Untitled - Professor Giovanni Ziccardi

Transcript

Untitled - Professor Giovanni Ziccardi
Giovanni Ziccardi
Libertà del codice
e della cultura
Esiste un filo conduttore che lega il concetto, comunemente definito, della « libertà e apertura del codice informatico » (nelle sue
varie sfaccettature, che prendono la forma dei movimenti dell’open
source, ‘codice sorgente aperto’, e del free software, ‘software libero’) e l’idea di libertà della cultura e della conoscenza nel mondo
delle reti telematiche e di Internet.
Chi si batte, oggi, per una libertà della cultura e
dell’informazione nel mondo elettronico si rifà ai concetti che già
erano propugnati, negli anni Ottanta, dai programmatori e teorici
che diedero vita al mondo del software libero, e che costituirono
una valida e apprezzata alternativa a una situazione di monopolio da parte dei produttori di software proprietario.
Il pensiero di Richard Stallman e di Eric Raymond ha trovato un nuovo terreno fertile, in questi anni, nel pensiero e negli
scritti di Lawrence Lessig e nel progetto Creative Commons;
raggiunto l’obiettivo di una diffusione su larga scala del software
libero, si auspica, ora, una maggiore libertà anche con riferimento
al materiale culturale circolante in rete.
Nell’era del controllo, dell’over protezione del diritto d’autore,
e in un periodo storico caratterizzato dall’uso indiscriminato della
sanzione penale e dalla sempre maggiore diffusione di sistemi tecnologici di protezione della proprietà intellettuale (che, sovente, impediscono comportamenti ritenuti legittimi dalla normativa stessa),
il pensiero degli studiosi nordamericani riporta il dibattito su temi
che sono il cardine del diritto delle nuove tecnologie, e che sovente
vengono, dolosamente o colposamente, dimenticati: i diritti di il-
VI
Giovanni Ziccardi
bertà, la tutela del consumatore, i danni all’innovazione e alla
cultura che possono essere causati da una regolamentazione simile
a quella che, in questi anni, è stata emanata, o è in via di emanazione, al fine di tutelare interessi di parte (soprattutto quelli dei
grandi produttori di software e dei produttori di contenuti).
Questo Volume si propone di analizzare le principali questioni correlate alla libertà del codice informatico e della cultura, in
un’era tecnologica dove l’attenzione verso queste tematiche è sempre
minore; i Dottori Matteo Giacomo Jori, Pierluigi Perri e Cristina
Rabazzi hanno coadiuvato l’Autore nella ricerca delle fonti e nella
revisione del lavoro finale.
L’attività di ricerca alla base di questo Volume si è svolta
presso l’Istituto di Filosofia e Sociologia del Diritto dell’Università
degli Studi di Milano: un ringraziamento particolare va al Professor Mario Jori, al Professor Vincenzo Ferrari e agli amici e colleghi Professori Vito Velluzzi e Andrea Rossetti.
Le questioni relative alla libertà d’espressione al vaglio della
Corte Suprema degli Stati Uniti d’America sono state affrontate
anche durante i sette anni di ricerca che ho trascorso presso il
CIRSFID dell’Università degli Studi di Bologna: un ringraziamento particolare va al Professor Enrico Pattaro e alla Professoressa Carla Faralli.
Milano, ottobre 2005
g.z.
I.
INTERNET, DIRITTI E LIBERTÀ NEGLI STATI
UNITI D’AMERICA
1. Negli anni Novanta, il processo d’evoluzione
delle nuove tecnologie e la diffusione di Internet su scala
mondiale comportarono il sorgere delle prime problematiche giuridiche correlate al mondo della telematica.
I primi segnali di un’evoluzione del pensiero giuridico si rilevarono negli Stati Uniti d’America, dove le reti
informatiche vantavano, in quegli anni, un tasso di crescita e diffusione molto alto e iniziavano a configurare
un nuovo spazio, al confine tra il mondo ideale e quello
reale, che gli studiosi avevano, in maniera suggestiva (e
mutuando un termine usato dalla letteratura di fa ntascienza) denominato « ciberspazio ».
La Corte Suprema degli Stati Uniti d’America decise, in data 26 giugno 1997 (1), che il Communication Decency Act (CDA) violava le garanzie costituzionali riconosciute, dal Primo Emendamento, alla libertà di parola e
di manifestazione del pensiero. La sentenza, redatta dal
Giudice John Paul Stevens, fu il primo esempio di rigetto di un provvedimento censorio emanato esplicitamente per regolamentare Internet. Nonostante la chia(1) La decisione è « Reno, Attorney General of the United States, et. al. v. American Civil Liberties Union et al. , Appeal from the
United States District Court for the Eastern District of Pennsylvania, No. 96 - 511, Argued March 19, 1997 - Decided June 26, 1997
». Cfr. G. Z ICCARDI, La libertà d’espressione in Internet al vaglio della
Corte Suprema degli Stati Uniti, in Quaderni Costituzionali, n. 1/1998, pp.
123 – 134.
4
Giovanni Ziccardi
rezza delle motivazioni della decisione ACLU vs. Reno vi
fu, nel 1998, un secondo tentativo di regolamentazione
censoria mediante il Child Online Protection Act, progetto
di legge denominato, dagli oppositori, « CDA II ».
Un’altra reazione, da parte del sistema giudiziario
statunitense, ad iniziative volte a restringere i confini
della libertà di manifestazione del pensiero nel ciberspazio si ebbe in data 12 giugno 1996: una Corte speciale di
Philadelphia, composta da tre Giudici, stabilì che il
Communications Decency Act era incostituzionale, dal momento che limitava l’esercizio di diritti tradizionalmente
protetti dal Primo e dal Quinto Emendamento alla Costituzione degli Stati Uniti d’America. Il Dipartimento
della Giustizia, in persona di Janet Reno, appellò tale decisione davanti alla Corte Suprema; la Corte, sentite e
valutate le argomentazioni delle parti, dichiarò incostituzionale (con sette pareri favorevoli e due contrari) il
CDA.
2. La Casa Bianca, con uno statement del Presidente degli Stati Uniti d’America (2), prese una posizione
chiara su quanto accaduto. Le parole di Bill Clinton furono indicative della politica che era perseguita, in quegli
anni, dal Governo degli Stati Uniti d’America con riferimento a Internet e alle « super-autostrade
dell’informazione »: « oggi la Corte Suprema » - si legge
nel documento - « ha stabilito che alcune parti del provvedimento legislativo denominato ‘CDA’, riguardanti la
regolamentazione dei contenuti indecenti presenti in
(2) Il titolo del documento è « The White House - Office of the
Press Secretary, June 26, 1996, Statement by the President », la traduzione in italiano è dell’Autore.
Libertà del codice e della cultura
5
Internet, sono in violazione dei principi della Costituzione. […] Questa Amministrazione rimane, però, fermamente convinta circa la necessità di previsioni, sia nel
testo del CDA sia nel sistema penale vigente, che proibiscano la trasmissione di materiale osceno tramite Internet o altri mezzi di comunicazione. […] Internet è un
mezzo incredibilmente potente, capace di garantire
un’amplissima libertà di manifestazione del pensiero, e a
tali fini deve essere protetto. […] Circola, però, del materiale, su Internet, che non è appropriato per l’utilizzo
da parte di bambini. […] Se si vuole fare di Internet una
risorsa potente a fini di apprendimento e di educazione,
dobbiamo fornire ai genitori e agli insegnanti tutti gli
strumenti di cui necessitano per rendere Internet sicuro
per i bambini che lo utilizzano. […] È nel nostro potere
e dovere, infatti, sviluppare una soluzione, per Internet,
che sia altrettanto potente, nell’ambiente telematico,
quanto lo sarà il V-Chip per le trasmissioni televisive, e
che protegga i bambini con modalità che siano pienamente compatibili con i principi e i valori della libertà di
parola e di manifestazione del pensiero che sono propri
del sistema giuridico statunitense. Utilizzando le corrette
tecnologie, congiuntamente a idonei sistemi di filtraggio,
possiamo contribuire a garantire che i nostri bambini
non si trovino a frequentare il distretto a luci rosse del
ciberspazio ».
Il V-Chip, citato nel comunicato, è una misura elettronica di protezione che trova il suo campo
d’applicazione ideale all’interno degli apparecchi televisivi, dei videoregistratori e dei ricevitori per la televisione
via cavo. Il meccanismo di selezione dei contenuti visualizzabili su apparecchi dotati di V-Chip opera sulla
6
Giovanni Ziccardi
base di un livello di rating (di valutazione e classificazione
di « pericolosità » di un determinato tipo di contenuto)
che viene fissato dall’acquirente dell’apparecchio dotato
di quel chip. Il V-Chip, in concreto, impedisce automaticamente la visione di quei programmi che superano il livello di rating selezionato in precedenza dal genitore o da
altro acquirente. A ciò si aggiunge il fatto che anche le
stesse emittenti, o aziende produttrici di contenuti, possono attribuire un rating ai contenuti da loro veicolati
(questa facoltà è prevista, inter alia, dalla Section 551 della
Telecommunications Law del 1996).
3. « In base ai principi della nostra tradizione costituzionale, e in assenza di prove contrarie, presumiamo
che l’azione di regolamentazione, da parte del Governo,
dei contenuti, che sono parte essenziale della libertà di
manifestazione del pensiero, sembri più interferire, che
incoraggiare, lo scambio incondizionato e la libera circolazione delle idee. L’interesse nell’incoraggiare la libertà d’espressione è di gran lunga più importante, in
una società democratica, di ogni beneficio teorico, ma
non provato, della censura » (3). Con queste considerazioni, volte a « consacrare » la libertà d’espressione come
uno dei diritti fondamentali anche nell’era delle comunicazioni digitali, la Corte Suprema degli Stati Uniti
d’America ha dichiarato l’incostituzionalità delle previ(3) La traduzione in lingua italiana delle parti di testo della decisione della Corte Suprema riportate nel presente Volume è opera
dell’Autore. Le considerazioni dei paragrafi seguenti riprendono,
aggiornano e ampliano alcuni con cetti già illustrati, nel 1999,
nell’articolo G. Z ICCARDI, La libertà d’espressione in Internet al vaglio
della Corte Suprema degli Stati Uniti, cit.
Libertà del codice e della cultura
7
sioni censorie contenute nel Communication Decency Act,
inserite nel corpo normativo del Telecommunications Act
del 1996 e volte a regolamentare contenuti, circolanti in
Internet, definiti « indecenti ».
La Corte Suprema ha ribadito che ogni tentativo di
regolamentazione dei contenuti veicolati da questa nuova forma di « manifestazione elettronica del pensiero »
debba essere, in ogni suo momento, aderente al dettato
costituzionale e ai suoi principi; il fine perseguito dal
Congresso di proteggere i minori dalla lettura, o dalla visione, di messaggi che possano essere offensivi o dannosi, può essere agevolmente perseguito attraverso
l’utilizzo, ad esempio, di software per il filtraggio dei contenuti. Tale metodo, suggerisce la Corte, sarebbe certamente meno restrittivo dei diritti di libertà e, soprattutto,
ben più rispettoso dei principi costituzionali.
4. Il Senatore Exon, ideatore e proponente del
Communication Decency Act, prese spunto, per il draft del
testo di legge, da un influente studio che aveva ad oggetto il proliferare di materiale pornografico e di altro
materiale « indecente » in Internet, e che metteva in evidenza una grande facilità di accesso a tali contenuti da
parte dei minorenni statunitensi. Lo studio citato da
Exon, ed elaborato da Marty Rimm, fu pubblicato sulle
pagine di una nota rivista giuridica scientifica statunitense (4); la conclusione era che la pornografia su Internet
(4) Il titolo del saggio è « Marketing pornography on the Information Superhigway: a survey of 917.410 images, descriptions,
short stories and animations downloaded 8,5 millions times by consumers in over 2000 cities in forty countries, provinces and territories » ed è stato pubblicato sul n. 83 del Georgetown Law Journal, pp.
8
Giovanni Ziccardi
sarebbe stata, in quegli anni, in fortissima crescita, disponibile gratuitamente a chiunque si fosse connesso in
rete, e che l’83,5 per cento d’immagini disponibili sui
newsgroup di Usenet sarebbero state pornografiche.
Il primo problema che si pose alla Corte riguardava
il fatto che gran parte del materiale che circolava in Internet non era « classificato », ovvero non possedeva
un’« etichetta » affidabile e visibile, e poteva confondere
l’utente circa la sua reale natura. Di qui il rischio costante, per i minori, di imbattersi inavvertitamente in materiale pornografico anche durante una ricerca generica. La
Corte Suprema, però, ridimensionò notevolmente il
problema, precisando che, nonostante questo materiale
fosse disponibile in maniera diffusa, gli utenti raramente
s’imbattevano in simili contenuti per puro caso. Appare
solitamente, infatti, un titolo o una descrizione del documento che anticipa il « corpo » del documento stesso
e, in molti casi, l’utente riceve dettagliate informazioni
sul contenuto di un sito, prima di compiere il passo che
gli permette di accedere al documento. Quasi tutte le
immagini sessualmente esplicite sono, in Internet, precedute da avvertimenti sui loro contenuti, e non è facile
imbattersi accidentalmente in materiale potenzialmente
offensivo. A maggior garanzia, proseguivano, poi, i Giudici, l’utente riceveva, nella maggior parte dei casi, dei
veri e propri avvertimenti espliciti (definiti « alerts ») sul
contenuto del documento o dell’immagine che intendeva
consultare.
All’epoca la Corte non poteva certo prevedere
l’evoluzione che avrebbe notevolmente mutato il funzionamento della rete, soprattutto in conseguenza della
1849 e ss. (1995).
Libertà del codice e della cultura
9
massiccia diffusione dei programmi per lo scambio dei
file basati sulla tecnologia del peer-to-peer (P2P). In questi
ultimi anni si sono diffusi, in rete, numerosi file, dal
contenuto osceno o indecente, che, proprio al fine di
eludere eventuali attività d’indagine o di controllo, recano nomi del tutto « innocenti ». Nell’era del file sharing e
del peer-to-peer l’affermazione della Corte può apparire
ormai superata: non si può più concludere, con certezza,
che appositi avvertimenti siano sufficienti per prevedere
il contenuto di un file prima che l’utente ne venga in possesso, o che gli stessi siano sempre presenti (si pensi al
caso frequente di immagini pornografiche o finestre di
siti con contenuti pornografici che si aprono improvvisamente sullo schermo dell’utente senza che l’utente sia
stato prima avvertito).
5. Il fine primario del Communication Decency Act,
emanato il primo febbraio del 1995, era quello di garantire la ma ssima protezione ai bambini con riferimento a
contenuti osceni od offensivi presenti su Internet. In
particolare, il provvedimento mirava a dichiarare illegale
la condotta di chi invia, o mostra, con qualsiasi modalità,
a una persona al di sotto dei 18 anni di età, qualsiasi
forma di comunicazione che, in un contesto determinato, raffigurava o descriveva, in termini palesemente offensivi secondo i comuni standard, attività od organi
escretori o sessuali, indipendentemente dal fatto che
l’utente di quel servizio avesse ricevuto la chiamata o
avesse attivato, lui stesso, la comunicazione.
La sottoscrizione del provvedimento da parte del
Presidente Clinton portò a una vera e propria « rivolta »,
essendo evidente il forte contrasto tra i principi del
10
Giovanni Ziccardi
Communication Decency Act e quelli costituzionali garantiti
dal Primo Emendamento. Tali voci di protesta erano,
soprattutto, focalizzate sui seguenti aspetti: a) era impossibile pensare di applicare una legge statunitense a un
network internazionale, quale Internet; b) la legge non
stabiliva standard precisi che permettessero di definire i
limiti del cosiddetto « materiale indecente »; c) la legge
prevedeva la punibilità di chiunque fosse sorpreso a trasmettere materiali definiti « osceni o indecenti », criminalizzando, così, la categoria dell’indecenza (« indecency
») che, invece, veniva, per tradizione, garantita dal Primo
Emendamento quale libertà di espressione protetta (5);
d) non veniva presa, in alcun modo, in considerazione
l’evenienza che un utente volesse deliberatamente accedere a materiale per adulti. Pertanto, le previsioni del
Communication Decency Act, nel tentativo di garantire « zone franche » per i bambini su Internet, proibivano, contemporaneamente, agli adulti espressioni che erano considerate costituzionalmente garantite.
Una prima critica, implicita, che la Corte mosse al
(5) Non esistendo, nel testo della Costituzione statunitense, la
definizione di « osceno » o « indecente », la questione è stata ben
presto posta al vaglio dei Giudici della Corte Suprema, proprio al
fine di evitare che si comprendessero nella categoria dell’« indecenza
» anche comportamenti che, in realtà, tali non sono. In una decisione del 1973 (Miller vs. California) la Corte Suprema specificò che
l’indecenza va riferita a opere che, nella loro interezza, abbiano uno
specifico contenuto offensivo o mostrino espliciti comportamenti
sessuali, e non abbiano alcun valore artistico o letterario. Negli altri
casi, invece, un’espressione artistica seppur considerata « indecente »
nel senso comune del termine, può ricorrere alla protezione offerta
dal Primo Emendamento (questa linea di difesa è stata utilizzata, ad
esempio, nel caso di Janet Jackson e Justin Timberlake dopo la
contestata esibizione alla cerimonia del Superbowl 2004).
Libertà del codice e della cultura
11
provvedimento fu che il Legislatore sembrava avere
completamente travisato la natura di Internet, non tenendo in debito conto la vastità di questo mezzo rispetto ad altri mezzi di comunicazione.
La Suprema Corte aveva già stabilito, in importanti
sentenze, che l’attività di regolamentazione legislativa,
secondo un’interpretazione coerente con il significato
del Primo Emendamento, non può essere applicata a
tutti i mezzi di comunicazione senza operare debite distinzioni. Ogni attributo tipico, e caratterizzante, del medium deve essere analizzato, compreso e regolato, e regolamentazioni che possono apparire costituzionalmente
legittime se applicate a un determinato medium si possono rivelare, al contrario, non rispettose dei principi costituzionali nel momento in cui vengono applicate a un
altro.
6. La Corte Suprema evidenziò chiaramente la
natura di Internet come nuovo mezzo di comunicazione,
strumento originale per veicolare il pensiero. Data la sua
originalità, Internet non può essere soggetto alla regolamentazione ideata per altri mezzi, è un mezzo di comunicazione, a livello mondiale, unico e interamente nuovo, al quale va riservato il più alto livello di protezione
possibile. Internet si differenzia dagli altri mezzi di comunicazione per alcuni aspetti ben definiti: è globale, è
decentralizzato, fornisce al cittadino una possibilità di
comunicare sino a quel momento impensabile e, soprattutto, non è un mezzo intrusivo (gli utenti, in via di
principio, accedono unicamente ai contenuti che desiderano, non sono « aggrediti » dal materiale diffuso ma
debbono attivamente richiedere informazioni). Lo stan-
12
Giovanni Ziccardi
dard dell’intrusività, già evidenziato a suo tempo dalla
dottrina americana per quanto riguarda la televisione,
non sarebbe pienamente applicabile alle reti telematiche,
in quanto chi si collega a Internet deve compiere una serie di passi, che necessitano di consensi, per ricevere e
consultare sullo schermo del proprio computer la comunicazione richiesta.
Anche queste considerazioni svolte dalla Corte non
potevano, ovviamente, tener conto dell’evoluzione informatica e, quindi, delle nuove tecnologie connesse alla
gestione dell’informazione che si sarebbe verificata di lì a
poco. In particolare, le modalità attraverso cui si possono consultare le informazioni in rete sono, oggi, basate,
su due diverse tecnologie: la tecnologia cosiddetta pull e
la tecnologia cosiddetta push.
È definita come pull (« tirare ») la normale procedura
d’accesso alle informazioni su Internet, basata
sull’apporto attivo dell’utente, il quale si adopera nella ricerca di specifiche informazioni di suo interesse. Nella
tecnologia push (« spingere »), invece, l’utente riceve dalla
rete informazioni che sono state previamente selezionate
da un altro soggetto; il modello di funzionamento di
questa tecnologia è del tutto analogo a quello televisivo
tradizionale dove, una volta scelto un canale, è
l’emittente televisiva a decidere le informazioni che saranno inviate all’utente.
7. Sempre nelle parole della Corte, « a differenza
delle considerazioni giuridiche che prevalsero quando il
Congresso, per la prima volta, autorizzò la regolamentazione dello spettro di frequenze, Internet difficilmente
può essere considerata una risorsa soggetta a problemi di
Libertà del codice e della cultura
13
scarsità; fornisce, infatti, una relativamente illimitata capacità a basso costo per comunicazioni di ogni tipo ».
In particolare, la Corte di Philadelphia aveva stabilito, con argomentazioni, poi riprese dalla Corte Suprema, i seguenti principi: a) Internet appare essere un mezzo di comunicazione unico e originale, e, per tale motivo, deve godere di una protezione della libertà di parola
tanto vasta quanto, almeno, quella goduta dalla carta
stampata e dagli altri media; b) è più opportuno, e più
conforme al dettato costituzionale, che siano gli utenti
stessi e i genitori, e non l’autorità governativa, a decidere
quale materiale possa essere, o meno, appropriato per i
minori; c) il potenziamento della tecnologia volto a selezionare o filtrare i contenuti « indecenti » è un metodo
semplice, economico, efficace e, soprattutto, rispettoso
della Costituzione; d) la rete si è sviluppata nella forma
di comunicazione di massa più partecipativa che sia stata
finora realizzata anche grazie alla totale assenza di condizionamenti alla circolazione dei contenuti.
Nelle parole della Corte Suprema, d’altro canto, « al
fine di impedire ai minori l’accesso a espressioni potenzialmente offensive, il CDA, in effetti, contestualmente
sopprime una grande quantità di manifestazione di
espressioni che gli adulti hanno un diritto costituzionale
a ricevere e a fare circolare. Questi oneri imposti alla libertà d’espressione degli adulti sono inaccettabili, soprattutto se alternative meno restrittive fossero, almeno,
altrettanto efficaci nel perseguire il fine legittimo per il
quale fu emanata la legge », senza contare che « i termini
estremamente generici, e indefiniti, di ‘indecent’ e ‘patently offensive’ coprono una grande quantità di mate-
14
Giovanni Ziccardi
riale non pornografico che, al contrario, ha un valore serio ed educativo ».
8. Riletto in « chiave elettronica », e applicato al
mezzo di informazione « Internet », il Primo Emendamento garantisce che tutti gli utenti di sistemi telematici
possano comunicare liberamente l’un l’altro, e che i sistemi online stessi siano garantiti, e protetti, compiutamente da azioni legislative arbitrarie e censorie che il
Primo Emendamento si propone di prevenire. Questa
disposizione garantisce la protezione della libertà di manifestazione del pensiero, della libertà di stampa e della
libertà di riunione nell’ambiente elettronico.
I motivi della necessità di tale estensione sono chiari: innanzitutto, l’intera attività che si svolge in un sistema telematico online è, solitamente, quella di raccogliere,
organizzare e fare circolare quello che la Corte Suprema
definisce « electronic speech », ovvero la parola elettronica degli utenti che utilizzano il sistema; la parola elettronica degli utenti si manifesta inviando posta elettronica, newsletter, file di testo o documenti vari ad altre persone, o pubblicando su siti Web o su Blog determinati contenuti. Questa quotidiana attività elettronica è, da tempo,
qualificata dalla Corte Suprema e dalle Corti Distrettuali
come speech, proprio come la parola tradizionale o le
classiche pubblicazioni cartacee (che sono protette, senza dubbio alcuno, dal Primo Emendamento). La seconda considerazione importante muove dal fatto che molte
delle attività che si svolgono sui sistemi online sono analoghe, se non identiche, a quelle svolte dai tradizionali
editori di giornali. Il Primo Emendamento fu emanato,
innanzitutto, per proteggere dal controllo governativo gli
Libertà del codice e della cultura
15
editori e gli stampatori privati. Da tempo la nozione di «
stampa », secondo la giurisprudenza statunitense, include
anche i libri elettronici, i servizi di news via cavo, la radio
e la televisione. I sistemi online, e gli utenti che assumono
la veste di editori, sono gli artefici di una forma nuova di
stampa, e debbono quindi ricevere, quantomeno, in tale
contesto, lo stesso livello di protezione garantito ai giornali e alle emittenti televisive.
9. La Corte Suprema si preoccupò anche di dare
un fondamento giuridico alla rete e, soprattutto, al luogo
virtuale dove si svolgono le attività della rete, il ciberspazio. I Giudici di Washington si soffermarono con attenzione sulla nozione di mondo elettronico: « Il mondo
elettronico è fondamentalmente differente. Dal momento che non è altro che la connessione di percorsi
elettronici, il ciberspazio permette a chi parla e a chi
ascolta di nascondere l’identità. Il ciberspazio, indubbiamente, riflette anche qualche forma di geografia; le
chat rooms e i siti Web, ad esempio, esistono come locazioni fisiche, presenti su Internet. Dal momento che gli
utenti possono trasmettere e ricevere messaggi su Internet senza rivelare la propria identità o età, non è attualmente possibile escludere determinate persone
dall’accedere a determinati contenuti sulla base della loro
identità. Il ciberspazio differisce dal mondo fisico, poi,
per altre ragioni. Il ciberspazio è estremamente malleabile, quindi è possibile costruire barriere e utilizzarle per
lo screening dell’identità, rendendo tale ambiente più simile al mondo reale e, quindi, più adatto alle leggi che,
per tradizione, hanno valenza territoriale ». In un ambiente apparentemente virtuale come il ciberspazio si
16
Giovanni Ziccardi
possono ugualmente identificare, sostengono i giudici,
alcune locazioni fisiche (« fixed locations ») con la conseguente possibilità di creare barriere d’accesso a contenuti indesiderati.
10. Infine, la Corte ha notato come le nuove tecnologie, ideate su misura per le esigenze degli utenti, e il
potere che gli stessi hanno di controllare i contenuti, sono ben più efficienti e, soprattutto, ben più rispettose
della Costituzione, piuttosto che una regolamentazione
governativa basata su principi simili a quelli contenuti
nel Communication Decency Act.
Un suggerimento della Corte Suprema, che ha sollevato un dibattito post-sentenza molto acceso circa
l’opportunità o meno che la tecnologia provveda ad autoregolamentarsi, è quello che propone la possibilità
della diffusione prossima ventura, a livello mondiale, di
tecnologie informatiche idonee a catalogare e a selezionare i contenuti. Scrive la Corte: « sono stati sviluppati
dei sistemi per aiutare i genitori a controllare il materiale
che potrebbe essere disponibile su un personal computer
avente accesso a Internet. Un sistema di tal guisa potrebbe limitare l’accesso di un computer a una lista di
fonti approvate che sono state identificate come non
contenenti materiale per adulti, potrebbe bloccare dei siti
che sono designati come inappropriati o potrebbe tentare di bloccare messaggi che contengono alcuni aspetti
pericolosi ben identificabili ». La soluzione tecnologica
adottata dall’amministrazione Clinton per le televisioni,
sembra idonea a regolamentare Internet, e il suo avvento
non sembra neppure lontano nel tempo: « […] le prove
indicano che un metodo ragionevolmente efficace attra-
Libertà del codice e della cultura
17
verso il quale i genitori possano prevenire che i loro
bambini accedano a materiale sessualmente esplicito e ad
altro materiale inappropriato sarà presto disponibile ».
II.
LA REGOLAMENTAZIONE DEI CONTENUTI
1. Subito dopo la sentenza della Corte Suprema, la
dottrina nordamericana iniziò ad interessarsi alle problematiche di libertà correlate a Internet. Il costituzionalista Lawrence Lessig, in un suo articolo del 1997, ipotizzò un quadro molto chiaro e, per alcuni aspetti,
preoccupante, di ciò che sarebbe capitato di lì a poco (6).
Secondo lo studioso, il CDA fu, sicuramente, un provvedimento negativo per la libertà in Internet, ma un
nuovo progetto, denominato PICS, avrebbe ben presto
potuto disegnare uno scenario ancora peggiore.
Se, da un lato, la Corte Suprema aveva riaffermato
un quadro di libertà, e aveva respinto il CDA in nome
dei principi garantiti dal Primo Emendamento, dall’altro
numerosi sforzi, scrive Lessig, continuavano ad essere
fatti per regolamentare la libertà d’espressione nel ciberspazio. Lessig, nel suo articolo, commenta la proposta di
una sorta di « figlio » del CDA che, invece di restringere
l’accesso ad una specifica categoria di espressioni indecenti o pornografiche, renda obbligatorio lo sviluppo di
tecnologie che permettano ai genitori di selezionare i tipi
di contenuti che vogliono bloccare. Ciò comporterebbe
uno spostamento dell’attività di censura dagli editori online agli utenti individuali: non sarà più il diritto – il « co(6) Cfr. L. LESSIG, Tyranny in the Infrastructure, in Wired, 5 luglio
1997, Issue 5.07. Il testo dell’Articolo, commentato nei paragrafi
che seguono, è consultabile in Internet all’indirizzo
http://www.lessig.org
22
Giovanni Ziccardi
dice legale », come lo definisce Lessig – a fare da censore, ma il « lavoro sporco » sarà fatto direttamente dal codice informatico, dal software. Un’alternativa di questo tipo – ovvero lo spostamento dell’attività censoria dal
mondo giuridico al mondo dell’utenza – viene sovente
definita quale una « soluzione privata », in pieno potere
dell’utente, grazie all’utilizzo di software che bloccano il
collegamento a determinati indirizzi Web (URL) (come,
ad esempio, Surf Watch o Cybersitter) e che hanno lo scopo, essenzialmente, di restringere le possibilità di accesso
a specifici siti o gruppi di siti.
2. I sistemi di filtraggio dei contenuti Web si basano, prevalentemente, su determinati software che, automaticamente, impediscono la navigazione su siti dal
contenuto ritenuto « nocivo ». Esistono due tipi di software di filtraggio: uno agisce sui server, l’altro direttamente
sul personal computer dell’utente. Nel caso dei software di
filtraggio che agiscono sui server, il problema è, in un
certo senso, « risolto alla radice »; il software, infatti, impedisce alle pagine dei siti ritenuti « inadatti » di depositarsi sul server. Uno dei programmi più noti, a puro titolo
d’esempio, è denominato Bess, è il primo filtro per server
sviluppato nel 1995 dalla società N2H2 e, oggi, è stato
adottato dal 20 per cento delle scuole statunitensi. Nel
secondo caso, il programma di filtraggio s’installa direttamente sul personal computer dell’utente, e contiene una lista, costantemente aggiornata e personalizzabile
dall’utente, di siti sconsigliati che sono automaticamente
bloccati, qualora ne sia richiesta la visione. I più conosciuti sono Cybersitter, Cyberpatrol, Netnanny e Soskidproof.
Anche il browser Internet Explorer contiene, al suo interno,
Libertà del codice e della cultura
23
un piccolo sistema di filtraggio l’RSACi (Recreational Software Advisory Council), basato sulla già citata piattaforma
PICS (Platform for Internet Content Selection). RSACi consente agli stessi proprietari, o a terzi, di « etichettare » i
siti; ciò permette ai contenuti dei siti di essere più facilmente rintracciabili dagli utenti cui si rivolgono, tenendo, allo stesso tempo, fuori dalla consultazione chi non è
interessato. RSACi contiene una folta serie di siti sconsigliati e, proprio per fornire una navigazione più sicura,
rende inaccessibili quelli non catalogati; l’associazione
internazionale che, dal 1999, si occupa dello sviluppo di
questo sistema è l’ICRA (Internet Content Rating Association).
3. Il World Wide Web Consortium ha sviluppato, per
fronteggiare l’asserito dilagare di materiale pornografico
in rete, la già vista tecnologia denominata PICS (Platform
for Internet Content Selection) che, secondo Lessig, è di una
pericolosità estrema. In pratica, questa tecnologia utilizza lo stesso (e diffusissimo) standard HTML per rendere
possibile il filtraggio del materiale sulla rete. Non si tratta
- ed è questo, secondo Lessig, il pericolo maggiore - di
una semplice tecnologia di filtraggio, bensì di un nuovo,
e potente, standard d’etichettatura dei contenuti (cosiddetto « labeling » ) che fornisce un mezzo potente ed efficace per filtrare, valutare e bloccare intere categorie di
contenuti in Internet. Il gruppo di lavoro alla base del
sistema PICS ha stabilito un insieme di standard che regolano l’intera architettura: 1) Self-rating: ogni produttore
di contenuti deve poter liberamente etichettare il contenuto che crea e distribuisce; 2) Third-party rating: il sistema deve consentire l’etichettatura anche da parte di sog-
24
Giovanni Ziccardi
getti indipendenti, così da poter aggiungere etichette ulteriori a quelle, eventualmente, poste dal produttore; 3)
Facilità d’uso: sia i genitori sia gli insegnanti dovranno
essere in grado di « marchiare » i contenuti da diversi dispositivi, così da controllare sempre cosa sia consentito
visionare ai bambini o meno. Questa architettura, sebbene sembrava potesse costituire la risposta tecnologica
a provvedimenti normativi illiberali quali il Communication
Decency Act, ha immediatamente sollevato molte perplessità in relazione alle possibilità censorie insite nello
strumento stesso, dal momento che le « etichette » utilizzabili dal produttore possono essere cambiate da
quest’ultimo, modificando quindi la policy di accesso a un
determinato contenuto, e, soprattutto, possono proteggere con la tecnologia crittografica l’etichetta che, quindi,
finisce per qualificare un determinato contenuto senza
che l’utente possa prenderne visione. Tra l’altro, esistono problemi di difformità tra i vari browser in quanto, ad
esempio, Internet Explorer consente una marcatura dei
contenuti conforme all’architettura PICS, ma lo stesso
non è consentito da Mozilla Firefox (per cui, paradossalmente, sarebbe sufficiente, per un bambino, chiudere
Internet Explorer e aprire il browser Firefox per navigare
tranquillamente dove meglio crede). L’eccessiva arbitrarietà nella gestione delle etichette, quindi, ha finito per
far sì che PICS, al momento, sia considerato un buono
strumento per una potenziale censura, ma non uno
strumento realmente sicuro per il filtraggio dei contenuti
pubblicati sul Web.
4. La questione preoccupante circa l’utilizzo del sistema PICS, per Lessig, è proprio questa: questo sistema
Libertà del codice e della cultura
25
di filtraggio non riguarda una particolare manifestazione
della libertà d’espressione ben individuata e specifica, ma
tutti i privati lo potrebbero usare per implementare i
propri « schemi personalizzati » di censura. Di certo,
nota Lessig nel suo articolo, gli ideatori di PICS muovono da un punto di vista neutrale, non discriminatorio;
nella realtà, però, nessuna tecnologia si rivela realmente
neutrale sino in fondo, e PICS avrà un effetto devastante
sulla libertà di manifestazione del pensiero in quanto
può essere imposto, vista la sua architettura, a qualsiasi
livello della « catena di distribuzione » dei contenuti: al
livello dell’utente individuale, al livello del server proxy (7),
a livello di ISP o, per assurdo, anche al livello della connettività di un intero Stato. Neutrale o meno, questa tecnologia, se implementata, sostiene Lessig, avrà un effetto
diretto sulla libertà di manifestazione del pensiero in
tutto il mondo, diventando vera e propria parte essenziale dell’infrastruttura Web; ciò le permetterà di essere
uno strumento versatile e robusto per la censura, ad uso
non solo dei genitori ma anche di censori d’ogni tipo e
per ogni finalità. Lessig immagina il PICS utilizzato da
Stati totalitari, al fine di « ripulire » la rete da contenuti
non approvati dal Regime, o installato in aziende al fine
di controllare ciò che i dipendenti possono o non pos(7) Un server proxy è un server hardware o software posto tra
un’applicazione client, come potrebbe essere un browser Web, e un
server esterno, che « intercetta » tutte le richieste indirizzate al server
reale per vedere se egli stesso riesce a rispondere alle richieste, come
ad esempio la visualizzazione di una pagina Web. Nel caso non vi riesca, inoltra la richiesta al server esterno. Lo scopo del server proxy è di
migliorare le prestazioni rispondendo in maniera molto velo ce alle
richieste degli utenti e di filtrare le richieste impedendo, ad esempio,
l’accesso a determinati siti.
26
Giovanni Ziccardi
sono consultare, o adottato in librerie e scuole per impedire agli studenti di accedere a siti ritenuti pericolosi.
PICS renderebbe molto facile l’attività di censura in
quanto incorpora già tutti gli strumenti per censurare: si
sarebbe in presenza di un’efficace e sofisticata tecnologia
di controllo dei contenuti basata sul Web Publishing, proprio come l’HTML, con un potenziale dannoso su scala
mondiale.
5. Nel pensiero di Lessig, il codice informatico può
regolamentare compiutamente l’intera architettura di
rete, con un impatto maggiore di quello che può avere la
legge stessa. Per lo studioso statunitense, infatti, è il software, più che la legge, a definire i veri parametri della libertà nel ciberspazio, e anche il software può non essere
neutrale nei confronti dei valori da proteggere. Lo stesso
tipo d’approccio si può tenere nei confronti dei tanti
problemi che riguardano i diritti nel ciberspazio. Lessig
fa l’esempio, da un lato, dei tentativi volti a rafforzare
l’estensione del copyright e dei brevetti da parte di politici
quali Bruce Lehman e, dall’altro, di informatici come
Mark Stefik dello Xerox Palo Alto Research Center (PARC)
che predicono e auspicano un uso di Internet attraverso
trusted systems, ossia architetture che facilitano il perfetto
controllo sull’uso online e sulla distribuzione di materiale
protetto da copyright.
Il Trusted Computing Group (TCG) è un’alleanza tra
Microsoft, Intel, IBM, HP e AMD che promuove uno
standard per un personal computer « più sicuro ». La loro definizione di « sicuro » è, però, controversa: calcolatori
costruiti secondo tali specifiche sarebbero maggiormente
sicuri dal punto di vista dei venditori di software e
Libertà del codice e della cultura
27
dell’industria dei contenuti, ma sarebbero meno sicuri
dal punto di vista degli utenti. In effetti, le specifiche
TCG trasferiscono il controllo del personal computer
dall’utente a colui che ha scritto il software in esecuzione
in quel determinato momento. Il progetto TCG è conosciuto sotto diverse denominazioni: « Trusted computing » è la denominazione originale, ed è ancora utilizzata
da IBM, mentre Microsoft è passata al « trustworthy
computing », scherzosamente trasformato dalla Free
Software Foundation in « treacherous computing ». Ulteriori denominazioni sono TCPA (Trusted Computing Platform
Architecture) e Palladium (originale denominazione coniata
da Microsoft). Intel, infine, ha semplicemente chiamato
l’architettura « safe computing ». Scopo del Trusted Computing è quello di fornire ai consumatori piattaforme con
le quali l’utente non può interagire col software oltre i limiti stabiliti dall’autore dello stesso e soprattutto, far sì
che ogni software e ogni periferica possano comunicare in
qualsiasi momento, mediante canali cifrati, con il loro
autore o con altri soggetti. Tra le altre cose, il Trusted
Computing rende estremamente arduo l’utilizzo di software
non regolarmente concesso in licenza, in quanto, secondo le specifiche dell’ultima versione, non solo il sistema
comunica con la software house la presenza di programmi
non regolarmente licenziati, ma ne consente addirittura
la disinstallazione da remoto. In generale, quindi, gli oggetti digitali creati usando le specifiche del Trusted Computing hanno la caratteristica di rimanere sotto il controllo dei rispettivi creatori, più che sotto il controllo degli utenti/acquirenti. Questo apre molte prospettive
preoccupanti, tra le quali la possibilità, neppure molto
remota, di creazione di posizioni dominanti all’interno
28
Giovanni Ziccardi
del mercato o di censura attuabile da remoto da parte
delle case produttrici di software.
6. Il problema, in un quadro simile, secondo Lessig,
è quello di tutelare le libere utilizzazioni, da parte
dell’utente, di opere protette da copyright che sono comunque, ora, garantite dalla legge. Per lo studioso nordamericano non si tratta di discutere se la legge debba
proteggere la proprietà intellettuale o meno ma, soprattutto, si deve discutere se le tecnologie stesse non proteggano troppo, oggi, la proprietà intellettuale, anche più
della legge stessa.
Il Professor Julie Cohen, ora alla Georgetown University, ha elaborato un teorema che è stato definito come «
teorema di Cohen », in base al quale un soggetto avrebbe
diritto di violare (lo studioso parla di « diritto di hack »)
un sistema trusted al fine di far valere, e difendere, i suoi
diritti tradizionali, concessi dalla legge, per le libere utilizzazioni.
Negli anni recenti si è ben compreso come la questione della regolamentazione del ciberspazio non fosse,
soltanto, una questione di diritto: determinate restrizioni
operate tramite il software possono limitare ancora di più
la libertà.
7. In un altro articolo, risalente al 1999, Lawrence
Lessig compilò, con vena ironica, una sorta di lista di
comportamenti e strategie politiche che avrebbero avuto
l’effetto certo di regolamentare, in maniera illiberale, il
ciberspazio e i comportamenti dei suoi utenti (8). Questi
(8) L’Articolo de quo, commentato nei paragrafi che seguono, è
stato pubblicato sulla rivista The Industry Standard e i riferimenti
Libertà del codice e della cultura
29
« suggerimenti », per molti versi ovvii, che lo studioso
dava per regolamentare efficacemente il ciberspazio,
erano molteplici.
Il primo consiglio contenuto nell’articolo era quello
di « eliminare » il movimento open source. Se il mondo di
Internet continua ad essere popolato da geeks, da esperti
e curiosi di informatica, che combattono perché il codice
sia aperto e producono software in codice aperto, il ciberspazio, sostiene Lessig, non potrà essere regolato. Un
dominio assoluto, invece, da parte del software chiuso e
commerciale potrebbe essere la chiave per garantire un
controllo a livello d’applicazioni e a livello d’architettura.
Per Lessig è impossibile « imbrigliare » e regolare il
comportamento degli hacker (anche se è stato fatto un
duro lavoro, negli anni passati, per cambiare, nella percezione della gente comune, il senso del termine « hacker » e dare una connotazione negativa a questo movimento culturale), mentre è molto più semplice regolamentare il mondo commerciale. Se il software che governa
Internet, e che è usato da gran parte degli utilizzatori
della rete, rimarrà open source, sarà praticamente impossibile controllare la rete (si pensi, ad esempio, a un programmatore che voglia inserire in un software open source
una routine crittografica, e a quanto sarà semplice, in pochi istanti, rimuovere quella parte dal codice se il codice
è visibile, o a software che contenga funzioni di tracking di
un soggetto, che saranno immediatamente visibili nel listato del codice stesso).
esatti sono L. LESSIG, Memo to the Leviathan, 5 marzo 1999, in Internet
all’indirizzo
http://www.lessig.org/content/standard/0,1902,3716,00.html
30
Giovanni Ziccardi
Per Lessig il software open source costituisce, in Internet, una sorta di Freedom of Information Act (Title 5, Section
552 dello United States Code) del mondo virtuale, eliminando alla radice ogni possibilità di confinare Internet
all’interno di uno spazio perfettamente e completamente
regolabile.
8. Il rapporto tra il codice informatico e la legge è
uno dei leitmotiv della dottrina nordamericana degli ultimi
dieci anni (9). Si è visto, poco sopra, l’effetto che ha
avuto l’emanazione del CDA, nel tentativo di impedire
che materiale indecente giungesse, attraverso Internet,
nella disponibilità di minorenni.
Sin dal 1995, ricorda Lessig, il browser per navigare in
Internet denominato Netscape Navigator, nella sua versione 1.1., introdusse, per la prima volta, la tecnologia per
rilasciare sul computer ospite dei navigatori i cosiddetti
cookies, facilitando enormemente la raccolta di dati degli
utenti. Poco dopo, Intel annunciò una strategia di controllo molto simile: il microprocessore Pentium III era
stato progettato con un digital id, un identificativo univoco, incorporato nel chip (10).
(9) Cfr., inter alia, l’Articolo di L. LESSIG The Code is the Law, che
sarà commentato nei paragrafi che seguono, pubblicato su The Industry Standard del 9 aprile 1999 e reperibile in Internet all’indirizzo
http://www.lessig.org/content/standard/0,1902,4165,00.html
(10) Si veda, inter alia, la Newsletter del Garante per la Protezione
dei Dati Personali italiano n. 15 del 21 marzo 1999 che intitola «
Pentium III: il Garante incontra Intel » e che riporta: « Il 10 marzo
il Garante ha incontrato una delegazione della Intel, la società che
produce il microprocessore Pentium III, nell'ambito delle riflessioni
che le Autorità garanti per la privacy europee hanno avviato riguardo alla protezione dei dati personali. La delegazione della Intel ha
Libertà del codice e della cultura
31
Un cookie è un messaggio che è inviato da un Web
server ad un browser Web. Quest’ultimo lo conserva in
un’apposita cartella, così da poter richiamare le informazioni in esso contenute ogni volta che il browser si trova a
navigare su quella determinata pagina. Scopo principale
del cookie è quello di trasmettere le informazioni relative
all’identificazione di un determinato utente, evitando così che l’utente stesso debba inoltrare queste informazioni
ogni volta che provi ad accedere a un determinato sito.
Tuttavia, il contenuto dei cookies può essere molto vario
e, soprattutto, un cookie può raccogliere informazioni
personali all'insaputa dell’utente, lasciandole memorizzate nel computer adoperato per la navigazione e, quindi, ipoteticamente fruibili anche per chi adopererà quel
computer, salvo particolari accorgimenti tecnici. Il nome
cookie deriva da un termine proprio di UNIX che identificava i cosiddetti « magic cookies » quali « gettoni » che,
relazionati a un determinato utente o a un programma,
erano in grado di cambiare in relazione all’area nella
quale si trovava ad operare quel determinato utente o
programma, consentendo così un’altra scalabilità della
sicurezza.
Gli studiosi più attenti hanno notato, in simili cambiamenti, una strategia ben diversa, e più efficiente, nella
regolamentazione del ciberspazio: è il codice che diventa
la legge di Internet. L’impostazione di una determinata
architettura della rete, e la sua imposizione con mezzi
illustrato le finalità e le caratteristiche del Pentium III e fornirà
maggiori elementi riguardo al Ps number (Processor serial number),
contenuto nel pro cessore ed equivalente al codice identificativo diretto di ogni computer, che ha suscitato un ampio dibattito anche in
Italia ».
32
Giovanni Ziccardi
tecnologici, si è dimostrata importante ed efficiente
quanto la legge per definire e limitare gli spazi di libertà
in rete.
Lessig sostiene che chi si occupa di difesa dei diritti
di libertà in Internet deve analizzare sia l’azione del cosiddetto West Coast Code (il codice informatico che è sviluppato in California, nella Silicon Valley), sia l’azione del
cosiddetto East Coast Code (i provvedimenti legislativi
voluti dal Congresso). Quando infuriò la polemica,
congiuntamente alle reazioni legali, contro l’East Coast
Code del CDA, molti sostenevano che un buon uso del
West Coast Code, ad esempio un software per il filtraggio o
il blocco di contenuti, avrebbe svolto quel compito
egregiamente ma, soprattutto, molto meglio dell’azione
del Congresso.
In futuro, secondo Lessig, la protezione degli interessi delle grandi società che producono contenuti sarà
garantita attraverso bravi programmatori di software
avanzati, di sistemi d’identificazione e di controllo dei
contenuti, più che dall’azione legislativa. Tali strumenti
informatici saranno, infatti, più veloci, più economici e
più facili da implementare rispetto agli strumenti legislativi. Una reazione corretta a questa prassi, secondo Lessig, è quella della critica, più che della condanna aprioristica: la cittadinanza dovrebbe sviluppare il senso critico
che ha nei confronti delle leggi anche verso il codice informatico. Ogni software dovrebbe essere sottoposto, da
parte del cittadino, a un vero e proprio esame, a un giudizio basato sui valori del prodotto. Ci si dovrebbe chiedere, secondo Lessig, per quali fini è utilizzato quel software, a che prezzo, se la sua azione è compatibile con
quei valori che si ritengono, in un determinato contesto
Libertà del codice e della cultura
33
sociale, fondamentali (se sia pensato, ad esempio, per
proteggere il copyright più di quanto lo facciano la legge e
la Costituzione stessa).
III.
LA LIBERTÀ DI RICERCA
1. Un inasprimento della disciplina relativa alla tutela del copyright, verso la fine degli anni Novanta, ha
avuto un’influenza diretta sulla libertà di ricerca (11). Si è
ben presto diffuso il timore, negli Stati Uniti d’America,
che enti quali la Secure Digital Music Initiative (SDMI) e la
RIAA, nonché gli avvocati che tutelano gli interessi dei
grandi produttori di contenuti, non avessero ben chiara
la distinzione tra il prevenire la pirateria e il punire, invece, chi svolge legittimamente attività di ricerca.
La SDMI, ad esempio, è un consorzio composto da
oltre 200 società che ha come scopo quello di sviluppare
standard idonei a proteggere le attività di riproduzione,
di memorizzazione e di distribuzione di musica digitale.
Il consorzio, dopo circa due anni di studi, annunciò una
gara avente lo scopo di dimostrare i progressi compiuti.
Il consorzio mise a disposizione, sul proprio sito, quattro esempi di file musicali protetti con la tecnologia sviluppata in quegli anni da SDMI, e invitò i tecnici e gli
hacker di tutto il mondo a cercare di « rompere » il codice
informatico alla base delle protezioni. Una sfida di tale
tipo era, ovviamente, pensata per testare la robustezza
del sistema di sicurezza che SDMI aveva sviluppato per
tutelare file audio. Il regolamento della sfida, della durata
(11) Cfr. l’Articolo L. LESSIG, Copyright Thugs, del 7 maggio
2001, commentato nei paragrafi che seguono, disponibile in Internet
all’indirizzo
http://www.thestandard.com/article/0,1902,24208,00.html
38
Giovanni Ziccardi
di tre settimane, poneva alcune condizioni, prima tra
tutte quella che, all’esito delle operazioni d’elusione della
protezione, non doveva verificarsi una riduzione qualitativa del file audio. Inoltre, qualora si fosse riuscito a
eludere il sistema, vi era l’obbligo di inviare alla SDMI i
file « protetti » e un report dettagliato sulle tecniche adoperate per la violazione. Al vincitore era data una scelta:
o sottoscrivere un accordo di closed disclosure per tenere
segreta al pubblico, riservando all’esclusiva conoscenza
della SDMI, la soluzione e/o gli eventuali software utilizzati per riuscire nell’impresa, dietro un congruo compenso (12), oppure rinunciare al compenso e divulgare liberamente i risultati della ricerca.
2. Edward Felten, Professore di Computer Science alla
Princeton University, insieme a un gruppo di colleghi,
decise di accettare la sfida, e in poco tempo riuscì a
sproteggere tutti e quattro i file. Prima, però, che Felten
potesse pubblicare un paper scientifico che descrivesse le
strategie e le debolezze del sistema progettato da SDMI,
gli avvocati della RIAA gli inviarono una lettera nella
quale gli si chiedeva di non divulgare i risultati della ricerca effettuata, minacciando il fatto che la pubblicazione degli esiti avrebbe assoggettato il team a una azione
legale basata sul DMCA. La vicenda interessò, tra gli altri, anche Lawrence Lessig il quale, anche nel suo ultimo
(12) La closed disclosure si contrappone alla full disclosure, ovvero la
pubblicazione su siti Web, mailing list specializzate e altri mezzi di
comunicazione che possano raggiungere il maggior numero di
utenti possibili, di particolari problemi di sicurezza e vulnerabilità
che affliggono determinati software.
Libertà del codice e della cultura
39
Volume (13), la descrive e la commenta con estrema cura:
« […] Esiste la libertà d’espressione [che consente] critiche che migliorano sistemi, persone e idee criticate » scrive Lessig - « Quello che Felten e colleghi stavano facendo era pubblicare una ricerca che illustrava le debolezze di una tecnologia. La relazione era un saggio accademico, che spiegava con chiarezza il punto debole del
sistema della SDMI e perché non avrebbe avuto successo così come era stato realizzato ».
Il professore di Princeton fu uno dei primi soggetti
ad incorrere nelle sanzioni del Digital Millennium Copyright
Act che, precisa Lessig, « […] aveva trasformato in reato
questa diffusione. Fu emanato per rispondere al timore
iniziale dei titolari di copyright nei confronti del ciberspazio, e il DMCA regolava gli apparecchi destinati ad aggirare le misure di tutela, era progettato per vietare tali apparecchi, a prescindere dal fatto che l’uso di materiale
sotto copyright reso possibile dalla loro azione costituisse o meno una violazione. […] La minaccia contro Felten era più velata, ma seguiva la stessa linea di ragionamento. Con la pubblicazione di una ricerca che descriveva il modo per violare un sistema di protezione del
copyright, suggeriva il legale della RIAA, era lo stesso
Felten a distribuire la tecnologia per la violazione. Perciò
anche se lui non stava personalmente violando nessun
copyright, la sua relazione accademica poteva consentire
ad altri di commettere violazioni del diritto d’autore ».
Per Lessig ciò che è accaduto a Felten non ha solo un
significato simbolico, ma è un esempio chiaro di una
(13) I brani riportati sono contenuti in varie parti del Volume L.
LESSIG, Cultura Libera, Apogeo, Milano, 2005, in particolare alle pp.
145 - 151.
40
Giovanni Ziccardi
tendenza portata avanti dai detentori di copyright: « […]
Gli esempi di AIBO e della RIAA dimostrano come i
titolari del copyright stiano modificando l’equilibrio garantito dalla relativa legge. Grazie al codice, i titolari del
copyright limitano l’uso legittimo; grazie al DMCA, puniscono coloro che tentano di superare le restrizioni
sull’uso legittimo imposte tramite il codice. La tecnologia diviene un mezzo per eliminare il ‘fair use’ e le norme del DMCA danno sostegno a questa tendenza. È così che il codice diventa legge. I controlli inseriti nelle
tecnologie di protezione contro la copia e l’accesso divengono una regola la cui violazione è altresì una violazione della legge. In tal modo il codice estende la legge,
ampliandone il potere di regolamentazione, anche se ciò
che essa regola (attività che altrimenti rientrerebbero
chiaramente nell’uso legittimo) è al di là del raggio di
azione della legge stessa. Il codice diventa legge; il codice
estende la legge; così il codice espande il controllo esercitato dai titolari di copyright ».
3. In sostanza, la normativa citata dalla RIAA, ovvero il DMCA, criminalizzava il costruire o il distribuire
strumenti per aggirare misure di protezione del copyright,
senza aver riguardo alle finalità della rimozione. In pratica, questa parte della legge (relativa all’aggiramento delle
misure tecnologiche di protezione) garantisce un livello
di tutela maggiore di quanto non lo faccia la legge sul copyright. Sotto il regime giuridico disposto dalla legge sul
copyright, un utente può esercitare alcuni diritti di libertà
garantiti dai principi del fair use. Secondo il DMCA, invece, il fair use esiste solo se il codice informatico, la sua
architettura e il suo schema di protezione lo permettono.
Libertà del codice e della cultura
41
Se il codice non permette il fair use, allora, l’utente commette un crimine soprattutto se crea e distribuisce strumenti che permettono ad altri utenti di violare il sistema
di protezione del copyright, anche se con scopi correlati a
un fair use. La legge, in conclusione, riconosce ai programmatori un controllo sul materiale protetto da copyright più di quanto la Costituzione ne riservi al Congresso.
La RIAA, terminato il caso Felten, ha sempre sostenuto, ricorda Lessig, che questa battaglia era fondata su
delle promesse: Felten aveva promesso, infatti, di non
rilasciare i risultati della sua ricerca se non nei modi che
l’industria aveva stabilito. Il concetto di fondo è, allora,
questo: una libertà di ricerca e di studio che viene però
interpretata come esercitatile nei limiti concessi
dall’industria. Il consorzio, nel caso in oggetto, era convinto che il Congresso, attraverso il DMCA, avesse dato
un diritto di poter controllare chi svolge una ricerca, su
quale argomento e in quale luogo. Di conseguenza, se
uno studioso avesse effettuato ricerche non gradite, ad
esempio, alla RIAA, i legali avrebbero avuto il diritto di
intimargli di smettere prospettando sanzioni criminali.
I principi dell’ordinamento giuridico statunitense,
nota Lessig, sono, invece, ben diversi: non si può utilizzare la legge, congiuntamente alla minaccia di sanzioni,
per limitare o punire le critiche e, contestualmente, non
può essere considerato un crimine il semplice rilevamento di difetti di un prodotto. La pirateria, in questo
caso, non c’entra affatto: i pirati, sostiene Lessig, non
pubblicano articoli scientifici sulle pagine di giornali accademici, ed il caso Felten è un esempio chiaro di come
sia sbagliato fornire ai legali delle grandi industrie il
42
Giovanni Ziccardi
controllo del copyright, cosa che, in sostanza, il Congresso
ha fatto con il DMCA.
4. Un caso simile occorse ad un programmatore
russo, Dmitry Sklyarov, dottorando di ricerca sui sistemi
di crittografia, arrestato a Las Vegas il 16 luglio 2001 durante un intervento che stava tenendo al Defcon, una delle
più importanti conferenze al mondo del settore.
L’accusa era quella di avere violato l’articolo 1201
paragrafo b) del titolo 17 del DMCA: l’elusione di misure tecnologiche di protezione a tutela di opere coperte
da diritto d’autore. L’anno precedente, infatti, Sklyarov
aveva collaborato, nell’azienda russa presso cui era impiegato, la Elcomsoft, alla realizzazione di un software denominato Advanced eBook Processor (AEBPR). Il programma consente la trasposizione dal formato protetto
eBook, tecnologia proprietaria della Adobe, al più popolare formato « .pdf » (Portable Document Format, sempre di
proprietà della Adobe, ma leggibile con diversi reader anche open source), al fine di poter fare una copia di riserva
dei documenti protetti. Il software messo a punto da
Sklyarov, pur superando le restrizioni crittografiche insite nel formato originario della Adobe, funzionava soltanto con eBook regolarmente acquistati sul mercato. In
ogni caso, permetteva di eluderne la protezione e di consentirne la circolazione. Temendo gli effetti che
l’intervento di Sklyarov avrebbe potuto generare, illustrando le modalità di protezione del formato, la Adobe
stessa, al fine di proteggere la propria tecnologia, avvisò
il Dipartimento di Giustizia degli Stati Uniti d’America
sollecitandone l’intervento sulla base della violazione di
norme contenute nel DMCA.
Libertà del codice e della cultura
43
In seguito, sebbene la Adobe avesse deciso di ritirare
la denuncia, sull’onda delle proteste che si erano levate
contro l’accaduto, Sklyarov, ormai giudicato colpevole,
fu comunque sottoposto a misure restrittive della libertà
dal Governo degli Stati Uniti d’America. L’accusa originaria che pendeva contro Sklyarov e l’azienda per la
quale lavorava era punibile con 25 anni di carcere, oltre
alla pena pecuniaria di 2 milioni e mezzo di dollari. Al
termine di una lunga trattativa, Sklyarov riuscì a fare ritorno in Russia, solo dopo aver testimoniato contro la
Elcomsoft, in modo tale che il Governo degli Stati Uniti
d’America poté proseguire la causa contro l’azienda. Il
processo si chiuse il 12 dicembre 2002 con il proscioglimento di Sklyarov e della Elcomsoft.
5. Lawrence Lessig ricorda, in alcune pagine della
sua Opera più recente, un caso particolare di violazione
delle misure tecnologiche di protezione correlato al cane
robot « Aibo » prodotto dalla Sony (14). Lessig descrive: «
Aibo è in grado di imparare dei trucchetti, di fare le coccole e di seguirci. In ogni parte del mondo alcuni fans
hanno creato dei club. Un appassionato ha costruito un
sito, aibopet.com, per consentire la condivisione di notizie su Aibo. Fornisce informazioni su come insegnare ad
Aibo altri trucchetti oltre a quelli previsti da Sony; il sito
si raggiunge anche tramite aibohack.com Insegnare qui
ha un significato particolare. Gli Aibo non sono altro
che graziosi computer, e a un computer si insegna a fare
qualcosa programmandolo in un certo modo. Quindi il
sito spiegava agli utenti come smanettare sul proprio cane per fargli fare dei giochi ».
(14) Cfr. L. LESSIG, Cultura Libera, op. cit. pp. 144, 147.
44
Giovanni Ziccardi
Come è facile immaginare, questo « smanettare » sui
propri cani robot per far fare loro qualcosa che la casa
produttrice non aveva programmato (come, ad esempio,
ballare al ritmo della musica jazz) non fu accolto con favore dalla Sony.
Scrive Lessig come « […] il fan di Aibo manipolò il
programma, e offrì al mondo il codice che avrebbe consentito ad Aibo di ballare a ritmo di jazz. Il cane non era
programmato per questo. Fu una ingegnosa manipolazione, di quelle che trasformò il cane in una creatura
dotata di un talento maggiore di quanto avesse previsto
Sony; [ in conseguenza di questo ] ricevettero una lettera, dalla Sony, per l’attività di hacking [ che recitava ] : ‘Il
suo sito contiene informazioni per aggirare il protocollo
di tutela contro la copia del software di Aibo in violazione delle norme del DMCA’ » (15).
In questo caso, il produttore è intervenuto, appellandosi alla normativa a tutela del copyright, al fine di impedire che l’utente che aveva acquistato legittimamente
un prodotto andasse a « curiosare » nel codice alla base
dello stesso e, soprattutto, affinché non ne rendesse
pubbliche le specifiche di funzionamento.
(15) Cfr. L. LESSIG, Cultura Libera, op. cit. pp. 144, 147.
IV.
IL SOFTWARE LIBERO E LA LIBERTÀ DI REMIX
1. In questi ultimi anni, la situazione di conflitto
descritta nelle pagine precedenti non è cambiata e anzi,
in alcuni casi, si è aggravata (16). Una grossa novità, però,
è stata portata dalla diffusione su larga scala del software
libero; secondo Lessig, e altri studiosi, tutti dovrebbero
avere piena coscienza del termine software libero e della
cultura, e filosofia, ad esso sottesi. Le origini si possono
localizzare nel campus del Massachusetts Institute of Technology (MIT), dove negli anni Ottanta prese forma e vita la
Free Software Foundation, presieduta da Richard Stallman.
Il software libero è, in estrema sintesi, un codice informatico che porta con sé una promessa.
In realtà, le promesse del software libero, ricorda Lessig nell’articolo citato, sono ben cinque, quattro esplicite
e una correlata e implicita. Queste promesse sono numerate da zero a tre e sono le seguenti: 0) la libertà di fare
funzionare e utilizzare il programma per qualsiasi fine; 1)
la libertà di studiare come funziona il programma e di
adattarlo alle proprie esigenze; 2) la libertà di ridistribuire
copie per aiutare il prossimo; 3) la libertà di migliorare il
programma e di rilasciare i propri miglioramenti al pubblico, di modo che ne possa beneficiare l’intera comunità. La prima e la terza libertà portano a un’altra libertà
finale ancora più importante: l’accesso al codice sorgente
(16) Cfr. l’Articolo, commentato nei paragrafi che seguono, L.
LESSIG, The People own ideas! consultabile in Internet all’indirizzo
http://www.lessig.org
48
Giovanni Ziccardi
del programma. Il software che offre a tutti gli utilizzatori
queste libertà è considerato libero; un software che non
prevede anche solo una di queste libertà, non lo è.
Stallman presentò il suo movimento come una reazione ai cambiamenti che erano avvenuti nell’ambiente
di sviluppo del software. Nel mondo che lui aveva conosciuto, i programmatori erano una sorta di « scienziati
etici »: lavoravano su problemi comuni e condividevano
la conoscenza che il loro lavoro produceva. Stallman
creò una struttura che avrebbe permesso di preservare
quell’integrità che i programmatori pensavano dovesse
caratterizzare il loro ambiente. La base di questa struttura sarebbe stata un sistema operativo libero, ispirato da
Unix ma non Unix, e chiamato GNU, Gnu is not Unix. In
quegli anni, l’obiettivo di Stallman sembrava irraggiungibile, anche perché nessuna persona e nessun gruppo di
volontari aveva mai avuto successo nel finire un progetto software che prevedesse la creazione di un sistema
operativo completo. Stallman e il suo staff iniziarono con
piccoli, ma importanti, passi, e crearono un compilatore,
GCC, e l’editor Emacs. Tutto questo software fu basato,
per quanto riguarda la sua creazione e la sua distribuzione, su quella che molti reputarono l’idea più brillante di
Stalmann: una licenza d’uso volta ad assicurare che il
codice che lui stava costruendo sarebbe rimasto per
sempre libero.
2. Dopo sei anni di progetto, tuttavia, a GNU
mancava un kernel, il cuore del sistema operativo che
fornisce il controllo dell’hardware di un computer. Questa
parte non fu aggiunta da Stallman ma, nel 1991, da Linus
Torvalds, uno studente finlandese che diede inizio alla
Libertà del codice e della cultura
49
programmazione di un kernel rilasciato in base a licenza
GPL. Gli hacker iniziarono a integrare il kernel in
GNU/Linux e a metà degli anni Novanta apparve un
intero, funzionante, sistema operativo libero che si diffuse attraverso Internet, sino a diventare un concorrente
di Windows.
Non appena il movimento del software libero si diffuse, iniziarono ad essere chiariti alcuni punti essenziali,
soprattutto dal punto di vista del possibile impatto economico di questo nuovo modo di concepire lo sviluppo
dei programmi per elaboratore. Il primo punto è che il
software libero può essere usato commercialmente, in
quanto la libertà « numero zero » lo permette. Il software
libero può, poi, essere venduto a qualsiasi prezzo di
mercato. Il mondo del business può garantirsi profitti
producendo o supportando software libero come stanno
facendo, ad esempio, grandi aziende quali IBM e HP. Il
software libero, infine, non condiziona gli incentivi finanziari per produrre nuovo software, ma semplicemente
rende trasparenti tutti i miglioramenti a pportati.
3. Con riferimento al mondo della cultura, oggi,
molti attivisti stanno cercando di seguire la stessa strada
che percorse Stallman con riferimento al software. Se, sul
piano del software, si cerca di creare cultura con la libertà
del codice, nel mondo della cultura si cerca di sviluppare
il sapere con l’editing video, con l’editing audio, con strumenti di collaborazione online.
Il parallelo tra il software libero e la cultura libera è
molto forte, anche se occorre fare alcune distinzioni. A
differenza del software, la cultura, ricorda Lessig, ha sempre avuto un elemento di controllo proprietario, pur
50
Giovanni Ziccardi
avendo, contemporaneamente, un incoraggiamento della
cultura libera. La partecipazione alla vita culturale di una
società richiede un procedimento che è definito di « remix »: un soggetto legge un libro e racconta la trama agli
amici, vede un film che lo ispira e condivide la storia con
la sua famiglia, mira a diffondere la cultura, l’ispirazione
artistica (17). È impossibile immaginare un ambiente
culturale dove tutte le persone non siano libere di attuare
questa pratica. Il remix è l’essenza stessa di come le culture sono create, è l’azione di leggere, di criticare, di riportare, di condensare parti di cultura. Questa regola si è
sempre applicata alla cultura commerciale e a quella non
commerciale: la possibilità di remix non è limitata a ciò
che risiede nel pubblico dominio poiché, nella tradizione, chiunque è sempre stato liberi di remixare, sia che il
materiale fosse protetto da copyright, sia che non lo fosse.
Questa libertà, tuttavia, storicamente è stata limitata
da un fattore tecnologico determinante. Fin dall’inizio
dell’umanità chiunque è stato libero di remixare, ma la
tecnologia, gli strumenti impiegati per il remix erano, essenzialmente, basati sull’utilizzo della parola. Si usa la
comunicazione verbale per ricreare la cultura, si usa la
parola per criticare, la modalità tipica e ordinaria attraverso la quale la cultura è creata è essenzialmente testuale e verbale. Nessuno ha mai ristretto la libertà di fare cultura perché, nelle società libere, nessuno, sostiene
(17) Il concetto di « remixare » significa utilizzare i frutti della
creatività di un altro soggetto senza limiti a questo utilizzo: non vi è
nessuna garanzia, ricorda Lessig nel suo Articolo, che il lavoro remixato venga, poi, rispettato; la libertà di remix è anche la libertà di
ridicolizzare, senza alcuna moderazione.
Libertà del codice e della cultura
51
Lessig, ha mai avuto il proposito di limitare l’abituale attività di comunicazione delle persone.
4. Allora cosa succede quando cambiano le modalità con cui la cultura viene remixata? E cosa accade
quando cambiano gli strumenti ordinari di remix? La libertà di remix cambia, nella sostanza e nei suoi limiti,
anch’essa? Ci sarà maggiore o minore libertà di remixare
la cultura nel XXI secolo rispetto agli anni precedenti?
Oggi per remixare la cultura, nota Lessig, si usano i
computer: le macchine diventano un mezzo per parlare,
per fare arte, usando suoni e immagini, e le nuove tecnologie possono permettere una nuova esplosione del
lavoro creativo. Ora, non esistono limiti in questo tipo
di creatività se l’opera oggetto d’elaborazione è liberamente disponibile. Ma quali scenari si delineano se si
vogliono remixare contenuti protetti da copyright unendoli a contenuti di propria produzione? In breve, per
Lessig, non è possibile. In conformità alle regole odierne, remixare contenuti digitali protetti da copyright significa violare i diritti del detentore di copyright. Con i DRM il
remix non sarà solo difficile, ma addirittura impossibile,
se il contenuto è « chiuso a chiave » in un codice che necessita di un permesso prima che sia possibile riutilizzarlo o remixarlo; quel permesso, allora, condizionerà in
negativo la possibilità di remixare. Un determinato tipo
di creatività, che era comune sin dalle origini della cultura umana, sarà perso per sempre nel mondo elettronico
man mano che i contenuti digitali protetti occuperanno
sempre più spazio nella vita del cittadino comune e
nell’ambiente sociale in generale.
52
Giovanni Ziccardi
Questo è, in conclusione, il link finale tra il software
libero e il movimento della cultura libera. In tutti e due
vi era, in origine, una pratica che era essenzialmente priva di vincoli. In tutti e due si è registrato un cambiamento, nell’ambiente, che ha rimosso quella libertà. Nel
software libero il cambiamento fu il diffondersi del codice
proprietario. Nell’ambito della cultura libera, il cambiamento è stato portato dalla radicale espansione della regolamentazione del copyright. La tecnologia ha reso entrambi questi cambiamenti possibili, e sia il movimento
del software sia quello della cultura libera, a loro volta,
usano la tecnologia e la legge sul copyright per ristabilire la
libertà che il codice proprietario e la cultura avevano rimosso. Ognuno di questi due movimenti persegue il fine
di proteggere la libertà creativa dai rischi connessi
all’estremizzazione delle idee proprietarie.
Nota Lessig, però, che quando la maggior parte
della gente comune si avvicina a questi movimenti liberi,
la reazione iniziale è quella di considerarli, entrambi,
quali utopie irrealizzabili, in quanto si legge « libero »
come contrario ai principi economici comuni.
L’economia del software libero, ci tiene a precisare
Lessig, è però rimasta una vera e propria economia:
produce benessere, ispira crescita, diffonde servizi ad
ampio raggio nella società, funziona in maniera diversa
dalla economia del software proprietario, è vero, ma è una
economia anch’essa. Milioni di dollari sono stati investiti
in questa direzione per farla fiorire, e lo stesso modo di
ragionare deve essere utilizzato per il concetto di cultura
libera. Molti interpretano il concetto di cultura libera
come mancata retribuzione degli autori: in realtà, la nuova economia non nega l’importanza del copyright per co-
Libertà del codice e della cultura
53
struire nuove culture, ma revisiona il copyright per adattarsi più efficacemente all’era digitale e struttura la legge per
produrre la più grande opportunità possibile in termini
di creatività e crescita che la tecnologia può offrire.
5. La conoscenza o meno del codice sorgente alla
base del software pone anche un problema di libertà e di
sicurezza del cittadino con riferimento a programmi che
attengono alla vita pubblica, e al compimento di determinate operazioni istituzionali. In questo caso, una full
disclosure del software e dei suoi eventuali problemi di sicurezza è, anche, una garanzia per il cittadino. La contrapposizione che si crea, nel mondo della sicurezza informatica, è tra i fautori di una trasparenza dei problemi
di vulnerabilità di un determinato software e i fautori di
una segretezza degli stessi. I promotori della full disclosure
sostengono che rendere pubblici eventuali difetti o problemi di sicurezza di un determinato software non solo sia
un dovere nei confronti della collettività e degli utilizzatori, ma sia anche il metodo migliore per garantire al
più presto, senza attendere necessariamente l’intervento
della casa produttrice, il rimedio alla falla di sicurezza
(nel caso sia un software di cui è disponibile il codice sorgente), oppure per sollecitare, in caso di codice chiuso,
un intervento rapido del produttore.
I fautori della segretezza sia del codice sorgente sia
dei suoi problemi di sicurezza sostengono, invece, che
non vadano rese pubbliche le questioni correlate alla
vulnerabilità di un determinato software, al fine di non invogliare criminali a sfruttare dette falle, o di non diffondere informazioni tecnicamente inesatte che potrebbero
nuocere all’immagine del prodotto. La situazione cambia
54
Giovanni Ziccardi
decisamente quando ci si trova dinanzi a software cosiddetto « istituzionale ». Non è più un prodotto privato,
quale può essere un elaboratore di testi, bensì un software,
sviluppato da privati, ma che ha una funzione di rilevanza pubblica; di conseguenza, molti sostengono che vi sia
un diritto di tutti i cittadini a conoscere le falle di sicurezza e le problematiche tecniche ad esse correlate.
V.
FILTRAGGIO DEI CONTENUTI E CENSURA
1. Le tecnologie di filtraggio dei contenuti sono, da
tempo, al centro di un vivace dibattito che vede contrapposte, essenzialmente, due scuole di pensiero. Da un
lato, vi è chi ritiene che l’uso di tali strumenti possa essere un buon metodo, tecnologico, per limitare la visione
di contenuti « particolari » da parte di minori. Dall’altro,
vi è che ritiene che tali sistemi non siano altro che mezzi
di censura, poco precisi e idonei a filtrare anche contenuti non solo pornografici ma « scomodi ». Si è visto che
la stessa decisione della Corte Suprema di rigetto del
CDA prevedeva la possibilità di una sorta di self regulation
di Internet che utilizzasse « modi privati » per affrontare
il problema della pornografia, quali il blocco privato dei
contenuti e il controllo dei genitori, per tenere i ragazzini
lontani dalle immagini pornografiche.
In molti, però, si sono dimostrati scettici nei confronti di questa soluzione. Questi strumenti, infatti, sono
pensati per filtrare molto di più del semplice materiale
pornografico, e possono essere usati da altre persone
oltre che dai genitori. Si è fatto l’esempio di PICS, una
sorta di soluzione generale a problemi particolari. Questi
sistemi possono diventare uno standard per filtrare qualsiasi cosa ad ogni punto della catena di distribuzione dei
contenuti, e possono rafforzare la censura.
Lessig è fermamente contrario al filtraggio dei contenuti. Per lo studioso, se il Governo statunitense vuole
davvero mantenere i ragazzini lontani dal materiale por-
58
Giovanni Ziccardi
nografico, deve regolamentare quel tipo di contenuto, e
soltanto quello. Se, in futuro, i sistemi di filtraggio
avranno una diffusione molto ampia, sarà indispensabile
programmarli affinché il loro codice protegga i valori
culturali della tradizione; contestualmente, se si permetteranno controlli di questo tipo a livello individuale, sarà
necessario, però, disabilitare la possibilità di controllo
centralizzato indiscriminato.
2. La battaglia contro le tendenze censorie, sia nel
campo della produzione culturale, sia nel campo, più limitato, dell’estensione dei poteri della normativa sul copyright, è un tema che ha interessato molto la dottrina statunitense (18). Queste critiche muovono, essenzialmente,
dal fatto che la tutela giuridica offerta dal sistema del copyright è una tutela limitata, e i limiti sono definiti da
principi costituzionali.
Non sono rari, nella prassi giudiziaria d’oltreoceano,
i conflitti tra i principi del Primo Emendamento e la
normativa sul copyright: di solito la dottrina e i professionisti del diritto ritengono che un conflitto non ci possa
essere sino a quando la legge sul copyright permetta le libertà d’utilizzo dell’opera che vanno sotto il nome di fair
use.
In realtà, un caso che ha coinvolto una famosa società produttrice di giocattoli, la Mattel, ha dimostrato
quanto tali affermazioni possono essere imprecise. La
Mattel controllava una società che vendeva Cyber Patrol,
un vero e proprio strumento per la censura basato sul
blocco dei siti Internet a seconda dei loro contenuti. I
(18) Cfr. l’Articolo L. LESSIG, Battling Censorware, 3 aprile 2000.
http://www.thestandard.com/article/0,1902,13533,00.html
Libertà del codice e della cultura
59
pensatori favorevoli a tale tipo di software non amano definirlo come un programma censorio: fanno notare, in
particolare, che in realtà è un soggetto, un singolo individuo o un’azienda, che sceglie di usare tale prodotto, e
non il Governo (l’affermazione non è, ad onor del vero,
del tutto corretta, in quanto anche le librerie pubbliche,
le scuole e le Università hanno spesso utilizzato detto
programma). Un altro problema sollevato da questo tipo
di software è che gli utenti non possono conoscere quali
sono i siti che sono stati bloccati, e non sono rari gli episodi di siti bloccati e censurati per errore da questo software.
3. Due programmatori, lo svedese Eddy Jansson e il
canadese Matthew Skala, decisero di superare questo
problema e svilupparono CPHack, un piccolo programma che permette agli utenti di prendere cognizione dei
siti che Cyber Patrol blocca. I due programmatori misero
a disposizione sul Web il programma, unitamente a un
saggio che spiegava la metodologia usata nello sviluppo
e i propositi degli autori del software. I due si dichiaravano oppositori della censura, volevano una tecnologia
realmente trasparente, ambivano a rendere pubblico al
mondo, il funzionamento di una tecnologia non trasparente.
La Mattel reagì immediatamente con vigore, e iniziò
un’azione coordinata per cercare di cancellare il software
CPHack da Internet. In prima battuta, usò la sua stessa
tecnologia, Cyber Patrol, per censurare i siti che contenevano il programma CPHack, semplicemente aggiungendo alla lista dei siti vietati, gli indirizzi di tutti i siti che
mettevano a disposizione il programma. Secondaria-
60
Giovanni Ziccardi
mente, promosse un’azione giudiziaria dinanzi ad una
Corte
Federale
statunitense,
domandando
un’ingiunzione idonea a fermare la distribuzione e la circolazione sul Web. Nell’atto depositato avanti i giudici, la
Mattel sosteneva che i diritti d’autore erano stati violati,
con la conseguente messa in pericolo della moralità dei
giovani americani.
4. La Corte adita rispose con celerità alla richiesta
della Mattel e, nello stesso giorno, rese un’ingiunzione
temporanea per fermare la distribuzione del programma.
Sulla base di quella ingiunzione, i legali della Mattel iniziarono a inviare una serie di lettere sub poena agli amministratori dei siti Web di tutto il mondo, intimando che
gli stessi rivelassero l’identità di tutti coloro che avevano
scaricato una copia di CPHack. Non appena si diffuse in
rete la notizia dell’ingiunzione, si moltiplicarono in maniera esponenziale i siti che mettevano a disposizione il
software, affiancati da siti mirror di tutto il mondo. Si raggiunse un punto d’accordo prima dell’udienza, quando,
in cambio della rinuncia a tutte le accuse, la Mattel acquistò i diritti di CPHack e della documentazione che lo
accompagnava. In pratica, la società aveva acquistato il
software incriminato per toglierlo dal mercato. Questo
punto d’accordo nascondeva, però, un problema giuridico non da poco: i venditori dei diritti di CPHack a Mattel
non erano proprietari fino in fondo, in quanto il codice
sorgente di CPHack, in origine, era stato rilasciato sotto
la GNU General Public License della Free Software Foundation. In sostanza, la licenza GPL faceva sì che il software
non potesse essere « revocato » una volta immesso sul
mercato.
Libertà del codice e della cultura
61
5. La vicenda si chiuse quando il giudice Edward
Harrington vietò la distribuzione di CPHack e ordinò la
cancellazione del software da tutti i siti: la Corte statunitense fece ricadere la questione nella disciplina delle anticircumvention provisions disciplinate dal Digital Millennium
Copyright Act, che proibisce di creare e diffondere strumenti che abbiano come scopo primario quello di aggirare tecnologie pensate per proteggere programmi coperti da copyright. CPHack era chiaramente uno strumento di tale tipo, e l’atto di pubblicarlo su siti mirror
poteva configurare una violazione del DMCA.
In conclusione, grazie al DMCA la Mattel poteva
avere la meglio sui distributori di CPHack anche se non
vi era una violazione diretta del copyright, ma solamente
delle misure di protezione del programma stesso.
6. Gli studiosi più attenti iniziarono allora a
(ri)valutare l’importanza, costituzionalmente garantita,
delle utilizzazioni libere: la normativa sul copyright non
limiterebbe, ad esempio, il diritto di un legittimo acquirente di DVD o di un libro a vedere il DVD su apparecchiature diverse o a leggere il libro in determinati ambienti. Il DMCA avrebbe fornito una garanzia forte,
d’altro canto, ai produttori di strumenti che limitano, ancora di più di quanto preveda il copyright, gli utilizzi legittimi, raggiungendo obiettivi, e coprendo più spazi, di
quelli della legge sul copyright. Per il DMCA, un codice informatico che rompe o aggira un sistema di protezione è
illecito e punibile anche se l’uso del materiale protetto
che si ottiene applicando quel codice rientra pienamente
nelle libere utilizzazioni ammesse dalla legge.
62
Giovanni Ziccardi
Lessig, tra gli altri, nota che in un simile ragionamento c’è qualcosa di profondamente sbagliato: i limiti
del copyright sono fissati dalla Costituzione e dai principi
del Primo Emendamento, e il codice che protegge il copyright sfugge all’obbligo di questi limiti pur regolando la
possibilità d’espressione. Non è legge, non è soggetto ai
limiti costituzionali, ma ha la copertura della legge e funziona come una legge, a volte con maggiore efficacia.
Lessig sostiene che anche tali disposizioni di legge che
assicurano la copertura delle tecnologie per la protezione
del copyright devono essere soggette agli stessi limiti, e se
c’è un fair use per il copyright in generale, a maggior ragione ci deve essere un fair use anche per le previsioni antiaggiramento di misure di protezione sancite dal DMCA.
Allo stato attuale, il DMCA ha originato una situazione
paradossale, e da molti ritenuta incostituzionale, per cui
il codice ha dato origine a una legge che raggiunge, e
estende, limiti che il copyright non può raggiungere a causa delle limitazioni imposte dalla Costituzione. Una legge
che aggira le garanzie fornite dal Primo Emendamento.
VI.
LIBERTÀ, CENSURA E ANARCHIA
1. Nella Primavera del 1997, sulla Rivista Telèma, il
Professor Stefano Rodotà pubblicò uno studio dedicato
al rapporto tra censura e anarchia in Internet (19).
La prima questione affrontata in tale studio fu quella
se Internet dovesse rimanere un luogo d’infinita libertà,
al riparo da ogni interferenza e regola, o se, per lo meno,
necessitasse di alcuni principi di riferimento, di un quadro istituzionale d’insieme. Se quest’ultima ipotesi fosse
stata la più corretta, Rodotà si chiedeva se fosse stato
necessario istituire regole del tutto nuove o se fossero
state sufficienti quelle esistenti.
Una prima linea interpretativa, nel tentativo di dare
risposte alle questioni di cui sopra, lo studioso la trovò
nella già citata decisione dell’11 giugno 1996 della Corte
di Philadelphia. Per Rodotà tale decisione aprì, anche al
giurista italiano, interessanti orizzonti: « É possibile,
dunque » – scrive Rodotà nell’articolo in oggetto - « regolare il mondo nuovissimo delle reti ricorrendo a principi che hanno più di due secoli, visto che
quell’emendamento venne approvato il 25 settembre del
1789 (il semplice passare del tempo non rende necessariamente inservibile un testo costituzionale, come credono certi innovatori di casa nostra, che spesso dichiarano inservibile la Costituzione repubblicana per il solo
(19) Cfr. l’Articolo S. RODOTÀ, Internet: né censura né anarchia selvaggia
in
Internet
http://www.geocities.com/centrotobagi/news2.htm
all’indirizzo
66
Giovanni Ziccardi
fatto d’essere entrata in vigore nel 1948). La decisione di
quella Corte, peraltro, muoveva da una piena consapevolezza dell'assoluta novità della ‘rete delle reti’, visto
che in essa si affermava esplicitamente che la forza di
Internet sta proprio nel caos che la caratterizza ».
2. Il secondo punto fermo, nel ragionamento di
Rodotà riguarda l’indiscutibile applicabilità, a Internet,
del diritto « tradizionale »: « anche in assenza di norme
che la riguardino esplicitamente, quindi, Internet deve
fare i conti con un mondo profondamente ‘giuridificato’,
all’interno del quale le situazioni nuovissime sfidano
certamente i criteri tradizionali di giudizio, ma incontrano pure regole da seguire, o nelle quali possono trovarsi
impigliate ».
Il copyright, secondo il Professor Rodotà, è uno dei
campi di dibattito più interessanti per discutere di censura e di anarchia: « […] fino a che punto la tradizionale
disciplina del copyright è applicabile alle particolari caratteristiche della comunicazione in rete? E qui, accanto
ad ardui problemi tecnici che fanno di questa materia
una delle più controverse, compare una posizione assai
più radicale. In nome della libertà naturale, che dovrebbe
regnare su Internet, si leva il grido ‘no copyright’. Così,
Internet incarnerebbe un mondo vocato alla deregulation,
assistito solo da regole volte a garantire la libertà di chi
lo frequenta. I tentativi sempre più intensi di dettar regole, allora, esprimerebbero solo una propensione autoritaria, illiberale, una irresistibile vocazione censoria? ».
Le tre ‘P’ – Pornografia, Proprietà e Privacy – sono le
tre motivazioni principali per regolamentare e, in alcuni
casi censurare, Internet. Scrive Rodotà che: « volendo
Libertà del codice e della cultura
67
schematizzare assai, si può dire che oggi siano tre i condizionamenti più evidenti e le spinte maggiori per una
regolamentazione giuridica di Internet, simboleggiati da
tre P: Pornografia, Proprietà, Privacy. Riproducendo un
vecchio schema, mille volte utilizzato per aprire la strada
alle più diverse forme di censura, si mette l’accento sulla
capacità corruttrice di Internet. Si elencano siti dove è
possibile trovare materiale pornografico. Ormai quasi
non v’è fuga di ragazzine che non venga collegata, dai
mezzi di informazione, a contatti stabiliti su Internet. La
pedofilia sembra aver trovato un nuovo e congeniale
luogo. Non si può certo trascurare la formidabile capacità moltiplicatrice di un mezzo come Internet, insieme
alla (relativa) facilità di accesso. Ma fenomeni come la
diffusione di materiale pornografico e, soprattutto, la facilitazione della pedofilia non nascono, né si intensificano per il solo avvento di Internet. Se è giusto che governi e istituzioni internazionali si preoccupino del rischio
di avere ‘paradisi telematici’, dove collocare informazioni
sfuggendo ai divieti nazionali, altrettanta attenzione non
viene dedicata al fatto che i paradisi della pedofilia esistono già, sono reali e non virtuali, sostengono
l’industria turistica di più d’un Paese ».
3. Quali sono, allora, in definitiva, le strade corrette
da percorrere per mettere a punto una disciplina che
non fornisca pretesto per applicare regole censorie?
Secondo Rodotà, sarebbero necessari tre aspetti: « 1)
inquadrare ogni azione rivolta specificamente al settore
telematico in una strategia di carattere globale; 2) individuare comportamenti ritenuti assolutamente inaccettabili, come la pedofilia o altre gravi forme criminali, e per-
68
Giovanni Ziccardi
seguirli sempre e comunque con la massima severità; 3)
rispettare, negli altri casi, la libertà di scelta individuale,
anche in casi sgradevoli come la pornografia, sempre
con il limite della tutela dei minori ».
4. Lawrence Lessig individua, d’altro canto, nella
diffusione dei Blog, strumenti Web affermatisi negli ultimi
anni, una nuova ondata di libertà che ha attraversato il
mondo dell’informazione, molto simile a quella che era
propugnata negli anni Ottanta nei circoli hacker.
Per Blog si intende una sorta di diario periodico
pubblicato in tempo reale sul Web al quale l’autore può
consegnare le proprie riflessioni su qualsiasi argomento;
la pubblicazione dei contenuti non è mediata da alcun
soggetto e non è sottoposta ad alcun tipo di limitazione
o censura preventiva. Chi legge gli articoli pubblicati sul
Blog, a sua volta, può partecipare ad una discussione e lasciare propri commenti agli articoli pubblicati dando origine a un dibattito, a volte molto acceso nei toni e nei
termini utilizzati.
Il successo del fenomeno Blog è dovuto anche alla
semplicità di realizzazione tecnica ed alla gratuità dei
servizi. In particolare, per creare un Blog non è necessaria
alcuna specifica competenza informatica, ma è sufficiente seguire le indicazioni che i siti Web danno per la
pubblicazione delle notizie e la loro gestione. Con riferimento alla gratuità, infine, l’unico costo che il proprietario del Blog deve sostenere è quella della connessione
in rete, essendoci numerose società che offrono gratuitamente a milioni di soggetti di avere, in pochi minuti, il
proprio diario elettronico in linea.
Libertà del codice e della cultura
69
Questa attrazione per tale strumento, da parte degli
utenti di Internet, è ben descritta da Lessig nella sua
Opera Cultura Libera (20): « […] stava entrando nella coscienza popolare una forma di comunicazione, cresciuta
in seguito enormemente: il WebLog, o Blog. Si tratta di
una specie di diario pubblico […] alcuni ne usano lo
spazio semplicemente per parlare della propria vita personale. Ma altri lo fanno per partecipare a una discussione pubblica. Dibattere questioni d’importanza collettiva,
criticare altri che, secondo loro, stanno sbagliando, offrire soluzioni a problemi che sono sotto gli occhi di tutti: i
Blog creano la sensazione di una assemblea pubblica
virtuale, ma di un tipo a cui non intendiamo partecipare
tutti contemporaneamente e in cui le conversazioni non
sono necessariamente legate tra loro. Gli interventi migliori dei Blog sono quelli relativamente brevi: riportano
direttamente stralci di discorsi altrui, per criticarli o integrarli. Rappresentano probabilmente la forma più importante di dibattito pubblico non organizzato di cui disponiamo ».
5. Lessig prosegue nel suo discorso, evidenziando i
rapporti che intercorrono tra una gestione democratica
dell’informazione e la potenzialità di tali sistemi tecnologici (21): « la nostra democrazia si è atrofizzata […] democrazia significa anche controllo tramite dibattiti ra gionati. […] Proviamo ad entrare in un Blog. È la sua
stessa architettura a risolvere parte di questo problema.
Si inseriscono testi quando si vuole, e si leggono quando
si desidera farlo. É difficile mantenere la sincronia tem(20) Cfr. L. LESSIG, Cultura Libera, op. cit., p. 40.
(21) Cfr. L. LESSIG, Cultura Libera, op. cit., p. 41.
70
Giovanni Ziccardi
porale. Le tecnologie che consentono la comunicazione
asincrona, come la posta elettronica, accrescono le opportunità di comunicazione. I Blog attivano il discorso
pubblico senza che la gente abbia bisogno di radunarsi
in un unico luogo. Ma oltre l’architettura, i Blog hanno
anche risolto il problema delle regole. Nello spazio dei
Blog non esiste (ancora) alcuna regola per parlare di politica ».
6. Nel rappresentare uno strumento d’esercizio
della libertà d’espressione e della partecipazione della
comunità ad argomenti ritenuti interessanti, Lessig fa un
parallelo con le potenzialità offerte dai media tradizionali,
illustrando come nei Blog: « […] non esiste la stessa pressione commerciale che caratterizza altre attività imprenditoriali. La televisione e i giornali sono imprese commerciali. Devono produrre per conservare l’attenzione
del pubblico. Se perdono lettori, le entrate diminuiscono. Devono procedere come pescecani. Ma i blogger
non sono soggetti a simili limitazioni. Possono diventare
ossessivi, concentrarsi su un evento, fare indagini serie
[ma] esiste anche un secondo motivo per cui i blog hanno un ciclo diverso rispetto alla grande stampa. […]
un’altra differenza riguarda l’assenza di ‘conflitti di interesse’ di tipo economico ».
7. Infine, con riferimento a eventuali possibilità di
controllo e di censura, il Blog si caratterizza per essere
uno strumento non mediato da nessun altro soggetto: la
comunicazione è diretta tra lo scrittore e il lettore, senza
intermediari. Lessig a tal proposito nota che (22): « i Blog
(22) Cfr. L. LESSIG, Cultura Libera, op. cit., p. 43.
Libertà del codice e della cultura
71
rappresentano un canale di comunicazione diretta con la
controparte, e il mediatore viene eliminato, con tutti i
benefici e i costi che questo implica. […] Questa libertà
d’espressione ha influenza sulla democrazia […] perché
non si deve lavorare per qualcuno che controlla il flusso
dell’informazione ».
La conclusione, secondo Lessig, è che la possibilità e
l’atto di mettere in forma scritta idee, discussioni e critiche hanno il potere di migliorare la democrazia.
VII.
CODICE E ARCHITETTURA
1. Sono molti gli studiosi concordi nel ritenere che
l’alto livello di libertà che Internet ha concesso alla diffusione dei contenuti negli ultimi anni sia strettamente legato alla sua stessa architettura (23). Il cuore di Internet, e
la sua straordinaria innovazione, sarebbero costituiti dal
fatto che la rete è stata costruita su un principio definito,
dagli informatici, « end to end »: in particolare, non è il
network a scegliere come l’infrastruttura di rete verrà
usata, ma il potere di controllo (ciò che alcuni, come
Lessig, definiscono l’« intelligenza » della rete) è posto
alla fine. Dal punto di vista tecnologico, il network in sé è
mantenuto semplice, incapace di discriminare i contenuti
o gli utenti. Ciò porta al fatto che ciò che è permesso in
Internet è, in sostanza, tutto ciò che gli utenti richiedono, le innovazioni che sono consentite sono quelle che
gli utenti ritengono utili. La novità di Internet è che non
vi è nessun attore centrale o strategico che decide come
il network si evolve e, per di più, il network è costituito per
disabilitare quel tipo di controllo.
Con riferimento al mondo della cultura e alla diffusione dei contenuti, un simile tipo d’architettura informatica libera consente di rendere libero anche il proces(23) Cfr. l’Articolo, commentato nei paragrafi che seguono, L.
LESSIG, Architecting innovation, 14 novembre 1999 in Internet
all’indirizzo
http://www.thestandard.com/article/0,1902,7430,00.html
76
Giovanni Ziccardi
so dell’innovazione, soprattutto prendendo le mosse dal
passato, consultando e utilizzando il frutto della creatività già distribuita, liberamente, dagli utenti in ogni parte
del mondo. Il principio di base secondo il quale
l’innovazione prende forma, solitamente, dalle idee migliori, è amplificato dalla possibilità che tutte le idee migliori sfruttino l’architettura di rete per avere una diffusione libera su larga scala.
2. Questo ampio livello di libertà diventa la colonna
portante di ogni, grande sistema di innovazione, è lo
stesso scheletro che ha consentito il successo dell’open
source e del movimento del software libero. Facendo sì che
il codice circoli libero, aperto e modificabile, e sia destinato (per contratto) a rimanere libero, non si configura
un centro, un soggetto che possa mantenere una sorta di
controllo sullo sviluppo dell’open source, sulla sua evoluzione, che possa prendere decisioni strategiche e finali su
come l’intero sistema si possa evolvere. L’evoluzione del
sistema sarà sempre condizionata dalla volontà degli innovatori, dalle direzioni che questi prenderanno, non
dalla volontà di uno o più leader e da cosa permetteranno. La volontà di tanti si contrappone, in sostanza, al
permesso di pochi. Questo fatto è particolarmente apprezzato anche dagli innovatori stessi, i quali sanno che
se sviluppano codice seguendo tali principi e su simili
piattaforme lo fanno perché sanno che il sistema non si
rivolterà contro di loro.
Per molti studiosi, Lessig in testa, occorre sempre
imparare dalle lezioni del passato, e cercare di preservare
gli stessi principi, il più a lungo possibile, nel futuro, anche perché nessuno può garantire che il principio
Libertà del codice e della cultura
77
dell’end to end, e una simile architettura informatica pensata per mantenere la libertà, rimanga vigente in eterno.
Sono molti i soggetti che vorrebbero, in questo
quadro tecnologico, sociale e giuridico, un maggior controllo, e che tentano di modificare la struttura della rete
proprio per consentire un maggior controllo della rete e
su come è utilizzata.
L’end to end è stata una scelta geniale fatta dai fondatori della rete, in un’ottica di libertà e, secondo Lessig,
è una scelta che va mantenuta e difesa.
3. Un cambiamento sensibile nelle modalità di concepire il mondo elettronico, e il suo rapporto con il diritto, avviene a metà degli anni Novanta, negli Stati Uniti
d’America (24).
Lessig vede chiaramente, in questo periodo,
l’emergere di un nuovo tipo di società, molto stimolante
da un punto di vista culturale e umano, nata nelle Università e nei centri di ricerca e poi diffusa anche
all’esterno. Il ciberspazio diventa una sorta di nuova
utopia libertaria, ci sarebbe una libertà assoluta dallo
Stato e dalle sue regole, si sarebbe creata la società liberale ideale. Si sarebbe in presenza di un mondo dove
chiunque può fare l’editore, dove chiunque può pubblicare qualsiasi cosa, dove le persone possono comunicare
e associarsi con modalità mai sperimentate prima.
Sono molto efficaci, in tal senso, le parole attribuite
a David Clark, ricercatore al MIT, che definisce quel
(24) Cfr. l’Articolo L. LESSIG, The Code of Cyberspace, 6 dicembre
1999, in The Industry Standard Magazine, in Internet all’indirizzo
http://www.lessig.org/content/standard/0,1902,7802,00.html
78
Giovanni Ziccardi
mondo e quel modo di vivere come: « we reject: kings,
presidents and votings. We believe in: rough consensus
and running code ».
I primi pensatori attirati da questa nuova realtà sociale vedevano questi ampi spazi di libertà come strettamente correlati alla scomparsa dello Stato. Il Governo
non avrebbe dovuto regolamentare il ciberspazio che,
anzi, doveva rimanere essenzialmente libero. Ciò disegnava un quadro per molti versi irreale: Governi che
minacciavano e sanzionavano comportamenti che, contestualmente, non potevano essere controllati. Leggi
emanate per regolamentare questo nuovo ambiente, ma
che non avevano alcun significato. Sarebbe stato impensabile, secondo alcuni, anche semplicemente aprire una
discussione su quale regolamentazione dare al ciberspazio, proprio perché non era un territorio sul quale poter
governare.
4. Lawrence Lessig, ad esempio, sostiene di non
avere mai condiviso l’idea diffusa del ciberspazio come
uno spazio non assoggettabile a regolamentazione da
parte del Governo. La stessa etimologia del termine non
parla di libertà, ma parla di possibilità di controllo: pa rtendo dal romanzo di Gibson, dal quale è stata presa, la
nozione si riferisce al mondo della cibernetica e allo studio del controllo a distanza (il tema principale del romanzo di Gibson del 1994, « Neuromante »).
La cibernetica aveva una visione che muoveva verso
la perfetta regolamentazione, la sua vera motivazione era
di trovare il modo migliore per dirigere; apparve strano a
molti, quindi, una celebrazione della non controllabilità
con riferimento ad una tecnologia nata da un concetto,
Libertà del codice e della cultura
79
invece, strettamente connesso all’idea di controllo.
Per Lessig queste affermazioni non sono corrette: la
libertà nel ciberspazio non verrà data dall’assenza dello
Stato, ma verrà da uno Stato che garantisce un controllo
di un certo tipo, creando un luogo dove la libertà possa
fiorire.
Tale libertà dovrà essere garantita con una sorta di
costituzione, pensata non come un semplice testo di legge, ma come una vera e propria architettura, un vero e
proprio modo di vita che definisce il potere, la vita sociale, che protegga i principi fondamentali e le idee.
Lessig pensa che il ciberspazio lasciato a se stesso
potrebbe diventare un potente e perfetto strumento di
controllo, non un garante della libertà.
Il problema, che già si è visto nelle pagine precedenti, è che, nell’ambiente caratterizzato da Internet, il
controllo non deve essere necessariamente governativo,
ma può anche essere portato efficacemente da parte del
mondo dell’industria, che può contare su una architettura che può essere soggetta, senza troppa difficoltà, ad
una regolamentazione perfetta.
5. Per Lessig la visione di regolamentazione deve
essere globale, e deve derivare da una comprensione su
come non solo la legge, ma anche il software e l’hardware
possono condizionare la regolamentazione del ciberspazio.
Secondo lo studioso statunitense è proprio il codice
informatico a prospettare le minacce più grandi: si può
configurare il codice affinché permetta di proteggere
valori fondamentali nel ciberspazio, oppure si può creare
un’architettura informatica che tali valori sia in grado di
80
Giovanni Ziccardi
farli scomparire.
Una reale evoluzione del ciberspazio non potrà prescindere dalla chiara individuazione di quali sono i valori
da proteggere. Il primo valore riguarda il possesso del
codice informatico. Se il codice alla base del ciberspazio
sarà di proprietà di qualcuno, il ciberspazio stesso potrà
essere controllato senza difficoltà. Se, invece, il codice
non sarà di nessuno, il controllo è molto più difficile.
Per Lessig fattori fondamentali come la mancanza di un
proprietario del codice, l’impossibilità di indirizzare il
modo in cui le idee circolano o sono usate, la presenza
di commons, sono le chiavi per limitare o, comunque, per
garantire una verifica e un controllo costante, il potere
governativo.
La questione della proprietà del codice è il cuore del
dibattito corrente tra software aperto e software chiuso. Il
software libero e il sistema dell’open source, costituiscono
essi stessi un metodo di controllo su possibili arbitri di
potere.
L’open source è, per Lessig, una garanzia strutturale di
libertà, simile al principio di separazione dei poteri, e ha
la stessa importanza di princípi di protezione sostanziali
quali la libertà di manifestazione del pensiero o della
stampa. La struttura, in questo caso, crea e garantisce la
sostanza: se si tutela la struttura, garantendo uno spazio
sempre maggiore per il codice aperto nel ciberspazio, vi
sarà una protezione sostanziale che si prenderà cura di
se stessa.
Sono essenzialmente quattro le aree nelle quali più
viva è la controversia: la proprietà intellettuale, la libertà
di manifestazione del pensiero, la privacy e la sovranità.
Tutte e quattro queste aree hanno dei valori che sono a
Libertà del codice e della cultura
81
rischio, e una buona interazione tra legge e codice informatico permette di ricreare e preservare questi valori.
Il movimento che, per primo, ha accettato questa
sfida è stato il movimento del software libero, che ha dimostrato che il cambiamento, in tal senso, è possibile.
6. In questo quadro molto complesso, caratterizzato da forze di potere contrapposte e da valori differenti, si sono manifestati comportamenti che hanno dimostrato un atteggiamento di diffidenza e, in alcuni casi,
di persecuzione del mondo elettronico (25).
Lessig riporta due casi emblematici che hanno avuto
come protagonista Jack Valenti, il presidente della
MPAA (Motion Picture Association of America).
Il primo caso riguarda l’azione legale iniziata contro
il 16enne norvegese Jon Johansen, correlata alla creazione del DeCSS; il secondo ha coinvolto iCraveTv.com, una
società che ritrasmetteva programmi televisivi in rete.
Già in Europa, grazie al caso di Jon Johansen, ci si
era interrogati sugli effetti di una possibile chiusura del
codice informatico. In particolare, il ragazzino norvegese
era stato incriminato per avere preso visione, e quindi
sprotetto, il software di protezione da copia dei DVD,
realizzando nel 1999, appena quindicenne, il « DeCSS »,
un programma capace di decrittare il contenuto di un
DVD protetto mediante l’algoritmo CSS (Content Scrambling System). Il CSS utilizza un algoritmo di cifratura a
40 bit e costituisce una sorta d’autenticazione digitale del
contenuto di un DVD, in modo che solo un supporto
(25) Cfr. l’Articolo L. LESSIG, Cyberspace prosecutor, 21 febbraio
2000, http://www.lessig.org/content/standard/0,1902,10885,00.html
82
Giovanni Ziccardi
originale, cioè immesso sul mercato con la specifica
chiave dal produttore autorizzato, sia capace di superare
il processo d’autenticazione della periferica di lettura del
file e possa essere visualizzato normalmente nell’area
geografica stabilita dal produttore.
Ogni player per i DVD, infatti, possiede particolari
chiavi assegnate in ragione della zona geografica in cui è
distribuito, chiavi che sono presenti nei driver, nelle periferiche di lettura e nei DVD stessi. Un DVD venduto in
America, ad esempio, leggerà solamente i dischi compatibili con la relativa periferica appartenente alla regione
assegnata all’America.
Jon possedeva un sistema operativo GNU/Linux,
non compatibile con il processo d’autenticazione usato
per i DVD, in quanto non era ancora stato scritto un
programma player: non poteva così visualizzare sul suo
computer i DVD pur se legalmente acquistati. Fu per
questo motivo che, con un’operazione di reverse engineering, analizzò il programma di lettura dei DVD adoperato da un sistema operativo proprietario riuscendo a
procurarsi la chiave di decifrazione. Da questo sviluppò
un software, chiamato poi DeCSS, che non solo permetteva di vedere un DVD con qualsiasi sistema operativo,
ma anche di duplicare il filmato stesso, salvandolo su
hard disk, superando, così, il sistema di crittografia CSS.
La duplicazione avveniva, inoltre, senza che vi fosse una
significativa perdita di qualità del video, e ben presto,
grazie all’algoritmo di compressione DivX, fu possibile
comprimere i filmati di un DVD riducendone le dimensioni fino a contenerlo in un normale Cd-Rom.
Sebbene, quindi, il software rilasciato da Johansen
non avesse queste finalità, di fatto si trasformò in un
Libertà del codice e della cultura
83
mezzo per duplicare i film e per condividerli tramite i sistemi di file sharing. Nel 2000 l’Økokrim, la divisione
della polizia norvegese che si occupa di crimini economici e finanziari, irruppe in casa di Jon Johansen dopo la
segnalazione della MPAA (Motion Picture Association of
America) e della DVD-CCA (DVD Copy Control Association).
Inizialmente Jon si difese affermando di non essere
stato lui a ideare il DeCSS, ma che parte del reverse engineering del codice era partito dalla Germania, e durante il
processo si dichiarò innocente. La sua difesa fu coadiuvata dallo staff della EFF, e il processo iniziò ad Oslo il 9
dicembre 2002.
La legge norvegese, applicata al caso di Johansen,
non era simile al DMCA, usato negli Stati Uniti
d’America in una causa connessa al caso Johansen per
oscurare i siti americani che avevano reso disponibile il
DeCSS (tra cui il sito di una delle più attive comunità
hacker, www.2600.com). In Norvegia l’unica legge simile
al momento vigente, vietava l’ingresso nella proprietà
altrui per ottenere illegalmente il possesso di dati, non
disciplinando specificamente violazioni del diritto
d’autore.
Se è vero che il reverse engineering può essere, in senso
molto lato, paragonabile all’ingresso in una « proprietà »
per appropriarsi dei « dati », che, nel caso di specie, erano costituiti dal codice del lettore e del suo funzionamento, è anche vero che il programma era stato legalmente acquistato da Johansen. In pratica, egli era colpevole di avere infranto il proprio diritto di proprietà: un assurdo logico, prima che giuridico.
84
Giovanni Ziccardi
Il massimo della pena previsto per il reato era due
anni di reclusione. Il verdetto, consegnato il 7 gennaio
2003, assolse Johansen, con una sentenza confermata,
poi, in appello.
La già citata unità per i crimini economici, durante le
indagini, aveva effettuato investigazioni su Johansen per
verificare due violazioni della legge norvegese, che
avrebbero portato alla formulazione di accuse ben precise. Il primo atto di accusa riguardava la violazione del
Norwegian Criminal Code (che si potrebbe tradurre come
‘codice penale norvegese’), in particolare alla sezione
145(2). Costituisce una classica fattispecie di criminalità
informatica che punisce chiunque violi una misura di sicurezza con lo scopo di accedere a dati riservati.
Già molti commentatori notarono come questa previsione normativa fu pensata non proprio per una ipotesi rientrante nel caso del DeCSS, ma semplicemente per
reagire a un’indebita intromissione da parte di un soggetto nei dati di terzi violandone le misure di sicurezza.
É vero che le previsioni di questo articolo sono molto
ampie, e potrebbero, in teoria, comprendere ogni tipo di
attacco contro un computer altrui. Per l’accusa, nel caso
di specie, questa fattispecie si sarebbe potuta applicare
perché era stata violata la misura di sicurezza a pposta sul
DVD in suo possesso.
Anche questa interpretazione, però, doveva comunque rispettare ciò che la suprema corte norvegese aveva
da tempo stabilito, ovvero che, nel diritto penale, le previsioni criminali non devono essere interpretate sino ad
includere casi analoghi che evidentemente ricadono al di
fuori del significato naturale delle previsioni in questione.
Libertà del codice e della cultura
85
7. Il secondo caso in questione era molto controverso: una televisione con sede a Toronto offriva programmi televisivi in rete. Per il diritto canadese, questo
re-broadcasting è apparentemente legale, almeno per i trasmettitori via cavo e via satellite. ICraveTV sosteneva
che Internet era assimilabile al cavo e che, quindi, avevano il diritto di offrire la TV online. Rientra però nella
natura stessa di Internet che un contenuto limitato in un
determinato luogo si estenda in tempi brevissimi ad un
altro.
iCraveTV cercò anche di impedire a cittadini stranieri, con determinate tecnologie, di accedere gratuitamente
alla TV canadese, ma queste misure non erano perfette; i
legali che accusavano iCraveTV riuscirono a trovare un
hacker competente che riuscì ad infrangere queste misure. Ciò portò al coinvolgimento per competenza anche
di una corte statunitense, in quanto la televisione si poteva vedere gratuitamente anche negli Stati Uniti
d’America.
La battaglia legale che si originò attorno a ICraveTV
fu, per Lessig, solo la prima di una serie di azioni legali
che hanno condizionato seriamente il futuro di Internet.
L’industria dell’entertainment approfitterebbe d’ogni occasione possibile per forzare Internet sino a farla diventare
un modello di business proprietario, garantendo un controllo perfetto dei contenuti. Questa azione muove nei
confronti della musica, con la battaglia contro gli MP3,
nei confronti dei film, con la portabilità dei DVD e il
controllo delle trasmissioni via Internet.
Hollywood sta disperatamente cercando, con una
violenza legale senza precedenti, di resistere
86
Giovanni Ziccardi
all’architettura originale di Internet, nata come un sistema per fare scorrere liberamente i contenuti. Il mondo
dell’entertainment vuole, invece, il perfetto controllo.
VIII.
MUSICA E LIBERTÀ
1. I timori innescati dalla diffusione su larga scala di
sistemi di file sharing furono oggetto d’attenta disamina,
nel corso di un incontro tenuto nel 2005 presso la New
York Public Library, da parte di Jeff Tweedy, leader della
nota band indipendente Wilco, e di Lawrence Lessig, Professore a Stanford. Sempre in quella sede, data la stretta
correlazione col tema, si affrontò un argomento decisamente importante: il « possesso » della cultura.
I discussants, in quell’occasione, si dichiararono entrambi contrari, in linea di principio, alla criminalizzazione ex se del file sharing, aggiungendo che dovrebbe essere riconosciuto, a chiunque abbia un modem, una sorta
di « diritto di scaricare » i prodotti della cultura attuale, al
fine di fruirne nel modo più opportuno. A riprova della
convinzione dei relatori lo stesso Jeff Tweedy, musicista
di chiara fama, durante l’incontro più volte incoraggiò i
suoi fan a non pagare per la sua musica, ma a impossessarsi del suo lavoro scaricandolo dalle reti telematiche.
Le motivazioni in virtù delle quali una delle band indipendenti più conosciute negli Stati Uniti d’America
può arrivare ad abbracciare una simile linea di condotta
devono necessariamente avere radici profonde, ed in
particolare sono la conseguenza della delusione avuta nel
2001, dopo che furono bruscamente abbandonati
dall’etichetta discografica Reprise, facente parte del gruppo Warner, all’immediata vigilia dell’inizio di un tour. La
rescissione del contratto prospettò alla band Wilco uno
90
Giovanni Ziccardi
scenario preoccupante: senza un disco pubblicato non ci
sarebbe stato il tour e, quindi, non ci sarebbero stati gli
introiti necessari a mantenere in vita la band stessa. Fu in
quel momento che Tweedy prese la coraggiosa decisione
di rilasciare in Internet il suo album, « Yankee Hotel
Foxtrot », in formato MP3 e senza alcuna limitazione di
copia o redistribuzione. Fece altresì in modo che, dal
sito della band, fosse possibile ascoltare in streaming tutti i
brani dell’album, e in pochi giorni furono milioni gli
utenti che scaricarono la sua musica.
I Wilco, visto il successo dell’iniziativa, decisero di
organizzare il tour della band a loro spese, fissando quindi
venti date che registrarono tutte un grande successo di
pubblico, ma soprattutto, con grande stupore dello stesso Tweedy, molti fan cantavano in coro quei brani musicali che non esistevano in forma fisica tradizionale, ossia incisi in un CD, ma che avevano conosciuto ampia
diffusione grazie alle reti telematiche. Poco dopo la Nonesuch Records decise di rilasciare, nel 2002, il CD in formato tradizionale: il primo album della band, « Summerteeth », vendette 20.000 copie durante la prima settimana
di distribuzione. Il secondo, « Yankee », ne vendette, per
lo stesso periodo, 57.000, sino ad una vendita complessiva di oltre 500.000. Gli economisti e i giuristi che analizzarono il fenomeno furono sorpresi da questo fatto:
l’attività di dowloading della loro musica, prima della distribuzione nel formato tradizionale, non aveva diminuito i volumi di vendita del CD tradizionale ma, anzi,
aveva aumentato l’aspettativa.
Tra i temi più interessanti affrontati dai due relatori,
nel corso della giornata, vi furono anche i numerosi progetti per rendere illegale il download di musica. Nell’ottica
Libertà del codice e della cultura
91
di Lessig e di Tweedy il World Wide Web è il luogo dove i
fan sono più esposti alla musica che vorrebbero comprare e ascoltare, per cui la decisione di rendere fuorilegge il
downloading avrebbe un profondo effetto inibitorio sulla
creazione della cultura (soprattutto per il fatto che, come
si è visto in precedenza, la libertà di remixare non solo le
parole, ma la cultura, è sempre stato un fattore critico
nello sviluppare lavori artistici). Per Lessig e Tweedy
non è pensabile che, in un regime democratico, comportamenti ordinari siano giudicati come criminali.
2. L’emblematico caso dei Wilco, appena descritto,
pone numerose questioni di interesse anche per il giurista (26). È evidenziata una sorta di guerra in corso, da un
lato, tra le etichette discografiche, che si sentono minacciate dalle tecnologie che permettono ai fan l’accesso alla
musica secondo modalità che non erano state programmate e che sovente sfuggono a ogni controllo. I poteri
forti della discografia, in questo caso, chiedono, con
un’azione di lobbying, leggi più restrittive proprio per
controllare l’operato dei fan. Dall’altro lato, gruppi
d’attivisti combattono con energia queste richieste, e
chiedono a gran voce la fine di questa guerra, e l’attacco
all’innovazione che questa guerra rappresenta.
In questo dibattito in corso vi sono, però, degli
aspetti controversi. Sono gli artisti, in definitiva, che
creano la musica, non l’industria che la commercializza o
la tecnologia che la porta. Il problema è che sono raris(26) Cfr. l’Articolo L. Lessig, Why Wilco Is the Future of Music Great things happen when a band and its audience find harmony, consultabile
in
Internet
all’indirizzo
http://www.wired.com/wired/archive/13.02/
92
Giovanni Ziccardi
simi gli artisti che entrano nel vivo di questo dibattito. I
Wilco, nell’esempio citato nel Paragrafo precedente, ha nno dimostrato che anche l’artista può avere un buon
potere contrattuale: il successo dello streaming via Web fece sì che la Nonesuch Reccords, sempre una etichetta della
Warner, acquistò nuovamente i diritti sul disco per un
prezzo tre volte superiore a quello contrattato in precedenza. La rete ha, quindi, aiutato i Wilco a raggiungere
determinati obiettivi, e questi artisti non hanno certo
dimenticato il potere che la rete può offrire. A riprova di
ciò un documentario sulla band è stato trasmesso in Rete
e il loro ultimo album, « A Ghost is Born », è stato diffuso in streaming, completamente gratuito, tre mesi prima
della sua commercializzazione. L’album ha avuto un
enorme successo anche nelle vendite « fisiche » ed è
stato premiato con due nomination per i Grammy.
La musica, secondo quanto sostiene Tweedy, è differente da ogni altro tipo di proprietà intellettuale.
L’artista controlla solo una parte del processo di fare
musica, e il pubblico aggiunge il resto. L’immaginazione
dei fan rende la musica reale, la loro partecipazione la
rende viva. Per Tweedy l’artista musicale è niente più, e
niente meno, di un menestrello, e il pubblico collabora
come parte essenziale. Scopo dell’artista è incoraggiare
questa collaborazione, e non trattare i fan alla stregua di
comuni ladri. Paradossalmente, proprio a detta di alcuni
artisti, i musicisti per loro stessa natura sono « ladri »
(prendono una parte di una canzone, un riff da un’altra,
modellano il loro stile su quello di chi li ha preceduti,
sono esperti nell’arte dell’acquisizione), ma ciò che per
alcuni è « furto », per altri è « condivisione », e grazie alla
condivisione ci sono moltissimi artisti, ed il numero è in
Libertà del codice e della cultura
93
costante crescita. Alla radice, il « condividere » e il « rubare » musica nascono dallo stesso impulso. Creare, costruire sopra a ciò che gli altri musicisti hanno fatto, anche senza il loro permesso o la loro benedizione, è ciò
che porta alla creazione di nuova musica, che diletterà
tante persone.
Non va dimenticato, infine, che a causa delle questioni relative al copyright, l’industria musicale si è tramutata in un business sull’orlo del collasso, iniziando
un’improbabile guerra per fermare la tecnologia. La
RIAA si è affidata ai suoi avvocati, intentando cause
contro oltre 5.400 file sharers e facendo pressione sul
Congresso per avere ulteriori leggi.
3. Durante la battaglia che le etichette discografiche
hanno iniziato per controllare come i contenuti sono distribuiti in Internet, si sono ventilate altre possibilità di
regolamentazione, ma diversi insigni giuristi, tra cui lo
stesso Lessig, si sono posti una domanda: perché il controllo sulla distribuzione di Internet deve essere nelle
mani delle (poche) etichette discografiche?
La questione su Napster, ad esempio, che tanto scalpore ha generato, non è qualcosa di nuovo al diritto di
copyright. Gli ultimi 100 anni sono stati caratterizzati da
nuove tecnologie simili a Napster, che rubano contenuti.
Ma, in ogni caso precedente a Napster, il Congresso aveva applicato un bilanciamento diverso da quello che oggi
le corti stanno applicando con le etichette discografiche.
Il principio del bilanciamento, infatti, comporta che tutti
gli artisti siano pagati per la loro arte, ma questo scopo
può essere raggiunto in diversi modi, e non tutti presuppongono un veto delle etichette discografiche
94
Giovanni Ziccardi
all’innovazione. La legge dovrebbe preoccuparsi di assicurare che gli artisti siano pagati, stabilendo dei compensi fissi o richiedendo una licenza, ma questo non deve
implicare la compressione della libertà di costruire nuove
tecnologie di distribuzione.
Occorrerebbe, anzi, che questa evoluzione venga
caldeggiata, emanando leggi che rendano sicuro il compenso per gli artisti, senza però dare il controllo di Internet a poche major discografiche o cinematografiche.
In altre parole, si auspica un compenso senza controllo.
4. Per oltre dieci anni l’Unione Europea e gli Stati
Uniti si sono spinti l’un l’altro per estendere i termini dei
copyright futuri ed esistenti. Cominciò l’Unione Europea,
nel 1993, con una direttiva che aumentò i termini del copyright, negli Stati membri, per l’intera vita dell’autore più
70 anni dopo la sua morte. Nel 1998 il Congresso degli
Stati Uniti approvò il Sonny Bono Copyright Term Extension
Act, che aggiunse ulteriori 20 anni ai limiti precedenti.
Ma sono in molti a chiedere un’ulteriore estensione, soprattutto in Europa. Da diversi anni, ad esempio, la International Federation of the Phonographic Industry (IFPI), organismo che rappresenta le etichette musicali europee,
si prodiga per un’estensione dei termini del copyright a
quasi 100 anni dopo la morte dell’autore, così da ra ggiungere una maggiore omogeneità con la legge statunitense, in quanto appare strano che gli artisti europei siano protetti più negli Stati Uniti d’America che nel loro
paese.
Altri, invece, pensano che l’estensione dei diritti di
copyright non abbia nulla a che fare con lo scopo costituzionale di promuovere il progresso, il che ha contribuito
Libertà del codice e della cultura
95
a creare un coro di scetticismo attorno alle estensioni di
termini legislativamente accordate. I termini del copyright,
infatti, sono già eccezionalmente lunghi, quindi allungarli
ancora non servirebbe certo a ispirare più creatività. Se il
copyright è, senza dubbio, cruciale per l’innovazione e la
crescita, altrettanto cruciale è il bilanciamento nella regolamentazione ed estensione del copyright stesso.
5. In aggiunta al quadro sinora delineato, Lessig ha
più volte segnalato, nelle sue opere, come vi sia una vera
e propria « guerra civile » in corso in California: una
guerra tra l’industria informatica della Silicon Valley, nel
Nord, e i produttori di entertainment di Hollywood e di
contenuti nel Sud. La Silicon Valley è diventata, infatti, il
bersaglio di una legislazione agevolata da azioni di lobbying delle major cinematografiche nei confronti del Congresso. L’accusa principale che è mossa contro le aziende informatiche è di aver agevolato la pirateria, creando
degli strumenti hardware e software che permettono a
chiunque di copiare musica, libri e film. In tal senso,
quindi, è richiesto un intervento legislativo che imponga
la costruzione di tecnologie sempre più resistenti e « a
prova di copia », oltre ad un enforcing di tutta la normativa
in materia di diritto d’autore.
IX.
LIBERTÀ INFORMATICA E DOTTRINA
NORDAMERICANA
1. Lo studioso statunitense James Boyle si è occupato, in molte occasioni, nei suoi scritti, dell’evoluzione
del mondo tecnologico in rapporto al diritto (27). Boyle
si riferisce spesso alla suggestiva, e per certi versi preoccupante, immagine di una sorta di « second enclosure
movement » degli anni moderni, dopo quello che viene
considerato, dagli inglesi, come il primo English Enclosure
Movement (da intendersi come il processo di eliminazione
dei terreni comuni per convertirli in proprietà privata).
Per Boyle, il parallelismo tra queste opere legislative di
delimitazione, che presero forma a partire dal XV Secolo
sino a protrarsi, in varie forme, al XIX Secolo, e lo stato
attuale del diritto dell’informatica è molto evidente. Anche allora le critiche che si sollevarono furono numerose, rivolte, soprattutto, al potere dello Stato e alla natura
controversa, e per alcuni versi, secondo alcuni, « artificiale », dei diritti di proprietà.
I giuristi di quel tempo descrivevano tali processi di
enclosure come una sorta di privatizzazione voluta dallo
Stato, una conversione in proprietà privata di ciò che era
sempre stato, formalmente e sostanzialmente, proprietà
comune o, in alcuni casi, non era addirittura toccato dal
sistema della proprietà. Altri studiosi, nella loro analisi,
andarono oltre, affermando non solo che il sistema era
(27) Cfr. l’Articolo J. BOYLE, The second enclosure movement and the
construction of the public domain, consultabile all’indirizzo
http://www.law.duke.edu/pd/papers/boyle.pdf
100
Giovanni Ziccardi
ingiusto di per sé, ma che era anche dannoso nelle sue
conseguenze, in quanto avrebbe portato ineguaglianza
sociale ed economica, oltre ad un aumento della criminalità. Agli studiosi più « dubbiosi » si contrapposero i
pensatori che, invece, rilevavano i benefici di un tale sistema: la prova della positività di tali scelte sarebbe stata,
essenzialmente, che, sul campo, il sistema funzionò, che
l’innovazione ne fu beneficiata, che vi fu un’espansione
senza precedenti delle possibilità produttive. Con il terreno recintato, e nelle disponibilità di un singolo proprietario, si aprivano immense possibilità d’efficienza,
d’investimenti, di utilizzo ottimale della risorsa, di una
maggior protezione da usi illeciti o nocivi. Tali studiosi
sostenevano, ad esempio, che un proprietario di terreni
non avrebbe mai investito in sistemi d’irrigazione, in
coltivazioni rischiose, in sistemi di allevamento evoluti
se tutto il beneficio e l’intero profitto fossero andati nel
commons e fossero stati presi da altri, che se ne sarebbero
appropriati. Una simile riforma giuridica, per i fautori di
questo, aveva risolto egregiamente i problemi della sovrapproduzione e delle scarsità d’investimento, con un
beneficio immediato anche per i consumatori.
2. Nel pensiero di Boyle, simili premesse storiche
possono servire a comprendere meglio la situazione attuale della proprietà intellettuale e, soprattutto, della sua
modifica nell’era tecnologica. Secondo lo studioso nordamericano, anche nel nostro secolo si sta registrando
una sorta di « secondo enclosure movement », che riguarda,
però, non più i fondi agricoli ma i commons immateriali e
intangibili delle produzioni dell’intelletto umano. La differenza essenziale è che le proprietà di cui lo Stato si
Libertà del codice e della cultura
101
vuole occupare, recintandole, non sono più « reali » bensì « intellettuali »; la conseguenza, però, è simile, in
quanto i beni che si pensava fossero di proprietà comune, o non eliminabili dai commons, sono coperti con nuovi, o più estesi, diritti di proprietà.
Secondo Boyle questo processo d’espansione dei diritti di proprietà intellettuale si è registrato in ogni settore e ambiente: ha riguardato il concetto di brevettabilità
dei business methods, l’emanazione del Digital Millennium
Copyright Act e della European Database Directive. Ciò ha
disegnato un quadro nel quale i tradizionali limiti ai diritti di proprietà intellettuale sono sotto attacco, con
cambiamenti che sono portati sempre e solo in una direzione: quella del controllo e della chiusura.
Lo studioso ricorda come, già nel 1918, il grande
giurista Brandeis dichiarava che il compito generale della
legge è di far sì che le produzioni più nobili dell’essere
umano – la conoscenza, le verità accertate, i concetti e le
idee – diventino, dopo la volontaria comunicazione a
tutti gli altri, liberi come l’aria nell’uso comune. Questi
concetti di base, ovvero che i diritti di proprietà intellettuale devono essere un’eccezione più che la norma, e
che le idee, i principi e i prodotti dell’intelletto debbano
sempre finire, prima o poi, nel pubblico dominio, sono il
punto di partenza dello studioso. Nell’era digitale, tuttavia, questi assunti non sono così pacifici, secondo Boyle,
e, anzi, stanno subendo un forte attacco teso ad eliminarli completamente.
3. Un primo problema, sostiene Boyle, riguarda i
brevetti, che oggi hanno perso la loro funzione originaria e proteggono anche idee che venti anni fa tutti
102
Giovanni Ziccardi
avrebbero, senza alcun dubbio, riconosciuto come non
brevettabili. I cosiddetti brevetti per metodi di business,
che coprono invenzioni come le aste o i sistemi di conteggio, ne sono un chiaro esempio. Contestualmente, si
registra una fortissima espansione della proprietà con
una conseguente limitazione del concetto di commons,
esattamente il contrario di ciò che diceva Brandeis.
L’analisi di Boyle muove dalla comparazione tra i
commons fisici, della terra, e quelli intellettuali, i commons
della mente. In primo luogo, i commons della mente non
comportano rivalità o esclusione, a differenza di quanto
avviene in quelli fisici, dove l’utilizzo di un bene da parte
di un soggetto esclude l’utilizzo dello stesso da parte di
un altro. Volendo chiarire questa differenza con un
esempio, se si usa un appezzamento di terreno per seminare, ad esempio, ciò può interferire con l’altrui volontà di piantare a lberi. Se invece si ascolta un MP3, o si
visiona un file contenente un’immagine, quel file può essere usato da più persone e da più parti contemporaneamente, e l’uso di un soggetto non interferisce con
l’uso altrui. Semplificando ulteriormente, una sorta di
condotta « predatoria » che possa danneggiare l’altrui attività di pesca, o un terreno, non sarebbe dannosa nel
mondo elettronico.
4. Una delle giustificazioni più comuni addotte a difesa della limitazione dei commons è la tutela dell’inventiva
e della creatività: molti sostengono che, se la legge non
creasse dei monopoli personali, ci sarebbe il furto delle
idee, oppure nessun creatore si potrebbe far pagare per
le sue invenzioni.
Libertà del codice e della cultura
103
Per Boyle, alcuni esempi reali sono più che idonei a
controbattere tali affermazioni. Le reti telematiche stesse
hanno portato a studiare il modo con cui le tecnologie
possono permettere nuovi metodi collaborativi di produzione. Il primo caso da studiare è sicuramente il free
software movement, o il movimento dell’open source. Tale tipo
di software, si è visto, è rilasciato sotto una serie di licenze, e la più importante è la GPL o General Public License.
La GPL specifica che chiunque può copiare il software, a
patto che la licenza rimanga unita al software e il codice
sorgente sia sempre disponibile. Gli utenti possono aggiungere righe, o modificare il codice, creare nuovo software sullo stesso e incorporarlo nel loro lavoro, con la
consapevolezza che anche il nuovo programma che ne
scaturirà sarà coperto da GPL. Tale caratteristica è stata
da alcuni denominata quale « viralità » della licenza GPL,
in quanto la caratteristica principale di alcuni virus informatici è la capacità di autoreplicarsi e diffondersi, infettando un numero sempre maggiore di sistemi. Sebbene
tale parallelismo con programmi notoriamente nocivi
non renda il dovuto merito alla licenza, il punto fondamentale resta, tuttavia, che un sistema simile consente
all’opera creativa di conservare la sua caratteristica più
interessante: la capacità di diffondersi, di esprimersi e
manifestarsi al meglio. Non si tratta semplicemente della
donazione di un programma o di un lavoro al pubblico
dominio, ma di un fenomeno d’accrescimento continuo
nel quale tutti beneficiano del programma acconsentendo ad apportare tutte le loro aggiunte e modifiche al
progetto comune. I movimenti del free software e dell’open
source hanno dato origine a un software concorrente che, a
detta di molti, supera i tradizionali e convenzionali soft-
104
Giovanni Ziccardi
ware proprietari disponibili solo in codice binario. Il suo
utilizzo a livello imprenditoriale è aumentato grazie, anche, al grande entusiasmo dei partecipanti alla community.
Il punto importante non risiede nel fatto che si è
creato un software in grado di funzionare bene tecnicamente ma, piuttosto, che si è fornito un esempio
d’innovazione continua diffusa su larga scala. In particolare questo prodotto funziona socialmente, lavora
come un sistema continuativo, creato da una rete che è
composta soprattutto da volontari, e da persone che non
sono pagate direttamente per il loro lavoro nella scrittura
di codice. A molti sembra di essere in presenza di un
bene pubblico, classico, di un codice che può essere copiato liberamente e venduto o distribuito nuovamente
senza pagare il creatore o i creatori.
5. La cosa stupefacente, però, è che tale sistema
funziona, e in molti si sono chiesti qual’è stato il motivo
di tale successo ed efficienza. Alcuni sostengono che il
motivo sia il principio della gift economy, di « economia del
dono », che sarebbe uno dei cardini di Internet stessa e
del suo modo di operare; altri, invece, pongono
l’attenzione sulla celebrità e autorevolezza che alcuni
programmatori hanno ottenuto con simili progetti.
Di certo, un movimento simile ha riportato in auge
la vecchia concezione dottrinaria dei commons. Lo stesso
progetto di Lessig, ricorda Boyle, si chiama, non a caso,
Creative Commons. La definizione di Lessig di un commons
è chiara: può essere normale pensare a Internet come
una specie di commons, mentre è meno comune poter
pensare liberamente a cosa sia un commons in un quadro
giuridico come quello attuale.
Libertà del codice e della cultura
105
Per commons Lessig intende una risorsa che è libera,
free. Non necessariamente a costo zero, ma nel caso ci sia
un costo, questo è imposto equamente. Central Park, ad
esempio, è un commons, inteso quale straordinaria risorsa
nel centro della città rifugio in cui chiunque può godere
di un po’ di pace senza chiedere il permesso a nessuno.
Le strade pubbliche sono un commons, vi si accede quando si vuole, con la libertà di scegliere la direzione preferita. Anche l’ultimo teorema di Fermat può essere un
commons, una sfida che chiunque può riprendere. Infine,
open source e free software sono dei commons: il kernel di un sistema operativo GNU/Linux, ad esempio, può essere
preso, utilizzato, migliorato, da chiunque, senza richiedere nessun permesso, nessuna autorizzazione. Sono commons perché raggiungibili dai membri della community
senza il permesso d’alcuna autorità. Non sono protetti
dal diritto di proprietà ma, piuttosto, da regole di responsabilità. La questione giuridica che potrebbe sorgere
non riguarda tanto la presenza di un controllo quanto,
piuttosto, la sua estensione, che risulta essere differente
da quella garantita dalla proprietà.
6. Nel pensiero di Boyle rimane, però, un problema
interpretativo di fondo da risolvere: il free sofware e l’open
source si possono considerare correlati al concetto di
pubblico dominio o, addirittura, essi stessi ricadenti nel
pubblico dominio? Dopo tutto, sostiene Boyle, ciò che
permette al sistema del software libero di funzionare è la
licenza GPL. Tutti i fattori che, attorno al fenomeno
dell’open source o del free software, hanno destato così tanto
interesse (il suo modello distribuito di produzione, il
modo in cui cresce e si sviluppa) sono, in realtà, basati
106
Giovanni Ziccardi
su un agreement, un contratto, e detto contratto si fonda
sui diritti di proprietà intellettuale, con un copyright detenuto dalla Free Software Foundation o da altri soggetti.
In effetti, il senso giuridico della licenza GPL, in
estrema sintesi e semplificazione, è il seguente: questo
lavoro è protetto da copyright. Lo si può utilizzare, copiare, modificare, sviluppare con l’aggiunta di parti nuove,
in modo del tutto legale, purché in conformità a quanto
sancito dalla licenza GPL. In caso contrario, dette azioni
violano, nel diritto statunitense, i diritti esclusivi protetti
dalla sezione 106 del Copyright Act. Si prenda, ad esempio, il kernel di un sistema operativo GNU/Linux, si aggiunga del codice informatico e si tenti di vendere il risultato come software proprietario, distribuendolo in formato solo binario: è possibile riscontrare una palese
violazione dei termini della licenza.
Il movimento free software si distingue, pertanto, dal
public domain, dove tutto è free, in quanto si basa sulla
proprietà e sul potere contrattuale della GPL. Anche la
teoria dei commons diffida, in molti casi, dei commons totalmente free.
7. La teoria dei commons, e l’idea di un’informazione
intesa quale risorsa comune, è stata sviluppata anche da
altri studiosi. Ad esempio, Charlotte Hess ed Elinor
Ostrom (28) evidenziano un visibile conflitto in atto, e
una contraddizione di fondo, tra il diritto e le nuove tecnologie, i movimenti di chiusura e « recinzione del pub(28) Cfr. l’Articolo C. HESS, E. OSTROM, Artifacts, facilities and
content: information as a common-pool resource, consultabile all’indirizzo
http://www.law.duke.edu/journals/lcp/articles/lcp66dWinterSprin
g2003p111.htm.
Libertà del codice e della cultura
107
blico dominio » e le nuove disposizioni di legge in tema
di brevetti o di proprietà intellettuale.
L’informazione che, nelle culture precedenti, si pensava fosse libera, e che è sempre stata libera, ora viene
sempre più privatizzata, controllata, cifrata e limitata.
Per i due studiosi bisognerebbe ripensare, e rendere
nuovamente viva, anche nell’era tecnologica, l’idea di
commons. C’è una parte del mondo di cui tutti possono
godere senza il permesso di nessuno, senza che ci sia
nessuno che debba prendere decisioni, o abbia il potere
di farlo, sull’uso di una risorsa.
Il termine commons è, sovente, utilizzato come sinonimo di « pubblico dominio »; occorre, però, fare una distinzione, poiché il concetto di commons, in relazione alla
proprietà intellettuale, porta con sé una serie di processi
democratici, di libertà di manifestazione del pensiero e
di scambio libero di informazione, cosa che non è necessariamente presente nel concetto di pubblico dominio.
8. Lessig si è occupato spesso, nelle sue opere, del
rapporto tra il concetto di commons, la tecnologia e il processo d’innovazione (29). Ogni struttura sociale, nota
Lessig in diversi punti dei suoi scritti, vanta risorse che
sono libere e risorse che sono controllate. Una risorsa è
considerata libera quando chiunque può fruirne, mentre
una risorsa viene considerata controllata se è possibile
beneficiarne solo grazie al permesso di un altro soggetto.
Lessig sostiene che, nell’epoca attuale, l’idea di proprietà non solleva più discussioni, dove l’importanza e il
(29) Cfr. l’Articolo L. LESSIG, The architecture of innovation, in
Duke Law Journal, Volume 51 n. 6 1783, 2002.
108
Giovanni Ziccardi
valore della proprietà sono dati per acquisiti e dove è
impossibile, o almeno difficile, per ogni cittadino, elaborare una teoria o un pensiero che non abbia, come idea
centrale, quella della proprietà. Chiunque contesti
l’importanza dell’idea di proprietà, e la sua diffusione
universale, è visto come un outsider. La questione primaria, secondo Lessig, è un’altra, ovvero se e come le risorse, in un’epoca di dominio della proprietà, debbano essere controllate. Se, sostiene lo studioso, viviamo in
un’epoca storica dominata dall’idea che l’intero mondo è
« gestito » in modo migliore tra proprietari privati, occorre, allora, pensare a come dividere le risorse di questo
mondo. La questione giuridica e politica che ne consegue è chiara: valutare se le risorse debbano essere controllate dalle regole di mercato o dallo Stato.
C’è, però, un altro punto, secondo Lessig, che viene
prima, e che sovente si tralascia: il problema del control
versus free, ovvero se controllare o meno le risorse per
puntare alla miglior efficienza possibile.
9. Il rapporto tra la tecnologia oggi utilizzata e la libertà che grazie alla tecnologia si può definire o, al contrario, comprimere, è un tema che ha interessato numerosi studiosi. Questo argomento, inoltre, assume maggiore importanza soprattutto quando ci si rende conto
che le tecnologie odierne potrebbero offrire un livello di
diffusione della cultura, di creatività e di libertà molto
più alto di quello sinora conosciuto.
Uno studioso attento, Yochai Benkler, in numerosi
suoi scritti, prova ad immaginare Internet come un sistema di comunicazione suddiviso in tre strati, interconnessi tra loro e strettamente dipendenti l’un l’altro:
Libertà del codice e della cultura
109
l’intero sistema di comunicazione che si viene a creare, a
sua volta, dipende da inscindibilmente da questi tre strati. Alla base di questi tre strati vi è, secondo Benkler, un
layer fisico, composto da cavi che connettono i telefoni, i
computer o che consentono la trasmissione di programmi televisivi. Sopra allo strato fisico vi è uno strato
logico, ovvero un sistema che serve a controllare chi può
avere accesso e a quali servizi o contenuti. Sopra allo
strato logico vi è il layer dei contenuti, il quale comprende ciò che viene detto, o scritto, all’interno di un qualsiasi sistema di comunicazione. Lessig e Benkler definiscono questi tre strati come physical layer, logical layer e content
layer.
Ognuno di questi tre layer, in linea di principio, può
essere libero o controllato. Sarà un layer libero se organizzato secondo il principio dei commons, in modo tale
che chiunque potrà accedervi senza limiti. Sarà, invece,
un layer controllato se di proprietà di chi può esercitare il
diritto di limitare l’accesso alle risorse ad altri soggetti, in
base a motivazioni soggettive.
10. Lo sviluppo dell’architettura avverrà, pertanto,
in modi differenti a seconda che gli strati saranno liberi
o controllati. Si possono considerare, in particolare,
quattro possibilità concrete, suscettibili di variazione a
seconda del tipo di layer adottato.
Il primo esempio è il celebre Speakers’ Corner. In
questo caso, gli aspiranti oratori s’incontrano, ogni domenica, all’Hyde Park’s Speakers’ Corner per parlare di
qualsiasi cosa venga loro in mente. Questo modo di procedere è diventato, ormai, una consolidata tradizione
londinese, ed è un sistema di comunicazione organizzato
110
Giovanni Ziccardi
in modo molto specifico: lo « strato fisico », ovvero il
parco, è un commons. Il layer logico, il linguaggio usato, è,
anche quello, un commons. Il layer dei contenuti, ovvero
ciò che dicono gli improvvisati oratori, è una loro creazione, che non appa rtiene a nessuno. Tutti questi strati
sono, in linea di principio, liberi, e nessuno potrà esercitare alcun tipo di controllo sulle forme di comunicazione che possono essere fatte.
Il secondo esempio che Lessig propone riguarda un
evento all’interno del Madison Square Garden di New York.
Anche qui, come nel caso precedente, si è in presenza di
un luogo dove si possono tenere conferenze. La differenza è che il Madison è gestito da un’impresa, e solo pagando un biglietto si può entrare a fare parte del pubblico. D’altro canto, il Madison, inteso come struttura, non
è « obbligato » ad accogliere tutti coloro che vogliono
entrare. Il layer fisico, in buona sostanza, è controllato.
Come nello Speakers’ Corner appena visto, lo strato logico
del linguaggio e lo strato dei contenuti, non sono controllati, ma rimangono liberi.
Il terzo esempio, ancora differente, può essere il sistema telefonico. Quando il sistema telefonico è gestito
da un unico provider, la struttura fisica di questo sistema è
controllata, ad esempio, da AT&T, così come lo è la
struttura logica che determina come, e con chi, si può
comunicare. La comunicazione veicolata dai telefoni di
proprietà dell’AT&T è libera, anche se con alcuni limiti.
In sostanza, il contenuto della conversazione non è
controllato, anche se lo strato fisico e quello logico, che
sono sotto all’attività di conversazione, lo sono.
L’ultimo esempio riguarda il sistema della TV via
cavo. La parte fisica è controllata ( la « forma » di tale
Libertà del codice e della cultura
111
controllo è data dai cavi che arrivano sin dentro le case
degli abbonati). Il layer logico è posseduto dai proprietari
dei cavi, in quanto la decisione sui contenuti da veicolare
(genere, orario, frequenza) spetta alle compagnie televisive. Anche il contenuto, ovvero il terzo strato, è di proprietà delle imprese televisive, in quanto gli show o i film
che vengono trasmessi sono, quasi sempre, protetti dal
copyright. Tutti e tre gli strati, in questo caso, sono sotto il
controllo della società che offre servizi di cable tv. La
conseguenza è che nessun strato di comunicazione, nel
senso in cui lo intende lo studioso Benkler, è libero.
11. Risulta naturale, data la sua origine e la sua architettura, pensare a Internet come a una sorta di commons, ovvero a una risorsa che è libera, non necessariamente a costo zero, raggiungibile da chiunque senza bisogno di permessi. Ciò non significa, sia chiaro, assenza
assoluta di controllo, ma rappresenta un ambiente dove
vigono tipologie di controlli che sono diversi rispetto a
quelli garantiti storicamente con riferimento al concetto
di proprietà.
L’idea, già vista, di Internet come un sistema di comunicazione composto da tre strati, permette di affinare
ulteriormente l’analisi. Alla base c’è lo strato fisico, costituito dai computer e dai cavi che permettono la comunicazione tra le macchine. Queste risorse appartengono ad alcuni provider, i quali hanno un controllo completo su quei cavi. Si può quindi affermare che il diritto
di proprietà « governa » questo strato. Sopra al layer fisico c’è, si è visto, il layer logico, ovvero quell’insieme di
protocolli che fanno funzionare la rete, riuniti nella suite
TCP/IP, la cui essenza è offrire servizi idonei a scambia-
112
Giovanni Ziccardi
re dati e informazioni. Il « cuore » di questo sistema logico è un principio di network design che prende il nome
di end to end e che ha come caratteristica primaria la semplicità della rete affiancata da una serie di applicazioni
intelligenti. La novità di Internet non è dipesa tanto dalla
struttura del network, bensì dai nuovi contenuti e dalle
nuove applicazioni che possono diffondersi, e funzionare, indipendentemente dall’architettura di rete. Le nuove
applicazioni funzionano semplicemente perché la rete
nasce per veicolare pacchetti di dati, con conseguente
impossibilità di discriminazione. In questo modo, nessuno può decidere che cosa è permesso o meno in questo ambiente. Il sistema complessivo si fonda non sulla
complessità della base, ma sull’intelligenza, e complessità, delle applicazioni su di essa installate. Questo strato,
diverso geneticamente dagli altri, ha, di fatto, reso Internet un commons. Chiunque è libero di accedere a questo
tipo di rete e condividere le proprie risorse; il sistema
stesso è stato codificato per essere libero, e questa è la
sua natura essenziale.
In conclusione, in questa suddivisione a strati, vi è
un layer fisico che può essere assoggettato facilmente a
controllo, un layer logico che è geneticamente libero e,
sopra, vi è un layer di contenuti, che può essere sia controllato, sia libero.
In quest’ultimo layer, che può assumere due forme («
controllato » o « libero »), la parte libera è costituita, ad
esempio, da tutti quei contenuti caduti nel pubblico dominio, o da quei contenuti che sono di natura open, ossia
pensati per essere liberi (nel senso già specificato in merito all’open source e al free software).
Libertà del codice e della cultura
113
12. È difficile comprendere come questa libertà,
che si è venuta a creare nel mondo digitale, sarà rimossa.
In un’ottica informatica, da tempo i tecnici hanno notato
che un’architettura a strati – che unisce « porzioni » di
tecnologie per la libertà a « porzioni » di tecnologie per il
controllo – è sovente sostituita da un’architettura che
unisce solo strati di tecnologie per differenti tipi di controllo. Sembra, infatti, che sia in corso un processo nel
quale, tramite l’azione legislativa e le invenzioni tecnologiche, ogni caratteristica iniziale dell’architettura di Internet viene profondamente mutata, grazie a procedure
per la divisione e il controllo della rete e per il rafforzamento dei vincoli sui contenuti, grazie alla normativa
sulla proprietà intellettuale.
Molto interessante e significativo, inoltre, è il fatto
che l’idea di commons, visti come un importante fattore
per alimentare il processo di innovazione, è perfettamente assimilabile all’idea che è alla base del livello logico di Internet, ossia il commons costituito dal principio
dell’end to end. Tale commons tecnologico è basato su una
serie di protocolli che, dal punto di vista informatico,
non « discriminano », dando origine a una piattaforma
tecnologica neutrale (il codice stesso che la costituisce è
neutrale, e su di esso avviene il processo di innovazione).
Il problema sostanziale è, però, che il codice che sta alla
base del funzionamento di Internet non è fisso e immutabile e, in ipotesi, potrebbe anche essere sostituto da un
altro tipo di codice. Come si è visto in precedenza, agire
sul codice può significare una regolamentazione diversa
dell’ambiente elettronico; da ciò ne deriva che chiunque
potrebbe cambiare il codice ai fini di dare origine a una
discriminazione dei servizi e dei contenuti. Non si
114
Giovanni Ziccardi
avrebbe più un accesso per operare su piattaforme tecnologiche aperte e neutrali, ma si avrebbe un accesso a
un ambiente dove si esercita controllo sui contenuti che
vengono diffusi. Gli studiosi definiscono tali possibili
cambiamenti come mutazioni dei principi del layer logico
di Internet, anche se eguale preoccupazione può destare
un’azione di cambiamento sul layer dei contenuti (che è
un territorio dove può agire con efficacia la legge sulla
proprietà intellettuale o la disciplina sui brevetti e sulla
proprietà industriale).
13. In fondo, notano gli studiosi nordamericani che
si sono occupati di questi temi, è l’idea stessa di copyright
ad essere cambiata profondamente nel corso degli anni.
Quando gli Stati Uniti d’America presero forma, la Costituzione dava al Congresso il potere di garantire agli
autori diritti esclusivi per i loro scritti per un periodo limitato di tempo, al fine di promuovere il progresso. La
Promote Progress Clause è unica, e ha un grande significato,
nella Costituzione americana e, soprattutto, nell’elenco
di quei poteri che possono essere usati solo con modalità specifiche e a fini ben precisi. Il primo Statuto Federale in materia di copyright fu emanato nel 1790: tale atto
regolava l’attività di stampa e di vendita di libri, mappe e
carte, per un termine iniziale stabilito nella misura di 14
anni. La situazione, allora, era, con riferimento alle minacce al diritto d’autore, molto differente dall’odierna: in
quegli anni se, in linea teorica, chiunque avrebbe potuto
violare il diritto di vendita, nella pratica negli Stati Uniti
d’America, nel 1790, esistevano solo 127 stabilimenti per
la stampa. Oggi il panorama è mutato: si è in presenza di
quasi 200 milioni di utenti, solo negli Stati Uniti, che
Libertà del codice e della cultura
115
possiedono un computer e che possono, in ipotesi,
stampare un’opera e diffonderla.
Contestualmente a questa diffusione su larga scala di
tecnologia utilizzabile per fare copie, si è diffuso un secondo problema, che è quello del controllo tecnologico
del diritto d’autore. In questo caso, già si è visto in precedenza, si è in presenza di un sistema di controllo, o di
insieme di controlli, che si avvale del « potere » della
matematica, della crittografia e, non ultimo, della « copertura » della legge per raggiungere determinati fini. Il
DMCA è il classico esempio di questa evoluzione.
In conclusione, si delineano, all’orizzonte, due possibili scenari futuristici, che sono però in conflitto tra loro: da una parte vi è un futuro caratterizzato da una
sorta di « controllo imperfetto » a livello dei contenuti (si
pensi alla musica, che viene mixata, presa dai CD, masterizzata); dall’altra parte vi è il miraggio di un « controllo
perfetto », grazie al quale dette operazioni di manipolazione delle opere vengono fatte solo se determinati poteri forti (quali la MPAA), e le leggi da loro volute, lo
permettono. Questa seconda prospettiva è quella più
realistica: probabilmente, sostiene Lessig, ci attende un
futuro dove ci saranno nuove forme di controllo, supportate dalla legge.
14. Lessig, nella sua opera più recente, Cultura Libera, affronta più volte questi temi, soprattutto alla ricerca
di soluzioni su come migliorare la situazione attuale.
Una prima considerazione dello studioso nordamericano richiama l’esigenza dell’utilizzo di sempre maggiori formalità. Per Lessig occorre che si diffondano delle
formalità, strettamente associate alla proprietà, che
116
Giovanni Ziccardi
prendano la forma di requisiti da rispettare affinché la
proprietà sia realmente tutelata. Secondo l’attuale normativa sul copyright, invece, la tutela in base al diritto
d’autore è accordata « automaticamente » senza bisogno
che si proceda, o meno, al compimento di una determinata formalità.
Secondo lo studioso, tali automatismi potevano avere un senso, e valore, nel mondo pre-tecnologico: Internet, d’altro canto, ha mutato profondamente lo stato
delle cose, e un panorama giuridico senza formalità finisce per influenzare pesantemente, ed ostacolare, il processo di creazione delle opere: una diffusione su larga
scala della creatività presuppone che ogni autore possa
conoscere agevolmente chi è il titolare di una determinata opera o chi sia necessario interpellare per utilizzare
un determinato lavoro creativo altrui e creare nuove
opere partendo da esso. Ottenere il permesso, poi, si
presenta come un passo necessario per chiunque voglia «
costruire sul passato ». Lessig propone, a tal proposito,
l’introduzione di tre tipi di formalità che consentirebbero, nella sua opinione, di migliorare lo stato delle cose: il
contrassegno delle opere tutelate da copyright, la registrazione e il rinnovo della richiesta di copyright. Lessig auspica, inoltre, un cambiamento radicale nella durata del copyright, che dovrà essere rinnovato; il titolare dovrebbe,
poi, manifestare espressamente la volontà.
15. Nella sua prima Opera, Code and other Laws of
Cyberspace, Lessig definisce, in diversi punti, il concetto di
regolamentazione di Internet, come quella capacità di un
Governo di disciplinare i comportamenti dei cittadini
che usano la rete. Tale definizione, di per sé semplice,
Libertà del codice e della cultura
117
racchiude però un problema successivo: questa regolamentazione risulta, da implementare, molto più difficile
di quanto non lo sia nel mondo reale. L’architettura stessa del ciberspazio tende a sfuggire a una regolamentazione dei comportamenti, dal momento che tutto ciò
che potrebbe essere oggetto di controllo è collocato, nel
mondo elettronico, senza limiti di spazio e di tempo. Per
Lessig, l’unico modo per poter realisticamente immaginare una regolamentazione di questo spazio è quello di
usare lo stesso codice informatico. Anche il codice, sostiene lo studioso, può servire per regolamentare. In Internet alcune architetture sono più regolabili di altre, altre permettono un miglior controllo, e se una parte del
ciberspazio può essere controllata in maniera differente,
ciò dipende, essenzialmente, dal suo codice.
Da ciò consegue, per Lessig, una riflessione giuridica importante: se alcune architetture possono essere regolate meglio di altre, offrendo, così, maggior potere di
controllo, allora i Governi, il cui scopo è quello di regolamentare, dovrebbero favorire la diffusione di un certo
tipo di tecnologie piuttosto che imporre quelle più « regolabili » di altre. In quest’ambito, si pone una questione
interessante circa il software open source: secondo Lessig,
nei « piani » che permetterebbero ai Governi un controllo attraverso il codice, il software open source potrebbe
giocare un ruolo molto importante, poiché contrasterebbe, sino a minarlo nelle fondamenta, il potere del
Governo di regolamentare, e accrescerebbe un potere di
controllo proveniente dal ba sso. Di certo, in questo scenario, la considerazione più preoccupante è che, con un
certo tipo di codice, anche il ciberspazio, il luogo di libertà per eccellenza, può essere agevolmente controllato.
118
Giovanni Ziccardi
16. Un esempio, sovente illustrato da Lessig, è interessante: Internet, come è noto, è nata all’interno delle
università statunitensi ed è collegata, sin dall’origine, al
mondo della ricerca. Non tutte le università, però, hanno
implementato le tecnologie di rete con modalità identiche. In particolare, l’accesso alle risorse informatiche garantito non è lo stesso in ogni luogo, così come non sono uguali le regole imposte dagli atenei.
Nei locali della University of Chicago , nota Lessig, se si
vuole accedere a Internet è sufficiente connettere il proprio computer alle prese di rete LAN che sono disposte
in tutti i locali dell’Università. Una volta connessa alla
presa, la macchina ha un accesso pieno, completo, anonimo e libero alla rete. La ragione di questa libertà « di
connessione » deriva da una scelta giuridica e teorica di
Geoffrey Stone, ex Rettore e celebre studioso delle problematiche correlate alla libertà di manifestazione del
pensiero e della parola. Nel periodo in cui i tecnici stavano « disegnando » la rete dell’Università e installando
fisicamente le varie componenti, chiesero a Stone se la
rete andava configurata in modo da permettere anche
comunicazioni anonime. Stone, riflettendo sul principio
secondo il quale le regole che disciplinavano la libertà di
parola all’interno dell’Università dovevano proteggere la
libertà di parola con i termini, i gradi e i modi sanciti dal
Primo Emendamento, diede una risposta affermativa,
senza riserve. Tutte le persone, secondo Stone, dovevano avere il diritto di comunicare nei locali dell’Università
in maniera anonima una volta collegati ad Internet, dal
momento che il Primo Emendamento alla Costituzione
garantiva quegli stessi diritti alle forme di comunicazione
Libertà del codice e della cultura
119
personale. Da quella decisione politica e giuridica nacque
l’architettura di rete dell’Università degli Studi di Chicago.
Nei locali dell’Università di Harvard le regole sono,
invece, completamente differenti. Non è ammessa – anzi, è ritenuta inutile – la connessione del proprio computer alla rete universitaria se prima la macchina che
viene utilizzata non è stata registrata, licenziata, approvata e verificata dai tecnici. Soltanto i membri della community universitaria possono registrare le loro macchine
e, una volta registrate, tutte le interazioni su quel determinato network sono monitorate, identificate e ricondotte, in termini di responsabilità a ciascuna di esse. L’user
agreement, ossia il « contratto » che l’utente firma per avere accesso alla rete, contiene la chiara indicazione circa
questa possibilità e questa pratica di tracking. Non è permessa, quindi, ogni forma di speech anonimo su Internet.
Anche questa decisione, giuridica e politica, ebbe origine
dai dubbi dei tecnici che stavano installando la rete, i
quali, però, insieme agli amministratori di Harvard, non
tennero conto delle riflessioni già svolte da Stone in un
caso simile.
Controllare gli accessi è, allora, diventata la regola
principale all’interno dei locali dell’Università di Harvard, mentre facilitare gli accessi e l’uso dell’anonimato è
la regola circa la connettività all’interno dell’Università di
Chicago. Harvard ha scelto l’installazione di tecnologie,
e la configurazione del loro codice per rendere possibile
un controllo, mentre Chicago ha scelto tecnologie la cui
configurazione facilita l’accesso libero.
In definitiva, i network, come illustrato nell’esempio,
pur essendo tecnicamente identici con le stesse tecnolo-
120
Giovanni Ziccardi
gie, lo stesso software che guida le tecnologie si possono
differenziare sensibilmente in rapporto al modo in cui
rendono gestibili i comportamenti degli utenti che si
collegano ad essi. Questo differente grado di regolamentazione dipende dal codice del software.
17. Un altro studioso, John Perry Barlow, visionario
fondatore della EFF, ha un’idea del ciberspazio ancora
differente. La « Dichiarazione di Indipendenza del Ciberspazio », redatta da Barlow, si rivolge, con toni volutamente epici, ai Governi del mondo industrializzato.
Tale voce dissonante viene, nelle intenzioni di Barlow,
direttamente dal ciberspazio, visto come la « nuova casa
della mente », un luogo del futuro i cui abitanti chiedono, agli operatori del passato, di essere lasciati in pace.
Barlow sostiene che il mondo dell’industria, intenzionato
a una regolamentazione, non è il benvenuto nel ciberspazio ma, soprattutto, non ha alcuna sovranità. Non vi
è, infatti, nel mondo elettronico, un Governo eletto, né
vi è la volontà di averlo. Barlow dichiara che lo spazio
sociale globale che gli utilizzatori delle tecnologie e di
Internet stanno costruendo deve essere assolutamente
indipendente da lle forme di tirannia che si cercano di
imporre, in quanto chi vuole imporle non ha nessun diritto morale per dare regole e non vanta nessuna modalità efficace per poterle applicarle (per garantire, in sostanza, un enforcement che possa apparire come una reale
minaccia). Barlow nota come i Governi derivino il loro
potere dal consenso dei governati; il ciberspazio, d’altro
canto, non ha sinora né richiesto, né sollecitato alcuna
forma di governo. Per Barlow, il mondo delle grandi industrie non solo non è stato invitato nel ciberspazio, ma
Libertà del codice e della cultura
121
neppure conosce quel mondo, non prende parte alle
continue conversazioni che avvengono in quel luogo,
non comprende e non conosce la cultura, l’etica, il codice non scritto che già forniscono, in quell’ambiente sociale, più ordine di quello che possa essere ottenuto con
imposizioni specifiche.
Con riferimento a eventuali problemi, sorti nel ciberspazio, che necessitino della legge per essere risolti,
Barlow sostiene che tale affermazione è una semplice
scusa per « invadere i confini »: molti di questi problemi
non esistono, e quando si sono manifestate reali situazioni di conflitto, tali problemi vengono prontamente
identificati e risolti con i mezzi più idonei. Il ciberspazio
sta formando, nell’idea di Barlow, il proprio contratto
sociale, crescerà secondo le regole proprie di
quell’ambiente, e non in base a regole imposte da un
mondo che è completamente differente.
Barlow loda, inoltre, il fatto che il ciberspazio consista di rapporti e relazioni che formano un pensiero puro,
un mondo che è, contemporaneamente, ovunque e in
nessun posto, cui tutti possono accedere senza privilegi
o pregiudizi generati spesso dalla razza, dal potere economico, dalla potenza militare, dal luogo di nascita. Siamo in presenza di un luogo dove chiunque, in ogni posto, può esprimere i suoi pensieri, indipendentemente da
quanto siano singolari, senza timore di essere costretto al
silenzio. In questo mondo, conclude Barlow, non si applicano i tradizionali concetti giuridici di diritto di proprietà, di forma di espressione, di identità, di movimento.
122
Giovanni Ziccardi
18. Barlow, nel suo documento, muove essenzialmente l’accusa al Governo degli Stati Uniti d’America di
avere emanato una legge, il Telecommunications Reform Act,
che si pone in diretto contrasto con i principi della Costituzione, e che non rispetta le elaborazioni teoriche e la
memoria di studiosi quali Jefferson, Washington, Mill,
Madison, deToqueville e Brandeis. Per Barlow è urgente,
al contrario, che le idee di questi studiosi traggano nuova
linfa, e si rinnovino, nell’era tecnologica moderna.
Barlow cita, nel suo scritto, i casi di Cina, Germania,
Francia, Russia, Singapore, Stati Uniti e della stessa Italia, qualificandoli come luoghi dove si sta cercando di «
estirpare il virus della libertà, erigendo torri di guardia
alla frontiera del ciberspazio ». Tali azioni, secondo lo
studioso, avranno un’efficacia limitata nel tempo e, soprattutto, non avranno effetto in un ambiente che sarà,
presto, dominato dai bit. Barlow prevede, altresì, che le
grandi industrie « tradizionali » non resisteranno a lungo
al mutamento del modo di trattare le informazioni e, soprattutto, alla loro obsolescenza; non sarà neppure sufficiente domandare ai Governi l’emanazione di leggi, negli
Stati Uniti d’America e altrove, che cerchino di apporre
forti vincoli alla manifestazione del pensiero, soprattutto
attraverso la parola, e che riducano le idee a puri e semplici prodotti commerciali.
Nel ciberspazio, al contrario, tutto ciò che la mente
umana può pensare, e percepire, ha la caratteristica fenomenale di poter essere riprodotto, e nuovamente distribuito, infinite volte e a costo, nella maggior parte dei
casi, pari a zero. La circolazione globale del pensiero nel
mondo elettronico, non richiede che vi siano il consenso
e il « permesso » del mondo commerciale.
Libertà del codice e della cultura
123
Barlow sostiene, infine, che queste misure ostili e di
« colonizzazione », sempre in aumento, mettono gli abitanti del ciberspazio nella stessa posizione dei precedenti
amanti della libertà e dell’autodeterminazione, che furono obbligati a respingere le autorità emanate da forme di
poteri distanti. Barlow si dichiara immune, nel suo mondo virtuale, dalla sovranità del mondo industriale. Lo
scopo è civilizzare il ciberspazio attraverso la mente, con
un modello molto più equo e civile di quello programmato e imposto dalle autorità.
X.
LA LIBERTÀ DEL CODICE
1. Il panorama normativo vigente ha disegnato, per
quanto riguarda il software e le opere dell’ingegno, un
quadro fortemente limitativo con riferimento alla possibilità di modificare l’opera originale. In altre parole, la
legge ha sancito, in quasi tutti gli ordinamenti giuridici,
un divieto, per l’utente che ha, ad esempio, acquistato
legittimamente un software, un DVD, o un Cd, di « esplorare », modificare e manipolare l’opera o il codice contenuto nell’opera stessa.
Il voler « manipolare » un determinato prodotto può
essere motivato da diversi fattori: la curiosità innata di
chi vuole esplorare, o conoscere a fondo, ogni aspetto
della tecnologia che sta utilizzando (curiosità tipica, per
tradizione, del mondo hacker), oppure la volontà di superare determinate misure tecnologiche di protezione per
effettuare, ad esempio, una copia di backup dell’opera.
Lawrence Lessig si sofferma più volte, nelle corso
delle sue opere, su questa tipica attitudine hacker: « […] si
impara armeggiando e manipolando […] molti di noi facevano pratica sui motori delle motociclette e dei tagliaerba, su automobili, radio e così via. Ma le tecnologie
digitali consentono una manipolazione di tipo diverso,
con idee astratte pur se in forma concreta. […] Grazie
alla tecnologia posso smontare quell’inserzione e manipolarla, curiosarvi dentro per vedere il modo in cui fa
ciò che fa. Le tecnologie digitali hanno lanciato un nuovo tipo di bricolage, o ‘collage libero’ […] le manipola-
128
Giovanni Ziccardi
zioni di tante persone possono essere integrate o trasformate da quelle di molte altre […] finora il miglior
esempio su larga scala di questo tipo di manipolazione è
il software libero, o software open source. Si tratta di
software il cui codice sorgente viene condiviso. Chiunque può prelevare la tecnologia che fa girare un programma di software libero o open source. E chiunque
sia interessato a imparare come funziona una parte specifica di tale tecnologia, può manipolarne il codice […]
questa opportunità crea una piattaforma di apprendimento di tipo completamente nuovo […] non appena si
dà il via a questa operazione, si […] fa girare un collage
libero nella comunità, in modo che altre persone possano vedere il nostro codice, manipolarlo, provarlo, cercare di migliorarlo. Ogni tentativo è una sorta di apprendistato. L’open source diventa un’importante piattaforma
per l’apprendistato […] in questo processo gli elementi
che si manipolano sono astratti. Si tratta di codice […] si
lavora su una piattaforma comunitaria […] si manipola
materiale altrui. Più si manipola, più si migliora. Più si
migliora, più si impara […] lo stesso accade anche con i
contenuti, e quando tali contenuti fanno parte del Web,
accade con l’identico a pproccio collaborativo » (30).
Lessig, nel passaggio appena riportato, evidenzia
l’effetto che ha avuto, nello sviluppo dei sistemi operativi open source, la possibilità di « manipolare » (in questo
caso specifico) il software. Poter manipolare ha significato, in questo caso specifico, poter crescere, raggiungere
obiettivi impensabili e migliorare sempre di più il prodotto iniziale. Lessig nota, però, come questa libertà di
manipolare non sia sempre garantita, nell’era moderna: «
(30) Cfr. L. LESSIG, Cultura libera, op. cit., pp. 44, 45.
Libertà del codice e della cultura
129
[…] eppure la libertà di manipolare questi oggetti non è
garantita. Anzi […] questa libertà viene fortement e e
sempre più spesso contestata. Mentre non c’è alcun
dubbio che nostro padre avesse il diritto di smontare il
motore dell’automobile, ne esistono parecchi sul fatto
che nostra figlia abbia il diritto di manipolare le immagini che trova attorno a sé. La legge e, sempre più, la tecnologia interferiscono con una libertà che la stessa tecnologia, e la curiosità, altrimenti ci assicurerebbero (31)».
Anche in questo caso, per Lessig, l’effetto di determinate
previsioni normative non è affatto benefico: la legge e le
tecnologie, tutelate dalle norme, limitano libertà che, invece, Internet e i software attuali consentirebbero di esercitare.
Il quadro del regime giuridico che si sta creando è
allora, secondo lo studioso statunitense, desolante: « […]
stiamo costruendo un regime giuridico che sopprime
completamente le tendenze naturali dei ragazzi digitali di
oggi […] stiamo costruendo una architettura che libera il
60 per cento del cervello e un sistema legale che invece
lo blocca » (32).
2. Nella sua prima opera, Code and Other Laws of Cyberspace, Lessig individua, in più punti, un fenomeno che,
in questo trend caratterizzato da azioni volte ad una regolamentazione « selvaggia », minaccia seriamente di
portare importanti cambiamenti nell’architettura della
rete e nella flessibilità di regolamentazione. Questa «
complicazione », idonea a modificare i piani di chi credeva che fosse semplice regolamentare ogni aspetto del
(31) Cfr. L. LESSIG, Cultura libera, op. cit., pp. 44, 45.
(32) Cfr. L. LESSIG, Cultura libera, op. cit., p. 46.
130
Giovanni Ziccardi
mondo elettronico, ha preso la forma della diffusione su
larga scala del software libero, dell’open source o, più semplicemente, di qualsiasi software che prevede l’apertura e
pubblicità del codice.
Nelle previsioni di Lessig, tutte le teorie e le affermazioni che annunciano un potere forte, da parte del
Governo e del mondo industriale, di disciplinare i comportamenti nel ciberspazio, dipendono essenzialmente
dal fatto che le applicazioni utilizzate nell’ambiente elettronico siano caratterizzate, o meno, da codice aperto: se
la diffusione del codice aperto aumenta, il potere di
controllo è diminuito, mentre se, al contrario, il mondo
elettronico rimane dominato da applicazioni a codice
chiuso, il potere di controllo aumenta. Il codice aperto
può, in altre parole, controllare, come se fosse una vera
e propria valvola, il grado di potere statuale esercitato sul
mondo elettronico.
Gran parte del software che diede origine a Internet, e
che utilizzava i suoi protocolli, era open, e il codice sorgente era disponibile. Questa apertura fu il fattore primario che garantì la grande crescita iniziale di Internet:
tutti gli utenti di questo mezzo potevano concretamente
esplorare come era costruito un programma, e partendo
da quel programma potevano sperimentare, al fine di
costruirne altri, migliori, in futuro. L’idea d’apertura del
codice - si pensi, ad esempio, alla diffusione dell’HTML
come standard ipertestuale – portò Internet al successo.
Quando il mondo del commercio e dell’industria
cominciò ad interessarsi a Internet, venne preso a modello, come è noto, un modo diverso di distribuire il
software, non più open ma chiuso (senza, quindi, allegare il
codice sorgente). Iniziò, allora, a essere sviluppato, e a
Libertà del codice e della cultura
131
circolare, software che era sempre correlato a Internet e ai
suoi protocolli, ma che era chiuso.
Nel pensiero di Lessig, da un punto di vista giuridico e politico, l’open code porta all’open control, che è, ad
onor del vero, anch’essa una forma di controllo della
quale, però, l’utente ha piena consapevolezza. Il controllo tramite il codice chiuso è, invece, completamente
differente, in quanto gli utenti non ne hanno consapevolezza e, soprattutto, non possono intervenire per modificarlo.
3. In un suo articolo esplicitamente dedicato al
mondo open source (33), Lessig si propone di ripercorrere,
con termini e nozioni elementari, la storia del software e
del movimento del codice libero, al fine di fissare alcuni
punti giuridici che, secondo lui, sono fondamentali. Il
software, ricorda Lessig, è un’« entità » molto semplice da
comprendere: si tratta di una serie d’istruzioni che permette al computer di funzionare. Il processo di creazione del software è, solitamente, il seguente: operano dei
programmatori che elaborano e scrivono delle serie
d’istruzioni, che successivamente vengono « tradotte »,
mediante un’operazione detta « compilazione », in una
forma comprensibile unicamente dai computer. Il prodotto dell’autore/programmatore iniziale è comunemente definito « codice sorgente ». Il prodotto derivante,
invece, dal processo di « traduzione » è detto « codice
oggetto ». Semplificando ulteriormente, si può dire che
gli esseri umani scrivono codice sorgente, le macchine
fanno funzionare codice oggetto; esseri umani molto
(33) Cfr. L. LESSIG, Open source baselines. Compared to what?, in
Internet all’indirizzo http://www.lessig.org
132
Giovanni Ziccardi
ben preparati possono comprendere il codice sorgente,
mentre solo le macchine leggono, e processano, il codice
oggetto.
Quando il software, una volta creato, sta per essere
messo in commercio, il distributore dovrà effettuare una
scelta fondamentale: dovrà decidere se il pacchetto che
verrà distribuito includerà sia il codice sorgente sia il codice oggetto, o meno. Quando, allora, si parla di « software proprietario », ci si riferisce, essenzialmente, a distribuzioni di software che, nel pacchetto, includono solamente il codice oggetto, o codice binario. Quando, invece, si parla di « open source e free software » ci si riferisce di
solito, ma non solo, a una modalità di distribuzione del
software che includa sia il codice oggetto sia il codice sorgente. Acquistando un software proprietario, il consumatore entra in possesso di un programma che può solamente installare, far girare e utilizzare; acquistando un
pacchetto open source o free software, il consumatore dispone di un programma che può far girare, modificare e, a
seconda della licenza sotto la quale il programma è rilasciato, distribuire gratuitamente a terzi.
Il momento più importante, da molti definito il segreto del « successo » e dell’efficienza di questo sistema,
è sicuramente l’ultimo: la distribuzione libera del software:
Distribuendo il codice sorgente unitamente al codice
oggetto, gli sviluppatori di software libero e open source forniscono a tutti coloro che sono interessati, compresi
eventuali concorrenti commerciali, libero accesso a ogni
valore che possano avere aggiunto al software che stanno
distribuendo. Vi è, però, un vincolo preciso: uno sviluppatore successivo non può « catturare » quel valore per
Libertà del codice e della cultura
133
sé, ma deve continuare a distribuirlo e a farlo circolare
liberamente.
4. Il software libero e l’open source forniscono ai consumatori, in definitiva, qualcosa in più rispetto al software
proprietario. In primis, è concessa la possibilità di modificare il software secondo le proprie esigenze, e ciò è fatto
rendendo pubbliche tutte le informazioni contenute nel
codice. In secundis, il rendere pubblico il codice non fa sì
che lo stesso ricada nel pubblico dominio o sia utilizzabile senza vincoli: i principi di base del copyright si continuano ad applicare a quel prodotto della creatività umana, e la normativa che disciplina la proprietà intellettuale
continua a controllare le modalità attraverso le quali
questo prodotto può essere usato e distribuito. L’aspetto
giuridico di questa procedura è molto interessante: i
produttori di pacchetti open source e di software libero si
avvalgono del controllo reso possibile dalla normativa
sul copyright per imporre condizioni, votate alla libertà,
circa l’utilizzo del codice. Queste condizioni possono
variare sensibilmente a seconda che il software sia open
source o free, ma sono sempre, e comunque, condizioni e
requisiti imposti dalla forza della legge.
Non tutti i software, però, ricevono una simile protezione: molti prodotti importanti sono, ad esempio, nel
pubblico dominio. Il TCP/IP, standard che forma i protocolli di base di Internet, è nel pubblico dominio, e
chiunque è libero di implementarlo senza necessità di
ottenere permessi o licenze da parte di un eventuale detentore di diritti. Questo fattore si è dimostrato importantissimo, e ha permesso, e permette tuttora, di costruire reti TCP/IP a basso costo ma, soprattutto, ha impe-
134
Giovanni Ziccardi
dito che un soggetto determinato potesse controllare lo
sviluppo delle reti basate sulla stessa architettura.
Il fatto che un software sia rilasciato nel pubblico
dominio potrebbe, però, configurare alcuni problemi:
rimanendo all’esempio del TCP/IP, si potrebbe pensare
a una sorta di sabotaggio di questo protocollo. Un grande produttore di tecnologie TCP/IP potrebbe estendere
il protocollo in un modo che avvantaggi unicamente i
suoi interessi e danneggi i suoi concorrenti. Potrebbe fare questo in quanto la natura del pubblico dominio è che
chiunque è libero di costruirci ciò che vuole. HTML, ad
esempio, era un linguaggio di pubblico dominio: Microsoft e Netscape hanno provato ad estenderlo in modi
che ne beneficiassero esclusivamente le loro implementazioni commerciali.
5. Il fatto che il software open source e free siano chiaramente al di fuori del sistema del pubblico dominio, e
possano contare, pur in un’ottica di libertà, della copertura della disciplina sul copyright, è, secondo Lessig, un
bene. Ciò consente, in primo luogo, a tali prodotti di
vantare un potenziale che li protegga contro un eventuale sabotaggio. Basandosi sulle leggi a tutela del copyright, hanno il potere di richiedere che siano rispettate
certe condizioni prima che il codice sia usato. Come il
software proprietario, così anche il software open source e il
free software dipendono dal copyright e dalle sue leggi e,
come il software proprietario, sono disponibili e utilizzabili solo a determinate condizioni. In definitiva, la prima,
e più importante differenza, tra questi due tipi di software
sta nelle condizioni contrattuali d’utilizzo.
Libertà del codice e della cultura
135
Il software proprietario è reso disponibile dietro il pagamento di un prezzo che, a volte, può essere pari a zero. In cambio del prezzo pagato, l’utente ottiene la disponibilità, secondo i termini della licenza, del codice
oggetto. Il codice oggetto, dal momento che è compilato
in una forma che è di difficile interpretazione per l’essere
umano, non porta con sé, né trasmette ad altri, le informazioni che in realtà contiene. Si presenta semplicemente come una macchina che induce altre macchine a
comportarsi in un determinato modo. Collegata a quella
macchina vi è una licenza che è supportata dalla legge
sul copyright, e che dispone i termini secondo i quali un
soggetto può usare la macchina (solitamente, nel modello ordinario di proprietà, non si può vendere il codice
che è stato licenziato, né è permesso modificarlo o distribuirlo nuovamente).
6. I concetti di open source e free software impongono
delle differenti condizioni agli utenti e, nonostante le licenze siano molto variegate, per Lessig si possono identificare essenzialmente due tipi di software, copylefted e non
copylefted.
Copylefted è un software che è concesso in licenza sotto
condizioni e termini tali per cui gli utenti successivi
adotteranno lo stesso tipo di licenza per i prodotti derivati dal codice iniziale concesso in copyleft: il principio di
base, in questo caso, può essere definito come « share
and share alike », « condividi, ma condividi allo stesso,
identico modo ». Il software non copylefted open source non
impone queste condizioni o usi conseguenti: usare software copylefted comporta che, se si ridistribuiscono versioni modificate del codice copylefted, occorre ridistribuirle
136
Giovanni Ziccardi
secondo gli stessi termini di licenza del software originario. Usando e lavorando su software non copylefted, non è
richiesto tale onere aggiuntivo. L’esempio più celebre di
codice copylefted è il sistema operativo GNU/Linux. Questo, concesso in licenza secondo i dettami della GNU
General Public License (GPL), richiede, infatti, che chiunque modifichi e ridistribuisca codice concesso in licenza
GPL lo faccia sempre utilizzando la medesima licenza.
Contestualmente, la GPL richiede che il codice sorgente
sia sempre liberamente disponibile. Il software non copylefted non impone questa condizione, e non richiede conseguenti, identiche licenze: un utente è libero di costruire
partendo da quel codice, ma non è tenuto a distribuire
sotto eguali termini di licenza ciò che ne deriva. Il softw are per webserver denominato Apache è un esempio di software di tale tipo: è un software open source, usato su larghissima scala. Tutti sono liberi di prelevare e modificare il
codice sorgente di Apache, e chiunque può prendere il
software e immetterlo nel proprio progetto. Ma vi è di più:
non c’è nessuna clausola, nel contratto di licenza di Apache, che impedisca a un soggetto di prendere il codice
originario, incorporarlo nel proprio software, e farlo diventare parte di un software proprietario e, quindi, chiuso.
Volendo disegnare una mappa, molto schematica e
sintetica, delle categorie di software esistenti, si possono
rilevare: 1) software « genericamente » protetto da copyright;
2) software liberamente disponibile nel pubblico dominio;
3) software open o free diviso nelle due categorie copylefted e
non copylefted; 4) software proprietario.
7. Uno dei principi di base largamente condiviso nel
mondo elettronico è quello della libertà delle informa-
Libertà del codice e della cultura
137
zioni. Molti sono concordi, anche, che, affinché i dati e
le informazioni possano circolare liberamente, occorre
che Internet sia dotata di un’infrastruttura aperta. È necessario, soprattutto, che i software applicativi utilizzati
per la navigazione siano resi disponibili a tutti gli utenti,
al fine di consentire la crescita costante di Internet e, soprattutto, una maggiore diffusione di cultura. Già si è visto, in tal senso, che la scelta di utilizzare un software a
codice aperto piuttosto che un software a codice chiuso,
può rivestire una grande importanza, dal momento che
sono proprio i programmi a determinare le funzionalità
di Internet, consentendo l’accesso a talune risorse informatiche e instradando il flusso dei dati che attraversa
l’intero Pianeta.
La differenza principale tra questi due tipi di software,
si è visto, risiede nella dinamica con cui vengono sviluppati dalle software house, nonché nella modalità con cui
vengono immessi sul mercato.
Grazie ai sistemi a codice aperto, è possibile la lettura, lo studio, la copia, la modifica del codice compilato,
ed è permesso di farlo circolare in maniera del tutto libera. Non deve stupire, quindi, il fatto che questo tipo di sistema si sia diffuso in maniera capillare soprattutto tra le
comunità hacker sparse per il mondo. Il « vero hacker »,
infatti, ama smontare tutte le componenti hardware di un
personal computer per poterle studiare a fondo, e allo stesso
modo ama analizzare nel dettaglio il software, leggendo
ogni singola riga del codice sorgente.
8. Il codice aperto è, pertanto, uno strumento con
cui poter fare vivere le idee, dare spazio alle innovazioni e
138
Giovanni Ziccardi
alla creatività, e Internet è l’unico luogo veramente idoneo per realizzare questi valori di libertà.
Esiste uno strumento che può porre dei limiti alla libera circolazione dei codici, così come di tutte le opere
d’ingegno: un uso esasperato, e senza limiti, delle privative.
Per garantire il pieno rispetto del diritto d’autore
nella commercializzazione dei programmi, generalmente
è utilizzata la licenza d’uso, la quale è un accordo che
attribuisce agli acquirenti il solo diritto di utilizzare il
software, senza far acquistare la proprietà del prodotto,
vincolando le parti ad accettare le clausole predefinite
dal produttore. Consente, invece, al programmatoreautore di disporre, in totale autonomia, dei propri diritti,
stabilendo a priori le condizioni contrattuali per sé più
vantaggiose.
Generalmente, con la licenza d’uso si permette al
consumatore di installare e di utilizzare il software su un
unico personal computer, mentre si vietano altri tipi di operazioni, quali, ad esempio, la duplicazione e il reverse engineering, per le quali sono previste pesanti sanzioni.
Per garantire e proteggere l’autore non occorre applicare in modo rigoroso il diritto d’autore, ma si possono adottare altri strumenti giuridici, ugualmente efficaci,
ma meno rigidi e restrittivi per gli utenti.
In particolare, esistono varie licenze, ognuna con caratteristiche sui generis, che concedono maggiori libertà per
i consumatori, senza sacrificare gli interessi degli autori.
Rientrano in questa categoria, ad esempio, le licenze OSI
Certified Open Source Software e la GNU General Pubblic License.
XI.
LE DEFINIZIONI E LE LICENZE OPEN SOURCE
1. Nel testo della Open Source Definition sono racchiusi i dieci principi fondamentali necessari per poter
distribuire correttamente il software sotto licenza open source (34).
1) La distribuzione libera. Quando il software è messo in
circolazione e distribuito alla comunità, la licenza open
source non deve limitare, in alcun modo, i diritti delle
parti. In particolare, non deve limitare la possibilità di
vendere o regalare il software come componente di una
distribuzione software aggregata, contenente programmi
provenienti da differenti fonti. La licenza non deve, poi,
prevedere una royalty o un’altra somma per tale vendita.
2) Il codice sorgente. Il programma, una volta compilato, deve essere distribuito sempre unitamente al suo
codice sorgente oppure devono essere, comunque, indicati mezzi, semplici e ben pubblicizzati, per poter recuperare il sorgente (come, ad esempio, un sito Internet o
un archivio FTP), a un costo di distribuzione ragionevole. Nell’Open Source Definition è stabilito che non è consentito codice sorgente reso deliberatamente oscuro,
come non sono ammesse forme intermedie, quali l’output
da un pre-processore o da un traduttore. Occorre, pertanto, che il codice sorgente sia chiaro e correttamente
(34) Cfr. G. Z ICCARDI, Il diritto d’autore nell’era digitale, Il Sole 24
ore, Milano, 2001, pp. 201 e ss.
142
Giovanni Ziccardi
formattato, in modo da risultare comprensibile a tutta la
comunità.
3) I lavori derivati. La licenza deve consentire che si
apportino modifiche al programma originale, o che siano creati nuovi lavori derivati, e deve permettere che essi
siano distribuiti negli stessi termini previsti dalla licenza
del software originale. In questo modo si dà vita alla procedura di libertà, propria del mondo open source: i lavori
derivati e le modifiche del software non sono solo permessi ma, anzi, sollecitati, purché i risultati di tale rielaborazione siano distribuiti con le stesse modalità libere
del pacchetto originario. Quando il programma è coperto da licenza open source, è, dunque, proibito bloccare
la « catena di libertà » del codice.
4) L’integrità del codice sorgente dell’autore. La licenza può
consentire la distribuzione del codice sorgente in forma
modificata, quando, unitamente al codice, siano distribuiti anche i patch file, al fine di dare la possibilità di modificare il programma durante la sua creazione. Detta
concessione deve essere prevista nella licenza in maniera
esplicita. Un’ulteriore regola prevista dalla licenza riguarda l’obbligo di apporre all’opera derivata un nome
diverso, o un numero di versione differente, da quello
del software originale. In questo modo, infatti, l’autore
che mette in circolazione la propria opera vede garantita,
il più possibile, l’integrità del suo codice sorgente.
5) La non discriminazione contro persone o gruppi. La licenza non deve fare alcuna discriminazione contro singole persone o gruppi. Questo è uno dei fondamentali
principi della « filosofia open source » che, per natura, è
contraria ad ogni tipo di discriminazione contro individui od aggregazioni sociali.
Libertà del codice e della cultura
143
6) La non discriminazione su campi di utilizzo. La licenza
non deve limitare l’utilizzazione del programma in campi
specifici. Un programma, pertanto, non deve essere applicato solamente a un determinato ambito commerciale
o scientifico, a esclusione di altri, ma deve essere disponibile per tutti.
7) La distribuzione della licenza. I diritti connessi al
programma si devono applicare a tutti coloro ai quali il
programma è ridistribuito, senza dover stilare una licenza aggiuntiva per le nuove parti.
8) La licenza non deve essere specifica per un prodotto. I diritti collegati a un programma non devono dipendere dal
fatto che un programma sia parte di una specifica distribuzione software. Se il programma è estratto da una particolare distribuzione e usato o distribuito nei termini
della licenza open source, tutti i soggetti a cui il programma
viene ridistribuito devono godere degli stessi diritti,
uguali a quelli che sono garantiti dalla licenza, unitamente a quelli garantiti dalla distribuzione originale del
software.
9) La licenza non deve « contaminare » altro software. La
licenza non deve essere applicata ad altri software eventualmente distribuiti insieme al software licenziato. La licenza non deve, quindi, imporre che gli altri programmi,
distribuiti sullo stesso supporto (quale, ad esempio, un
Cd-Rom o un DVD) siano, anch’essi, open source.
10) La licenza deve essere « tecnologicamente neutrale». La licenza non deve mai essere riferita, in modo univoco, a
specifiche tecnologie o singoli stili d’interfaccia. Questo
principio è volto a disciplinare la conclusione del contratto di licenza, stabilendo in maniera specifica le condi-
144
Giovanni Ziccardi
zioni contrattuali tra le parti, indipendentemente dai dispositivi hardware utilizzati.
2. Tra le licenze riconosciute dalla OSI, e dichiarate
conformi alla « filosofia » del movimento open source, la
più nota è la GNU - General Public License, creata dalla Free
Software Foundation, sulla base del progetto GNU. La
GNU General Public License è stata creata con lo scopo di
promuovere la libertà di condivisione del software libero, e
di garantire che esso rimanga realmente libero per tutti gli
utenti. L’idea che sta alla base della « filosofia » di questo
progetto è la libertà del software, concetto, questo, che non
deve essere confuso con quello di gratuità: il software deve
circolare con il codice sorgente e rimanere libero, lasciando all’autore la possibilità di decidere o meno se chiedere
un compenso.
Il software è, quindi, tutelato dal copyright, ma questo
tipo di licenza consente agli utenti di copiarlo, distribuirlo e modificarlo in modo del tutto legale (35).
Uno dei vincoli previsti da questa licenza è che,
qualora si voglia distribuire il software, con o senza modifiche, occorre permettere agli altri utenti di poterlo modificare e ridistribuire ulteriormente, attraverso la diretta
cessione del codice sorgente o attraverso l’indicazione
delle risorse su cui poterlo recuperare facilmente. Inoltre, occorre che questi termini contrattuali siano chiaramente evidenziati nel testo della licenza, in modo tale
che chi riceve il programma con licenza GPL sia consapevole dell’obbligo di tenere determinati comportamen(35) Cfr. G. ZICCARDI, Open Source e libertà del codice, in G.
CASSANO (a cura di), Diritto delle nuove tecnologie informatiche e
dell’Internet , Ipsoa Editore, Milano, 2002, pp. 1067 e ss.
Libertà del codice e della cultura
145
ti. Per tutelare maggiormente l’autore, la licenza stabilisce che non c’è alcuna garanzia per questo tipo di software
libero: se il software è modificato da terzi e ritrasmesso,
chi lo riceve deve sempre essere consapevole che il software in suo possesso potrebbe non essere la versione
originale. Con questa clausola di garanzia, si vuole evitare che un eventuale problema creato da codice altrui, inserito successivamente nel codice originario, si rifletta
sulla reputazione dell’autore del software originale.
Inoltre, secondo questa licenza, l’utilizzo deve sempre rimanere libero, e non deve mai essere vincolato in
alcun modo. In particolare, nella licenza GPL sono descritti, in forma analitica, i termini precisi e le condizioni
necessarie per effettuare la copia, la distribuzione e la
modifica del software coperto da licenza GPL. Innanzitutto, occorre che la licenza sia applicata a ogni programma, o ad altro lavoro, contenente un’annotazione,
inserita dal detentore del copyright, con cui si dichiara che
il software può essere distribuito secondo i termini della
licenza GPL. Tale nota, e la conseguente sottoposizione
alla licenza, riguarda sia il programma, sia tutti i lavori
derivati, tutte le modiche, tutte le parti e le eventuali traduzioni.
3. La disciplina della licenza GPL è incentrata, principalmente, su tre attività cardine: la riproduzione, la modifica, la distribuzione del software. 1) La riproduzione del software.
La licenza GPL consente di copiare e di distribuire copie
del codice sorgente del programma, con ogni mezzo,
purché sia pubblicata un’adeguata annotazione di copyright, sia inserito un disclaimer di non garanzia, vengano
mantenuti fermi i riferimenti alla licenza e venga ceduta
146
Giovanni Ziccardi
una copia della licenza, unitamente alla copia del programma. 2) La modifica del software. La licenza ammette
che si possa modificare la copia del programma, o qualsiasi porzione dello stesso, dando vita a un nuovo software, e che si possano copiare e distribuire queste modifiche, o il nuovo programma, sotto i termini della licenza,
purché vengano rispettate le seguenti condizioni: i nuovi
file modificati devono portare l’indicazione che sono stati
modificati e devono contenere i riferimenti del loro
cambiamento; i programmi che si vogliono distribuire o
pubblicare, contenenti parte del programma originale,
devono essere licenziati gratuitamente secondo le condizioni della licenza GPL; nel caso di software auto installante, occorre che esso mostri, o consenta la stampa,
della copyright notice e il disclaimer di non garanzia; in caso
di opere derivate, composte da porzioni di software originale e da modifiche successivamente inserite, si deve applicare la licenza GPL, poiché esse costituiscono un
nuovo programma. Invece, nel caso in cui siano create
delle nuove porzioni di software, senza derivare dal programma originale, esse devono essere considerate dei lavori, separati e indipendenti, a cui non è possibile applicare la licenza. 3) La distribuzione del software. In merito
alle procedure di distribuzione, la licenza prevede che si
possa distribuire il programma in varie modalità come,
ad esempio, in codice oggetto, oppure in formato eseguibile, quest’ultimo, però, accompagnato o dal codice
sorgente leggibile, o da un’offerta scritta, valida per almeno tre anni, di dare a qualsiasi soggetto che lo richieda, per un costo non superiore al costo di distribuzione,
una copia completa del codice sorgente, oppure tra-
Libertà del codice e della cultura
147
smettendo il codice oggetto insieme all’offerta ricevuta
per il codice sorgente.
4. È possibile vedere, dunque, come il codice sorgente rappresenti, all’interno della struttura della licenza
GPL, il nucleo centrale, l’unico strumento con cui poter
concretizzare realmente la « filosofia » del movimento
Free Software. Infatti, distribuire un programma compilato, insieme al suo codice sorgente, significa concedere a
tutti gli utenti il potere di analizzare, e modificare, tutti i
moduli contenuti nel programma, tutti i file di definizione delle interfacce associate, tutti gli scritti usati per
controllare
la
compilazione
e
l’installazione
dell’eseguibile.
Nella licenza GPL si precisa, inoltre, che è vietato
copiare, modificare, sub-licenziare o distribuire il programma con modalità differenti da quelle espressamente
previste dalla licenza. In caso contrario, i soggetti decadono immediatamente dai diritti stessi.
La licenza GPL, pur mantenendo salda la filosofia di
base, può essere aggiornata periodicamente, con
l’aggiunta di qualche dettaglio, ad opera della Free Softw are Foundation, che, tra le tante attività, si occupa anche
della sua pubblicazione e diffusione in tutto il mondo.
XII.
GLI SCOPI DI CREATIVE COMMONS
1. Lessig nota, in tutte le sue opere, come troppo
spesso il dibattito avente ad oggetto il « controllo » della
creatività tenda verso posizioni estreme. Da un lato, vi è
chi sostiene una visione di controllo totale, un mondo
nel quale ogni utilizzazione finale di un lavoro esito del
processo creativo è controllata e dove la regola di base
diventa « tutti i diritti sono riservati ». Dall’altro lato, vi è
una visione fondata sulla totale ana rchia, un mondo nel
quale i creatori d’opere dell’ingegno godono, sì, di
un’amplissima libertà, ma sono estremamente vulnerabili
al possibile furto delle loro idee.
In un quadro simile, quei fattori (bilanciamento degli interessi, compromessi e moderazione) che, una volta, rendevano forte e caratterizzavano il sistema del copyright, e che proteggevano e incentivavano allo stesso
modo l’innovazione e i metodi di protezione della stessa,
sembrano essere spariti.
Lo scopo del progetto, e del movimento culturale,
alla base di Creative Commons è quello di lavorare per cercare di riportare in vita tali fattori, attraverso un utilizzo
dei sistemi di diritti della proprietà privata, al fine di
creare dei beni che diventano pubblici. L’esito di questa
teoria è l’esistenza di prodotti creativi e opere che sono
lasciate libere con riferimento a determinati tipi
d’utilizzo stabiliti dall’autore.
Creative Commons, si è visto, prende molto, in termini
d’ispirazione, dal movimento del software libero: come
152
Giovanni Ziccardi
hanno fatto i movimenti del free software e dell’open source,
anche i fini di Creative Commons sono essenzialmente
quelli di creare un movimento cooperativo, basato su
una comunità, che opera attraverso mezzi volontari e liberali. Lo scopo finale è quello di offrire ai creatori
d’opere un quadro giuridico e sociale che sia un giusto
compromesso tra la protezione della loro creatività e
uno spirito di incoraggiamento, verso il pubblico, di utilizzo libero dei loro lavori, dichiarando esplicitamente
che alcuni usi sono assolutamente liberi e che solo alcuni
diritti sono, invece, riservati. Ciò al fine di creare un sistema di tutela del diritto d’autore equo, ragionevole e
flessibile, in un panorama che, invece, è caratterizzato da
regole sempre più stringenti.
2. Il primo progetto alla base di Creative Commons risale al dicembre del 2002, e si è concretizzato nel rilascio
di un set di licenze basate sul copyright gratuite per un uso
pubblico. Prendendo ispirazione, in parte, dalla Free
Software Foundation e dalla GNU License GPL, Creative
Commons ha sviluppato un sistema di licenze, correlato a
un sito Web, che aiuta i creativi nel processo di immissione delle loro opere nel pubblico dominio o, alternativamente, a mantenere il copyright sulle loro creazioni concedendole però in licenza gratuita e libere per certi usi e
a certe condizioni.
A differenza della licenza GPL, però, le licenze del
progetto Creative Commons non sono state pensate per il
software, ma per altri generi di opere dell’ingegno quali siti
Web, materiale didattico, musica, film, fotografie, letteratura, materiali per corsi e simili.
Libertà del codice e della cultura
153
Lo scopo di Creative Commons non è, nelle intenzioni
dei creatori di questo progetto, solo quello di aumentare
la quantità di materiale culturale disponibile online, ma
anche quello di permettere l’accesso a detto materiale in
maniera più economica e più semplice possibile. A tal fine, Creative Commons ha sviluppato anche un sistema di
metadata che può essere usato per fare in modo che lo
stato di un’opera (rilasciata nel pubblico dominio, o con
una licenza particolare) possa essere espresso in un
modo leggibile dai computer connessi in rete. Ciò permetterà l’uso di specifiche applicazioni al fine di ricercare online, ad esempio, fotografie che siano liberamente
utilizzabili a patto che l’autore sia citato, o brani musicali
che possono essere copiati, distribuiti o campionati senza alcuna restrizione. La facilità d’uso di questo sistema,
potenziata da un set di licenze che sia anche leggibile dai
computer, dovrebbe ulteriormente contribuire a ridurre
barriere e vincoli al processo di creatività.
3. Il sistema elaborato da Creative Commons definisce
uno spettro di utilizzazione, per il fruitore dell’opera, che
si colloca esattamente a metà tra il copyright tradizionale
che presuppone tutti i diritti riservati (« all rights reserved ») e il sistema del pubblico dominio (« no rights reserved ») e che consente di mantenere l’esistenza della
protezione con il copyright invitando e consigliando, però,
alcuni utilizzi liberi del lavoro, con un sistema che si potrebbe definire di (solo) alcuni diritti riservati (« some
rights reserved »).
Si presenta, in definitiva, come un nuovo sistema di
licenze, costruito all’interno dell’attuale sistema tutelato
dalla normativa sul copyright, che permette di condividere
154
Giovanni Ziccardi
le proprie creazioni con altri e di usare con un alto grado
di libertà musica, testi, film e immagini reperibili online
che sono « marchiati » con una licenza Creative Commons.
Tale sistema non è visto, essenzialmente, come un
sostitutivo dell’attuale sistema di copyright: è semplicemente un metodo utilizzabile da tutti coloro che ritengono il panorama giuridico attuale troppo vincolante e
rigido. All’atto della creazione di un’opera, tale opera è
automaticamente protetta da ciò che Lessig definisce full
copyright, e ciò accade anche se il soggetto non si attiva
per ottenere tale protezione. Questo sistema è l’ideale
per autori che vogliono controllare qualsiasi uso finale
del proprio lavoro, ma può non essere adatto per quegli
autori che, al contrario, vogliono condividere (« share »)
il loro lavoro a determinate condizioni. Le licenze Creative Commons sono rivolte esplicitamente a tali tipi d’autori,
che comprendono come i processi d’innovazione e le
nuove idee nascono dalla costruzione sopra idee e materiali già esistenti.
Ogni licenza Creative Commons permette a tutti gli
autori del mondo di distribuire, mostrare, copiare e trasmettere via Internet il proprio lavoro, secondo alcune
condizioni scelte dall’autore. Queste condizioni, applicabili tramite un uso oculato delle licenze predisposte da
Creative Commons, sono essenzialmente quattro.
Il primo fattore è la attribution, e consiste
nell’obbligo di citare l’autore di quella determinata opera
(nel caso, ad esempio, di un fotografo amatoriale che
diffonda sul Web le sue foto con una licenza attribution,
significa che un eventuale utilizzatore deve sempre, per
non violare i termini della licenza, indicare il nome
dell’autore ogni volta che utilizza o riproduce tale foto).
Libertà del codice e della cultura
155
Questa opzione si potrebbe tradurre come « accreditamento », o indicazione dei credits. Nel sistema di licenze,
questo vincolo all’indicazione dei credits prende il nome
di « By: attribution ». La conseguenza immediata di tale
tipo di licenza è chiara: non appena un soggetto
s’impossessa nell’opera, sa che può usarla a patto di indicare chi sia l’autore, senza alcun bisogno di contattare
preventivamente lo stesso al fine di chiedere informazioni sullo stato di licenza di quel prodotto creativo.
4. Una seconda opzione consentita dalle licenze
elaborate da Creative Commons è quella di poter specificare che dell’opera se ne può fare solo un uso non commerciale. Questa opzione prende il nome di no commercial
use, ed è indicata, da un punto di vista grafico, con un
simbolo del dollaro attraversato da una barra. Anche in
questo caso, il significato di tale opzione è chiaro: il
fruitore può usare l’opera solo in un ambito non commerciale, e non può trarre un profitto dall’uso della stessa. Nel caso, al contrario, il soggetto volesse fare un uso
commerciale di un’opera che è contrassegnata come non
commerciale, dovrà contattare l’autore e negoziare con
lo stesso i termini di utilizzo. L’apposizione del simbolo
non commercial non è, in sostanza, un divieto assoluto di
sfruttare l’opera commercialmente: semplicemente,
s’informa il fruitore che la può usare liberamente per
scopi non commerciali mentre, per scopi commerciali, la
licenza gli impone di contattare prima l’autore e negoziare con lui i termini e i costi di tale tipo di utilizzo al fine
di ottenere il permesso.
156
Giovanni Ziccardi
5. La terza opzione prevista dal sistema di licenze
Creative Commons è quella che permette all’autore di dichiarare il proprio lavoro come non passibile di lavori
derivati. Il termine usato da detta licenza è « no derivative works » e graficamente è indicato con il simbolo di un
« uguale ». Il significato di un tale limite implica che
chiunque può copiare, distribuire e fare circolare l’opera
ma senza alterarla o trasformarla, mantenendo lo stato
originale (compreso il contesto in cui si trova: ad esempio, una foto presa e messa in un collage può violare la
condizione no derivative works).
L’ultima opzione di licenza prende invece il nome di
share alike, e impone che chiunque trasformi, modifichi o
costruisca un’opera partendo dal lavoro originale, renda
il lavoro risultante disponibile negli stessi, identici termini di licenza del lavoro originale.
La combinazione delle licenze può originare undici
tipi differenti di licenze Creative Commons (attribution, attribution + no derivative works, attribution + no derivative + non
commercial, attrib + no commercial + share alike, attribution +
share alike, no derivative, no derivative + non commercial, no
commercial, no commercial + share alike, share alike).
Accanto a questi sistemi di licenza, Creative Commons
fornisce anche la possibilità di rilasciare il proprio lavoro
nel pubblico dominio, dichiarando che nessun diritto su
quell’opera è riservato.
6. Sul sito Web di Creative Commons sono disponibili
numerosi esempi di funzionamento di un simile, innovativo sistema di licenze; tali esempi consentono una
comprensione immediata degli aspetti tecnici e legali
delle licenze Creative Commons.
Libertà del codice e della cultura
157
Si pensi a un musicista che vive e lavora a New
York. L’artista compone e incide un brano musicale, lo
mette a disposizione sul suo sito Web e decide di scegliere una licenza Creative Commons che gli permetta di mantenere il copyright su quel brano permettendo, in ogni caso, determinati usi liberi di quell’opera. In particolare,
l’artista vuole permettere che altri soggetti possano
prendere, campionare e distribuire il suo brano, ma
vuole, al contempo, garantirsi un certo grado di protezione. Il sito Web di Creative Commons fornisce al musicista tutte le risposte necessarie, guidandolo, attraverso
semplici domande, nella scelta del tipo di licenza più
adatto ai suoi fini: dopo aver valutato i vincoli e i permessi che vuole che caratterizzino la sua opera, sceglierà
la licenza più vicina alle sue esigenze (in questo caso
l’artista applicherà l’opzione attribution, per fare in modo
che gli siano sempre riconosciuti i credits per la sua canzone, il non commercial use al fine di impedire che altre
persone abbiano profitti dall’utilizzo della sua opera e lo
share alike affinché eventuali modifiche della sua opera
siano condivise allo stesso modo).
Sul sito Web di Creative Commons la licenza, una volta
scelta, viene espressa, solitamente, in tre modalità: a)
commons deed; b) legal code; c) digital code.
Il cosiddetto commons deed è un testo pensato per garantire una comprensione e una leggibilità a soggetti che
non siano giuristi. Il secondo, il legal code, è invece un testo più diffuso e accurato che riporta i termini legali ed è
di più facile comprensione per chi ha una formazione
giuridica. Il terzo, il digital code, è un codice pensato, invece, per i computer, che saranno in grado, interpretan-
158
Giovanni Ziccardi
do quel codice, di identificare immediatamente lo status
di licenza di un’opera.
Il codice digitale consente anche di incollare un breve brano di codice in linguaggio HTML sul sito
dell’autore affinché venga mostrato un logo con la
scritta some rights reserved sul sito e il link alla licenza (ciò
rende immediatamente chiara, a tutti i visitatori, la volontà dell’autore con riferimento a quell’opera).
Con la versione, in codice digitale, della licenza incorporata nel sito Web, i motori di ricerca e altre applicazioni che in futuro lo permetteranno potranno identificare il lavoro e riconoscere come è stato licenziato.
XIII.
LE LICENZE CREATIVE COMMONS
1. Si è visto che l’azione di mettere a disposizione
del pubblico la propria opera regolata con una licenza
d’uso Creative Commons non significa rinunciare a tutte le
tutele previste dalla legge sul diritto d’autore ma, semplicemente, permette di offrire la disponibilità di alcuni dei
propri diritti sull’opera a chiunque ne voglia usufruire,
ma solo a certe condizioni. Tali condizioni d’utilizzo sono strettamente correlate alla possibilità di « mixare » e
combinare tra loro diversi aspetti e numerose opzioni (si
è visto, in precedenza, che si possono creare ben undici
tipi diversi di licenza Creative Commons).
Il progetto Creative Commons ha preso in considerazione, come primo aspetto giuridico, quello dell’autorship,
ovvero dell’obbligo, in tutte le licenze, d’indicazione del
nome e dei riferimenti dell’autore. La conseguenza di
questo primo tipo di vincolo, che nel sistema di Creative
Commons ha preso il nome, già visto, di « attribution »,
consiste nella possibilità, per un soggetto, di copiare, distribuire, mostrare e rappresentare un’opera protetta da
copyright, e tutti i lavori derivati, a patto che sia riconosciuto il dovuto, ed esplicito, credito all’autore.
Il secondo punto d’analisi giuridica ha riguardato il
possibile sfruttamento commerciale dell’opera da parte
di soggetti diversi dall’autore. In tal caso, è stata aggiunta
la possibilità di dichiarare, nel corpo della licenza, il divieto espresso di fare un uso commerciale dell’opera e
dei suoi derivati. Il tag « non commercial » di Creative
162
Giovanni Ziccardi
Commons consiste proprio in questo: l’autore permette a
chiunque di copiare, distribuire, mostrare e rappresentare il lavoro e tutti i lavori derivati da quello, ma solamente per scopi non commerciali (sul sito di Creative
Commons si legge chiaramente la dicitura « non commercial purposes only »). Non si può, ad esempio, vendere
l’opera se prima non si è ottenuto un permesso esplicito
da parte del suo autore; nel caso altri soggetti usassero,
scambiassero o copiassero l’opera, non lo potrebbero fare, inoltre, a fini di « monetary compensation » o di « financial gain » a meno che non abbiano negoziato il permesso esplicito.
Un’osservazione particolare è fatta, dagli ideatori del
sistema Creative Commons, con riferimento al file sharing e
al suo rapporto con la previsione non commercial: per la legislazione statunitense il file sharing e la diffusione di opere online sono considerati, di per sé, strumenti che presuppongono un uso commerciale delle tecnologie, anche
nel caso non vi sia scambio o circolazione di denaro o
l’utilizzo di altri sistemi di compensazione economica. I
fondatori di Creative Commons sono, però, convinti che il
file sharing, se usato in maniera propria, possa essere uno
strumento efficace per l’attività di distribuzione di contenuti e per la didattica; di conseguenza, tutte le licenze
Creative Commons prevedono un’eccezione speciale in riferimento al file sharing. Lo scambio di opere online licenziate con sistemi elaborati da Creative Commons non viene,
allora, considerato implicitamente come un commercial use,
a patto che non sia effettuato per guadagnare somme di
denaro.
Come terzo punto, i creatori del sistema Creative
Commons si sono preoccupati di disciplinare le opere de-
Libertà del codice e della cultura
163
rivate da un lavoro creativo rilasciato sotto licenza Creative Commons; in questo caso, è stato elaborato il principio
del limite del no derivative works. L’autore può permettere
a chiunque di distribuire, copiare, mostrare e rappresentare solamente copie identiche (indicate sul sito come «
verbatim ») dell’opera, e impedire la creazione e distribuzione di lavori derivati. Nel caso fosse indicato questo
limite in licenza, ad esempio, occorrerà un permesso
esplicito per estrarre parti di un brano o per mixare canzoni e video.
Il quarto punto, che richiama l’idea alla base del
movimento del software libero e della « viralità » della licenza GPL, si concretizza nella possibilità di prevedere
l’obbligo dello share alike; in tal caso l’autore permette a
chiunque di distribuire lavori derivati dalla propria opera, ma solo se tali lavori derivati sono regolati con una licenza identica a quella del lavoro originale. Ben presto si
è, però, notato che una stessa opera non può prevedere
sia la licenza share alike (che presuppone un lavoro derivato) sia la licenza no derivative works (che, invece, impedisce alla fonte lavori derivati); queste due opzioni sono,
pertanto, incompatibili sia su un piano logico sia su un
piano giuridico.
Quando Lessig ha elaborato questo sofisticato sistema di licenza, aveva ben presente il fatto che tutto il
comparto del software libero vantava, già, una regolamentazione ad hoc che aveva dimostrato efficienza su
larga scala. Sul sito di Creative Commons, allora, per tutto
ciò che riguarda il software, compresa la documentazione
allegata allo stesso, si rimanda alle licenze tipiche del
mondo GNU/Linux (la GPL per il software e la GNU
Free Documentation License per la manualistica).
164
Giovanni Ziccardi
Tale sistema di licenze non ha solo il compito di
configurare un sistema di copyright più equo e votato alla
libertà. Nel pensiero di Lessig, un sistema simile dovrebbe anche aiutare il processo creativo, e facilitare
l’incontro tra domanda e offerta di opere. Questo
aspetto viene definito, da Lessig, creative collaboration.
2. Tutte le licenze Creative Commons hanno, nella sostanza, numerose caratteristiche in comune. In particolare, ogni tipo di licenza permette all’autore di mantenere i
diritti di copyright sull’opera, e di rendere visibile a tutti i
soggetti interessati il fatto che i principi del fair use, del
first sale e dei diritti di libera manifestazione del pensiero
non sono condizionati da tale licenza.
Ogni licenza, d’altro canto, prevede specifici obblighi per il licenziatario, e tali obblighi consistono, innanzitutto, nel procedimento di ottenere il permesso per fare ogni cosa che non è prevista dalle già larghe maglie
della licenza (ad esempio fare un uso commerciale
dell’opera o creare un lavoro derivato). Il soggetto che
usa l’opera dovrà, poi, mantenere l’indicazione di copyright inalterata su ogni copia del lavoro, collegare con un
link l’opera al testo della licenza, mantenere identici i
termini della licenza e non adottare tecnologie che restringano gli usi legittimi che altri soggetti possono fare
di quel lavoro.
D’altro canto, le licenze Creative Commons non prevedono solo obblighi ma, anzi, sono state pensate per
garantire un ampio spettro di libertà in capo a chi è interessato all’utilizzo di una determinata opera. Tale spettro
di libertà si concretizza nel permesso, in capo ai licenziatari, di copiare il lavoro, di distribuirlo, di mostrarlo o
Libertà del codice e della cultura
165
rappresentarlo in pubblico, di fare rappresentazioni digitali dello stesso (ad esempio il Web casting), di spostare
(« shift ») l’opera o convertirla in un altro formato, sempre come copia identica all’originale (« verbatim »).
Ogni tipo di licenza si applica in tutto il mondo, è
valida per tutta la durata prevista dalla normativa sul copyright che disciplina quella determinata opera e, soprattutto, non è revocabile.
3. Il lavoro di ricerca del progetto Creative Commons
non riguarda, però, solo l’ambito delle licenze: il rilascio
delle licenze è solo il primo di tanti progetti, che si concretizzano anche nella fornitura di strumenti per quegli
artisti che vogliono dedicare il loro lavoro al pubblico
dominio.
Lessig ha più volte dichiarato, inoltre, che non è intenzione del gruppo di lavoro Creative Commons creare un
database di contenuti licenziati in Internet, in quanto
contrario all’idea di una banca delle informazioni centralizzata controllata da una singola organizzazione. Piuttosto, grandi energie saranno dedicate al fine di consentire
uno sfruttamento al meglio di Internet e dei suoi motori
di ricerca, costruendo tools tramite i quali il Web semantico potrà identificare e ordinare, in una maniera distribuita e decentralizzata, lavori licenziati.
Un punto interessante riguarda, invece, la cosiddetta
internazionalizzazione delle licenze. Il progetto Creative
Commons è nato negli Stati Uniti d’America, ma si pone
l’obiettivo di diffondere in tutto il mondo tale sistema.
L’idea è quella di prevedere licenze che siano valide e
applicabile in ogni Stato; la modularità delle licenze
permette, inoltre, di togliere alcune parti che non siano
166
Giovanni Ziccardi
applicabili in un determinato sistema giuridico senza intaccare l’intera licenza.
Lessig contrappone, poi, un sistema simile a quello
dei Digital Rights Management Systems, affermando che la
contrapposizione è, essenzialmente, tra Digital Rights
Management e Digital Rights Description. Il concetto alla base di Creative Commons è il secondo, in quanto gli strumenti di DRM cercano di prevenire determinati utilizzi
di opere protette da copyright e restringere i diritti, mentre
Creative Commons cerca di promuovere certi usi e di garantire i diritti. Invece di prevedere un software che neghi,
ad esempio, la modifica di una certo file o un’operazione
di stampa, Creative Commons preferisce software che indichi
chiaramente la possibilità concessa dall’autore di modificare l’opera ma, ad esempio, con il solo vincolo di attribuirgli i credits. Gli strumenti sono simili, ma i fini differenti, in quanto Creative Commons non restringe i diritti
ma si limita ad indicare ciò che è permesso. Se un soggetto, ad esempio, usa strumenti basati sui DRM per restringere qualcuno dei diritti garantiti dalla licenza Creative Commons, sta violando la licenza stessa, poiché tutte le
licenze Creative Commons proibiscono espressamente che i
licenzianti distribuiscano il lavoro insieme a misure tecnologiche che controllino l’accesso o l’uso dell’opera in
modalità incompatibili con i termini della licenza.
4. Un grande lavoro di ricerca è stato fatto, dal team
di Creative Commons, nel settore della musica, che ha
avuto come esito un progetto di licenze denominate
sampling.
L’idea di una licenza sampling è nata su suggerimento
di un collagista, Vicki Bennet e del collettivo artistico
Libertà del codice e della cultura
167
Negativeland, che ha partecipato all’elaborazione del progetto. Anche Gilberto Gil, musicista e ministro della
cultura brasiliano, aveva pensato da tempo ad un tipo di
licenza simile, e queste tre idee indipendenti sono state
combinate sino a creare un set di nuove licenze da offrire
al pubblico.
Le licenze sampling permettono agli artisti e agli autori di « invitare » altri soggetti a utilizzare liberamente
parte del loro lavoro e, da questa rielaborazione, a crearne del nuovo. In concreto, la licenza permette di prendere un campione dalla canzone di un musicista e includerlo in un nuovo brano, prendere un clip da un film e
mixarlo in una nuova creazione video, prendere un pezzo di una fotografia e metterlo in un nuovo collage.
Ci sono tre tipi di licenze sampling per artisti tra cui
scegliere, e ognuna riflette uno stile creativo leggermente
differente.
La licenza sampling standard prevede che un soggetto
possa prendere e trasformare pezzi di un lavoro creativo
per qualsiasi scopo purché non sia l’advertising; è proibita
anche la copia e la distribuzione dell’intero lavoro od
opera.
La licenza sampling plus prevede, invece, che un soggetto possa prendere e trasformare pezzi del lavoro
creativo per qualsiasi scopo eccetto l’adverstising. La copia
e la distribuzione a fini non commerciali dell’opera, e
l’immissione sui circuiti di file sharing, sono ammesse; di
qui la dizione « plus ».
Vi è poi la licenza non commercial sampling plus, in base
alla quale un soggetto può prendere e trasformare pezzi
del lavoro creativo solamente per fini non commerciali.
Sono permesse copie e distribuzioni a fini non commer-
168
Giovanni Ziccardi
ciali dell’intero lavoro e l’immissione nei circuiti di file
sharing.
Gilberto Gil, pioniere della musica sin dagli anni
Sessanta, partendo dalle canzoni e dai temi che riguardavano il suo Brasile ha costruito un genere musicale completamente nuovo. Oggi, come Ministro della Cultura,
vorrebbe incoraggiare tutti gli artisti a fare lo stesso: diventare più di meri ascoltatori, costruire il proprio, unico
suono da ciò che è venuto prima, come i musicisti folk
hanno fatto per secoli. Oggi la tecnologia permette di
portare la tradizione a nuovi livelli di espansione, permettendo ai musicisti di registrarsi da soli insieme alle
melodie che hanno dentro di loro.
Gil ha licenziato una sua canzone, « Oslodum »,
sotto la Creative Commons sampling plus license. La licenza, in
questo caso concreto, permette a Gil di mantenere il copyright sul brano, mentre concede a chiunque il diritto di
prendere un pezzo della canzone e di farne una nuova, o
di combinarla gratuitamente con un’altra canzone. In
cambio, l’autore chiede semplicemente che gli sia dato
credito come autore originale della canzone, e che la
canzone non sia usata in alcuno spot pubblicitario o che
siano rivendute copie della intera canzone.
Nella versione italiana della licenza sampling, la possibilità di scelta è molto simile a quanto descritto nella
versione inglese, con due sole differenze: la licenza sampling nella sua versione nazionalizzata in italiano viene
proposta come valida non solo per la musica, ma può
essere applicata a ogni tipo di opera; prima di applicarla,
occorre accertarsi di detenere i diritti d’autore sia patrimoniali che morali sull’opera stessa (è noto che i diritti
Libertà del codice e della cultura
169
d’autore sulle opere musicali possono appartenere a più
soggetti).
Il procedimento necessario per pubblicare e concedere in licenza opere musicali tramite Creative Commons
può avvenire attraverso diversi tipi di licenza: la Creative
Commons standard license, oppure una licenza appositamente preparata per i contenuti audio.
La prima licenza creata ad hoc è la già vista sampling,
grazie alla quale è permesso prendere e trasformare pezzi del lavoro per ogni scopo a meno che non sia pubblicità, ed è anche proibita la copia o la distribuzione
dell’intero lavoro.
La seconda licenza creata ad hoc è la share music. Questa licenza è pensata per quel musicista che vuole diffondere la sua musica sul Web e sui network di file sharing
legalmente, ad esempio affinché i suoi fans scarichino e
condividano i brani (anche in questo caso, viene esclusa
la possibilità di un uso commerciale o di remix di alcun
tipo).
Pubblicare immagini e licenziarle è altrettanto semplice, tramite la licenza standard license o la sampling. La
prima permette di concedere in licenza le immagini in
base ai termini contrattuali decisi liberamente, e permette di condividere le proprie foto con chiunque, proteggendole con i limiti che vengono indicati. La sampling
permette, invece, che chiunque possa prendere e trasformare pezzi dell’immagine per ogni scopo che non sia
advertising. La copia e la distribuzione dell’intero lavoro è
proibita, dal momento che questo tipo di licenza è pensato soprattutto per i collage.
La pubblicazione di video può avvenire tramite la
standard license, che permette di condividere video con
170
Giovanni Ziccardi
altri soggetti proteggendo il video stesso secondo limiti
prestabiliti; la procedura da adottare è la stessa degli altri
media (quali, ad esempio, testo o siti Web).
5. Alcuni studiosi e giornalisti hanno criticato, a
volte con toni accesi, il sistema di Creative Commons, chiedendo se possa essere davvero benefico per quei creatori
che svolgono la loro attività professionalmente, e non
semplicemente da amatori.
Secondo alcuni critici, Creative Commons offre benefici considerevoli per tutti quegli utenti Internet che vogliono usare i lavori di altri creatori senza dover ottenere
un permesso, ma offre molto poco alla comunità creativa in generale (sarebbe, quindi, un sistema sbilanciato
verso gli interessi di chi cerca opere da cui prendere le
mosse, e non verso gli interessi di chi produce). Alcuni
esperti hanno avvertito, ad esempio, che scegliendo una
licenza Creative Commons vi è il rischio concreto che tale
sistema non offra alcuna remunerazione all’autore, valga
per l’intera durata del copyright, si applichi in tutto il
mondo e non possa più essere revocato. Per di più, i
creatori che hanno già assegnato la gestione dei loro diritti d’autore a società di gestione collettiva (come, ad
esempio, la SIAE italiana) non possono adottare queste
licenze, dal momento che riguardano gli stessi diritti che
sono stati ceduti. Le licenze Creative Commons sono utilizzabili, quindi, solo per diritti disponibili. In conclusione,
per i critici, le tipologie d’utilizzatori delle licenze Creative
Commons potrebbero ricadere in due categorie ben precise. Gli hobbyisti, che non hanno l’ambizione di guadagnare con il loro lavoro creativo, o l’artista professionista, già conosciuto a livello internazionale, che offre il
Libertà del codice e della cultura
171
suo lavoro al pubblico. Però, per la maggioranza dei
creatori, la soluzione proposta da Creative Commons, anche se appare seducente, secondo alcuni critici non offrirebbe alcun beneficio reale, e impedirebbe l’esercizio dei
diritti di base per la protezione del lavoro, della distribuzione e della remunerazione.
In Italia, le licenze Creative Commons utilizzabili sono
di sei tipologie differenti. La prima licenza prevede
l’obbligatorietà di citare sempre il nome dell’autore
dell’opera. La seconda sancisce il divieto di fare un uso a
fini di lucro del lavoro licenziato. La terza licenza aggiunge il divieto di modificare l’originale. La quarta consente la commercializzazione dell’opera reperita in Internet e la produzione d’opere derivate. La quinta e la
sesta contemplano la condizione che, se si modifica
un’opera, bisogna, poi, farla circolare con la stessa tipologia di licenza che disciplina l’originale. La sesta aggiunge anche il divieto di fare, del prodotto, un uso commerciale.
BIBLIOGRAFIA ESSENZIALE
J. BOYLE, The second enclosure movement and the construction of the public
domain, http://www.law.duke.edu/pd/papers/boyle.pdf
L. LESSIG, Tyranny in the Infrastructure, in Wired, 5 luglio 1997, Issue
5.07, http://www.lessig.org
L. LESSIG, Memo to the Leviathan, http://www.lessig.org
L. LESSIG The Code is the Law, in The Industry Standard, 9 aprile 1999
http://www.lessig.org
L. LESSIG, The People own ideas!, http://www.lessig.org
L. LESSIG, The Code of Cyberspace, The Industry Standard Magazine,
http://www.lessig.org
L. LESSIG, Why Wilco Is the Future of Music - Great things happen when a
band
and
its
audience
find
harmony,
http://www.wired.com/wired/archive/13.02/view.html
L. LESSIG, The architecture of innovation, in Duke Law Journal, Volume
51 n. 6 1783, 2002.
L. LESSIG, Code and other laws of cyberspace, Basic Books, 2000.
174
Giovanni Ziccardi
L. LESSIG, Free Culture: How Big Media Uses Technology and the Law to
Lock Down Culture and Control Creatività, Penguin Press,
2004.
L. LESSIG, Cultura Libera, Apogeo, Milano, 2005.
G. ZICCARDI, La libertà d’espressione in Internet al vaglio della Corte Suprema degli Stati Uniti, in Quaderni Costituzionali, n. 1/1998,
pp. 123 – 134.
G. ZICCARDI, Il diritto d’autore nell’era digitale, Il Sole 24 ore, Milano,
2001.
G. Z ICCARDI, Open Source e libertà del codice, in G. CASSANO (a cura
di), Diritto delle nuove tecnologie informatiche e dell’Internet, Ipsoa
Editore, Milano, 2002, pp. 1067 e ss.
G. Z ICCARDI, Telematica giuridica, Giuffrè, Milano, 2005.
G. Z ICCARDI, Informatica, diritti e libertà, Mucchi, Modena, 2005.
INDICE
Premessa
I. Internet, diritti e libertà negli Stati Uniti d’America
p. 1
II. La regolamentazione dei contenuti
p. 19
III. La libertà di ricerca
p. 35
IV. Il software libero e la libertà di remix
p. 45
V. Filtraggio dei contenuti e censura
p. 55
VI. Libertà, censura e anarchia
p. 63
VII. Codice e architettura
p. 73
VIII. Musica e libertà
p. 87
IX. Libertà informatica e dottrina nordamericana
p. 97
X. La libertà del codice
p. 125
XI. Le definizioni e le licenze open source
p. 139
176
Giovanni Ziccardi
XII. Gli scopi di Creative Commons
p. 149
XIII. Le licenze Creative Commons
p. 159
Bibliografia essenziale