|
|
| << | < | > | >> |IndiceIntroduzione 3 PARTE PRIMA: Il progetto GNU e il software libero 9 Il progetto GNU 11 Il manifesto GNU 42 La definizione di sofrware libero 59 Perché il software non dovrebbe avere padroni 64 Cosa c'è in un nome? 72 Perché "sofrware libero" è da preferire a "open source" 78 Rilasciare software libero se lavorate all'università 88 Vendere software libero 92 Il software libero ha bisogno di documentazione libera 97 La canzone del sofrware libero. 101 PARTE SECONDA: Copyright, copyleft e brevetti 103 Il diritto di leggere 105 L'interpretazione sbagliata del copyright - una serie di errori 114 La scienza deve mettere da parte il copyright 134 Cos'è il copyleft? 137 Copyleft: idealismo pragmatico 141 Il pericolo dei brevetti sul software 146 APPENDICE 181 |
| << | < | > | >> |Pagina 11La prima comunità di condivisione del software Quando cominciai a lavorare nel laboratorio di Intelligenza Artificiale del MIT [Massachusetts Institute of Technology] nel 1971, entrai a far parte di una comunità in cui ci si scambiavano i programmi, che esisteva già da molti anni. La condivisione del software non si limitava alla nostra comunità; è una cosa vecchia quanto i computer, proprio come condividere le ricette è antico come l'arte culinaria. Ma noi lo facevamo più di chiunque altro. Il laboratorio di Intelligenza Artificiale usava un sistema operativo a partizione di tempo (timesharing) chiamato ITS (Incompatible Timesharing System) che il gruppo di hacker del laboratorio aveva progettato e scritto in linguaggio assembler per il Digital PDP-10, uno dei grossi elaboratori di quel periodo. Come membro di questa comunità, hacker di sistema nel gruppo laboratorio, il mio compito era quello di migliorare il sistema. Non chiamavamo il nostro software "software libero", poiché questa espressione ancora non esisteva, ma proprio di questo si trattava. Ogni volta che persone di altre università o aziende volevano convertire il nostro programma per adattarlo al proprio sistema e utilizzarlo, gliene davamo volentieri il permesso. Se si notava qualcuno usare un programma sconosciuto e interessante, gli si poteva sempre chiedere di vederne il codice sorgente, in modo da poterlo leggere, modificare, o cannibalizzarne alcune parti per creare un nuovo programma.
L'uso del termine "hacker" per indicare qualcuno che "infrange i sistemi di
sicurezzà" è una confusione creata dai mezzi di informazione. Noi hacker ci
rifiutiamo di riconoscere questo significato, e continuiamo a utilizzare il
termine nel senso di "uno che ama programmare, e a cui piace essere bravo a
farlo"!.
La comunità si dissolve La situazione cambiò drasticamente all'inizio degli anni '80, con la dissoluzione della comunità hacker del laboratorio d'Intelligenza Artificiale seguita dalla decisione della Digital di cessare la produzione del computer PDP-10. Nel 1981 la Symbolics, nata da una costola del laboratorio stesso, gli aveva sottratto quasi tutti gli hacker e l'esiguo gruppo rimasto fu incapace di sostenersi (il libro Hackers di Steve Levy narra questi eventi, oltre a fornire una fedele ricostruzione della comunità ai suoi albori [in italiano: Hackers, Shake Edizioni Underground, 1996]). Quando nel 1982 il laboratorio di Intelligenza Artificiale acquistò un nuovo PDP-10, i sistemisti decisero di utilizzare il sistema timesharing non libero della Digital piuttosto che ITS. Poco tempo dopo la Digital decise di cessare la produzione della serie PDP-10. La sua architettura, elegante e potente negli anni '60, non poteva essere estesa in modo naturale ai maggiori spazi di intervento che andavano materializzandosi negli anni '80. Questo stava a significare che quasi tutti i programmi che formavano ITS divenivano obsoleti. Ciò rappresentò l'ultimo chiodo conficcato nella bara di ITS; 15 anni di lavoro andati in fumo. I moderni elaboratori di quell'epoca, come il VAX o il 68020, avevano il proprio sistema operativo, ma nessuno di questi era libero: si doveva firmare un accordo di non-diffusione persino per ottenerne una copia eseguibile. Questo significava che il primo passo per usare un computer era promettere di negare aiuto al proprio vicino. Una comunità cooperante era vietata. La regola creata dai proprietari di software proprietario era: «se condividi il software col tuo vicino sei un pirata. Se vuoi modifiche, pregaci di farle». L'idea che la concezione sociale di software proprietario - cioè il sistema che impone che il software non possa essere condiviso o modificato - sia antisociale, contraria all'etica, semplicemente sbagliata, può apparire sorprendente a qualche lettore. Ma che altro possiamo dire di un sistema che si basa sul dividere utenti e lasciarli senza aiuto? Quei lettori che trovano sorprendente l'idea possono aver data per scontata la concezione sociale di software proprietario, o averla giudicata utilizzando lo stesso metro suggerito dal mercato del software proprietario. I produttori di software hanno lavorato a lungo e attivamente per diffondere la convinzione che c'è un solo modo di vedere la cosa. Quando i produttori di software parlano di "difendere" i propri "diritti" o di "fermare la piraterià", quello che dicono è in realtà secondario. Il vero messaggio in quelle affermazioni sta nelle assunzioni inespresse, che essi danno per scontate; vogliono che siano accettate acriticamente. Esaminiamole, dunque. Un primo assunto è che le aziende produttrici di software abbiano il diritto naturale indiscutibile di proprietà sul software e, di conseguenza, abbiano controllo su tutti i suoi utenti. Se questo fosse un diritto naturale, non potremmo sollevare obiezioni, indipendentemente dal danno che possa recare ad altri. È interessante notare che, negli Stati Uniti, sia la costituzione che la giurisprudenza rifiutano questa posizione: il diritto d'autore non è un diritto naturale, ma un monopolio imposto dal governo che limita il diritto naturale degli utenti a effettuare delle copie. Un'altra assunzione inespressa è che la sola cosa importante del software sia il lavoro che consente di fare - vale a dire che noi utenti non dobbiamo preoccuparci del tipo di società in cui ci è permesso vivere. Un terzo assunto è che non avremmo software utilizzabile (o meglio, che non potremmo mai avere un programma per fare questo o quell'altro particolare lavoro) se non riconoscessimo ai produttori il controllo sugli utenti di quei programmi. Quest'assunzione avrebbe potuto sembrare plausibile, prima che il movimento del software libero dimostrasse che possiamo scrivere quantità di programmi utili senza bisogno di metterci dei catenacci. Se rifiutiamo di accettare queste assunzioni, giudicando queste questioni con comuni criteri di moralità e di buon senso dopo aver messo al primo posto gli interessi degli utenti, tenendo conto che gli utenti vengono prima di tutto, arriviamo a conclusioni del tutto differenti. Chi usa un calcolatore dovrebbe essere libero di modificare i programmi per adattarli alle proprie necessità, ed essere libero di condividere il software, poiché aiutare gli altri è alla base della società. | << | < | > | >> |Pagina 105Tratto da "La strada verso Tycho": raccolta di articoli sugli eventi precedenti la Rivoluzione Lunaria, pubblicata a Luna City nel 2096. Per Dan Halbert, la strada verso Tycho si rivelò all'epoca del college - quando Lissa Lenz gli chiese in prestito il computer. Il suo si era rotto e, a meno di non poterne usare un altro, avrebbe mancato la scadenza per la presentazione del progetto di metà corso. Non osava chiederlo a nessun altro tranne Dan, ponendolo così di fronte a un grave dilemma. Dan aveva il dovere di aiutarla - ma una volta prestatole il computer, Lissa avrebbe potuto leggerne ogni libro. A parte il rischio di finire in carcere per molti anni per aver consentito ad altri l'accesso a tali libri, inizialmente Dan rimase assai colpito dall'idea stessa di una simile eventualità. Come chiunque altro, fin dalle elementari gli era stato insegnato quanto fosse malvagio e sbagliato condividere i libri - qualcosa che soltanto i pirati si azzardavano a fare. Ed era impossibile che la SPA - la Software Protection Agency, l'Agenzia per la tutela del software - avesse mancato di smascherarlo. Nel corso sul software, Dan aveva imparato che ogni libro era dotato di un apposito sistema di monitoraggio sul copyright in grado di riportare all'Agenzia centrale per le licenze quando e dove ne fosse avvenuta la lettura, e da parte di chi. (Questi dati venivano poi utilizzati nelle indagini per la cattura dei pirati della lettura, ma anche per vendere ai grossisti i profili sugli interessi personali dei singoli). La prossima volta che il suo computer fosse stato collegato al network centrale, l'Agenzia l'avrebbe scoperto. In quanto proprietario del computer, sarebbe stato lui a subire la punizione più pesante - per non aver fatto abbastanza nella prevenzione di quel crimine. Naturalmente non era affatto scontato che Lissa avesse intenzione di leggere i libri presenti sul computer. Forse lo avrebbe usato soltanto per finire la relazione di metà corso. Ma Dan sapeva che la sua condizione sociale non elevata le consentiva di pagare a malapena le tasse scolastiche, meno che mai le tariffe per l'accesso alla lettura dei testi. Una situazione che comprendeva bene; lui stesso era stato costretto a chiedere in prestito dei soldi per pagare le quote necessarie alla consultazione di tutte le ricerche disponibili. (Il dieci per cento di tali quote andava direttamente agli autori delle ricerche; poichè Dan puntava alla carriera accademica, poteva sperare di ripagare il prestito con la percentuale sulle proprie ricerche, nel caso venissero consultate con una certa frequenza). Solo più tardi Dan avrebbe appreso dell'esistenza di un'epoca passata in cui chiunque poteva recarsi in biblioteca a leggere articoli e ricerche senza dover pagare nulla. E i ricercatori indipendenti avevano accesso a migliaia di pagine, pur in assenza di contributi governativi alle biblioteche. Ma negli anni '90 sia gli editori nonprofit sia quelli commerciali iniziarono a imporre delle tariffe per la consultazione di quei materiali. A partire dal 2047, le biblioteche che offrivano accesso pubblico e gratuito alle opere dei ricercatori non erano altro che una memoria del passato. Naturalmente esistevano vari modi per ingannare la SPA e l'Agenzia centrale per le licenze. Modalità del tutto illegali. Uno degli studenti che aveva seguito il corso sul software con Dan, Frank Martucci, era entrato in possesso di un programma illecito per il debugging [l'attività di collaudo del software], e lo aveva utilizzato per disattivare il codice di monitoraggio del copyright per la lettura dei libri. Purtroppo era andato in giro a raccontarlo a troppi amici e uno di loro l'aveva denunciato alla SPA in cambio di una ricompensa in denaro (gli studenti fortemente indebitati erano assai proni al tradimento). Nel 2047 Frank era in prigione, non per lettura illegale, bensì per il possesso di un debugger. In seguito Dan avrebbe saputo che tempo addietro a chiunque era consentito il possesso di simili programmi. Circolavano liberamente persino su CD o tramite download via internet. Ma i comuni utenti presero a usarli per superare le restrizioni sul monitoraggio del copyright, e alla fine una sentenza giudiziaria stabilì come questa fosse divenuta pratica comune nell'impiego di tali programmi. Di conseguenza, questi vennero dichiarati illegali e gli sviluppatori di debugger [programma per l'attività di collaudo del software] condannati al carcere. Pur se i programmatori avevano comunque bisogno di programmi per il debugging, nel 2047 i produttori ne distribuivano soltanto copie numerate, e unicamente a programmatori provvisti di licenza e assicurazione ufficiali. Il debugger a disposizione di Dan nel corso sul software era dotato di uno speciale firewall [sistema a protezione di accessi non autorizzati], in modo da poter essere utilizzato soltanto per gli esercizi in classe. Onde superare le restrizioni sul monitoraggio del copyright, era altresì possibile installare una versione modificata del kernel di sistema. Dan avrebbe poi scoperto l'esistenza di kernel liberi, perfino di interi sistemi operativi liberamente disponibili, negli anni a cavallo del secolo. Ma non soltanto questi erano illegali, al pari dei debugger - non era comunque possibile installarli senza conoscere la password centrale del computer. Qualcosa che né l'FBI né il servizio-assistenza di Microsoft ti avrebbero mai rivelato. Dan concluse che non avrebbe potuto semplicemente prestare il computer a Lissa. Ma nemmeno poteva rifiutarsi di aiutarla, perché l'amava. Qualsiasi opportunità di parlare con lei lo riempiva di gioia. E il fatto che avesse chiesto aiuto proprio a lui poteva significare che anche lei gli voleva bene. Dan risolse il dilemma con una decisione perfino più impensabile - le prestò il computer rivelandole la propria password. In tal modo, se Lissa avesse letto i libri ivi contenuti, l'Agenzia centrale avrebbe ritenuto che fosse Dan a leggerli. Si trattava pur sempre di un crimine, ma la SPA non avrebbe potuto scoprirlo in maniera automatica. Ciò avrebbe potuto avvenire soltanto dietro un'esplicita denuncia di Lissa. Naturalmente, se la scuola avesse scoperto che aveva rivelato la password personale a Lissa, entrambi avrebbero chiuso con la carriera scolastica, a prescindere dall'utilizzazione o meno di tale password. Qualsiasi interferenza con i dispositivi predisposti da un istituto accademico sul monitoraggio nell'impiego dei computer da parte degli studenti provocava delle sanzioni disciplinari. Non importava se si fossero arrecati o meno danni materiali - il crimine consisteva nel rendere difficile il controllo sui singoli da parte degli amministratori locali. I quali potevano cioè presumere che tale comportamento nascondesse ulteriori attività illegali, e non avevano bisogno di sapere quali fossero. In circostanze simili generalmente gli studenti non venivano espulsi - almeno non in maniera diretta. Se ne impediva piuttosto l'accesso ai sistemi informatici dell'istituto, provocandone così l'inevitabile voto insufficiente in ogni corso. Più tardi Dan avrebbe scoperto come una siffatta procedura fosse stata implementata nelle università a partire dagli anni '80, quando gli studenti iniziarono a fare ampio uso dei computer accademici. In precedenza, le università seguivano una strategia diversa per le questioni disciplinari, punendo soltanto le attività che provocavano danni materiali, non quelle che potevano suscitare appena dei sospetti.
Lissa non denunciò Dan alla SPA. La decisione di aiutarla condusse al loro
matrimonio, e li spinse anzi a mettere in discussione quel che era stato
insegnato loro fin da piccoli riguardo la pirateria. I due presero a
documentarsi sulla storia del copyright, sulle restrizioni sulla copia in vigore
in Unione Sovietica e perfino sul testo originale della Costituzione degli Stati
Uniti. Decisero poi di trasferirsi su Luna, per unirsi agli altri che in maniera
analoga gravitavano lontano dalla lunga mano della SPA. Quando nel 2062 scoppiò
la rivolta di Tycho, il diritto universale alla lettura ne costituì subito uno
degli obiettivi prioritari.
Nota dell'autore Il diritto di leggere è una battaglia che si va combattendo ai giorni nostri. Pur se potrebbero passare 50 anni prima dell'oscuramento dell'attuale stile di vita, gran parte delle procedure e delle norme specifiche descritte sopra sono state già proposte; parecchie fanno parte integrante del corpo legislativo negli Stati Uniti e altrove. Nel 1998 il Digital Millenium Copyright Act statunitense ha stabilito le basi legali per limitare la lettura e il prestito di libri computerizzati (e anche altri materiali). Una direttiva sul copyright emanata nel 2001 dall'Unione Europea ha imposto analoghe restrizioni. Esiste però un'eccezione: l'idea che l'FBI e Microsoft possano tenere segreta la password centrale di ogni personal computer, senza informarne l'utente, non ha trovato spazio in alcun disegno di legge. In questo caso si tratta di una estrapolazione di quanto contenuto nel testo sul chip Clipper e in analoghe proposte sulle chiavi di decifrazione avanzate dal governo statunitense. Ciò in aggiunta a una tendenza in atto da tempo: con sempre maggior frequenza i sistemi informatici vengono progettati per fornire agli operatori in remoto il controllo proprio su quegli utenti che utilizzano tali sistemi. È tuttavia evidente come ci si stia avviando verso un simile scenario. Nel 2001 il senatore Hollings, con il sostegno economico di Walt Disney, ha presentato una proposta di legge denominata Security Systems Standards and Certification Act (ora sotto il nuovo titolo di Consumer Broadband and Digital Television Promotion Act) che prevede l'introduzione obbligatoria in ogni nuovo computer di apposite tecnologie atte a impedire ogni funzione di copia e impossibili da superare o disattivare da parte dell'utente. Nel 2001 gli Stati Uniti hanno avviato il tentativo di utilizzare il trattato denominato Free Trade Area of the Americas per imporre le medesime norme a tutti i paesi dell'emisfero occidentale. Questo è uno dei cosiddetti trattati a favore del "libero commercio", in realtà progettati per garantire all'imprenditoria maggior potere nei confronti delle strutture democratiche; l'imposizione di legislazioni quali il Digital Millenium Copyright Act è tipico dello spirito che li pervade. La Electronic Frontier Foundation sta chiedendo a tutti di spiegare ai propri governi i motivi per cui occorre opporsi a questo progetto. La SPA, che in realtà sta per Software Publishers Association, l'Associazione degli editori di software statunitensi, è stata sostituita in questo ruolo simil-repressivo dalla BSA, Business Software Alliance, l'allenza per il software commerciale. Attualmente questa non ricopre alcuna funzione ufficiale in quanto organo repressivo; ufficiosamente però agisce in quanto tale. Ricorrendo a metodi che ricordano i tempi dell'ex-Unione Sovietica, la Business Software Alliance invita gli utenti a denunciare amici e colleghi di lavoro. Una campagna terroristica lanciata in Argentina nel 2001 minacciava velatamente quanti condividevano il software di possibili stupri una volta incarcerati. Quando venne scritto il racconto di cui sopra, la Software Publishers Association stava minacciando i piccoli fornitori di accesso a internet, chiedendo loro di consentire alla stessa associazione il monitoraggio dei propri utenti. Sotto il peso delle minaccie, molti fornitori d'accesso tendono ad arrendersi perchè impossibilitati ad affrontare le conseguenti spese legali (come riporta il quotidiano Atlanta Journal-Constitution, 1 ottobre 1996, pag. D3). Dopo essersi rifiutato di aderire a tale richiesta, almeno uno di questi fornitori, Community ConneXion di Oakland, California, ha subìto formale denuncia. L'istanza è stata successivamente ritirata dalla Software Publishers Association, ottenendo però l'approvazione di quel Digital Millenium Copyright Act che le fornisce quel potere che andava cercando. Le procedure di sicurezza in ambito accademico sopra descritte non sono frutto dell'immaginazione. Ad esempio, quando si inizia a usare un computer di un'università nell'area di Chicago, questo è il messaggio che viene stampato automaticamente: "Questo sistema può essere utilizzato soltanto dagli utenti autorizzati. Coloro che ne fanno uso privi di apposita autorizzazione, oppure in maniera a questa non conforme, possono subire il controllo e la registrazione, da parte del personale addetto, di ogni attività svolta sul sistema. Nel corso dell'attività di monitoraggo su usi impropri degli utenti oppure durante la manutenzione del sistema, possono essere monitorate anche le attività di utenti autorizzati. Chiunque utilizzi questo sistema fornisce il proprio consenso esplicito al monitoraggio e viene avvisato che, nel caso ciò dovesse rivelare attività illegali o violazioni alle norme universitarie, il personale addetto potrà fornire le prove di tali attività alle autorità universitarie e/o agli ufficiali di polizia". Ci troviamo così di fronte a un interessante approccio al Quarto Emendamento della Costituzione statunitense: forti pressioni contro chiunque per costringerlo a dichiararsi d'accordo, in anticipo, sulla rinuncia a ogni diritto previsto da tale emendamento. Questo il testo del Quarto Emendamento:
"Il diritto degli individui alla tutela della propria persona, abitazione,
documenti ed effetti personali contro ogni perquisizione e sequestro immotivato,
non potrà essere violato e nessun mandato verrà emesso se non nel caso di causa
probabile, sostenuta da giuramento o solenne dichiarazione, riguardanti in
particolare la descrizione del luogo soggetto a perquisizione, e gli individui o
gli effetti da sequestrare".
Riferimenti: - La White Paper dell'amministrazione USA: "Information Infrastructure Task Force, Intellectual property and the National Information Infrastructure: The Report of the Working Group on Intellectual Property Rights" (1995). - Una spiegazione della suddetta White Paper: "The Copyright Grab", Pamuela Samuelson, Wired, gennaio 1996 (http://www.wired.com/wired/archive/4.01/white_paper_pr.htm). - "Sold Out", James Boyle, The New York Times, 31 marzo 1996 - "Public Data or Private Data', The Washington Post, 4 novembre 1996.
- Union for the Public Domain, organizzazione mirata alla resistenza e al
ribaltamento degli eccessivi ampliamenti di potere assegnato al copyright e ai
brevetti (http://www.public-domain.org).
Questo saggio è stato pubblicato per la prima volta (nell'originale inglese) sul numero di febbraio 1997 della rivista Communications of the ACM (volume 40, numero 2). La Nota dell'autore è stata aggiornata nel 2002. Questa versione fa parte del libro Free Software, Free Society: The Selected Essays of Richard M. Stallman, GNU Press, 2002. La copia letterale e la distribuzione di questo testo nella sua integrità sono permesse con qualsiasi mezzo, a condizione che sia mantenuta questa nota. | << | < | > | >> |Pagina 137Il copyleft [permesso d'autore] è un metodo generale per realizzare un programma di software libero e richiedere che anche tutte le versioni modificate e ampliate dello stesso rientrino sotto il software libero. La maniera più semplice per rendere libero un programma è quella di farlo diventare di pubblico dominio, senza copyright [diritto d'autore]. Ciò consente a chiunque di condividere tale programma e i relativi perfezionamenti, se questa è l'intenzione dell'autore. Ma così facendo, qualcuno poco incline alla cooperazione potrebbe trasformarlo in software proprietario. Potrebbe apportarvi delle modifiche, poche o tante che siano, e distribuirne il risultato come software proprietario. Coloro che lo ricevono in questa versione modificata non hanno la stessa libertà riconosciuta loro dall'autore originale; è stato l'intermediario a strappargliela. L'obiettivo del progetto GNU è quello di offrire a tutti gli utenti la libertà di ridistribuire e modificare il software GNU. Se l'intermediario potesse strappar via la libertà, potremmo vantare un gran numero di utenti, ma privati della libertà. Di conseguenza, anziché rendere il software GNU di pubblico dominio, lo trasformiamo in "copyleft". Questo specifica che chiunque ridistribuisca il software, con o senza modifiche, debba passare oltre anche la libertà di poterlo copiare e modificare ulteriormente. Il copyleft garantisce che ogni utente conservi queste libertà. Il copyleft fornisce inoltre ad altri programmatori l'incentivo ad aggiungere propri contributi al software libero. Importanti programmi liberi, quali il compilatore GNU C++, esistono soltanto grazie a tali incentivi. Il copyleft aiuta altresì quei programmatori disposti a offrire contributi per migliorare il software libero a ottenerne il permesso. Spesso costoro lavorano per aziende o università che sarebbero disposte a quasi tutto pur di guadagnare qualcosa. Un programmatore potrebbe voler offrire alla comunità le proprie modifiche, ma il datore di lavoro vorrebbe invece inserirle all'interno di un prodotto di software proprietario. Quando gli spieghiamo che è illegale distribuirne versioni migliorate se non come software libero, generalmente il datore di lavoro decide di diffonderle in quanto tali piuttosto che buttarle via. Per trasformare un programma in copyleft, prima lo dichiariamo sotto copyright; poi aggiungiamo i termini di distribuzione, strumento legale onde garantire a chiunque il diritto all'utilizzo, alla modifica e alla redistribuzione del codice di quel programma o di qualsiasi altro da esso derivato, ma soltanto nel caso in cui i termini della distribuzione rimangano inalterati. Così il codice e le libertà diventano inseparabili a livello legale. Gli sviluppatori di software proprietario ricorrono al copyright per rubare agli utenti la propria la libertà; noi usiamo il copyright per tutelare quella libertà. Ecco perché abbiamo scelto il nome opposto, modificando "copyright" in "copyleft". Il copyleft è un concetto generale; esistono svariate modalità per definirne i dettagli. Nel progetto GNU, i termini specifici della nostra distribuzione vengono indicati nella GNU General Public License (Licenza Pubblica Generica GNU), spesso abbreviata in GNU GPL. Al riguardo esiste l'apposita pagina che risponde alle domande più frequenti (FAQ, Frequently Asked Questions: http://www.gnu.org/licenses/gpl-faq.html). È inoltre possibile informarsi sul perché la Free Software Foundation riceva dei progetti sotto copyright da vari collaboratori (http://www.gnu.org/copyleft/whyassign.html). Una forma alternativa di copyleft, la GNU Lesser General Public License, nota con l'acronimo LGPL, viene applicata ad alcune librerie GNU, ma non a tutte. Inizialmente questa licenza era chiamata GNU Library GPL, ma ne abbiamo modificato il nome perché quello precedente incoraggiava gli sviluppatori a usarla con maggior frequenza di quanto avessero dovuto. La GNU Library GPL, è tuttora disponibile in formato HTML e testo, pur essendo stata superata dalla LGPL. La GNU Free Documentation License, abbreviata in FDL (Licenza per Documentazione Libera GNU) è una forma di copyleft stilata per l'utilizzo in manuali, libri di testo o altri documenti onde garantire a chiunque l'effettiva libertà di copiare e ridistribuire tali materiali, con o senza modifiche, sia a livello commerciale che non commerciale. La licenza appropriata è inclusa in numerosi manuali e in ogni distribuzione del codice sorgente GNU. La GNU GPL è progettata in modo da poter essere facilmente applicata a ogni programma, qualora l'autore ne detenga il copyright. Per farlo non è necessario apportare modifiche a tale licenza, basta aggiungere al programma una nota che faccia corretto riferimento al testo della GNU GPL. Per rendere copyleft un programma usando la GNU GPL oppure la GNU LGPL, occorre riferirsi alla pagina con le apposite istruzioni (http://www.gnu.org/copyleft/gpl-howto.html). È importante notare che, qualora si decida di fare uso della GPL, bisogna riportarne il testo per intero. Si tratta di un insieme integrale, di cui non è consentita la copia parziale. (Analogo discorso per la LGPL). Il ricorso agli stessi termini di distribuzione per programmi diversi tra loro ne facilita la copia del codice. Poichè tutti i programmi seguono i medesimi termini di distribuzione, non occorre preoccuparsi se questi siano o meno compatibili. La LGPL comprende una nota che consente la modifica dei termini di distribuzione per aderire alla GPL normale, in modo da renderne possibile la copia del codice in un altro programma già coperto dalla GPL.
Per rendere copyleft un manuale tramite la GNU FDL si consulti la pagina
delle relative istruzioni (http://www.gnu.org/copylefi:/fdl-howto.html). Come
nel caso della GNU GPL, occorre usare la licenza per intero; non sono ammesse
copie parziali.
Originariamente scritto nel 1996. Quesra versione fa parte del libro Free Software, Free Society: The Selected Essays of Richard M Stallman, GNU Press, 2002.
La copia letterale e la distribuzione di questo testo nella sua integrità
sono permesse con qualsiasi mezzo, a condizione che sia mantenuta questa nota.
|