DIRITTO D`AUTORE E OPEN SOURCE - e-learning

annuncio pubblicitario
LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014
“SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – N. 8
II SEMESTRE
DIRITTO D’AUTORE E OPEN SOURCE
Dott. Gianluigi Fioriglio
1. BREVI CENNI SUL DIRITTO D’AUTORE
Le nuove tecnologie informatiche, com’è noto, hanno profondamente inciso sulla
concezione stessa di proprietà intellettuale, oggi da più parti ritenuta inidonea a tutelare
efficacemente le esigenze dei titolari dei diritti d’autore nonché a dare concreta
realizzazione al principio di bilanciamento degli interessi confliggenti in simili ipotesi: da un
lato c’è l’esigenza di tutelare non solo i profili morali degli autori e dei loro aventi causa,
dall’altro quella di favorire la crescita culturale, in senso lato, delle varie cittadinanze e, più
in generale, dell’umanità.
Negli ultimi anni numerose tipologie di opere dell’ingegno sono state “tradotte” in formato
binario e la loro circolazione diviene progressivamente più celere ed economica man
mano che le tecnologie informatiche e le infrastrutture di rete progrediscono.
Dinanzi ad un tale quadro fattuale, risulta assai difficile rispondere all’interrogativo circa
l’efficacia e la validità delle legislazioni vigenti in tale ambito. Sul punto, la dottrina si divide
fra “apocalittici” e “integralisti”: fra i primi “si possono far rientrare quelli che ritengono che il
diritto d’autore non sia più in grado di assicurare il controllo dell’utilizzazione delle opere, e
che ritengono, per ragioni che possono corrispondere a obiettivi di politica legislativa
antitetici, che il diritto d’autore debba essere profondamente ripensato nella sua
giustificazione e nel suo contenuto”; fra i secondi “si possono collocare coloro che
ritengono che la nuova realtà incida solo sugli aspetti meramente quantitativi
dell’utilizzazione delle opere e non su quelli qualitativi e che il diritto d’autore sia ancora in
grado di assolvere la sua funzione tradizionale con gli adattamenti necessari per regolare
nuove forme di utilizzazione”1.
Tanto premesso, negli ordinamenti giuridici continentali, il diritto d’autore pone la figura
dell’autore (come persona) al centro della sua normativa, tutelandolo sia dal punto di vista
meramente patrimoniale che morale, mentre nei sistemi angloamericani la tutela avviene
sul copyright ed il perno sul quale ruota la tutela è l’opera, ossia il prodotto dell’attività
creativa dell’autore, riconoscendo la sola titolarità dei diritti patrimoniali d’autore.
Nel sistema italiano, il nucleo fondamentale della normativa in materia di diritto d’autore è
costituito dalla legge 22 aprile 1941, n. 633 (la c.d. legge sul diritto d’autore2, d’ora in poi l.
aut.), emanata al fine di tutelare le opere dell'ingegno che appartengono alla letteratura,
alla musica, alle arti figurative, all'architettura, al teatro ed alla cinematografia, qualunque
ne sia il modo o la forma di espressione, purché abbiano carattere creativo, ossia
presentino un minimo di originalità oggettiva rispetto a preesistenti opere dello stesso
genere3. Sono altresì protetti i programmi per elaboratore come opere letterarie, nonché le
1
Così P. AUTERI, Internet ed il contenuto del diritto d’autore, in AIDA – Annali italiani del diritto d’autore, della
cultura e dello spettacolo, 1996, pp. 88-89.
2
Sugli aspetti generali del diritto d’autore v.: L. C. UBERTAZZI, Diritto d’autore internazionale e comunitario
(voce), in Digesto delle discipline privatistiche – sezione commerciale, IV, Utet, Torino, 1989, pp. 364-372; L.
C. UBERTAZZI, Diritto d’autore: introduzione (voce), in Digesto delle discipline privatistiche – sezione
commerciale, IV, Utet, Torino, 1989, pp. 450-461.
3
Così G. F. CAMPOBASSO, Diritto commerciale, 1, Diritto dell’impresa, Utet, Torino, 1997, p. 191; invece M.
AMMENDOLA, Diritto d’autore: diritto materiale (voce), in Digesto delle discipline privatistiche – sezione
commerciale, IV, Utet, Torino, 1989, p. 378, ritiene che “l’atto creativo, come condizione acquisitiva del diritto
necessaria e sufficiente, si identifica con l’apporto individuale, personale dell’autore; sì che, osservato sotto il
profilo del – o ricercato nel – risultato (opera dell’ingegno), induce a ritenere quest’ultimo tutelabile non
appena presenta il requisito della novità in senso soggettivo”.
1
LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014
“SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – N. 8
II SEMESTRE
banche di dati che per la scelta o la disposizione del materiale costituiscono una creazione
intellettuale dell’autore.
Il diritto d’autore viene acquistato a titolo originario al momento della creazione dell’opera,
senza la necessità di dover compiere atti ulteriori rispetto a quello creativo, che
rappresenta dunque, al contempo, condizione necessaria e sufficiente per l’acquisto del
diritto d’autore4. È comunque indispensabile che l’attività creativa si estrinsechi in una
forma percepibile, dunque che non rimanga al livello di mero pensiero nella mente del suo
autore. Non è necessaria la divulgazione pubblica dell’opera o la fissazione su un
supporto fisico, essendo all’uopo sufficiente una qualsiasi forma di estrinsecazione, come
la comunicazione orale per un’opera letteraria o l’esecuzione per un’opera musicale5.
L’opera può essere collettiva, ossia il frutto del lavoro di più persone (come una rivista od
un’enciclopedia): essa è considerata opera originale, mentre il suo autore è, ex art. 7 l.
aut., il direttore od il coordinatore. Se i singoli contributi sono distinguibili e separabili, ai
loro autori è riconosciuto il diritto d’autore ciascuno sulla propria parte, che, salvo patto
contrario, può essere utilizzata separatamente dall’opera collettiva. Se, invece, l’opera è
stata creata con il contributo indistinguibile ed inscindibile di più persone, il diritto d’autore
appartiene in comune a tutti i coautori e le parti indivise si presumono di valore uguale,
salvo prova scritta di diverso accordo (c.d. opera in comunione). Al riguardo si applicano le
norme in tema di comunione e la difesa del diritto morale può essere esercitata
individualmente da ciascun coautore, mentre è necessario l’accordo di tutti i coautori per
la pubblicazione dell’opera, se inedita, o per la sua modifica od utilizzazione in forma
diversa da quella della prima pubblicazione, fatta salva la possibilità di ricorrere all’autorità
giudiziaria al fine di autorizzarne la pubblicazione o la modifica in caso di ingiustificato
rifiuto di uno o più coautori. Il comma 1 dell’art. 38 l. aut. dispone, infine, che i diritti di
utilizzazione economica spettano all’editore, salvo patto contrario.
La legge offre una duplice tutela, morale e patrimoniale, all’autore. Il diritto morale è
inalienabile ed imprescrittibile, e consiste nel diritto di rivendicare la paternità dell’opera e
di opporsi a qualsiasi deformazione, mutilazione od altra modificazione, ed a ogni atto a
danno dell’opera stessa, che possano essere di pregiudizio al suo onore o alla sua
reputazione (art. 20 l. aut.); inoltre, l’autore di un’opera anonima o pseudonima ha sempre
il diritto di rivelarsi e di far riconoscere in giudizio la sua qualità di autore (art. 21 l. aut.).
Questi diritti non vengono meno anche nel caso di cessione dei diritti patrimoniali, per i
quali è previsto un diverso regime. L’autore ha infatti il diritto esclusivo di utilizzare
economicamente l’opera in ogni forma e modo, originale o derivato, e tale diritto dura per
tutta la sua vita e si estingue settanta anni dopo la sua morte6; inoltre, i relativi diritti aventi
carattere patrimoniale possono essere acquistati, alienati o trasmessi in tutti i modi e le
forme consentiti dalla legge, dunque sia a titolo definitivo che temporaneo, mentre la
cessione di uno o più esemplari dell’opera non comporta, salvo patto contrario, la
trasmissione dei diritti di utilizzazione economica (art. 109 l. aut.).
In alcuni casi, i diritti di utilizzazione economica possono essere attribuiti ad un soggetto
diverso dall’autore sin dal momento della creazione dell’opera dell’ingegno: ad esempio,
salvo patto contrario, il datore di lavoro è titolare del diritto esclusivo di utilizzazione
economica del programma per elaboratore o della banca di dati creati dal lavoratore
4
Come affermato dalla Suprema Corte, l’opera può essere composta da idee e nozioni semplici (Cass.
11953/1993) e, come sottolineato dal Tribunale di Bari, l’atto creativo consiste personale e individualizzata
espressione di un’oggettività appartenente ai campi previsti dalla legge. Non sono necessarie creazione,
originalità e novità assolute (Trib. Bari, 11 novembre 2011).
5
M. AMMENDOLA, op. cit., p. 376.
6
Nelle opere in comunione, il computo viene effettuato sulla base della data di morte dell’ultimo coautore.
2
LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014
“SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – N. 8
II SEMESTRE
dipendente nell'esecuzione delle sue mansioni o su istruzioni impartite dallo stesso datore
di lavoro (art. 12-bis l.aut.).
La l. aut. prevede inoltre sanzioni civili, penali ed amministrative a tutela del diritto
d’autore, sia con riferimento ai diritti di utilizzazione economica che ai diritti morali.
Oggi, però, la progressiva diffusione di Internet e la digitalizzazione di informazioni di ogni
tipo hanno messo in crisi un diritto d’autore “modellato” sulla imprescindibilità del
supporto7. Ciò è dovuto al fatto che, se sino a pochi anni fa, la fruizione di alcune tipologie
di opere dell’ingegno (si pensi all’ascolto di un brano musicale od alla visione di un
lungometraggio) non poteva prescindere dal possesso, anche temporaneo (come nelle
ipotesi del noleggio di videocassette), del supporto che le conteneva, oggi l’immaterialità
che connota le nuove tecnologie, anche grazie all’interconnessione globale consentita
dalla rete Internet, comporta la cessazione della necessarietà del supporto medesimo,
sostituito da computer sempre più idonei ad essere essi stessi “supporti” multiformi,
pienamente adattabili a molteplici esigenze. Questa intrinseca differenza rende palese la
necessità di abbandonare le tradizionali metodologie regolamentative sinora adottate
nell’ambito della regolamentazione del diritto d’autore, in modo da adeguare realmente il
diritto alle mutate esigenze della Società dell’informazione.
Purtroppo il legislatore italiano, lungi dal considerare e valutare rettamente i suddetti
mutamenti, ha tenuto fermo l’originario impianto della l. aut., che “ha subito così tanti
interventi riformatori – alcuni dei quali sovrapposti anche a breve distanza di tempo – da
somigliare alla tela di Penelope o al vestito di Arlecchino”8.
2.1 DIGITAL RIGHTS MANAGEMENT (DRM)
Con la dizione Digital Rights Management (DRM) si indica, in linea generale, una
tecnologia che consente ai proprietari di contenuti digitali di qualsiasi tipo di distribuirli in
maniera sicura attraverso tecnologie informatiche, anch’esse di qualsiasi tipo, al fine di
impedirne eventuali utilizzi illeciti.
L’importanza di questa tematica è strettamente connessa alla progressiva diffusione delle
tecnologie informatiche, che hanno permesso di digitalizzare un vasto numero di opere
dell’ingegno, portando a numerosi benefici ma facilitando, altresì, eventuali attività illecite
(come la duplicazione abusiva di tali opere). Difatti, quando queste opere assumono una
forma “analogica”, i problemi sono meno “gravi”, poiché lo svolgimento di attività illecite
(come la duplicazione abusiva di un lungometraggio posto su videocassetta oppure di
brani musicali posti su audiocassetta) può addirittura risultare controproducente, sia per il
tempo necessario per porre in essere l’atto concreto di duplicazione e sia per il
decadimento qualitativo insito in simili processi. Ciò nonostante, è stata sempre osteggiata
la disponibilità al grande pubblico di strumenti che consentissero di porre in essere attività
potenzialmente lesive.
Ovviamente, ciò non accade quando le opere dell’ingegno sono state digitalizzate, non
solo poiché nessun decadimento viene posto in essere (tanto che la copia è indistinguibile
dall’originale), ma anche perché la stessa attività di duplicazione diviene semplice, oltre
che celere. Soprattutto la diffusione di Internet e dei programmi di peer to peer hanno
ulteriormente agevolato la possibilità di acquisire illecitamente opere protette da diritto
d’autore.
7
Sul punto cfr., fra gli altri, B. PIOLA CASELLI, Internet ed il diritto d’autore (voce), in Digesto delle discipline
privatistiche – sezione civile, Utet, Torino, 2003, Agg., pp. 799-809.
8
M. S. SPOLIDORO, Una nuova riforma per il diritto d’autore nella società dell’informazione, in Il corriere
giuridico, 2003, 7, p. 848.
3
LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014
“SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – N. 8
II SEMESTRE
Pertanto, l’interesse verso le misure tecniche di protezione delle suddette opere è in
continua crescita. Se prima l’obiettivo era solamente tutelare i programmi per elaboratore,
oggi tali tecniche vengono utilizzate anche per proteggere altre categorie di opere
dell’ingegno, come brani musicali e film.
Il problema principale è dovuto al fatto che, nonostante le norme sulla protezione della
proprietà intellettuale già pongano notevoli limitazioni al legittimo utilizzatore di un’opera
dell’ingegno, i titolari dei diritti d’autore spingono affinché ulteriori limitazioni vengano
poste in essere, anche per espressa previsione legislativa, per mezzo di tecniche di DRM.
A mero titolo esemplificativo, si possono qui ricordare alcuni sistemi di DRM che però, a
tutt’oggi, non hanno raggiunto gli obiettivi sperati:
- sistemi di protezione hardware. In linea generale, essi consistono in tutti quei
dispositivi da utilizzare per poter fruire di un determinato prodotto. Ad esempio,
l’utilizzo di determinati software professionali (come alcuni programmi per la
computergrafica tridimensionale) era, soprattutto in passato, subordinato
all’inserimento dei c.d. dongles, che possono consistere in chiavi hardware da
connettere ad una porta USB (alcuni anni or sono si utilizzava la porta seriale
RS232). I problemi che si pongono in queste ipotesi sono di varia tipologia:
compatibilità, costi, scomodità nell’utilizzo. Inoltre, difficilmente tali protezioni sono
realmente non aggirabili;
- sistemi di protezione software. Essi sono integrati nel software che deve essere
utilizzato (per cui la protezione è interna al programma stesso) oppure il software o
il prodotto possono essere fruiti unicamente mediante altro idoneo software. Ad
esempio, basti pensare al CSS, un sistema di crittazione anti-copia per i file
contenuti all’interno di un DVD, che non risultano leggibili senza un opportuno
decodificatore (hardware o software) che possa decifrarli. I DVD contengono alcune
informazioni che identificano univocamente la “regione” (ossia l’area geografica)
nell’ambito della quale gli stessi devono essere venduti. Tale meccanismo di
controllo è altresì presenti nei lettori DVD, che sono in grado di leggere i soli DVD
aventi il medesimo codice regionale9. Esso è stato facilmente aggirato ed oggi è
assai semplice non solo duplicare un film, ma anche bypassare le limitazioni dovute
al codice regionale. Le limitazioni di tali sistemi, dunque, vanno a scapito dei
legittimi utilizzatori;
- attivazione del prodotto. Consiste nell’impedire o nel limitare l’utilizzo di un software
sino a quando non viene svolta un’attività ulteriore all’installazione del programma,
ossia una sorta di registrazione, svolta per via telematica o telefonica. Tale metodo
ha suscitato notevoli discussioni, perché limita il godimento di un prodotto: difatti,
usualmente il codice dell’attivazione è relativo alla configurazione hardware del
sistema, per cui, se la configurazione subisce un certo numero di variazioni, è
necessario attivare nuovamente il prodotto. Questa metodologia è stata seguita per
prima da Microsoft con l’introduzione del sistema operativo Windows XP ed è stata
poi adottata anche da altre case di software; è oggi molto diffusa. Può, inoltre,
essere richiesta una connessione permanente alla Rete, verso i server della casa
produttrice, per tutto il tempo in cui viene utilizzato un prodotto (così da evitare
attivazioni una tantum).
9
A detta della DVD Copy Control Association la ratio di questa codifica regionale consiste nell’impedire che
qualcuno possa, ad esempio, comprare un DVD negli U.S.A. tramite Internet e poi vederlo in Italia prima che
questo sia uscito nelle sale cinematografiche (insieme all’ulteriore pericolo di una distribuzione illegale
addirittura anticipata).
4
LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014
“SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – N. 8
II SEMESTRE
Oggi esistono numerose tecnologie di DRM, anche ben note e sovente utilizzate (a titolo
esemplificativo, basti pensare ad iTunes). Da un lato, esse possono consentire, in astratto,
una efficace tutela delle posizioni giuridiche soggettive dei titolari dei diritti d’autore.
Dall’altro lato, però, le problematiche che possono derivare dall’implementazione di
tecnologie di DRM sono numerose e di diverso ordine. In linea generale, costituiscono
limitazioni al libero mercato e paiono sempre più anacronistiche nell’odierna società
globalizzata. Ad esempio, se un’opera dell’ingegno viene protetta con tecnologie di DRM,
al termine del periodo in cui tutti i diritti d’autore spettano in via esclusiva ai legittimi titolari,
di fatto essa non potrà mai diventare di pubblico dominio se non “forzando” le misure di
DRM, che, allo stato attuale, sono permanenti. Tale argomentazione è strettamente
correlata ad una problematica ulteriore, di carattere ancor più generale. La protezione ad
oltranza delle opere dell’ingegno, oltre a costituire un freno per la crescita culturale attuale,
può essere una limitazione insuperabile nella più ampia prospettiva della storia
dell’umanità, posto che anche opere assai importanti un giorno potrebbero non essere mai
più accessibili.
Si consideri, altresì, che nessuna legge vieta – e se lo facesse di dovrebbe dubitare della
sua legittimità – di rivendere, anche da privato a privato, un supporto, legittimamente
acquistato, contenente un’opera dell’ingegno. L’implementazione di tecnologie di DRM
potrebbe limitare notevolmente, se non impedire del tutto, simili (e legittime) attività.
Del resto, che tali misure limitino il godimento di un’opera dell’ingegno anche nei confronti
del legittimo utilizzatore è fuor di dubbio: basti citare esempi banali, come l’impossibilità di
evitare la visualizzazione delle informazioni sul copyright prima di poter fruire di un DVD
video legalmente acquistato, oppure l’estensione del codice regionale addirittura alle
cartucce d’inchiostro da utilizzare nelle comuni stampanti (oggettivamente non
giustificabile), o, ancora, pubblicizzare eventuali falle di sicurezza presenti nei sistemi anticopia.
Ulteriori problematiche sono connesse alla tutela della privacy dei legittimi utilizzatori, i cui
dati personali sono sovente acquisiti e trasmessi senza che i medesimi possano
efficacemente far valere i propri diritti di cui all’art. 7 d.lgs. 196/2003.
2.2 DRM, COPIA PRIVATA E LEGGE SUL DIRITTO D’AUTORE
La l. aut. disciplina espressamente i DRM. In particolare, l’art. 102-quater l.aut. dispone
che i titolari di diritti d’autore e di diritti connessi (nonché del costitutore di una banca dati),
possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione
efficaci.
Le predette misure comprendono tutte le tecnologie, i dispositivi o i componenti che, nel
normale corso del loro funzionamento, sono destinati a impedire o limitare atti non
autorizzati dai titolari dei diritti. Esse sono considerate efficaci nel caso in cui l’uso
dell’opera o del materiale protetto sia controllato dai titolari tramite l’applicazione di un
dispositivo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione
o qualsiasi altra trasformazione dell’opera o del materiale protetto, o sia limitato mediante
un meccanismo di controllo delle copie che realizzi l’obiettivo di protezione.
La l.aut. prevede altresì la “riproduzione privata ad uso personale” (la c.d. copia privata).
In particolare, l’art. 71-sexies l.aut., consente la riproduzione privata di fonogrammi e
videogrammi su qualsiasi supporto, effettuata da una persona fisica per uso
esclusivamente personale, purché senza scopo di lucro e senza fini direttamente o
indirettamente commerciali, nel rispetto delle misure tecnologiche di protezione. Inoltre, i
titolari dei diritti sono tenuti a consentire che, nonostante l'applicazione delle misure
tecnologiche di protezione (di cui all’art. 102-quater l.aut.), la persona fisica che abbia
5
LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014
“SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – N. 8
II SEMESTRE
acquisito il possesso legittimo di esemplari dell’opera o del materiale protetto, o vi abbia
avuto accesso legittimo, possa effettuare una copia privata, anche solo analogica, per uso
personale, a condizione che tale possibilità non sia in contrasto con lo sfruttamento
normale dell’opera o degli altri materiali e non arrechi ingiustificato pregiudizio ai titolari dei
diritti.
La previsione della copia privata ha, però, un prezzo da pagare: il c.d equo compenso,
ossia una cifra pagata dagli acquirenti all’atto dell’acquisto di apparecchi esclusivamente
destinati alla registrazione analogica o digitale di fonogrammi o videogrammi nonché di
supporti di registrazione audio e video (basti pensare, nella prassi, agli hard disk o alle
schede di memoria)(art. 71-septies l.aut.). Secondo il TAR Lazio (2 marzo 2012), “il
pagamento dell’equo compenso per copia privata, pur avendo una chiara funzione
sinallagmatica e indennitaria dell’utilizzo (quanto meno potenziale) di opere tutelate dal
diritto di autore, deve farsi rientrare nel novero delle prestazioni imposte, giacché la
determinazione sia dell’an che del quantum è effettuata in via autoritativa e non vi è
alcuna possibilità per i soggetti obbligati di sottrarsi al pagamento di tale prestazione
fruendo di altre alternative”10.
2.3 CENNI SU ALCUNE DIFESE E SANZIONI PENALI
La l.aut. prevede un articolato complesso di misure a difesa del diritto d’autore: di
particolare forza, in particolare, sono le fattispecie penali previste e punite dalla medesima
normativa. In tale ambito si può qui accennare alle seguenti disposizioni (che costituiscono
una piccolissima parte di quelle disciplinate dalla l.aut.):
- art. 171, comma 1, lett. a-bis, l.aut.: è punito con la multa da € 51,65 a € 2.065,83
chiunque, senza averne diritto e a qualsiasi scopo e in qualsiasi forma, mette a
disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante
connessioni di qualsiasi genere, un’opera dell'ingegno protetta, o parte di essa;
- art. 171-ter, comma 1, lett. f-bis, l.aut.: è punito, se il fatto è commesso per uso non
personale e a fini di lucro, con la reclusione da sei mesi a tre anni e con la multa da
€ 2.582,28 a € 15.493,71, chiunque fabbrica, importa, distribuisce, vende, noleggia,
cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi
commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano
la prevalente finalità o l’uso commerciale di eludere efficaci misure tecnologiche di
protezione o siano principalmente progettati, prodotti, adattati o realizzati con la
finalità di rendere possibile o facilitare l’elusione di predette misure;
- art. 171-ter, comma 2, lett. a-bis: è punito con la reclusione da uno a quattro anni e
con la multa da € 2.582,28 a € 15.493,71 chiunque, a fini di lucro, comunica al
pubblico (senza averne diritto) un’opera dell’ingegno, in tutto o in parte,
immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi
genere.
3. CENNI SU SOFTWARE E LICENZE D’USO
I brevi cenni sin qui effettuati sulla normativa in tema di diritto d’autore permettono di
intuire un aspetto basilare: chi “acquista” un’opera dell’ingegno (ad esempio, un cd audio o
10
TAR Lazio, 2 marzo 2012 (otto sentenze, dalla n. 2156 alla n. 2163; ad es.,
https://94.86.40.196/cdsintra/cdsintra/AmministrazionePortale/DocumentViewer/index.html?ddocname=AP5
WJUOGQXPF3XWQJNNMEZOHHM&q=).
6
LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014
“SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – N. 8
II SEMESTRE
un film su dvd o blu-ray) non diventa proprietario della stessa, ma viene legittimato ad
utilizzarla nell’ambito di quanto previsto dalla normativa vigente (e di quanto “imposto” dal
titolare dei diritti d’autore). Diventa, invece, proprietario dell’eventuale supporto materiale
che contiene l’opera anzidetta.
Nell’ambito del software, in particolare, la modalità tipica con cui un utente può
legittimamente “acquistare” un software si concretizza nella conclusione di un contratto di
licenza d’uso. Non a caso, in molte di esse è scritto che il software è concesso in licenza,
non venduto.
In linea di principio, le licenze possono essere suddivise fra quelle relative al software c.d.
proprietario e a quello a “sorgente aperto” (v. infra, par. 4). Nel primo caso, a differenza del
secondo, non è di norma possibile accedere al codice sorgente dello specifico programma
per elaboratore. Il modello di business, nella prassi, varia fra tali modelli; sempre in linea
generale, può affermarsi che nella prima ipotesi vi sia un maggior focus verso la vendita
del singolo prodotto e, nella seconda, verso la prestazione di servizi accessori (ma anche
di primaria importanza: ad es., personalizzazione e aggiornamenti).
Le licenze, inoltre, possono essere a tempo determinato o indeterminato (basti pensare
alla modalità di rendere disponibili determinati software dietro pagamento di canoni
periodici).
I software sono spesso concessi in licenza utilizzando diversi modelli, fra cui si possono
qui citare:
- commerciale: il software viene concesso in licenza d’uso dietro pagamento di
apposito corrispettivo;
- shareware: il software viene concesso in prova con diverse modalità (ad es., con
limitazioni alle sue funzioni o al tempo entro cui può essere utilizzato) e può essere
poi acquistato nella sua versione completa e priva di limitazioni;
- freeware: il software è reso disponibile gratuitamente; alcune facoltà potrebbero
comunque essere limitate (ad es., l’ulteriore distribuzione);
- donationware: il software è reso disponibile gratuitamente, ma chi vuole può
effettuare una donazione nei confronti dell’autore del software medesimo (ad es.,
per mostrare il proprio apprezzamento per il lavoro svolto);
- pubblico dominio: il software è reso disponibile a chiunque e senza alcun vincolo
(pertanto l’autore rinuncia ad ogni diritto su di esso, fatto salvo il diritto morale
d’autore; ciò può avvenire anche in seguito al decorso dei settanta anni dalla sua
morte).
La prassi mostra l’utilizzo, poi, di diverse tipologie mediante cui un software viene reso
disponibile o un servizio viene prestato; ad es., i seguenti termini ed espressioni sono
oramai di uso comune:
- freemium: come nel caso dei c.d. cyberlocker, è possibile usufruire di un software o
di un servizio con alcune limitazioni, eliminabili generalmente dietro pagamento di
corrispettivo (per diventare utenti “premium”). In sostanza, viene utilizzato il
meccanismo dello shareware, così come nel caso di seguito citato;
- free 2 play: un software (generalmente un videogioco) viene reso disponibile a titolo
gratuito e determinate caratteristiche possono essere sbloccate dietro pagamento
di apposito corrispettivo (ad es., la valuta virtuale utilizzata in molti videogiochi).
Quanto sopra può realizzarsi mediante i c.d. acquisti in-app, ossia acquisti effettuati
nell’ambito di ciascuna applicazione, anche se si pongono problematiche di diversa
tipologia che spaziano dalla trasparenza (ad es., in ordine alla reale necessità di pagare
costantemente per un corrispettivo nonostante una determinata applicazione sia
7
LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014
“SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – N. 8
II SEMESTRE
presentata come gratuita) alla protezione dei minori (ad es., per incauti acquisti effettuati
utilizzando le predette applicazioni).
4. SOFTWARE LIBERO E OPEN SOURCE
L’espressione “software libero” (free software) si riferisce alla libertà dell’utente di
eseguire, copiare, distribuire, studiare, cambiare e migliorare il software11.
Più precisamente, esso si riferisce a quattro tipi di libertà per gli utenti del software:
- libertà di eseguire il programma, per qualsiasi scopo (libertà 0);
- libertà di studiare come funziona il programma e di adattarlo alle proprie necessità
(libertà 1). L’accesso al codice sorgente ne è un prerequisito;
- libertà di ridistribuire copie in modo da aiutare il prossimo (libertà 2);
- libertà di migliorare il programma e distribuirne pubblicamente i miglioramenti, in
modo tale che tutta la comunità ne tragga beneficio (libertà 3). L’accesso al codice
sorgente ne è un prerequisito.
L’innovazione sostanziale consiste nell’estensione del concetto di libertà ai programmi per
computer: infatti, se un software è libero quando esce dalle mani del suo autore, non è
detto che esso rimanga libero anche per chiunque ne abbia una copia. Proprio tale
principio ha guidato Richard Stallman, nel 1984, nella teorizzazione del predetto concetto
di software libero nell’ambito del progetto GNU12 e nella creazione della “Free Software
Foundation”.
La licenza del progetto GNU, la Licenza Pubblica Generica GNU (GNU GPL, attualmente
giunta alla versione 3) concede all'utente del programma tutte e quattro le libertà suddette.
Inoltre si occupa anche di proteggerle: chi modifichi un programma protetto da GPL e lo
distribuisca con tali modifiche, deve distribuirlo sotto licenza GPL (è, dunque, una licenza
virale, al contrario della c.d. LGPL, dove la “L” sta per “lesser”).
Con un gioco di parole, il nome dato alla predetta tipologia di protezione è permesso
d'autore (in inglese copyleft): è il criterio che prevede che le modifiche ad un programma
possano essere distribuite solo con la stessa licenza del programma originale. Come
affermano i sostenitori del copyleft, le licenze proprietarie usano le norme sul diritto
d'autore per togliere libertà agli utenti di un programma; il permesso d'autore usa le stesse
norme per garantire quelle libertà e per proteggerle.
Stallman, nella teorizzazione ed implementazione di quanto sopra, voleva evitare che si
ripetesse quanto accaduto con un software sviluppato nell’ambito del MIT (l’“X Window
System”), che era stato rilasciato come software libero con una licenza permissiva e poi
fatto proprio da diverse aziende del settore informatico che lo avevano aggiunto alle
proprie versioni di Unix senza però fornire il relativo codice sorgente e tutelandolo
mediante accordi di non diffusione. Pertanto, X Window era nominalmente un software
libero, ma, di fatto, era distribuito a numerosi utenti come proprietario, con tutte le intuitive
conseguenze. Per evitare che anche il software GNU andasse incontro al medesimo
destino, Stallman fece proprio il summenzionato concetto di copyleft.
Ovviamente il libero rilascio non è la panacea di tutti i mali, soprattutto dal punto di vista
della sicurezza. Così, se è vero che il software può essere studiato e che le modifiche
11
L’espressione free software, dunque, non indica che il relativo software debba essere gratuito: è infatti
possibile vendere le copie di un programma o raccolte di programmi di tale tipo, poiché free attiene alla
libertà e non al prezzo. Tale problema ha particolare rilievo negli Stati Uniti, ove con lo stesso termine (free,
per l’appunto) si indica sia qualcosa di gratuito che di libero.
12
Per una ricostruzione storica del progetto v. R. STALLMAN, Il progetto GNU, tr. it., in
http://www.gnu.org/gnu/thegnuproject.html.
8
LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014
“SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – N. 8
II SEMESTRE
possono essere proposte o effettuate dagli utenti, sia individualmente sia nell’ambito dei
relativi gruppi, così eventuali falle di sicurezza possono essere rese pubbliche con
maggior facilità e dunque il costante aggiornamento del software può divenire ancor più
necessario. Da un altro punto di vista, il rilascio del codice sorgente, però, permette di
avere una maggior libertà contrattuale (un software, ad esempio, può essere ulteriormente
sviluppato anche qualora chi lo ha creato ne dovesse cessare lo sviluppo) e dunque di
non legarsi a un singolo fornitore.
La GNU GPL non è unica nel suo genere. Diverse altre licenze garantiscono le quattro
libertà e si possono pertanto qualificare come licenze per il software libero e sono più o
meno permissive a seconda dei casi (come la licenza MIT, mentre la licenza GPL può
essere considerata restrittiva, nel senso che impone limitazioni più stringenti ma finalizzate
a garantire le quattro libertà di cui sopra).
Alcune licenze, poi, sono ben adattabili a contenuti diversi dal software: fra esse è d’uopo
menzionare le licenze “Creative commons”, che possono essere agevolmente adoperate
scegliendo in modo semplice quali facoltà concedere ai terzi.
Oggi numerosi e pregevoli software sono rilasciati con licenze più o meno permissive, ma
comunque a sorgente aperto: basti pensare ai CMS Joomla e WordPress (GPL v.
2), Firefox (Mozilla Public License 2.0), OpenOffice (dalla versione 3 beta: LGPL v.3),
Ubuntu (varie licenze: LGPL, GPL, ecc.). Il ben noto sistema operativo Android, del resto.
ha un kernel Linux.
La possibilità di studiare e modificare un software, nonché di condividere e discutere i
propri sforzi, ha facilitato, negli anni, la creazione di comunità miste (virtuali e non): basti
pensare ai LUG (Linux User Group), molto attivi su diversi fronti, ivi incluso quello della
divulgazione della filosofia open source anche mediante iniziative pubbliche come i Linux
Day o la creazione di hacklabs.
9
Scarica