Il diritto di leggere



Documenti analoghi
Il diritto di leggere

Guida alla prevenzione della pirateria software SIMATIC

QUESTIONARIO. Grazie

NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE

La relazione presenta quanto emerso dalla prima indagine condotta sugli utenti della Biblioteca Isimbardi.

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

La crisi del sistema. Dicembre

Mentore. Rende ordinario quello che per gli altri è straordinario

Software Libero. Terra Futura - Firenze

In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo.

Parole e espressioni del testo

ITALIANO PONTE TRA LE CULTURE NEL MEDITERRANEO

EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014

Manifesto TIDE per un Educazione allo Sviluppo accessibile

Caso Biblioteca Regionale ( * )

La Posta svizzera SecurePost SA, Oensingen

Test di italiano di livello A2 e Permesso di soggiorno CE

Test di italiano di livello A2 e Permesso di soggiorno CE

Condizioni di contratto ed al tre informazioni importanti

PD1A: La scoperta dell acqua Le mappe

COME PARLARE DI DISLESSIA IN CLASSE.

Brand Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Introduzione

Debiti scolastici e finanziamenti

RELAZIONE STAGE. CFP GALDUS Milano Via Pompeo Leoni, 2. Federico Stefanelli. 3 Operatore Elettronico. Anno scolastico: 2013/14

Calcolo del Valore Attuale Netto (VAN)

Diamogli Credito. Protocollo d Intesa tra ABI e Governo per giovani studenti che decidono di investire sulla propria formazione

LA CONDIZIONE DEL DOTTORATO DI RICERCA A BOLOGNA NEL 2000

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)

I brevetti software. Una minaccia per le imprese e la ricerca. Perché i brevetti sulle idee sono dannosi per lo sviluppo e la libera impresa

EW1051 Lettore di schede USB

INTERVENTO DELL ON. CARFAGNA Nella Giornata internazionale per l'eliminazione della violenza contro le donne. 26 novembre 2014

Sostegno A Distanza (SAD): indagine esplorativa sul pubblico

SOCIETA ITALIANA DEGLI ECONOMISTI INDAGINE SULLE RIVISTE ITALIANE DI ECONOMIA

CIRCOLO DIDATTICO DI SAN MARINO Anno Scolastico 2013/2014

REGOLE PER L ESAME (agg.te settembre 2015)

I libri di testo. Carlo Tarsitani

Scopri il piano di Dio: Pace e vita

Insegnare con il blog. Materiale tratto da:

La carriera universitaria e l inserimento nel mondo del lavoro dei laureati in Ingegneria dei Materiali

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

LA FORMAZIONE PROFESSIONALE

Gentile Dirigente Scolastico,

AUTOREGOLAZIONE PER IL COMPITO

Accesso al servizio di prestito interbibliotecario.

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana

Il metodo comportamentale 1

Plurilinguismo: dal mondo a casa nostra Poster 6

Linee guida per il Comitato Tecnico Operativo 1

Come installare un programma antivirus Pagina 1 di 5

Internet: Software Open Source e Sistemi operativi. conoscerlo al meglio per usarlo meglio Gabriele Riva - Arci Barzanò

Il corso di italiano on-line: presentazione

INDAGINE CONOSCITIVA SULLA COMUNICAZIONE PUBBLICA PER LA PROMOZIONE DEL TERRITORIO

Istituto Scolastico comprensivo G. Lanfranco Gabicce Mare. Educare nell era digitale ARGG! : un esperienza di didattica aumentata NADIA VANDI

Unità 2. La licenza di venditore ambulante. Lavoriamo sulla comprensione. Università per Stranieri di Siena Commercio CHIAVI

Documento di accompagnamento: mediane dei settori bibliometrici

Progetto Regionale HP InterAziendale Scorze d arancia amara

Corso di formazione CerTICTablet

Fascicoli Italiano Scuola primaria Classe quinta Anno scolastico

Newsletter. Notiziario settimanale 3-9 marzo Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati

Introduzione alla macroeconomia

Direttiva Macchine2006/42/CE

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

Come installare Avira Free Mac Security Pagina 1 di 6

Elementi di Psicometria con Laboratorio di SPSS 1

Le basi della Partita Doppia in parole Facile e comprensibile. Ovviamente gratis.

Linux Day Perche' siamo qui???

I GRUPPI TRANSFRONTALIERI.

MOCA. Modulo Candidatura. [Manuale versione 1.0 marzo 2013]

ZOOM SU CONOSCENZE, PERCEZIONI E PRASSI RELATIVE AL DIRITTO D AUTORE L ANALISI MULTIVARIATA Paola Panarese. Pagina 1

COMUNICATO RELATIVO ALLA TUTELA DEI NOSTRI MARCHI

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

La Filosofia ''Open Source'' ed il Sistema Operativo ''Linux''. Gabriele Turco e Tudor Trani.

Il calendario di Gann

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

ISTITUTO COMPRENSIVO BARBERINO MUGELLO

Identità e autenticazione

GRUPPI DI INCONTRO per GENITORI

SENZA PAROLE. Illustrazione di Matteo Pericoli 2001

Università per Stranieri di Siena Livello A1

Il Problem-Based Learning dalla pratica alla teoria

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2

CONFESERCENTI Martedì, 24 marzo 2015

Le licenze d uso. Le principali tipologie di licenze

Guida Compilazione Piani di Studio on-line

Il concetto di Dare/Avere

1. LA MOTIVAZIONE. Imparare è una necessità umana

La cenerentola di casa

ICS Pisacane e Poerio Milano Classe 2^D Scuola Primaria Anno Scolastico

DIMENSIONI CRITERI INDICATORI

MODULO RICHIESTA DI BREVETTO

CONVENZIONE USA - SVIZZERA

Strumenti e metodi di ausilio didattico per i dislessici

COME SI PRODUCEVA, COSA SI CONSUMAVA, COME SI VIVEVA IN EUROPA


Il progetto di Regolamento sulle obbligazioni contrattuali, Roma I

Transcript:

Il diritto di leggere di Richard Stallman (Tratto da La strada verso Tycho, raccolta di articoli sugli eventi precedenti la Rivoluzione Lunaria, pubblicata a Luna City nel 2096) Per Dan Halbert, la strada verso Tycho cominciò all'epoca del college -- quando Lissa Lenz gli chiese in prestito il computer. Il suo si era rotto e, se non ne avesse trovato uno in prestito, non sarebbe riuscita a completare il suo progetto di metà corso. Non osava chiederlo a nessuno tranne che a Dan, ponendolo così di fronte a un grave dilemma. Dan voleva aiutarla -- ma se le prestava il computer, lei avrebbe potuto leggere i suoi libri. A parte il fatto che, permettendo a qualcuno di leggere i propri libri, si poteva finire in carcere per diversi anni, la sola idea all'inizio lo spaventava. Fin dalle elementari gli era stato insegnato, come a chiunque altro, che condividere i propri libri era una cosa grave e sbagliata-- una cosa che soltanto i pirati avrebbero fatto. Inoltre c'erano poche possibilità di non essere scoperto dalla SPA -- la Software Protection Agency. Durante il suo corso di software Dan aveva imparato che ogni libro era dotato di un apposito sistema di controllo sul copyright in grado di riportare all'agenzia centrale per le licenze quando e dove era stato letto e da chi. (Queste informazioni venivano poi usate per catturare i pirati della lettura, ma anche per vendere ai commercianti i profili sugli interessi personali dei singoli). La prossima volta che si fosse collegato in rete, l'agenzia l'avrebbe scoperto. In quanto proprietario del computer, lui avrebbe ricevuto la punizione più severa -- per non aver fatto abbastanza nella prevenzione di quel crimine. Naturalmente non era detto che Lissa volesse leggere i suoi libri. Forse lo avrebbe usato soltanto per finire la tesi di metà corso. Ma Dan sapeva che lei proveniva da una famiglia della classe media e faticava a sostenere le spese per la sua istruzione, senza considerare le spese di lettura. Leggere i suoi libri poteva essere per lei l'unico modo per laurearsi. Capiva bene la situazione; lui stesso era stato costretto a chiedere in prestito dei soldi per pagare tutti i testi che leggeva (Il dieci per cento di quelle quote andava direttamente agli autori dei testi; poiché Dan aspirava alla carriera accademica, poteva sperare di ripagare il prestito con la percentuale sui propri testi, nel caso venissero consultati con una certa frequenza.) In seguito, Dan avrebbe appreso che c'era stato un periodo in cui chiunque poteva andare in biblioteca a leggere articoli di giornale e persino libri senza dover pagare. C'erano studiosi indipendenti che leggevano migliaia di pagine senza dover pagare alcuna imposta alle biblioteche governative. Ma negli anni '90 gli editori di giornali, sia commerciali che no-profit, avevano cominciato a far pagare dei diritti di accesso. A partire dal 2047 le biblioteche che offrivano accesso pubblico gratuito alla letteratura scientifica erano solo un lontano ricordo. Naturalmente esistevano vari modi per ingannare la SPA e l'agenzia centrale per le licenze. Ma erano illegali. Uno dei compagni di Dan al corso di software, Frank Martucci, si era procurato un programma illecito per il debugging [l'attività di collaudo del software], 1

e lo utilizzava per disattivare il codice di controllo del copyright quando leggeva dei libri. Ma ne aveva parlato a troppi amici e uno di loro lo aveva denunciato alla SPA in cambio di una ricompensa in denaro (gli studenti fortemente indebitati erano facilmente indotti al tradimento). Nel 2047 Frank era in prigione, non per lettura illegale bensì per il possesso di un debugger. Più tardi Dan avrebbe saputo che c'era stato un periodo in cui chiunque poteva avere programmi di debugging. Ce n erano persino di gratuiti disponibili su CD o scaricabili da internet. Ma gli utenti comuni avevano iniziato ad usarli per superare le restrizioni sul controllo del copyright, e alla fine un giudice aveva stabilito che quello, nella pratica era diventato il loro utilizzo principale. Di conseguenza, questi programmi diventarono illegali e gli sviluppatori di debugger vennero mandati in prigione. Naturalmente i programmatori avevano ancora bisogno di programmi per il debugging, ma nel 2047 i produttori ne distribuivano soltanto copie numerate, e solo a programmatori ufficialmente autorizzati e registrati. Il debugger che Dan utilizzava durante il corso sul software era protetto da un firewall, in modo che potesse essere utilizzato soltanto per le esercitazioni del corso. Era anche possibile aggirare i sistemi di controllo sul copyright installando una versione modificata del kernel di sistema. Dan avrebbe poi scoperto che erano esistiti kernel liberi, perfino interi sistemi operativi liberamente disponibili, negli anni attorno alla fine del secolo. Ma non solo questi erano illegali, come i debugger -- non era comunque possibile installarli senza conoscere la password di root del computer. Qualcosa che né l'fbi né il servizio-assistenza di Microsoft ti avrebbero mai rivelato. Dan concluse che non avrebbe potuto semplicemente prestare il computer a Lissa. Ma non poteva nemmeno rifiutarsi di aiutarla, perché l'amava. Ogni occasione di parlare con lei lo riempiva di gioia. E il fatto che avesse chiesto aiuto proprio a lui poteva significare che anche lei lo amava. Dan risolse il dilemma facendo qualcosa di ancora più impensabile -- le prestò il computer rivelandole la propria password. In questo modo se Lissa avesse letto i suoi libri, l'agenzia centrale avrebbe pensato che fosse lui a leggerli. Si trattava pur sempre di un crimine, ma la SPA non avrebbe potuto scoprirlo in maniera automatica. Lo avrebbero scoperto solo se Lissa lo avesse denunciato. Naturalmente se la scuola avesse scoperto che aveva dato la sua password personale a Lissa, entrambi avrebbero chiuso la loro carriera scolastica, indipendentemente dall uso che lei ne aveva fatto. Secondo le regole scolastiche, ogni interferenza con i dispositivi di controllo sull uso dei computer da parte degli studenti costituiva motivo di sanzioni disciplinari. Non importava se si fossero arrecati o meno danni materiali -- il crimine consisteva nel rendere difficile il controllo sui singoli da parte degli amministratori. I quali potevano presumere che tale comportamento nascondesse ulteriori attività illegali e non avevano perciò bisogno di sapere quali fossero. Di solito gli studenti non venivano espulsi per questo -- almeno non in maniera diretta. Venivano invece esclusi dai sistemi informatici dell università e inevitabilmente non avrebbero superato i loro esami. Più tardi Dan avrebbe appreso che quel tipo di politica universitaria era stata introdotta solo negli anni '80, quando un gran numero di studenti iniziò a far uso del computer. In 2

precedenza le università avevano tenuto un atteggiamento diverso nei confronti della disciplina degli studenti, punendo soltanto le attività che provocavano danni materiali, non quelle considerate solo sospette. Lissa non denunciò Dan alla SPA. La decisione di aiutarla li portò al matrimonio e li spinse anzi a mettere in discussione quello che fin da bambini era stato loro insegnato sulla pirateria. I due iniziarono a documentarsi sulla storia del copyright, sulle restrizioni sulla copia in vigore in Unione Sovietica e perfino sul testo originale della Costituzione degli Stati Uniti. Decisero poi di trasferirsi su Luna, per unirsi ad altri che in maniera simile cercavano di sottrarsi alla lunga mano della SPA. Quando nel 2062 iniziò la rivolta di Tycho, il diritto universale alla lettura ne divenne subito uno degli obiettivi fondamentali. Nota dell'autore Questa nota è stata aggiornata nel 2002. Il diritto alla lettura è una battaglia da combattere oggi. Anche se potrebbero passare 50 anni prima che sul nostro attuale stile di vita cali l oscurità, buona parte delle leggi e delle norme particolari sopra descritte sono già state proposte; parecchie sono entrate in vigore, negli Stati Uniti ed altrove. Negli Stati Uniti il Digital Millennium Copyright Act del 1998 ha posto una base legale per le restrizioni alla lettura ed al prestito di libri digitali (ed anche di altri dati). Nel 2001 l Unione Europea ha imposto restrizioni analoghe con una direttiva sul copyright. Fino a poco tempo fa c era un eccezione: l idea che l FBI e la Microsoft conservassero il possesso delle password di root dei personal computer, senza renderle note agli utenti, è stata proposta solo nel 2002. Viene denominata trusted computing o palladium. Nel 2001 il senatore Hollings, finanziato dalla Disney, ha presentato un progetto di legge, chiamato SSSCA, secondo cui ogni nuovo computer dovrebbe essere obbligatoriamente dotato di un software, non aggirabile dall utente, in grado di ridurre le possibilità di copiare. Dopo il Clipper chip ed altre simili proposte chiave da parte del governo degli Stati Uniti, ciò mostra una tendenza a lungo termine: i sistemi informatici sono sempre più studiati in modo da fornire un forte potere di controllo su chi li sta usando. L SSSCA è quindi stato ridenominato CBDTPA, ossia Consume But Don t Try Programming Act (in italiano, Consuma, ma non cercare di programmare ). Nel 2001 gli Stati Uniti hanno avviato il tentativo di utilizzare il trattato Free Trade Area of the Americas (area di libero scambio americana) per imporre le stesse norme in tutti i Paesi dell emisfero occidentale. La FTAA è uno dei cosiddetti trattati di libero scambio, pensati in realtà per dare al mercato un potere sempre maggiore sui governi democratici; l imposizione di leggi come il DMCA è tipico di questa mentalità. La Electronic Frontier Foundation chiede alla gente di spiegare ai vari governi perché dovrebbero opporsi a questo piano. 3

La SPA, che significa in realtà Software Publisher s Association, è stata sostituita, in questo compito pseudopoliziesco, dalla BSA, Business Software Alliance. Attualmente non si tratta di una forza di polizia, ma, in modo non ufficiale, si comporta come se lo fosse. Usando metodi che ricordano quelli dell ex Unione Sovietica, ed invita la gente a fornire informazioni relative ai propri collaboratori ed amici.collaboratori ed amici. Una campagna terroristica lanciata in Argentina nel 2001, minacciava velatamente le persone che condividevano del software di possibili stupri una volta incarcerate. Quando è stato scritto il racconto la BSA stava minacciando alcuni piccoli provider di servizi Internet, chiedendo loro di permetterle di controllare i loro utenti. Molti provider si arrendono, se minacciati, in quanto non possono permettersi un procedimento legale (Atlanta Journal-Constitution, 1 ottobre 1996, D3). Almeno un provider, la Community ConneXion di Oakland, in California, si oppose alla richiesta, e venne davvero citato in giudizio. La BSA ritirò in seguito la denuncia, ma fece valere il DMCA, che le consentì di ottenere quanto voleva. Le politiche universitarie di sicurezza sopra descritte non sono immaginarie. Ad esempio, un computer di un università della zona di Chicago mostra la seguente avvertenza, quando viene acceso (le virgolette sono presenti anche nell originale): Questo sistema è ad uso esclusivo degli utenti autorizzati. Chiunque usi questo computer senza autorizzazione, o con modalità diverse da quelle derivanti dalla propria autorizzazione, è soggetto al controllo e alla registrazione di tutte le attività svolte da parte di sistemisti. In fase di controllo di quanti si servano in modo improprio del presente sistema, o in fase di manutenzione, potranno essere controllate anche le attività degli utenti autorizzati. Chiunque usi questo sistema autorizza esplicitamente il suddetto controllo, ed accetta che, se tale controllo fornisse prove evidenti di attività illecite o di violazioni delle norme dell Università, i sistemisti sono autorizzati a riferire i risultati di tale controllo alle autorità universitarie e/o alla forza pubblica. Si tratta di un interessante interpretazione del Quarto Emendamento: spingere chiunque ad accettare, anticipatamente, di rinunciare ai propri diritti. Riferimenti: - Il Libro bianco dell'amministrazione USA: "Information Infrastructure Task Force, Intellectual property and the National Information Infrastructure: The Report of the Working Group on Intellectual Property Rights" (1995) - Una spiegazione sul Libro bianco: "The Copyright Grab," Pamuela Samuelson, Wired, gennaio 1996 (http://www.wired.com/wired/archive/4.01/white_paper_pr.html) - "Sold Out," James Boyle, New York Times, 31 marzo 1996 - "Public Data or Private Data," The Washington Post, 4 novembre Avevamo un link a questo articolo, ma da quando la Washington Post ha iniziato a far pagare agli utenti la lettura di articoli sul proprio sito abbiamo deciso di rimuovere il link. 4

- Union for the Public Domain, organizzazione che intende opporsi ed invertire la tendenza all'ampliamento dei poteri del copyright e dei brevetti (<http://www.public-domain.org>) Testo originale: http://www.gnu.org/philosophy/right-to-read.html Questo saggio è stato pubblicato per la prima volta (nell'originale inglese) sul numero di febbraio 1997 della rivista Communications of the ACM (volume 40, numero 2). La Nota dell'autore è stata aggiornata nel 2002. Questa versione fa parte del libro Free Software, Free Society: The Selected Essays of Richard M. Stallman, GNU Press, 2002 http://www.gnu.org/doc/book13.html La copia letterale e la distribuzione di questo testo nella sua integrità sono permesse con qualsiasi mezzo, a condizione che sia mantenuta questa nota. 5