Il “tarlo” informatico e la minaccia alla privacy


I programmi di controllo all’interno dei software coperti da licenza e la possibile lesione del diritto alla privacy
Il “tarlo” informatico e la minaccia alla privacy
Il dibattito sull’argomento tiene banco ormai da quasi vent’anni in qualsiasi "salotto politico" e il suo dilemma mantiene divisa l’opinione pubblica. La privacy, nella sua accezione ampia, è materia scivolosa, uno di quei temi per cui ogni soluzione appare non sufficiente o, al contrario, dannosa per altri diritti. E con l’avvento dei nuovi media e dell’elettronica di consumo, il problema si è moltiplicato, rendendolo ancora più complesso. Abbiamo parlato dell’attuale configurazione giuridica, considerando in modo particolare la sfera informatica, con l’avvocato Vincenzo Blasi. «Come ben noto la privacy, concetto estremamente ampio e solitamente definito come protezione dei dati personali di un individuo - spiega Blasi -, è considerato un bene di rango costituzionale pur non essendo esplicitamente riconosciuto dalla nostra Carta. Tuttavia in un mondo in continua evoluzione, specie con riferimento ai mezzi informatici, non sempre è facile assicurarne la tutela e altrettanto difficile è il bilanciamento tra questa e altri diritti. Rimane da capire se i cosiddetti "programmi spia" o "tarli", inseriti dalle società produttrici all’interno dei software per controllarne il regolare impiego, siano leciti o possano al contrario andare a ledere il diritto alla privacy dell’individuo o, più frequentemente, dell’impresa utilizzatrice».
Partiamo dalla definizione giuridica dei software.
«Per quanto concerne la tutela dei programmi per elaboratori, in Italia, con la riforma della l.n. 633/1941 (legge a protezione del diritto d’autore e di altri diritti connessi al suo esercizio) operata con il D.lgs. n. 518/1992, questa è stata equiparata a quella delle opere d’ingegno. In particolare l’art. 64-bis della l.n. 633/41 individua tra i diritti esclusivi attinenti all’autore "la riproduzione, permanente o temporanea, totale o parziale, del programma per elaboratore con qualsiasi mezzo o in qualsiasi forma. Nella misura in cui operazioni quali il caricamento, la visualizzazione, l’esecuzione, la trasmissione o la memorizzazione del programma per elaboratore richiedano una riproduzione, anche tali operazioni sono soggette all’autorizzazione del titolare dei diritti". Ciò significa che il soggetto che acquista il software, sia esso persona fisica o giuridica, non diviene proprietario dell’intero programma, ma ottiene esclusivamente i diritti garantiti dal relativo contratto di licenza. Il diritto d’autore dei titolari di software viene tuttavia ripetutamente leso dalla pirateria informatica, pratica comprensiva dell’uso di software privi di licenza».
Quali problemi determina questo fenomeno?
«L’ultimo rapporto della Bsa Software Alliance, associazione tra aziende del settore del software commerciale e produttrici di hardware a livello mondiale, datato maggio 2016, ha infatti evidenziato come nell’anno 2015 solo in Italia il 45 per cento dei software utilizzati fosse privo di valida licenza, mentre il dato medio globale si attestava intorno al 39 per cento. Nonostante il dato, sia italiano che globale, sia in calo rispetto alla precedente rilevazione (2013) di almeno 2 punti, e sebbene i singoli paesi prevedano specifiche modalità di tutela, gli autori dei software hanno inserito all’interno dei propri programmi un meccanismo di sicurezza per rilevarne in tempo reale l’eventuale utilizzo illegale».
In che modo funziona il meccanismo in questione?
«Nella prassi il cosidetto "tarlo" è in grado di memorizzare dati relativi all’utilizzo del software e al numero di volte in cui viene copiato e può comunicare con computer controllati dalla società titolare del diritto di autore sul software stesso, servendosi di qualsiasi tipo di collegamento per lo scambio di comunicazioni e riferire i predetti dati. Oltre a queste informazioni, il tarlo è anche in grado di inviare i parametri identificativi del computer che sta utilizzando il programma insieme a data e ora della violazione. Alla luce di questo funzionamento, dunque, è più che legittimo il dubbio circa la liceità di un simile meccanismo di sicurezza. Chi può garantire, infatti, che questo acceda esclusivamente alle informazioni suindicate e non trasmetta invece anche dati sensibili, quali possono essere, ad esempio, fotografie e dati personali, la corrispondenza informatica o il pacchetto clienti di una società? Seppur un sistema simile sia in grado di ridurre grandemente l’utilizzo illecito di software e della pirateria in genere, non si può non chiedersi se e in che modo, d’altro canto, sia in grado di violare il diritto alla privacy e dunque se il suo utilizzo sia conforme alla vigente legislazione».
Tornando al concetto di privacy, in cosa consiste da un punto di vista giurisprudenziale?
«Il diritto alla privacy, come accennato all’inizio, è considerato dall’ordinamento italiano un bene di rango costituzionale, che, pur non espressamente previsto dalla Carta Fondamentale, viene desunto dall’interpretazione sistematica di altre norme della stessa, quali gli artt. 13, 14 e 15, relativi rispettivamente all’inviolabilità della libertà personale, del domicilio e alla segretezza della corrispondenza. In tema, la normativa fondamentale è il Codice della Privacy o Codice in materia di protezione dei dati personali (D.lgs. n. 196/2003). Questa ha riconosciuto espressamente che chiunque ha diritto alla protezione dei dati personali che lo riguardano e che il trattamento di tali dati deve svolgersi nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato con particolare riferimento alla riservatezza, all’identità personale e al diritto alla protezione dei dati personali. In ogni caso, già prima della predetta regolamentazione, il diritto alla privacy ha sempre trovato protezione a livello europeo, grazie alla Convenzione europea per la salvaguardia dei diritti dell’uomo e delle libertà fondamenta mentali (Cedu), ratificata nel nostro Paese nel 1955, per la quale ogni persona ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e della propria corrispondenza».
Su questa base come s’inserisce il rischio del tarlo?
«La presenza all’interno di un software di un simile meccanismo di controllo, senza che se ne conoscano in modo chiaro e univoco né il funzionamento né i limiti entro cui questo sia in grado di "indagare" all’interno dei computer in cui opera, è potenzialmente in grado di mettere a rischio la segretezza di ogni informazione personale in essi contenuti. Considerando che al giorno d’oggi la maggior parte di noi utilizza, per fini privati o di lavoro, un personal computer il predetto rischio è senza dubbio estremamente concreto. In particolare, mentre le eventuali informazioni personali, fotografie, luoghi frequentati, cronologia internet e la corrispondenza elettronica dei singoli privati sono ricompresi nell’alveo della definizione di "dato personale" che si desume dalle normative interne e comunitarie, per una società le informazioni e i contatti relativi ai propri clienti sono di estrema importanza e delicatezza, poiché ne costituiscono l’esclusiva fonte di reddito e nell’eventualità in cui siano attinti e, anche solo involontariamente o accidentalmente, diffusi, sarebbero idonei a minare la prosecuzione dell’attività di impresa stessa».
Quali dispositivi esistono adesso per ovviare al problema?
«È prassi che attraverso il meccanismo di sicurezza sopra descritto, la società produttrice del software invii una segnalazione all’utilizzatore ed a BSA Alliance, incaricando quest’ultima di svolgere delle indagini circa il possibile utilizzo illegale di altri software. Nel caso di studio, ancor prima che BSA effettuasse ricerche sulla società utilizzatrice, provvedeva a contattare solo due tra tutti gli altri produttori di software. È dunque più che lecito chiedersi con quali modalità o criteri la BSA Alliance sia stata in grado di agire in tal modo, prima di effettuare alcuna ricerca sulla società utilizzatrice, e se il "tarlo" potrebbe aver coadiuvato le predette indagini».
Quale possibile strada si può seguire?
«Per dirimere una simile controversia e appurare i limiti di operatività del meccanismo di sicurezza, l’unica tutela possibile è adire l’autorità giudiziaria affinché un consulente nominato dal magistrato verifichi che l’analisi svolta dal meccanismo di sicurezza non sia in grado di accedere a dati sensibili e personali del soggetto utilizzatore, sconfinando in tale ipotesi in un’eventuale lesione del diritto alla privacy».

Articolo del:


di Renato Ferretti inter. Vincenzo Blasi

L'autore dell'articolo non è nella tua città?

Cerca un professionista con le stesse caratteristiche a te più vicino.

Cerca nella tua città o in una città di tuo interesse