte dell’età d’oro del genere. Ogni film è accompagnato dalla scansione (di dimensioni ridotte) della locandina originale italiana in formato poster, il titolo dei film (nella forma di link diretto alla relative scheda su IMDB) e un link per il download del file torrent. I membri di CineTorrent sono invitati a integrare la lista in modo da arrivare ad avere la migliore qualità per ogni titolo disponibile. Il forum Collectatorium contiene un thread dedicato a The Giallo Project: qui gli utenti discutono di upload futuri o di altre opere meritevoli di far parte del progetto. Questa attività spesso aiuta i membri a evitare l’upload di inutili duplicati cosa che dimostra come il livello di organizzazione raggiunto vada oltre la semplice pratica di caricare e condivide un film on line. Profondorosso – il curatore di The Giallo Project – ha cominciato a interessarsi al cinema cult europeo sin da ragazzino. Il suo interesse è cresciuto noleggiando VHS da una videoteca locale, cosa che lo ha trasformato in un collezionista di videocassette. Molte di 8

A. Luther Smith, Blood and Black Lace: The Definitive Guide to Italian Sex and Horror Movies, Stray Cat Publishing, Cornwall 1999.

O. Carter - Sharing all’Italiana

155

queste sono state acquistate sulle sezioni specializzate dei magazine inglesi dedicati al cinema horror, come The Dark Side, Samhain e Fear. La fine degli anni Ottanta e dei Novanta è stata un’epoca caratterizzata da una notevole difficoltà nel reperimento di opere classificabili come cinema europeo cult a causa delle politiche restrittive adottate dal British Board of Film Classification, organismo responsabile della classificazione dei film. Si può affermare che le sezioni delle riviste citate sono state i precursori di siti come CineTorrent poiché permettevano ai fan di condividere film spesso scambiati come VHS pirata. Come altri sfortunati fan impegnati in questa attività, anche Profondorosso ha visto la sua collezione confiscata dal Trading Standards. “A questo punto”, ha dichiarato, “è una questione di soldi”, a conferma del fatto che, per un periodo della sua vita, la sua passione si era trasformata in un’attività remunerativa. Tuttavia, è stata questa esperienza a portarlo a smettere di raccogliere originali e “apprezzare di nuovo i film”. Profondorosso non riesce a ricordare cosa lo ha portato a partecipare a CineTorrent: entra a far parte del sito alla fine del 2007 ma, come si è affrettato a precisare, non è stato lui il principale fautore di The Giallo Project: “Mi è stato chiesto di farmene carico, così ho iniziato a coltivare l’interesse, fare liste, impostare le linee guida del progetto”. Proprio a ricompensa dell’efficace gestione di The Giallo Project, Profondorosso ha visto il suo status di membro elevato al grado di moderatore dagli stessi moderatori del sito. Un gesto che ne premia gli sforzi confermando il valore della persona per tutta la comunità. I film inclusi in The Giallo Project sono stati presi da diverse fonti. Alcuni file sono stati compressi partendo dall’edizione in DVD, altri provengono dalla cattura della trasmissione televisiva poi adattata alla classica struttura del DVD per permetterne la riproduzione in un lettore standard. Dei 217 film totali, 115 sono stati ottenuti da VHS. Il che significa che il 53% dei titoli in lista esistono su nastro e che di fatto il nastro è l’unico formato in cui essi sono ancora disponibili al di fuori del progetto. Quindi, il formato VHS gioca ancora un ruolo importante. Il che si riflette anche sulla qualità delle conversioni: i download da torrent offrono qualità uguali se non inferiori a quella originaria su nastro. Difetto superato senza problema nel momento della fruizione del film: imperfezioni quali rumore video, pan e scan cropping del frame, sot-

156

Piracy Effect

totitoli in lingua straniera impressi sulla fonte e difetti di stampa sonno spesso presenti. A mio avviso, questa condizione aumenta il valore culturale del VHS percepito dalla comunità, e ne amplifica ulteriormente lo status di rarità. Per esempio, la degradazione della qualità video rispetto a quella del DVD o del video digitale acquisito da una trasmissione televisiva, evidenzia ulteriormente la scarsità complessiva del film. Il riversamento di un VHS in un file digitale suggerisce l’importanza dell’originale ed evidenzia il valore della sua conservazione. Le edizioni in VHS originali di gialli sono sempre più difficili da individuare e, considerato la deperibilità del nastro, The Giallo Project assolve al ruolo di prezioso archivio digitale per il futuro consumo di questi film. Conclusioni In questo contributo ho usato l’esempio di CineTorrent, una comunità incentrata sulla condivisione di film di culto attraverso torrent, per dimostrare come politiche, norme e regolamenti adottati abbiano incoraggiato i membri a produrre in modo collaborativo un archivio amatoriale di cult movie. Mi sono concentrato su una specifica area del sito, The Giallo Project dove i membri hanno risposto al declino delle edizioni DVD facendosi personalmente carico di individuare opere inedite per renderle disponibili su CineTorrent. A mio avviso, l’attività di questi utenti non può essere semplicemente descritta come atto di pirateria, semmai rappresenta qualcosa di molto più complesso. Appassionati di cinema sono impegnati nella conservazione e preservazione di film, che siano VHS, trasmissioni televisive e altri formati e supporti rari, affidandosi al digitale per assicurare che le opere rimangano accessibili. Il file-sharing è un atto politico che ha uno scopo specifico, e si presenta come una risposta diretta alle difficoltà che gli editori e i distributori indipendenti di DVD attualmente devono affrontare nel tentativo di rendere profittevole un’attività di nicchia. Pertanto, CineTorrent agisce come una casa di distribuzione, premiando i propri membri con crediti e bonus per il loro lavoro di ricerca, digitalizzazione e condivisione. Tuttavia, è facile dipingere un quadro idilliaco di CineTorrent, suggerendo che esso rappresenti la soluzione perfetta per l’archiviazione e la preservazione

O. Carter - Sharing all’Italiana

157

di film di culto altrimenti inaffrontabile. Non va infatti dimenticato che CineTorrent infrange la normativa sul copyright e la stessa proprietà di quelle case indipendenti di cui rende disponibili i titoli compromettendo la generazione di qualsivoglia profitto per chi conduce un’impresa commerciale. Non è obiettivo di questo contributo trarre conclusioni sulla moralità del file-sharing, ma di certo esso evidenzia ancora una volta le difficoltà che la normativa sulla proprietà intellettuale deve affrontare nell’era digitale. Traduzione di Roberto Braga e Giovanni Caruso

159

Daniel García González

COME CUPERTINO SFRUTTA GLI HACKER. Analisi delle innovazioni delle applicazioni jailbreak per iOS

Introduzione Il 29 giugno 2007, in concomitanza del lancio di iPhone, Apple presenta ufficialmente il suo primo sistema operativo “mobile”.1 Il 6 marzo del 2008 è la volta del primo iOS Software Developers Kit (SDK), suite di applicativi per sviluppatori interessati a creare nuove applicazioni per iPhone. In questa stessa occasione, il sistema operativo acquisisce la denominazione di iPhone OS.2 Per la prima volta, con la versione 2.0 del sistema, la società della mela offre la possibilità di installare sui telefoni applicazioni sviluppate da terze parti. Con la nascita dell’App Store, Apple apre la strada alla commercializzazione di una piattaforma realmente mass-market: la disponibilità di applicazioni e contenuti cambierà radicalmente l’idea e l’uso stesso dello smartphone.3 A giugno del 2009, in concomitanza con l’arrivo sul mercato di iPhone 3Gs, il sistema operativo iPhone OS fa un salto di qualità con la comparsa della terza versione. Vengono aggiunte più di un centinaio di nuove funzionalità, molte delle quali richieste con fervore dagli utenti. Nonostante ciò, la nuova versione del sistema continua a essere sprovvista di una caratteristica fortemente voluta dalla communi1

2 3

La versione inziale già disponeva di applicazioni pre installate, come Phone, Mail, Safari, iPod, Messages, Calendar, Photos, Camera, YouTube, Stocks, Maps, Weather, Notes, Clock, Calculator, Settings e, con l’ aggiornamento 1.1, anche iTunes. Durante i suoi primi otto mesi di vita, il sistema operativo non aveva ancora ricevuto alcuna denominazione precisa. Inoltre, con iPhone 3G esordivano il GPS integrato, la calcolatrice scientifica e l’accelerometro a 3 assi per passare dalla visualizzazione orizzontale (landscape) a quella verticale (portrait).

Piracy Effect

160

ty: il multitasking, ovvero la possibilità di eseguire più applicazioni in contemporanea. Alla fine di gennaio 2010, Apple annuncia il lancio di iPad, terzo dispositivo pensato per adottare l’ormai nota interfaccia touch. Il nuovo device si caratterizza per un approccio più orientato alla fruizione di contenuti multimediali. Il 21 giugno del 2010, insieme al lancio di iPhone 4, Steve Jobs presenta la quarta versione dell’iPhone OS e, contemporaneamente, annuncia la nuova denominazione ufficiale del sistema operativo: iOS.4 Tra le novità un nuovo springboard (desktop) dotato della possibilità di creare cartelle, l’inclusione del Game Center, il Notifications Center e una casella postale unificata. Gli sviluppatori hanno a disposizione più di 1.500 nuove Application Programming Interface (API) e la possibilità di eseguire applicazioni di terze parti in multitasking,5 funzionalità fino ad allora riservata solo alle applicazioni originarie del sistema. iOS e le restrizioni per utenti e programmatori L’interfaccia utente iOS è stata progettata in modo da renderne l’utilizzo il più facile e intuitivo possibile. Allo stesso tempo, Apple ha cercato di creare una piattaforma di acquisto e consumo di contenuti digitali il più ampia e popolare possibile. Tuttavia, per fare convivere user experience e finalità commerciali, la casa di Cupertino ha imposto all’utente finale una serie di limitazioni, tra cui: - download e trasferimento di file multimediali: anche se iOS permette la navigazione web e la fruizione di contenuti in streaming, la possibilità di scaricare contenuti sul dispositivo senza passare da iTunes rimane piuttosto limitata; l’unica via per trasferire file su iPhone, iPod Touch o iPad è la sincronizzazione 4 5

Per ottenere l’utilizzo di questo nome Apple raggiunse un accordo con Cisco che denominava i firmwares dei propri router IOS. Tra le funzionalità più interessanti sul fronte multitasking: background audio, voice over IP, background location, notifiche push; notifiche locali, task finishing, cambio rapido tra applicazioni. Non può considerarsi ancora un multitasking pieno, giacché le applicazioni di terzi rimangono congelate in secondo piano.

D. García González - Come Cupertino sfrutta gli hacker

161

con un’unica “biblioteca” presente in un computer associato. Infatti, i dispositivi Apple non possono essere utilizzati per trasferire musica da un computer a un altro; non è neanche possibile caricare contenuti audio o video su più di un dispositivo. Infatti, ogni nuova sincronizzazione è da intendersi come una nuova tappa nella vita del prodotto che cancella tutta la biblioteca immagazzinata in precedenza; - installazione di applicazioni: le applicazioni possono essere installate esclusivamente tramite App Store, una soluzione che permette all’azienda di controllare in modo ferreo l’unica via di accesso di applicazioni di terzi ai suoi dispositivi. Lo scopo è chiudere il passo a programmi pirata o ad applicazioni che possano danneggiare il funzionamento del device; - preferenze di sistema: qualsiasi utente abituato al pannello di controllo di un PC o alle preferenze di un computer Macintosh noterà il grande squilibrio esistente tra le enormi potenzialità dei dispositivi Apple e i pochi aspetti del sistema che possono essere personalizzati o adattati dall’utente. Nel menù di gestione delle impostazioni, le possibilità di personalizzazione si limitano a una ventina di parametri; - plug-in: anche se il browser Safari esegue applicazioni web, iOS non supporta Adobe Flash e Java – scelta che incide sulla navigazione delle pagine web che utilizzano queste tecnologie. A suo tempo, Steve Jobs aveva già espresso le proprie riserve sull’utilizzo delle suddette tecnologie considerandole insicure, troppo onerose in termini di consumo di batteria, incompatibili con l’interfaccia touch e, soprattutto, inconciliabili con il funzionamento dell’App Store. Sull’altro fronte, i programmatori che desiderano sviluppare app per i device Apple devono iscriversi all’iPhone Developer Program pagando una quota annuale di 99 dollari. L’iscrizione fornisce l’accesso all’iPhone simulator ovvero una piattaforma dedicata al testing delle applicazioni. Tuttavia, quando uno sviluppatore di terze parti decide di pubblicare un’applicazione per iOS deve avviare un processo di submission e superare una serie di controlli:

Piracy Effect

162

Apple si assicura che l’app non contenga falle di sicurezza né contenuti inappropriati, ma soprattutto, che non permetta l’accesso a determinate caratteristiche del terminale o al sistema operativo – aspetti che vengono considerati riservati e intoccabili. Per questo, la società si riserva un periodo finestra, un lasso di tempo che a volte può durare anche diversi mesi, per il controllo e il test del codice dell’app. Solo dopo questa prova, l’applicazione potrà essere accessibile al grande pubblico. In caso di app a pagamento, Apple tratterrà il 30% della fatturazione totale. Il jailbreak come alternativa Il jailbreak6 consiste nel modificare il codice del software del sistema originale per poterlo migliorare e per installare applicazioni eludendo l’App Store. In questo ultimo caso l’effetto ottenuto è l’aggiramento del più importante filtro di controllo imposto da Apple. Il primo metodo di “evasione” fu lanciato nel luglio del 2007 e forniva agli utenti la possibilità di personalizzazioni anche molto semplici, come scegliere una canzone dalla biblioteca e utilizzarla come tono di chiamata del telefono.7 Il mese successivo il giovane hacker Jason Merchant sviluppava un gioco molto semplice installabile su un iPhone jailbroken. Lo scopo del gioco era sparare alle icone di Zune8 con missili provenienti da un piccolo iPhone controllato con le dita. Cominciava così la lotta tra i differenti gruppi di hacker – sempre alla ricerca di nuovi exploits – e la società di Steve Jobs preoccupata di chiudere le falle con progressivi rilasci “correttivi”. Giusto per fornire un quadro di massima: a seguito del lancio della versione 2.0, il gruppo di hacker iPhone Dev Team sviluppò alcune applicazioni di jailbraking quali PwnageTool e Redsn0w, entrambe dotate 6 7

8

In italiano fuga, evasione, liberazione. Il jailbraking differisce dal processo di unlocking ovvero lo “sblocco” di SIM o lo “sblocco” del telefono al fine di connettersi alla rete telefonica di qualsiasi operatore. Ancora oggi gli utenti non dispongono dell’opzione per selezionare un tono di chiamata tra le canzoni esistenti nella biblioteca dell’iPhone, anche se molte app gratuite disponibili nel negozio ufficiale offrono questa posibilità. Zune è il player multimediale di Microsoft. (n.d.c.)

D. García González - Come Cupertino sfrutta gli hacker

163

di interfaccia grafica.9 Nell’ottobre 2009, a soli ventiduenne anni, George Hotz10 – nickname ufficiale Geohot – lanciò Blackra1n, software in grado di sbloccare tutti i dispositivi che avessero il sistema operativo 3.1.2. Un mese dopo, proprio quando Apple credeva di aver messo fine al sistema ideato da Geohot, il giovane statunitense pubblicò Blackra1n RC3, applicativo capace di sbloccare anche gli iPhones 3G e 3Gs appena immessi sul mercato. Nella lotta contro il jailbreak, Apple arrivò persino a intimidire gli utenti tentati dall’idea di modificare il proprio dispositivo, annunciando pubblicamente che quel tipo di pratica violava i termini e le condizioni del contratto di acquisto: ciò implicava la perdita di garanzia del prodotto e una possibile multa di 2.500 dollari. Tuttavia, una volta ripristinate le impostazioni di fabbrica mediante iTunes o istallata una versione nuova del software di sistema, il dispositivo recupera la propria configurazione d’origine, tanto che risulta impossibile risalire a un eventuale jailbreak. Inoltre, a luglio 2010 l’americana Electronic Frontier Foundation (EFF) riuscì a convincere il Copyright Office and Librarian of Congress che, in base al Digital Millennium Copyright Act (DMCA), lo sblocco di dispositivi elettronici non costituiva una violazione del contratto di acquisto e che pertanto questa pratica era del tutto legale. La risoluzione rappresentò un incoraggiamento per il mondo del jailbreak e alla scena alternativa: per molti utenti che ancora non avevano modificato il loro device per il timore di danneggiare i dispositivi o incorrere in un reato, la vittoria legale fu la molla che li convinse a procedere con la modifica. A maggio 2010, il noto hacker Comex lanciò un nuovo programma in grado di eseguire il jailbreak di tutti i dispositivi Apple: la pubblicazione del software tramite il sito jailbreakme.com ebbe il merito di rendere l’applicativo praticamente disponibile a tutti. 9

10

Questi primi metodi si denominavano tethered o “legati”: le procedure previste obbligavano l’utente a ripetere il processo ogni volta che il dispositivo veniva acceso. Con il tempo furono sviluppati anche metodi di sblocco untethered – o “sciolti” – attivi anche dopo lo spegnimento del device. L’anno sucessivo, Geohot raggiunse la consacrazione superando le protezioni della console PlayStation 3: l’operazione gli costò una causa con la Sony a cui potè far fronte grazie a donazioni private. Il caso si chiuse con un accordo tra le parti. Nel 2011, l’hacker annunciò di essere stato arruolato da Facebook. Per il colosso dei social network, l’hacker si occuperà di aspetti legati alla sicurezza informatica.

164

Piracy Effect

Per la prima volta realizzare il jailbreak diventava talmente semplice che non c’era neppure bisogno di connettere il dispositivo al computer per portare a termine l’operazione. Tra l’altro, l’azione di Comex era servita a mettere in evidenza un altro punto debole di iOS: la corsa di Apple per chiudere uno dopo l’altro gli exploit scoperti dagli hacker, altro non era che una serie di aggiornamenti frenetici (Fig. 1) con nessuna altra finalità se non la chiusura di vulnerabilità.

Fig. 1 - Versioni di iOS pubblicate da Apple dal 2007 al 2012

Con il lancio dell’iPhone 3Gs, come ultimo atto rilevante, i dispositivi Apple imposero agli utenti di poter procedere alla sola installazione dell’ultima versione del sistema operativo disponibile. Non si potevano più realizzare upgrade parziali né tornare alle versioni precedenti del firmware con un downgrade. A ben guardare, il lavoro degli hacker alla continua ricerca di una breccia nell’iOS e quello di Apple, intenta a chiudere ogni buco, ha avuto i suoi risvolti positivi. Questo “scontro” ha contribuito a migliorare la stabilità del codice offrendo una maggiore sicurezza per gli utenti finali: senza una simile attività, i dispositivi potrebbero essere manipolati da altri tipi di hacker con intenzioni meno nobili ed edificanti.

D. García González - Come Cupertino sfrutta gli hacker

165

La porta aperta a Cydia Una volta realizzato il jailbreak, il dispositivo è abilitato a installare applicazioni di terze parti non presenti su App Store. L’offerta comprende: - applicazioni pirata o craccate: anche se gli Stati Uniti hanno dichiarato legale il jailbreak, ovviamente l’installazione di programmi che violano il copyright continua a essere una pratica illegale. Alcuni utenti vedono in questa possibilità uno dei principali motivi di attrazioni per la “liberazione” dei loro dispositivi. - utility sviluppate da programmatori indipendenti: si tratta di applicazioni che Apple rifiuterebbe a causa di interazioni con aspetti del sistema che la società preferisce mantenere fuori dalla portata dell’utente oppure di patches, tweaks e modifiche allo stesso iOS. Alcune di queste sono talmente utili e attraenti per gli utenti che in molti casi sono distribuite a pagamento. Si genera pertanto un mercato secondario perfettamente legale, dal quale però Apple non ottiene alcuna commissione. Tra le piattaforme non ufficiali quella più estesa e popolare è Cydia.11 Dopo l’installazione della piattaforma, l’utente può selezionare tra molteplici directory di download o repository nei quali i programmatori indipendenti pubblicano le loro creazioni: applicazioni, patches o estensioni del sistema, temi e immagini per decorare e personalizzare il dispositivo. Si apre cosí la porta a un mondo di possibilità, grazie a un legame tra utenti e sviluppatori molto più diretto: gli utenti possono manifestare le proprie necessità, mentre gli sviluppatori hanno maggiore libertà nella creazione di soluzioni alternative e innovative. Con l’ampliarsi della comunità non ufficiale di utenti,12 il movimiento ha iniziato a funzionare anche come mezzo di espressione 11

12

In accordo con quanto affermato pubblicamente da Jay Freeman (Saurik) a San Francisco durante il Congresso Jailbeakcon, nel settembre 2012, la piattaforma Cydia, da lui creata, pagò 8 milioni di dollari agli sviluppatori per il 2011. Secondo Freeman circa 1.5 milioni di dispositivi utilizza Cydia ogni giorno. Nel 2011, il Governo della Repubblica Popolare Cinese lanciò l’applicazione PLA Daily per iOS disponibile solo per dispositivi sbloccati.

166

Piracy Effect

delle inquietudini dei programmatori e di canalizzazione delle necessità degli utenti. Cosa che Apple ha saputo sfruttare sia come fonte di idee e di informazioni tecniche, sia come termometro per una migliore azione sul mercato. Come la community jailbreak ha influenzato le prime versioni di iOS Prima dell’estate 2009, gli utenti con il sistema 2.0 installato nel loro iPhone non avevano l’opzione copia/incolla. Invece, chi aveva effettuato il jailbreak poteva utilizzare la clipboard del proprio telefono. Una cosa simile accadde con la registrazione dei video – non possibile con i primi iPhone 2G e 3G – di cui, nuovamente, i programmatori indipendenti furono pionieri. Ma fu con il rilascio di iOS 4.0 che l’influenza degli hacker cominciò a essere molto più evidente: il contributo più importante riguardava la capacità di eseguire varie applicazioni in modalità multi-tasking. L’innovazione, evidenziata da Apple come la principale novità, si limitava a imitare il funzionamento di un’altra applicazione esistente fino a quel momento solo nel mondo jailbreak: Backgrounder, creata da Lance Fetters e scaricabile gratuitamente da Cydia, rispetto alla soluzione di Apple, permetteva davvero l’esecuzione di un’applicazione in secondo piano senza sospenderla. Un altro dei programmi più richiesti dalla comunità di utenti era MyWi: questa applicazione, il cui prezzo si aggirava attorno ai 20 dollari,13 riusciva a convertire lo smartphone in un hotspot wifi e a condividere la connessione dati 3G con qualsiasi altro dispositivo vicino dotato di connettività wifi (portatili, iPad, iPod, etc.). A fronte di un consumo di batteria elevato, la possibilità di creare una piccola rete wifi sempre disponibile aveva il suo fascino: una volta realizzato il jailbreak e pagato il prezzo di MyWi – o del concorrente PDA Net – si otteneva l’agognato tethering, ovvero connettività portatile Internet semplice, economica e compatibile con qualsiasi device. Opportunità che nessun altro dispositivo offriva. Probabilmente, resasi conto dell’impatto che una simile funziona13

A cui bisogna aggiungere altri 5 dollari cioè il costo di un’app quasi imprescindibile come MyWi on Demand.

D. García González - Come Cupertino sfrutta gli hacker

167

lità offriva, Apple si affrettò a implementarla nella quarta versione di iOS, anche se con una capacità limitata.14 Un’altra novità di iOS 4 era costituita dalla possibilità di ordinare e raggruppare le icone del device in cartelle. Tuttavia, già da tempo l’app Categories di BigBoss offriva la stessa funzionalità. Lo stesso discorso potrebbe essere esteso a una lunga serie di piccoli adattamenti e impostazioni di configurazione che molti utenti trovavano irrinunciabili e che però Apple ritardò a includerle fino a iOS 4, come ad esempio il cambio dell’immagine dello sfondo del desktop e il blocco della modalità di visualizzazione orizzontale per poter leggere lo schermo da sdraiati. Semplici funzionalità rimaste per molto tempo disponibili solo attraverso l’installazione di una modifica – tweak – ottenuta attraverso Cydia. Come la community jailbreak ha anticipato iOS Anticipato da Steve Jobs durante la Worldwide Developers Conference 2011 di San Francisco, iOS 5 fu lanciato nell’autunno dello stesso anno. Tra le numerose novità annunciate – più di 200 – Jobs compose una lista con le dieci funzionalità più significative, metà delle quali erano però state influenzate dai progressi promossi dalla comunità jailbreak: - Notifications Center. Ha la funzione di organizzare e unificare in maniera più visiva, centralizzata e intuitiva tutte le notifiche ricevute dal dispositivo: chiamate in entrata o perse, SMS, posta elettronica e il resto delle notifiche che fino a quel momento comparivano in maniera disordinata. Con il nuovo sistema operativo, l’utente può consultare le notifiche in un unico pannello interattivo, visualizzabile con lo stesso movimento di scrolling verticale usato nella comunità jailbreak dall’applicazione gratuita Activator che puntava a sfruttare in toto lo schermo del device. L’aspetto e il funzionamento del Notifications Center – 14

Disponible unicamente nel modello iPhone 4 e previo accordo con l’operatore di telefonia con cui si ha il contratto per il servizio dati 3G. Queste due limitazioni fanno sì che continui ad essere attraente l’alternativa offerta da MyWi che oggigiorno mantiene ancora un prezzo alto.

168

Piracy Effect

una sorta di tendina verticale che compare e scompare con il gesto citato – ricorda in larga parte SpringBoard Settings, probabilmente l’applicazione più acclamata dagli utenti di dispositivi jailbroken e addirittura gratuita. Inoltre, il nuovo centro di notifiche permette di accedere ai messaggi direttamente dal lock screen del dispositivo, facilitando così l’accesso a ogni applicazione d’origine o permettendo di procedere alla risposta. Questo richiama in maniera molto marcata qualcosa che nell’ambiente jailbreak esisteva già dal 2009. Lockinfo, l’applicazione a pagamento compilata da David Ashman, offriva praticamente le stesse funzionalità; lo stesso potrebbe dirsi per l’app StatusNotifier dello sviluppatore Spektro, che offriva in più alcune modifiche alla barra di stato.15 - migliorie per il browser Safari. Con iOS 5 è possibile salvare pagine web complete nella cache del browser per procedere alla lettura in un momento successivo al download, oppure in assenza di connessione. Il plug-in Read Later Action di Ryan Petrich – realizzato per la comunità jailbreak – metteva già a portata di tap la possibilità di salvare contenuti che si desiderava leggere in un secondo momento. L’altra nuova funzionalità annunciata da Apple per migliorare il suo browser è la navigazione a finestre multiple (multiple tab) in grado di ampliare il numero di pagine aperte in contemporanea su Safari. Nella comunità jailbreak qualcuno aveva già sentito l’esigenza di rompere il limite massimo di otto pagine imposto da Safari, come testimonia la tweak Tab+ che permetteva di ampliare le potenzialità del navigatore; - restyling dell’applicazione Camera. Steve Jobs dedicò buona parte della sua presentazione di giugno 2011 ad alcune novità legate all’applicazione Camera di iPhone e iPod Touch di quarta generazione. La prima innovazione permette di accedere alla macchina fotografica direttamente dal lock screen del dispositivo: funzionalità indubbiamente molto utile, di cui però la comunità jailbreak già usufruiva grazie al patch di sistema Ca15

La stessa funzionalità di risposta agli SMS direttamente dalla finestra di notifica presentata da Apple, ha una notevole somiglianza con un’altra app che ebbe un grande successo nella comunità jailbreak ovvero BiteSMS.

D. García González - Come Cupertino sfrutta gli hacker

169

meraLock, o grazie ad Activator.16 La seconda implementazione consentiva di scattare la fotografia premendo il bottone laterale del volume. Funzionalità piuttosto banale per qualsiasi altro telefono o macchina fotografica, ma impossibile per l’utente iOS sprovvisto di jailbreak e della patch a pagamento Snaptap compilata da Tom Zickel o dell’applicazione a pagamento Snappy di Marc Vaillant; - migliorie nella applicazione Mail. Con iOS 5 è finalmente possibile modificare l’aspetto delle email arricchendole con attributi di testo. Lo sviluppatore indipendente Ryan Petrich aveva pensato a qualcosa di simile quando mise a disposizione degli utenti il pacchetto Rich Text for Mail attraverso Cydia a un prezzo di 4,99 dollari; - sincronizzazione wifi wifi.. L’altra grande novità di iOS 5 è la possibilità di sincronizzare il dispositivo con le librerie del proprio iTunes mediante l’utilizzazione di una rete dati senza fili. La sincronizzazione Over the Air (OTA) era già stata immaginata e realizzata nell’aprile del 2010 da Greg Hughes studente universitario britannico ideatore dell’applicazione a pagamento Wi-Fi Sync, disponibile per dieci dollari su Cydia e scaricata da più di 50.000 utenti. Curiosamente, Apple non solo sviluppò un’idea praticamente uguale, ma decise anche di chiamarla esattamente con lo stesso nome. Conclusioni La lotta continua degli sviluppatori indipendenti della scene per riuscire a liberare le successive versioni del sistema operativo mobile della Apple, e la tenacia di quest’ultima nel mantenerne la chiusura, si dimostra vantaggiosa per l’utente per le seguenti ragioni:

16

Questa applicazione permette di cambiare la risposta del tasto home, del tasto del volume o del doppio tap assegnando loro una funzione a scelta dell’utente.

170

Piracy Effect

- incrementa la sicurezza dei dispositivi, poiché ogni volta che gli hacker trovano una vulnerabilità del sistema utile per installare le loro applicazioni, contestualmente stanno anche informando Apple degli errori di sicurezza dell’iOS;17 l’azienda agisce di conseguenza, migliorando le successive versioni del firmware; - l’esistenza di una potente comunità jailbreak permette avanzamenti creativi e scatena una ricca inventiva dei programmatori indipendenti che in nessun caso potrebbe essere raggiunta nell’ambito dell’App Store ufficiale, sia per le limitazioni economiche sia per le tecniche imposte dall’impresa di Cupertino; - la comunità jailbreak serve anche ad Apple come termometro con cui misurare le reali necessità degli utenti e come laboratorio di soluzioni apportate da migliaia di sviluppatori in tutto il mondo. Molte delle alternative ideate in questo ambiente si sono andate plasmando in soluzioni che poi Apple ha incluso in successive versioni del iOS; - in alcuni casi Apple è arrivata anche a sfiorare il plagio: molte delle innovazioni più importanti di iOS 5 derivano direttamente da idee sviluppate precedentemente dalla comunità jailbreak.

17

In alcuni casi, sono stati proprio i programmatori indipendenti a promuovere tra gli utenti la chiusura di questi exploit dopo averli utilizzati per l’installazione del jailbreak. Così, per esempio, prima che Apple mettesse a posto l’importante vuoto di sicurezza degli archivi pdf mediante la pubblicazione della versione 4.3.4 dell’iOS, era possibile scaricare da Cydia PDF Patcher, un programma che permetteva di chiudere quella stessa vulnerabilità usata per installare il jealbreak escludendo il pericolo di possibili usi illeciti.

171

Gabriel Menotti

CINEMATOGRAPHIC CIRCUIT BENDING: i cineclub pirata e le tecnologie mediali

Non ricordo esattamente la data della proiezione che stavo organizzando con alcuni amici. Avrei dovuto controllare questo dettaglio in uno dei poster fotocopiati usati per promuovere l’evento, ma è ormai quasi impossibile scovarne uno. Molti di quei materiali andarono distrutti una volta trasformatisi in indizi incriminanti. La stessa sorte toccò ai banner online. L’unica cosa di cui sono certo è che era il 2004 e probabilmente un mercoledì, perché era proprio questo il giorno della settimana abitualmente designato per le proiezioni cinematografiche del Cine Falcatrua. La mancanza di dettagli non è inaspettata. In un momento in cui il cinema digitale era totalmente assente in Brasile, Cine Falcatrua sopperiva alle mancanze del “sistema” organizzando proiezioni gratuite con personal computer domestici usati come “proiettori” e le reti P2P come fonti per il reperimento delle opere. Vista la facilità con cui queste pratiche potevano essere associate con la pirateria, il gruppo doveva essere molto attento a non lasciare tracce del proprio lavoro. Tuttavia, la missione di Cine Falcatrua non aveva nulla a che vedere con pratiche fuorilegge ascrivibili alle lotte contro la normativa sul copyright, né ambiva alla democratizzazione della fruizione cinematografica. Si trattava, più semplicemente, di esplorare le specificità del cinema. In questo lavoro, farò affidamento ai ricordi personali al fine di contestare l’elusività di un’attività che ha cancellato le proprie tracce. In questo modo, spero di riuscire a far rivivere l’esperienza e il senso di Cine Falcatrua, nel tentativo di capire quale ruolo questa – e altre attività “pirata” assimilabili – possa svolgere nello sviluppo di pratiche mediali. Nel fare questo, mi affiderò al lavoro del filosofo Gilbert Simondon, e in particolare alla sua nozione di

Piracy Effect

172

entità tecniche intese come “a unit of [their own] becoming”.1 Il termine “becoming” si riferisce al processo di evoluzione che un oggetto subisce per trasformarsi in “a system that is entirely coherent with itself and entirely unified”.2 Vista da questa prospettiva, le strutture del cinema non appaiono come insiemi fissi, ma piuttosto come modalità complesse fatte di diversi elementi sociotecnici. Il che significa che il sistema qui in esame dovrebbe essere visto come un insieme che si concretizza man mano che questi elementi convergono in un’unica entità.3 Ripercorrendo la storia di Cine Falcatrua, metterò in luce l’attivazione di questi processi di concretizzazione attraverso l’uso “improprio” di apparecchi già esistenti e la conseguente produzione di nuove sinergie. Così come le trasformazioni implicite che pratiche “pirata” hanno imposto alle modalità di coinvolgimento del pubblico anche in ragione del contesto tecnologico. Pratiche quotidiane e tecnologia Nei suoi primi giorni di vita, il gruppo non era nulla di più che un cineclub della Federal University of Espírito Santo (UFES), università del sud-est del Brasile. Ufficialmente registrato come un progetto sostenuto dal Dipartimento di Comunicazioni Sociali, il gruppo operava, di fatto, in quasi totale autonomia. Il supporto del dipartimento era un pro forma utile per l’accesso alle attrezzature (video proiettori) e agli spazi (auditorium) dell’istituto. A parte questo, le proiezioni erano pianificate e organizzate dagli stessi studenti di Giornalismo, Psicologia e Arti Visive. Come in una tipica attività grassroots, la stessa distinzione di ruoli tra organizzatori e spettatori era fluida tanto che non era inusuale che persone al di fuori del “gruppo ristretto” portassero i propri film e aiutassero con la preparazione dell’attrezzatura. Spesso, queste nuove persone sbucavano agli incontri di pianificazione, gli stessi che i vecchi partecipanti finivano con il disertare 1 2 3

G. Simondon, Du mode d’existence des objets techniques, Editions Montaigne, Paris, Aubier 1958, p. 19, http://goo.gl/7zEmg, ultima consultazione 14/12/2012. Ivi, p. 21. Ivi, p. 15.

G. Menotti - Cinematographic Circuit Bending

173

perché risucchiati dalla fine dei corsi e da altri impegni universitari. Si trattava di un gruppo molto dinamico ed eterogeneo la cui peculiarità più evidente era la mancanza di qualsiasi figura legata alla produzione audiovisiva, al mondo della ricerca e della critica, anche perché l’università non proponeva nessun corso di cinema. Questo per puntualizzare, tornando al dominio del cinema vero e proprio, il carattere di amatori, consumatori e profani illetterati, delle persone che gravitavano attorno al cineclub. In tal senso, si potrebbe rintracciare nella nascita di Cine Falcatrua un potenziamento di ciò che Michel de Certeau definì come “pratiche quotidiane del consumatore”, modelli di azioni tipici di utenti che mantengono “status as the dominated element in society “.4 Queste pratiche sono intese “as particular ways of using the products imposed by a dominant economic order”,5 e definite in termini di “poaching in countless ways on the property of others”.6 A ben guardare il gruppo è proprio l’espressione della confluenza dello sfruttamento di oggetti quali: spazi, attrezzatura, media. Nella seconda metà del 2003, ci fu una occupazione degli studenti nel vecchio teatro dell’UFES che il rettorato stava pensando di convertire a edificio per la didattica. Se ciò fosse successo, la comunità universitaria avrebbe perso non solo uno dei suoi spazi culturali, ma anche parte della sua storia: negli anni Settanta, il teatro era stato la casa del Cineclube Metrópolis, un’associazione cinematografica che ebbe un ruolo centrale nell’articolazione del movimento nazionale cineclubist e della resistenza culturale contro la dittatura. Durante l’occupazione, gli studenti stavano cercando di tenere il teatro attivo il più possibile, con lo scopo di richiamare l’attenzione nei confronti della decisione del rettorato e stimolare il dibattito pubblico sul tema. Questo contribuì all’apertura dello spazio a tutte le attività possibili e più disparate. Poco prima dell’occupazione, diversi dipartimenti universitari avevano ricevuto nuovi videoproiettori DLP (digital light processing). Questo equipaggiamento, abbastanza costoso per il tempo, era stato usato per le presentazioni durante i corsi. Alcuni inse4 5 6

M. De Certeau The Practice of Everyday Life. University of California Press, Berkley 1984, p. XI-XII, tr. it. L’invenzione del quotidiano, Edizioni lavoro, Roma 2001. Ivi, cit., p. XIII. Ivi, cit., p. XII.

174

Piracy Effect

gnanti e studenti di Giornalismo interpretavano questo stato delle cose come uno spreco poiché credevano che quell’attrezzatura potesse servire per proiettare film, incoraggiare gli studi di cinema e dar vita a una nuova disciplina totalmente assente tra quelle offerte. I proiettori erano stati certamente concepiti per questo tipo di attività, tuttavia, come in ogni istituzione federale brasiliana, bisognava soddisfare le richieste della burocrazia che esigeva l’inoltro di una richiesta formale al Dipartimento di Comunicazione per ogni uso differente da quello originariamente stabilito. Come se lo scenario locale non offrisse già abbastanza stimoli, ecco aggiungersi una nuova causa a motivare il lavoro del Cine Falcatrua: l’esplosione delle reti P2P. Nel 2003, con l’incremento delle reti domestiche a banda larga e l’arrivo di codec video sempre più efficienti, il file-sharing on line aveva già raggiunto e superato il traguardo qualitativo dei film in DVD.7 Così, nonostante il Brasile non fosse particolarmente favorito dai piani della distribuzione cinematografica su scala nazionale (mainstream o alternativa che fosse), gli utenti più esperti potevano accedere a uno sterminato database di film via Internet: blockbuster non ancora distribuiti, opere di videoarte finite nel dimenticatoio e documentari indipendenti provenienti da paesi stranieri. Senza ombra di dubbio, gli studenti universitari entrano a pieno diritto nella categoria degli utenti esperti delle reti P2P. D’altronde, quella del file-sharing era un’attività che portavano avanti attivamente durante l’occupazione del teatro. Accampati negli edifici del campus, gli studenti avevano portato i propri PC e usavano la connessione universitaria – sensibilmente più veloce di quella domestica – per scaricare film tutto il giorno. Visto che quei PC non avevano alcuna uscita “video composito” o masterizzatore DVD, di tanto in tanto gli studenti si ritrovavano di fronte agli schermi 15’ CRT (tubo catodico) delle proprie macchine per improvvisare sessioni di home cinema. Date queste premesse, la nascita di un cineclub sembrò, se non una conseguenza naturale, un fatto sicuramente agevolato dal contesto descritto. Almeno durante l’occupazione, l’associazione 7

Cfr. J. D. Lasica, Darknet: Hollywood’s War Against the Digital Generation, John Wiley & Sons, New Jersey 2005, tr. it. Darknet. Hollywood contro la generazione digitale, Unwired Media, Milano 2006.

G. Menotti - Cinematographic Circuit Bending

175

fu capace di dare risposte a esigenze locali come garantire regolari attività che mettessero finalmente a frutto – almeno secondo gli studenti – le potenzialità delle apparecchiature universitarie. Inoltre, essa seppe dare struttura a una cultura del file-sharing fin lì circoscritta geograficamente e relegata alla dimensione puramente individuale. E questo fornendo agli studenti una piattaforma per la condivisione in un contesto – quello teatrale – che era quanto di più vicino a quello più tradizionalmente cinematografico. Gli studenti furono finalmente messi in condizioni di condividere contenuti non più solo con anonimi sconosciuti, ma con i più vicini colleghi e la comunità locale. In tal modo, gli studenti adottavano un modello di azione “not coherent with the constructed, written, and prefabricated space through which they move[d]”,8 contravvenendo, con le loro pratiche quotidiane, alle logiche delle reti P2P e del campus universitario. Come ho intenzione di dimostrare, questa situazione ha prodotto una nuova coerenza tecnologica all’interno degli spazi considerati, elevando gli studenti da semplici consumatori di prodotti mediali a proiezionisti e curatori, nonché involontari attivisti contro le restrizioni della normativa a difesa del copyright. Sale cinematografiche improvvisate L’associazione fu inizialmente battezzata Videoclube Digital Metrópolis, in onore del suo illustre predecessore. Nonostante l’assenza di qualsivoglia relazione tra le due associazioni e i rispettivi obiettivi, il nome doveva suggerire una certa affinità nei metodi e una continuità del dibattito sorto negli anni settanta attorno alle politiche in favore della cultura e ora spostatosi verso la cultura della tecnologia. Il Videoclube Digital prevedeva proiezioni gratuite, con cadenza settimanale, di opere audiovisive dei generi più disparati. Nella prima settimana venne proiettato Matou a Família e foi ao Cinema (Júlio Bressane, 1969), un classico del cinema underground brasiliano. Mi pare di ricordare che questa sessione fu seguita da un pubblico più che modesto, circa una ventina di persone. Per il secondo ciclo venne scelto Kill Bill: Vol. 1 (Quentin 8

M. De Certeau, op. cit., p. 34.

176

Piracy Effect

Tarantino, 2003), titolo appena approdato su Internet, ma non ancora pubblicato ufficialmente in Brasile (e non lo fu per qualche tempo). Un titolo così popolare non poté che attrarre più persone, tanto che molti dei posti del teatro finirono con l’essere occupati. Grazie al passaparola, l’associazione si era costruita una reputazione diventando parte della vita universitaria. Tuttavia, quando la settimana successiva le persone tornarono per la terza proiezione, trovarono una sorpresa inaspettata. Il teatro era stato chiuso, l’auditorium smantellato e pronto per essere sottoposto ai lavori di recupero e ricollocazione. L’occupazione studentesca era finita. Cosa accadde all’associazione? Forse l’autorizzazione richiesta impiegò troppo tempo a essere approvata dal Dipartimento di Comunicazione: quando questa fu vagliata, ormai il teatro non era più disponibile. Non essendo nemmeno riuscita a delimitare il proprio territorio, il Videoclube Digital finì col perderlo prima del tempo. Ciononostante, il cineclub esisteva ancora, seppur in una forma completamente differente. All’associazione non restava che cercare un nuovo posto da usare settimanalmente e adattare le proiezioni alle più diverse situazioni – persino all’aperto. Cosa che richiese qualche improvvisazione tecnica e l’impossibilità di comunicare in anticipo al proprio pubblico eventuali cambiamenti sopraggiunti. Così, grazie alla condizione semi-nomade, l’associazione si guadagnò un adeguato nomignolo pubblico che sapeva rendere al meglio lo stato di totale disorganizzazione in cui si trovava. Il termine coniato fu Cine Falcatrua, da una parola che in portoghese significa “truffa” o “imbroglio” e che viene normalmente usata per additare forme di corruzione politica. Il nuovo soprannome rifletteva anche il carattere ambiguo del materiale abitualmente mostrato dal gruppo: personal computer assemblati come Frankenstein, video-proiettori digitali, vecchi diffusori monofonici, schermi arrangiati alla buona. Questo tipo di attrezzature non poteva essere inserita in maniera indolore negli spazi scelti di volta in volta o almeno non così bene come ci si aspetta che succeda in qualsiasi altra normale sala cinematografica. Al contrario, tutto doveva essere sistemato e montato sul posto a ogni nuova proiezione e spesso davanti al pubblico in procinto di prendere posto. Dopo aver impostato le attrezzature, si finiva con l’accorgersi che il proiettore era stato posizionato in un punto sfa-

G. Menotti - Cinematographic Circuit Bending

177

vorevole nel bel mezzo della sala mentre cavi audio e fili elettrici erano sparpagliati per tutto il pavimento. Qualcuno doveva tenere d’occhio l’intero sistema durante ogni sessione per evitare che le persone vi si inciampassero. Purtroppo, anche così i problemi non mancavano dimostrando quanto poco affidabile fosse un personal computer usato impropriamente come proiettore. Lo schermo tradiva lo stesso grado di improvvisazione: come già detto, il programma dell’associazione era costituito principalmente da film trovati su Internet, da fonti discutibili o illegali. Nonostante molte delle copie proiettate non differissero da un qualsiasi final cut riversato in digitale, alcune erano parecchio lontane dagli standard e mal celavano nelle immagini i segni di una registrazione fatta dalla ripresa diretta di una proiezione. Cosa abbastanza comune se il film era nuovo e non ancora ufficialmente pubblicato sul circuito domestico – versione da cui di norma veniva copiata una più che dignitosa versione digitale. Tra le diverse copie di contrabbando, due erano le tipologie più utilizzate durante gli incontri del Cine Falatrua: cams e screeners. Le prime sono registrazioni illegali fatte durante la proiezione in sala da qualcuno del pubblico. Le seconde sono realizzate da copie promozionali di VHS e DVD distribuite a stampa e video store, a volte in anticipo rispetto alla prima ufficiale.9 Entrambe le tipologie possono essere abitualmente trovate sui network di file-sharing. Una delle cose più interessanti è la maniera in cui questi “prodotti” palesano il loro straordinario processo di produzione e circolazione. Le copie via cams hanno la qualità tipica del film riprocessato in digitale senza alcuna attenzione: colore e numero di frame risultano spesso alterati. Il suono è spesso soffocato e sovrastato da rumori ambientali esterni. Sono a tutti gli effetti “film dei film”, fatti in condizioni precarie che mostrano tutte le imperfezioni. Gli screener, al contrario, hanno una qualità tecnica ineccepibile, ma generalmente mostrano versioni non definitive dei film: copie che non hanno ancora completato il processo di post-produzione, prive di un’adeguata correzione del colore, filtri appropriati o addirittura degli effetti speciali. Altre volte riportano segni identificativi che ne attestano lo stato di copie non commerciali. In generale, 9

Cfr. NS/VCDQ ‘FAQ – Video Sources’, VCDQ, 2010, http://goo.gl/vhxDg, ultima consultazione: 14/08/2011.

Piracy Effect

178

questo processo di circolazione lascia delle tracce irreversibili sulle copie: screeners e cams raccontano una storia che non è solo quella del film, ma anche quella che li ha generati. Si potrebbe dire che le proiezioni del Cine Falcatrua negassero la propria natura mediatica di fronte alla loro realtà tecnologica; una realtà che andava oltre la mera produzione in favore di tutti quei singoli processi individuali che finivano con il fondersi a ogni incontro. Ogni proiezione richiedeva uno sforzo per approntare quella struttura che in una normale sala cinematografica era sempre stata pronta, cosa che spesso rendeva l’audience testimone – se non addirittura collaboratrice – di tutto il processo. Si evince così il ridursi di questa entità alla sua forma più primitiva, ovvero un’organizzazione astratta di elementi: “each each theoretical and material unity is treated as an absolute that has an intrinsic perfection of its own that needs to be constituted as a closed system in order to function”.10 In questa fase della trasformazione, la coerenza dell’oggetto tecnologico dipende ancora da processi apparentemente esterni a esso. Cosa che per gli organizzatori si è tradotta con l’esigenza di trovare una fonte di alimentazione, installare proiettore e schermo, collegare i cavi appropriati, impedire alle persone di sedersi davanti alla luce del proiettore. Nella sezione che segue, mostrerò come la specializzazione di tali attività potrebbe avere portato a una sempre maggiore coerenza tecnologica risultante nella costituzione di un apparato più adatto al suo ambiente improprio. Dall’esperienza cinematografica al coinvolgimento tecnologico Con il passare del tempo, attività come quella dell’associazione Cine Falcatrua si sono guadagnate il nome ben più appropriato di cinema pirata. Durante gli eventi, il gruppo distribuiva anche volantini per trasferire al pubblico lo stesso set di competenze pratiche. Così, Cine Falfatrua si trovò a promuovere strutture online non autorizzate come strumento per la circolazione dei film da cui attingere per la curatela dell’attività; poco importava che si trattasse di reti P2P aperte o di più web directory come UbuWeb che col10

G. Simondon, op. cit., p. 20

G. Menotti - Cinematographic Circuit Bending

179

lezionavano dozzine di opere d’avanguardia di artisti come Nam June Paik e Marcel Duchamp. A ben guardare, questa forma di cinefilia pirata sembra corrispondere più con il concetto di direttore d’orchestra di nuove interazioni tra le macchine, che con la figura di consumatore “tattico” elogiata da De Certeau. Secondo Simondon, “it is through him that the members of the orchestra affect each other’s interpretation”.11 Tali connessioni tra i diversi sistemi possono produrre sinergie operative e portare a un più specializzato – e quindi più concreto – strumento di proiezione. In questo senso, vorrei paragonare la pirateria alla pratica del circuit bending ideato dall’artista Ghazala Reed: un metodo per la progettazione di strumenti musicali basati sul “found-by-chance creative short circuit”12 di vecchi giocattoli elettronici. Il circuit bending è uno strumento diretto, intuitivo ed esplorativo: ricablando gli elementi a disposizione si cerca di sfruttare flussi di energia ai fini dello sfruttamento musicale.13 Allo stesso modo, direi che, più che fornire libero accesso ai prodotti culturali, Cine Falcatrua aveva lo scopo di riorganizzare la struttura del circuito cinematografico, colmando il divario tra consumo dei media non autorizzato e l’industria. Prima conseguenza di questo modo di operare fu l’efficienza del gruppo di studenti rispetto al processo di distribuzione del film. Richiamando Flusser, si potrebbe dire che da semplici funzionari di un apparato, finirono con il diventare i loro riprogrammatori definendo le regole di funzionamento di quello stesso apparato.14 Più di una volta, Cine Falcatrua fu capace di offrire film a un pubblico di centinaia di spettatori, anche mesi prima del rilascio ufficiale in Brasile. Allo stesso modo, l’associazione prese in carico la proiezione di decine di opere indipendenti, oggetto di censura o finite nel dimenticatoio, oppure semplicemente non interessanti per i distributori (cioè in grado di generare sufficienti introiti). Questo era il caso di quel particolare giorno che sto cercando di 11 12 13 14

Ivi, p. 13. Q. Reed Ghazala, Circuit Bending. Build Your Own Alien Instruments, Wiley Publishing, Indianapolis 2005, p. 8. Ivi, pp. 3-4. Cfr. V. Flusser, Towards a Philosophy of Photography, Reaktion Books, USA 2000, pp. 29-30, tr. it. di Per una filosofia della fotografia, Mondadori, Milano 2006.

180

Piracy Effect

ricordare. Avevamo trovato una copia digitale di Amor Estranho Amor (Walter Hugo Khouri, 1982), che, vista la qualità, era stato probabilmente copiato da VHS. Questo film è particolarmente controverso perché presenta Xuxa, una celebrità brasiliana, nel ruolo di una prostituta a letto con un ragazzo di 12 anni. Il film è stato realizzato nel 1979 quando la stessa Xuxa aveva ancora 16 anni e all’inizio della sua carriera. Quando il film usci, Xuxa era già diventata parecchio popolare grazie ad alcuni show di intrattenimento per bambini. Con la premessa di non aver mai autorizzato l’uso della sua immagine, Xuxa fece partire un’ingiunzione che proibì la distribuzione del film sul territorio nazionale. Così Amor Estranho Amor si guadagnò lo status di film leggendario: anche se molte persone ne avevano sentito parlare, pochissimi avevano avuto modo di vederlo. Ci aspettavamo che la proiezione facesse registrare il tutto esaurito e che quindi richiedesse una preparazione speciale. Prenotammo un auditorium da 200 posti e cominciamo a preparare l’equipaggiamento con largo anticipo. Ciononostante, mezz’ora prima dell’inizio prefissato, tutti i posti erano già occupati e la gente continuava ad arrivare accalcandosi lungo i corridoi laterali. L’idea di approntare due proiezioni consecutive era fuori questione perché l’auditorium doveva essere chiuso entro una certa ora. Così, per venire incontro ai quanti erano accorsi, decidemmo di spostare tutto nel cortile all’aperto. Questo cambio repentino e non programmato è l’esempio migliore della flessibilità tecnica del Cine Falcatrua rispetto a una canonica situazione cinematografica. Una volta dislocate le attrezzature, il gruppo fu in grado di approntare la proiezione in modo altrimenti impossibile in una sala cinematografica: qualsiasi direttore di un multiplex sarebbe ben felice di ospitare più pubblico di quanto concesso. Cosa non fattibile vista la rigidità delle infrastrutture tecnologiche, architettoniche e normative (capienza, norme anti-incendio, ecc.). Da sole, le migliori tecnologie non sono comunque in grado di superare l’inerzia operativa. Per esempio, la normale sala cinematografica incorpora tecnologie digitali in una maniera conforme alle sue premesse storiche, integrando le proiezioni con reti di distribuzioni online che di fatto ne controllano l’operato.15 Invece di rendere le proiezioni più dinamiche, si finisce con restringere e accelerare ancora di più la fruizione. 15

Cfr. L.G. De Luca, Cinema Digital: Um Novo Cinema?, Imprensa Oficial, São Paulo 2005, p. 49.

G. Menotti - Cinematographic Circuit Bending

181

Inizialmente, il fatto che l’Università non fosse disposta a sostenere un club cinematografico sembrò essere uno svantaggio che faceva del cinema un’attività vulnerabile e laboriosa. Come ho avuto modo di descrive, anche una semplice proiezione in un auditorium richiedeva una qualche forma di calcolo preventivo. Tuttavia, tali condizioni precarie hanno saputo creare un precedente per nuove organizzazioni in un contesto tecnologicamente più consapevole. Libero dalle maglie della distribuzione cinematografica ufficiale, dai soggetti istituzionali e anche dagli edifici, Cine Falcatrua era capace di sfruttare tutte le possibilità delle tecnologie digitali. Per il gruppo, organizzare proiezioni in esterna non era un evento più straordinario dell’organizzare di una proiezione normale. In questo senso, vorrei concludere suggerendo che l’attività pirata di Cine Falcatrua ha saputo condurre verso un miglioramento del rapporto con le apparecchiature cinematografiche: modificando elementi quali proiettori domestici, reti P2P e l’interazione con l’ambiente universitario in maniera da aumentare “in an essential manner the synergy of functioning”.16 In altre parole, il gruppo aveva implementato una soluzione di lavoro per la presentazione del cinema digitale, alla stregua di quanto abitualmente visto per il circuit bending ed elaborando quindi una soluzione per early adopters. Per quanto improvvisata possa sembrare, tale soluzione si è rivelata molto più adatta, per la sua particolare situazione, a raggiungere una coerenza operativa adeguata a garantire proiezioni periodiche per mesi, in un momento in cui sale cinematografiche digitali erano una realtà lontana dalle città brasiliane. Traduzione di Roberto Braga e Giovanni Caruso

16

G. Simondon, op. cit., p. 34.

183

GLI AUTORI

Roberto Braga è dottore di ricerca presso il Dipartimento di Musica e Spettacolo dell’Università di Bologna dove ha svolto attività di ricerca in qualità di assegnista. Insegna Teoria e tecnica dei linguaggi multimediali presso l’Università di Bologna e Storia del cinema presso l’Università di Modena e Reggio Emilia. Ha vinto la borsa di studio Working Capital, finanziata da Telecom Italia, per una ricerca su pirateria digitale e modelli di business emergenti. È autore di contributi per riviste e volumi nazionali e internazionali. Ha recentemente pubblicato per Archetipolibri il volume Cos’è un film di successo? Storia, economia e modelli del blockbuster contemporaneo. Giovanni Caruso è dottorando in Studi Audiovisivi presso l’Università di Udine. Si interessa di game studies, media studies, software studies e tecnologie digitali. È editor e co-fondatore della rivista «G|A|M|E – The Italian Journal of Game Studies» e uno dei responsabili del progetto «Games on Games» per la medesima rivista. Con Roberto Braga, è stato vincitore del premio Working Capital 2010 per una ricerca a tema pirateria digitale, commissionata da Telecom Italia. Thomas Apperley, è dottore di ricerca e si occupa di media digitali e tecnologia. Ha scritto di broadband policy, giochi digitali, alfabetizzazione digitale e pedagogia, mobile media e social inclusion. È attualmente Research Fellow presso la University of Melbourne, Australia ed editor di «Digital Culture & Education», una rivista in open-review e peer-reviewing. Il suo libro Gaming Rhythms: Play and Counterplay from the Situated to the Global, disponibile in open-access print-on-demand, è stato pubblicato nel 2010 da The Institute of Network Cultures.

184

Piracy Effect

Luca Barra è dottore di ricerca in Culture della comunicazione e assegnista di ricerca presso l’Università Cattolica di Milano. Insegna Economia e marketing dell’audiovisivo nella stessa Università ed è ricercatore presso il Ce.R.T.A. – Centro di Ricerca sulla Televisione e gli Audiovisivi. Ha pubblicato un libro – Risate in scatola. Storia, mediazioni e processi distributivi della situation comedy americana in Italia – e numerosi saggi in volumi e riviste. Oliver Carter è docente in Media and Cultural Theory presso la Birmingham School of Media della Birmingham City University. È responsabile dei moduli Creativity in the Media, Media Culture e Popular Culture. È un fan e uno studioso del cinema cult europeo. Il suo blog è consultabile all’indirizzo: www.olivercarter. co.uk. Ha contribuito al libro Media Studies: Text, Production and Consumption. Marcin De Kaminski è un sociologo e ha conseguito un dottorato di ricerca in Sociology of Law presso il Department of Sociology of Law della Lund University. Si occupa di ricerca legata a Internet ed è membro del Cybernorms Research Group. In particolare, studia il rapporto tra le norme legali e le norme sociali nei contesti on line e più precisamente della formazione di norme interne ai gruppi delle “net based communities” e dei processi di creazione delle norme tipici delle tecnologie dell’informazione. È inoltre membro del management team del Lund University Internet Institute (LUii) dove attualmente gestisce il programma didattico Social Innovation in a Digital Context. Sam Ford è Director of Digital Strategy presso Peppercomm Strategic Communications. Partecipa al programma in Comparative Media Studies del MIT e a quello in Popular Culture Studies della Western Kentucky University. Collabora regolarmente con «Fast Company» ed è co-editor del libro The Survival of the Soap Opera. Ercilia Garcia Alvarez è professore presso il Business Management Department dell’Universitat Rovira i Virgili, ricercatore del Qualitative Research in Leisure Markets and Organizations (Qualocio); fa parte del gruppo di ricerca Consumption Markets

Gli autori

185

and Culture (CMC) dell’Universitat Autònoma de Barcelona. È inoltre senior researcher presso il Centre for Studies and Research in Humanities (Cerhum) e presidente della Spanish Association for the Advancement of Qualitative Research (Espacual). Ha pubblicato articoli in diverse riviste internazionali come: «European Sociological Review», «Poetics», «Social Forces», «Field Methods». Daniel García González è dottore in Giornalismo presso l’Università dei Paesi Baschi/Euskal Herriko Unibertsitatea, nella cui Facoltà di Scienze Sociali e Comunicazione è docente di Tecnologia del Giornalismo e Impresa Informativa. Possiede una laurea in Pubblicità e Relazioni Pubbliche (UPV/EHU), e una in Giurisprudenza presso l’Università di Deusto. A gennaio del 2012 ha discusso la sua tesi sull’infografica del giornalismo nella stampa spagnola. La sua attività di ricerca si concentra sulla tecnologia applicata alla comunicazione sociale e alla trasmissione grafica dell’informazione. Nicolò Gallio è Dottorando di ricerca in Studi Teatrali e Cinematografici presso il Dipartimento delle Arti visive, performative e mediali dell’Università di Bologna. I suoi interessi di ricerca si concentrano sui processi collaborativi che legano prodotti audiovisivi e media digitali. Con Marta Martina ha scritto “Life in A Day. Il crowdsourcing tra classicità e innovazioni”, in Federico Zecca (a cura di), Il cinema della convergenza. Industria, racconto, pubblico. I suoi articoli più recenti analizzano le dinamiche di produzione, consumo e ricezione del cinema di genere. Collabora con la rivista «Cinergie. Il cinema e le altre arti». Joshua Green lavora come digital strategist presso Undercurrent, agenzia specializzata in strategie di comunicazione digitale. Ha conseguito un dottorato in Media Studies e ha condotto progetti di ricerca presso il MIT e l’Università della California. Con Jean Burgess, è autore di YouTube: Online Video and Participatory Culture pubblicato anche in Italia. Henry Jenkins è Professor of Communication, Journalism, Cinematic Arts, and Education presso la University of South California. È autore di cinque libri. Tra i più recenti: Convergence Culture, Fans, Bloggers, and Gamers, The Wow Climax, tutti pubblicati da

186

Piracy Effect

NYU Press. È co-autore e curatore di altri otto libri su media e comunicazione. Con Sam Ford e Joshua Green ha appena pubblicato Spreadable Media: Creating Value and Meaning in a Networked Culture. Stefan Larsson ha conseguito un Master of Law e un Master of Science in Technology in Spatial Planning e un dottorato in Sociology of Law presso la Lund University. È direttore del Lund University Internet Institute (LUii) – un centro di ricerca interdisciplinare della Lund Uniersity che si occupa di digitalizzazione e di Internet. È post-doc al Department for Sociology of Law sempre presso la Lund University e ha scritto numerosi saggi su diversi temi come la teoria della metafora in relazione alla legge e alle norme, l’impatto di Internet in termini di cambiamento sociale e legale. Nell’Ottobre del 2012, ha ricevuto il Podgógecki Prize dal Research Committee of Sociology of Law (RCSL) of the International Sociological Association come “emerging socio-legal scholar”. Jordi López Sintas è dottore in Business Administration e professore universitario di Consumer Research and Marketing presso il Dipartimento di Business Economics dell’Universitat Autònoma de Barcelona. È senior researcher presso il Centre for Studies and Research in Humanities (Cerhum), ricercatore del gruppo di ricerca Consumption, Markets, Culture (CMC) e vice presidente della Spanish Association for the Advancement of Qualitative Research (Espacual). Ha pubblicato articoli in diverse riviste internazionali come: «Social Forces», «The Sociological Review», «European Sociological Review», «Cultural Economics». Marta Martina è Dottoranda in Studi Teatrali e Cinematografici presso il Dipartimento di Arti Visive, Performative e Mediali dell’Università di Bologna. I suoi interessi di ricerca si indirizzano all’analisi delle forme seriali televisive contemporanee, all’economia dei media e alle dinamiche partecipative nei prodotti audiovisivi. Si occupa di branded entertainment e di product placement. Collabora con la rivista «Cinergie. Il cinema e le altre arti». Gabriel Menotti Gonring è un curatore indipendente interessato a differenti forme di cinema. Ha conseguito un dottorato in

Gli autori

187

Media & Communications presso la University of London e un altro presso la Catholic University di São Paulo. Ha organizzato proiezioni pirata, remix film festivals, competizioni di videogiochi, workshop di cinema porno, installazioni con proiezioni super8, generative art exhibitions e seminari accademici. Recentemente ha preso parte a eventi quali il 16th ISEA, il 29th São Paulo Biennial e Transmediale. Nel 2012, ha pubblicato Através da Sala Escura, una monografia sulla comparazione tra la storia del cinema e gli spazi destinati al VJing. Ivan Mosca è dottorando in filosofia presso l’Università di Torino. I suoi campi di ricerca sono l’Ontologia Sociale, i Game Studies e la Bioetica. Tra le sue pubblicazioni recenti: Fiction/Interaction, Ontology/Neurology and Computer Games, («Stvar», 2012); The deConstruction of Social Ontology: the Capital of Palestine, («Cambridge Scholars Publishing», 2013), +10! Gamification and Degamification, («G|A|M|E», 2012). Insegna Bioetica nelle scuole della provincia di Torino, è membro del Labont ed è fondatore del Circolo Filosofico di Torino. Francesca Musiani, Master in diritto internazionale (Università per la Pace delle Nazioni Unite) e dottore di ricerca in socioeconomia dell’innovazione (Ecole des Mines di Parigi, Francia), è attualmente Yahoo! Fellow in Residence presso l’università di Georgetown e affiliata al Berkman Center for Internet and Society dell’università di Harvard. Nel 2011 e 2012, è stata consulente per i Labs Hadopi, atelier collaborativi indipendenti istituiti dall’Autorité per promuovere ricerca su temi affini alla sua missione. Guglielmo Pescatore è professore ordinario presso l’Università di Bologna, dove insegna Semiotica dei media e Teorie e Tecniche dei nuovi media. Ha curato la realizzazione di rassegne e convegni nazionali e internazionali e ha partecipato a seminari e convegni di università italiane e straniere. È stato membro del comitato di redazione delle riviste «Cinegrafie», «Cinema & Cinema», «Fotogenia». Attualmente è membro del comitato scientifico della rivista «Cinema & Cie. International Film Studies Journal» e dirige la collana “I prismi cinema” presso Archetipolibri. Tra i suoi lavori più recenti L’ombra dell’autore. Teoria e Storia dell’autore

188

Piracy Effect

cinematografico, Le nuove forme della serialità televisiva con Veronica Innocenti e la raccolta di saggi Matrix. Uno studio di caso. Sheila Sánchez Bergara è dottoranda di ricerca in Tourism e Leisure presso l’University Rovira i Virgili e Fellow Department of Business Management. Ha conseguito un Master in Technical Analysis and Innovation in Tourism sempre presso l’URV (2011) e una laurea in Legge presso la University of Havana. È stata giudice dell’Economic Court of Havana e professore di Industrial Property della Facoltà di Legge presso la University of Havana (2008). Massimo Scaglioni, dottore di ricerca, è ricercatore in Storia dei media, presso l’Università Cattolica di Milano. Dal 2008 è responsabile delle attività di ricerca del Ce.R.T.A. – Centro di Ricerca sulla Televisione e gli Audiovisivi. Fa parte della redazione della rivista «Comunicazioni Sociali» e del board editoriale del «Journal of European Television History and Culture». Collabora con il «Corriere della Sera» e con «Tv2000». È direttore didattico del Master “FareTV. Gestione, sviluppo, comunicazione”, presso ALMED – Università Cattolica. Il suo ultimo libro è La tv dopo la tv. Il decennio che ha cambiato la televisione: scenario, offerta, pubblico. Aram Sinnreich è assistant professor presso la Rutgers University’s School of Communication and Information. Autore del recente Mashed Up: Music, Technology and the Rise of Configurable Culture (http://mashed-up.com) e di The Piracy Crusade: How the Music Industry’s War on Sharing Destroys Markets and Erodes Civil Liberties (http://piracycrusade.com), ha scritto di musica, media e tecnologia per il «New York Times», «Billboard» e «Wired». Ha testimoniato come esperto in numerosi processi inclusi Supreme Court File-sharing Suit MGM vs. Grokster. Dal 1997, ha messo a frutto la sua esperienza lavorando come consulente e analista per centinaia di compagnie, da Fortune 500 a neonate startup. Måns Svensson è dottore di ricerca in Sociology of Law presso la Lund University, direttore del Research Group Cybernorms e del Work, Technology and social Change Research Centre (WTS) presso la stessa università. È inoltre presidente del board of Swed-

Gli autori

189

ish National Association for Work Life Research e membro del management team del Lund University Internet Institute (LUii). Nella sua tesi (2008) sviluppa una teoria e un metodo legati al concetto di norme nell’ambito della sociologia della legge. Ha inoltre pubblicato numerosi articoli dedicati all’investigazione della relazione tra norme sociale e legali.

Cinergie Collana diretta da Roy Menarini

1 Roy Menarini (a cura di), The Critical Network. Cinefilia e critica nell’epoca dei new media 2 Federico Zecca (a cura di), Il cinema della convergenza. Industria, racconto pubblico