[Diritto] reverse engineering e open source

Carmine Malice instarvega_capitanlug at yahoo.it
Thu Mar 25 17:25:03 CET 2004


L'argomento come facilmente accade nelle discipline giuridiche tende ad 
assumere dimensioni amplissime: cio' anche perche' la medesima condotta 
puo' ricadere contemporaneamente sotto piu' normative!!! Il primo 
esempio che mi viene in mente (anche se non c'entra un fico secco) e' 
che se nel processo penale si costituisce la c.d. parte civile e' 
perche' il reo con la sua condotta ha violato sia almeno una norma 
penale sia almeno una norma civile.

Espongo qualcosa qui perche' e' la trattazione di piu' ampio respiro.

Simo Sorce ha scritto:
> Hai scritto solo a me, dal testo mi sembra di intendere che volessi
> scrivere alla lista, quindi manderò sulla stess la mia risposta in
> attesa che tu invvi la tua originale.

Infatti mi confondo sempre con il "rispondi a" in questa Lista: poi l'ho 
rispedita.

Colgo l'occasione per specificare che tutte le risposte a lettere 
arrivate privatamente le mando sempre in Lista ogni volta mia paare che 
l'argomento sia di pubblico interesse e non riservato.

> 
> On Thu, 2004-03-25 at 14:08, Carmine Malice wrote:
> 
>>Simo Sorce ha scritto:
> 
> 
>>Se ho appena illustrato che la *legge* sul diritto d'autore in 
>>*generale* da' un potere *assoluto* dell'autore sulla propria opera e 
>>solo in via *eccezionale* pone certi limiti non vedo proprio dove sia il 
>>fondamento della vessatorieta'.
> 
> 
> Beh ok ognuno ha la propria interpretazione del termine eccezionale
> evidentemente. Per me le eccezioni sono quelle che fa l'autore rispetto
> al proprio diritto, mentre i diritti conferiti per legge sono la regola.
> 

Eh, no: "eccezione" significa caso speciale sia in regole fra privati 
(contratti) che in regole dell'ordinamento (legge).

> 
>>La clausola Microsoft non fa altro che l'esercizio di tale potere assoluto.
> 
> 
> Ed è semplicemente nulla secondo il 64-quater punto 3.
> 

La norma di riferimento sarebbe questa, ma non e' detto che il caso di 
specie sia riferibile a quella previsione astratta.

> 
>>Tra l'altro le clausole che citi tu sono quelle che pongono pesi 
>>all'adempimento della controparte (imposte tradizionalmente nelle 
>>condizioni generali di contratto in accordi conclusi per moduli e 
>>formulari: la licenza Microsoft e' un modulo o formulario, ma quella non 
>>e' una clausola vessatoria).
> 
> 
> Si ho sbagliato è solo una clausola nulla.

Veramente e' erroneo il contesto, ma il risultato e' *praticamente* 
identico: le clausole vessatorie non firmate individualmente sono 
inefficaci, si hanno come non apposte.

> 
> 
>>>Il reverse engineering è perfettamente legale se effettuato a scopo di
>>>interoperabilità.
>>
>>Questa affermazione dovrebbe rifarsi agli art. 64-bis 64-ter e 64-quater 
>>della Legge n. 633/1941 anche in rapporto a quanto posto all'attenzione 
>>da Bud P. Bruegger.
> 
> 
> Ed infatti si rifà proprio a quegli articoli vedi:
> 
> 64quater 1, 2 (in particolare 2b) e 3
> 
> 
>>In particolare:
>>
>>"Art. 64-bis
>>Fatte salve le disposizioni dei successivi articoli 64-ter e 64-quater, 
> 
> 
> ti sottolinerei questa frase!
> vedi 64-ter 3 e 64-quater tutto
> 
> 
>>cioe' all'autore e' dato un *potere* *totalizzante*;
> 
> 
> fatti salvi il 64-ter e 64-quater, quindi non è poi così totale.
> 
> 
> 
>>Ora: se *pubblicizzo* oltre le dette misure il risultato della mia 
>>interpretazione deduttiva ricostruttiva e' ragionevolmente ipotizzabile 
>>che stia violando i diritti dell'autore, oltrepassando le mie facolta'; 
> 
> 
> Questa è la tua interpretazione, secondo me non è così.

E' questione di interpretazione, ma e' anche questione di rigorosita' 
delle espressioni.

> La legge al 64-quater 2.b dice chiaramente che non si possono pubblicare
> informazioni __fatta salva la necessità di consentire l'interoperabilità
> del programma creato autonomamente__
> 

Come ho gia' osservato in una precedente lettera, la legge pare andare 
nella direzione di delineare un (limitato) contesto di accessibilita' 
dei referenti (rigidamente) costituito da relazioni ed interoperabilita' 
fra individui e programmi riconducibili alle persone di 
autore-licenziante<-->licenziatario-(ri)elaborante<-->pari-licenziatari.
Il nucleo del problema e' qui.

> 
>>e la GPL questo fa (sempre in relazione al tema del reverse engeneering).
> 
> 
> La GPL pone solo l'obbligo di fornire il sorgente a richiesta,

Questo e' vero: ma nei fatti equivale a "pubblicazione".

> non pone
> l'obbligo di scrivere un trattato sui metodi utilizzati per costruire un
> certo programma. Quindi a meno di segreti specifici (ad esempio chiavi
> crittografiche più o meno segrete), non vedo come del codice sviluppato
> in piena autonomia che si basa sulle scoperte effettuate possa in alcun
> modo infrange il diritto d'autore del licenziatario del programma
> proprietario.

Ma in verita' non apparirebbe cosi' netta la "piena autonomia"; il 
programma riproporrebbe soluzioni fissate nel codice/compilato 
originario: quello che e' stato "scoperto" e' stato (ri)propagato!

> Il programma GPL al massimo esporrà dei metodi alternativi
> per produrre risultati analoghi al programma proprietario originale o al
> più per interoperare con esso.
> 

Non ne sarei cosi' certo.

> E vorrei ricordare che il diritto d'autore si occupa delle
> implementazioni e non delle idee in esso contenute, tanto più che il
> 64-ter 3 sancisce che lo studio è sempre possibile, proprio per evitare
> indebite estensioni delle prerogative del detentore dei diritti.
> 

Studio: ma non propagazione.

> 
>>>Questa non è un'eccezione è la regola.
>>>
>>
>>Affermazione affrettata, non ponderata e non argomentata.
>>Consiglio calma, ponderazione ed argomentazione
> 
> 
> vedi sopra.
> 
> 
>>>>porre il risultato di un reverse engennering in un 
>>>>programma sotto GPL che per definizione e' in regime di pubblicita' 
>>>>significherebbe ricondurre a generalita' cio' che e' eccezionalita'.
>>>
>>>
>>>Una affermazione del genere andrebbe argomentata, secondo me è priva di
>>>sostanziale fondamento.
>>>
>>
>>L'argomentazione la offro sopra mediante l'interpretazione della legge.
> 
> 
> Che io contesto, se permetti.
> 
> 
>>>Forzatura di segreti industriali ... mi sembra una affermazione dal tono
>>>piuttosto negativo. La legge, e giustamente, affrema che
>>>l'interoperabilità deve essere garantita. Quindi non ci vedo alcuna
>>>"forzatura".
>>
>>Si devono considerare i limiti delle facolta' concesse dalla legge, come 
>>sopra ho esposto.
> 
> 
> limiti che prevedono la possibilità di scrivere programmi
> interoperabili, la divulgazione del codice originale sarebbe una
> violazione, non credo che la pubblicazione del proprio codice sorgente,
> salvo che sia stato scritto in piena autonomia e non copiato ovviamente,
> possa essere considerata in alcun modo violazione del diritto d'autore.
> 

La questione e' che la legge non si preocccupa del "copione" come fa una 
maestra delle elementari bensi' dell'originalita' di una interpretazione 
(soluzione ecc. ecc.): ed infatti Albano Carrisi ha vinto la causa per 
plagio contro Michael Jackson non certo perche' lo scolorito s'e' messo 
a cantare in Italiano con accento Salentino...

> 
>>Non sono un professionista completo del settore informatico, ma mi 
>>permetto di osservare che quando tu dici "analisi logica del disco" 
>>appunto dici di una analisi della struttura delle informazioni sul disco 
>>(*logica*!), non della struttura fisica del disco (come faresti se ti 
>>occuperesti di studiare le celle magnetiche - o come vuoi chiamare tu i 
>>settori - realizzate dal costruttore del disco): ed una certa 
>>strutturazione delle informazioni sul disco e' direttamente determinata, 
>>condizionata e derivante dalla concezione del filesystem.
>>Questo puo' essere ricondotto al concetto di reverse engeneering.
> 
> 
> No, primo non capisco perchè parli di hardware, non ha alcun merito in
> questa discussione.

Era la contrapposizione fra il supporto vergine atto ad accogliere (piu' 
o meno) una qualsiasi forma di memorizzazione magnetica e la struttura 
logica di un filesystem che accoglie dati secondo un rigida e 
predeterminata organizzazione.

> Secondo ti vorrei ricordare che si sta parlando della struttura logica
> che c'è sul disco e non nel programma,

La struttura logica dell'NTFS e' figlia - diretta derivazione - del 
programma che crea l'NTFS, sappiamo che programmi diversi possono 
preocedere con metodi diversi allo stesso risultato (sarebbe piu' facile 
con la FAT) ma tutti necessariamente attingono agli stessi ritrovati 
(specifiche o come preferite dire): e questi sono opera dell'ingegno 
ecc. ecc. ...

> per cui non vedo come si possa
> parlare di reverse engineering _del programma_ visto che io mi sto
> leggendo il disco e non credo che tu possa sostenere che il disco fa
> parte del programma come richiede la LdA.

La legge (civile, per quella penale e' diverso) non puo' permettersi il 
lusso di essere ultrparticolareggiata per non correre il rischio di 
lasciare fuori troppi casi: se "leggo" un disco e' perche' sto (p.e.) 
"leggendo NTFS" e se non mi accontendo cosi' di trarre dati 
intellegibili dagli umani ma voglio scovare le metodologie utilizzate 
per l'archiviazione allora naturalmente mi sto impicciando di quella che 
e' stata l'opera dell'ingegno del(l'impiegato del)la Microsoft... 
Insomma: se mi preoccupo di scoprire fino in fondo come si arriva a 
quella particolare articolazione di dati su supporto magnetico e' 
perche' mi sto preoccupando di scoprire che strada (procedura) ha fatto 
il programma che l'ha creata ed il tutto si atteggia proprio cosi' come 
si pone in tema di programmi per elaboratori la legge sul diritto d'autore.

> Quindi la struttura logica del disco non può essere, a mio parere,
> soggetta al diritto d'autore che fa capo al programma che l'ha generata
> e quindi non rientra tra le clausole di reverse engineering del
> programma.
> 

Invece il tema puo' essere in comune come ho detto sopra...

> Infatti io non determino _come_ il programma scrive i dati che poi
> risultano essere una partizione NTFS, ma solo cosa scrive il programma,
> due concetti abbastanza differenti.
> 

Si': ma il *cosa* scrive il programma e' univocamente determinato da 
*come* s'atteggia l'opera dell'ingegno (filesystem NTFS).

> 
>>>Che poi è la stessa cosa che facciamo per Samba, non abbiamo
>>>mai fatto reverse engeneering sul codice di Microsoft ma abbiamo solo
>>>sniffato la comunicazione tra due macchine MS e da li ricostruito il
>>>protocollo utilizzato.
>>>
>>
>>Stessa cosa: non vi siete "accontetati" di "usare" le informazioni 
>>*offerte* dal prorocollo, avete *dedotto* la *strutturazione* 
>>particolarissima delle informazioni (dati) creata dal protocollo.
> 
> 
> Ok ora il protocollo altro non è che una struttura, quindi
> "strutturazione del protocollo" mi sembra un semplice sillogismo privo
> di sostanziale significato.
> 

Non ho detto "strutturazione del protocollo", ho detto "la 
*strutturazione* particolarissima delle informazioni (dati)": in pratica 
ho parlato del perche' i dati via NFS non vengono trasmessi alla stessa 
maniera di come sarebbe via SMB... Insomma: se anche ti stai 
concentrando sul concetto che il "protocollo" in quanto "convenzione" 
trattasi di "organizzazione di dati" devi focalizzare che il problema e' 
che la "trovata" SMB e' di Microsoft ed altri potranno creare 
un'alternativa (NFS) non un clone che in quanto tale ha esigito comunque 
una riproduzione dei ritrovati in cui si e' sostanziata quell'opera 
dell'ingegno.
Basta pensare all'MP3: e' notorio che quel "formato" (vogliamo parlare i 
"protocollo"?) crea problemi alla distribuzione del codificatore Lame e 
vi assicuro che la situazione sarebbe identica si in regime di brevetto 
che in regime di diritto d'autore.

> Il protocollo non era, inizialmente, noto, ora lo è in parte e in parte
> non è noto, quindi quello che facciamo noi è dedurre IL protocollo e poi
> riutilizzarlo.
> 

E chi l'ha reso noto? E come?

> Non capisco quali altr informazioni possa offrire un protocollo su se
> tesso se non la propria struttura, quindi non capisco cosa voglia dire:
> "non vi siete "accontetati" di "usare" le informazioni *offerte* dal
> prorocollo".
> 

Cioe' non siete stati utenti di SMB, siete stati sviluppatori di SMB: 
senza essere stati autorizzati.

> 
>>Bisogna intendersi sul reverse ingeneering.
> 
> 
> Questo è certo! Sante parole.
> 
> 
>>Ma del resto vedo che nel frattempo gia' Andrea Rossato ha dato 
>>indicazioni nella stessa direzione da me illustrata.
> 
> 
> A me sembra il contrario :-)
> 

Veramente ha detto "a me pare che questo sia proprio reverse 
engeneering", e qui stamo sul piano informatico che interessava in quel 
punto; il resto e' sul piano giuridico, e si vedra'.

> 
>>>Non vedo perchè avere scrupoli di utilizzare un diritto sancito per
>>>legge.
>>
>>Questa affermazione non e' sufficientemente giustificata, stante 
>>l'articolarsi degli articoli proposti.
> 
> 
> Forse ora è più chiaro cosa intendo
> 
> 
>>>Il diritto al reverse engineering per scopo di interoperabilità è
>>>garantito e allora va sfruttato senza remore.
> 
> 
>>Idem come sopra.
>>Bisogna intendere le misure ed i limiti delle facolta' concesse dalla legge.
> 
> 
> Esattamente.
> 
> 
>>Per affrontare la questione cosi' come e' stata da ultimo proprosta ho 
>>dovuto analizzare "in fretta e furia" alcuni articoli di legge e solo 
>>quelli: questo non e' il metodo piu' indicato per ricavare il senso 
>>dell'ordinamento giuridico, la disciplina giuridica e' un qualcosa di 
>>molto molto complesso, molto piu' probabilmente di certi sistemi 
>>studiati in alcuni settori di alcune scienze naturali come la fisica, 
>>per cui per ogni problematica e' richiesto uno studio molto lungo e 
>>circostanziato.
> 
> 
> Ne convengo, purtroppo è necessaria anche la conoscenza specifica della
> materia che si va a toccare altrimenti si costruiscono deduzioni monche
> sul significato della legge.
> 
> 
>>Il mio consiglio a Bud P. Bruegger - per quello che puo' valere - e' di 
>>andare molto cauto in considerazione della portata "pubblicistica" della 
>>GPL a fronte dell'ambito "misurato" che hanno le facolta' concesse dalla 
>>legge; e del resto egli stesso ha intuito i termini del problema e vedo 
>>che da ultimo ha scritto "Io ho sempre un dubbio sulla clausola che non 
>>si po communicare il trovato a terzi.": appunto.
> 
> 
> Anche io ho qualche dubbio, ma questo non dipende dal fatto che il
> programma sia GPL, ma dal fatto che non so cosa esattamente ci ha messo
> dentro il signor Bud P. Brugger, se per esempio ci avesse messo dentro
> un pezzo di codice disassemblato, questo sarebbe ovviamente in
> violazione, se invece si è limitato a comprendere i punti chiave del
> funzionamento del programma originale riscrivendo da zero tutto il
> codice io non vedo sostanziali problemi per quando riguarad
> l'applicazione della LdA.
> 

Questo e' un punto da chiarire.
Bud P. Brugger in una lettera piu' recente ha parlato di API, indirizzi 
ed ID: allora in relazione a cio' direi che banalmente se si sono usate 
informazioni volontariamente pubblicate e nient'altro allora e' tutto 
legittimo, compreso l'uso della GPL.

> 
>>Se poi si vogliono considerare i casi dell'NTFS e simili come 
>>"confortanti"...
>>
>>In chiusura: Don Chisciotte si lanciava senza remore contro i mulini a 
>>vento, ma almeno in lui c'era molta poesia... Consiglio piu' poesia.
> 
> 
> La prossima volta ti scrivo la risposta in versi e non in prosa :-)
> 
> Simo.
> 

Ciao.




More information about the Diritto mailing list