Il mondo dei software non è esente dalla contraffazione. Come accade per molti settori – si pensi a quello alimentare – anche i programmi per elaboratore soffrono la diffusione di copie illegali. La pirateria informatica può assumere molte forme considerando che, una volta effettuato l’accesso in un codice, questo può essere copiato senza errore un numero illimitato di volte.

La questione è tanto più complessa se si pensa che, nella pirateria informatica, non vale l’assunto secondo cui la qualità dell’originale sia migliore. Il software piratato funziona esattamente come l’originale. Se ne differenzia solo per fattori collaterali come l’assenza della confezione con regolare manuale d’uso e licenza, e un maggiore rischio di virus dovuto, però, al canale illegale di distribuzione.

Un esempio tipico di pirateria informatica, infatti, è costituito dai programmi craccati. Craccare un software significa entrare nel codice e aggirare i suoi meccanismi di protezione. Questi sono come le condizioni vere o false di un diagramma di flusso. In un programma craccato, i controlli sono stati aggirati e le condizioni rese sempre vere attraverso un intervento di “reverse engineering”. In pratica, dal codice originale viene creato un codice copia che, pur essendo diverso nella scrittura, dà esattamente lo stesso risultato.

C’è poi un secondo ordine di problema. Una volta craccato, il software può essere distribuito a terzi ed è proprio la distribuzione uno dei cardini principali su cui ruotano diverse tipologie di pirateria informatica.

  1. End-User Piracy, ossia la pirateria dell’utente finale. In questo caso, il soggetto riproduce copie di software senza licenza oppure usa una sola licenza per installare lo stesso programma su più computer. Fra le azioni che rientrano in questa categoria ci sono anche la distribuzione del software copiato tramite supporti esterni e la richiesta di aggiornamenti sul programma illegale.
  2. Internet Piracy, ossia quando il software viene scaricato da internet. È il caso di siti web che mettono a disposizione gratuitamente il software piratato in cambio di upload di altri programmi, e siti di aste online o reti peer-to-peer che rendono possibile il download illegale.
  3. Client-server overuse, ossia la violazione delle condizioni di licenza client-server. Tale condizione si verifica quando accedono alla copia centrale di un programma troppi utenti rispetto al limite fissato dalla licenza.
  4. Hard disk loading, ossia quando i rivenditori installano sui propri computer copie illegali di software per rendere più appetibile la vendita.

Per concludere, esiste poi un caso preciso in cui, nell’ambito della pirateria informatica, si parla di contraffazione del software. Questa condizione si ha quando viene venduto un software pirata con falso materiale a corredo come packaging, contratto di licenza, manuali ed etichette, con lo scopo manifesto di ingannare l’utente.

Leggi anche: Protezione del software: meglio il brevetto o il copyright?

Tag:,