LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014 “SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VI DIRITTO D’AUTORE E OPEN SOURCE Dott. Gianluigi Fioriglio 1. BREVI CENNI SUL DIRITTO D’AUTORE Le nuove tecnologie informatiche, com’è noto, hanno profondamente inciso sulla concezione stessa di proprietà intellettuale, oggi da più parti ritenuta inidonea a tutelare efficacemente le esigenze dei titolari dei diritti d’autore nonché a dare concreta realizzazione al principio di bilanciamento degli interessi confliggenti in simili ipotesi: da un lato c’è l’esigenza di tutelare non solo i profili morali degli autori e dei loro aventi causa, dall’altro quella di favorire la crescita culturale, in senso lato, delle varie cittadinanze e, più in generale, dell’umanità. Negli ultimi anni numerose tipologie di opere dell’ingegno sono state “tradotte” in formato binario e la loro circolazione diviene progressivamente più celere ed economica man mano che le tecnologie informatiche e le infrastrutture di rete progrediscono. Dinanzi ad un tale quadro fattuale, risulta assai difficile rispondere all’interrogativo circa l’efficacia e la validità delle legislazioni vigenti in tale ambito. Sul punto, la dottrina si divide fra “apocalittici” e “integralisti”: fra i primi “si possono far rientrare quelli che ritengono che il diritto d’autore non sia più in grado di assicurare il controllo dell’utilizzazione delle opere, e che ritengono, per ragioni che possono corrispondere a obiettivi di politica legislativa antitetici, che il diritto d’autore debba essere profondamente ripensato nella sua giustificazione e nel suo contenuto”; fra i secondi “si possono collocare coloro che ritengono che la nuova realtà incida solo sugli aspetti meramente quantitativi dell’utilizzazione delle opere e non su quelli qualitativi e che il diritto d’autore sia ancora in grado di assolvere la sua funzione tradizionale con gli adattamenti necessari per regolare nuove forme di utilizzazione”1. Tanto premesso, negli ordinamenti giuridici continentali, il diritto d’autore pone la figura dell’autore (come persona) al centro della sua normativa, tutelandolo sia dal punto di vista meramente patrimoniale che morale, mentre nei sistemi angloamericani la tutela avviene sul copyright ed il perno sul quale ruota la tutela è l’opera, ossia il prodotto dell’attività creativa dell’autore, riconoscendo la sola titolarità dei diritti patrimoniali d’autore. Nel sistema italiano, il nucleo fondamentale della normativa in materia di diritto d’autore è costituito dalla legge 22 aprile 1941, n. 633 (la c.d. legge sul diritto d’autore2, d’ora in poi l. aut.), emanata al fine di tutelare le opere dell'ingegno che appartengono alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro ed alla cinematografia, qualunque ne sia il modo o la forma di espressione, purché abbiano carattere creativo, ossia presentino un minimo di originalità oggettiva rispetto a preesistenti opere dello stesso genere3. Sono altresì protetti i programmi per elaboratore come opere letterarie, nonché le banche di dati che per la scelta o la disposizione del materiale costituiscono una creazione intellettuale dell’autore. Il diritto d’autore viene acquistato a titolo originario al momento della creazione dell’opera, senza la necessità di dover compiere atti ulteriori rispetto a quello creativo, che rappresenta dunque, al contempo, condizione necessaria e sufficiente per l’acquisto del 1 Così P. AUTERI, Internet ed il contenuto del diritto d’autore, in AIDA – Annali italiani del diritto d’autore, della cultura e dello spettacolo, 1996, pp. 88-89. 2 Sugli aspetti generali del diritto d’autore v.: L. C. UBERTAZZI, Diritto d’autore internazionale e comunitario (voce), in Digesto delle discipline privatistiche – sezione commerciale, IV, Utet, Torino, 1989, pp. 364-372; L. C. UBERTAZZI, Diritto d’autore: introduzione (voce), in Digesto delle discipline privatistiche – sezione commerciale, IV, Utet, Torino, 1989, pp. 450-461. 3 Così G. F. CAMPOBASSO, Diritto commerciale, 1, Diritto dell’impresa, Utet, Torino, 1997, p. 191; invece M. AMMENDOLA, Diritto d’autore: diritto materiale (voce), in Digesto delle discipline privatistiche – sezione 1 LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014 “SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VI diritto d’autore4. È comunque indispensabile che l’attività creativa si estrinsechi in una forma percepibile, dunque che non rimanga al livello di mero pensiero nella mente del suo autore. Non è necessaria la divulgazione pubblica dell’opera o la fissazione su un supporto fisico, essendo all’uopo sufficiente una qualsiasi forma di estrinsecazione, come la comunicazione orale per un’opera letteraria o l’esecuzione per un’opera musicale5. L’opera può essere collettiva, ossia il frutto del lavoro di più persone (come una rivista od un’enciclopedia): essa è considerata opera originale, mentre il suo autore è, ex art. 7 l. aut., il direttore od il coordinatore. Se i singoli contributi sono distinguibili e separabili, ai loro autori è riconosciuto il diritto d’autore ciascuno sulla propria parte, che, salvo patto contrario, può essere utilizzata separatamente dall’opera collettiva. Se, invece, l’opera è stata creata con il contributo indistinguibile ed inscindibile di più persone, il diritto d’autore appartiene in comune a tutti i coautori e le parti indivise si presumono di valore uguale, salvo prova scritta di diverso accordo (c.d. opera in comunione). Al riguardo si applicano le norme in tema di comunione e la difesa del diritto morale può essere esercitata individualmente da ciascun coautore, mentre è necessario l’accordo di tutti i coautori per la pubblicazione dell’opera, se inedita, o per la sua modifica od utilizzazione in forma diversa da quella della prima pubblicazione, fatta salva la possibilità di ricorrere all’autorità giudiziaria al fine di autorizzarne la pubblicazione o la modifica in caso di ingiustificato rifiuto di uno o più coautori. Il comma 1 dell’art. 38 l. aut. dispone, infine, che i diritti di utilizzazione economica spettano all’editore, salvo patto contrario. La legge offre una duplice tutela, morale e patrimoniale, all’autore. Il diritto morale è inalienabile ed imprescrittibile, e consiste nel diritto di rivendicare la paternità dell’opera e di opporsi a qualsiasi deformazione, mutilazione od altra modificazione, ed a ogni atto a danno dell’opera stessa, che possano essere di pregiudizio al suo onore o alla sua reputazione (art. 20 l. aut.); inoltre, l’autore di un’opera anonima o pseudonima ha sempre il diritto di rivelarsi e di far riconoscere in giudizio la sua qualità di autore (art. 21 l. aut.). Questi diritti non vengono meno anche nel caso di cessione dei diritti patrimoniali, per i quali è previsto un diverso regime. L’autore ha infatti il diritto esclusivo di utilizzare economicamente l’opera in ogni forma e modo, originale o derivato, e tale diritto dura per tutta la sua vita e si estingue settanta anni dopo la sua morte6; inoltre, i relativi diritti aventi carattere patrimoniale possono essere acquistati, alienati o trasmessi in tutti i modi e le forme consentiti dalla legge, dunque sia a titolo definitivo che temporaneo, mentre la cessione di uno o più esemplari dell’opera non comporta, salvo patto contrario, la trasmissione dei diritti di utilizzazione economica (art. 109 l. aut.). In alcuni casi, i diritti di utilizzazione economica possono essere attribuiti ad un soggetto diverso dall’autore sin dal momento della creazione dell’opera dell’ingegno: ad esempio, salvo patto contrario, il datore di lavoro è titolare del diritto esclusivo di utilizzazione economica del programma per elaboratore o della banca di dati creati dal lavoratore dipendente nell'esecuzione delle sue mansioni o su istruzioni impartite dallo stesso datore di lavoro (art. 12-bis l.aut.). La l. aut. prevede inoltre sanzioni civili, penali ed amministrative a tutela del diritto d’autore, sia con riferimento ai diritti di utilizzazione economica che ai diritti morali. Oggi, però, la progressiva diffusione di Internet e la digitalizzazione di informazioni di ogni tipo hanno messo in crisi un diritto d’autore “modellato” sulla imprescindibilità del 4 Come affermato dalla Suprema Corte, l’opera può essere composta da idee e nozioni semplici (Cass. 11953/1993) e, come sottolineato dal Tribunale di Bari, l’atto creativo consiste personale e individualizzata espressione di un’oggettività appartenente ai campi previsti dalla legge. Non sono necessarie creazione, originalità e novità assolute (Trib. Bari, 11 novembre 2011). 5 M. AMMENDOLA, op. cit., p. 376. 6 Nelle opere in comunione, il computo viene effettuato sulla base della data di morte dell’ultimo coautore. 2 LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014 “SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VI supporto7. Ciò è dovuto al fatto che, se sino a pochi anni fa, la fruizione di alcune tipologie di opere dell’ingegno (si pensi all’ascolto di un brano musicale od alla visione di un lungometraggio) non poteva prescindere dal possesso, anche temporaneo (come nelle ipotesi del noleggio di videocassette), del supporto che le conteneva, oggi l’immaterialità che connota le nuove tecnologie, anche grazie all’interconnessione globale consentita dalla rete Internet, comporta la cessazione della necessarietà del supporto medesimo, sostituito da computer sempre più idonei ad essere essi stessi “supporti” multiformi, pienamente adattabili a molteplici esigenze. Questa intrinseca differenza rende palese la necessità di abbandonare le tradizionali metodologie regolamentative sinora adottate nell’ambito della regolamentazione del diritto d’autore, in modo da adeguare realmente il diritto alle mutate esigenze della Società dell’informazione. Purtroppo il legislatore italiano, lungi dal considerare e valutare rettamente i suddetti mutamenti, ha tenuto fermo l’originario impianto della l. aut., che “ha subito così tanti interventi riformatori – alcuni dei quali sovrapposti anche a breve distanza di tempo – da somigliare alla tela di Penelope o al vestito di Arlecchino”8. 2.1 DIGITAL RIGHTS MANAGEMENT (DRM) Con la dizione Digital Rights Management (DRM) si indica, in linea generale, una tecnologia che consente ai proprietari di contenuti digitali di qualsiasi tipo di distribuirli in maniera sicura attraverso tecnologie informatiche, anch’esse di qualsiasi tipo, al fine di impedirne eventuali utilizzi illeciti. L’importanza di questa tematica è strettamente connessa alla progressiva diffusione delle tecnologie informatiche, che hanno permesso di digitalizzare un vasto numero di opere dell’ingegno, portando a numerosi benefici ma facilitando, altresì, eventuali attività illecite (come la duplicazione abusiva di tali opere). Difatti, quando queste opere assumono una forma “analogica”, i problemi sono meno “gravi”, poiché lo svolgimento di attività illecite (come la duplicazione abusiva di un lungometraggio posto su videocassetta oppure di brani musicali posti su audiocassetta) può addirittura risultare controproducente, sia per il tempo necessario per porre in essere l’atto concreto di duplicazione e sia per il decadimento qualitativo insito in simili processi. Ciò nonostante, è stata sempre osteggiata la disponibilità al grande pubblico di strumenti che consentissero di porre in essere attività potenzialmente lesive. Ovviamente, ciò non accade quando le opere dell’ingegno sono state digitalizzate, non solo poiché nessun decadimento viene posto in essere (tanto che la copia è indistinguibile dall’originale), ma anche perché la stessa attività di duplicazione diviene semplice, oltre che celere. Soprattutto la diffusione di Internet e dei programmi di peer to peer hanno ulteriormente agevolato la possibilità di acquisire illecitamente opere protette da diritto d’autore. Pertanto, l’interesse verso le misure tecniche di protezione delle suddette opere è in continua crescita. Se prima l’obiettivo era solamente tutelare i programmi per elaboratore, oggi tali tecniche vengono utilizzate anche per proteggere altre categorie di opere dell’ingegno, come brani musicali e film. Il problema principale è dovuto al fatto che, nonostante le norme sulla protezione della proprietà intellettuale già pongano notevoli limitazioni al legittimo utilizzatore di un’opera 7 Sul punto cfr., fra gli altri, B. PIOLA CASELLI, Internet ed il diritto d’autore (voce), in Digesto delle discipline privatistiche – sezione civile, Utet, Torino, 2003, Agg., pp. 799-809. 8 M. S. SPOLIDORO, Una nuova riforma per il diritto d’autore nella società dell’informazione, in Il corriere giuridico, 2003, 7, p. 848. 3 LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014 “SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VI dell’ingegno, i titolari dei diritti d’autore spingono affinché ulteriori limitazioni vengano poste in essere, anche per espressa previsione legislativa, per mezzo di tecniche di DRM. A mero titolo esemplificativo, si possono qui ricordare alcuni sistemi di DRM che però, a tutt’oggi, non hanno raggiunto gli obiettivi sperati: - sistemi di protezione hardware. In linea generale, essi consistono in tutti quei dispositivi da utilizzare per poter fruire di un determinato prodotto. Ad esempio, l’utilizzo di determinati software professionali (come alcuni programmi per la computergrafica tridimensionale) era, soprattutto in passato, subordinato all’inserimento dei c.d. dongles, che possono consistere in chiavi hardware da connettere ad una porta USB (alcuni anni or sono si utilizzava la porta seriale RS232). I problemi che si pongono in queste ipotesi sono di varia tipologia: compatibilità, costi, scomodità nell’utilizzo. Inoltre, difficilmente tali protezioni sono realmente non aggirabili; - sistemi di protezione software. Essi sono integrati nel software che deve essere utilizzato (per cui la protezione è interna al programma stesso) oppure il software o il prodotto possono essere fruiti unicamente mediante altro idoneo software. Ad esempio, basti pensare al CSS, un sistema di crittazione anti-copia per i file contenuti all’interno di un DVD, che non risultano leggibili senza un opportuno decodificatore (hardware o software) che possa decifrarli. I DVD contengono alcune informazioni che identificano univocamente la “regione” (ossia l’area geografica) nell’ambito della quale gli stessi devono essere venduti. Tale meccanismo di controllo è altresì presenti nei lettori DVD, che sono in grado di leggere i soli DVD aventi il medesimo codice regionale9. Esso è stato facilmente aggirato ed oggi è assai semplice non solo duplicare un film, ma anche bypassare le limitazioni dovute al codice regionale. Le limitazioni di tali sistemi, dunque, vanno a scapito dei legittimi utilizzatori; - attivazione del prodotto. Consiste nell’impedire o nel limitare l’utilizzo di un software sino a quando non viene svolta un’attività ulteriore all’installazione del programma, ossia una sorta di registrazione, svolta per via telematica o telefonica. Tale metodo ha suscitato notevoli discussioni, perché limita il godimento di un prodotto: difatti, usualmente il codice dell’attivazione è relativo alla configurazione hardware del sistema, per cui, se la configurazione subisce un certo numero di variazioni, è necessario attivare nuovamente il prodotto. Questa metodologia è stata seguita per prima da Microsoft con l’introduzione del sistema operativo Windows XP ed è stata poi adottata anche da altre case di software; è oggi molto diffusa. Può, inoltre, essere richiesta una connessione permanente alla Rete, verso i server della casa produttrice, per tutto il tempo in cui viene utilizzato un prodotto (così da evitare attivazioni una tantum). Oggi esistono numerose tecnologie di DRM, anche ben note e sovente utilizzate (a titolo esemplificativo, basti pensare ad iTunes). Da un lato, esse possono consentire, in astratto, una efficace tutela delle posizioni giuridiche soggettive dei titolari dei diritti d’autore. Dall’altro lato, però, le problematiche che possono derivare dall’implementazione di tecnologie di DRM sono numerose e di diverso ordine. In linea generale, costituiscono limitazioni al libero mercato e paiono sempre più anacronistiche nell’odierna società globalizzata. Ad esempio, se un’opera dell’ingegno viene protetta con tecnologie di DRM, al termine del periodo in cui tutti i diritti d’autore spettano in via esclusiva ai legittimi titolari, 9 A detta della DVD Copy Control Association la ratio di questa codifica regionale consiste nell’impedire che qualcuno possa, ad esempio, comprare un DVD negli U.S.A. tramite Internet e poi vederlo in Italia prima che questo sia uscito nelle sale cinematografiche (insieme all’ulteriore pericolo di una distribuzione illegale addirittura anticipata). 4 LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014 “SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VI di fatto essa non potrà mai diventare di pubblico dominio se non “forzando” le misure di DRM, che, allo stato attuale, sono permanenti. Tale argomentazione è strettamente correlata ad una problematica ulteriore, di carattere ancor più generale. La protezione ad oltranza delle opere dell’ingegno, oltre a costituire un freno per la crescita culturale attuale, può essere una limitazione insuperabile nella più ampia prospettiva della storia dell’umanità, posto che anche opere assai importanti un giorno potrebbero non essere mai più accessibili. Si consideri, altresì, che nessuna legge vieta – e se lo facesse di dovrebbe dubitare della sua legittimità – di rivendere, anche da privato a privato, un supporto, legittimamente acquistato, contenente un’opera dell’ingegno. L’implementazione di tecnologie di DRM potrebbe limitare notevolmente, se non impedire del tutto, simili (e legittime) attività. Del resto, che tali misure limitino il godimento di un’opera dell’ingegno anche nei confronti del legittimo utilizzatore è fuor di dubbio: basti citare esempi banali, come l’impossibilità di evitare la visualizzazione delle informazioni sul copyright prima di poter fruire di un DVD video legalmente acquistato, oppure l’estensione del codice regionale addirittura alle cartucce d’inchiostro da utilizzare nelle comuni stampanti (oggettivamente non giustificabile), o, ancora, pubblicizzare eventuali falle di sicurezza presenti nei sistemi anticopia. Ulteriori problematiche sono connesse alla tutela della privacy dei legittimi utilizzatori, i cui dati personali sono sovente acquisiti e trasmessi senza che i medesimi possano efficacemente far valere i propri diritti di cui all’art. 7 d.lgs. 196/2003. 2.2 DRM, COPIA PRIVATA E LEGGE SUL DIRITTO D’AUTORE La l. aut. disciplina espressamente i DRM. In particolare, l’art. 102-quater l.aut. dispone che i titolari di diritti d’autore e di diritti connessi (nonché del costitutore di una banca dati), possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci. Le predette misure comprendono tutte le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti. Esse sono considerate efficaci nel caso in cui l’uso dell’opera o del materiale protetto sia controllato dai titolari tramite l’applicazione di un dispositivo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell’opera o del materiale protetto, o sia limitato mediante un meccanismo di controllo delle copie che realizzi l’obiettivo di protezione. La l.aut. prevede altresì la “riproduzione privata ad uso personale” (la c.d. copia privata). In particolare, l’art. 71-sexies l.aut., consente la riproduzione privata di fonogrammi e videogrammi su qualsiasi supporto, effettuata da una persona fisica per uso esclusivamente personale, purché senza scopo di lucro e senza fini direttamente o indirettamente commerciali, nel rispetto delle misure tecnologiche di protezione. Inoltre, i titolari dei diritti sono tenuti a consentire che, nonostante l'applicazione delle misure tecnologiche di protezione (di cui all’art. 102-quater l.aut.), la persona fisica che abbia acquisito il possesso legittimo di esemplari dell’opera o del materiale protetto, o vi abbia avuto accesso legittimo, possa effettuare una copia privata, anche solo analogica, per uso personale, a condizione che tale possibilità non sia in contrasto con lo sfruttamento normale dell’opera o degli altri materiali e non arrechi ingiustificato pregiudizio ai titolari dei diritti. La previsione della copia privata ha, però, un prezzo da pagare: il c.d equo compenso, ossia una cifra pagata dagli acquirenti all’atto dell’acquisto di apparecchi esclusivamente destinati alla registrazione analogica o digitale di fonogrammi o videogrammi nonché di supporti di registrazione audio e video (basti pensare, nella prassi, agli hard disk o alle 5 LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014 “SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VI schede di memoria)(art. 71-septies l.aut.). Secondo il TAR Lazio (2 marzo 2012), “il pagamento dell’equo compenso per copia privata, pur avendo una chiara funzione sinallagmatica e indennitaria dell’utilizzo (quanto meno potenziale) di opere tutelate dal diritto di autore, deve farsi rientrare nel novero delle prestazioni imposte, giacché la determinazione sia dell’an che del quantum è effettuata in via autoritativa e non vi è alcuna possibilità per i soggetti obbligati di sottrarsi al pagamento di tale prestazione fruendo di altre alternative”10. 2.3 CENNI SU ALCUNE DIFESE E SANZIONI PENALI La l.aut. prevede un articolato complesso di misure a difesa del diritto d’autore: di particolare forza, in particolare, sono le fattispecie penali previste e punite dalla medesima normativa. In tale ambito si può qui accennare alle seguenti disposizioni (che costituiscono una piccolissima parte di quelle disciplinate dalla l.aut.): - art. 171, comma 1, lett. a-bis, l.aut.: è punito con la multa da € 51,65 a € 2.065,83 chiunque, senza averne diritto e a qualsiasi scopo e in qualsiasi forma, mette a disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un’opera dell'ingegno protetta, o parte di essa; - art. 171-ter, comma 1, lett. f-bis, l.aut.: è punito, se il fatto è commesso per uso non personale e a fini di lucro, con la reclusione da sei mesi a tre anni e con la multa da € 2.582,28 a € 15.493,71, chiunque fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l’uso commerciale di eludere efficaci misure tecnologiche di protezione o siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l’elusione di predette misure; - art. 171-ter, comma 2, lett. a-bis: è punito con la reclusione da uno a quattro anni e con la multa da € 2.582,28 a € 15.493,71 chiunque, a fini di lucro, comunica al pubblico (senza averne diritto) un’opera dell’ingegno, in tutto o in parte, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere. 3. CENNI SU SOFTWARE E LICENZE D’USO I brevi cenni sin qui effettuati sulla normativa in tema di diritto d’autore permettono di intuire un aspetto basilare: chi “acquista” un’opera dell’ingegno (ad esempio, un cd audio o un film su dvd o blu-ray) non diventa proprietario della stessa, ma viene legittimato ad utilizzarla nell’ambito di quanto previsto dalla normativa vigente (e di quanto “imposto” dal titolare dei diritti d’autore). Diventa, invece, proprietario dell’eventuale supporto materiale che contiene l’opera anzidetta. 10 TAR Lazio, 2 marzo 2012 (otto sentenze, dalla n. 2156 alla n. 2163; ad es., https://94.86.40.196/cdsintra/cdsintra/AmministrazionePortale/DocumentViewer/index.html?ddocname=AP5 WJUOGQXPF3XWQJNNMEZOHHM&q=). Sul finire del 2013 ha suscitato notevoli polemiche l’aumento della vera e propria tassa costituita dall’equo compenso (nonostante l’opinione contraria espressa dalla SIAE a mezzo del suo presidente, Gino Paoli: “Ho letto e ho sentito demagogiche e complicatissime analisi sulla copia privata che non è una TASSA, ma il compenso che si riconosce agli autori, agli interpreti esecutori e ai produttori di contenuti, e che SIAE ha solo l’obbligo di raccogliere e ripartire non avendo alcuna provvigione se non il recupero delle spese” (http://www.repubblica.it/tecnologia/2013/12/17/news/equo_compenso_gino_paoli_non_una_tassa_ma_il_co mpenso_agli_autori-73821836/). 6 LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014 “SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VI Nell’ambito del software, in particolare, la modalità tipica con cui un utente può legittimamente “acquistare” un software si concretizza nella conclusione di un contratto di licenza d’uso. Non a caso, in molte di esse è scritto che il software è concesso in licenza, non venduto. In linea di principio, le licenze possono essere suddivise fra quelle relative al software c.d. proprietario e a quello a “sorgente aperto” (v. infra, par. 4). Nel primo caso, a differenza del secondo, non è di norma possibile accedere al codice sorgente dello specifico programma per elaboratore. Il modello di business, nella prassi, varia fra tali modelli; sempre in linea generale, può affermarsi che nella prima ipotesi vi sia un maggior focus verso la vendita del singolo prodotto e, nella seconda, verso la prestazione di servizi accessori (ma anche di primaria importanza: ad es., personalizzazione e aggiornamenti). Le licenze, inoltre, possono essere a tempo determinato o indeterminato (basti pensare alla modalità di rendere disponibili determinati software dietro pagamento di canoni periodici). I software sono spesso concessi in licenza utilizzando diversi modelli, fra cui si possono qui citare: - commerciale: il software viene concesso in licenza d’uso dietro pagamento di apposito corrispettivo; - shareware: il software viene concesso in prova con diverse modalità (ad es., con limitazioni alle sue funzioni o al tempo entro cui può essere utilizzato) e può essere poi acquistato nella sua versione completa e priva di limitazioni; - freeware: il software è reso disponibile gratuitamente; alcune facoltà potrebbero comunque essere limitate (ad es., l’ulteriore distribuzione); - donationware: il software è reso disponibile gratuitamente, ma chi vuole può effettuare una donazione nei confronti dell’autore del software medesimo (ad es., per mostrare il proprio apprezzamento per il lavoro svolto); - pubblico dominio: il software è reso disponibile a chiunque e senza alcun vincolo (pertanto l’autore rinuncia ad ogni diritto su di esso, fatto salvo il diritto morale d’autore; ciò può avvenire anche in seguito al decorso dei settanta anni dalla sua morte). La prassi mostra l’utilizzo, poi, di diverse tipologie mediante cui un software viene reso disponibile o un servizio viene prestato; ad es., i seguenti termini ed espressioni sono oramai di uso comune: - freemium: come nel caso dei c.d. cyberlocker, è possibile usufruire di un software o di un servizio con alcune limitazioni, eliminabili generalmente dietro pagamento di corrispettivo (per diventare utenti “premium”). In sostanza, viene utilizzato il meccanismo dello shareware, così come nel caso di seguito citato; - free 2 play: un software (generalmente un videogioco) viene reso disponibile a titolo gratuito e determinate caratteristiche possono essere sbloccate dietro pagamento di apposito corrispettivo (ad es., la valuta virtuale utilizzata in molti videogiochi). Quanto sopra può realizzarsi mediante i c.d. acquisti in-app, ossia acquisti effettuati nell’ambito di ciascuna applicazione, anche se si pongono problematiche di diversa tipologia che spaziano dalla trasparenza (ad es., in ordine alla reale necessità di pagare costantemente per un corrispettivo nonostante una determinata applicazione sia presentata come gratuita) alla protezione dei minori (ad es., per incauti acquisti effettuati utilizzando le predette applicazioni). 7 LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014 “SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VI 4. SOFTWARE LIBERO E OPEN SOURCE L’espressione “software libero” (free software) si riferisce alla libertà dell’utente di eseguire, copiare, distribuire, studiare, cambiare e migliorare il software11. Più precisamente, esso si riferisce a quattro tipi di libertà per gli utenti del software: - libertà di eseguire il programma, per qualsiasi scopo (libertà 0); - libertà di studiare come funziona il programma e di adattarlo alle proprie necessità (libertà 1). L’accesso al codice sorgente ne è un prerequisito; - libertà di ridistribuire copie in modo da aiutare il prossimo (libertà 2); - libertà di migliorare il programma e distribuirne pubblicamente i miglioramenti, in modo tale che tutta la comunità ne tragga beneficio (libertà 3). L’accesso al codice sorgente ne è un prerequisito. L’innovazione sostanziale consiste nell’estensione del concetto di libertà ai programmi per computer: infatti, se un software è libero quando esce dalle mani del suo autore, non è detto che esso rimanga libero anche per chiunque ne abbia una copia. Proprio tale principio ha guidato Richard Stallman, nel 1984, nella teorizzazione del predetto concetto di software libero nell’ambito del progetto GNU12 e nella creazione della “Free Software Foundation”. La licenza del progetto GNU, la Licenza Pubblica Generica GNU (GNU GPL, attualmente giunta alla versione 3) concede all'utente del programma tutte e quattro le libertà suddette. Inoltre si occupa anche di proteggerle: chi modifichi un programma protetto da GPL e lo distribuisca con tali modifiche, deve distribuirlo sotto licenza GPL (è, dunque, una licenza virale, al contrario della c.d. LGPL, dove la “L” sta per “lesser”). Con un gioco di parole, il nome dato alla predetta tipologia di protezione è permesso d'autore (in inglese copyleft): è il criterio che prevede che le modifiche ad un programma possano essere distribuite solo con la stessa licenza del programma originale. Come affermano i sostenitori del copyleft, le licenze proprietarie usano le norme sul diritto d'autore per togliere libertà agli utenti di un programma; il permesso d'autore usa le stesse norme per garantire quelle libertà e per proteggerle. Stallman, nella teorizzazione ed implementazione di quanto sopra, voleva evitare che si ripetesse quanto accaduto con un software sviluppato nell’ambito del MIT (l’“X Window System”), che era stato rilasciato come software libero con una licenza permissiva e poi fatto proprio da diverse aziende del settore informatico che lo avevano aggiunto alle proprie versioni di Unix senza però fornire il relativo codice sorgente e tutelandolo mediante accordi di non diffusione. Pertanto, X Window era nominalmente un software libero, ma, di fatto, era distribuito a numerosi utenti come proprietario, con tutte le intuitive conseguenze. Per evitare che anche il software GNU andasse incontro al medesimo destino, Stallman fece proprio il summenzionato concetto di copyleft. Ovviamente il libero rilascio non è la panacea di tutti i mali, soprattutto dal punto di vista della sicurezza. Così, se è vero che il software può essere studiato e che le modifiche possono essere proposte o effettuate dagli utenti, sia individualmente sia nell’ambito dei relativi gruppi, così eventuali falle di sicurezza possono essere rese pubbliche con maggior facilità e dunque il costante aggiornamento del software può divenire ancor più necessario. Da un altro punto di vista, il rilascio del codice sorgente, però, permette di avere una maggior libertà contrattuale (un software, ad esempio, può essere ulteriormente 11 L’espressione free software, dunque, non indica che il relativo software debba essere gratuito: è infatti possibile vendere le copie di un programma o raccolte di programmi di tale tipo, poiché free attiene alla libertà e non al prezzo. Tale problema ha particolare rilievo negli Stati Uniti, ove con lo stesso termine (free, per l’appunto) si indica sia qualcosa di gratuito che di libero. 12 Per una ricostruzione storica del progetto v. R. STALLMAN, Il progetto GNU, tr. it., in http://www.gnu.org/gnu/thegnuproject.html. 8 LABORATORIO DI “GIUSPOLITICA E INFORMATICA GIURIDICA” – A.A. 2013-2014 “SAPIENZA” UNIVERSITÀ DI ROMA – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VI sviluppato anche qualora chi lo ha creato ne dovesse cessare lo sviluppo) e dunque di non legarsi a un singolo fornitore. La GNU GPL non è unica nel suo genere. Diverse altre licenze garantiscono le quattro libertà e si possono pertanto qualificare come licenze per il software libero e sono più o meno permissive a seconda dei casi (come la licenza MIT, mentre la licenza GPL può essere considerata restrittiva, nel senso che impone limitazioni più stringenti ma finalizzate a garantire le quattro libertà di cui sopra). Alcune licenze, poi, sono ben adattabili a contenuti diversi dal software: fra esse è d’uopo menzionare le licenze “Creative commons”, che possono essere agevolmente adoperate scegliendo in modo semplice quali facoltà concedere ai terzi. Oggi numerosi e pregevoli software sono rilasciati con licenze più o meno permissive, ma comunque a sorgente aperto: basti pensare ai CMS Joomla e WordPress (GPL v. 2), Firefox (Mozilla Public License 2.0), OpenOffice (dalla versione 3 beta: LGPL v.3), Ubuntu (varie licenze: LGPL, GPL, ecc.). Il ben noto sistema operativo Android, del resto. ha un kernel Linux. La possibilità di studiare e modificare un software, nonché di condividere e discutere i propri sforzi, ha facilitato, negli anni, la creazione di comunità miste (virtuali e non): basti pensare ai LUG (Linux User Group), molto attivi su diversi fronti, ivi incluso quello della divulgazione della filosofia open source anche mediante iniziative pubbliche come i Linux Day o la creazione di hacklabs. 9