Untitled - Professor Giovanni Ziccardi
Transcript
Untitled - Professor Giovanni Ziccardi
Giovanni Ziccardi Libertà del codice e della cultura Esiste un filo conduttore che lega il concetto, comunemente definito, della « libertà e apertura del codice informatico » (nelle sue varie sfaccettature, che prendono la forma dei movimenti dell’open source, ‘codice sorgente aperto’, e del free software, ‘software libero’) e l’idea di libertà della cultura e della conoscenza nel mondo delle reti telematiche e di Internet. Chi si batte, oggi, per una libertà della cultura e dell’informazione nel mondo elettronico si rifà ai concetti che già erano propugnati, negli anni Ottanta, dai programmatori e teorici che diedero vita al mondo del software libero, e che costituirono una valida e apprezzata alternativa a una situazione di monopolio da parte dei produttori di software proprietario. Il pensiero di Richard Stallman e di Eric Raymond ha trovato un nuovo terreno fertile, in questi anni, nel pensiero e negli scritti di Lawrence Lessig e nel progetto Creative Commons; raggiunto l’obiettivo di una diffusione su larga scala del software libero, si auspica, ora, una maggiore libertà anche con riferimento al materiale culturale circolante in rete. Nell’era del controllo, dell’over protezione del diritto d’autore, e in un periodo storico caratterizzato dall’uso indiscriminato della sanzione penale e dalla sempre maggiore diffusione di sistemi tecnologici di protezione della proprietà intellettuale (che, sovente, impediscono comportamenti ritenuti legittimi dalla normativa stessa), il pensiero degli studiosi nordamericani riporta il dibattito su temi che sono il cardine del diritto delle nuove tecnologie, e che sovente vengono, dolosamente o colposamente, dimenticati: i diritti di il- VI Giovanni Ziccardi bertà, la tutela del consumatore, i danni all’innovazione e alla cultura che possono essere causati da una regolamentazione simile a quella che, in questi anni, è stata emanata, o è in via di emanazione, al fine di tutelare interessi di parte (soprattutto quelli dei grandi produttori di software e dei produttori di contenuti). Questo Volume si propone di analizzare le principali questioni correlate alla libertà del codice informatico e della cultura, in un’era tecnologica dove l’attenzione verso queste tematiche è sempre minore; i Dottori Matteo Giacomo Jori, Pierluigi Perri e Cristina Rabazzi hanno coadiuvato l’Autore nella ricerca delle fonti e nella revisione del lavoro finale. L’attività di ricerca alla base di questo Volume si è svolta presso l’Istituto di Filosofia e Sociologia del Diritto dell’Università degli Studi di Milano: un ringraziamento particolare va al Professor Mario Jori, al Professor Vincenzo Ferrari e agli amici e colleghi Professori Vito Velluzzi e Andrea Rossetti. Le questioni relative alla libertà d’espressione al vaglio della Corte Suprema degli Stati Uniti d’America sono state affrontate anche durante i sette anni di ricerca che ho trascorso presso il CIRSFID dell’Università degli Studi di Bologna: un ringraziamento particolare va al Professor Enrico Pattaro e alla Professoressa Carla Faralli. Milano, ottobre 2005 g.z. I. INTERNET, DIRITTI E LIBERTÀ NEGLI STATI UNITI D’AMERICA 1. Negli anni Novanta, il processo d’evoluzione delle nuove tecnologie e la diffusione di Internet su scala mondiale comportarono il sorgere delle prime problematiche giuridiche correlate al mondo della telematica. I primi segnali di un’evoluzione del pensiero giuridico si rilevarono negli Stati Uniti d’America, dove le reti informatiche vantavano, in quegli anni, un tasso di crescita e diffusione molto alto e iniziavano a configurare un nuovo spazio, al confine tra il mondo ideale e quello reale, che gli studiosi avevano, in maniera suggestiva (e mutuando un termine usato dalla letteratura di fa ntascienza) denominato « ciberspazio ». La Corte Suprema degli Stati Uniti d’America decise, in data 26 giugno 1997 (1), che il Communication Decency Act (CDA) violava le garanzie costituzionali riconosciute, dal Primo Emendamento, alla libertà di parola e di manifestazione del pensiero. La sentenza, redatta dal Giudice John Paul Stevens, fu il primo esempio di rigetto di un provvedimento censorio emanato esplicitamente per regolamentare Internet. Nonostante la chia(1) La decisione è « Reno, Attorney General of the United States, et. al. v. American Civil Liberties Union et al. , Appeal from the United States District Court for the Eastern District of Pennsylvania, No. 96 - 511, Argued March 19, 1997 - Decided June 26, 1997 ». Cfr. G. Z ICCARDI, La libertà d’espressione in Internet al vaglio della Corte Suprema degli Stati Uniti, in Quaderni Costituzionali, n. 1/1998, pp. 123 – 134. 4 Giovanni Ziccardi rezza delle motivazioni della decisione ACLU vs. Reno vi fu, nel 1998, un secondo tentativo di regolamentazione censoria mediante il Child Online Protection Act, progetto di legge denominato, dagli oppositori, « CDA II ». Un’altra reazione, da parte del sistema giudiziario statunitense, ad iniziative volte a restringere i confini della libertà di manifestazione del pensiero nel ciberspazio si ebbe in data 12 giugno 1996: una Corte speciale di Philadelphia, composta da tre Giudici, stabilì che il Communications Decency Act era incostituzionale, dal momento che limitava l’esercizio di diritti tradizionalmente protetti dal Primo e dal Quinto Emendamento alla Costituzione degli Stati Uniti d’America. Il Dipartimento della Giustizia, in persona di Janet Reno, appellò tale decisione davanti alla Corte Suprema; la Corte, sentite e valutate le argomentazioni delle parti, dichiarò incostituzionale (con sette pareri favorevoli e due contrari) il CDA. 2. La Casa Bianca, con uno statement del Presidente degli Stati Uniti d’America (2), prese una posizione chiara su quanto accaduto. Le parole di Bill Clinton furono indicative della politica che era perseguita, in quegli anni, dal Governo degli Stati Uniti d’America con riferimento a Internet e alle « super-autostrade dell’informazione »: « oggi la Corte Suprema » - si legge nel documento - « ha stabilito che alcune parti del provvedimento legislativo denominato ‘CDA’, riguardanti la regolamentazione dei contenuti indecenti presenti in (2) Il titolo del documento è « The White House - Office of the Press Secretary, June 26, 1996, Statement by the President », la traduzione in italiano è dell’Autore. Libertà del codice e della cultura 5 Internet, sono in violazione dei principi della Costituzione. […] Questa Amministrazione rimane, però, fermamente convinta circa la necessità di previsioni, sia nel testo del CDA sia nel sistema penale vigente, che proibiscano la trasmissione di materiale osceno tramite Internet o altri mezzi di comunicazione. […] Internet è un mezzo incredibilmente potente, capace di garantire un’amplissima libertà di manifestazione del pensiero, e a tali fini deve essere protetto. […] Circola, però, del materiale, su Internet, che non è appropriato per l’utilizzo da parte di bambini. […] Se si vuole fare di Internet una risorsa potente a fini di apprendimento e di educazione, dobbiamo fornire ai genitori e agli insegnanti tutti gli strumenti di cui necessitano per rendere Internet sicuro per i bambini che lo utilizzano. […] È nel nostro potere e dovere, infatti, sviluppare una soluzione, per Internet, che sia altrettanto potente, nell’ambiente telematico, quanto lo sarà il V-Chip per le trasmissioni televisive, e che protegga i bambini con modalità che siano pienamente compatibili con i principi e i valori della libertà di parola e di manifestazione del pensiero che sono propri del sistema giuridico statunitense. Utilizzando le corrette tecnologie, congiuntamente a idonei sistemi di filtraggio, possiamo contribuire a garantire che i nostri bambini non si trovino a frequentare il distretto a luci rosse del ciberspazio ». Il V-Chip, citato nel comunicato, è una misura elettronica di protezione che trova il suo campo d’applicazione ideale all’interno degli apparecchi televisivi, dei videoregistratori e dei ricevitori per la televisione via cavo. Il meccanismo di selezione dei contenuti visualizzabili su apparecchi dotati di V-Chip opera sulla 6 Giovanni Ziccardi base di un livello di rating (di valutazione e classificazione di « pericolosità » di un determinato tipo di contenuto) che viene fissato dall’acquirente dell’apparecchio dotato di quel chip. Il V-Chip, in concreto, impedisce automaticamente la visione di quei programmi che superano il livello di rating selezionato in precedenza dal genitore o da altro acquirente. A ciò si aggiunge il fatto che anche le stesse emittenti, o aziende produttrici di contenuti, possono attribuire un rating ai contenuti da loro veicolati (questa facoltà è prevista, inter alia, dalla Section 551 della Telecommunications Law del 1996). 3. « In base ai principi della nostra tradizione costituzionale, e in assenza di prove contrarie, presumiamo che l’azione di regolamentazione, da parte del Governo, dei contenuti, che sono parte essenziale della libertà di manifestazione del pensiero, sembri più interferire, che incoraggiare, lo scambio incondizionato e la libera circolazione delle idee. L’interesse nell’incoraggiare la libertà d’espressione è di gran lunga più importante, in una società democratica, di ogni beneficio teorico, ma non provato, della censura » (3). Con queste considerazioni, volte a « consacrare » la libertà d’espressione come uno dei diritti fondamentali anche nell’era delle comunicazioni digitali, la Corte Suprema degli Stati Uniti d’America ha dichiarato l’incostituzionalità delle previ(3) La traduzione in lingua italiana delle parti di testo della decisione della Corte Suprema riportate nel presente Volume è opera dell’Autore. Le considerazioni dei paragrafi seguenti riprendono, aggiornano e ampliano alcuni con cetti già illustrati, nel 1999, nell’articolo G. Z ICCARDI, La libertà d’espressione in Internet al vaglio della Corte Suprema degli Stati Uniti, cit. Libertà del codice e della cultura 7 sioni censorie contenute nel Communication Decency Act, inserite nel corpo normativo del Telecommunications Act del 1996 e volte a regolamentare contenuti, circolanti in Internet, definiti « indecenti ». La Corte Suprema ha ribadito che ogni tentativo di regolamentazione dei contenuti veicolati da questa nuova forma di « manifestazione elettronica del pensiero » debba essere, in ogni suo momento, aderente al dettato costituzionale e ai suoi principi; il fine perseguito dal Congresso di proteggere i minori dalla lettura, o dalla visione, di messaggi che possano essere offensivi o dannosi, può essere agevolmente perseguito attraverso l’utilizzo, ad esempio, di software per il filtraggio dei contenuti. Tale metodo, suggerisce la Corte, sarebbe certamente meno restrittivo dei diritti di libertà e, soprattutto, ben più rispettoso dei principi costituzionali. 4. Il Senatore Exon, ideatore e proponente del Communication Decency Act, prese spunto, per il draft del testo di legge, da un influente studio che aveva ad oggetto il proliferare di materiale pornografico e di altro materiale « indecente » in Internet, e che metteva in evidenza una grande facilità di accesso a tali contenuti da parte dei minorenni statunitensi. Lo studio citato da Exon, ed elaborato da Marty Rimm, fu pubblicato sulle pagine di una nota rivista giuridica scientifica statunitense (4); la conclusione era che la pornografia su Internet (4) Il titolo del saggio è « Marketing pornography on the Information Superhigway: a survey of 917.410 images, descriptions, short stories and animations downloaded 8,5 millions times by consumers in over 2000 cities in forty countries, provinces and territories » ed è stato pubblicato sul n. 83 del Georgetown Law Journal, pp. 8 Giovanni Ziccardi sarebbe stata, in quegli anni, in fortissima crescita, disponibile gratuitamente a chiunque si fosse connesso in rete, e che l’83,5 per cento d’immagini disponibili sui newsgroup di Usenet sarebbero state pornografiche. Il primo problema che si pose alla Corte riguardava il fatto che gran parte del materiale che circolava in Internet non era « classificato », ovvero non possedeva un’« etichetta » affidabile e visibile, e poteva confondere l’utente circa la sua reale natura. Di qui il rischio costante, per i minori, di imbattersi inavvertitamente in materiale pornografico anche durante una ricerca generica. La Corte Suprema, però, ridimensionò notevolmente il problema, precisando che, nonostante questo materiale fosse disponibile in maniera diffusa, gli utenti raramente s’imbattevano in simili contenuti per puro caso. Appare solitamente, infatti, un titolo o una descrizione del documento che anticipa il « corpo » del documento stesso e, in molti casi, l’utente riceve dettagliate informazioni sul contenuto di un sito, prima di compiere il passo che gli permette di accedere al documento. Quasi tutte le immagini sessualmente esplicite sono, in Internet, precedute da avvertimenti sui loro contenuti, e non è facile imbattersi accidentalmente in materiale potenzialmente offensivo. A maggior garanzia, proseguivano, poi, i Giudici, l’utente riceveva, nella maggior parte dei casi, dei veri e propri avvertimenti espliciti (definiti « alerts ») sul contenuto del documento o dell’immagine che intendeva consultare. All’epoca la Corte non poteva certo prevedere l’evoluzione che avrebbe notevolmente mutato il funzionamento della rete, soprattutto in conseguenza della 1849 e ss. (1995). Libertà del codice e della cultura 9 massiccia diffusione dei programmi per lo scambio dei file basati sulla tecnologia del peer-to-peer (P2P). In questi ultimi anni si sono diffusi, in rete, numerosi file, dal contenuto osceno o indecente, che, proprio al fine di eludere eventuali attività d’indagine o di controllo, recano nomi del tutto « innocenti ». Nell’era del file sharing e del peer-to-peer l’affermazione della Corte può apparire ormai superata: non si può più concludere, con certezza, che appositi avvertimenti siano sufficienti per prevedere il contenuto di un file prima che l’utente ne venga in possesso, o che gli stessi siano sempre presenti (si pensi al caso frequente di immagini pornografiche o finestre di siti con contenuti pornografici che si aprono improvvisamente sullo schermo dell’utente senza che l’utente sia stato prima avvertito). 5. Il fine primario del Communication Decency Act, emanato il primo febbraio del 1995, era quello di garantire la ma ssima protezione ai bambini con riferimento a contenuti osceni od offensivi presenti su Internet. In particolare, il provvedimento mirava a dichiarare illegale la condotta di chi invia, o mostra, con qualsiasi modalità, a una persona al di sotto dei 18 anni di età, qualsiasi forma di comunicazione che, in un contesto determinato, raffigurava o descriveva, in termini palesemente offensivi secondo i comuni standard, attività od organi escretori o sessuali, indipendentemente dal fatto che l’utente di quel servizio avesse ricevuto la chiamata o avesse attivato, lui stesso, la comunicazione. La sottoscrizione del provvedimento da parte del Presidente Clinton portò a una vera e propria « rivolta », essendo evidente il forte contrasto tra i principi del 10 Giovanni Ziccardi Communication Decency Act e quelli costituzionali garantiti dal Primo Emendamento. Tali voci di protesta erano, soprattutto, focalizzate sui seguenti aspetti: a) era impossibile pensare di applicare una legge statunitense a un network internazionale, quale Internet; b) la legge non stabiliva standard precisi che permettessero di definire i limiti del cosiddetto « materiale indecente »; c) la legge prevedeva la punibilità di chiunque fosse sorpreso a trasmettere materiali definiti « osceni o indecenti », criminalizzando, così, la categoria dell’indecenza (« indecency ») che, invece, veniva, per tradizione, garantita dal Primo Emendamento quale libertà di espressione protetta (5); d) non veniva presa, in alcun modo, in considerazione l’evenienza che un utente volesse deliberatamente accedere a materiale per adulti. Pertanto, le previsioni del Communication Decency Act, nel tentativo di garantire « zone franche » per i bambini su Internet, proibivano, contemporaneamente, agli adulti espressioni che erano considerate costituzionalmente garantite. Una prima critica, implicita, che la Corte mosse al (5) Non esistendo, nel testo della Costituzione statunitense, la definizione di « osceno » o « indecente », la questione è stata ben presto posta al vaglio dei Giudici della Corte Suprema, proprio al fine di evitare che si comprendessero nella categoria dell’« indecenza » anche comportamenti che, in realtà, tali non sono. In una decisione del 1973 (Miller vs. California) la Corte Suprema specificò che l’indecenza va riferita a opere che, nella loro interezza, abbiano uno specifico contenuto offensivo o mostrino espliciti comportamenti sessuali, e non abbiano alcun valore artistico o letterario. Negli altri casi, invece, un’espressione artistica seppur considerata « indecente » nel senso comune del termine, può ricorrere alla protezione offerta dal Primo Emendamento (questa linea di difesa è stata utilizzata, ad esempio, nel caso di Janet Jackson e Justin Timberlake dopo la contestata esibizione alla cerimonia del Superbowl 2004). Libertà del codice e della cultura 11 provvedimento fu che il Legislatore sembrava avere completamente travisato la natura di Internet, non tenendo in debito conto la vastità di questo mezzo rispetto ad altri mezzi di comunicazione. La Suprema Corte aveva già stabilito, in importanti sentenze, che l’attività di regolamentazione legislativa, secondo un’interpretazione coerente con il significato del Primo Emendamento, non può essere applicata a tutti i mezzi di comunicazione senza operare debite distinzioni. Ogni attributo tipico, e caratterizzante, del medium deve essere analizzato, compreso e regolato, e regolamentazioni che possono apparire costituzionalmente legittime se applicate a un determinato medium si possono rivelare, al contrario, non rispettose dei principi costituzionali nel momento in cui vengono applicate a un altro. 6. La Corte Suprema evidenziò chiaramente la natura di Internet come nuovo mezzo di comunicazione, strumento originale per veicolare il pensiero. Data la sua originalità, Internet non può essere soggetto alla regolamentazione ideata per altri mezzi, è un mezzo di comunicazione, a livello mondiale, unico e interamente nuovo, al quale va riservato il più alto livello di protezione possibile. Internet si differenzia dagli altri mezzi di comunicazione per alcuni aspetti ben definiti: è globale, è decentralizzato, fornisce al cittadino una possibilità di comunicare sino a quel momento impensabile e, soprattutto, non è un mezzo intrusivo (gli utenti, in via di principio, accedono unicamente ai contenuti che desiderano, non sono « aggrediti » dal materiale diffuso ma debbono attivamente richiedere informazioni). Lo stan- 12 Giovanni Ziccardi dard dell’intrusività, già evidenziato a suo tempo dalla dottrina americana per quanto riguarda la televisione, non sarebbe pienamente applicabile alle reti telematiche, in quanto chi si collega a Internet deve compiere una serie di passi, che necessitano di consensi, per ricevere e consultare sullo schermo del proprio computer la comunicazione richiesta. Anche queste considerazioni svolte dalla Corte non potevano, ovviamente, tener conto dell’evoluzione informatica e, quindi, delle nuove tecnologie connesse alla gestione dell’informazione che si sarebbe verificata di lì a poco. In particolare, le modalità attraverso cui si possono consultare le informazioni in rete sono, oggi, basate, su due diverse tecnologie: la tecnologia cosiddetta pull e la tecnologia cosiddetta push. È definita come pull (« tirare ») la normale procedura d’accesso alle informazioni su Internet, basata sull’apporto attivo dell’utente, il quale si adopera nella ricerca di specifiche informazioni di suo interesse. Nella tecnologia push (« spingere »), invece, l’utente riceve dalla rete informazioni che sono state previamente selezionate da un altro soggetto; il modello di funzionamento di questa tecnologia è del tutto analogo a quello televisivo tradizionale dove, una volta scelto un canale, è l’emittente televisiva a decidere le informazioni che saranno inviate all’utente. 7. Sempre nelle parole della Corte, « a differenza delle considerazioni giuridiche che prevalsero quando il Congresso, per la prima volta, autorizzò la regolamentazione dello spettro di frequenze, Internet difficilmente può essere considerata una risorsa soggetta a problemi di Libertà del codice e della cultura 13 scarsità; fornisce, infatti, una relativamente illimitata capacità a basso costo per comunicazioni di ogni tipo ». In particolare, la Corte di Philadelphia aveva stabilito, con argomentazioni, poi riprese dalla Corte Suprema, i seguenti principi: a) Internet appare essere un mezzo di comunicazione unico e originale, e, per tale motivo, deve godere di una protezione della libertà di parola tanto vasta quanto, almeno, quella goduta dalla carta stampata e dagli altri media; b) è più opportuno, e più conforme al dettato costituzionale, che siano gli utenti stessi e i genitori, e non l’autorità governativa, a decidere quale materiale possa essere, o meno, appropriato per i minori; c) il potenziamento della tecnologia volto a selezionare o filtrare i contenuti « indecenti » è un metodo semplice, economico, efficace e, soprattutto, rispettoso della Costituzione; d) la rete si è sviluppata nella forma di comunicazione di massa più partecipativa che sia stata finora realizzata anche grazie alla totale assenza di condizionamenti alla circolazione dei contenuti. Nelle parole della Corte Suprema, d’altro canto, « al fine di impedire ai minori l’accesso a espressioni potenzialmente offensive, il CDA, in effetti, contestualmente sopprime una grande quantità di manifestazione di espressioni che gli adulti hanno un diritto costituzionale a ricevere e a fare circolare. Questi oneri imposti alla libertà d’espressione degli adulti sono inaccettabili, soprattutto se alternative meno restrittive fossero, almeno, altrettanto efficaci nel perseguire il fine legittimo per il quale fu emanata la legge », senza contare che « i termini estremamente generici, e indefiniti, di ‘indecent’ e ‘patently offensive’ coprono una grande quantità di mate- 14 Giovanni Ziccardi riale non pornografico che, al contrario, ha un valore serio ed educativo ». 8. Riletto in « chiave elettronica », e applicato al mezzo di informazione « Internet », il Primo Emendamento garantisce che tutti gli utenti di sistemi telematici possano comunicare liberamente l’un l’altro, e che i sistemi online stessi siano garantiti, e protetti, compiutamente da azioni legislative arbitrarie e censorie che il Primo Emendamento si propone di prevenire. Questa disposizione garantisce la protezione della libertà di manifestazione del pensiero, della libertà di stampa e della libertà di riunione nell’ambiente elettronico. I motivi della necessità di tale estensione sono chiari: innanzitutto, l’intera attività che si svolge in un sistema telematico online è, solitamente, quella di raccogliere, organizzare e fare circolare quello che la Corte Suprema definisce « electronic speech », ovvero la parola elettronica degli utenti che utilizzano il sistema; la parola elettronica degli utenti si manifesta inviando posta elettronica, newsletter, file di testo o documenti vari ad altre persone, o pubblicando su siti Web o su Blog determinati contenuti. Questa quotidiana attività elettronica è, da tempo, qualificata dalla Corte Suprema e dalle Corti Distrettuali come speech, proprio come la parola tradizionale o le classiche pubblicazioni cartacee (che sono protette, senza dubbio alcuno, dal Primo Emendamento). La seconda considerazione importante muove dal fatto che molte delle attività che si svolgono sui sistemi online sono analoghe, se non identiche, a quelle svolte dai tradizionali editori di giornali. Il Primo Emendamento fu emanato, innanzitutto, per proteggere dal controllo governativo gli Libertà del codice e della cultura 15 editori e gli stampatori privati. Da tempo la nozione di « stampa », secondo la giurisprudenza statunitense, include anche i libri elettronici, i servizi di news via cavo, la radio e la televisione. I sistemi online, e gli utenti che assumono la veste di editori, sono gli artefici di una forma nuova di stampa, e debbono quindi ricevere, quantomeno, in tale contesto, lo stesso livello di protezione garantito ai giornali e alle emittenti televisive. 9. La Corte Suprema si preoccupò anche di dare un fondamento giuridico alla rete e, soprattutto, al luogo virtuale dove si svolgono le attività della rete, il ciberspazio. I Giudici di Washington si soffermarono con attenzione sulla nozione di mondo elettronico: « Il mondo elettronico è fondamentalmente differente. Dal momento che non è altro che la connessione di percorsi elettronici, il ciberspazio permette a chi parla e a chi ascolta di nascondere l’identità. Il ciberspazio, indubbiamente, riflette anche qualche forma di geografia; le chat rooms e i siti Web, ad esempio, esistono come locazioni fisiche, presenti su Internet. Dal momento che gli utenti possono trasmettere e ricevere messaggi su Internet senza rivelare la propria identità o età, non è attualmente possibile escludere determinate persone dall’accedere a determinati contenuti sulla base della loro identità. Il ciberspazio differisce dal mondo fisico, poi, per altre ragioni. Il ciberspazio è estremamente malleabile, quindi è possibile costruire barriere e utilizzarle per lo screening dell’identità, rendendo tale ambiente più simile al mondo reale e, quindi, più adatto alle leggi che, per tradizione, hanno valenza territoriale ». In un ambiente apparentemente virtuale come il ciberspazio si 16 Giovanni Ziccardi possono ugualmente identificare, sostengono i giudici, alcune locazioni fisiche (« fixed locations ») con la conseguente possibilità di creare barriere d’accesso a contenuti indesiderati. 10. Infine, la Corte ha notato come le nuove tecnologie, ideate su misura per le esigenze degli utenti, e il potere che gli stessi hanno di controllare i contenuti, sono ben più efficienti e, soprattutto, ben più rispettose della Costituzione, piuttosto che una regolamentazione governativa basata su principi simili a quelli contenuti nel Communication Decency Act. Un suggerimento della Corte Suprema, che ha sollevato un dibattito post-sentenza molto acceso circa l’opportunità o meno che la tecnologia provveda ad autoregolamentarsi, è quello che propone la possibilità della diffusione prossima ventura, a livello mondiale, di tecnologie informatiche idonee a catalogare e a selezionare i contenuti. Scrive la Corte: « sono stati sviluppati dei sistemi per aiutare i genitori a controllare il materiale che potrebbe essere disponibile su un personal computer avente accesso a Internet. Un sistema di tal guisa potrebbe limitare l’accesso di un computer a una lista di fonti approvate che sono state identificate come non contenenti materiale per adulti, potrebbe bloccare dei siti che sono designati come inappropriati o potrebbe tentare di bloccare messaggi che contengono alcuni aspetti pericolosi ben identificabili ». La soluzione tecnologica adottata dall’amministrazione Clinton per le televisioni, sembra idonea a regolamentare Internet, e il suo avvento non sembra neppure lontano nel tempo: « […] le prove indicano che un metodo ragionevolmente efficace attra- Libertà del codice e della cultura 17 verso il quale i genitori possano prevenire che i loro bambini accedano a materiale sessualmente esplicito e ad altro materiale inappropriato sarà presto disponibile ». II. LA REGOLAMENTAZIONE DEI CONTENUTI 1. Subito dopo la sentenza della Corte Suprema, la dottrina nordamericana iniziò ad interessarsi alle problematiche di libertà correlate a Internet. Il costituzionalista Lawrence Lessig, in un suo articolo del 1997, ipotizzò un quadro molto chiaro e, per alcuni aspetti, preoccupante, di ciò che sarebbe capitato di lì a poco (6). Secondo lo studioso, il CDA fu, sicuramente, un provvedimento negativo per la libertà in Internet, ma un nuovo progetto, denominato PICS, avrebbe ben presto potuto disegnare uno scenario ancora peggiore. Se, da un lato, la Corte Suprema aveva riaffermato un quadro di libertà, e aveva respinto il CDA in nome dei principi garantiti dal Primo Emendamento, dall’altro numerosi sforzi, scrive Lessig, continuavano ad essere fatti per regolamentare la libertà d’espressione nel ciberspazio. Lessig, nel suo articolo, commenta la proposta di una sorta di « figlio » del CDA che, invece di restringere l’accesso ad una specifica categoria di espressioni indecenti o pornografiche, renda obbligatorio lo sviluppo di tecnologie che permettano ai genitori di selezionare i tipi di contenuti che vogliono bloccare. Ciò comporterebbe uno spostamento dell’attività di censura dagli editori online agli utenti individuali: non sarà più il diritto – il « co(6) Cfr. L. LESSIG, Tyranny in the Infrastructure, in Wired, 5 luglio 1997, Issue 5.07. Il testo dell’Articolo, commentato nei paragrafi che seguono, è consultabile in Internet all’indirizzo http://www.lessig.org 22 Giovanni Ziccardi dice legale », come lo definisce Lessig – a fare da censore, ma il « lavoro sporco » sarà fatto direttamente dal codice informatico, dal software. Un’alternativa di questo tipo – ovvero lo spostamento dell’attività censoria dal mondo giuridico al mondo dell’utenza – viene sovente definita quale una « soluzione privata », in pieno potere dell’utente, grazie all’utilizzo di software che bloccano il collegamento a determinati indirizzi Web (URL) (come, ad esempio, Surf Watch o Cybersitter) e che hanno lo scopo, essenzialmente, di restringere le possibilità di accesso a specifici siti o gruppi di siti. 2. I sistemi di filtraggio dei contenuti Web si basano, prevalentemente, su determinati software che, automaticamente, impediscono la navigazione su siti dal contenuto ritenuto « nocivo ». Esistono due tipi di software di filtraggio: uno agisce sui server, l’altro direttamente sul personal computer dell’utente. Nel caso dei software di filtraggio che agiscono sui server, il problema è, in un certo senso, « risolto alla radice »; il software, infatti, impedisce alle pagine dei siti ritenuti « inadatti » di depositarsi sul server. Uno dei programmi più noti, a puro titolo d’esempio, è denominato Bess, è il primo filtro per server sviluppato nel 1995 dalla società N2H2 e, oggi, è stato adottato dal 20 per cento delle scuole statunitensi. Nel secondo caso, il programma di filtraggio s’installa direttamente sul personal computer dell’utente, e contiene una lista, costantemente aggiornata e personalizzabile dall’utente, di siti sconsigliati che sono automaticamente bloccati, qualora ne sia richiesta la visione. I più conosciuti sono Cybersitter, Cyberpatrol, Netnanny e Soskidproof. Anche il browser Internet Explorer contiene, al suo interno, Libertà del codice e della cultura 23 un piccolo sistema di filtraggio l’RSACi (Recreational Software Advisory Council), basato sulla già citata piattaforma PICS (Platform for Internet Content Selection). RSACi consente agli stessi proprietari, o a terzi, di « etichettare » i siti; ciò permette ai contenuti dei siti di essere più facilmente rintracciabili dagli utenti cui si rivolgono, tenendo, allo stesso tempo, fuori dalla consultazione chi non è interessato. RSACi contiene una folta serie di siti sconsigliati e, proprio per fornire una navigazione più sicura, rende inaccessibili quelli non catalogati; l’associazione internazionale che, dal 1999, si occupa dello sviluppo di questo sistema è l’ICRA (Internet Content Rating Association). 3. Il World Wide Web Consortium ha sviluppato, per fronteggiare l’asserito dilagare di materiale pornografico in rete, la già vista tecnologia denominata PICS (Platform for Internet Content Selection) che, secondo Lessig, è di una pericolosità estrema. In pratica, questa tecnologia utilizza lo stesso (e diffusissimo) standard HTML per rendere possibile il filtraggio del materiale sulla rete. Non si tratta - ed è questo, secondo Lessig, il pericolo maggiore - di una semplice tecnologia di filtraggio, bensì di un nuovo, e potente, standard d’etichettatura dei contenuti (cosiddetto « labeling » ) che fornisce un mezzo potente ed efficace per filtrare, valutare e bloccare intere categorie di contenuti in Internet. Il gruppo di lavoro alla base del sistema PICS ha stabilito un insieme di standard che regolano l’intera architettura: 1) Self-rating: ogni produttore di contenuti deve poter liberamente etichettare il contenuto che crea e distribuisce; 2) Third-party rating: il sistema deve consentire l’etichettatura anche da parte di sog- 24 Giovanni Ziccardi getti indipendenti, così da poter aggiungere etichette ulteriori a quelle, eventualmente, poste dal produttore; 3) Facilità d’uso: sia i genitori sia gli insegnanti dovranno essere in grado di « marchiare » i contenuti da diversi dispositivi, così da controllare sempre cosa sia consentito visionare ai bambini o meno. Questa architettura, sebbene sembrava potesse costituire la risposta tecnologica a provvedimenti normativi illiberali quali il Communication Decency Act, ha immediatamente sollevato molte perplessità in relazione alle possibilità censorie insite nello strumento stesso, dal momento che le « etichette » utilizzabili dal produttore possono essere cambiate da quest’ultimo, modificando quindi la policy di accesso a un determinato contenuto, e, soprattutto, possono proteggere con la tecnologia crittografica l’etichetta che, quindi, finisce per qualificare un determinato contenuto senza che l’utente possa prenderne visione. Tra l’altro, esistono problemi di difformità tra i vari browser in quanto, ad esempio, Internet Explorer consente una marcatura dei contenuti conforme all’architettura PICS, ma lo stesso non è consentito da Mozilla Firefox (per cui, paradossalmente, sarebbe sufficiente, per un bambino, chiudere Internet Explorer e aprire il browser Firefox per navigare tranquillamente dove meglio crede). L’eccessiva arbitrarietà nella gestione delle etichette, quindi, ha finito per far sì che PICS, al momento, sia considerato un buono strumento per una potenziale censura, ma non uno strumento realmente sicuro per il filtraggio dei contenuti pubblicati sul Web. 4. La questione preoccupante circa l’utilizzo del sistema PICS, per Lessig, è proprio questa: questo sistema Libertà del codice e della cultura 25 di filtraggio non riguarda una particolare manifestazione della libertà d’espressione ben individuata e specifica, ma tutti i privati lo potrebbero usare per implementare i propri « schemi personalizzati » di censura. Di certo, nota Lessig nel suo articolo, gli ideatori di PICS muovono da un punto di vista neutrale, non discriminatorio; nella realtà, però, nessuna tecnologia si rivela realmente neutrale sino in fondo, e PICS avrà un effetto devastante sulla libertà di manifestazione del pensiero in quanto può essere imposto, vista la sua architettura, a qualsiasi livello della « catena di distribuzione » dei contenuti: al livello dell’utente individuale, al livello del server proxy (7), a livello di ISP o, per assurdo, anche al livello della connettività di un intero Stato. Neutrale o meno, questa tecnologia, se implementata, sostiene Lessig, avrà un effetto diretto sulla libertà di manifestazione del pensiero in tutto il mondo, diventando vera e propria parte essenziale dell’infrastruttura Web; ciò le permetterà di essere uno strumento versatile e robusto per la censura, ad uso non solo dei genitori ma anche di censori d’ogni tipo e per ogni finalità. Lessig immagina il PICS utilizzato da Stati totalitari, al fine di « ripulire » la rete da contenuti non approvati dal Regime, o installato in aziende al fine di controllare ciò che i dipendenti possono o non pos(7) Un server proxy è un server hardware o software posto tra un’applicazione client, come potrebbe essere un browser Web, e un server esterno, che « intercetta » tutte le richieste indirizzate al server reale per vedere se egli stesso riesce a rispondere alle richieste, come ad esempio la visualizzazione di una pagina Web. Nel caso non vi riesca, inoltra la richiesta al server esterno. Lo scopo del server proxy è di migliorare le prestazioni rispondendo in maniera molto velo ce alle richieste degli utenti e di filtrare le richieste impedendo, ad esempio, l’accesso a determinati siti. 26 Giovanni Ziccardi sono consultare, o adottato in librerie e scuole per impedire agli studenti di accedere a siti ritenuti pericolosi. PICS renderebbe molto facile l’attività di censura in quanto incorpora già tutti gli strumenti per censurare: si sarebbe in presenza di un’efficace e sofisticata tecnologia di controllo dei contenuti basata sul Web Publishing, proprio come l’HTML, con un potenziale dannoso su scala mondiale. 5. Nel pensiero di Lessig, il codice informatico può regolamentare compiutamente l’intera architettura di rete, con un impatto maggiore di quello che può avere la legge stessa. Per lo studioso statunitense, infatti, è il software, più che la legge, a definire i veri parametri della libertà nel ciberspazio, e anche il software può non essere neutrale nei confronti dei valori da proteggere. Lo stesso tipo d’approccio si può tenere nei confronti dei tanti problemi che riguardano i diritti nel ciberspazio. Lessig fa l’esempio, da un lato, dei tentativi volti a rafforzare l’estensione del copyright e dei brevetti da parte di politici quali Bruce Lehman e, dall’altro, di informatici come Mark Stefik dello Xerox Palo Alto Research Center (PARC) che predicono e auspicano un uso di Internet attraverso trusted systems, ossia architetture che facilitano il perfetto controllo sull’uso online e sulla distribuzione di materiale protetto da copyright. Il Trusted Computing Group (TCG) è un’alleanza tra Microsoft, Intel, IBM, HP e AMD che promuove uno standard per un personal computer « più sicuro ». La loro definizione di « sicuro » è, però, controversa: calcolatori costruiti secondo tali specifiche sarebbero maggiormente sicuri dal punto di vista dei venditori di software e Libertà del codice e della cultura 27 dell’industria dei contenuti, ma sarebbero meno sicuri dal punto di vista degli utenti. In effetti, le specifiche TCG trasferiscono il controllo del personal computer dall’utente a colui che ha scritto il software in esecuzione in quel determinato momento. Il progetto TCG è conosciuto sotto diverse denominazioni: « Trusted computing » è la denominazione originale, ed è ancora utilizzata da IBM, mentre Microsoft è passata al « trustworthy computing », scherzosamente trasformato dalla Free Software Foundation in « treacherous computing ». Ulteriori denominazioni sono TCPA (Trusted Computing Platform Architecture) e Palladium (originale denominazione coniata da Microsoft). Intel, infine, ha semplicemente chiamato l’architettura « safe computing ». Scopo del Trusted Computing è quello di fornire ai consumatori piattaforme con le quali l’utente non può interagire col software oltre i limiti stabiliti dall’autore dello stesso e soprattutto, far sì che ogni software e ogni periferica possano comunicare in qualsiasi momento, mediante canali cifrati, con il loro autore o con altri soggetti. Tra le altre cose, il Trusted Computing rende estremamente arduo l’utilizzo di software non regolarmente concesso in licenza, in quanto, secondo le specifiche dell’ultima versione, non solo il sistema comunica con la software house la presenza di programmi non regolarmente licenziati, ma ne consente addirittura la disinstallazione da remoto. In generale, quindi, gli oggetti digitali creati usando le specifiche del Trusted Computing hanno la caratteristica di rimanere sotto il controllo dei rispettivi creatori, più che sotto il controllo degli utenti/acquirenti. Questo apre molte prospettive preoccupanti, tra le quali la possibilità, neppure molto remota, di creazione di posizioni dominanti all’interno 28 Giovanni Ziccardi del mercato o di censura attuabile da remoto da parte delle case produttrici di software. 6. Il problema, in un quadro simile, secondo Lessig, è quello di tutelare le libere utilizzazioni, da parte dell’utente, di opere protette da copyright che sono comunque, ora, garantite dalla legge. Per lo studioso nordamericano non si tratta di discutere se la legge debba proteggere la proprietà intellettuale o meno ma, soprattutto, si deve discutere se le tecnologie stesse non proteggano troppo, oggi, la proprietà intellettuale, anche più della legge stessa. Il Professor Julie Cohen, ora alla Georgetown University, ha elaborato un teorema che è stato definito come « teorema di Cohen », in base al quale un soggetto avrebbe diritto di violare (lo studioso parla di « diritto di hack ») un sistema trusted al fine di far valere, e difendere, i suoi diritti tradizionali, concessi dalla legge, per le libere utilizzazioni. Negli anni recenti si è ben compreso come la questione della regolamentazione del ciberspazio non fosse, soltanto, una questione di diritto: determinate restrizioni operate tramite il software possono limitare ancora di più la libertà. 7. In un altro articolo, risalente al 1999, Lawrence Lessig compilò, con vena ironica, una sorta di lista di comportamenti e strategie politiche che avrebbero avuto l’effetto certo di regolamentare, in maniera illiberale, il ciberspazio e i comportamenti dei suoi utenti (8). Questi (8) L’Articolo de quo, commentato nei paragrafi che seguono, è stato pubblicato sulla rivista The Industry Standard e i riferimenti Libertà del codice e della cultura 29 « suggerimenti », per molti versi ovvii, che lo studioso dava per regolamentare efficacemente il ciberspazio, erano molteplici. Il primo consiglio contenuto nell’articolo era quello di « eliminare » il movimento open source. Se il mondo di Internet continua ad essere popolato da geeks, da esperti e curiosi di informatica, che combattono perché il codice sia aperto e producono software in codice aperto, il ciberspazio, sostiene Lessig, non potrà essere regolato. Un dominio assoluto, invece, da parte del software chiuso e commerciale potrebbe essere la chiave per garantire un controllo a livello d’applicazioni e a livello d’architettura. Per Lessig è impossibile « imbrigliare » e regolare il comportamento degli hacker (anche se è stato fatto un duro lavoro, negli anni passati, per cambiare, nella percezione della gente comune, il senso del termine « hacker » e dare una connotazione negativa a questo movimento culturale), mentre è molto più semplice regolamentare il mondo commerciale. Se il software che governa Internet, e che è usato da gran parte degli utilizzatori della rete, rimarrà open source, sarà praticamente impossibile controllare la rete (si pensi, ad esempio, a un programmatore che voglia inserire in un software open source una routine crittografica, e a quanto sarà semplice, in pochi istanti, rimuovere quella parte dal codice se il codice è visibile, o a software che contenga funzioni di tracking di un soggetto, che saranno immediatamente visibili nel listato del codice stesso). esatti sono L. LESSIG, Memo to the Leviathan, 5 marzo 1999, in Internet all’indirizzo http://www.lessig.org/content/standard/0,1902,3716,00.html 30 Giovanni Ziccardi Per Lessig il software open source costituisce, in Internet, una sorta di Freedom of Information Act (Title 5, Section 552 dello United States Code) del mondo virtuale, eliminando alla radice ogni possibilità di confinare Internet all’interno di uno spazio perfettamente e completamente regolabile. 8. Il rapporto tra il codice informatico e la legge è uno dei leitmotiv della dottrina nordamericana degli ultimi dieci anni (9). Si è visto, poco sopra, l’effetto che ha avuto l’emanazione del CDA, nel tentativo di impedire che materiale indecente giungesse, attraverso Internet, nella disponibilità di minorenni. Sin dal 1995, ricorda Lessig, il browser per navigare in Internet denominato Netscape Navigator, nella sua versione 1.1., introdusse, per la prima volta, la tecnologia per rilasciare sul computer ospite dei navigatori i cosiddetti cookies, facilitando enormemente la raccolta di dati degli utenti. Poco dopo, Intel annunciò una strategia di controllo molto simile: il microprocessore Pentium III era stato progettato con un digital id, un identificativo univoco, incorporato nel chip (10). (9) Cfr., inter alia, l’Articolo di L. LESSIG The Code is the Law, che sarà commentato nei paragrafi che seguono, pubblicato su The Industry Standard del 9 aprile 1999 e reperibile in Internet all’indirizzo http://www.lessig.org/content/standard/0,1902,4165,00.html (10) Si veda, inter alia, la Newsletter del Garante per la Protezione dei Dati Personali italiano n. 15 del 21 marzo 1999 che intitola « Pentium III: il Garante incontra Intel » e che riporta: « Il 10 marzo il Garante ha incontrato una delegazione della Intel, la società che produce il microprocessore Pentium III, nell'ambito delle riflessioni che le Autorità garanti per la privacy europee hanno avviato riguardo alla protezione dei dati personali. La delegazione della Intel ha Libertà del codice e della cultura 31 Un cookie è un messaggio che è inviato da un Web server ad un browser Web. Quest’ultimo lo conserva in un’apposita cartella, così da poter richiamare le informazioni in esso contenute ogni volta che il browser si trova a navigare su quella determinata pagina. Scopo principale del cookie è quello di trasmettere le informazioni relative all’identificazione di un determinato utente, evitando così che l’utente stesso debba inoltrare queste informazioni ogni volta che provi ad accedere a un determinato sito. Tuttavia, il contenuto dei cookies può essere molto vario e, soprattutto, un cookie può raccogliere informazioni personali all'insaputa dell’utente, lasciandole memorizzate nel computer adoperato per la navigazione e, quindi, ipoteticamente fruibili anche per chi adopererà quel computer, salvo particolari accorgimenti tecnici. Il nome cookie deriva da un termine proprio di UNIX che identificava i cosiddetti « magic cookies » quali « gettoni » che, relazionati a un determinato utente o a un programma, erano in grado di cambiare in relazione all’area nella quale si trovava ad operare quel determinato utente o programma, consentendo così un’altra scalabilità della sicurezza. Gli studiosi più attenti hanno notato, in simili cambiamenti, una strategia ben diversa, e più efficiente, nella regolamentazione del ciberspazio: è il codice che diventa la legge di Internet. L’impostazione di una determinata architettura della rete, e la sua imposizione con mezzi illustrato le finalità e le caratteristiche del Pentium III e fornirà maggiori elementi riguardo al Ps number (Processor serial number), contenuto nel pro cessore ed equivalente al codice identificativo diretto di ogni computer, che ha suscitato un ampio dibattito anche in Italia ». 32 Giovanni Ziccardi tecnologici, si è dimostrata importante ed efficiente quanto la legge per definire e limitare gli spazi di libertà in rete. Lessig sostiene che chi si occupa di difesa dei diritti di libertà in Internet deve analizzare sia l’azione del cosiddetto West Coast Code (il codice informatico che è sviluppato in California, nella Silicon Valley), sia l’azione del cosiddetto East Coast Code (i provvedimenti legislativi voluti dal Congresso). Quando infuriò la polemica, congiuntamente alle reazioni legali, contro l’East Coast Code del CDA, molti sostenevano che un buon uso del West Coast Code, ad esempio un software per il filtraggio o il blocco di contenuti, avrebbe svolto quel compito egregiamente ma, soprattutto, molto meglio dell’azione del Congresso. In futuro, secondo Lessig, la protezione degli interessi delle grandi società che producono contenuti sarà garantita attraverso bravi programmatori di software avanzati, di sistemi d’identificazione e di controllo dei contenuti, più che dall’azione legislativa. Tali strumenti informatici saranno, infatti, più veloci, più economici e più facili da implementare rispetto agli strumenti legislativi. Una reazione corretta a questa prassi, secondo Lessig, è quella della critica, più che della condanna aprioristica: la cittadinanza dovrebbe sviluppare il senso critico che ha nei confronti delle leggi anche verso il codice informatico. Ogni software dovrebbe essere sottoposto, da parte del cittadino, a un vero e proprio esame, a un giudizio basato sui valori del prodotto. Ci si dovrebbe chiedere, secondo Lessig, per quali fini è utilizzato quel software, a che prezzo, se la sua azione è compatibile con quei valori che si ritengono, in un determinato contesto Libertà del codice e della cultura 33 sociale, fondamentali (se sia pensato, ad esempio, per proteggere il copyright più di quanto lo facciano la legge e la Costituzione stessa). III. LA LIBERTÀ DI RICERCA 1. Un inasprimento della disciplina relativa alla tutela del copyright, verso la fine degli anni Novanta, ha avuto un’influenza diretta sulla libertà di ricerca (11). Si è ben presto diffuso il timore, negli Stati Uniti d’America, che enti quali la Secure Digital Music Initiative (SDMI) e la RIAA, nonché gli avvocati che tutelano gli interessi dei grandi produttori di contenuti, non avessero ben chiara la distinzione tra il prevenire la pirateria e il punire, invece, chi svolge legittimamente attività di ricerca. La SDMI, ad esempio, è un consorzio composto da oltre 200 società che ha come scopo quello di sviluppare standard idonei a proteggere le attività di riproduzione, di memorizzazione e di distribuzione di musica digitale. Il consorzio, dopo circa due anni di studi, annunciò una gara avente lo scopo di dimostrare i progressi compiuti. Il consorzio mise a disposizione, sul proprio sito, quattro esempi di file musicali protetti con la tecnologia sviluppata in quegli anni da SDMI, e invitò i tecnici e gli hacker di tutto il mondo a cercare di « rompere » il codice informatico alla base delle protezioni. Una sfida di tale tipo era, ovviamente, pensata per testare la robustezza del sistema di sicurezza che SDMI aveva sviluppato per tutelare file audio. Il regolamento della sfida, della durata (11) Cfr. l’Articolo L. LESSIG, Copyright Thugs, del 7 maggio 2001, commentato nei paragrafi che seguono, disponibile in Internet all’indirizzo http://www.thestandard.com/article/0,1902,24208,00.html 38 Giovanni Ziccardi di tre settimane, poneva alcune condizioni, prima tra tutte quella che, all’esito delle operazioni d’elusione della protezione, non doveva verificarsi una riduzione qualitativa del file audio. Inoltre, qualora si fosse riuscito a eludere il sistema, vi era l’obbligo di inviare alla SDMI i file « protetti » e un report dettagliato sulle tecniche adoperate per la violazione. Al vincitore era data una scelta: o sottoscrivere un accordo di closed disclosure per tenere segreta al pubblico, riservando all’esclusiva conoscenza della SDMI, la soluzione e/o gli eventuali software utilizzati per riuscire nell’impresa, dietro un congruo compenso (12), oppure rinunciare al compenso e divulgare liberamente i risultati della ricerca. 2. Edward Felten, Professore di Computer Science alla Princeton University, insieme a un gruppo di colleghi, decise di accettare la sfida, e in poco tempo riuscì a sproteggere tutti e quattro i file. Prima, però, che Felten potesse pubblicare un paper scientifico che descrivesse le strategie e le debolezze del sistema progettato da SDMI, gli avvocati della RIAA gli inviarono una lettera nella quale gli si chiedeva di non divulgare i risultati della ricerca effettuata, minacciando il fatto che la pubblicazione degli esiti avrebbe assoggettato il team a una azione legale basata sul DMCA. La vicenda interessò, tra gli altri, anche Lawrence Lessig il quale, anche nel suo ultimo (12) La closed disclosure si contrappone alla full disclosure, ovvero la pubblicazione su siti Web, mailing list specializzate e altri mezzi di comunicazione che possano raggiungere il maggior numero di utenti possibili, di particolari problemi di sicurezza e vulnerabilità che affliggono determinati software. Libertà del codice e della cultura 39 Volume (13), la descrive e la commenta con estrema cura: « […] Esiste la libertà d’espressione [che consente] critiche che migliorano sistemi, persone e idee criticate » scrive Lessig - « Quello che Felten e colleghi stavano facendo era pubblicare una ricerca che illustrava le debolezze di una tecnologia. La relazione era un saggio accademico, che spiegava con chiarezza il punto debole del sistema della SDMI e perché non avrebbe avuto successo così come era stato realizzato ». Il professore di Princeton fu uno dei primi soggetti ad incorrere nelle sanzioni del Digital Millennium Copyright Act che, precisa Lessig, « […] aveva trasformato in reato questa diffusione. Fu emanato per rispondere al timore iniziale dei titolari di copyright nei confronti del ciberspazio, e il DMCA regolava gli apparecchi destinati ad aggirare le misure di tutela, era progettato per vietare tali apparecchi, a prescindere dal fatto che l’uso di materiale sotto copyright reso possibile dalla loro azione costituisse o meno una violazione. […] La minaccia contro Felten era più velata, ma seguiva la stessa linea di ragionamento. Con la pubblicazione di una ricerca che descriveva il modo per violare un sistema di protezione del copyright, suggeriva il legale della RIAA, era lo stesso Felten a distribuire la tecnologia per la violazione. Perciò anche se lui non stava personalmente violando nessun copyright, la sua relazione accademica poteva consentire ad altri di commettere violazioni del diritto d’autore ». Per Lessig ciò che è accaduto a Felten non ha solo un significato simbolico, ma è un esempio chiaro di una (13) I brani riportati sono contenuti in varie parti del Volume L. LESSIG, Cultura Libera, Apogeo, Milano, 2005, in particolare alle pp. 145 - 151. 40 Giovanni Ziccardi tendenza portata avanti dai detentori di copyright: « […] Gli esempi di AIBO e della RIAA dimostrano come i titolari del copyright stiano modificando l’equilibrio garantito dalla relativa legge. Grazie al codice, i titolari del copyright limitano l’uso legittimo; grazie al DMCA, puniscono coloro che tentano di superare le restrizioni sull’uso legittimo imposte tramite il codice. La tecnologia diviene un mezzo per eliminare il ‘fair use’ e le norme del DMCA danno sostegno a questa tendenza. È così che il codice diventa legge. I controlli inseriti nelle tecnologie di protezione contro la copia e l’accesso divengono una regola la cui violazione è altresì una violazione della legge. In tal modo il codice estende la legge, ampliandone il potere di regolamentazione, anche se ciò che essa regola (attività che altrimenti rientrerebbero chiaramente nell’uso legittimo) è al di là del raggio di azione della legge stessa. Il codice diventa legge; il codice estende la legge; così il codice espande il controllo esercitato dai titolari di copyright ». 3. In sostanza, la normativa citata dalla RIAA, ovvero il DMCA, criminalizzava il costruire o il distribuire strumenti per aggirare misure di protezione del copyright, senza aver riguardo alle finalità della rimozione. In pratica, questa parte della legge (relativa all’aggiramento delle misure tecnologiche di protezione) garantisce un livello di tutela maggiore di quanto non lo faccia la legge sul copyright. Sotto il regime giuridico disposto dalla legge sul copyright, un utente può esercitare alcuni diritti di libertà garantiti dai principi del fair use. Secondo il DMCA, invece, il fair use esiste solo se il codice informatico, la sua architettura e il suo schema di protezione lo permettono. Libertà del codice e della cultura 41 Se il codice non permette il fair use, allora, l’utente commette un crimine soprattutto se crea e distribuisce strumenti che permettono ad altri utenti di violare il sistema di protezione del copyright, anche se con scopi correlati a un fair use. La legge, in conclusione, riconosce ai programmatori un controllo sul materiale protetto da copyright più di quanto la Costituzione ne riservi al Congresso. La RIAA, terminato il caso Felten, ha sempre sostenuto, ricorda Lessig, che questa battaglia era fondata su delle promesse: Felten aveva promesso, infatti, di non rilasciare i risultati della sua ricerca se non nei modi che l’industria aveva stabilito. Il concetto di fondo è, allora, questo: una libertà di ricerca e di studio che viene però interpretata come esercitatile nei limiti concessi dall’industria. Il consorzio, nel caso in oggetto, era convinto che il Congresso, attraverso il DMCA, avesse dato un diritto di poter controllare chi svolge una ricerca, su quale argomento e in quale luogo. Di conseguenza, se uno studioso avesse effettuato ricerche non gradite, ad esempio, alla RIAA, i legali avrebbero avuto il diritto di intimargli di smettere prospettando sanzioni criminali. I principi dell’ordinamento giuridico statunitense, nota Lessig, sono, invece, ben diversi: non si può utilizzare la legge, congiuntamente alla minaccia di sanzioni, per limitare o punire le critiche e, contestualmente, non può essere considerato un crimine il semplice rilevamento di difetti di un prodotto. La pirateria, in questo caso, non c’entra affatto: i pirati, sostiene Lessig, non pubblicano articoli scientifici sulle pagine di giornali accademici, ed il caso Felten è un esempio chiaro di come sia sbagliato fornire ai legali delle grandi industrie il 42 Giovanni Ziccardi controllo del copyright, cosa che, in sostanza, il Congresso ha fatto con il DMCA. 4. Un caso simile occorse ad un programmatore russo, Dmitry Sklyarov, dottorando di ricerca sui sistemi di crittografia, arrestato a Las Vegas il 16 luglio 2001 durante un intervento che stava tenendo al Defcon, una delle più importanti conferenze al mondo del settore. L’accusa era quella di avere violato l’articolo 1201 paragrafo b) del titolo 17 del DMCA: l’elusione di misure tecnologiche di protezione a tutela di opere coperte da diritto d’autore. L’anno precedente, infatti, Sklyarov aveva collaborato, nell’azienda russa presso cui era impiegato, la Elcomsoft, alla realizzazione di un software denominato Advanced eBook Processor (AEBPR). Il programma consente la trasposizione dal formato protetto eBook, tecnologia proprietaria della Adobe, al più popolare formato « .pdf » (Portable Document Format, sempre di proprietà della Adobe, ma leggibile con diversi reader anche open source), al fine di poter fare una copia di riserva dei documenti protetti. Il software messo a punto da Sklyarov, pur superando le restrizioni crittografiche insite nel formato originario della Adobe, funzionava soltanto con eBook regolarmente acquistati sul mercato. In ogni caso, permetteva di eluderne la protezione e di consentirne la circolazione. Temendo gli effetti che l’intervento di Sklyarov avrebbe potuto generare, illustrando le modalità di protezione del formato, la Adobe stessa, al fine di proteggere la propria tecnologia, avvisò il Dipartimento di Giustizia degli Stati Uniti d’America sollecitandone l’intervento sulla base della violazione di norme contenute nel DMCA. Libertà del codice e della cultura 43 In seguito, sebbene la Adobe avesse deciso di ritirare la denuncia, sull’onda delle proteste che si erano levate contro l’accaduto, Sklyarov, ormai giudicato colpevole, fu comunque sottoposto a misure restrittive della libertà dal Governo degli Stati Uniti d’America. L’accusa originaria che pendeva contro Sklyarov e l’azienda per la quale lavorava era punibile con 25 anni di carcere, oltre alla pena pecuniaria di 2 milioni e mezzo di dollari. Al termine di una lunga trattativa, Sklyarov riuscì a fare ritorno in Russia, solo dopo aver testimoniato contro la Elcomsoft, in modo tale che il Governo degli Stati Uniti d’America poté proseguire la causa contro l’azienda. Il processo si chiuse il 12 dicembre 2002 con il proscioglimento di Sklyarov e della Elcomsoft. 5. Lawrence Lessig ricorda, in alcune pagine della sua Opera più recente, un caso particolare di violazione delle misure tecnologiche di protezione correlato al cane robot « Aibo » prodotto dalla Sony (14). Lessig descrive: « Aibo è in grado di imparare dei trucchetti, di fare le coccole e di seguirci. In ogni parte del mondo alcuni fans hanno creato dei club. Un appassionato ha costruito un sito, aibopet.com, per consentire la condivisione di notizie su Aibo. Fornisce informazioni su come insegnare ad Aibo altri trucchetti oltre a quelli previsti da Sony; il sito si raggiunge anche tramite aibohack.com Insegnare qui ha un significato particolare. Gli Aibo non sono altro che graziosi computer, e a un computer si insegna a fare qualcosa programmandolo in un certo modo. Quindi il sito spiegava agli utenti come smanettare sul proprio cane per fargli fare dei giochi ». (14) Cfr. L. LESSIG, Cultura Libera, op. cit. pp. 144, 147. 44 Giovanni Ziccardi Come è facile immaginare, questo « smanettare » sui propri cani robot per far fare loro qualcosa che la casa produttrice non aveva programmato (come, ad esempio, ballare al ritmo della musica jazz) non fu accolto con favore dalla Sony. Scrive Lessig come « […] il fan di Aibo manipolò il programma, e offrì al mondo il codice che avrebbe consentito ad Aibo di ballare a ritmo di jazz. Il cane non era programmato per questo. Fu una ingegnosa manipolazione, di quelle che trasformò il cane in una creatura dotata di un talento maggiore di quanto avesse previsto Sony; [ in conseguenza di questo ] ricevettero una lettera, dalla Sony, per l’attività di hacking [ che recitava ] : ‘Il suo sito contiene informazioni per aggirare il protocollo di tutela contro la copia del software di Aibo in violazione delle norme del DMCA’ » (15). In questo caso, il produttore è intervenuto, appellandosi alla normativa a tutela del copyright, al fine di impedire che l’utente che aveva acquistato legittimamente un prodotto andasse a « curiosare » nel codice alla base dello stesso e, soprattutto, affinché non ne rendesse pubbliche le specifiche di funzionamento. (15) Cfr. L. LESSIG, Cultura Libera, op. cit. pp. 144, 147. IV. IL SOFTWARE LIBERO E LA LIBERTÀ DI REMIX 1. In questi ultimi anni, la situazione di conflitto descritta nelle pagine precedenti non è cambiata e anzi, in alcuni casi, si è aggravata (16). Una grossa novità, però, è stata portata dalla diffusione su larga scala del software libero; secondo Lessig, e altri studiosi, tutti dovrebbero avere piena coscienza del termine software libero e della cultura, e filosofia, ad esso sottesi. Le origini si possono localizzare nel campus del Massachusetts Institute of Technology (MIT), dove negli anni Ottanta prese forma e vita la Free Software Foundation, presieduta da Richard Stallman. Il software libero è, in estrema sintesi, un codice informatico che porta con sé una promessa. In realtà, le promesse del software libero, ricorda Lessig nell’articolo citato, sono ben cinque, quattro esplicite e una correlata e implicita. Queste promesse sono numerate da zero a tre e sono le seguenti: 0) la libertà di fare funzionare e utilizzare il programma per qualsiasi fine; 1) la libertà di studiare come funziona il programma e di adattarlo alle proprie esigenze; 2) la libertà di ridistribuire copie per aiutare il prossimo; 3) la libertà di migliorare il programma e di rilasciare i propri miglioramenti al pubblico, di modo che ne possa beneficiare l’intera comunità. La prima e la terza libertà portano a un’altra libertà finale ancora più importante: l’accesso al codice sorgente (16) Cfr. l’Articolo, commentato nei paragrafi che seguono, L. LESSIG, The People own ideas! consultabile in Internet all’indirizzo http://www.lessig.org 48 Giovanni Ziccardi del programma. Il software che offre a tutti gli utilizzatori queste libertà è considerato libero; un software che non prevede anche solo una di queste libertà, non lo è. Stallman presentò il suo movimento come una reazione ai cambiamenti che erano avvenuti nell’ambiente di sviluppo del software. Nel mondo che lui aveva conosciuto, i programmatori erano una sorta di « scienziati etici »: lavoravano su problemi comuni e condividevano la conoscenza che il loro lavoro produceva. Stallman creò una struttura che avrebbe permesso di preservare quell’integrità che i programmatori pensavano dovesse caratterizzare il loro ambiente. La base di questa struttura sarebbe stata un sistema operativo libero, ispirato da Unix ma non Unix, e chiamato GNU, Gnu is not Unix. In quegli anni, l’obiettivo di Stallman sembrava irraggiungibile, anche perché nessuna persona e nessun gruppo di volontari aveva mai avuto successo nel finire un progetto software che prevedesse la creazione di un sistema operativo completo. Stallman e il suo staff iniziarono con piccoli, ma importanti, passi, e crearono un compilatore, GCC, e l’editor Emacs. Tutto questo software fu basato, per quanto riguarda la sua creazione e la sua distribuzione, su quella che molti reputarono l’idea più brillante di Stalmann: una licenza d’uso volta ad assicurare che il codice che lui stava costruendo sarebbe rimasto per sempre libero. 2. Dopo sei anni di progetto, tuttavia, a GNU mancava un kernel, il cuore del sistema operativo che fornisce il controllo dell’hardware di un computer. Questa parte non fu aggiunta da Stallman ma, nel 1991, da Linus Torvalds, uno studente finlandese che diede inizio alla Libertà del codice e della cultura 49 programmazione di un kernel rilasciato in base a licenza GPL. Gli hacker iniziarono a integrare il kernel in GNU/Linux e a metà degli anni Novanta apparve un intero, funzionante, sistema operativo libero che si diffuse attraverso Internet, sino a diventare un concorrente di Windows. Non appena il movimento del software libero si diffuse, iniziarono ad essere chiariti alcuni punti essenziali, soprattutto dal punto di vista del possibile impatto economico di questo nuovo modo di concepire lo sviluppo dei programmi per elaboratore. Il primo punto è che il software libero può essere usato commercialmente, in quanto la libertà « numero zero » lo permette. Il software libero può, poi, essere venduto a qualsiasi prezzo di mercato. Il mondo del business può garantirsi profitti producendo o supportando software libero come stanno facendo, ad esempio, grandi aziende quali IBM e HP. Il software libero, infine, non condiziona gli incentivi finanziari per produrre nuovo software, ma semplicemente rende trasparenti tutti i miglioramenti a pportati. 3. Con riferimento al mondo della cultura, oggi, molti attivisti stanno cercando di seguire la stessa strada che percorse Stallman con riferimento al software. Se, sul piano del software, si cerca di creare cultura con la libertà del codice, nel mondo della cultura si cerca di sviluppare il sapere con l’editing video, con l’editing audio, con strumenti di collaborazione online. Il parallelo tra il software libero e la cultura libera è molto forte, anche se occorre fare alcune distinzioni. A differenza del software, la cultura, ricorda Lessig, ha sempre avuto un elemento di controllo proprietario, pur 50 Giovanni Ziccardi avendo, contemporaneamente, un incoraggiamento della cultura libera. La partecipazione alla vita culturale di una società richiede un procedimento che è definito di « remix »: un soggetto legge un libro e racconta la trama agli amici, vede un film che lo ispira e condivide la storia con la sua famiglia, mira a diffondere la cultura, l’ispirazione artistica (17). È impossibile immaginare un ambiente culturale dove tutte le persone non siano libere di attuare questa pratica. Il remix è l’essenza stessa di come le culture sono create, è l’azione di leggere, di criticare, di riportare, di condensare parti di cultura. Questa regola si è sempre applicata alla cultura commerciale e a quella non commerciale: la possibilità di remix non è limitata a ciò che risiede nel pubblico dominio poiché, nella tradizione, chiunque è sempre stato liberi di remixare, sia che il materiale fosse protetto da copyright, sia che non lo fosse. Questa libertà, tuttavia, storicamente è stata limitata da un fattore tecnologico determinante. Fin dall’inizio dell’umanità chiunque è stato libero di remixare, ma la tecnologia, gli strumenti impiegati per il remix erano, essenzialmente, basati sull’utilizzo della parola. Si usa la comunicazione verbale per ricreare la cultura, si usa la parola per criticare, la modalità tipica e ordinaria attraverso la quale la cultura è creata è essenzialmente testuale e verbale. Nessuno ha mai ristretto la libertà di fare cultura perché, nelle società libere, nessuno, sostiene (17) Il concetto di « remixare » significa utilizzare i frutti della creatività di un altro soggetto senza limiti a questo utilizzo: non vi è nessuna garanzia, ricorda Lessig nel suo Articolo, che il lavoro remixato venga, poi, rispettato; la libertà di remix è anche la libertà di ridicolizzare, senza alcuna moderazione. Libertà del codice e della cultura 51 Lessig, ha mai avuto il proposito di limitare l’abituale attività di comunicazione delle persone. 4. Allora cosa succede quando cambiano le modalità con cui la cultura viene remixata? E cosa accade quando cambiano gli strumenti ordinari di remix? La libertà di remix cambia, nella sostanza e nei suoi limiti, anch’essa? Ci sarà maggiore o minore libertà di remixare la cultura nel XXI secolo rispetto agli anni precedenti? Oggi per remixare la cultura, nota Lessig, si usano i computer: le macchine diventano un mezzo per parlare, per fare arte, usando suoni e immagini, e le nuove tecnologie possono permettere una nuova esplosione del lavoro creativo. Ora, non esistono limiti in questo tipo di creatività se l’opera oggetto d’elaborazione è liberamente disponibile. Ma quali scenari si delineano se si vogliono remixare contenuti protetti da copyright unendoli a contenuti di propria produzione? In breve, per Lessig, non è possibile. In conformità alle regole odierne, remixare contenuti digitali protetti da copyright significa violare i diritti del detentore di copyright. Con i DRM il remix non sarà solo difficile, ma addirittura impossibile, se il contenuto è « chiuso a chiave » in un codice che necessita di un permesso prima che sia possibile riutilizzarlo o remixarlo; quel permesso, allora, condizionerà in negativo la possibilità di remixare. Un determinato tipo di creatività, che era comune sin dalle origini della cultura umana, sarà perso per sempre nel mondo elettronico man mano che i contenuti digitali protetti occuperanno sempre più spazio nella vita del cittadino comune e nell’ambiente sociale in generale. 52 Giovanni Ziccardi Questo è, in conclusione, il link finale tra il software libero e il movimento della cultura libera. In tutti e due vi era, in origine, una pratica che era essenzialmente priva di vincoli. In tutti e due si è registrato un cambiamento, nell’ambiente, che ha rimosso quella libertà. Nel software libero il cambiamento fu il diffondersi del codice proprietario. Nell’ambito della cultura libera, il cambiamento è stato portato dalla radicale espansione della regolamentazione del copyright. La tecnologia ha reso entrambi questi cambiamenti possibili, e sia il movimento del software sia quello della cultura libera, a loro volta, usano la tecnologia e la legge sul copyright per ristabilire la libertà che il codice proprietario e la cultura avevano rimosso. Ognuno di questi due movimenti persegue il fine di proteggere la libertà creativa dai rischi connessi all’estremizzazione delle idee proprietarie. Nota Lessig, però, che quando la maggior parte della gente comune si avvicina a questi movimenti liberi, la reazione iniziale è quella di considerarli, entrambi, quali utopie irrealizzabili, in quanto si legge « libero » come contrario ai principi economici comuni. L’economia del software libero, ci tiene a precisare Lessig, è però rimasta una vera e propria economia: produce benessere, ispira crescita, diffonde servizi ad ampio raggio nella società, funziona in maniera diversa dalla economia del software proprietario, è vero, ma è una economia anch’essa. Milioni di dollari sono stati investiti in questa direzione per farla fiorire, e lo stesso modo di ragionare deve essere utilizzato per il concetto di cultura libera. Molti interpretano il concetto di cultura libera come mancata retribuzione degli autori: in realtà, la nuova economia non nega l’importanza del copyright per co- Libertà del codice e della cultura 53 struire nuove culture, ma revisiona il copyright per adattarsi più efficacemente all’era digitale e struttura la legge per produrre la più grande opportunità possibile in termini di creatività e crescita che la tecnologia può offrire. 5. La conoscenza o meno del codice sorgente alla base del software pone anche un problema di libertà e di sicurezza del cittadino con riferimento a programmi che attengono alla vita pubblica, e al compimento di determinate operazioni istituzionali. In questo caso, una full disclosure del software e dei suoi eventuali problemi di sicurezza è, anche, una garanzia per il cittadino. La contrapposizione che si crea, nel mondo della sicurezza informatica, è tra i fautori di una trasparenza dei problemi di vulnerabilità di un determinato software e i fautori di una segretezza degli stessi. I promotori della full disclosure sostengono che rendere pubblici eventuali difetti o problemi di sicurezza di un determinato software non solo sia un dovere nei confronti della collettività e degli utilizzatori, ma sia anche il metodo migliore per garantire al più presto, senza attendere necessariamente l’intervento della casa produttrice, il rimedio alla falla di sicurezza (nel caso sia un software di cui è disponibile il codice sorgente), oppure per sollecitare, in caso di codice chiuso, un intervento rapido del produttore. I fautori della segretezza sia del codice sorgente sia dei suoi problemi di sicurezza sostengono, invece, che non vadano rese pubbliche le questioni correlate alla vulnerabilità di un determinato software, al fine di non invogliare criminali a sfruttare dette falle, o di non diffondere informazioni tecnicamente inesatte che potrebbero nuocere all’immagine del prodotto. La situazione cambia 54 Giovanni Ziccardi decisamente quando ci si trova dinanzi a software cosiddetto « istituzionale ». Non è più un prodotto privato, quale può essere un elaboratore di testi, bensì un software, sviluppato da privati, ma che ha una funzione di rilevanza pubblica; di conseguenza, molti sostengono che vi sia un diritto di tutti i cittadini a conoscere le falle di sicurezza e le problematiche tecniche ad esse correlate. V. FILTRAGGIO DEI CONTENUTI E CENSURA 1. Le tecnologie di filtraggio dei contenuti sono, da tempo, al centro di un vivace dibattito che vede contrapposte, essenzialmente, due scuole di pensiero. Da un lato, vi è chi ritiene che l’uso di tali strumenti possa essere un buon metodo, tecnologico, per limitare la visione di contenuti « particolari » da parte di minori. Dall’altro, vi è che ritiene che tali sistemi non siano altro che mezzi di censura, poco precisi e idonei a filtrare anche contenuti non solo pornografici ma « scomodi ». Si è visto che la stessa decisione della Corte Suprema di rigetto del CDA prevedeva la possibilità di una sorta di self regulation di Internet che utilizzasse « modi privati » per affrontare il problema della pornografia, quali il blocco privato dei contenuti e il controllo dei genitori, per tenere i ragazzini lontani dalle immagini pornografiche. In molti, però, si sono dimostrati scettici nei confronti di questa soluzione. Questi strumenti, infatti, sono pensati per filtrare molto di più del semplice materiale pornografico, e possono essere usati da altre persone oltre che dai genitori. Si è fatto l’esempio di PICS, una sorta di soluzione generale a problemi particolari. Questi sistemi possono diventare uno standard per filtrare qualsiasi cosa ad ogni punto della catena di distribuzione dei contenuti, e possono rafforzare la censura. Lessig è fermamente contrario al filtraggio dei contenuti. Per lo studioso, se il Governo statunitense vuole davvero mantenere i ragazzini lontani dal materiale por- 58 Giovanni Ziccardi nografico, deve regolamentare quel tipo di contenuto, e soltanto quello. Se, in futuro, i sistemi di filtraggio avranno una diffusione molto ampia, sarà indispensabile programmarli affinché il loro codice protegga i valori culturali della tradizione; contestualmente, se si permetteranno controlli di questo tipo a livello individuale, sarà necessario, però, disabilitare la possibilità di controllo centralizzato indiscriminato. 2. La battaglia contro le tendenze censorie, sia nel campo della produzione culturale, sia nel campo, più limitato, dell’estensione dei poteri della normativa sul copyright, è un tema che ha interessato molto la dottrina statunitense (18). Queste critiche muovono, essenzialmente, dal fatto che la tutela giuridica offerta dal sistema del copyright è una tutela limitata, e i limiti sono definiti da principi costituzionali. Non sono rari, nella prassi giudiziaria d’oltreoceano, i conflitti tra i principi del Primo Emendamento e la normativa sul copyright: di solito la dottrina e i professionisti del diritto ritengono che un conflitto non ci possa essere sino a quando la legge sul copyright permetta le libertà d’utilizzo dell’opera che vanno sotto il nome di fair use. In realtà, un caso che ha coinvolto una famosa società produttrice di giocattoli, la Mattel, ha dimostrato quanto tali affermazioni possono essere imprecise. La Mattel controllava una società che vendeva Cyber Patrol, un vero e proprio strumento per la censura basato sul blocco dei siti Internet a seconda dei loro contenuti. I (18) Cfr. l’Articolo L. LESSIG, Battling Censorware, 3 aprile 2000. http://www.thestandard.com/article/0,1902,13533,00.html Libertà del codice e della cultura 59 pensatori favorevoli a tale tipo di software non amano definirlo come un programma censorio: fanno notare, in particolare, che in realtà è un soggetto, un singolo individuo o un’azienda, che sceglie di usare tale prodotto, e non il Governo (l’affermazione non è, ad onor del vero, del tutto corretta, in quanto anche le librerie pubbliche, le scuole e le Università hanno spesso utilizzato detto programma). Un altro problema sollevato da questo tipo di software è che gli utenti non possono conoscere quali sono i siti che sono stati bloccati, e non sono rari gli episodi di siti bloccati e censurati per errore da questo software. 3. Due programmatori, lo svedese Eddy Jansson e il canadese Matthew Skala, decisero di superare questo problema e svilupparono CPHack, un piccolo programma che permette agli utenti di prendere cognizione dei siti che Cyber Patrol blocca. I due programmatori misero a disposizione sul Web il programma, unitamente a un saggio che spiegava la metodologia usata nello sviluppo e i propositi degli autori del software. I due si dichiaravano oppositori della censura, volevano una tecnologia realmente trasparente, ambivano a rendere pubblico al mondo, il funzionamento di una tecnologia non trasparente. La Mattel reagì immediatamente con vigore, e iniziò un’azione coordinata per cercare di cancellare il software CPHack da Internet. In prima battuta, usò la sua stessa tecnologia, Cyber Patrol, per censurare i siti che contenevano il programma CPHack, semplicemente aggiungendo alla lista dei siti vietati, gli indirizzi di tutti i siti che mettevano a disposizione il programma. Secondaria- 60 Giovanni Ziccardi mente, promosse un’azione giudiziaria dinanzi ad una Corte Federale statunitense, domandando un’ingiunzione idonea a fermare la distribuzione e la circolazione sul Web. Nell’atto depositato avanti i giudici, la Mattel sosteneva che i diritti d’autore erano stati violati, con la conseguente messa in pericolo della moralità dei giovani americani. 4. La Corte adita rispose con celerità alla richiesta della Mattel e, nello stesso giorno, rese un’ingiunzione temporanea per fermare la distribuzione del programma. Sulla base di quella ingiunzione, i legali della Mattel iniziarono a inviare una serie di lettere sub poena agli amministratori dei siti Web di tutto il mondo, intimando che gli stessi rivelassero l’identità di tutti coloro che avevano scaricato una copia di CPHack. Non appena si diffuse in rete la notizia dell’ingiunzione, si moltiplicarono in maniera esponenziale i siti che mettevano a disposizione il software, affiancati da siti mirror di tutto il mondo. Si raggiunse un punto d’accordo prima dell’udienza, quando, in cambio della rinuncia a tutte le accuse, la Mattel acquistò i diritti di CPHack e della documentazione che lo accompagnava. In pratica, la società aveva acquistato il software incriminato per toglierlo dal mercato. Questo punto d’accordo nascondeva, però, un problema giuridico non da poco: i venditori dei diritti di CPHack a Mattel non erano proprietari fino in fondo, in quanto il codice sorgente di CPHack, in origine, era stato rilasciato sotto la GNU General Public License della Free Software Foundation. In sostanza, la licenza GPL faceva sì che il software non potesse essere « revocato » una volta immesso sul mercato. Libertà del codice e della cultura 61 5. La vicenda si chiuse quando il giudice Edward Harrington vietò la distribuzione di CPHack e ordinò la cancellazione del software da tutti i siti: la Corte statunitense fece ricadere la questione nella disciplina delle anticircumvention provisions disciplinate dal Digital Millennium Copyright Act, che proibisce di creare e diffondere strumenti che abbiano come scopo primario quello di aggirare tecnologie pensate per proteggere programmi coperti da copyright. CPHack era chiaramente uno strumento di tale tipo, e l’atto di pubblicarlo su siti mirror poteva configurare una violazione del DMCA. In conclusione, grazie al DMCA la Mattel poteva avere la meglio sui distributori di CPHack anche se non vi era una violazione diretta del copyright, ma solamente delle misure di protezione del programma stesso. 6. Gli studiosi più attenti iniziarono allora a (ri)valutare l’importanza, costituzionalmente garantita, delle utilizzazioni libere: la normativa sul copyright non limiterebbe, ad esempio, il diritto di un legittimo acquirente di DVD o di un libro a vedere il DVD su apparecchiature diverse o a leggere il libro in determinati ambienti. Il DMCA avrebbe fornito una garanzia forte, d’altro canto, ai produttori di strumenti che limitano, ancora di più di quanto preveda il copyright, gli utilizzi legittimi, raggiungendo obiettivi, e coprendo più spazi, di quelli della legge sul copyright. Per il DMCA, un codice informatico che rompe o aggira un sistema di protezione è illecito e punibile anche se l’uso del materiale protetto che si ottiene applicando quel codice rientra pienamente nelle libere utilizzazioni ammesse dalla legge. 62 Giovanni Ziccardi Lessig, tra gli altri, nota che in un simile ragionamento c’è qualcosa di profondamente sbagliato: i limiti del copyright sono fissati dalla Costituzione e dai principi del Primo Emendamento, e il codice che protegge il copyright sfugge all’obbligo di questi limiti pur regolando la possibilità d’espressione. Non è legge, non è soggetto ai limiti costituzionali, ma ha la copertura della legge e funziona come una legge, a volte con maggiore efficacia. Lessig sostiene che anche tali disposizioni di legge che assicurano la copertura delle tecnologie per la protezione del copyright devono essere soggette agli stessi limiti, e se c’è un fair use per il copyright in generale, a maggior ragione ci deve essere un fair use anche per le previsioni antiaggiramento di misure di protezione sancite dal DMCA. Allo stato attuale, il DMCA ha originato una situazione paradossale, e da molti ritenuta incostituzionale, per cui il codice ha dato origine a una legge che raggiunge, e estende, limiti che il copyright non può raggiungere a causa delle limitazioni imposte dalla Costituzione. Una legge che aggira le garanzie fornite dal Primo Emendamento. VI. LIBERTÀ, CENSURA E ANARCHIA 1. Nella Primavera del 1997, sulla Rivista Telèma, il Professor Stefano Rodotà pubblicò uno studio dedicato al rapporto tra censura e anarchia in Internet (19). La prima questione affrontata in tale studio fu quella se Internet dovesse rimanere un luogo d’infinita libertà, al riparo da ogni interferenza e regola, o se, per lo meno, necessitasse di alcuni principi di riferimento, di un quadro istituzionale d’insieme. Se quest’ultima ipotesi fosse stata la più corretta, Rodotà si chiedeva se fosse stato necessario istituire regole del tutto nuove o se fossero state sufficienti quelle esistenti. Una prima linea interpretativa, nel tentativo di dare risposte alle questioni di cui sopra, lo studioso la trovò nella già citata decisione dell’11 giugno 1996 della Corte di Philadelphia. Per Rodotà tale decisione aprì, anche al giurista italiano, interessanti orizzonti: « É possibile, dunque » – scrive Rodotà nell’articolo in oggetto - « regolare il mondo nuovissimo delle reti ricorrendo a principi che hanno più di due secoli, visto che quell’emendamento venne approvato il 25 settembre del 1789 (il semplice passare del tempo non rende necessariamente inservibile un testo costituzionale, come credono certi innovatori di casa nostra, che spesso dichiarano inservibile la Costituzione repubblicana per il solo (19) Cfr. l’Articolo S. RODOTÀ, Internet: né censura né anarchia selvaggia in Internet http://www.geocities.com/centrotobagi/news2.htm all’indirizzo 66 Giovanni Ziccardi fatto d’essere entrata in vigore nel 1948). La decisione di quella Corte, peraltro, muoveva da una piena consapevolezza dell'assoluta novità della ‘rete delle reti’, visto che in essa si affermava esplicitamente che la forza di Internet sta proprio nel caos che la caratterizza ». 2. Il secondo punto fermo, nel ragionamento di Rodotà riguarda l’indiscutibile applicabilità, a Internet, del diritto « tradizionale »: « anche in assenza di norme che la riguardino esplicitamente, quindi, Internet deve fare i conti con un mondo profondamente ‘giuridificato’, all’interno del quale le situazioni nuovissime sfidano certamente i criteri tradizionali di giudizio, ma incontrano pure regole da seguire, o nelle quali possono trovarsi impigliate ». Il copyright, secondo il Professor Rodotà, è uno dei campi di dibattito più interessanti per discutere di censura e di anarchia: « […] fino a che punto la tradizionale disciplina del copyright è applicabile alle particolari caratteristiche della comunicazione in rete? E qui, accanto ad ardui problemi tecnici che fanno di questa materia una delle più controverse, compare una posizione assai più radicale. In nome della libertà naturale, che dovrebbe regnare su Internet, si leva il grido ‘no copyright’. Così, Internet incarnerebbe un mondo vocato alla deregulation, assistito solo da regole volte a garantire la libertà di chi lo frequenta. I tentativi sempre più intensi di dettar regole, allora, esprimerebbero solo una propensione autoritaria, illiberale, una irresistibile vocazione censoria? ». Le tre ‘P’ – Pornografia, Proprietà e Privacy – sono le tre motivazioni principali per regolamentare e, in alcuni casi censurare, Internet. Scrive Rodotà che: « volendo Libertà del codice e della cultura 67 schematizzare assai, si può dire che oggi siano tre i condizionamenti più evidenti e le spinte maggiori per una regolamentazione giuridica di Internet, simboleggiati da tre P: Pornografia, Proprietà, Privacy. Riproducendo un vecchio schema, mille volte utilizzato per aprire la strada alle più diverse forme di censura, si mette l’accento sulla capacità corruttrice di Internet. Si elencano siti dove è possibile trovare materiale pornografico. Ormai quasi non v’è fuga di ragazzine che non venga collegata, dai mezzi di informazione, a contatti stabiliti su Internet. La pedofilia sembra aver trovato un nuovo e congeniale luogo. Non si può certo trascurare la formidabile capacità moltiplicatrice di un mezzo come Internet, insieme alla (relativa) facilità di accesso. Ma fenomeni come la diffusione di materiale pornografico e, soprattutto, la facilitazione della pedofilia non nascono, né si intensificano per il solo avvento di Internet. Se è giusto che governi e istituzioni internazionali si preoccupino del rischio di avere ‘paradisi telematici’, dove collocare informazioni sfuggendo ai divieti nazionali, altrettanta attenzione non viene dedicata al fatto che i paradisi della pedofilia esistono già, sono reali e non virtuali, sostengono l’industria turistica di più d’un Paese ». 3. Quali sono, allora, in definitiva, le strade corrette da percorrere per mettere a punto una disciplina che non fornisca pretesto per applicare regole censorie? Secondo Rodotà, sarebbero necessari tre aspetti: « 1) inquadrare ogni azione rivolta specificamente al settore telematico in una strategia di carattere globale; 2) individuare comportamenti ritenuti assolutamente inaccettabili, come la pedofilia o altre gravi forme criminali, e per- 68 Giovanni Ziccardi seguirli sempre e comunque con la massima severità; 3) rispettare, negli altri casi, la libertà di scelta individuale, anche in casi sgradevoli come la pornografia, sempre con il limite della tutela dei minori ». 4. Lawrence Lessig individua, d’altro canto, nella diffusione dei Blog, strumenti Web affermatisi negli ultimi anni, una nuova ondata di libertà che ha attraversato il mondo dell’informazione, molto simile a quella che era propugnata negli anni Ottanta nei circoli hacker. Per Blog si intende una sorta di diario periodico pubblicato in tempo reale sul Web al quale l’autore può consegnare le proprie riflessioni su qualsiasi argomento; la pubblicazione dei contenuti non è mediata da alcun soggetto e non è sottoposta ad alcun tipo di limitazione o censura preventiva. Chi legge gli articoli pubblicati sul Blog, a sua volta, può partecipare ad una discussione e lasciare propri commenti agli articoli pubblicati dando origine a un dibattito, a volte molto acceso nei toni e nei termini utilizzati. Il successo del fenomeno Blog è dovuto anche alla semplicità di realizzazione tecnica ed alla gratuità dei servizi. In particolare, per creare un Blog non è necessaria alcuna specifica competenza informatica, ma è sufficiente seguire le indicazioni che i siti Web danno per la pubblicazione delle notizie e la loro gestione. Con riferimento alla gratuità, infine, l’unico costo che il proprietario del Blog deve sostenere è quella della connessione in rete, essendoci numerose società che offrono gratuitamente a milioni di soggetti di avere, in pochi minuti, il proprio diario elettronico in linea. Libertà del codice e della cultura 69 Questa attrazione per tale strumento, da parte degli utenti di Internet, è ben descritta da Lessig nella sua Opera Cultura Libera (20): « […] stava entrando nella coscienza popolare una forma di comunicazione, cresciuta in seguito enormemente: il WebLog, o Blog. Si tratta di una specie di diario pubblico […] alcuni ne usano lo spazio semplicemente per parlare della propria vita personale. Ma altri lo fanno per partecipare a una discussione pubblica. Dibattere questioni d’importanza collettiva, criticare altri che, secondo loro, stanno sbagliando, offrire soluzioni a problemi che sono sotto gli occhi di tutti: i Blog creano la sensazione di una assemblea pubblica virtuale, ma di un tipo a cui non intendiamo partecipare tutti contemporaneamente e in cui le conversazioni non sono necessariamente legate tra loro. Gli interventi migliori dei Blog sono quelli relativamente brevi: riportano direttamente stralci di discorsi altrui, per criticarli o integrarli. Rappresentano probabilmente la forma più importante di dibattito pubblico non organizzato di cui disponiamo ». 5. Lessig prosegue nel suo discorso, evidenziando i rapporti che intercorrono tra una gestione democratica dell’informazione e la potenzialità di tali sistemi tecnologici (21): « la nostra democrazia si è atrofizzata […] democrazia significa anche controllo tramite dibattiti ra gionati. […] Proviamo ad entrare in un Blog. È la sua stessa architettura a risolvere parte di questo problema. Si inseriscono testi quando si vuole, e si leggono quando si desidera farlo. É difficile mantenere la sincronia tem(20) Cfr. L. LESSIG, Cultura Libera, op. cit., p. 40. (21) Cfr. L. LESSIG, Cultura Libera, op. cit., p. 41. 70 Giovanni Ziccardi porale. Le tecnologie che consentono la comunicazione asincrona, come la posta elettronica, accrescono le opportunità di comunicazione. I Blog attivano il discorso pubblico senza che la gente abbia bisogno di radunarsi in un unico luogo. Ma oltre l’architettura, i Blog hanno anche risolto il problema delle regole. Nello spazio dei Blog non esiste (ancora) alcuna regola per parlare di politica ». 6. Nel rappresentare uno strumento d’esercizio della libertà d’espressione e della partecipazione della comunità ad argomenti ritenuti interessanti, Lessig fa un parallelo con le potenzialità offerte dai media tradizionali, illustrando come nei Blog: « […] non esiste la stessa pressione commerciale che caratterizza altre attività imprenditoriali. La televisione e i giornali sono imprese commerciali. Devono produrre per conservare l’attenzione del pubblico. Se perdono lettori, le entrate diminuiscono. Devono procedere come pescecani. Ma i blogger non sono soggetti a simili limitazioni. Possono diventare ossessivi, concentrarsi su un evento, fare indagini serie [ma] esiste anche un secondo motivo per cui i blog hanno un ciclo diverso rispetto alla grande stampa. […] un’altra differenza riguarda l’assenza di ‘conflitti di interesse’ di tipo economico ». 7. Infine, con riferimento a eventuali possibilità di controllo e di censura, il Blog si caratterizza per essere uno strumento non mediato da nessun altro soggetto: la comunicazione è diretta tra lo scrittore e il lettore, senza intermediari. Lessig a tal proposito nota che (22): « i Blog (22) Cfr. L. LESSIG, Cultura Libera, op. cit., p. 43. Libertà del codice e della cultura 71 rappresentano un canale di comunicazione diretta con la controparte, e il mediatore viene eliminato, con tutti i benefici e i costi che questo implica. […] Questa libertà d’espressione ha influenza sulla democrazia […] perché non si deve lavorare per qualcuno che controlla il flusso dell’informazione ». La conclusione, secondo Lessig, è che la possibilità e l’atto di mettere in forma scritta idee, discussioni e critiche hanno il potere di migliorare la democrazia. VII. CODICE E ARCHITETTURA 1. Sono molti gli studiosi concordi nel ritenere che l’alto livello di libertà che Internet ha concesso alla diffusione dei contenuti negli ultimi anni sia strettamente legato alla sua stessa architettura (23). Il cuore di Internet, e la sua straordinaria innovazione, sarebbero costituiti dal fatto che la rete è stata costruita su un principio definito, dagli informatici, « end to end »: in particolare, non è il network a scegliere come l’infrastruttura di rete verrà usata, ma il potere di controllo (ciò che alcuni, come Lessig, definiscono l’« intelligenza » della rete) è posto alla fine. Dal punto di vista tecnologico, il network in sé è mantenuto semplice, incapace di discriminare i contenuti o gli utenti. Ciò porta al fatto che ciò che è permesso in Internet è, in sostanza, tutto ciò che gli utenti richiedono, le innovazioni che sono consentite sono quelle che gli utenti ritengono utili. La novità di Internet è che non vi è nessun attore centrale o strategico che decide come il network si evolve e, per di più, il network è costituito per disabilitare quel tipo di controllo. Con riferimento al mondo della cultura e alla diffusione dei contenuti, un simile tipo d’architettura informatica libera consente di rendere libero anche il proces(23) Cfr. l’Articolo, commentato nei paragrafi che seguono, L. LESSIG, Architecting innovation, 14 novembre 1999 in Internet all’indirizzo http://www.thestandard.com/article/0,1902,7430,00.html 76 Giovanni Ziccardi so dell’innovazione, soprattutto prendendo le mosse dal passato, consultando e utilizzando il frutto della creatività già distribuita, liberamente, dagli utenti in ogni parte del mondo. Il principio di base secondo il quale l’innovazione prende forma, solitamente, dalle idee migliori, è amplificato dalla possibilità che tutte le idee migliori sfruttino l’architettura di rete per avere una diffusione libera su larga scala. 2. Questo ampio livello di libertà diventa la colonna portante di ogni, grande sistema di innovazione, è lo stesso scheletro che ha consentito il successo dell’open source e del movimento del software libero. Facendo sì che il codice circoli libero, aperto e modificabile, e sia destinato (per contratto) a rimanere libero, non si configura un centro, un soggetto che possa mantenere una sorta di controllo sullo sviluppo dell’open source, sulla sua evoluzione, che possa prendere decisioni strategiche e finali su come l’intero sistema si possa evolvere. L’evoluzione del sistema sarà sempre condizionata dalla volontà degli innovatori, dalle direzioni che questi prenderanno, non dalla volontà di uno o più leader e da cosa permetteranno. La volontà di tanti si contrappone, in sostanza, al permesso di pochi. Questo fatto è particolarmente apprezzato anche dagli innovatori stessi, i quali sanno che se sviluppano codice seguendo tali principi e su simili piattaforme lo fanno perché sanno che il sistema non si rivolterà contro di loro. Per molti studiosi, Lessig in testa, occorre sempre imparare dalle lezioni del passato, e cercare di preservare gli stessi principi, il più a lungo possibile, nel futuro, anche perché nessuno può garantire che il principio Libertà del codice e della cultura 77 dell’end to end, e una simile architettura informatica pensata per mantenere la libertà, rimanga vigente in eterno. Sono molti i soggetti che vorrebbero, in questo quadro tecnologico, sociale e giuridico, un maggior controllo, e che tentano di modificare la struttura della rete proprio per consentire un maggior controllo della rete e su come è utilizzata. L’end to end è stata una scelta geniale fatta dai fondatori della rete, in un’ottica di libertà e, secondo Lessig, è una scelta che va mantenuta e difesa. 3. Un cambiamento sensibile nelle modalità di concepire il mondo elettronico, e il suo rapporto con il diritto, avviene a metà degli anni Novanta, negli Stati Uniti d’America (24). Lessig vede chiaramente, in questo periodo, l’emergere di un nuovo tipo di società, molto stimolante da un punto di vista culturale e umano, nata nelle Università e nei centri di ricerca e poi diffusa anche all’esterno. Il ciberspazio diventa una sorta di nuova utopia libertaria, ci sarebbe una libertà assoluta dallo Stato e dalle sue regole, si sarebbe creata la società liberale ideale. Si sarebbe in presenza di un mondo dove chiunque può fare l’editore, dove chiunque può pubblicare qualsiasi cosa, dove le persone possono comunicare e associarsi con modalità mai sperimentate prima. Sono molto efficaci, in tal senso, le parole attribuite a David Clark, ricercatore al MIT, che definisce quel (24) Cfr. l’Articolo L. LESSIG, The Code of Cyberspace, 6 dicembre 1999, in The Industry Standard Magazine, in Internet all’indirizzo http://www.lessig.org/content/standard/0,1902,7802,00.html 78 Giovanni Ziccardi mondo e quel modo di vivere come: « we reject: kings, presidents and votings. We believe in: rough consensus and running code ». I primi pensatori attirati da questa nuova realtà sociale vedevano questi ampi spazi di libertà come strettamente correlati alla scomparsa dello Stato. Il Governo non avrebbe dovuto regolamentare il ciberspazio che, anzi, doveva rimanere essenzialmente libero. Ciò disegnava un quadro per molti versi irreale: Governi che minacciavano e sanzionavano comportamenti che, contestualmente, non potevano essere controllati. Leggi emanate per regolamentare questo nuovo ambiente, ma che non avevano alcun significato. Sarebbe stato impensabile, secondo alcuni, anche semplicemente aprire una discussione su quale regolamentazione dare al ciberspazio, proprio perché non era un territorio sul quale poter governare. 4. Lawrence Lessig, ad esempio, sostiene di non avere mai condiviso l’idea diffusa del ciberspazio come uno spazio non assoggettabile a regolamentazione da parte del Governo. La stessa etimologia del termine non parla di libertà, ma parla di possibilità di controllo: pa rtendo dal romanzo di Gibson, dal quale è stata presa, la nozione si riferisce al mondo della cibernetica e allo studio del controllo a distanza (il tema principale del romanzo di Gibson del 1994, « Neuromante »). La cibernetica aveva una visione che muoveva verso la perfetta regolamentazione, la sua vera motivazione era di trovare il modo migliore per dirigere; apparve strano a molti, quindi, una celebrazione della non controllabilità con riferimento ad una tecnologia nata da un concetto, Libertà del codice e della cultura 79 invece, strettamente connesso all’idea di controllo. Per Lessig queste affermazioni non sono corrette: la libertà nel ciberspazio non verrà data dall’assenza dello Stato, ma verrà da uno Stato che garantisce un controllo di un certo tipo, creando un luogo dove la libertà possa fiorire. Tale libertà dovrà essere garantita con una sorta di costituzione, pensata non come un semplice testo di legge, ma come una vera e propria architettura, un vero e proprio modo di vita che definisce il potere, la vita sociale, che protegga i principi fondamentali e le idee. Lessig pensa che il ciberspazio lasciato a se stesso potrebbe diventare un potente e perfetto strumento di controllo, non un garante della libertà. Il problema, che già si è visto nelle pagine precedenti, è che, nell’ambiente caratterizzato da Internet, il controllo non deve essere necessariamente governativo, ma può anche essere portato efficacemente da parte del mondo dell’industria, che può contare su una architettura che può essere soggetta, senza troppa difficoltà, ad una regolamentazione perfetta. 5. Per Lessig la visione di regolamentazione deve essere globale, e deve derivare da una comprensione su come non solo la legge, ma anche il software e l’hardware possono condizionare la regolamentazione del ciberspazio. Secondo lo studioso statunitense è proprio il codice informatico a prospettare le minacce più grandi: si può configurare il codice affinché permetta di proteggere valori fondamentali nel ciberspazio, oppure si può creare un’architettura informatica che tali valori sia in grado di 80 Giovanni Ziccardi farli scomparire. Una reale evoluzione del ciberspazio non potrà prescindere dalla chiara individuazione di quali sono i valori da proteggere. Il primo valore riguarda il possesso del codice informatico. Se il codice alla base del ciberspazio sarà di proprietà di qualcuno, il ciberspazio stesso potrà essere controllato senza difficoltà. Se, invece, il codice non sarà di nessuno, il controllo è molto più difficile. Per Lessig fattori fondamentali come la mancanza di un proprietario del codice, l’impossibilità di indirizzare il modo in cui le idee circolano o sono usate, la presenza di commons, sono le chiavi per limitare o, comunque, per garantire una verifica e un controllo costante, il potere governativo. La questione della proprietà del codice è il cuore del dibattito corrente tra software aperto e software chiuso. Il software libero e il sistema dell’open source, costituiscono essi stessi un metodo di controllo su possibili arbitri di potere. L’open source è, per Lessig, una garanzia strutturale di libertà, simile al principio di separazione dei poteri, e ha la stessa importanza di princípi di protezione sostanziali quali la libertà di manifestazione del pensiero o della stampa. La struttura, in questo caso, crea e garantisce la sostanza: se si tutela la struttura, garantendo uno spazio sempre maggiore per il codice aperto nel ciberspazio, vi sarà una protezione sostanziale che si prenderà cura di se stessa. Sono essenzialmente quattro le aree nelle quali più viva è la controversia: la proprietà intellettuale, la libertà di manifestazione del pensiero, la privacy e la sovranità. Tutte e quattro queste aree hanno dei valori che sono a Libertà del codice e della cultura 81 rischio, e una buona interazione tra legge e codice informatico permette di ricreare e preservare questi valori. Il movimento che, per primo, ha accettato questa sfida è stato il movimento del software libero, che ha dimostrato che il cambiamento, in tal senso, è possibile. 6. In questo quadro molto complesso, caratterizzato da forze di potere contrapposte e da valori differenti, si sono manifestati comportamenti che hanno dimostrato un atteggiamento di diffidenza e, in alcuni casi, di persecuzione del mondo elettronico (25). Lessig riporta due casi emblematici che hanno avuto come protagonista Jack Valenti, il presidente della MPAA (Motion Picture Association of America). Il primo caso riguarda l’azione legale iniziata contro il 16enne norvegese Jon Johansen, correlata alla creazione del DeCSS; il secondo ha coinvolto iCraveTv.com, una società che ritrasmetteva programmi televisivi in rete. Già in Europa, grazie al caso di Jon Johansen, ci si era interrogati sugli effetti di una possibile chiusura del codice informatico. In particolare, il ragazzino norvegese era stato incriminato per avere preso visione, e quindi sprotetto, il software di protezione da copia dei DVD, realizzando nel 1999, appena quindicenne, il « DeCSS », un programma capace di decrittare il contenuto di un DVD protetto mediante l’algoritmo CSS (Content Scrambling System). Il CSS utilizza un algoritmo di cifratura a 40 bit e costituisce una sorta d’autenticazione digitale del contenuto di un DVD, in modo che solo un supporto (25) Cfr. l’Articolo L. LESSIG, Cyberspace prosecutor, 21 febbraio 2000, http://www.lessig.org/content/standard/0,1902,10885,00.html 82 Giovanni Ziccardi originale, cioè immesso sul mercato con la specifica chiave dal produttore autorizzato, sia capace di superare il processo d’autenticazione della periferica di lettura del file e possa essere visualizzato normalmente nell’area geografica stabilita dal produttore. Ogni player per i DVD, infatti, possiede particolari chiavi assegnate in ragione della zona geografica in cui è distribuito, chiavi che sono presenti nei driver, nelle periferiche di lettura e nei DVD stessi. Un DVD venduto in America, ad esempio, leggerà solamente i dischi compatibili con la relativa periferica appartenente alla regione assegnata all’America. Jon possedeva un sistema operativo GNU/Linux, non compatibile con il processo d’autenticazione usato per i DVD, in quanto non era ancora stato scritto un programma player: non poteva così visualizzare sul suo computer i DVD pur se legalmente acquistati. Fu per questo motivo che, con un’operazione di reverse engineering, analizzò il programma di lettura dei DVD adoperato da un sistema operativo proprietario riuscendo a procurarsi la chiave di decifrazione. Da questo sviluppò un software, chiamato poi DeCSS, che non solo permetteva di vedere un DVD con qualsiasi sistema operativo, ma anche di duplicare il filmato stesso, salvandolo su hard disk, superando, così, il sistema di crittografia CSS. La duplicazione avveniva, inoltre, senza che vi fosse una significativa perdita di qualità del video, e ben presto, grazie all’algoritmo di compressione DivX, fu possibile comprimere i filmati di un DVD riducendone le dimensioni fino a contenerlo in un normale Cd-Rom. Sebbene, quindi, il software rilasciato da Johansen non avesse queste finalità, di fatto si trasformò in un Libertà del codice e della cultura 83 mezzo per duplicare i film e per condividerli tramite i sistemi di file sharing. Nel 2000 l’Økokrim, la divisione della polizia norvegese che si occupa di crimini economici e finanziari, irruppe in casa di Jon Johansen dopo la segnalazione della MPAA (Motion Picture Association of America) e della DVD-CCA (DVD Copy Control Association). Inizialmente Jon si difese affermando di non essere stato lui a ideare il DeCSS, ma che parte del reverse engineering del codice era partito dalla Germania, e durante il processo si dichiarò innocente. La sua difesa fu coadiuvata dallo staff della EFF, e il processo iniziò ad Oslo il 9 dicembre 2002. La legge norvegese, applicata al caso di Johansen, non era simile al DMCA, usato negli Stati Uniti d’America in una causa connessa al caso Johansen per oscurare i siti americani che avevano reso disponibile il DeCSS (tra cui il sito di una delle più attive comunità hacker, www.2600.com). In Norvegia l’unica legge simile al momento vigente, vietava l’ingresso nella proprietà altrui per ottenere illegalmente il possesso di dati, non disciplinando specificamente violazioni del diritto d’autore. Se è vero che il reverse engineering può essere, in senso molto lato, paragonabile all’ingresso in una « proprietà » per appropriarsi dei « dati », che, nel caso di specie, erano costituiti dal codice del lettore e del suo funzionamento, è anche vero che il programma era stato legalmente acquistato da Johansen. In pratica, egli era colpevole di avere infranto il proprio diritto di proprietà: un assurdo logico, prima che giuridico. 84 Giovanni Ziccardi Il massimo della pena previsto per il reato era due anni di reclusione. Il verdetto, consegnato il 7 gennaio 2003, assolse Johansen, con una sentenza confermata, poi, in appello. La già citata unità per i crimini economici, durante le indagini, aveva effettuato investigazioni su Johansen per verificare due violazioni della legge norvegese, che avrebbero portato alla formulazione di accuse ben precise. Il primo atto di accusa riguardava la violazione del Norwegian Criminal Code (che si potrebbe tradurre come ‘codice penale norvegese’), in particolare alla sezione 145(2). Costituisce una classica fattispecie di criminalità informatica che punisce chiunque violi una misura di sicurezza con lo scopo di accedere a dati riservati. Già molti commentatori notarono come questa previsione normativa fu pensata non proprio per una ipotesi rientrante nel caso del DeCSS, ma semplicemente per reagire a un’indebita intromissione da parte di un soggetto nei dati di terzi violandone le misure di sicurezza. É vero che le previsioni di questo articolo sono molto ampie, e potrebbero, in teoria, comprendere ogni tipo di attacco contro un computer altrui. Per l’accusa, nel caso di specie, questa fattispecie si sarebbe potuta applicare perché era stata violata la misura di sicurezza a pposta sul DVD in suo possesso. Anche questa interpretazione, però, doveva comunque rispettare ciò che la suprema corte norvegese aveva da tempo stabilito, ovvero che, nel diritto penale, le previsioni criminali non devono essere interpretate sino ad includere casi analoghi che evidentemente ricadono al di fuori del significato naturale delle previsioni in questione. Libertà del codice e della cultura 85 7. Il secondo caso in questione era molto controverso: una televisione con sede a Toronto offriva programmi televisivi in rete. Per il diritto canadese, questo re-broadcasting è apparentemente legale, almeno per i trasmettitori via cavo e via satellite. ICraveTV sosteneva che Internet era assimilabile al cavo e che, quindi, avevano il diritto di offrire la TV online. Rientra però nella natura stessa di Internet che un contenuto limitato in un determinato luogo si estenda in tempi brevissimi ad un altro. iCraveTV cercò anche di impedire a cittadini stranieri, con determinate tecnologie, di accedere gratuitamente alla TV canadese, ma queste misure non erano perfette; i legali che accusavano iCraveTV riuscirono a trovare un hacker competente che riuscì ad infrangere queste misure. Ciò portò al coinvolgimento per competenza anche di una corte statunitense, in quanto la televisione si poteva vedere gratuitamente anche negli Stati Uniti d’America. La battaglia legale che si originò attorno a ICraveTV fu, per Lessig, solo la prima di una serie di azioni legali che hanno condizionato seriamente il futuro di Internet. L’industria dell’entertainment approfitterebbe d’ogni occasione possibile per forzare Internet sino a farla diventare un modello di business proprietario, garantendo un controllo perfetto dei contenuti. Questa azione muove nei confronti della musica, con la battaglia contro gli MP3, nei confronti dei film, con la portabilità dei DVD e il controllo delle trasmissioni via Internet. Hollywood sta disperatamente cercando, con una violenza legale senza precedenti, di resistere 86 Giovanni Ziccardi all’architettura originale di Internet, nata come un sistema per fare scorrere liberamente i contenuti. Il mondo dell’entertainment vuole, invece, il perfetto controllo. VIII. MUSICA E LIBERTÀ 1. I timori innescati dalla diffusione su larga scala di sistemi di file sharing furono oggetto d’attenta disamina, nel corso di un incontro tenuto nel 2005 presso la New York Public Library, da parte di Jeff Tweedy, leader della nota band indipendente Wilco, e di Lawrence Lessig, Professore a Stanford. Sempre in quella sede, data la stretta correlazione col tema, si affrontò un argomento decisamente importante: il « possesso » della cultura. I discussants, in quell’occasione, si dichiararono entrambi contrari, in linea di principio, alla criminalizzazione ex se del file sharing, aggiungendo che dovrebbe essere riconosciuto, a chiunque abbia un modem, una sorta di « diritto di scaricare » i prodotti della cultura attuale, al fine di fruirne nel modo più opportuno. A riprova della convinzione dei relatori lo stesso Jeff Tweedy, musicista di chiara fama, durante l’incontro più volte incoraggiò i suoi fan a non pagare per la sua musica, ma a impossessarsi del suo lavoro scaricandolo dalle reti telematiche. Le motivazioni in virtù delle quali una delle band indipendenti più conosciute negli Stati Uniti d’America può arrivare ad abbracciare una simile linea di condotta devono necessariamente avere radici profonde, ed in particolare sono la conseguenza della delusione avuta nel 2001, dopo che furono bruscamente abbandonati dall’etichetta discografica Reprise, facente parte del gruppo Warner, all’immediata vigilia dell’inizio di un tour. La rescissione del contratto prospettò alla band Wilco uno 90 Giovanni Ziccardi scenario preoccupante: senza un disco pubblicato non ci sarebbe stato il tour e, quindi, non ci sarebbero stati gli introiti necessari a mantenere in vita la band stessa. Fu in quel momento che Tweedy prese la coraggiosa decisione di rilasciare in Internet il suo album, « Yankee Hotel Foxtrot », in formato MP3 e senza alcuna limitazione di copia o redistribuzione. Fece altresì in modo che, dal sito della band, fosse possibile ascoltare in streaming tutti i brani dell’album, e in pochi giorni furono milioni gli utenti che scaricarono la sua musica. I Wilco, visto il successo dell’iniziativa, decisero di organizzare il tour della band a loro spese, fissando quindi venti date che registrarono tutte un grande successo di pubblico, ma soprattutto, con grande stupore dello stesso Tweedy, molti fan cantavano in coro quei brani musicali che non esistevano in forma fisica tradizionale, ossia incisi in un CD, ma che avevano conosciuto ampia diffusione grazie alle reti telematiche. Poco dopo la Nonesuch Records decise di rilasciare, nel 2002, il CD in formato tradizionale: il primo album della band, « Summerteeth », vendette 20.000 copie durante la prima settimana di distribuzione. Il secondo, « Yankee », ne vendette, per lo stesso periodo, 57.000, sino ad una vendita complessiva di oltre 500.000. Gli economisti e i giuristi che analizzarono il fenomeno furono sorpresi da questo fatto: l’attività di dowloading della loro musica, prima della distribuzione nel formato tradizionale, non aveva diminuito i volumi di vendita del CD tradizionale ma, anzi, aveva aumentato l’aspettativa. Tra i temi più interessanti affrontati dai due relatori, nel corso della giornata, vi furono anche i numerosi progetti per rendere illegale il download di musica. Nell’ottica Libertà del codice e della cultura 91 di Lessig e di Tweedy il World Wide Web è il luogo dove i fan sono più esposti alla musica che vorrebbero comprare e ascoltare, per cui la decisione di rendere fuorilegge il downloading avrebbe un profondo effetto inibitorio sulla creazione della cultura (soprattutto per il fatto che, come si è visto in precedenza, la libertà di remixare non solo le parole, ma la cultura, è sempre stato un fattore critico nello sviluppare lavori artistici). Per Lessig e Tweedy non è pensabile che, in un regime democratico, comportamenti ordinari siano giudicati come criminali. 2. L’emblematico caso dei Wilco, appena descritto, pone numerose questioni di interesse anche per il giurista (26). È evidenziata una sorta di guerra in corso, da un lato, tra le etichette discografiche, che si sentono minacciate dalle tecnologie che permettono ai fan l’accesso alla musica secondo modalità che non erano state programmate e che sovente sfuggono a ogni controllo. I poteri forti della discografia, in questo caso, chiedono, con un’azione di lobbying, leggi più restrittive proprio per controllare l’operato dei fan. Dall’altro lato, gruppi d’attivisti combattono con energia queste richieste, e chiedono a gran voce la fine di questa guerra, e l’attacco all’innovazione che questa guerra rappresenta. In questo dibattito in corso vi sono, però, degli aspetti controversi. Sono gli artisti, in definitiva, che creano la musica, non l’industria che la commercializza o la tecnologia che la porta. Il problema è che sono raris(26) Cfr. l’Articolo L. Lessig, Why Wilco Is the Future of Music Great things happen when a band and its audience find harmony, consultabile in Internet all’indirizzo http://www.wired.com/wired/archive/13.02/ 92 Giovanni Ziccardi simi gli artisti che entrano nel vivo di questo dibattito. I Wilco, nell’esempio citato nel Paragrafo precedente, ha nno dimostrato che anche l’artista può avere un buon potere contrattuale: il successo dello streaming via Web fece sì che la Nonesuch Reccords, sempre una etichetta della Warner, acquistò nuovamente i diritti sul disco per un prezzo tre volte superiore a quello contrattato in precedenza. La rete ha, quindi, aiutato i Wilco a raggiungere determinati obiettivi, e questi artisti non hanno certo dimenticato il potere che la rete può offrire. A riprova di ciò un documentario sulla band è stato trasmesso in Rete e il loro ultimo album, « A Ghost is Born », è stato diffuso in streaming, completamente gratuito, tre mesi prima della sua commercializzazione. L’album ha avuto un enorme successo anche nelle vendite « fisiche » ed è stato premiato con due nomination per i Grammy. La musica, secondo quanto sostiene Tweedy, è differente da ogni altro tipo di proprietà intellettuale. L’artista controlla solo una parte del processo di fare musica, e il pubblico aggiunge il resto. L’immaginazione dei fan rende la musica reale, la loro partecipazione la rende viva. Per Tweedy l’artista musicale è niente più, e niente meno, di un menestrello, e il pubblico collabora come parte essenziale. Scopo dell’artista è incoraggiare questa collaborazione, e non trattare i fan alla stregua di comuni ladri. Paradossalmente, proprio a detta di alcuni artisti, i musicisti per loro stessa natura sono « ladri » (prendono una parte di una canzone, un riff da un’altra, modellano il loro stile su quello di chi li ha preceduti, sono esperti nell’arte dell’acquisizione), ma ciò che per alcuni è « furto », per altri è « condivisione », e grazie alla condivisione ci sono moltissimi artisti, ed il numero è in Libertà del codice e della cultura 93 costante crescita. Alla radice, il « condividere » e il « rubare » musica nascono dallo stesso impulso. Creare, costruire sopra a ciò che gli altri musicisti hanno fatto, anche senza il loro permesso o la loro benedizione, è ciò che porta alla creazione di nuova musica, che diletterà tante persone. Non va dimenticato, infine, che a causa delle questioni relative al copyright, l’industria musicale si è tramutata in un business sull’orlo del collasso, iniziando un’improbabile guerra per fermare la tecnologia. La RIAA si è affidata ai suoi avvocati, intentando cause contro oltre 5.400 file sharers e facendo pressione sul Congresso per avere ulteriori leggi. 3. Durante la battaglia che le etichette discografiche hanno iniziato per controllare come i contenuti sono distribuiti in Internet, si sono ventilate altre possibilità di regolamentazione, ma diversi insigni giuristi, tra cui lo stesso Lessig, si sono posti una domanda: perché il controllo sulla distribuzione di Internet deve essere nelle mani delle (poche) etichette discografiche? La questione su Napster, ad esempio, che tanto scalpore ha generato, non è qualcosa di nuovo al diritto di copyright. Gli ultimi 100 anni sono stati caratterizzati da nuove tecnologie simili a Napster, che rubano contenuti. Ma, in ogni caso precedente a Napster, il Congresso aveva applicato un bilanciamento diverso da quello che oggi le corti stanno applicando con le etichette discografiche. Il principio del bilanciamento, infatti, comporta che tutti gli artisti siano pagati per la loro arte, ma questo scopo può essere raggiunto in diversi modi, e non tutti presuppongono un veto delle etichette discografiche 94 Giovanni Ziccardi all’innovazione. La legge dovrebbe preoccuparsi di assicurare che gli artisti siano pagati, stabilendo dei compensi fissi o richiedendo una licenza, ma questo non deve implicare la compressione della libertà di costruire nuove tecnologie di distribuzione. Occorrerebbe, anzi, che questa evoluzione venga caldeggiata, emanando leggi che rendano sicuro il compenso per gli artisti, senza però dare il controllo di Internet a poche major discografiche o cinematografiche. In altre parole, si auspica un compenso senza controllo. 4. Per oltre dieci anni l’Unione Europea e gli Stati Uniti si sono spinti l’un l’altro per estendere i termini dei copyright futuri ed esistenti. Cominciò l’Unione Europea, nel 1993, con una direttiva che aumentò i termini del copyright, negli Stati membri, per l’intera vita dell’autore più 70 anni dopo la sua morte. Nel 1998 il Congresso degli Stati Uniti approvò il Sonny Bono Copyright Term Extension Act, che aggiunse ulteriori 20 anni ai limiti precedenti. Ma sono in molti a chiedere un’ulteriore estensione, soprattutto in Europa. Da diversi anni, ad esempio, la International Federation of the Phonographic Industry (IFPI), organismo che rappresenta le etichette musicali europee, si prodiga per un’estensione dei termini del copyright a quasi 100 anni dopo la morte dell’autore, così da ra ggiungere una maggiore omogeneità con la legge statunitense, in quanto appare strano che gli artisti europei siano protetti più negli Stati Uniti d’America che nel loro paese. Altri, invece, pensano che l’estensione dei diritti di copyright non abbia nulla a che fare con lo scopo costituzionale di promuovere il progresso, il che ha contribuito Libertà del codice e della cultura 95 a creare un coro di scetticismo attorno alle estensioni di termini legislativamente accordate. I termini del copyright, infatti, sono già eccezionalmente lunghi, quindi allungarli ancora non servirebbe certo a ispirare più creatività. Se il copyright è, senza dubbio, cruciale per l’innovazione e la crescita, altrettanto cruciale è il bilanciamento nella regolamentazione ed estensione del copyright stesso. 5. In aggiunta al quadro sinora delineato, Lessig ha più volte segnalato, nelle sue opere, come vi sia una vera e propria « guerra civile » in corso in California: una guerra tra l’industria informatica della Silicon Valley, nel Nord, e i produttori di entertainment di Hollywood e di contenuti nel Sud. La Silicon Valley è diventata, infatti, il bersaglio di una legislazione agevolata da azioni di lobbying delle major cinematografiche nei confronti del Congresso. L’accusa principale che è mossa contro le aziende informatiche è di aver agevolato la pirateria, creando degli strumenti hardware e software che permettono a chiunque di copiare musica, libri e film. In tal senso, quindi, è richiesto un intervento legislativo che imponga la costruzione di tecnologie sempre più resistenti e « a prova di copia », oltre ad un enforcing di tutta la normativa in materia di diritto d’autore. IX. LIBERTÀ INFORMATICA E DOTTRINA NORDAMERICANA 1. Lo studioso statunitense James Boyle si è occupato, in molte occasioni, nei suoi scritti, dell’evoluzione del mondo tecnologico in rapporto al diritto (27). Boyle si riferisce spesso alla suggestiva, e per certi versi preoccupante, immagine di una sorta di « second enclosure movement » degli anni moderni, dopo quello che viene considerato, dagli inglesi, come il primo English Enclosure Movement (da intendersi come il processo di eliminazione dei terreni comuni per convertirli in proprietà privata). Per Boyle, il parallelismo tra queste opere legislative di delimitazione, che presero forma a partire dal XV Secolo sino a protrarsi, in varie forme, al XIX Secolo, e lo stato attuale del diritto dell’informatica è molto evidente. Anche allora le critiche che si sollevarono furono numerose, rivolte, soprattutto, al potere dello Stato e alla natura controversa, e per alcuni versi, secondo alcuni, « artificiale », dei diritti di proprietà. I giuristi di quel tempo descrivevano tali processi di enclosure come una sorta di privatizzazione voluta dallo Stato, una conversione in proprietà privata di ciò che era sempre stato, formalmente e sostanzialmente, proprietà comune o, in alcuni casi, non era addirittura toccato dal sistema della proprietà. Altri studiosi, nella loro analisi, andarono oltre, affermando non solo che il sistema era (27) Cfr. l’Articolo J. BOYLE, The second enclosure movement and the construction of the public domain, consultabile all’indirizzo http://www.law.duke.edu/pd/papers/boyle.pdf 100 Giovanni Ziccardi ingiusto di per sé, ma che era anche dannoso nelle sue conseguenze, in quanto avrebbe portato ineguaglianza sociale ed economica, oltre ad un aumento della criminalità. Agli studiosi più « dubbiosi » si contrapposero i pensatori che, invece, rilevavano i benefici di un tale sistema: la prova della positività di tali scelte sarebbe stata, essenzialmente, che, sul campo, il sistema funzionò, che l’innovazione ne fu beneficiata, che vi fu un’espansione senza precedenti delle possibilità produttive. Con il terreno recintato, e nelle disponibilità di un singolo proprietario, si aprivano immense possibilità d’efficienza, d’investimenti, di utilizzo ottimale della risorsa, di una maggior protezione da usi illeciti o nocivi. Tali studiosi sostenevano, ad esempio, che un proprietario di terreni non avrebbe mai investito in sistemi d’irrigazione, in coltivazioni rischiose, in sistemi di allevamento evoluti se tutto il beneficio e l’intero profitto fossero andati nel commons e fossero stati presi da altri, che se ne sarebbero appropriati. Una simile riforma giuridica, per i fautori di questo, aveva risolto egregiamente i problemi della sovrapproduzione e delle scarsità d’investimento, con un beneficio immediato anche per i consumatori. 2. Nel pensiero di Boyle, simili premesse storiche possono servire a comprendere meglio la situazione attuale della proprietà intellettuale e, soprattutto, della sua modifica nell’era tecnologica. Secondo lo studioso nordamericano, anche nel nostro secolo si sta registrando una sorta di « secondo enclosure movement », che riguarda, però, non più i fondi agricoli ma i commons immateriali e intangibili delle produzioni dell’intelletto umano. La differenza essenziale è che le proprietà di cui lo Stato si Libertà del codice e della cultura 101 vuole occupare, recintandole, non sono più « reali » bensì « intellettuali »; la conseguenza, però, è simile, in quanto i beni che si pensava fossero di proprietà comune, o non eliminabili dai commons, sono coperti con nuovi, o più estesi, diritti di proprietà. Secondo Boyle questo processo d’espansione dei diritti di proprietà intellettuale si è registrato in ogni settore e ambiente: ha riguardato il concetto di brevettabilità dei business methods, l’emanazione del Digital Millennium Copyright Act e della European Database Directive. Ciò ha disegnato un quadro nel quale i tradizionali limiti ai diritti di proprietà intellettuale sono sotto attacco, con cambiamenti che sono portati sempre e solo in una direzione: quella del controllo e della chiusura. Lo studioso ricorda come, già nel 1918, il grande giurista Brandeis dichiarava che il compito generale della legge è di far sì che le produzioni più nobili dell’essere umano – la conoscenza, le verità accertate, i concetti e le idee – diventino, dopo la volontaria comunicazione a tutti gli altri, liberi come l’aria nell’uso comune. Questi concetti di base, ovvero che i diritti di proprietà intellettuale devono essere un’eccezione più che la norma, e che le idee, i principi e i prodotti dell’intelletto debbano sempre finire, prima o poi, nel pubblico dominio, sono il punto di partenza dello studioso. Nell’era digitale, tuttavia, questi assunti non sono così pacifici, secondo Boyle, e, anzi, stanno subendo un forte attacco teso ad eliminarli completamente. 3. Un primo problema, sostiene Boyle, riguarda i brevetti, che oggi hanno perso la loro funzione originaria e proteggono anche idee che venti anni fa tutti 102 Giovanni Ziccardi avrebbero, senza alcun dubbio, riconosciuto come non brevettabili. I cosiddetti brevetti per metodi di business, che coprono invenzioni come le aste o i sistemi di conteggio, ne sono un chiaro esempio. Contestualmente, si registra una fortissima espansione della proprietà con una conseguente limitazione del concetto di commons, esattamente il contrario di ciò che diceva Brandeis. L’analisi di Boyle muove dalla comparazione tra i commons fisici, della terra, e quelli intellettuali, i commons della mente. In primo luogo, i commons della mente non comportano rivalità o esclusione, a differenza di quanto avviene in quelli fisici, dove l’utilizzo di un bene da parte di un soggetto esclude l’utilizzo dello stesso da parte di un altro. Volendo chiarire questa differenza con un esempio, se si usa un appezzamento di terreno per seminare, ad esempio, ciò può interferire con l’altrui volontà di piantare a lberi. Se invece si ascolta un MP3, o si visiona un file contenente un’immagine, quel file può essere usato da più persone e da più parti contemporaneamente, e l’uso di un soggetto non interferisce con l’uso altrui. Semplificando ulteriormente, una sorta di condotta « predatoria » che possa danneggiare l’altrui attività di pesca, o un terreno, non sarebbe dannosa nel mondo elettronico. 4. Una delle giustificazioni più comuni addotte a difesa della limitazione dei commons è la tutela dell’inventiva e della creatività: molti sostengono che, se la legge non creasse dei monopoli personali, ci sarebbe il furto delle idee, oppure nessun creatore si potrebbe far pagare per le sue invenzioni. Libertà del codice e della cultura 103 Per Boyle, alcuni esempi reali sono più che idonei a controbattere tali affermazioni. Le reti telematiche stesse hanno portato a studiare il modo con cui le tecnologie possono permettere nuovi metodi collaborativi di produzione. Il primo caso da studiare è sicuramente il free software movement, o il movimento dell’open source. Tale tipo di software, si è visto, è rilasciato sotto una serie di licenze, e la più importante è la GPL o General Public License. La GPL specifica che chiunque può copiare il software, a patto che la licenza rimanga unita al software e il codice sorgente sia sempre disponibile. Gli utenti possono aggiungere righe, o modificare il codice, creare nuovo software sullo stesso e incorporarlo nel loro lavoro, con la consapevolezza che anche il nuovo programma che ne scaturirà sarà coperto da GPL. Tale caratteristica è stata da alcuni denominata quale « viralità » della licenza GPL, in quanto la caratteristica principale di alcuni virus informatici è la capacità di autoreplicarsi e diffondersi, infettando un numero sempre maggiore di sistemi. Sebbene tale parallelismo con programmi notoriamente nocivi non renda il dovuto merito alla licenza, il punto fondamentale resta, tuttavia, che un sistema simile consente all’opera creativa di conservare la sua caratteristica più interessante: la capacità di diffondersi, di esprimersi e manifestarsi al meglio. Non si tratta semplicemente della donazione di un programma o di un lavoro al pubblico dominio, ma di un fenomeno d’accrescimento continuo nel quale tutti beneficiano del programma acconsentendo ad apportare tutte le loro aggiunte e modifiche al progetto comune. I movimenti del free software e dell’open source hanno dato origine a un software concorrente che, a detta di molti, supera i tradizionali e convenzionali soft- 104 Giovanni Ziccardi ware proprietari disponibili solo in codice binario. Il suo utilizzo a livello imprenditoriale è aumentato grazie, anche, al grande entusiasmo dei partecipanti alla community. Il punto importante non risiede nel fatto che si è creato un software in grado di funzionare bene tecnicamente ma, piuttosto, che si è fornito un esempio d’innovazione continua diffusa su larga scala. In particolare questo prodotto funziona socialmente, lavora come un sistema continuativo, creato da una rete che è composta soprattutto da volontari, e da persone che non sono pagate direttamente per il loro lavoro nella scrittura di codice. A molti sembra di essere in presenza di un bene pubblico, classico, di un codice che può essere copiato liberamente e venduto o distribuito nuovamente senza pagare il creatore o i creatori. 5. La cosa stupefacente, però, è che tale sistema funziona, e in molti si sono chiesti qual’è stato il motivo di tale successo ed efficienza. Alcuni sostengono che il motivo sia il principio della gift economy, di « economia del dono », che sarebbe uno dei cardini di Internet stessa e del suo modo di operare; altri, invece, pongono l’attenzione sulla celebrità e autorevolezza che alcuni programmatori hanno ottenuto con simili progetti. Di certo, un movimento simile ha riportato in auge la vecchia concezione dottrinaria dei commons. Lo stesso progetto di Lessig, ricorda Boyle, si chiama, non a caso, Creative Commons. La definizione di Lessig di un commons è chiara: può essere normale pensare a Internet come una specie di commons, mentre è meno comune poter pensare liberamente a cosa sia un commons in un quadro giuridico come quello attuale. Libertà del codice e della cultura 105 Per commons Lessig intende una risorsa che è libera, free. Non necessariamente a costo zero, ma nel caso ci sia un costo, questo è imposto equamente. Central Park, ad esempio, è un commons, inteso quale straordinaria risorsa nel centro della città rifugio in cui chiunque può godere di un po’ di pace senza chiedere il permesso a nessuno. Le strade pubbliche sono un commons, vi si accede quando si vuole, con la libertà di scegliere la direzione preferita. Anche l’ultimo teorema di Fermat può essere un commons, una sfida che chiunque può riprendere. Infine, open source e free software sono dei commons: il kernel di un sistema operativo GNU/Linux, ad esempio, può essere preso, utilizzato, migliorato, da chiunque, senza richiedere nessun permesso, nessuna autorizzazione. Sono commons perché raggiungibili dai membri della community senza il permesso d’alcuna autorità. Non sono protetti dal diritto di proprietà ma, piuttosto, da regole di responsabilità. La questione giuridica che potrebbe sorgere non riguarda tanto la presenza di un controllo quanto, piuttosto, la sua estensione, che risulta essere differente da quella garantita dalla proprietà. 6. Nel pensiero di Boyle rimane, però, un problema interpretativo di fondo da risolvere: il free sofware e l’open source si possono considerare correlati al concetto di pubblico dominio o, addirittura, essi stessi ricadenti nel pubblico dominio? Dopo tutto, sostiene Boyle, ciò che permette al sistema del software libero di funzionare è la licenza GPL. Tutti i fattori che, attorno al fenomeno dell’open source o del free software, hanno destato così tanto interesse (il suo modello distribuito di produzione, il modo in cui cresce e si sviluppa) sono, in realtà, basati 106 Giovanni Ziccardi su un agreement, un contratto, e detto contratto si fonda sui diritti di proprietà intellettuale, con un copyright detenuto dalla Free Software Foundation o da altri soggetti. In effetti, il senso giuridico della licenza GPL, in estrema sintesi e semplificazione, è il seguente: questo lavoro è protetto da copyright. Lo si può utilizzare, copiare, modificare, sviluppare con l’aggiunta di parti nuove, in modo del tutto legale, purché in conformità a quanto sancito dalla licenza GPL. In caso contrario, dette azioni violano, nel diritto statunitense, i diritti esclusivi protetti dalla sezione 106 del Copyright Act. Si prenda, ad esempio, il kernel di un sistema operativo GNU/Linux, si aggiunga del codice informatico e si tenti di vendere il risultato come software proprietario, distribuendolo in formato solo binario: è possibile riscontrare una palese violazione dei termini della licenza. Il movimento free software si distingue, pertanto, dal public domain, dove tutto è free, in quanto si basa sulla proprietà e sul potere contrattuale della GPL. Anche la teoria dei commons diffida, in molti casi, dei commons totalmente free. 7. La teoria dei commons, e l’idea di un’informazione intesa quale risorsa comune, è stata sviluppata anche da altri studiosi. Ad esempio, Charlotte Hess ed Elinor Ostrom (28) evidenziano un visibile conflitto in atto, e una contraddizione di fondo, tra il diritto e le nuove tecnologie, i movimenti di chiusura e « recinzione del pub(28) Cfr. l’Articolo C. HESS, E. OSTROM, Artifacts, facilities and content: information as a common-pool resource, consultabile all’indirizzo http://www.law.duke.edu/journals/lcp/articles/lcp66dWinterSprin g2003p111.htm. Libertà del codice e della cultura 107 blico dominio » e le nuove disposizioni di legge in tema di brevetti o di proprietà intellettuale. L’informazione che, nelle culture precedenti, si pensava fosse libera, e che è sempre stata libera, ora viene sempre più privatizzata, controllata, cifrata e limitata. Per i due studiosi bisognerebbe ripensare, e rendere nuovamente viva, anche nell’era tecnologica, l’idea di commons. C’è una parte del mondo di cui tutti possono godere senza il permesso di nessuno, senza che ci sia nessuno che debba prendere decisioni, o abbia il potere di farlo, sull’uso di una risorsa. Il termine commons è, sovente, utilizzato come sinonimo di « pubblico dominio »; occorre, però, fare una distinzione, poiché il concetto di commons, in relazione alla proprietà intellettuale, porta con sé una serie di processi democratici, di libertà di manifestazione del pensiero e di scambio libero di informazione, cosa che non è necessariamente presente nel concetto di pubblico dominio. 8. Lessig si è occupato spesso, nelle sue opere, del rapporto tra il concetto di commons, la tecnologia e il processo d’innovazione (29). Ogni struttura sociale, nota Lessig in diversi punti dei suoi scritti, vanta risorse che sono libere e risorse che sono controllate. Una risorsa è considerata libera quando chiunque può fruirne, mentre una risorsa viene considerata controllata se è possibile beneficiarne solo grazie al permesso di un altro soggetto. Lessig sostiene che, nell’epoca attuale, l’idea di proprietà non solleva più discussioni, dove l’importanza e il (29) Cfr. l’Articolo L. LESSIG, The architecture of innovation, in Duke Law Journal, Volume 51 n. 6 1783, 2002. 108 Giovanni Ziccardi valore della proprietà sono dati per acquisiti e dove è impossibile, o almeno difficile, per ogni cittadino, elaborare una teoria o un pensiero che non abbia, come idea centrale, quella della proprietà. Chiunque contesti l’importanza dell’idea di proprietà, e la sua diffusione universale, è visto come un outsider. La questione primaria, secondo Lessig, è un’altra, ovvero se e come le risorse, in un’epoca di dominio della proprietà, debbano essere controllate. Se, sostiene lo studioso, viviamo in un’epoca storica dominata dall’idea che l’intero mondo è « gestito » in modo migliore tra proprietari privati, occorre, allora, pensare a come dividere le risorse di questo mondo. La questione giuridica e politica che ne consegue è chiara: valutare se le risorse debbano essere controllate dalle regole di mercato o dallo Stato. C’è, però, un altro punto, secondo Lessig, che viene prima, e che sovente si tralascia: il problema del control versus free, ovvero se controllare o meno le risorse per puntare alla miglior efficienza possibile. 9. Il rapporto tra la tecnologia oggi utilizzata e la libertà che grazie alla tecnologia si può definire o, al contrario, comprimere, è un tema che ha interessato numerosi studiosi. Questo argomento, inoltre, assume maggiore importanza soprattutto quando ci si rende conto che le tecnologie odierne potrebbero offrire un livello di diffusione della cultura, di creatività e di libertà molto più alto di quello sinora conosciuto. Uno studioso attento, Yochai Benkler, in numerosi suoi scritti, prova ad immaginare Internet come un sistema di comunicazione suddiviso in tre strati, interconnessi tra loro e strettamente dipendenti l’un l’altro: Libertà del codice e della cultura 109 l’intero sistema di comunicazione che si viene a creare, a sua volta, dipende da inscindibilmente da questi tre strati. Alla base di questi tre strati vi è, secondo Benkler, un layer fisico, composto da cavi che connettono i telefoni, i computer o che consentono la trasmissione di programmi televisivi. Sopra allo strato fisico vi è uno strato logico, ovvero un sistema che serve a controllare chi può avere accesso e a quali servizi o contenuti. Sopra allo strato logico vi è il layer dei contenuti, il quale comprende ciò che viene detto, o scritto, all’interno di un qualsiasi sistema di comunicazione. Lessig e Benkler definiscono questi tre strati come physical layer, logical layer e content layer. Ognuno di questi tre layer, in linea di principio, può essere libero o controllato. Sarà un layer libero se organizzato secondo il principio dei commons, in modo tale che chiunque potrà accedervi senza limiti. Sarà, invece, un layer controllato se di proprietà di chi può esercitare il diritto di limitare l’accesso alle risorse ad altri soggetti, in base a motivazioni soggettive. 10. Lo sviluppo dell’architettura avverrà, pertanto, in modi differenti a seconda che gli strati saranno liberi o controllati. Si possono considerare, in particolare, quattro possibilità concrete, suscettibili di variazione a seconda del tipo di layer adottato. Il primo esempio è il celebre Speakers’ Corner. In questo caso, gli aspiranti oratori s’incontrano, ogni domenica, all’Hyde Park’s Speakers’ Corner per parlare di qualsiasi cosa venga loro in mente. Questo modo di procedere è diventato, ormai, una consolidata tradizione londinese, ed è un sistema di comunicazione organizzato 110 Giovanni Ziccardi in modo molto specifico: lo « strato fisico », ovvero il parco, è un commons. Il layer logico, il linguaggio usato, è, anche quello, un commons. Il layer dei contenuti, ovvero ciò che dicono gli improvvisati oratori, è una loro creazione, che non appa rtiene a nessuno. Tutti questi strati sono, in linea di principio, liberi, e nessuno potrà esercitare alcun tipo di controllo sulle forme di comunicazione che possono essere fatte. Il secondo esempio che Lessig propone riguarda un evento all’interno del Madison Square Garden di New York. Anche qui, come nel caso precedente, si è in presenza di un luogo dove si possono tenere conferenze. La differenza è che il Madison è gestito da un’impresa, e solo pagando un biglietto si può entrare a fare parte del pubblico. D’altro canto, il Madison, inteso come struttura, non è « obbligato » ad accogliere tutti coloro che vogliono entrare. Il layer fisico, in buona sostanza, è controllato. Come nello Speakers’ Corner appena visto, lo strato logico del linguaggio e lo strato dei contenuti, non sono controllati, ma rimangono liberi. Il terzo esempio, ancora differente, può essere il sistema telefonico. Quando il sistema telefonico è gestito da un unico provider, la struttura fisica di questo sistema è controllata, ad esempio, da AT&T, così come lo è la struttura logica che determina come, e con chi, si può comunicare. La comunicazione veicolata dai telefoni di proprietà dell’AT&T è libera, anche se con alcuni limiti. In sostanza, il contenuto della conversazione non è controllato, anche se lo strato fisico e quello logico, che sono sotto all’attività di conversazione, lo sono. L’ultimo esempio riguarda il sistema della TV via cavo. La parte fisica è controllata ( la « forma » di tale Libertà del codice e della cultura 111 controllo è data dai cavi che arrivano sin dentro le case degli abbonati). Il layer logico è posseduto dai proprietari dei cavi, in quanto la decisione sui contenuti da veicolare (genere, orario, frequenza) spetta alle compagnie televisive. Anche il contenuto, ovvero il terzo strato, è di proprietà delle imprese televisive, in quanto gli show o i film che vengono trasmessi sono, quasi sempre, protetti dal copyright. Tutti e tre gli strati, in questo caso, sono sotto il controllo della società che offre servizi di cable tv. La conseguenza è che nessun strato di comunicazione, nel senso in cui lo intende lo studioso Benkler, è libero. 11. Risulta naturale, data la sua origine e la sua architettura, pensare a Internet come a una sorta di commons, ovvero a una risorsa che è libera, non necessariamente a costo zero, raggiungibile da chiunque senza bisogno di permessi. Ciò non significa, sia chiaro, assenza assoluta di controllo, ma rappresenta un ambiente dove vigono tipologie di controlli che sono diversi rispetto a quelli garantiti storicamente con riferimento al concetto di proprietà. L’idea, già vista, di Internet come un sistema di comunicazione composto da tre strati, permette di affinare ulteriormente l’analisi. Alla base c’è lo strato fisico, costituito dai computer e dai cavi che permettono la comunicazione tra le macchine. Queste risorse appartengono ad alcuni provider, i quali hanno un controllo completo su quei cavi. Si può quindi affermare che il diritto di proprietà « governa » questo strato. Sopra al layer fisico c’è, si è visto, il layer logico, ovvero quell’insieme di protocolli che fanno funzionare la rete, riuniti nella suite TCP/IP, la cui essenza è offrire servizi idonei a scambia- 112 Giovanni Ziccardi re dati e informazioni. Il « cuore » di questo sistema logico è un principio di network design che prende il nome di end to end e che ha come caratteristica primaria la semplicità della rete affiancata da una serie di applicazioni intelligenti. La novità di Internet non è dipesa tanto dalla struttura del network, bensì dai nuovi contenuti e dalle nuove applicazioni che possono diffondersi, e funzionare, indipendentemente dall’architettura di rete. Le nuove applicazioni funzionano semplicemente perché la rete nasce per veicolare pacchetti di dati, con conseguente impossibilità di discriminazione. In questo modo, nessuno può decidere che cosa è permesso o meno in questo ambiente. Il sistema complessivo si fonda non sulla complessità della base, ma sull’intelligenza, e complessità, delle applicazioni su di essa installate. Questo strato, diverso geneticamente dagli altri, ha, di fatto, reso Internet un commons. Chiunque è libero di accedere a questo tipo di rete e condividere le proprie risorse; il sistema stesso è stato codificato per essere libero, e questa è la sua natura essenziale. In conclusione, in questa suddivisione a strati, vi è un layer fisico che può essere assoggettato facilmente a controllo, un layer logico che è geneticamente libero e, sopra, vi è un layer di contenuti, che può essere sia controllato, sia libero. In quest’ultimo layer, che può assumere due forme (« controllato » o « libero »), la parte libera è costituita, ad esempio, da tutti quei contenuti caduti nel pubblico dominio, o da quei contenuti che sono di natura open, ossia pensati per essere liberi (nel senso già specificato in merito all’open source e al free software). Libertà del codice e della cultura 113 12. È difficile comprendere come questa libertà, che si è venuta a creare nel mondo digitale, sarà rimossa. In un’ottica informatica, da tempo i tecnici hanno notato che un’architettura a strati – che unisce « porzioni » di tecnologie per la libertà a « porzioni » di tecnologie per il controllo – è sovente sostituita da un’architettura che unisce solo strati di tecnologie per differenti tipi di controllo. Sembra, infatti, che sia in corso un processo nel quale, tramite l’azione legislativa e le invenzioni tecnologiche, ogni caratteristica iniziale dell’architettura di Internet viene profondamente mutata, grazie a procedure per la divisione e il controllo della rete e per il rafforzamento dei vincoli sui contenuti, grazie alla normativa sulla proprietà intellettuale. Molto interessante e significativo, inoltre, è il fatto che l’idea di commons, visti come un importante fattore per alimentare il processo di innovazione, è perfettamente assimilabile all’idea che è alla base del livello logico di Internet, ossia il commons costituito dal principio dell’end to end. Tale commons tecnologico è basato su una serie di protocolli che, dal punto di vista informatico, non « discriminano », dando origine a una piattaforma tecnologica neutrale (il codice stesso che la costituisce è neutrale, e su di esso avviene il processo di innovazione). Il problema sostanziale è, però, che il codice che sta alla base del funzionamento di Internet non è fisso e immutabile e, in ipotesi, potrebbe anche essere sostituto da un altro tipo di codice. Come si è visto in precedenza, agire sul codice può significare una regolamentazione diversa dell’ambiente elettronico; da ciò ne deriva che chiunque potrebbe cambiare il codice ai fini di dare origine a una discriminazione dei servizi e dei contenuti. Non si 114 Giovanni Ziccardi avrebbe più un accesso per operare su piattaforme tecnologiche aperte e neutrali, ma si avrebbe un accesso a un ambiente dove si esercita controllo sui contenuti che vengono diffusi. Gli studiosi definiscono tali possibili cambiamenti come mutazioni dei principi del layer logico di Internet, anche se eguale preoccupazione può destare un’azione di cambiamento sul layer dei contenuti (che è un territorio dove può agire con efficacia la legge sulla proprietà intellettuale o la disciplina sui brevetti e sulla proprietà industriale). 13. In fondo, notano gli studiosi nordamericani che si sono occupati di questi temi, è l’idea stessa di copyright ad essere cambiata profondamente nel corso degli anni. Quando gli Stati Uniti d’America presero forma, la Costituzione dava al Congresso il potere di garantire agli autori diritti esclusivi per i loro scritti per un periodo limitato di tempo, al fine di promuovere il progresso. La Promote Progress Clause è unica, e ha un grande significato, nella Costituzione americana e, soprattutto, nell’elenco di quei poteri che possono essere usati solo con modalità specifiche e a fini ben precisi. Il primo Statuto Federale in materia di copyright fu emanato nel 1790: tale atto regolava l’attività di stampa e di vendita di libri, mappe e carte, per un termine iniziale stabilito nella misura di 14 anni. La situazione, allora, era, con riferimento alle minacce al diritto d’autore, molto differente dall’odierna: in quegli anni se, in linea teorica, chiunque avrebbe potuto violare il diritto di vendita, nella pratica negli Stati Uniti d’America, nel 1790, esistevano solo 127 stabilimenti per la stampa. Oggi il panorama è mutato: si è in presenza di quasi 200 milioni di utenti, solo negli Stati Uniti, che Libertà del codice e della cultura 115 possiedono un computer e che possono, in ipotesi, stampare un’opera e diffonderla. Contestualmente a questa diffusione su larga scala di tecnologia utilizzabile per fare copie, si è diffuso un secondo problema, che è quello del controllo tecnologico del diritto d’autore. In questo caso, già si è visto in precedenza, si è in presenza di un sistema di controllo, o di insieme di controlli, che si avvale del « potere » della matematica, della crittografia e, non ultimo, della « copertura » della legge per raggiungere determinati fini. Il DMCA è il classico esempio di questa evoluzione. In conclusione, si delineano, all’orizzonte, due possibili scenari futuristici, che sono però in conflitto tra loro: da una parte vi è un futuro caratterizzato da una sorta di « controllo imperfetto » a livello dei contenuti (si pensi alla musica, che viene mixata, presa dai CD, masterizzata); dall’altra parte vi è il miraggio di un « controllo perfetto », grazie al quale dette operazioni di manipolazione delle opere vengono fatte solo se determinati poteri forti (quali la MPAA), e le leggi da loro volute, lo permettono. Questa seconda prospettiva è quella più realistica: probabilmente, sostiene Lessig, ci attende un futuro dove ci saranno nuove forme di controllo, supportate dalla legge. 14. Lessig, nella sua opera più recente, Cultura Libera, affronta più volte questi temi, soprattutto alla ricerca di soluzioni su come migliorare la situazione attuale. Una prima considerazione dello studioso nordamericano richiama l’esigenza dell’utilizzo di sempre maggiori formalità. Per Lessig occorre che si diffondano delle formalità, strettamente associate alla proprietà, che 116 Giovanni Ziccardi prendano la forma di requisiti da rispettare affinché la proprietà sia realmente tutelata. Secondo l’attuale normativa sul copyright, invece, la tutela in base al diritto d’autore è accordata « automaticamente » senza bisogno che si proceda, o meno, al compimento di una determinata formalità. Secondo lo studioso, tali automatismi potevano avere un senso, e valore, nel mondo pre-tecnologico: Internet, d’altro canto, ha mutato profondamente lo stato delle cose, e un panorama giuridico senza formalità finisce per influenzare pesantemente, ed ostacolare, il processo di creazione delle opere: una diffusione su larga scala della creatività presuppone che ogni autore possa conoscere agevolmente chi è il titolare di una determinata opera o chi sia necessario interpellare per utilizzare un determinato lavoro creativo altrui e creare nuove opere partendo da esso. Ottenere il permesso, poi, si presenta come un passo necessario per chiunque voglia « costruire sul passato ». Lessig propone, a tal proposito, l’introduzione di tre tipi di formalità che consentirebbero, nella sua opinione, di migliorare lo stato delle cose: il contrassegno delle opere tutelate da copyright, la registrazione e il rinnovo della richiesta di copyright. Lessig auspica, inoltre, un cambiamento radicale nella durata del copyright, che dovrà essere rinnovato; il titolare dovrebbe, poi, manifestare espressamente la volontà. 15. Nella sua prima Opera, Code and other Laws of Cyberspace, Lessig definisce, in diversi punti, il concetto di regolamentazione di Internet, come quella capacità di un Governo di disciplinare i comportamenti dei cittadini che usano la rete. Tale definizione, di per sé semplice, Libertà del codice e della cultura 117 racchiude però un problema successivo: questa regolamentazione risulta, da implementare, molto più difficile di quanto non lo sia nel mondo reale. L’architettura stessa del ciberspazio tende a sfuggire a una regolamentazione dei comportamenti, dal momento che tutto ciò che potrebbe essere oggetto di controllo è collocato, nel mondo elettronico, senza limiti di spazio e di tempo. Per Lessig, l’unico modo per poter realisticamente immaginare una regolamentazione di questo spazio è quello di usare lo stesso codice informatico. Anche il codice, sostiene lo studioso, può servire per regolamentare. In Internet alcune architetture sono più regolabili di altre, altre permettono un miglior controllo, e se una parte del ciberspazio può essere controllata in maniera differente, ciò dipende, essenzialmente, dal suo codice. Da ciò consegue, per Lessig, una riflessione giuridica importante: se alcune architetture possono essere regolate meglio di altre, offrendo, così, maggior potere di controllo, allora i Governi, il cui scopo è quello di regolamentare, dovrebbero favorire la diffusione di un certo tipo di tecnologie piuttosto che imporre quelle più « regolabili » di altre. In quest’ambito, si pone una questione interessante circa il software open source: secondo Lessig, nei « piani » che permetterebbero ai Governi un controllo attraverso il codice, il software open source potrebbe giocare un ruolo molto importante, poiché contrasterebbe, sino a minarlo nelle fondamenta, il potere del Governo di regolamentare, e accrescerebbe un potere di controllo proveniente dal ba sso. Di certo, in questo scenario, la considerazione più preoccupante è che, con un certo tipo di codice, anche il ciberspazio, il luogo di libertà per eccellenza, può essere agevolmente controllato. 118 Giovanni Ziccardi 16. Un esempio, sovente illustrato da Lessig, è interessante: Internet, come è noto, è nata all’interno delle università statunitensi ed è collegata, sin dall’origine, al mondo della ricerca. Non tutte le università, però, hanno implementato le tecnologie di rete con modalità identiche. In particolare, l’accesso alle risorse informatiche garantito non è lo stesso in ogni luogo, così come non sono uguali le regole imposte dagli atenei. Nei locali della University of Chicago , nota Lessig, se si vuole accedere a Internet è sufficiente connettere il proprio computer alle prese di rete LAN che sono disposte in tutti i locali dell’Università. Una volta connessa alla presa, la macchina ha un accesso pieno, completo, anonimo e libero alla rete. La ragione di questa libertà « di connessione » deriva da una scelta giuridica e teorica di Geoffrey Stone, ex Rettore e celebre studioso delle problematiche correlate alla libertà di manifestazione del pensiero e della parola. Nel periodo in cui i tecnici stavano « disegnando » la rete dell’Università e installando fisicamente le varie componenti, chiesero a Stone se la rete andava configurata in modo da permettere anche comunicazioni anonime. Stone, riflettendo sul principio secondo il quale le regole che disciplinavano la libertà di parola all’interno dell’Università dovevano proteggere la libertà di parola con i termini, i gradi e i modi sanciti dal Primo Emendamento, diede una risposta affermativa, senza riserve. Tutte le persone, secondo Stone, dovevano avere il diritto di comunicare nei locali dell’Università in maniera anonima una volta collegati ad Internet, dal momento che il Primo Emendamento alla Costituzione garantiva quegli stessi diritti alle forme di comunicazione Libertà del codice e della cultura 119 personale. Da quella decisione politica e giuridica nacque l’architettura di rete dell’Università degli Studi di Chicago. Nei locali dell’Università di Harvard le regole sono, invece, completamente differenti. Non è ammessa – anzi, è ritenuta inutile – la connessione del proprio computer alla rete universitaria se prima la macchina che viene utilizzata non è stata registrata, licenziata, approvata e verificata dai tecnici. Soltanto i membri della community universitaria possono registrare le loro macchine e, una volta registrate, tutte le interazioni su quel determinato network sono monitorate, identificate e ricondotte, in termini di responsabilità a ciascuna di esse. L’user agreement, ossia il « contratto » che l’utente firma per avere accesso alla rete, contiene la chiara indicazione circa questa possibilità e questa pratica di tracking. Non è permessa, quindi, ogni forma di speech anonimo su Internet. Anche questa decisione, giuridica e politica, ebbe origine dai dubbi dei tecnici che stavano installando la rete, i quali, però, insieme agli amministratori di Harvard, non tennero conto delle riflessioni già svolte da Stone in un caso simile. Controllare gli accessi è, allora, diventata la regola principale all’interno dei locali dell’Università di Harvard, mentre facilitare gli accessi e l’uso dell’anonimato è la regola circa la connettività all’interno dell’Università di Chicago. Harvard ha scelto l’installazione di tecnologie, e la configurazione del loro codice per rendere possibile un controllo, mentre Chicago ha scelto tecnologie la cui configurazione facilita l’accesso libero. In definitiva, i network, come illustrato nell’esempio, pur essendo tecnicamente identici con le stesse tecnolo- 120 Giovanni Ziccardi gie, lo stesso software che guida le tecnologie si possono differenziare sensibilmente in rapporto al modo in cui rendono gestibili i comportamenti degli utenti che si collegano ad essi. Questo differente grado di regolamentazione dipende dal codice del software. 17. Un altro studioso, John Perry Barlow, visionario fondatore della EFF, ha un’idea del ciberspazio ancora differente. La « Dichiarazione di Indipendenza del Ciberspazio », redatta da Barlow, si rivolge, con toni volutamente epici, ai Governi del mondo industrializzato. Tale voce dissonante viene, nelle intenzioni di Barlow, direttamente dal ciberspazio, visto come la « nuova casa della mente », un luogo del futuro i cui abitanti chiedono, agli operatori del passato, di essere lasciati in pace. Barlow sostiene che il mondo dell’industria, intenzionato a una regolamentazione, non è il benvenuto nel ciberspazio ma, soprattutto, non ha alcuna sovranità. Non vi è, infatti, nel mondo elettronico, un Governo eletto, né vi è la volontà di averlo. Barlow dichiara che lo spazio sociale globale che gli utilizzatori delle tecnologie e di Internet stanno costruendo deve essere assolutamente indipendente da lle forme di tirannia che si cercano di imporre, in quanto chi vuole imporle non ha nessun diritto morale per dare regole e non vanta nessuna modalità efficace per poterle applicarle (per garantire, in sostanza, un enforcement che possa apparire come una reale minaccia). Barlow nota come i Governi derivino il loro potere dal consenso dei governati; il ciberspazio, d’altro canto, non ha sinora né richiesto, né sollecitato alcuna forma di governo. Per Barlow, il mondo delle grandi industrie non solo non è stato invitato nel ciberspazio, ma Libertà del codice e della cultura 121 neppure conosce quel mondo, non prende parte alle continue conversazioni che avvengono in quel luogo, non comprende e non conosce la cultura, l’etica, il codice non scritto che già forniscono, in quell’ambiente sociale, più ordine di quello che possa essere ottenuto con imposizioni specifiche. Con riferimento a eventuali problemi, sorti nel ciberspazio, che necessitino della legge per essere risolti, Barlow sostiene che tale affermazione è una semplice scusa per « invadere i confini »: molti di questi problemi non esistono, e quando si sono manifestate reali situazioni di conflitto, tali problemi vengono prontamente identificati e risolti con i mezzi più idonei. Il ciberspazio sta formando, nell’idea di Barlow, il proprio contratto sociale, crescerà secondo le regole proprie di quell’ambiente, e non in base a regole imposte da un mondo che è completamente differente. Barlow loda, inoltre, il fatto che il ciberspazio consista di rapporti e relazioni che formano un pensiero puro, un mondo che è, contemporaneamente, ovunque e in nessun posto, cui tutti possono accedere senza privilegi o pregiudizi generati spesso dalla razza, dal potere economico, dalla potenza militare, dal luogo di nascita. Siamo in presenza di un luogo dove chiunque, in ogni posto, può esprimere i suoi pensieri, indipendentemente da quanto siano singolari, senza timore di essere costretto al silenzio. In questo mondo, conclude Barlow, non si applicano i tradizionali concetti giuridici di diritto di proprietà, di forma di espressione, di identità, di movimento. 122 Giovanni Ziccardi 18. Barlow, nel suo documento, muove essenzialmente l’accusa al Governo degli Stati Uniti d’America di avere emanato una legge, il Telecommunications Reform Act, che si pone in diretto contrasto con i principi della Costituzione, e che non rispetta le elaborazioni teoriche e la memoria di studiosi quali Jefferson, Washington, Mill, Madison, deToqueville e Brandeis. Per Barlow è urgente, al contrario, che le idee di questi studiosi traggano nuova linfa, e si rinnovino, nell’era tecnologica moderna. Barlow cita, nel suo scritto, i casi di Cina, Germania, Francia, Russia, Singapore, Stati Uniti e della stessa Italia, qualificandoli come luoghi dove si sta cercando di « estirpare il virus della libertà, erigendo torri di guardia alla frontiera del ciberspazio ». Tali azioni, secondo lo studioso, avranno un’efficacia limitata nel tempo e, soprattutto, non avranno effetto in un ambiente che sarà, presto, dominato dai bit. Barlow prevede, altresì, che le grandi industrie « tradizionali » non resisteranno a lungo al mutamento del modo di trattare le informazioni e, soprattutto, alla loro obsolescenza; non sarà neppure sufficiente domandare ai Governi l’emanazione di leggi, negli Stati Uniti d’America e altrove, che cerchino di apporre forti vincoli alla manifestazione del pensiero, soprattutto attraverso la parola, e che riducano le idee a puri e semplici prodotti commerciali. Nel ciberspazio, al contrario, tutto ciò che la mente umana può pensare, e percepire, ha la caratteristica fenomenale di poter essere riprodotto, e nuovamente distribuito, infinite volte e a costo, nella maggior parte dei casi, pari a zero. La circolazione globale del pensiero nel mondo elettronico, non richiede che vi siano il consenso e il « permesso » del mondo commerciale. Libertà del codice e della cultura 123 Barlow sostiene, infine, che queste misure ostili e di « colonizzazione », sempre in aumento, mettono gli abitanti del ciberspazio nella stessa posizione dei precedenti amanti della libertà e dell’autodeterminazione, che furono obbligati a respingere le autorità emanate da forme di poteri distanti. Barlow si dichiara immune, nel suo mondo virtuale, dalla sovranità del mondo industriale. Lo scopo è civilizzare il ciberspazio attraverso la mente, con un modello molto più equo e civile di quello programmato e imposto dalle autorità. X. LA LIBERTÀ DEL CODICE 1. Il panorama normativo vigente ha disegnato, per quanto riguarda il software e le opere dell’ingegno, un quadro fortemente limitativo con riferimento alla possibilità di modificare l’opera originale. In altre parole, la legge ha sancito, in quasi tutti gli ordinamenti giuridici, un divieto, per l’utente che ha, ad esempio, acquistato legittimamente un software, un DVD, o un Cd, di « esplorare », modificare e manipolare l’opera o il codice contenuto nell’opera stessa. Il voler « manipolare » un determinato prodotto può essere motivato da diversi fattori: la curiosità innata di chi vuole esplorare, o conoscere a fondo, ogni aspetto della tecnologia che sta utilizzando (curiosità tipica, per tradizione, del mondo hacker), oppure la volontà di superare determinate misure tecnologiche di protezione per effettuare, ad esempio, una copia di backup dell’opera. Lawrence Lessig si sofferma più volte, nelle corso delle sue opere, su questa tipica attitudine hacker: « […] si impara armeggiando e manipolando […] molti di noi facevano pratica sui motori delle motociclette e dei tagliaerba, su automobili, radio e così via. Ma le tecnologie digitali consentono una manipolazione di tipo diverso, con idee astratte pur se in forma concreta. […] Grazie alla tecnologia posso smontare quell’inserzione e manipolarla, curiosarvi dentro per vedere il modo in cui fa ciò che fa. Le tecnologie digitali hanno lanciato un nuovo tipo di bricolage, o ‘collage libero’ […] le manipola- 128 Giovanni Ziccardi zioni di tante persone possono essere integrate o trasformate da quelle di molte altre […] finora il miglior esempio su larga scala di questo tipo di manipolazione è il software libero, o software open source. Si tratta di software il cui codice sorgente viene condiviso. Chiunque può prelevare la tecnologia che fa girare un programma di software libero o open source. E chiunque sia interessato a imparare come funziona una parte specifica di tale tecnologia, può manipolarne il codice […] questa opportunità crea una piattaforma di apprendimento di tipo completamente nuovo […] non appena si dà il via a questa operazione, si […] fa girare un collage libero nella comunità, in modo che altre persone possano vedere il nostro codice, manipolarlo, provarlo, cercare di migliorarlo. Ogni tentativo è una sorta di apprendistato. L’open source diventa un’importante piattaforma per l’apprendistato […] in questo processo gli elementi che si manipolano sono astratti. Si tratta di codice […] si lavora su una piattaforma comunitaria […] si manipola materiale altrui. Più si manipola, più si migliora. Più si migliora, più si impara […] lo stesso accade anche con i contenuti, e quando tali contenuti fanno parte del Web, accade con l’identico a pproccio collaborativo » (30). Lessig, nel passaggio appena riportato, evidenzia l’effetto che ha avuto, nello sviluppo dei sistemi operativi open source, la possibilità di « manipolare » (in questo caso specifico) il software. Poter manipolare ha significato, in questo caso specifico, poter crescere, raggiungere obiettivi impensabili e migliorare sempre di più il prodotto iniziale. Lessig nota, però, come questa libertà di manipolare non sia sempre garantita, nell’era moderna: « (30) Cfr. L. LESSIG, Cultura libera, op. cit., pp. 44, 45. Libertà del codice e della cultura 129 […] eppure la libertà di manipolare questi oggetti non è garantita. Anzi […] questa libertà viene fortement e e sempre più spesso contestata. Mentre non c’è alcun dubbio che nostro padre avesse il diritto di smontare il motore dell’automobile, ne esistono parecchi sul fatto che nostra figlia abbia il diritto di manipolare le immagini che trova attorno a sé. La legge e, sempre più, la tecnologia interferiscono con una libertà che la stessa tecnologia, e la curiosità, altrimenti ci assicurerebbero (31)». Anche in questo caso, per Lessig, l’effetto di determinate previsioni normative non è affatto benefico: la legge e le tecnologie, tutelate dalle norme, limitano libertà che, invece, Internet e i software attuali consentirebbero di esercitare. Il quadro del regime giuridico che si sta creando è allora, secondo lo studioso statunitense, desolante: « […] stiamo costruendo un regime giuridico che sopprime completamente le tendenze naturali dei ragazzi digitali di oggi […] stiamo costruendo una architettura che libera il 60 per cento del cervello e un sistema legale che invece lo blocca » (32). 2. Nella sua prima opera, Code and Other Laws of Cyberspace, Lessig individua, in più punti, un fenomeno che, in questo trend caratterizzato da azioni volte ad una regolamentazione « selvaggia », minaccia seriamente di portare importanti cambiamenti nell’architettura della rete e nella flessibilità di regolamentazione. Questa « complicazione », idonea a modificare i piani di chi credeva che fosse semplice regolamentare ogni aspetto del (31) Cfr. L. LESSIG, Cultura libera, op. cit., pp. 44, 45. (32) Cfr. L. LESSIG, Cultura libera, op. cit., p. 46. 130 Giovanni Ziccardi mondo elettronico, ha preso la forma della diffusione su larga scala del software libero, dell’open source o, più semplicemente, di qualsiasi software che prevede l’apertura e pubblicità del codice. Nelle previsioni di Lessig, tutte le teorie e le affermazioni che annunciano un potere forte, da parte del Governo e del mondo industriale, di disciplinare i comportamenti nel ciberspazio, dipendono essenzialmente dal fatto che le applicazioni utilizzate nell’ambiente elettronico siano caratterizzate, o meno, da codice aperto: se la diffusione del codice aperto aumenta, il potere di controllo è diminuito, mentre se, al contrario, il mondo elettronico rimane dominato da applicazioni a codice chiuso, il potere di controllo aumenta. Il codice aperto può, in altre parole, controllare, come se fosse una vera e propria valvola, il grado di potere statuale esercitato sul mondo elettronico. Gran parte del software che diede origine a Internet, e che utilizzava i suoi protocolli, era open, e il codice sorgente era disponibile. Questa apertura fu il fattore primario che garantì la grande crescita iniziale di Internet: tutti gli utenti di questo mezzo potevano concretamente esplorare come era costruito un programma, e partendo da quel programma potevano sperimentare, al fine di costruirne altri, migliori, in futuro. L’idea d’apertura del codice - si pensi, ad esempio, alla diffusione dell’HTML come standard ipertestuale – portò Internet al successo. Quando il mondo del commercio e dell’industria cominciò ad interessarsi a Internet, venne preso a modello, come è noto, un modo diverso di distribuire il software, non più open ma chiuso (senza, quindi, allegare il codice sorgente). Iniziò, allora, a essere sviluppato, e a Libertà del codice e della cultura 131 circolare, software che era sempre correlato a Internet e ai suoi protocolli, ma che era chiuso. Nel pensiero di Lessig, da un punto di vista giuridico e politico, l’open code porta all’open control, che è, ad onor del vero, anch’essa una forma di controllo della quale, però, l’utente ha piena consapevolezza. Il controllo tramite il codice chiuso è, invece, completamente differente, in quanto gli utenti non ne hanno consapevolezza e, soprattutto, non possono intervenire per modificarlo. 3. In un suo articolo esplicitamente dedicato al mondo open source (33), Lessig si propone di ripercorrere, con termini e nozioni elementari, la storia del software e del movimento del codice libero, al fine di fissare alcuni punti giuridici che, secondo lui, sono fondamentali. Il software, ricorda Lessig, è un’« entità » molto semplice da comprendere: si tratta di una serie d’istruzioni che permette al computer di funzionare. Il processo di creazione del software è, solitamente, il seguente: operano dei programmatori che elaborano e scrivono delle serie d’istruzioni, che successivamente vengono « tradotte », mediante un’operazione detta « compilazione », in una forma comprensibile unicamente dai computer. Il prodotto dell’autore/programmatore iniziale è comunemente definito « codice sorgente ». Il prodotto derivante, invece, dal processo di « traduzione » è detto « codice oggetto ». Semplificando ulteriormente, si può dire che gli esseri umani scrivono codice sorgente, le macchine fanno funzionare codice oggetto; esseri umani molto (33) Cfr. L. LESSIG, Open source baselines. Compared to what?, in Internet all’indirizzo http://www.lessig.org 132 Giovanni Ziccardi ben preparati possono comprendere il codice sorgente, mentre solo le macchine leggono, e processano, il codice oggetto. Quando il software, una volta creato, sta per essere messo in commercio, il distributore dovrà effettuare una scelta fondamentale: dovrà decidere se il pacchetto che verrà distribuito includerà sia il codice sorgente sia il codice oggetto, o meno. Quando, allora, si parla di « software proprietario », ci si riferisce, essenzialmente, a distribuzioni di software che, nel pacchetto, includono solamente il codice oggetto, o codice binario. Quando, invece, si parla di « open source e free software » ci si riferisce di solito, ma non solo, a una modalità di distribuzione del software che includa sia il codice oggetto sia il codice sorgente. Acquistando un software proprietario, il consumatore entra in possesso di un programma che può solamente installare, far girare e utilizzare; acquistando un pacchetto open source o free software, il consumatore dispone di un programma che può far girare, modificare e, a seconda della licenza sotto la quale il programma è rilasciato, distribuire gratuitamente a terzi. Il momento più importante, da molti definito il segreto del « successo » e dell’efficienza di questo sistema, è sicuramente l’ultimo: la distribuzione libera del software: Distribuendo il codice sorgente unitamente al codice oggetto, gli sviluppatori di software libero e open source forniscono a tutti coloro che sono interessati, compresi eventuali concorrenti commerciali, libero accesso a ogni valore che possano avere aggiunto al software che stanno distribuendo. Vi è, però, un vincolo preciso: uno sviluppatore successivo non può « catturare » quel valore per Libertà del codice e della cultura 133 sé, ma deve continuare a distribuirlo e a farlo circolare liberamente. 4. Il software libero e l’open source forniscono ai consumatori, in definitiva, qualcosa in più rispetto al software proprietario. In primis, è concessa la possibilità di modificare il software secondo le proprie esigenze, e ciò è fatto rendendo pubbliche tutte le informazioni contenute nel codice. In secundis, il rendere pubblico il codice non fa sì che lo stesso ricada nel pubblico dominio o sia utilizzabile senza vincoli: i principi di base del copyright si continuano ad applicare a quel prodotto della creatività umana, e la normativa che disciplina la proprietà intellettuale continua a controllare le modalità attraverso le quali questo prodotto può essere usato e distribuito. L’aspetto giuridico di questa procedura è molto interessante: i produttori di pacchetti open source e di software libero si avvalgono del controllo reso possibile dalla normativa sul copyright per imporre condizioni, votate alla libertà, circa l’utilizzo del codice. Queste condizioni possono variare sensibilmente a seconda che il software sia open source o free, ma sono sempre, e comunque, condizioni e requisiti imposti dalla forza della legge. Non tutti i software, però, ricevono una simile protezione: molti prodotti importanti sono, ad esempio, nel pubblico dominio. Il TCP/IP, standard che forma i protocolli di base di Internet, è nel pubblico dominio, e chiunque è libero di implementarlo senza necessità di ottenere permessi o licenze da parte di un eventuale detentore di diritti. Questo fattore si è dimostrato importantissimo, e ha permesso, e permette tuttora, di costruire reti TCP/IP a basso costo ma, soprattutto, ha impe- 134 Giovanni Ziccardi dito che un soggetto determinato potesse controllare lo sviluppo delle reti basate sulla stessa architettura. Il fatto che un software sia rilasciato nel pubblico dominio potrebbe, però, configurare alcuni problemi: rimanendo all’esempio del TCP/IP, si potrebbe pensare a una sorta di sabotaggio di questo protocollo. Un grande produttore di tecnologie TCP/IP potrebbe estendere il protocollo in un modo che avvantaggi unicamente i suoi interessi e danneggi i suoi concorrenti. Potrebbe fare questo in quanto la natura del pubblico dominio è che chiunque è libero di costruirci ciò che vuole. HTML, ad esempio, era un linguaggio di pubblico dominio: Microsoft e Netscape hanno provato ad estenderlo in modi che ne beneficiassero esclusivamente le loro implementazioni commerciali. 5. Il fatto che il software open source e free siano chiaramente al di fuori del sistema del pubblico dominio, e possano contare, pur in un’ottica di libertà, della copertura della disciplina sul copyright, è, secondo Lessig, un bene. Ciò consente, in primo luogo, a tali prodotti di vantare un potenziale che li protegga contro un eventuale sabotaggio. Basandosi sulle leggi a tutela del copyright, hanno il potere di richiedere che siano rispettate certe condizioni prima che il codice sia usato. Come il software proprietario, così anche il software open source e il free software dipendono dal copyright e dalle sue leggi e, come il software proprietario, sono disponibili e utilizzabili solo a determinate condizioni. In definitiva, la prima, e più importante differenza, tra questi due tipi di software sta nelle condizioni contrattuali d’utilizzo. Libertà del codice e della cultura 135 Il software proprietario è reso disponibile dietro il pagamento di un prezzo che, a volte, può essere pari a zero. In cambio del prezzo pagato, l’utente ottiene la disponibilità, secondo i termini della licenza, del codice oggetto. Il codice oggetto, dal momento che è compilato in una forma che è di difficile interpretazione per l’essere umano, non porta con sé, né trasmette ad altri, le informazioni che in realtà contiene. Si presenta semplicemente come una macchina che induce altre macchine a comportarsi in un determinato modo. Collegata a quella macchina vi è una licenza che è supportata dalla legge sul copyright, e che dispone i termini secondo i quali un soggetto può usare la macchina (solitamente, nel modello ordinario di proprietà, non si può vendere il codice che è stato licenziato, né è permesso modificarlo o distribuirlo nuovamente). 6. I concetti di open source e free software impongono delle differenti condizioni agli utenti e, nonostante le licenze siano molto variegate, per Lessig si possono identificare essenzialmente due tipi di software, copylefted e non copylefted. Copylefted è un software che è concesso in licenza sotto condizioni e termini tali per cui gli utenti successivi adotteranno lo stesso tipo di licenza per i prodotti derivati dal codice iniziale concesso in copyleft: il principio di base, in questo caso, può essere definito come « share and share alike », « condividi, ma condividi allo stesso, identico modo ». Il software non copylefted open source non impone queste condizioni o usi conseguenti: usare software copylefted comporta che, se si ridistribuiscono versioni modificate del codice copylefted, occorre ridistribuirle 136 Giovanni Ziccardi secondo gli stessi termini di licenza del software originario. Usando e lavorando su software non copylefted, non è richiesto tale onere aggiuntivo. L’esempio più celebre di codice copylefted è il sistema operativo GNU/Linux. Questo, concesso in licenza secondo i dettami della GNU General Public License (GPL), richiede, infatti, che chiunque modifichi e ridistribuisca codice concesso in licenza GPL lo faccia sempre utilizzando la medesima licenza. Contestualmente, la GPL richiede che il codice sorgente sia sempre liberamente disponibile. Il software non copylefted non impone questa condizione, e non richiede conseguenti, identiche licenze: un utente è libero di costruire partendo da quel codice, ma non è tenuto a distribuire sotto eguali termini di licenza ciò che ne deriva. Il softw are per webserver denominato Apache è un esempio di software di tale tipo: è un software open source, usato su larghissima scala. Tutti sono liberi di prelevare e modificare il codice sorgente di Apache, e chiunque può prendere il software e immetterlo nel proprio progetto. Ma vi è di più: non c’è nessuna clausola, nel contratto di licenza di Apache, che impedisca a un soggetto di prendere il codice originario, incorporarlo nel proprio software, e farlo diventare parte di un software proprietario e, quindi, chiuso. Volendo disegnare una mappa, molto schematica e sintetica, delle categorie di software esistenti, si possono rilevare: 1) software « genericamente » protetto da copyright; 2) software liberamente disponibile nel pubblico dominio; 3) software open o free diviso nelle due categorie copylefted e non copylefted; 4) software proprietario. 7. Uno dei principi di base largamente condiviso nel mondo elettronico è quello della libertà delle informa- Libertà del codice e della cultura 137 zioni. Molti sono concordi, anche, che, affinché i dati e le informazioni possano circolare liberamente, occorre che Internet sia dotata di un’infrastruttura aperta. È necessario, soprattutto, che i software applicativi utilizzati per la navigazione siano resi disponibili a tutti gli utenti, al fine di consentire la crescita costante di Internet e, soprattutto, una maggiore diffusione di cultura. Già si è visto, in tal senso, che la scelta di utilizzare un software a codice aperto piuttosto che un software a codice chiuso, può rivestire una grande importanza, dal momento che sono proprio i programmi a determinare le funzionalità di Internet, consentendo l’accesso a talune risorse informatiche e instradando il flusso dei dati che attraversa l’intero Pianeta. La differenza principale tra questi due tipi di software, si è visto, risiede nella dinamica con cui vengono sviluppati dalle software house, nonché nella modalità con cui vengono immessi sul mercato. Grazie ai sistemi a codice aperto, è possibile la lettura, lo studio, la copia, la modifica del codice compilato, ed è permesso di farlo circolare in maniera del tutto libera. Non deve stupire, quindi, il fatto che questo tipo di sistema si sia diffuso in maniera capillare soprattutto tra le comunità hacker sparse per il mondo. Il « vero hacker », infatti, ama smontare tutte le componenti hardware di un personal computer per poterle studiare a fondo, e allo stesso modo ama analizzare nel dettaglio il software, leggendo ogni singola riga del codice sorgente. 8. Il codice aperto è, pertanto, uno strumento con cui poter fare vivere le idee, dare spazio alle innovazioni e 138 Giovanni Ziccardi alla creatività, e Internet è l’unico luogo veramente idoneo per realizzare questi valori di libertà. Esiste uno strumento che può porre dei limiti alla libera circolazione dei codici, così come di tutte le opere d’ingegno: un uso esasperato, e senza limiti, delle privative. Per garantire il pieno rispetto del diritto d’autore nella commercializzazione dei programmi, generalmente è utilizzata la licenza d’uso, la quale è un accordo che attribuisce agli acquirenti il solo diritto di utilizzare il software, senza far acquistare la proprietà del prodotto, vincolando le parti ad accettare le clausole predefinite dal produttore. Consente, invece, al programmatoreautore di disporre, in totale autonomia, dei propri diritti, stabilendo a priori le condizioni contrattuali per sé più vantaggiose. Generalmente, con la licenza d’uso si permette al consumatore di installare e di utilizzare il software su un unico personal computer, mentre si vietano altri tipi di operazioni, quali, ad esempio, la duplicazione e il reverse engineering, per le quali sono previste pesanti sanzioni. Per garantire e proteggere l’autore non occorre applicare in modo rigoroso il diritto d’autore, ma si possono adottare altri strumenti giuridici, ugualmente efficaci, ma meno rigidi e restrittivi per gli utenti. In particolare, esistono varie licenze, ognuna con caratteristiche sui generis, che concedono maggiori libertà per i consumatori, senza sacrificare gli interessi degli autori. Rientrano in questa categoria, ad esempio, le licenze OSI Certified Open Source Software e la GNU General Pubblic License. XI. LE DEFINIZIONI E LE LICENZE OPEN SOURCE 1. Nel testo della Open Source Definition sono racchiusi i dieci principi fondamentali necessari per poter distribuire correttamente il software sotto licenza open source (34). 1) La distribuzione libera. Quando il software è messo in circolazione e distribuito alla comunità, la licenza open source non deve limitare, in alcun modo, i diritti delle parti. In particolare, non deve limitare la possibilità di vendere o regalare il software come componente di una distribuzione software aggregata, contenente programmi provenienti da differenti fonti. La licenza non deve, poi, prevedere una royalty o un’altra somma per tale vendita. 2) Il codice sorgente. Il programma, una volta compilato, deve essere distribuito sempre unitamente al suo codice sorgente oppure devono essere, comunque, indicati mezzi, semplici e ben pubblicizzati, per poter recuperare il sorgente (come, ad esempio, un sito Internet o un archivio FTP), a un costo di distribuzione ragionevole. Nell’Open Source Definition è stabilito che non è consentito codice sorgente reso deliberatamente oscuro, come non sono ammesse forme intermedie, quali l’output da un pre-processore o da un traduttore. Occorre, pertanto, che il codice sorgente sia chiaro e correttamente (34) Cfr. G. Z ICCARDI, Il diritto d’autore nell’era digitale, Il Sole 24 ore, Milano, 2001, pp. 201 e ss. 142 Giovanni Ziccardi formattato, in modo da risultare comprensibile a tutta la comunità. 3) I lavori derivati. La licenza deve consentire che si apportino modifiche al programma originale, o che siano creati nuovi lavori derivati, e deve permettere che essi siano distribuiti negli stessi termini previsti dalla licenza del software originale. In questo modo si dà vita alla procedura di libertà, propria del mondo open source: i lavori derivati e le modifiche del software non sono solo permessi ma, anzi, sollecitati, purché i risultati di tale rielaborazione siano distribuiti con le stesse modalità libere del pacchetto originario. Quando il programma è coperto da licenza open source, è, dunque, proibito bloccare la « catena di libertà » del codice. 4) L’integrità del codice sorgente dell’autore. La licenza può consentire la distribuzione del codice sorgente in forma modificata, quando, unitamente al codice, siano distribuiti anche i patch file, al fine di dare la possibilità di modificare il programma durante la sua creazione. Detta concessione deve essere prevista nella licenza in maniera esplicita. Un’ulteriore regola prevista dalla licenza riguarda l’obbligo di apporre all’opera derivata un nome diverso, o un numero di versione differente, da quello del software originale. In questo modo, infatti, l’autore che mette in circolazione la propria opera vede garantita, il più possibile, l’integrità del suo codice sorgente. 5) La non discriminazione contro persone o gruppi. La licenza non deve fare alcuna discriminazione contro singole persone o gruppi. Questo è uno dei fondamentali principi della « filosofia open source » che, per natura, è contraria ad ogni tipo di discriminazione contro individui od aggregazioni sociali. Libertà del codice e della cultura 143 6) La non discriminazione su campi di utilizzo. La licenza non deve limitare l’utilizzazione del programma in campi specifici. Un programma, pertanto, non deve essere applicato solamente a un determinato ambito commerciale o scientifico, a esclusione di altri, ma deve essere disponibile per tutti. 7) La distribuzione della licenza. I diritti connessi al programma si devono applicare a tutti coloro ai quali il programma è ridistribuito, senza dover stilare una licenza aggiuntiva per le nuove parti. 8) La licenza non deve essere specifica per un prodotto. I diritti collegati a un programma non devono dipendere dal fatto che un programma sia parte di una specifica distribuzione software. Se il programma è estratto da una particolare distribuzione e usato o distribuito nei termini della licenza open source, tutti i soggetti a cui il programma viene ridistribuito devono godere degli stessi diritti, uguali a quelli che sono garantiti dalla licenza, unitamente a quelli garantiti dalla distribuzione originale del software. 9) La licenza non deve « contaminare » altro software. La licenza non deve essere applicata ad altri software eventualmente distribuiti insieme al software licenziato. La licenza non deve, quindi, imporre che gli altri programmi, distribuiti sullo stesso supporto (quale, ad esempio, un Cd-Rom o un DVD) siano, anch’essi, open source. 10) La licenza deve essere « tecnologicamente neutrale». La licenza non deve mai essere riferita, in modo univoco, a specifiche tecnologie o singoli stili d’interfaccia. Questo principio è volto a disciplinare la conclusione del contratto di licenza, stabilendo in maniera specifica le condi- 144 Giovanni Ziccardi zioni contrattuali tra le parti, indipendentemente dai dispositivi hardware utilizzati. 2. Tra le licenze riconosciute dalla OSI, e dichiarate conformi alla « filosofia » del movimento open source, la più nota è la GNU - General Public License, creata dalla Free Software Foundation, sulla base del progetto GNU. La GNU General Public License è stata creata con lo scopo di promuovere la libertà di condivisione del software libero, e di garantire che esso rimanga realmente libero per tutti gli utenti. L’idea che sta alla base della « filosofia » di questo progetto è la libertà del software, concetto, questo, che non deve essere confuso con quello di gratuità: il software deve circolare con il codice sorgente e rimanere libero, lasciando all’autore la possibilità di decidere o meno se chiedere un compenso. Il software è, quindi, tutelato dal copyright, ma questo tipo di licenza consente agli utenti di copiarlo, distribuirlo e modificarlo in modo del tutto legale (35). Uno dei vincoli previsti da questa licenza è che, qualora si voglia distribuire il software, con o senza modifiche, occorre permettere agli altri utenti di poterlo modificare e ridistribuire ulteriormente, attraverso la diretta cessione del codice sorgente o attraverso l’indicazione delle risorse su cui poterlo recuperare facilmente. Inoltre, occorre che questi termini contrattuali siano chiaramente evidenziati nel testo della licenza, in modo tale che chi riceve il programma con licenza GPL sia consapevole dell’obbligo di tenere determinati comportamen(35) Cfr. G. ZICCARDI, Open Source e libertà del codice, in G. CASSANO (a cura di), Diritto delle nuove tecnologie informatiche e dell’Internet , Ipsoa Editore, Milano, 2002, pp. 1067 e ss. Libertà del codice e della cultura 145 ti. Per tutelare maggiormente l’autore, la licenza stabilisce che non c’è alcuna garanzia per questo tipo di software libero: se il software è modificato da terzi e ritrasmesso, chi lo riceve deve sempre essere consapevole che il software in suo possesso potrebbe non essere la versione originale. Con questa clausola di garanzia, si vuole evitare che un eventuale problema creato da codice altrui, inserito successivamente nel codice originario, si rifletta sulla reputazione dell’autore del software originale. Inoltre, secondo questa licenza, l’utilizzo deve sempre rimanere libero, e non deve mai essere vincolato in alcun modo. In particolare, nella licenza GPL sono descritti, in forma analitica, i termini precisi e le condizioni necessarie per effettuare la copia, la distribuzione e la modifica del software coperto da licenza GPL. Innanzitutto, occorre che la licenza sia applicata a ogni programma, o ad altro lavoro, contenente un’annotazione, inserita dal detentore del copyright, con cui si dichiara che il software può essere distribuito secondo i termini della licenza GPL. Tale nota, e la conseguente sottoposizione alla licenza, riguarda sia il programma, sia tutti i lavori derivati, tutte le modiche, tutte le parti e le eventuali traduzioni. 3. La disciplina della licenza GPL è incentrata, principalmente, su tre attività cardine: la riproduzione, la modifica, la distribuzione del software. 1) La riproduzione del software. La licenza GPL consente di copiare e di distribuire copie del codice sorgente del programma, con ogni mezzo, purché sia pubblicata un’adeguata annotazione di copyright, sia inserito un disclaimer di non garanzia, vengano mantenuti fermi i riferimenti alla licenza e venga ceduta 146 Giovanni Ziccardi una copia della licenza, unitamente alla copia del programma. 2) La modifica del software. La licenza ammette che si possa modificare la copia del programma, o qualsiasi porzione dello stesso, dando vita a un nuovo software, e che si possano copiare e distribuire queste modifiche, o il nuovo programma, sotto i termini della licenza, purché vengano rispettate le seguenti condizioni: i nuovi file modificati devono portare l’indicazione che sono stati modificati e devono contenere i riferimenti del loro cambiamento; i programmi che si vogliono distribuire o pubblicare, contenenti parte del programma originale, devono essere licenziati gratuitamente secondo le condizioni della licenza GPL; nel caso di software auto installante, occorre che esso mostri, o consenta la stampa, della copyright notice e il disclaimer di non garanzia; in caso di opere derivate, composte da porzioni di software originale e da modifiche successivamente inserite, si deve applicare la licenza GPL, poiché esse costituiscono un nuovo programma. Invece, nel caso in cui siano create delle nuove porzioni di software, senza derivare dal programma originale, esse devono essere considerate dei lavori, separati e indipendenti, a cui non è possibile applicare la licenza. 3) La distribuzione del software. In merito alle procedure di distribuzione, la licenza prevede che si possa distribuire il programma in varie modalità come, ad esempio, in codice oggetto, oppure in formato eseguibile, quest’ultimo, però, accompagnato o dal codice sorgente leggibile, o da un’offerta scritta, valida per almeno tre anni, di dare a qualsiasi soggetto che lo richieda, per un costo non superiore al costo di distribuzione, una copia completa del codice sorgente, oppure tra- Libertà del codice e della cultura 147 smettendo il codice oggetto insieme all’offerta ricevuta per il codice sorgente. 4. È possibile vedere, dunque, come il codice sorgente rappresenti, all’interno della struttura della licenza GPL, il nucleo centrale, l’unico strumento con cui poter concretizzare realmente la « filosofia » del movimento Free Software. Infatti, distribuire un programma compilato, insieme al suo codice sorgente, significa concedere a tutti gli utenti il potere di analizzare, e modificare, tutti i moduli contenuti nel programma, tutti i file di definizione delle interfacce associate, tutti gli scritti usati per controllare la compilazione e l’installazione dell’eseguibile. Nella licenza GPL si precisa, inoltre, che è vietato copiare, modificare, sub-licenziare o distribuire il programma con modalità differenti da quelle espressamente previste dalla licenza. In caso contrario, i soggetti decadono immediatamente dai diritti stessi. La licenza GPL, pur mantenendo salda la filosofia di base, può essere aggiornata periodicamente, con l’aggiunta di qualche dettaglio, ad opera della Free Softw are Foundation, che, tra le tante attività, si occupa anche della sua pubblicazione e diffusione in tutto il mondo. XII. GLI SCOPI DI CREATIVE COMMONS 1. Lessig nota, in tutte le sue opere, come troppo spesso il dibattito avente ad oggetto il « controllo » della creatività tenda verso posizioni estreme. Da un lato, vi è chi sostiene una visione di controllo totale, un mondo nel quale ogni utilizzazione finale di un lavoro esito del processo creativo è controllata e dove la regola di base diventa « tutti i diritti sono riservati ». Dall’altro lato, vi è una visione fondata sulla totale ana rchia, un mondo nel quale i creatori d’opere dell’ingegno godono, sì, di un’amplissima libertà, ma sono estremamente vulnerabili al possibile furto delle loro idee. In un quadro simile, quei fattori (bilanciamento degli interessi, compromessi e moderazione) che, una volta, rendevano forte e caratterizzavano il sistema del copyright, e che proteggevano e incentivavano allo stesso modo l’innovazione e i metodi di protezione della stessa, sembrano essere spariti. Lo scopo del progetto, e del movimento culturale, alla base di Creative Commons è quello di lavorare per cercare di riportare in vita tali fattori, attraverso un utilizzo dei sistemi di diritti della proprietà privata, al fine di creare dei beni che diventano pubblici. L’esito di questa teoria è l’esistenza di prodotti creativi e opere che sono lasciate libere con riferimento a determinati tipi d’utilizzo stabiliti dall’autore. Creative Commons, si è visto, prende molto, in termini d’ispirazione, dal movimento del software libero: come 152 Giovanni Ziccardi hanno fatto i movimenti del free software e dell’open source, anche i fini di Creative Commons sono essenzialmente quelli di creare un movimento cooperativo, basato su una comunità, che opera attraverso mezzi volontari e liberali. Lo scopo finale è quello di offrire ai creatori d’opere un quadro giuridico e sociale che sia un giusto compromesso tra la protezione della loro creatività e uno spirito di incoraggiamento, verso il pubblico, di utilizzo libero dei loro lavori, dichiarando esplicitamente che alcuni usi sono assolutamente liberi e che solo alcuni diritti sono, invece, riservati. Ciò al fine di creare un sistema di tutela del diritto d’autore equo, ragionevole e flessibile, in un panorama che, invece, è caratterizzato da regole sempre più stringenti. 2. Il primo progetto alla base di Creative Commons risale al dicembre del 2002, e si è concretizzato nel rilascio di un set di licenze basate sul copyright gratuite per un uso pubblico. Prendendo ispirazione, in parte, dalla Free Software Foundation e dalla GNU License GPL, Creative Commons ha sviluppato un sistema di licenze, correlato a un sito Web, che aiuta i creativi nel processo di immissione delle loro opere nel pubblico dominio o, alternativamente, a mantenere il copyright sulle loro creazioni concedendole però in licenza gratuita e libere per certi usi e a certe condizioni. A differenza della licenza GPL, però, le licenze del progetto Creative Commons non sono state pensate per il software, ma per altri generi di opere dell’ingegno quali siti Web, materiale didattico, musica, film, fotografie, letteratura, materiali per corsi e simili. Libertà del codice e della cultura 153 Lo scopo di Creative Commons non è, nelle intenzioni dei creatori di questo progetto, solo quello di aumentare la quantità di materiale culturale disponibile online, ma anche quello di permettere l’accesso a detto materiale in maniera più economica e più semplice possibile. A tal fine, Creative Commons ha sviluppato anche un sistema di metadata che può essere usato per fare in modo che lo stato di un’opera (rilasciata nel pubblico dominio, o con una licenza particolare) possa essere espresso in un modo leggibile dai computer connessi in rete. Ciò permetterà l’uso di specifiche applicazioni al fine di ricercare online, ad esempio, fotografie che siano liberamente utilizzabili a patto che l’autore sia citato, o brani musicali che possono essere copiati, distribuiti o campionati senza alcuna restrizione. La facilità d’uso di questo sistema, potenziata da un set di licenze che sia anche leggibile dai computer, dovrebbe ulteriormente contribuire a ridurre barriere e vincoli al processo di creatività. 3. Il sistema elaborato da Creative Commons definisce uno spettro di utilizzazione, per il fruitore dell’opera, che si colloca esattamente a metà tra il copyright tradizionale che presuppone tutti i diritti riservati (« all rights reserved ») e il sistema del pubblico dominio (« no rights reserved ») e che consente di mantenere l’esistenza della protezione con il copyright invitando e consigliando, però, alcuni utilizzi liberi del lavoro, con un sistema che si potrebbe definire di (solo) alcuni diritti riservati (« some rights reserved »). Si presenta, in definitiva, come un nuovo sistema di licenze, costruito all’interno dell’attuale sistema tutelato dalla normativa sul copyright, che permette di condividere 154 Giovanni Ziccardi le proprie creazioni con altri e di usare con un alto grado di libertà musica, testi, film e immagini reperibili online che sono « marchiati » con una licenza Creative Commons. Tale sistema non è visto, essenzialmente, come un sostitutivo dell’attuale sistema di copyright: è semplicemente un metodo utilizzabile da tutti coloro che ritengono il panorama giuridico attuale troppo vincolante e rigido. All’atto della creazione di un’opera, tale opera è automaticamente protetta da ciò che Lessig definisce full copyright, e ciò accade anche se il soggetto non si attiva per ottenere tale protezione. Questo sistema è l’ideale per autori che vogliono controllare qualsiasi uso finale del proprio lavoro, ma può non essere adatto per quegli autori che, al contrario, vogliono condividere (« share ») il loro lavoro a determinate condizioni. Le licenze Creative Commons sono rivolte esplicitamente a tali tipi d’autori, che comprendono come i processi d’innovazione e le nuove idee nascono dalla costruzione sopra idee e materiali già esistenti. Ogni licenza Creative Commons permette a tutti gli autori del mondo di distribuire, mostrare, copiare e trasmettere via Internet il proprio lavoro, secondo alcune condizioni scelte dall’autore. Queste condizioni, applicabili tramite un uso oculato delle licenze predisposte da Creative Commons, sono essenzialmente quattro. Il primo fattore è la attribution, e consiste nell’obbligo di citare l’autore di quella determinata opera (nel caso, ad esempio, di un fotografo amatoriale che diffonda sul Web le sue foto con una licenza attribution, significa che un eventuale utilizzatore deve sempre, per non violare i termini della licenza, indicare il nome dell’autore ogni volta che utilizza o riproduce tale foto). Libertà del codice e della cultura 155 Questa opzione si potrebbe tradurre come « accreditamento », o indicazione dei credits. Nel sistema di licenze, questo vincolo all’indicazione dei credits prende il nome di « By: attribution ». La conseguenza immediata di tale tipo di licenza è chiara: non appena un soggetto s’impossessa nell’opera, sa che può usarla a patto di indicare chi sia l’autore, senza alcun bisogno di contattare preventivamente lo stesso al fine di chiedere informazioni sullo stato di licenza di quel prodotto creativo. 4. Una seconda opzione consentita dalle licenze elaborate da Creative Commons è quella di poter specificare che dell’opera se ne può fare solo un uso non commerciale. Questa opzione prende il nome di no commercial use, ed è indicata, da un punto di vista grafico, con un simbolo del dollaro attraversato da una barra. Anche in questo caso, il significato di tale opzione è chiaro: il fruitore può usare l’opera solo in un ambito non commerciale, e non può trarre un profitto dall’uso della stessa. Nel caso, al contrario, il soggetto volesse fare un uso commerciale di un’opera che è contrassegnata come non commerciale, dovrà contattare l’autore e negoziare con lo stesso i termini di utilizzo. L’apposizione del simbolo non commercial non è, in sostanza, un divieto assoluto di sfruttare l’opera commercialmente: semplicemente, s’informa il fruitore che la può usare liberamente per scopi non commerciali mentre, per scopi commerciali, la licenza gli impone di contattare prima l’autore e negoziare con lui i termini e i costi di tale tipo di utilizzo al fine di ottenere il permesso. 156 Giovanni Ziccardi 5. La terza opzione prevista dal sistema di licenze Creative Commons è quella che permette all’autore di dichiarare il proprio lavoro come non passibile di lavori derivati. Il termine usato da detta licenza è « no derivative works » e graficamente è indicato con il simbolo di un « uguale ». Il significato di un tale limite implica che chiunque può copiare, distribuire e fare circolare l’opera ma senza alterarla o trasformarla, mantenendo lo stato originale (compreso il contesto in cui si trova: ad esempio, una foto presa e messa in un collage può violare la condizione no derivative works). L’ultima opzione di licenza prende invece il nome di share alike, e impone che chiunque trasformi, modifichi o costruisca un’opera partendo dal lavoro originale, renda il lavoro risultante disponibile negli stessi, identici termini di licenza del lavoro originale. La combinazione delle licenze può originare undici tipi differenti di licenze Creative Commons (attribution, attribution + no derivative works, attribution + no derivative + non commercial, attrib + no commercial + share alike, attribution + share alike, no derivative, no derivative + non commercial, no commercial, no commercial + share alike, share alike). Accanto a questi sistemi di licenza, Creative Commons fornisce anche la possibilità di rilasciare il proprio lavoro nel pubblico dominio, dichiarando che nessun diritto su quell’opera è riservato. 6. Sul sito Web di Creative Commons sono disponibili numerosi esempi di funzionamento di un simile, innovativo sistema di licenze; tali esempi consentono una comprensione immediata degli aspetti tecnici e legali delle licenze Creative Commons. Libertà del codice e della cultura 157 Si pensi a un musicista che vive e lavora a New York. L’artista compone e incide un brano musicale, lo mette a disposizione sul suo sito Web e decide di scegliere una licenza Creative Commons che gli permetta di mantenere il copyright su quel brano permettendo, in ogni caso, determinati usi liberi di quell’opera. In particolare, l’artista vuole permettere che altri soggetti possano prendere, campionare e distribuire il suo brano, ma vuole, al contempo, garantirsi un certo grado di protezione. Il sito Web di Creative Commons fornisce al musicista tutte le risposte necessarie, guidandolo, attraverso semplici domande, nella scelta del tipo di licenza più adatto ai suoi fini: dopo aver valutato i vincoli e i permessi che vuole che caratterizzino la sua opera, sceglierà la licenza più vicina alle sue esigenze (in questo caso l’artista applicherà l’opzione attribution, per fare in modo che gli siano sempre riconosciuti i credits per la sua canzone, il non commercial use al fine di impedire che altre persone abbiano profitti dall’utilizzo della sua opera e lo share alike affinché eventuali modifiche della sua opera siano condivise allo stesso modo). Sul sito Web di Creative Commons la licenza, una volta scelta, viene espressa, solitamente, in tre modalità: a) commons deed; b) legal code; c) digital code. Il cosiddetto commons deed è un testo pensato per garantire una comprensione e una leggibilità a soggetti che non siano giuristi. Il secondo, il legal code, è invece un testo più diffuso e accurato che riporta i termini legali ed è di più facile comprensione per chi ha una formazione giuridica. Il terzo, il digital code, è un codice pensato, invece, per i computer, che saranno in grado, interpretan- 158 Giovanni Ziccardi do quel codice, di identificare immediatamente lo status di licenza di un’opera. Il codice digitale consente anche di incollare un breve brano di codice in linguaggio HTML sul sito dell’autore affinché venga mostrato un logo con la scritta some rights reserved sul sito e il link alla licenza (ciò rende immediatamente chiara, a tutti i visitatori, la volontà dell’autore con riferimento a quell’opera). Con la versione, in codice digitale, della licenza incorporata nel sito Web, i motori di ricerca e altre applicazioni che in futuro lo permetteranno potranno identificare il lavoro e riconoscere come è stato licenziato. XIII. LE LICENZE CREATIVE COMMONS 1. Si è visto che l’azione di mettere a disposizione del pubblico la propria opera regolata con una licenza d’uso Creative Commons non significa rinunciare a tutte le tutele previste dalla legge sul diritto d’autore ma, semplicemente, permette di offrire la disponibilità di alcuni dei propri diritti sull’opera a chiunque ne voglia usufruire, ma solo a certe condizioni. Tali condizioni d’utilizzo sono strettamente correlate alla possibilità di « mixare » e combinare tra loro diversi aspetti e numerose opzioni (si è visto, in precedenza, che si possono creare ben undici tipi diversi di licenza Creative Commons). Il progetto Creative Commons ha preso in considerazione, come primo aspetto giuridico, quello dell’autorship, ovvero dell’obbligo, in tutte le licenze, d’indicazione del nome e dei riferimenti dell’autore. La conseguenza di questo primo tipo di vincolo, che nel sistema di Creative Commons ha preso il nome, già visto, di « attribution », consiste nella possibilità, per un soggetto, di copiare, distribuire, mostrare e rappresentare un’opera protetta da copyright, e tutti i lavori derivati, a patto che sia riconosciuto il dovuto, ed esplicito, credito all’autore. Il secondo punto d’analisi giuridica ha riguardato il possibile sfruttamento commerciale dell’opera da parte di soggetti diversi dall’autore. In tal caso, è stata aggiunta la possibilità di dichiarare, nel corpo della licenza, il divieto espresso di fare un uso commerciale dell’opera e dei suoi derivati. Il tag « non commercial » di Creative 162 Giovanni Ziccardi Commons consiste proprio in questo: l’autore permette a chiunque di copiare, distribuire, mostrare e rappresentare il lavoro e tutti i lavori derivati da quello, ma solamente per scopi non commerciali (sul sito di Creative Commons si legge chiaramente la dicitura « non commercial purposes only »). Non si può, ad esempio, vendere l’opera se prima non si è ottenuto un permesso esplicito da parte del suo autore; nel caso altri soggetti usassero, scambiassero o copiassero l’opera, non lo potrebbero fare, inoltre, a fini di « monetary compensation » o di « financial gain » a meno che non abbiano negoziato il permesso esplicito. Un’osservazione particolare è fatta, dagli ideatori del sistema Creative Commons, con riferimento al file sharing e al suo rapporto con la previsione non commercial: per la legislazione statunitense il file sharing e la diffusione di opere online sono considerati, di per sé, strumenti che presuppongono un uso commerciale delle tecnologie, anche nel caso non vi sia scambio o circolazione di denaro o l’utilizzo di altri sistemi di compensazione economica. I fondatori di Creative Commons sono, però, convinti che il file sharing, se usato in maniera propria, possa essere uno strumento efficace per l’attività di distribuzione di contenuti e per la didattica; di conseguenza, tutte le licenze Creative Commons prevedono un’eccezione speciale in riferimento al file sharing. Lo scambio di opere online licenziate con sistemi elaborati da Creative Commons non viene, allora, considerato implicitamente come un commercial use, a patto che non sia effettuato per guadagnare somme di denaro. Come terzo punto, i creatori del sistema Creative Commons si sono preoccupati di disciplinare le opere de- Libertà del codice e della cultura 163 rivate da un lavoro creativo rilasciato sotto licenza Creative Commons; in questo caso, è stato elaborato il principio del limite del no derivative works. L’autore può permettere a chiunque di distribuire, copiare, mostrare e rappresentare solamente copie identiche (indicate sul sito come « verbatim ») dell’opera, e impedire la creazione e distribuzione di lavori derivati. Nel caso fosse indicato questo limite in licenza, ad esempio, occorrerà un permesso esplicito per estrarre parti di un brano o per mixare canzoni e video. Il quarto punto, che richiama l’idea alla base del movimento del software libero e della « viralità » della licenza GPL, si concretizza nella possibilità di prevedere l’obbligo dello share alike; in tal caso l’autore permette a chiunque di distribuire lavori derivati dalla propria opera, ma solo se tali lavori derivati sono regolati con una licenza identica a quella del lavoro originale. Ben presto si è, però, notato che una stessa opera non può prevedere sia la licenza share alike (che presuppone un lavoro derivato) sia la licenza no derivative works (che, invece, impedisce alla fonte lavori derivati); queste due opzioni sono, pertanto, incompatibili sia su un piano logico sia su un piano giuridico. Quando Lessig ha elaborato questo sofisticato sistema di licenza, aveva ben presente il fatto che tutto il comparto del software libero vantava, già, una regolamentazione ad hoc che aveva dimostrato efficienza su larga scala. Sul sito di Creative Commons, allora, per tutto ciò che riguarda il software, compresa la documentazione allegata allo stesso, si rimanda alle licenze tipiche del mondo GNU/Linux (la GPL per il software e la GNU Free Documentation License per la manualistica). 164 Giovanni Ziccardi Tale sistema di licenze non ha solo il compito di configurare un sistema di copyright più equo e votato alla libertà. Nel pensiero di Lessig, un sistema simile dovrebbe anche aiutare il processo creativo, e facilitare l’incontro tra domanda e offerta di opere. Questo aspetto viene definito, da Lessig, creative collaboration. 2. Tutte le licenze Creative Commons hanno, nella sostanza, numerose caratteristiche in comune. In particolare, ogni tipo di licenza permette all’autore di mantenere i diritti di copyright sull’opera, e di rendere visibile a tutti i soggetti interessati il fatto che i principi del fair use, del first sale e dei diritti di libera manifestazione del pensiero non sono condizionati da tale licenza. Ogni licenza, d’altro canto, prevede specifici obblighi per il licenziatario, e tali obblighi consistono, innanzitutto, nel procedimento di ottenere il permesso per fare ogni cosa che non è prevista dalle già larghe maglie della licenza (ad esempio fare un uso commerciale dell’opera o creare un lavoro derivato). Il soggetto che usa l’opera dovrà, poi, mantenere l’indicazione di copyright inalterata su ogni copia del lavoro, collegare con un link l’opera al testo della licenza, mantenere identici i termini della licenza e non adottare tecnologie che restringano gli usi legittimi che altri soggetti possono fare di quel lavoro. D’altro canto, le licenze Creative Commons non prevedono solo obblighi ma, anzi, sono state pensate per garantire un ampio spettro di libertà in capo a chi è interessato all’utilizzo di una determinata opera. Tale spettro di libertà si concretizza nel permesso, in capo ai licenziatari, di copiare il lavoro, di distribuirlo, di mostrarlo o Libertà del codice e della cultura 165 rappresentarlo in pubblico, di fare rappresentazioni digitali dello stesso (ad esempio il Web casting), di spostare (« shift ») l’opera o convertirla in un altro formato, sempre come copia identica all’originale (« verbatim »). Ogni tipo di licenza si applica in tutto il mondo, è valida per tutta la durata prevista dalla normativa sul copyright che disciplina quella determinata opera e, soprattutto, non è revocabile. 3. Il lavoro di ricerca del progetto Creative Commons non riguarda, però, solo l’ambito delle licenze: il rilascio delle licenze è solo il primo di tanti progetti, che si concretizzano anche nella fornitura di strumenti per quegli artisti che vogliono dedicare il loro lavoro al pubblico dominio. Lessig ha più volte dichiarato, inoltre, che non è intenzione del gruppo di lavoro Creative Commons creare un database di contenuti licenziati in Internet, in quanto contrario all’idea di una banca delle informazioni centralizzata controllata da una singola organizzazione. Piuttosto, grandi energie saranno dedicate al fine di consentire uno sfruttamento al meglio di Internet e dei suoi motori di ricerca, costruendo tools tramite i quali il Web semantico potrà identificare e ordinare, in una maniera distribuita e decentralizzata, lavori licenziati. Un punto interessante riguarda, invece, la cosiddetta internazionalizzazione delle licenze. Il progetto Creative Commons è nato negli Stati Uniti d’America, ma si pone l’obiettivo di diffondere in tutto il mondo tale sistema. L’idea è quella di prevedere licenze che siano valide e applicabile in ogni Stato; la modularità delle licenze permette, inoltre, di togliere alcune parti che non siano 166 Giovanni Ziccardi applicabili in un determinato sistema giuridico senza intaccare l’intera licenza. Lessig contrappone, poi, un sistema simile a quello dei Digital Rights Management Systems, affermando che la contrapposizione è, essenzialmente, tra Digital Rights Management e Digital Rights Description. Il concetto alla base di Creative Commons è il secondo, in quanto gli strumenti di DRM cercano di prevenire determinati utilizzi di opere protette da copyright e restringere i diritti, mentre Creative Commons cerca di promuovere certi usi e di garantire i diritti. Invece di prevedere un software che neghi, ad esempio, la modifica di una certo file o un’operazione di stampa, Creative Commons preferisce software che indichi chiaramente la possibilità concessa dall’autore di modificare l’opera ma, ad esempio, con il solo vincolo di attribuirgli i credits. Gli strumenti sono simili, ma i fini differenti, in quanto Creative Commons non restringe i diritti ma si limita ad indicare ciò che è permesso. Se un soggetto, ad esempio, usa strumenti basati sui DRM per restringere qualcuno dei diritti garantiti dalla licenza Creative Commons, sta violando la licenza stessa, poiché tutte le licenze Creative Commons proibiscono espressamente che i licenzianti distribuiscano il lavoro insieme a misure tecnologiche che controllino l’accesso o l’uso dell’opera in modalità incompatibili con i termini della licenza. 4. Un grande lavoro di ricerca è stato fatto, dal team di Creative Commons, nel settore della musica, che ha avuto come esito un progetto di licenze denominate sampling. L’idea di una licenza sampling è nata su suggerimento di un collagista, Vicki Bennet e del collettivo artistico Libertà del codice e della cultura 167 Negativeland, che ha partecipato all’elaborazione del progetto. Anche Gilberto Gil, musicista e ministro della cultura brasiliano, aveva pensato da tempo ad un tipo di licenza simile, e queste tre idee indipendenti sono state combinate sino a creare un set di nuove licenze da offrire al pubblico. Le licenze sampling permettono agli artisti e agli autori di « invitare » altri soggetti a utilizzare liberamente parte del loro lavoro e, da questa rielaborazione, a crearne del nuovo. In concreto, la licenza permette di prendere un campione dalla canzone di un musicista e includerlo in un nuovo brano, prendere un clip da un film e mixarlo in una nuova creazione video, prendere un pezzo di una fotografia e metterlo in un nuovo collage. Ci sono tre tipi di licenze sampling per artisti tra cui scegliere, e ognuna riflette uno stile creativo leggermente differente. La licenza sampling standard prevede che un soggetto possa prendere e trasformare pezzi di un lavoro creativo per qualsiasi scopo purché non sia l’advertising; è proibita anche la copia e la distribuzione dell’intero lavoro od opera. La licenza sampling plus prevede, invece, che un soggetto possa prendere e trasformare pezzi del lavoro creativo per qualsiasi scopo eccetto l’adverstising. La copia e la distribuzione a fini non commerciali dell’opera, e l’immissione sui circuiti di file sharing, sono ammesse; di qui la dizione « plus ». Vi è poi la licenza non commercial sampling plus, in base alla quale un soggetto può prendere e trasformare pezzi del lavoro creativo solamente per fini non commerciali. Sono permesse copie e distribuzioni a fini non commer- 168 Giovanni Ziccardi ciali dell’intero lavoro e l’immissione nei circuiti di file sharing. Gilberto Gil, pioniere della musica sin dagli anni Sessanta, partendo dalle canzoni e dai temi che riguardavano il suo Brasile ha costruito un genere musicale completamente nuovo. Oggi, come Ministro della Cultura, vorrebbe incoraggiare tutti gli artisti a fare lo stesso: diventare più di meri ascoltatori, costruire il proprio, unico suono da ciò che è venuto prima, come i musicisti folk hanno fatto per secoli. Oggi la tecnologia permette di portare la tradizione a nuovi livelli di espansione, permettendo ai musicisti di registrarsi da soli insieme alle melodie che hanno dentro di loro. Gil ha licenziato una sua canzone, « Oslodum », sotto la Creative Commons sampling plus license. La licenza, in questo caso concreto, permette a Gil di mantenere il copyright sul brano, mentre concede a chiunque il diritto di prendere un pezzo della canzone e di farne una nuova, o di combinarla gratuitamente con un’altra canzone. In cambio, l’autore chiede semplicemente che gli sia dato credito come autore originale della canzone, e che la canzone non sia usata in alcuno spot pubblicitario o che siano rivendute copie della intera canzone. Nella versione italiana della licenza sampling, la possibilità di scelta è molto simile a quanto descritto nella versione inglese, con due sole differenze: la licenza sampling nella sua versione nazionalizzata in italiano viene proposta come valida non solo per la musica, ma può essere applicata a ogni tipo di opera; prima di applicarla, occorre accertarsi di detenere i diritti d’autore sia patrimoniali che morali sull’opera stessa (è noto che i diritti Libertà del codice e della cultura 169 d’autore sulle opere musicali possono appartenere a più soggetti). Il procedimento necessario per pubblicare e concedere in licenza opere musicali tramite Creative Commons può avvenire attraverso diversi tipi di licenza: la Creative Commons standard license, oppure una licenza appositamente preparata per i contenuti audio. La prima licenza creata ad hoc è la già vista sampling, grazie alla quale è permesso prendere e trasformare pezzi del lavoro per ogni scopo a meno che non sia pubblicità, ed è anche proibita la copia o la distribuzione dell’intero lavoro. La seconda licenza creata ad hoc è la share music. Questa licenza è pensata per quel musicista che vuole diffondere la sua musica sul Web e sui network di file sharing legalmente, ad esempio affinché i suoi fans scarichino e condividano i brani (anche in questo caso, viene esclusa la possibilità di un uso commerciale o di remix di alcun tipo). Pubblicare immagini e licenziarle è altrettanto semplice, tramite la licenza standard license o la sampling. La prima permette di concedere in licenza le immagini in base ai termini contrattuali decisi liberamente, e permette di condividere le proprie foto con chiunque, proteggendole con i limiti che vengono indicati. La sampling permette, invece, che chiunque possa prendere e trasformare pezzi dell’immagine per ogni scopo che non sia advertising. La copia e la distribuzione dell’intero lavoro è proibita, dal momento che questo tipo di licenza è pensato soprattutto per i collage. La pubblicazione di video può avvenire tramite la standard license, che permette di condividere video con 170 Giovanni Ziccardi altri soggetti proteggendo il video stesso secondo limiti prestabiliti; la procedura da adottare è la stessa degli altri media (quali, ad esempio, testo o siti Web). 5. Alcuni studiosi e giornalisti hanno criticato, a volte con toni accesi, il sistema di Creative Commons, chiedendo se possa essere davvero benefico per quei creatori che svolgono la loro attività professionalmente, e non semplicemente da amatori. Secondo alcuni critici, Creative Commons offre benefici considerevoli per tutti quegli utenti Internet che vogliono usare i lavori di altri creatori senza dover ottenere un permesso, ma offre molto poco alla comunità creativa in generale (sarebbe, quindi, un sistema sbilanciato verso gli interessi di chi cerca opere da cui prendere le mosse, e non verso gli interessi di chi produce). Alcuni esperti hanno avvertito, ad esempio, che scegliendo una licenza Creative Commons vi è il rischio concreto che tale sistema non offra alcuna remunerazione all’autore, valga per l’intera durata del copyright, si applichi in tutto il mondo e non possa più essere revocato. Per di più, i creatori che hanno già assegnato la gestione dei loro diritti d’autore a società di gestione collettiva (come, ad esempio, la SIAE italiana) non possono adottare queste licenze, dal momento che riguardano gli stessi diritti che sono stati ceduti. Le licenze Creative Commons sono utilizzabili, quindi, solo per diritti disponibili. In conclusione, per i critici, le tipologie d’utilizzatori delle licenze Creative Commons potrebbero ricadere in due categorie ben precise. Gli hobbyisti, che non hanno l’ambizione di guadagnare con il loro lavoro creativo, o l’artista professionista, già conosciuto a livello internazionale, che offre il Libertà del codice e della cultura 171 suo lavoro al pubblico. Però, per la maggioranza dei creatori, la soluzione proposta da Creative Commons, anche se appare seducente, secondo alcuni critici non offrirebbe alcun beneficio reale, e impedirebbe l’esercizio dei diritti di base per la protezione del lavoro, della distribuzione e della remunerazione. In Italia, le licenze Creative Commons utilizzabili sono di sei tipologie differenti. La prima licenza prevede l’obbligatorietà di citare sempre il nome dell’autore dell’opera. La seconda sancisce il divieto di fare un uso a fini di lucro del lavoro licenziato. La terza licenza aggiunge il divieto di modificare l’originale. La quarta consente la commercializzazione dell’opera reperita in Internet e la produzione d’opere derivate. La quinta e la sesta contemplano la condizione che, se si modifica un’opera, bisogna, poi, farla circolare con la stessa tipologia di licenza che disciplina l’originale. La sesta aggiunge anche il divieto di fare, del prodotto, un uso commerciale. BIBLIOGRAFIA ESSENZIALE J. BOYLE, The second enclosure movement and the construction of the public domain, http://www.law.duke.edu/pd/papers/boyle.pdf L. LESSIG, Tyranny in the Infrastructure, in Wired, 5 luglio 1997, Issue 5.07, http://www.lessig.org L. LESSIG, Memo to the Leviathan, http://www.lessig.org L. LESSIG The Code is the Law, in The Industry Standard, 9 aprile 1999 http://www.lessig.org L. LESSIG, The People own ideas!, http://www.lessig.org L. LESSIG, The Code of Cyberspace, The Industry Standard Magazine, http://www.lessig.org L. LESSIG, Why Wilco Is the Future of Music - Great things happen when a band and its audience find harmony, http://www.wired.com/wired/archive/13.02/view.html L. LESSIG, The architecture of innovation, in Duke Law Journal, Volume 51 n. 6 1783, 2002. L. LESSIG, Code and other laws of cyberspace, Basic Books, 2000. 174 Giovanni Ziccardi L. LESSIG, Free Culture: How Big Media Uses Technology and the Law to Lock Down Culture and Control Creatività, Penguin Press, 2004. L. LESSIG, Cultura Libera, Apogeo, Milano, 2005. G. ZICCARDI, La libertà d’espressione in Internet al vaglio della Corte Suprema degli Stati Uniti, in Quaderni Costituzionali, n. 1/1998, pp. 123 – 134. G. ZICCARDI, Il diritto d’autore nell’era digitale, Il Sole 24 ore, Milano, 2001. G. Z ICCARDI, Open Source e libertà del codice, in G. CASSANO (a cura di), Diritto delle nuove tecnologie informatiche e dell’Internet, Ipsoa Editore, Milano, 2002, pp. 1067 e ss. G. Z ICCARDI, Telematica giuridica, Giuffrè, Milano, 2005. G. Z ICCARDI, Informatica, diritti e libertà, Mucchi, Modena, 2005. INDICE Premessa I. Internet, diritti e libertà negli Stati Uniti d’America p. 1 II. La regolamentazione dei contenuti p. 19 III. La libertà di ricerca p. 35 IV. Il software libero e la libertà di remix p. 45 V. Filtraggio dei contenuti e censura p. 55 VI. Libertà, censura e anarchia p. 63 VII. Codice e architettura p. 73 VIII. Musica e libertà p. 87 IX. Libertà informatica e dottrina nordamericana p. 97 X. La libertà del codice p. 125 XI. Le definizioni e le licenze open source p. 139 176 Giovanni Ziccardi XII. Gli scopi di Creative Commons p. 149 XIII. Le licenze Creative Commons p. 159 Bibliografia essenziale