DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo
L utilizzo sempre più capillare di strumentazione hardware capace di duplicare contenuti di CD o DVD e il diffondersi dell uso di Internet che permette lo scambio e il download di file accentuano l aspetto legato alla liceità nell utilizzo di software e di file. Inoltre, l accesso sempre più frequente a servizi offerti nel Web in cui spesso è richiesta la registrazione con comunicazione di dati personali, rende l aspetto della privacy particolarmente importante per la protezione di tali dati.
II termine copyright, indicato con il simbolo, deriva dalla fusione dei vocaboli right to copy ( diritto alla copia ) e sta a indicare il diritto d autore, tutelato da un insieme di norme che stabiliscono la proprietà e l utilizzo che si può fare di un bene intellettuale, quale per esempio un brano musicale, un libro, un software ecc. La legge sul copyright consente la proiezione in privato di CD o DVD noleggiati.
La legge attribuisce all autore di un opera dell ingegno il diritto di proteggerla in modo che non possa essere riprodotta da altri senza il suo consenso e la sua sfera d applicazione si estende anche, per esempio, a musica, video, foto ecc. che si trovano sul Web e che quindi possono essere scaricati. La legislazione prevede i casi in cui è possibile utilizzare un opera e con quali vincoli, stabilendo sanzioni in caso di violazioni.
La normativa è molto particolareggiata; per conoscerne i dettagli si rimanda alla legge che tutela il copyright, la L. 633/1941, modificata e aggiornata dalla legge n. 248/2000, Nuove norme di tutela del diritto d autore, dal decreto legislativo n. 68/2003 e dal decreto legge n. 72/2004, convertito nella legge n. 128/2004. Quest'ultimo ha ulteriormente inasprito le pene che possono giungere, nei casi di maggiore gravità, anche alla reclusione, oltre che prevedere severe sanzioni amministrative e pecuniarie. In generale, si può stabilire che fanno capo esclusivamente all autore i diritti di mettere l opera a disposizione del pubblico attraverso diversi canali e di poterla riprodurre e modificare. I diritti dell autore sono garantiti per legge fino al settantesimo anno dopo la sua morte.
I software, per la maggior parte protetti da diritto d autore, vanno comperati, o meglio, se ne deve acquistare la licenza d uso, che consente all acquirente di detenere e utilizzare il programma, di cui è possibile fare una copia solo per tutelarsi da malfunzionamento o perdita dell originale. La licenza d uso, se non in presenza di contratti particolari che ne prevedono l impiego su una rete, si riferisce all utilizzo su di un solo computer.
Ogni singola licenza munita di un codice ID (identificatore), costituito da una combinazione di lettere e numeri, viene associata al CD o DVD nel quale è memorizzato il software e ne costituisce il suo numero di serie. L ID è presente, di norma, solo nei software a pagamento: ogni copia venduta è provvista del proprio codice (product ID number) e di una password che il programma richiede in fase di installazione.
Quando si esegue il download di software, spesso è necessario accettare la licenza prima di poter scaricare il programma, in altri casi invece l accettazione è inclusa nella procedura di registrazione che può essere richiesta durante il download, la fase di installazione, oppure in un momento successivo. La registrazione e il processo mediante il quale, per esempio, si fornisce al proprietario del software il proprio indirizzo di posta elettronica al fine di ottenere assistenza tecnica oppure informazioni sugli aggiornamenti, suggerimenti e altre notizie inerenti il software.
L acronimo EULA (End-User License Agreement), o Contratto con l'utente finale, si riferisce al contratto di licenza in cui il proprietario specifica le modalità di utilizzo del software da parte dell utente, garantendo diritti e prescrivendo obblighi. È fondamentale leggere attentamente la licenza prima di utilizzare qualsiasi programma: la sua accettazione pone l utente in regola rispetto alle norme relative al copyright, offre i vantaggi di avere un supporto tecnico completo da parte del fornitore e assicura gli eventuali aggiornamenti del software e la sua qualità.
La pirateria, ossia la riproduzione, la vendita, la locazione, l acquisizione anche a mezzo Internet e l uso di copie non autorizzate di programmi o altre opere protette da copyright, costituisce reato; tali atti sono puniti con pene pecuniarie e/o reclusione.
In relazione alla tipologia di licenza d uso che li accompagna e ai vincoli che questa stabilisce anche in termini di copyright, i software possono essere distinti in diverse categorie: Software shareware. Sono programmi dati in prova gratuitamente (trial) per un certo periodo di tempo (affinché possano essere apprezzati) scaduto il quale l utente, per continuare a utilizzarli, deve acquistarli pagandone all autore il relativo prezzo. Conclusosi il periodo di prova, se non si provvede al pagamento, il software potrebbe diventare del tutto o in parte inutilizzabile, mentre in altri casi continua a essere disponibile integralmente, ma avvisa l utente che l utilizzo sta avvenendo in modo improprio in quanto il periodo di prova è terminato.
Software freeware. Sono programmi che possono essere liberamente copiati e utilizzati. Software libero open source. Sono programmi il cui codice sorgente è reso disponibile affinché altri sviluppatori possano modificarli per migliorarli o adeguarne le funzionalità alle proprie esigenze. Possono essere liberamente utilizzati e copiati, nel rispetto però di quanto stabilito nella licenza d uso. Ne sono esempi il pacchetto applicativo OpenOffice.org e il sistema operativo Linux. I software privi di licenza d uso, assolutamente gratuiti e utilizzabili da chiunque, si definiscono public domain.
Attraverso la Rete e i suoi servizi Web viaggiano notevoli quantità di dati e le informazioni personali sono sempre più presenti in banche dati informatiche. La normativa protegge tali informazioni affinché siano accessibili solo a coloro a cui l interessato ha fornito esplicito consenso.
Leggi comunitarie stabiliscono il diritto alla privacy, che si concretizza mediante un insieme di norme preposte alla Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali. In sintesi, la normativa garantisce che il trattamento delle informazioni personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all identità personale.
La normativa persegue un duplice scopo: da un lato tutela i soggetti a cui i dati si riferiscono, dall altro definisce le responsabilità di coloro che controllano e detengono tali dati. Per privacy si intende il diritto di ciascuno di decidere liberamente se e in quali termini concedere ad altri la facoltà di accedere a informazioni personali, nel rispetto reciproco delle proprie libertà.
Per ciò che riguarda in particolare Internet e le reti telematiche, il Garante prevede l istituzione di un apposito codice di deontologia e di buona condotta la cui validità riguarda anche coloro che devono trattare i dati mediante un mezzo elettronico; il testo prevede che si debba operare [...] per favorire una più ampia trasparenza e correttezza nei confronti degli utenti e nel pieno rispetto dei principi. Il Garante è un organismo composto da 4 membri la cui attività, iniziata nel 1997, ha riguardato ogni settore della vita sociale, economica e culturale del Paese in cui si sia manifestata l esigenza della protezione dei dati personali, per evitarne il rischio di abusi.
Il decreto legislativo n. 196/2003, noto come Codice in materia di protezione dei dati personali o anche Testo unico sulla privacy, riforma interamente la disciplina sulla privacy e riunisce in un unico contesto la legge madre n. 675/1996 e successive disposizioni modificative e integrative che si sono succedute in questi anni. Esso contiene anche importanti innovazioni che tengono conto della giurisprudenza del Garante e della direttiva Ue. In seguito, la legge n. 45/2004 ha modificato alcuni articoli del Testo unico sulla privacy.
Viene definito dato personale qualsiasi informazione, compreso l indirizzo di posta elettronica, relativa a persona fisica, giuridica, ente o associazione. Secondo la legge i dati personali vanno trattati: in modo lecito e, secondo correttezza, raccolti e registrati per scopi determinati, espliciti e legittimi; se utilizzati in operazioni diverse dal trattamento, queste devono essere compatibili con le disposizioni di legge; con trasparenza, nel senso che l interessato deve essere previamente informato circa le finalità e le modalità del trattamento cui sono destinati i suoi dati; nel rispetto del consenso espresso dall interessato, che è condizione imprescindibile per autorizzare il trattamento di dati personali da parte di privati o di enti pubblici.
Il Codice in materia di protezione dei dati personali stabilisce che tutte le aziende sono tenute a rispettare la normativa, la cui corretta applicazione consente sia di adempiere agli obblighi di legge, sia di migliorare l organizzazione aziendale e le misure di sicurezza per garantire che i dati trattati siano custoditi e controllati per ridurne al minimo i rischi di distruzione o perdita anche parziale. Tali indicazioni devono essere riportate nel Documento Programmatico annuale sulla Sicurezza (DPS), obbligatorio per tutti i titolari che trattano i dati personali sensibili con strumenti elettronici. Il documento deve essere redatto e aggiornato entro il 31 marzo di ogni anno affinché se ne possa dare comunicazione nella relazione allegata al bilancio d esercizio.
Le politiche volte a regolare il diritto di accesso ai dati riguardano: l organizzazione all interno dell azienda di un team che si occupi di stabilire, dal punto di vista tecnico e preventivo, le procedure da mettere in atto per tutelare la sicurezza dei dati; l individuazione di tutti i dati sensibili in modo da prevedere e garantire gli accessi solo agli utenti autorizzati che devono rispettare precise norme; la formazione continua sulle procedure di sicurezza di tutto il personale addetto alla gestione e alla diffusione dei dati sensibili, dal punto di vista teorico (leggi e responsabilità personali) e tecnico (procedure da seguire); l indicazione di un responsabile, con competenze specifiche, al quale riferirsi per segnalare problemi nelle procedure o richiedere aiuto; l attivazione del firewall, ossia di un sistema di sicurezza fisico e logico per la protezione dei dati aziendali da accessi non voluti, realizzato mediante un controllo di tutte le trasmissioni di dati tra il sistema aziendale e le reti esterne; l impostazione di un buon livello di protezione del browser nelle postazioni con connessione a Internet.
Se all interno della struttura non vi sono le risorse, si possono contattare aziende specializzate nel definire le regole per predisporre un sistema di protezione dei dati. I dati sensibili sono i dati personali idonei a rivelare l origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. La mancata adozione delle misure di sicurezza rende penalmente perseguibili gli inadempienti e inoltre può portare il soggetto cui si riferiscono i dati, e che è stato danneggiato, a chiedere un risarcimento dei danni.