Pirateria nel software, nei videgiochi e nelle app

La pirateria informatica assume diverse forme:

 

1. End-user Piracy: Questa forma vede protagonista un singolo utente finale, che crea una copia del software senza licenza per usarla direttamente, o che installa su più dispositivi un software con licenza prevista per un uso singolo (il cosiddetto clientserver overuse); la fattispecie comprende il download di eventuali aggiornamenti al software pirata e il download gratuito da siti illegali di APP per smartphone a pagamento.

 

2. Internet Piracy: Vi sono siti Internet dove è possibile scaricare software in violazione del Copyright, con o senza pagamento, con obbligo di contraccambio mediante upload di altri software, oppure con aste online ed altre forme di scambio anche tra utenti finali.

 

3. Hard disk loading: E’ l’installazione di copie illegali di software sui computer, ad opera degli stessi assemblatori/rivenditori/riparatori, che in questo modo svolgono concorrenza sleale sul prezzo del prodotto finito e dotato di software, ma riescono anche a legare a sé gli utenti per la manutenzione dei software in questione.

 

4. Software contraffatto: In questo caso la copia illegale è resa in tutto simile all’originale, viene dotata di packaging, contratto di licenza e manuale di istruzioni, al fine di ingannare l’utente.

 

Con lo sviluppo enorme della rete Internet e delle risorse da più fonti messe a disposizione online, condivise sulle piattaforme peer-to peer ecc., si è registrato un grande incremento della pirateria nel settore dei software (antivirus, sistemi operativi, programmi pc per uso specifico) e dei videogiochi. Da molti anni sono comunque diffuse le copie “craccate” (ovvero ottenute dopo aver forzato i meccanismi di protezione apposti dal produttore sull’originale) di software e videogiochi, distribuite su supporto fisico (es. il CD).

 

È noto a tutti che chi pratica la pirateria informatica, immettendo in rete o distribuendo copie di software, videogiochi ed altre applicazioni in violazione del Diritto d’Autore, commetta un reato e sia soggetto a pesanti sanzioni amministrative.

 

Più raro è conoscere la linea di demarcazione tra la punibilità del consumatore finale e quella del consumatore ad uso professionale o commerciale. Se in un ufficio vengono installati software pirata sui computer, ad esempio, il titolare è punibile penalmente ai sensi dell’art. l'art.171 della legge sul diritto d'autore, oltre alla sanzione.

 

Il consumatore che, per utilizzo personale, mette in atto il medesimo comportamento, non è invece punito con l’azione penale, ma incorre comunque in una severa sanzione amministrativa, oltre a possibili pene accessorie, tra cui la confisca del materiale illecito.

 

Ricordiamo che è differente il caso della visione in streaming di un prodotto audiovisivo – non punita – e il download (che lascia l’utente in possesso di una copia dell’opera): il software ed il videogioco pirata vengono sempre scaricati sul dispositivo ed installati, perciò sono sanzionabili.

 

Per quanto riguarda la qualità e fruibilità delle copie pirata, va segnalato che si verificano spesso problemi di malfunzionamento (bug, blocco improvviso e ricorrente, funzionalità non attive) e che non è possibile ricevere gli aggiornamenti dalla casa madre.

 

Un altro, grave problema consiste nel rischio di scaricare insieme all’opera protetta anche un virus o un malware, che successivamente metteranno in atto processi lesivi dell’integrità del dispositivo, dei dati personali e riservati in esso contenuti (segnatamente quelli dell’accesso online al conto corrente o quelli della carta di credito) ecc. Chi rischia la prigione e severe multe per rendere disponibili, magari gratuitamente, software e videogiochi al pubblico, deve avere un suo tornaconto, parimenti illecito, probabilmente in danno del pubblico stesso. Se ci fermiamo a ragionare, deve essere necessariamente così.

 

Molto meglio, a scanso di qualsiasi rischio, è dunque utilizzare software e giochi con open licence , non protetti da copyright. La Free Software Fundation li definisce così: “Free software means software that respects users' freedom and community. Roughly, it means that the users have the freedom to run, copy, distribute, study, change and improve the software.”

 

Sul fronte della pirateria videoludica, il nostro Paese è purtroppo fra i 5 più colpiti al mondo, con punte stimate dell’80% del prodotto circolante fra le console portatili (appare invece in diminuzione il fenomeno nel settore delle console Playstation). È noto il fenomeno dell’homebrew, ossia la creazione di programmi e sistemi operativi personalizzati basati sul firmware già installato, in modo da aggiungere funzionalità: è una pratica avversata dal produttore della console (in quanto modifica non autorizzata di un software proprietario), che tuttavia può essere usata anche per scopi non illegali, come la riproduzione multimediale o l’esecuzione di software ancora protetti da copyright ma non più commercializzati, i cosiddetti abandonware. Il passo successivo è però quasi sempre la pirateria. Le azioni di contrasto messe in atto dai produttori di videogames sono varie e spesso passano attraverso meccanismi di autenticazione one-time online (i software DRM) o sistemi di blocco delle copie pirata, che tuttavia talora rendono inservibili anche le copie legali o che per altre problematiche suscitano le proteste delle comunità di giocatori, con l’effetto boomerang di danneggiare l’immagine della società produttrice e incoraggiare ulteriormente la pirateria.

 

Un’ultima riflessione riguarda le APP false (o fake), software contraffatti per lo smartphone che hanno le sembianze dei software originali e spesso si posizionano sugli APP store ufficiali, ma contengono malware in grado di rubare informazioni al telefono, eseguire chiamate ed inviare messaggi a nostra insaputa, trafugare le password di accesso a social media, conti bancari ecc. Per affrontare questo problema è necessario prestare attenzione alla fonte prima di scaricare, utilizzare antivirus aggiornati anche sul telefono e gestire con grande scrupolo le autorizzazioni di accesso ai dati ed alle funzioni presenti sul dispositivo.