PIRATERIA INFORMATICA.
– Definizione, fenomenologia e impatto. Tipologie di pirateria informatica e rischi legati al loro utilizzo. Contromisure tecnologiche di protezione. Legislazione in materia di protezione del diritto d’autore on-line. Webgrafia
Definizione, fenomenologia e impatto. – Il Libro verde su La lotta alla contraffazione e alla pirateria nel mercato interno, adottato nel 1998 dalla Commissione delle comunità europee, definisce il fenomeno della pirateria e della contraffazione come l’insieme di «tutti i prodotti, i processi e i servizi che sono oggetto o risultato di una violazione di un diritto di proprietà intellettuale». Questa nozione comprende i diritti di proprietà industriale (marchi di fabbrica e marchi commerciali, disegni e modelli industriali, brevetti di invenzione, modelli di utilità, indicazioni geografiche), i diritti degli autori e i diritti a questi connessi (diritti degli artisti interpreti o esecutori, diritti dei produttori di fonogrammi, diritti dei produttori delle prime fissazioni di film, diritti degli organismi di radiodiffusione) e il diritto sui generis del costruttore di una banca dati.
Con la locuzione pirateria informatica, pertanto, ci si riferisce a una serie di condotte illecite volte genericamente a ottenere, sfruttare e/o diffondere attraverso le tecnologie informatiche e la rete Internet opere dell’ingegno protette dalla normativa, violando i diritti di chi si ritiene esserne l’autore. Seppure la p. i. possa estrinsecarsi attraverso numerose condotte, la duplicazione, lo scambio e l’utilizzo abusivo di software, di materiale musicale e cinematografico rappresentano in questo settore i comportamenti con la più alta incidenza e il più elevato impatto economico. In particolare, a giudicare dai dati pubblicati nel 2014 dalla Business software alliance (BSA) attraverso la sua BSA Global software survey 2014, il tasso globale di software per personal computer installati senza licenza è passato dal 42% nel 2011 al 43% nel 2013, soprattutto a causa delle economie emergenti, dove l’uso di software senza licenza appare essere un fenomeno sempre più diffuso e in continua crescita. Sempre secondo questo studio, inoltre, l’area dove nel 2013 si è registrato un maggior numero complessivo d’installazioni di software senza licenza sarebbe l’Asia - Pacifico, con un preoccupante 62%, laddove in Italia il valore si attesterebbe al 47%. Si tratta di numeri che fanno senz’altro riflettere, soprattutto se convertiti in una valutazione sulle perdite economiche per le aziende produttrici, attualmente attestata su svariate decine di miliardi di euro (secondo le stime del summenzionato studio, infatti, il valore commerciale delle installazioni di software per personal computer senza licenza nel 2013 sarebbe pari a livello globale a 46 miliardi di euro).
Peraltro, un ulteriore studio del 2013 commissionato da Microsoft alla IDC (International Data Corporation), dal titolo The Dangerous world of counterfeit and pirated software, ha evidenziato come gli utenti finali abbiano speso complessivamente ben 1,5 miliardi di ore e 22 miliardi di dollari per identificare le minacce, recuperare e ripristinare i sistemi informatici in loro possesso dagli effetti dei malwares (software progettati per danneggiare i computer) presenti all’interno dei software contraffatti, laddove le imprese, invece, hanno speso, a livello globale, ben 114 miliardi di dollari per affrontare e gestire gli effetti di un attacco informatico dovuto a malware presente in software contraffatti installati all’interno dei computer aziendali. Ciò perché, stando almeno a quanto riportato dallo studio, quasi il 78% del software piratato presente sulla rete Internet trasporta con sé almeno uno spyware, ossia – semplificando – un software che mira a sottrarre informazioni dall’utente in maniera inconsapevole, inviandole a un soggetto terzo.
Infine, se a livello europeo il tasso di p. i. raggiunge da un po’ di anni a questa parte all’incirca il 33%, l’Italia ha il primato di avere, come detto in precedenza, quasi un software su due piratato – seppure ormai questo dato sia in leggera, ma costante contrazione. Significativa, in questo senso, è la recente eliminazione dell’Italia dalla 2014 International piracy watch list: redatta dall’International creativity and theft-prevention caucus del governo americano, questa lista elenca le nazioni che, secondo gli Stati Uniti, sono più attive nel settore della violazione del diritto d’autore su film, musica, software, giochi e libri. Dal 1989 al 2013 il nome dell’Italia è comparso ogni anno in questa lista.
Tipologie di pirateria informatica e rischi legati al loro utilizzo. – Le forme di pirateria volte alla duplicazione, allo scambio e all’utilizzo abusivo di software, di materiale musicale e cinematografico sono senz’altro le più comuni. Al fine di tracciare una distinzione quanto più netta e approfondita per ognuna di esse – utile soprattutto per approcciare in maniera chiara e sistemica la materia – si può evidenziare come le condotte possano essere distinte nei seguenti casi: 1) pirateria informatica domestica, volta soprattutto alla fruizione personale attraverso il download o lo streaming di contenuti digitali, oppure all’utilizzo e/o alla duplicazione, tipicamente attraverso la masterizzazione, di contenuti digitali e/o di software destinati a essere scambiati o venduti a una cerchia ristretta di conoscenti del soggetto che li duplica; 2) pirateria attraverso Internet, basata soprattutto sull’offerta di software non originale o di contenuti digitali quali film, musica e libri attraverso siti web, ovvero attraverso lo scambio per mezzo di sistemi di filesharing o peer-to-peer; 3) underlicensing, il cui obiettivo è quello di utilizzare la licenza di un software o di un altro contenuto digitale un numero di volte maggiore rispetto a quanto previsto dalla regolare licenza d’uso (nel caso del software, si tratta senza dubbio della forma di p. i. più diffusa nelle aziende, negli enti e negli studi professionali); 4) hard-disk loading, forma di pirateria messa in atto tipicamente dai rivenditori disonesti di personal computer o di hardware, che preinstallano software piratati, spesso offerti gratuitamente agli utenti, al fine di incentivarli all’acquisto del bene; 5) contraffazione del software, una vera e propria produzione e vendita di confezioni di software e/o di altri contenuti digitali, tipicamente cinematografici e musicali, che imitano tutti o alcuni degli elementi che compongono solitamente i pacchetti originali.
La maggior parte di queste attività illecite risulta essere molto diffusa soprattutto in ambito privato e – persino – in aziende, enti e studi professionali. Ciò è dovuto, in particolar modo, a una scarsa percezione dei pericoli (non soltanto legali) connessi a questo genere di attività. Più specificatamente, infatti, occorre riflettere anzitutto sui rischi legati alla sicurezza dei sistemi informatici in cui vengono installati software piratati. Come detto in precedenza, l’installazione di programmi non originali implica molto spesso un problema evidente per la sicurezza del proprio patrimonio informatico, in quanto i supporti non originali o i files scaricati illegalmente dalla rete Internet possono contenere malwares, oppure essere danneggiati o difettosi.
Un’ulteriore criticità di non poco conto, inoltre, è rappresentata dai potenziali danni all’immagine e alla reputazione di un’azienda, di un ente o di un professionista che sia colto a utilizzare software o altri contenuti digitali piratati. Non appare improbabile che soprattutto l’utilizzo di software non originale possa coinvolgere in questi aspetti reputazionali anche soggetti terzi che si trovano a fare affari e scambiano informazioni con queste aziende o questi professionisti. Rilevanti, infine, sono anche i rischi economici discendenti da tali attività illecite: il risparmio di spesa legato al mancato acquisto delle licenze software o di altri contenuti digitali, infatti, può trasformarsi in costi ben più elevati legati alla necessità di far fronte a ingenti spese legali, al pagamento di multe e sanzioni, nonché alla bonifica e al ripristino dei propri sistemi informativi.
Contromisure tecnologiche di protezione. – Al fine di provare ad arginare la p. i., oltre alle tradizionali forme di tutela giuridica, di cui si dirà successivamente, numerose sono le misure tecnologiche di protezione create nel tempo per tutelare i diritti degli autori di un’opera dell’ingegno. Con l’espressione misure tecnologiche di protezione si intendono tutte le tecnologie, i dispositivi o componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti su opere o altri materiali protetti non autorizzati dal titolare del diritto d’autore o del diritto connesso al diritto d’autore. Le misure tecnologiche sono considerate efficaci – anche sotto il punto di vista della normativa vigente europea – nel caso in cui l’uso dell’opera o di altro materiale protetto sia monitorato dai titolari tramite l’applicazione di un controllo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell’opera o di altro materiale protetto, o di un meccanismo di controllo delle copie che realizzi l’obiettivo di protezione.
In particolare, queste misure di protezione, tutela e gestione dei diritti nel mondo digitale vengono genericamente racchiuse nell’acronimo DRM (Digital Rights Management). In questo contesto, un DRM assume così tre principali funzioni: abilitare alla fruizione dei contenuti digitali, indicando quali sono i diritti dei titolari; proteggere tecnicamente contro un utilizzo non consentito dei contenuti, impedendo le attività non previste; abilitare al pagamento prevedendo diversi modelli di fruizione.
Queste misure di protezione, così come tutte le procedure e i mezzi per la salvaguardia della proprietà intellettuale dovranno essere sì effettive, ma soprattutto proporzionate e meramente dissuasive. Da un lato, quindi, dovranno essere sempre applicate in modo da evitare la creazione di ostacoli al commercio legittimo delle opere, mentre, dall’altro, dovranno essere sempre implementate evitando anche eventuali abusi – soprattutto sotto il punto di vista della privacy – da parte dei detentori dei diritti.
Legislazione in materia di protezione del diritto d’autore on-line. – Il primo ordinamento giuridico che storicamente si è occupato della materia del diritto d’autore on-line è stato, nel 1998, quello statunitense, attraverso il Digital millenium copyright act. Anche il legislatore europeo, quanto quello italiano si sono fatti carico già da tempo di fronteggiare questo genere di problematiche, estendendo anche alle tecnologie e alla rete Internet le forme di tutela previste a protezione del diritto d’autore.
L’attività di produzione normativa in questo settore da parte dell’Unione Europea trova le sue basi nella direttiva 91/250/CEE, che – pubblicata nel 1991 – focalizza la sua attenzione esclusivamente sulla tutela giuridica del software, delineando la prima normativa di settore uniforme su tutto il territorio europeo. Successivamente, nel maggio 2001, la pubblicazione della direttiva 2001/29/CE ha fatto sì che fosse armonizzata anche la normativa esistente in materia di diritto d’autore. L’obiettivo di questa ulteriore direttiva, infatti, è quello di trasporre a livello comunitario i principali obblighi internazionali derivanti dai due trattati sul diritto d’autore e sui diritti connessi adottati nel quadro dell’Organizzazione mondiale della proprietà intellettuale (OMPI) nel dicembre 1996. Ciò, focalizzandosi principalmente su tre importanti temi: il diritto di riproduzione, il diritto di comunicazione e il diritto di distribuzione.
Per quanto attiene l’Italia, invece, in linea generale la legge nr. 633 del 22 aprile 1941 e le sue successive modificazioni e integrazioni – comunemente denominata Legge sul diritto d’autore – è deputata alla protezione delle opere dell’ingegno di carattere creativo che appartengono alla letteratura, alla musica, alle arti figurative, all’architettura, al teatro ed alla cinematografia, qualunque ne sia il modo o la forma di espressione. Inoltre, a seguito del d. legisl. nr. 518 del 29 dic. 1992, volto a integrare e modificare la Legge sul diritto d’autore dando attuazione alla direttiva 91/250/CEE relativa alla tutela giuridica dei programmi per elaboratore, sono protetti altresì anche i software, in qualsiasi forma espressi, purché originali quale risultato di creazione intellettuale dell’autore, nonché le banche di dati che per la scelta o la disposizione del materiale costituiscono una creazione intellettuale dell’autore. Restano escluse dalla tutela accordata dalla legge, invece, le idee e i principi che sono alla base di qualsiasi elemento di un programma informatico, compresi quelli relativi alle sue interfacce, così come, per quanto attiene le banche dati, la tutela non si estende al loro contenuto, lasciandone impregiudicati i diritti esistenti. Senza pregiudizio dei diritti esistenti sull’opera originaria, infine, sono altresì protette dalla normativa le elaborazioni di carattere creativo dell’opera stessa, quali le traduzioni in altra lingua, le trasformazioni da una in altra forma letteraria o artistica, le modificazioni e aggiunte che costituiscono un rifacimento sostanziale dell’opera originaria, gli adattamenti, le riduzioni, i compendi, le variazioni non costituenti opera originale.
Tra le numerose sfaccettature della tutela legale disciplinata dal legislatore italiano, appare utile approfondire – seppur brevemente – il tema dei diritti garantiti agli autori di software e di banche dati. In questo contesto, la normativa italiana vigente ha previsto che i diritti esclusivi conferiti dalla legge comprendano il diritto di effettuare oppure autorizzare le seguenti attività: 1) la riproduzione, permanente o temporanea, totale o parziale, del programma per elaboratore o della banca dati con qualsiasi mezzo o in qualsiasi forma; specificatamente per i software, nella misura in cui operazioni quali il caricamento, la visualizzazione, l’esecuzione, la trasmissione o la memorizzazione del programma per elaboratore richiedano una riproduzione, anche tali operazioni sono soggette all’autorizzazione del titolare dei diritti; 2) la traduzione, l’adattamento, la trasformazione e ogni altra modificazione del programma per elaboratore o della banca dati; 3) qualsiasi forma di distribuzione al pubblico del software originale o della banca dati, così come le loro copie.
Contestualmente, inoltre, per quanto riguarda i software, non può essere impedito per contratto a chi ha il diritto di usare una copia del programma per elaboratore di effettuare una copia di riserva del programma, qualora tale copia sia necessaria per l’uso. Così come non può essere impedito a chi abbia il diritto di usare una copia del programma per elaboratore che egli possa, senza l’autorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee e i princìpi su cui è basato ogni elemento del programma stesso, purché l’utilizzatore compia tali atti durante le operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che ha il diritto di eseguire. Allo stesso modo, per le banche dati, non sono soggetti all’autorizzazione da parte del titolare del diritto l’accesso o la consultazione della banca di dati quando abbiano esclusivamente finalità didattiche o di ricerca scientifica, non svolta nell’ambito di un’impresa, purché si indichi la fonte e nei limiti di quanto giustificato dallo scopo non commerciale perseguito, così come l’impiego di una banca di dati per fini di sicurezza pubblica o per effetto di una procedura amministrativa o giurisdizionale.
Webgrafia: Commissione delle comunità europee, Libro verde. La lotta alla contraffazione ed alla pirateria nel mercato interno, 1998, http://europa.eu/documents/comm/green_papers/pdf/com98_569_it.pdf; Autorità per le garanzie delle comunicazioni (AGCOM), Regolamento in materia di tutela del diritto d’autore sulle reti di comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70, 2013, http://www.agcom.it/documents/10179/540163/Delibera+680-13-CONS/2fb37939-620c-410d-a23f-2150d505b103? version=1.1; International data corporation (IDC), The dangerous world of counterfeit and pirated software, 2013, http://news.microsoft.com/download/presskits/antipiracy/docs/IDC030513.pdf; Business software alliance, BSA global software survey 2014, 2014, http://globalstudy.bsa.org/2013/index.html; International creativity and theft-prevention caucus, 2014 International piracy watch list, 2014, http://judiciary.house.gov/index.cfm/2014/6/international-creativity-and-theft-prevention-caucusunveils-2014-international-piracy-watch-list. Tutte le pagine web si intendono visitate per l’ultima volta il 15 marzo 2015.