La tutela legale del software

AutoreFranco Marozza
Pagine169-190

Page 169

@1. Premessa

Il problema della tutela del software è problèma squisitamente giurìdico, ma per anni è stato regolato, anche a livello internazionale, da leggi non scritte. Da sempre, però si è sentita la esigenza di una normativa che valicasse anche le frontiere, perché il problema non era soltanto nazionale ed il fenomeno riveste importanza sia economica che culturale.

Innanzitutto è necessario fare una distinzione tra il software di base (sistemi operativi e utilities), nel quale sono inclusi anche i così detti «pacchetti» (compilatori, TP monitore, DBMS, word processing, linguaggi) e il software applicativo, che si distingue ancora in pacchetti e programmi sviluppati ad hoc. In genere, il software di base ha un canone più basso, perché il Costo è ripartito su una molteplicità di utilizzatoli, mentre gli applicativi sono fortemente personalizzati e prodotti ad alto costo, spesso per un solo utente. E per tutti i tipi di software è necessario assicurare l'evoluzione nel tempo, cioè la manutenzione, ossia l'adeguamento al mutare delle situazioni normative o contingenti.

Il patrimonio più rilevante è certamente quello del software applicativo e per esso acquista ulteriore importanza il problema della manutenzione ed è necessario distinguere tra:

1) manutenzione evolutiva;

2) manutenzione integrativa;

3) rifacimento con l'utilizzo di procedure di reverse engineering.

A taie proposito, un contratto di manutenzione dovrebbe assicurare contro tutte le disfunzioni del software: il che è pacifico finché il software non è personalizzato, nel qual caso gli stessi aggiornamenti periodici debbono essere personalizzati. Tutto può procedere regolarmente, tranne nel caso di subentro di altra software house che rilevi anche i precedenti contratti dì manutenzione che - naturalmente - non prevedono l'assistenza suPage 170 programmi diversi da quelli standard, per i quali generalmente viene richiesto un servizio a parte.

Nel corso del 4° Congresso Internazionale sul tema Informatica e regolamentazioni giuridiche, svoltosi a Roma dal 16 al 21 maggio 1988, nelle sessioni III e IV, già erano state presentate numerose relazioni relative al problema, ma si riferivano prevalentemente alle seguenti aree:

- rapporti di responsabilità civile tra venditore ed acquirente di software;

- ipotesi di cattivo funzionamento del software o suo utilizzo improprio.

La dottrina americana si è interrogata spesso nel passato se i sistemi software fossero beni (materiali o immateriali), oppure servizi e il fatto è rilevante, perché solo nella prima ipotesi il produttore è soggetto a responsabilità oggettiva per danni causati da prodotti commercializzati e non è necessaria la prova della negligenza del produttore. Per i programmi applicativi vale la stessa regola, solo nel caso di programmi «ready to use», e non per quelli modificati o realizzati ad hoc, e lo stesso dicasi per i casi dei sistemi esperti.

Solo successivamente, con lo svilupparsi delle apparecchiature di tipo personale, che hanno reso comoda e facile la duplicazione degli archivi e dello stesso software, si è cominciato a parlare di uso ilegale di software non acquistato e si è cominciato a cercare di proteggere almeno il software di più comune uso, ma tutti gli accorgimenti, per sofisticati che fossero, trovavano soprattutto in ambiente universitario, facili controsistemi di annullamento. E nato così il problema della tutela legale del software, che è stato finalmente risolto in Italia con il decreto legislativo di cui parleremo.

Contemporaneamente l'Italia sta cercando di darsi, come tutti gli altri Stati europei, una legge per la tutela delle persone rispetto all'elaborazione informatica dei dati personali e per regolamentare i reati informatici (Commissione II 9.3.93). La normativa è basata sulla figura del Garante dei dati come collegio autonomo, il cui presidente è nominato su proposta dei presidenti di Camera e Senato e i cui membri sono magistrati professori universitari, o esperti di riconosciuta competenza informatica.

Quasi contemporaneamente, proprio per l'importanza determinante che i sistemi informativi e telematici rivestono sia in campo pubblico che privato, si è pensato di dare protezione all'hardware, al software e al dataware in essi contenuti, scegliendo, piuttosto che la soluzione di creare nuove figure di reato, di ricondurle nelle figure già esistenti, considerando due sottoinsiemi: i reati commessi sul sistema e quelli commessi a mezzo del sistema, anche per rimanere in armonia con la legislazione comunitaria.

Page 171

A tale proposito, recentemente (1.6.93) l'ISTEV ha organizzato un incontro, nel corso del quale è stato illustrato il disegno di legge sulla criminalità informatica (Senato n. 1115, presentato dal Ministro Conso il 26.3.93), che ha avuto una serie di precedenti proposte per definire reati non previsti dal C.P.

Il provvedimento integra l'art. 392 del C.P., aggiungendovi: «si ha violenza sulle cose, allorché un programma informatico viene alter ato, modificato, cancellato in tutto o in parte, ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico».

L'attentato o l'accesso abusivo ad impianti di pubblica utilità sono reati estesi ai sistemi informatici e telematici e al loro contenuto e, patimenti, sono considerati reati la detenzione e diffusione abusiva di codici di accesso a tali sistemi, o la diffusione di programmi diretti a danneggiare o interrompere il servizio informatico.

Poiché il concetto di corrispondenza, previsto dall'art. 616 del C.P., e quello di documento, previsto dall'articolo 621, sono estesi ad ogni forma di comunicazione a distanza o supporto informatico, sono puniti gli impedimenti, la interruzione, la intercettazione illecita dì comunicazione informatica o telematica e la falsificazione o alterazione o soppressione del loro contenuto.

Tali reati sono perseguibili d'ufficio, per la esigenza di reprimere efficacemente questo settore della criminalità informatica, che colpisce tutta la collettività, che deve proteggersi con raffinate tecniche investigative: in genere si tratta di delitti contro il patrimonio mediante truffa.

Infine, la Comunità sta affrontando anche il problema della tutela giuridica delle banche dati, in quanto la raccolta delle informazioni in esse comprese può assimilarsi al processo creativo di realizzazione di opere d'arte di consultazione (enciclopedie, cataloghi, repertori, raccolte), per le quali è applicabile la normativa del diritto d'autore. Pertanto, è in via di definizione una direttiva cee su questo importante settore specifico, per la tutela legale delle banche dati, per le quali la protezione accordata è di 10 anni.

@2. La situazione italiana

La situazione italiana, prima della regolamentazione del decreto legislativo 518/92, poteva fare riferimento sia alla legge sul diritto d'autore per la tutela delle opere d'ingegno 633/41, sia alla convenzione di Berna per la protezione delle opere artistiche e letterarie, ratificata dal legislatore italiano nel 1978 insieme ad altri 92 paesi; ma, secondo alcuni, la tutela potevaPage 172 realizzarsi anche attraverso il brevetto industriale del software stesso, cosa però che la dottrina prevalente ha escluso a norma dell'art. 12 del r.d. 1127/39, modificato dal DPR 22.5.79 n. 338, a seguito della ratifica della convenzione di Monaco del 5.10.73. Inoltre, brevettare un'invenzione comporta una serie di procedure complesse e costose che mal sì adattano ai prodotti informatici.

Nel perdurare delle dispute giuridiche e talvolta giudiziarie sulla prevalenza dell'uno o dell'altro regime di tutela, l'Italia ha meritato l'appellativo di paese di «pirati» e le software house hanno dichiarato enormi perdite, perché è noto che i programmi hanno un ruolo sempre più importante e strategico, non solo per l'utilizzo dell'hardware, ma per lo stesso sviluppo dell'azienda, e la mancanza di tutela per gli autori è stata molto sofferta.

I problemi trattati dalla giurisprudenza si suddividono in due filoni; il primo di carattere sostanziale sulla qualificazione giuridica del bene software e il secondo sulle questioni procedurali. Sul primo punto basilare fu la sentenza della Corte di Cassazione che il 24.11.86 dichiarò il software oggetto del diritto d'autore, protetto civilmente come opera dell'ingegno. Le opere dell'ingegno di carattere creativo ricadono nel complesso dei diritti che l'ordinamento giuridico italiano riconosce come diritto d'autore, categoria che si è sempre di più sviluppata e nella quale sono comprese le voci del copyright, della proprietà intellettuale, delle riproduzioni fotografiche e, recentemente, come detto, dei programmi e del software in generale. Per essere protetta l'opera dell'ingegno deve possedere una originalità creativa che la differenzi dal patrimonio comune, anche nel caso che sia risultante, ma purché originale, del coordinamento di opere di altri autori.

La tutela e duplice: di carattere patrimoniale (diritto esclusivo di diffondere ed utilizzare fino a 50 anni dalla morte dell'autore) e di natura morale inalienabile e imprescrittibile (riconoscimento del diritto d'autore anche dopo la cessazione), i diritti di utilizzazione economica sono comunque trasferibili agli eredi sia per atto tra yìyì sia per morte.

Il quadro deia legiferatone italiana prima della nuova regolamentazione rifletteva però ancora una situazione di incertezza, in quanto si avevano una pluralità di iniziatele: il disegno di legge n. 1746 presentato al Senato nella IX legislatura, firmatari i sen. Fabbri, Malagodi e Carli, favorevole alla tutela brevettuaie; la proposta di legge n. 3097 presentata alla Camera dei Deputati sempre nela IX legislatura dagli on. Tedeschi, Sacconi e altri, sul diritto di autore; accanto a questi due progetti portati all'esame del Parlamento, ne esistevano altri due: uno presentato in occasione di incontri pubblici e curato dall'ASSOFT, l'associazione di categoria che raggnippa produttori...

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT