SlideShare une entreprise Scribd logo
1  sur  71
Digital Rights Management
Systems e diritto d’autore
Cos’è il “copyright”?
SI
• Utilizzazioni libere:
  – eccezioni e limitazioni concesse dalla legge
    (art. 71-sexies l.d.a.);
  – opere nel pubblico dominio;
  – opere tutelate da determinate tipologie di
    licenze.
NO
• Violazioni del diritto d’autore:
  – downloading di materiale tutelato dal diritto
    d’autore sulle reti P2P;
  – copia per uso non personale;
  – acquisto di materiale tutelato dal diritto
    d’autore presso ambulanti.
Le eccezioni e limitazioni al
          diritto d’autore:
           IL FAIR USE
• Unitamente al “fallimento” del diritto d’autore,
  compromesso        soprattutto    dall’avvento    di
  tecnologie sempre più perfezionate nella
  riproduzione e nel superamento delle misure
  tecnologiche di protezione, sono da annoverare
  quelle particolari situazioni che costituiscono
  eccezione ai diritti esclusivi degli autori.
• La previsione di tali disposizioni è da ricollegare
  alla presenza di taluni principi di rango
  costituzionale, primo fra tutti la promozione del
  progresso tecnico e culturale della collettività.
• La tutela di tali valori costituzionali ha portato
  all’individuazione di determinate modalità di
  fruizione dell’opera dell’ingegno (c.d. fair use
  doctrine), che spesso si scontrano con gli
  interessi degli autori, produttori e distributori, i
  quali, soprattutto a seguito dell’avvento delle
  tecnologie digitali e delle facilites che queste
  ultime comportano, inseguono un ulteriore
  enforcement della l.d.a., da realizzare
  mediante due strumenti: la predisposizione di
  clausole contrattuali apposite o di misure
  tecnologiche di protezione.
Il deus ex machina


           Diritto
             vs.
Ultra-protezione delle opere
La protezione del diritto d’autore
– Old Rights Management –
la tecnologia delle fotocopiatrici introduce una
  minaccia: la copia di libri e documenti sfugge al
  controllo dei produttori

– Digital Rights Management –
I nuovi formati digitali (MP3, DivX, ecc.) e la
  diffusione   della   tecnologia    P2P     hanno
  determinato una rete di distribuzione illegale di
  contenuti multimediali (film, video, brani
  musicali).
…qualche considerazione sul problema
le difficoltà connesse al DRM ed al ORM sono simili:
   entrambe hanno a che fare con la violazione delle regole
   d’uso connesse all’acquisto di un bene di tipo
   intellettuale contenuto in un libro, una rivista, un film o
   una sequenza di brani musicali

Se oggi si acquista un libro o un film in formato digitale da
  internet i diritti associati al bene non sono cambiati
  rispetto al ORM, sfortunatamente pero’ la capacita’ e la
  semplicità d’uso e di manipolazione di un contenuto
  digitale rispetto é ormai alla portata di qualsiasi utente in
  possesso di un PC e di qualche tool software...
DRM e misure tecnologiche di
            protezione
• I DRM rappresentano un ulteriore step evolutivo
  delle misure tecnologiche di protezione, in
  quanto essi sarebbero tesi a garantire non
  soltanto una gestione “binaria” del diritto
  d’autore, ma anche una sorta di gradazione
  nelle     modalità     di   fruizione      dell’opera
  dell’ingegno, al punto da riuscire a governare
  l’intermediazione distributiva anche quando vi
  siano soggetti terzi rispetto al titolare dei diritti e
  all’utente finale.
La matrice europea delle misure
   tecnologiche di protezione
Art. 6 direttiva 2001/29/EC (EUCD)

• “Obligations as to technological measures
  1. Member States shall provide adequate
  legal protection against the circumvention
  of any effective technological measures”
  […omissis…]
Art. 102-quater l.d.a.
• 1. I titolari di diritti d'autore e di diritti connessi nonché del diritto
  di cui all'art. 102-bis, comma 3, possono apporre sulle opere o
  sui materiali protetti misure tecnologiche di protezione
  efficaci che comprendono tutte le tecnologie, i dispositivi o i
  componenti che, nel normale corso del loro funzionamento,
  sono destinati a impedire o limitare atti non autorizzati dai titolari
  dei diritti.
• 2. Le misure tecnologiche di protezione sono considerate efficaci
  nel caso in cui l'uso dell'opera o del materiale protetto sia
  controllato dai titolari tramite l'applicazione di un dispositivo
  di accesso o di un procedimento di protezione, quale la
  cifratura, la distorsione o qualsiasi altra trasformazione
  dell'opera o del materiale protetto, ovvero sia limitato mediante
  un meccanismo di controllo delle copie che realizzi l'obiettivo
  di protezione.
Il nocciolo duro di tutte le
     disposizioni sanzionatorie
• C’è una paradossale similitudine tra le soluzioni
  giuridiche in materia di misure tecnologiche di
  protezione del diritto d’autore, ed infatti il
  massimo comun denominatore sia dei trattati
  WIPO del 1996, che del DMCA del 1998 che
  della direttiva 2001/29/CE e, conseguentemente,
  della nostra normativa nazionale, può essere
  riassunto in questo doppio divieto:
  – divieto di elusione delle protezioni;
  – divieto di produzione o diffusione di tecnologie atte
    all’elusione delle protezioni.
Ma, tra diritto e tecnologia, è
    facile fare confusione :-)
Art. 71-sexies l.d.a., comma 4
• “4. Fatto salvo quanto disposto dal comma 3, i
  titolari dei diritti sono tenuti a consentire che,
  nonostante l'applicazione delle misure tecnologiche
  di cui all'articolo 102-quater, la persona fisica che
  abbia acquisito il possesso legittimo di esemplari
  dell'opera o del materiale protetto, ovvero vi abbia
  avuto accesso legittimo, possa effettuare una copia
  privata, anche solo analogica, per uso personale, a
  condizione che tale possibilità non sia in contrasto
  con lo sfruttamento normale dell'opera o degli altri
  materiali e non arrechi ingiustificato pregiudizio ai
  titolari dei diritti”.
Differenza tra DMCA e l.d.a.
• Sebbene le norme siano molto simili tra di
  loro, tuttavia il DMCA opera un distinguo,
  differenziando le misure tecnologiche che
  limitano l’accesso ai materiali protetti da
  diritto d’autore e quelle che limitano la sola
  riproduzione, mentre sia nella legislazione
  comunitaria che in quella nazionale non vi
  è traccia di questa distinzione.
Nuovi modelli di vendita dei media digitali

Attraverso il DRM e’ possibile distribuire il
  contenuto digitale protetto insieme alle regole
  d’uso del contenuto.

Le regole impongono limitazioni sulla fruizione del
  contenuto e possono determinare nuovi modelli
  di vendita di contenuti digitali.

                    DRM =
              Contenuto Protetto +
                 Regole d’uso
Alcuni esempi
I TUNES:




Per continuare prema
     ACCETTA
I TUNES:
• UTILIZZO DI CONTENUTI ACQUISTATI O
  NOLEGGIATI
• Lei accetta che i Prodotti iTunes Le siano forniti
  unicamente sulla base di una licenza. Lei è
  consapevole che il Servizio e certi Prodotti
  iTunes, contengono un dispositivo di sicurezza
  che adotta una tecnologia di protezione delle
  informazioni digitali e limita il Suo utilizzo di
  Prodotti iTunes secondo determinate condizioni
  di utilizzo (“Dispositivo di Sicurezza”) stabilite da
  iTunes
I TUNES:
• Autorizzazione ad usare i prodotti i tunes
  (musica) su 5 macchine. Non di più
• Autorizzazione a creare sette copie
  personali di ogni prodotto.
I DRM per il dott. Vigevano
“Sostanzialmente si tratta di vedere i
  dispositivi di Digital Right Management
  come attuativi di un contratto tra il
  produttore e l’utente finale”.
DRM
    =
CONTRATTO



    ?
Requisiti dei DRM
I DRM devono soddisfare dei requisiti di base:
• devono essere aperti ed interoperabili così da non
   costituire una barriera per la circolazione delle merci su
   diverse reti e device;
• devono rispondere al principio di neutralità tecnologica,
   intesa come non discriminazione fra particolari
   tecnologie;
• non devono costituire restrizioni del mercato a
   protezione di particolari interessi;
• devono consentire la fruibilità del contenuto in modo
   semplice, considerando le esigenze del consumatore;
• per essere efficaci, devono essere studiati e definiti
   spontaneamente dagli attori economici (ad es. nascere
   dal mercato) e non imposti per legge.
I problemi giuridici connessi ai
              DRM
1.   Riservatezza degli acquirenti;

2.   Tutela del consumatore;

3.   Freno alla ricerca;

4.   Limitazione del fair use;

5.   Mancanza di interoperabilità.
1. Riservatezza degli acquirenti
• Spesso i DRM usano tecniche di
  watermarking o di tracciamento dell’opera
  che possono ledere la riservatezza
  dell’acquirente.
2. Tutela dei consumatori
• Adozione di misure di protezione che limitano la
  fruibilità relativamente a determinate tipologie di
  apparecchiature domestiche.

• A tal proposito bisogna far proprio il principio di
  neutralità tecnologica.
Il principio di neutralità
              tecnologica
• Questo principio vuole impedire la
  creazione di cartelli di produttori hardware
  o software che potrebbero avere effetti
  negativi sul mercato, oltre a violare i diritti
  dei consumatori in quanto la fruizione di
  una      determinata      opera      sarebbe
  inevitabilmente connessa al possesso di
  un determinato device.
TCPA
3. Freno alla ricerca
• Perdita d’interesse a continuare la ricerca
  in merito all’efficacia delle misure
  tecnologiche di protezione, a causa delle
  più volte minacciate azioni legali.
Il caso del prof. Felten
I fatti
• Il prof. Felten partecipa al concorso della SDMI e
  “rompe” un sistema di watermarking.

• Il prof. Felten decide di rinunciare al premio,
  preferendo pubblicare i risultati del suo studio.

• La RIAA minaccia di denunciarlo per violazione
  della sezione 1201 (g) del DMCA.
Il diritto

• Ricerca=assenza di violazione (sia in Italia che
  negli USA).

• E se la ricerca agevola l’elusione dei DRM?

• La LEGGE tutela il fair use, ma i DRM lo
  inibiscono e la LEGGE vieta di aggirare i DRM.
4. Difficoltà nell’esercizio del fair
        use: il caso Johansen
• Jon Johansen viene
  incriminato per aver
  realizzato il DeCSS,
  un           programma
  capace di decrittare il
  contenuto di un DVD.
• Il problema più grave
  era determinato dal
  fatto che il DeCSS
  consentiva di salvare
  il filmato su hard disk.
Il processo in Norvegia
• Dietro segnalazione della MPAA e della DVD-
  CAA si muove la Ǿkokrim norvegese.
• Il problema è che, nel diritto norvegese, non
  esisteva una norma analoga al DMCA, ma
  l’unica norma assimilabile era quella che vietava
  l’ingresso nella proprietà altrui per ottenere
  illegalmente il possesso di dati.
• Il 7 gennaio 2003 Johansen viene assolto, con
  una motivazione che verrà confermata in appello
  il 22 dicembre 2003.
I profili giuridici del reverse
                 engineering
• Il reverse engineering è l’attività che consiste nel
  decompilare un codice informatico al fine di studiarne il
  codice sorgente.
• Questa attività rientra tra le eccezioni e limitazioni
  previste dalla nostra L.D.A., che all’art. 64-ter prevede
  che “Chi ha il diritto di usare una copia del programma
  per elaboratore può, senza l'autorizzazione del titolare
  dei diritti, osservare, studiare o sottoporre a prova il
  funzionamento del programma, allo scopo di
  determinare le idee ed i principi su cui è basato ogni
  elemento del programma stesso, qualora egli compia tali
  atti durante operazioni di caricamento, visualizzazione,
  esecuzione, trasmissione o memorizzazione del
  programma che egli ha il diritto di eseguire”.
L’ipertutela del diritto d’autore
• Nessuno è riuscito a dimostrare, nel corso del processo
  Johansen, che egli abbia creato quel software con lo
  scopo di delinquere, anzi, si è immediatamente creato
  un grande movimento d’opinione intorno all’imputato;
• Ciò non toglie che la DVD-CAA inviò una lettera alla
  polizia norvegese, suggerendo le modalità punitive da
  adottare sia verso il programmatore che verso il gestore
  del sito che ha ospitato il programma;
• Il procuratore in aula argomentò addirittura che le
  numerose “faccine” utilizzate da Johansen e dai suoi
  amici durante le sessioni di chat erano il segno evidente
  di una cospirazione in corso volta a deridere l’industria
  dei media.
Eric Corley e il DeCSS
• Nell’ambito dell’ampio movimento di opinione, anche
  Corley di 2600 (e-zine underground) si mosse per
  tutelare la libertà del codice informatico, rendendo
  disponibili sul sito alt.2600 i link dai quali scaricare il
  DeCSS;
• Chiamato in giudizio, gli viene imposto di rimuovere i
  link, in quanto tale attività era equivalente a fornire il
  software stesso;
• Corley converte i link in puro testo (non cliccabili),
  aggirando il dispositivo della sentenza che impediva la
  pubblicazione dei link;
• Nel 2003 la Corte della California sancisce il proncipio
  per cui la distribuzione del DeCSS rientra nella libertà
  d’espressione protetta dal primo emendamento.
5. L’interoperabilità dei DRM
• A detta della stessa commissione Vigevano, un
  sistema DRM è interoperabile “quando è
  consentito al sistema ricevente di trattare
  automaticamente le informazioni trasmesse dal
  sistema mittente al fine di automatizzare le
  attività e i processi sottostanti. Tecnicamente ciò
  equivale alla definizione di standard per la
  comunicazione tra sistemi universalmente
  riconosciuti e disponibili”.
Il caso Sklyarov
I fatti
• Il programmatore russo Dmitry Sklyarov scrive un
  programma che permetteva di decrittare il contenuto
  degli e-Book della Adobe per usi consentiti
  (interoperabilità del formato con software open source
  previa trasformazione in PDF).
• N.B. Il metodo creato da Sklyarov funzionava solo su
  eBook originali.
• Invitato negli USA per esporre i risultati della sua ricerca
  ad un convegno, viene arrestato e rilasciato dopo 6 mesi
  ma senza restituzione del passaporto, che gli sarebbe
  stato ridato solo se avesse testimoniato contro la
  Elcomsoft.
• Il 12 dicembre 2002 Sklyarov e la Elcomsoft vengono
  prosciolti dalle accuse.
Il diritto
Sklyarov viene arrestato da autorità del
 Dipartimento di Stato USA sulla base di
 una violazione del DMCA per un crimine
 che è che esercizio dei diritti riconosciuti
 dal fair use.
Anche nella L.D.A. l’interoperabilità rientra
 tra le eccezioni e limitazioni, in particolare
 all’art. 64-quater
Art. 64-quater
•   1. L'autorizzazione del titolare dei diritti non é richiesta qualora la
    riproduzione del codice del programma di elaboratore e la
    traduzione della sua forma ai sensi dell'art. 64-bis, lettere a) e b),
    compiute al fine di modificare la forma del codice, siano
    indispensabili per ottenere le informazioni necessarie per
    conseguire l'interoperabilità, con altri programmi, di un programma
    per elaboratore creato autonomamente purché siano soddisfatte le
    seguenti condizioni:
•   a) le predette attività siano eseguite dal licenziatario o da altri che
    abbia il diritto di usare una copia del programma oppure, per loro
    conto, da chi é autorizzato a tal fine;
•   b) le informazioni necessarie per conseguire l'interoperabilità non
    siano già facilmente e rapidamente accessibili ai soggetti indicati
    alla lettera a);
•   c) le predette attività siano limitate alle parti del programma originale
    necessarie per conseguire l'interoperabilità.
Il “caso Playstation”
• Il p.m. di Bolzano emana un decreto di
  perquisizione e sequestro a carico di ditte
  che risultavano aver acquistato console
  modificate da altra ditta.
• L’atto portava al sequestro di una
  playstation e di alcuni modchip da
  utilizzare per le modifiche presso una ditta
  di Rimini.
La storia infinita
• Tribunale di Bolzano, ordinanza 31 dicembre 2003
• Tribunale di Bolzano, sentenza 28 gennaio 2005;
• Tribunale di Bolzano, sentenza 20 dicembre 2005;
• Corte d’appello di Trento, Sez. distaccata di Bolzano,
  inedita;
• Corte di Cassazione, Sez. III Penale, sent. N.
  33768/2007;
• Corte di Cassazione, Sez. IV Penale, sent. N.
  1243/2009.
Le questioni giuridiche sottese
• Natura tecnico-giuridica della console ai
  fini dell’individuazione della disciplina
  applicabile

• Illegittimità dei chip di modifica       per
  violazione dell’art. 171-ter l.d.a.

• Validità delle clausole contrattuali inserite
  all’interno della confezione del dispositivo
Natura tecnica della console
- Microprocessore I28 Bit CPU
- Memoria RAM pari a 32Mbyte
- Scheda Grafica con 4 Mbyte di RAM video
- Lettore DVD / CD 4x 24x
- Porte di comunicazione esterne,
• 2 porte USB (Universal Serial Bus / Connettore Seriale Universale normalmente
utilizzato per connettere Stampanti, Mouse, Tastiere e una indefinita quantità di
accessori per Personal Computer)
• 1 porta FIRE WIRE (Connettore standard per telecamere e periferiche PC veloci)
• 2 Ingressi Controller
• 2 Ingressi Memorycard
• 1 Connettore DIGITAL AUDIO OTTICO
– 1 Connettore Audio Video per il collegamento al televisore
– Alloggiamento EXPANSION BAY per installazione opzionale di un HARD DISK
standard per computer
– Scheda di rete standard per Computer opzionale
– Scheda audio 48 canali 2Mbyte di ram
Natura tecnico-giuridica della
            console
• La Corte di Giustizia europea ritiene che la
  console è, a tutti gli effetti, un computer, in
  quanto la stessa Sony, al fine di evitare
  determinate tasse doganali, ha sostenuto
  questa tesi
• Il tribunale di Bolzano ritiene che considerare
  i videogiochi come semplice sequenza di
  immagini in movimento e suoni pare riduttivo
  e inappropriato.
• Ciò comporta che i CD contenenti i giochi
  sono software, e quindi opere tutelate dal
  diritto d’autore.
Art. 171-bis l.d.a.
• Questo articolo prevede la sanzione da
  sei mesi a tre anni e multa da cinque a
  trenta milioni di lire per chiunque
  abusivamente per trarne profitto, “duplica
  […] programmi per elaboratore o ai
  medesimi fini importa, distribuisce, vende,
  detiene   a     scopo    commerciale     o
  imprenditoriale o concede in locazione
  programmi contenuti in supporti non
  contrassegnati dalla SIAE”.
Art. 171-ter l.d.a., comma f-bis
• La sanzione è prevista anche per chi “fabbrica,
  importa, distribuisce, vende, noleggia, cede a
  qualsiasi titolo, pubblicizza per la vendita o il
  noleggio, o detiene per scopi commerciali,
  attrezzature, prodotti o componenti ovvero
  presta servizi che abbiano la prevalente finalità
  o l'uso commerciale di eludere efficaci misure
  tecnologiche di cui all'art. 102-quater ovvero
  siano principalmente progettati, prodotti, adattati
  o realizzati con la finalità di rendere possibile o
  facilitare l'elusione di predette misure […
  omissis…]”.
Illegittimità dei chip di modifica
• 171-ter lett. f bis) l.d.a.?

• La funzione primaria e prevalente dei chip non è
  quella di consentire l’uso di copie illegali dei CD
  contenenti i giochi, ma di superare ostacoli
  monopolistici imposti dal produttore e di
  utilizzare al meglio la console.
Quindi…
• Applicando       la   disciplina    civilistica
  generale, per cui il proprietario è colui che
  ha il diritto di godere e di disporre delle
  cose in modo pieno ed esclusivo, non si
  può affermare che l’installazione di un
  modchip costituisca violazione al diritto
  d’autore.
Ma non finisce qui…
• I produttori hanno cercato di far ricadere
  nell’illecito l’installazione dei chip di
  modifica inserendo nella confezione un
  avvertimento per cui è vietato decodificare
  o dissassemblare il software della console
  in quanto coperto da copyright oppure
  concesso solo in licenza d’uso
Validità delle clausole
              contrattuali
• Sempre in applicazione dei principi generali del
  codice civile, le condizioni generali del contratto
  sono opponibili all’altro contraente solo se egli le
  conosceva (e possibilmente le ha sottoscritte) al
  momento della stipulazione del contratto (cosa
  che solitamente non avviene nel momento in cui
  si acquista una console, ad esempio, in un
  ipermercato).
L’esito finale
• “…le argomentazioni della Difesa
  dell’imputato,    ad    avviso    dello
  scrivente Giudice, risultano conferenti
  ed impongono l’assoluzione del O. D.
  perché il fatto non sussiste”.
La sentenza della Cassazione
            2007
• Anche la Cassazione si sofferma su alcuni
  punti fondamentali per ricostruire la
  disciplina:
  – qualifica dei videogame
  – qualifica della Playstation
  – ratio della disciplina delle misure tecnologiche
    di protezione
  – applicazione dell’art. 171-ter, comma 1, lett.
    d)
Qualifica del videogame
• La questione è rilevante perché determina
  la disciplina applicabile
  – Supporto contenente sequenze di immagini in
    movimento o opera multimediale?
  – Programma per elaboratore?
• Per la Cassazione il videogioco non è
  software ma un’opera multimediale
Qualifica della Playstation
• Non può ritenersi che sia un personal
  computer        in        quanto          “viene
  commercializzata        e      venduta         ai
  consumatori        essenzialmente          come
  consolle per videogiochi, anche potendo
  essere altresì utilizzata per altri fini”
La disciplina applicabile
• La norma applicabile adesso è l’art. 171-ter, lett. f bis), che
  punisce chiunque fabbrica, importa, distribuisce e noleggia
  attrezzature che abbiano lo scopo di eludere efficaci misure di
  protezione
• L’elusione fraudolenta si attuerebbe, per l’appunto, attraverso
  un dispositivo che consente la riproduzione di supporti non
  originali, contrariamente a quanto stabilito dal produttore
• Anche il testo originario dell’art. 171-ter lett. d), vigente ai
  tempi della commissione dei fatti, tuttavia, può trovare
  applicazione, in quanto applicabile alla stessa fattispecie,
  sebbene in un’ottica meno tecnologica.
Il confronto
•   d) detiene per la vendita o la                 •   f-bis) fabbrica, importa, distribuisce, vende,
    distribuzione, pone in commercio, vende,           noleggia, cede a qualsiasi titolo, pubblicizza
    noleggia, cede a qualsiasi titolo, proietta        per la vendita o il noleggio, o detiene per
    in pubblico, trasmette a mezzo della               scopi commerciali, attrezzature, prodotti o
    radio o della televisione con qualsiasi            componenti ovvero presta servizi che
                                                       abbiano la prevalente finalità o l'uso
    procedimento,                videocassette,
                                                       commerciale di eludere efficaci misure
    musicassette,       qualsiasi      supporto
                                                       tecnologiche di cui all'art. 102-quater ovvero
    contenente fonogrammi o videogrammi                siano principalmente progettati, prodotti,
    di opere musicali, cinematografiche o              adattati o realizzati con la finalità di rendere
    audiovisive o sequenze di immagini in              possibile o facilitare l'elusione di predette
    movimento, od altro supporto per il quale          misure. Fra le misure tecnologiche sono
    è prescritta, ai sensi della presente              comprese quelle applicate, o che residuano,
    legge, l'apposizione di contrassegno da            a seguito della rimozione delle misure
    parte della Società italiana degli autori ed       medesime conseguentemente a iniziativa
    editori (S.I.A.E.), privi del contrassegno         volontaria dei titolari dei diritti o ad accordi
    medesimo o dotati di contrassegno                  tra questi ultimi e i beneficiari di eccezioni,
                                                       ovvero a seguito di esecuzione di
    contraffatto o alterato;                           provvedimenti dell'autorità amministrativa o
                                                       giurisdizionale;
La Cassazione del 2009
• La Suprema Corte ha affermato che il sistema normativo
  doveva essere ricostruito nel senso che la tutela delle
  misure tecnologiche di protezione (e cioè dei dispositivi
  apposti sulle opere o sui materiali protetti, alfine di
  limitare atti non autorizzati dai titolari dei diritti), trovava
  fondamento nella legge n. 633 del 1941 sulla protezione
  del diritto d’autore e che la violazione o l'elusione di tali
  misure era oggi sanzionata in via generale da una norma
  che tutela “l'abusiva fruizione delle opere dell'ingegno,
  tra cui i videogiochi”.
La Cassazione del 2010
• Sent. 23765/10
• “Rientrano nella fattispecie penale prevista
  dall’art. 171-ter, comma primo, lett. f-bis), L. 22
  aprile 1941, n. 633, tutti i congengi
  principalmente finalizzati a rendere possibile
  l’elusione delle misure tecnologiche di
  protezione apposte su materiali od opere
  protette dal diritto d’autore, non richiedendo la
  norma incriminatrice la loro diretta apposizione
  sulle opere o sui materiali tutelati”.
Il caso Starforce
• E’ il nome di un particolare DRMs associato a numerosi
  videogiochi per PC.
• E’ un sistema che si autoinstalla senza consenso
  dell’utente e senza darne notizia.
• Almeno 225 giochi presenti sul mercato hanno registrato
  problemi
Il caso Starforce
• Il computer si spegne o si blocca senza che se ne possa
  comprendere il motivo.
• Ad oggi sono numerose le community anti Starforce.
• Le case produttrici di videogiochi per arginare le perdite
  hanno quindi rilasciato dei tool per rimuovere Starforce.
• Il tool è distribuito anche dalla stessa casa produttrice
  del DRM.
Il caso Nintendo
La Cassazione nel febbraio 2001 (sent.
          08791/11) riprende la corrente
  giurisprudenziale dominante e specifica che:
• “La consolle, pur essendo una mera
  componente hardware, costituisce il supporto
  necessario per far “girare” software originali
  [… ]nel senso che la indicazione apposta
  direttamente sul software dialoga con l’altra
  misura sull’hardware e le due, agendo in
  modo complementare tra loro, accertano la
  conformità dell’originale, consentendone la
  lettura”.
Scopo dichiarato
• “[…] è innegabile che l’introduzione di
  sistemi che superano l’ostacolo al dialogo
  tra consolle e software non originale
  ottengono il risultato oggettivo di aggirare i
  meccanismi       di    protezione     apposti
  sull’opera protetta”.
Misura tecnologica di protezione
• “[…]    alle   modifiche      deve   essere
  riconosciuta       necessariamente         la
  prevalente finalità di eludere le misure di
  protezione indicate dall’art. 102-quater”.
Il reato
• “[…] Rientrano, dunque, nell’ambito della
  previsione penale, indistintamente tutti i
  congegni principalmente finalizzati a
  rendere possibile l’elusione delle misure di
  protezione di cui all’art. 102quater”.
Corte d’appello di Milano
• Una recente sentenza della Corte d’appello di Milano
  dichiara illegittime le cartridge come la R4
• Secondo la Corte, infatti, "questi dispositivi non sono
  utilizzati per espandere le funzionalità della console, ma
  nascono con il preciso obiettivo di consentire l'utilizzo di
  copie illegali”
• Non sono state accolte le tesi della difesa volte a
  dimostrare che tali cartucce, in realtà, consentono anche
  un’espansione delle potenzialità della console facendo
  “girare” software creati dagli utenti
Considerazioni conclusive
Un quadro ideale vedrebbe:
  – DRM rispettosi dei diritti degli autori ma anche
    di quelli degli utenti;
  – riduzione dei costi per la fruizione di opere
    dell’ingegno;
  – ingresso nei mercati di nuovi operatori
    hardware e software (c.d. pluralismo
    informatico);
  – migliori possibilità di fruizione per determinate
    categorie di soggetti (ad es. disabili).

Contenu connexe

Tendances

Presentazione Tesi Specialistica
Presentazione Tesi SpecialisticaPresentazione Tesi Specialistica
Presentazione Tesi SpecialisticaGabriella Francia
 
Seminario n.8-Digital Rights Management
Seminario n.8-Digital Rights ManagementSeminario n.8-Digital Rights Management
Seminario n.8-Digital Rights Managementreti
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 

Tendances (7)

Presentazione Tesi Specialistica
Presentazione Tesi SpecialisticaPresentazione Tesi Specialistica
Presentazione Tesi Specialistica
 
Fonti di prova digitali
Fonti di prova digitaliFonti di prova digitali
Fonti di prova digitali
 
Seminario n.8-Digital Rights Management
Seminario n.8-Digital Rights ManagementSeminario n.8-Digital Rights Management
Seminario n.8-Digital Rights Management
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Modulo 1 - Lezione 4
Modulo 1 - Lezione 4Modulo 1 - Lezione 4
Modulo 1 - Lezione 4
 

En vedette

Sophomore year Architecture portfolio
Sophomore year Architecture portfolioSophomore year Architecture portfolio
Sophomore year Architecture portfoliobwielgus
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Council of Europe
 
Hijrah 1431H
Hijrah 1431HHijrah 1431H
Hijrah 1431Hazemi
 
Bipbib på ankiro
Bipbib på ankiroBipbib på ankiro
Bipbib på ankiroSigaard
 
Visita ctc
Visita ctcVisita ctc
Visita ctcandomit
 
Tugas interface web
Tugas interface webTugas interface web
Tugas interface webnovaxrpl1
 
Mobile reporting
Mobile reportingMobile reporting
Mobile reportingGunnar Sohn
 
Ensayo de compresión y chispa
Ensayo de compresión y chispaEnsayo de compresión y chispa
Ensayo de compresión y chispaandomit
 
Ensayo de tracción
Ensayo de tracciónEnsayo de tracción
Ensayo de tracciónandomit
 
Cp31190 s04.doc convencion interamericana contra toda forma de discriminacion...
Cp31190 s04.doc convencion interamericana contra toda forma de discriminacion...Cp31190 s04.doc convencion interamericana contra toda forma de discriminacion...
Cp31190 s04.doc convencion interamericana contra toda forma de discriminacion...Noelia Maciel
 
Amit cv for mep
Amit cv for mepAmit cv for mep
Amit cv for mepAmit Dubey
 
Ajish.k.p Resume
Ajish.k.p Resume Ajish.k.p Resume
Ajish.k.p Resume Ajish KP
 
Student Reflections: The Next Generation of African Leaders
Student Reflections: The Next Generation of African LeadersStudent Reflections: The Next Generation of African Leaders
Student Reflections: The Next Generation of African LeadersLeadership Africa USA
 
Ilyan En New
Ilyan En NewIlyan En New
Ilyan En Newilyancom
 

En vedette (20)

Sophomore year Architecture portfolio
Sophomore year Architecture portfolioSophomore year Architecture portfolio
Sophomore year Architecture portfolio
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
 
Hijrah 1431H
Hijrah 1431HHijrah 1431H
Hijrah 1431H
 
Bipbib på ankiro
Bipbib på ankiroBipbib på ankiro
Bipbib på ankiro
 
Visita ctc
Visita ctcVisita ctc
Visita ctc
 
Tugas interface web
Tugas interface webTugas interface web
Tugas interface web
 
Preicfes 2012
Preicfes   2012Preicfes   2012
Preicfes 2012
 
Prezi
PreziPrezi
Prezi
 
Mobile reporting
Mobile reportingMobile reporting
Mobile reporting
 
Que es el sida
Que es el sidaQue es el sida
Que es el sida
 
Publicación1
Publicación1Publicación1
Publicación1
 
Ensayo de compresión y chispa
Ensayo de compresión y chispaEnsayo de compresión y chispa
Ensayo de compresión y chispa
 
Ensayo de tracción
Ensayo de tracciónEnsayo de tracción
Ensayo de tracción
 
Tim burton
Tim burtonTim burton
Tim burton
 
Cp31190 s04.doc convencion interamericana contra toda forma de discriminacion...
Cp31190 s04.doc convencion interamericana contra toda forma de discriminacion...Cp31190 s04.doc convencion interamericana contra toda forma de discriminacion...
Cp31190 s04.doc convencion interamericana contra toda forma de discriminacion...
 
Amit cv for mep
Amit cv for mepAmit cv for mep
Amit cv for mep
 
CV
CVCV
CV
 
Ajish.k.p Resume
Ajish.k.p Resume Ajish.k.p Resume
Ajish.k.p Resume
 
Student Reflections: The Next Generation of African Leaders
Student Reflections: The Next Generation of African LeadersStudent Reflections: The Next Generation of African Leaders
Student Reflections: The Next Generation of African Leaders
 
Ilyan En New
Ilyan En NewIlyan En New
Ilyan En New
 

Similaire à Digital Rights Management Systems e diritto d'autore

Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...Marco Giacomello
 
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...Giorgio Spedicato
 
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...Ebook Lab Italia
 
Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...
Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...
Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...Marco Giacomello
 
IL DIRITTO D'AUTORE NELL'ERA DIGITALE
IL DIRITTO D'AUTORE NELL'ERA DIGITALEIL DIRITTO D'AUTORE NELL'ERA DIGITALE
IL DIRITTO D'AUTORE NELL'ERA DIGITALEMariagiovanna Scarale
 
Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"
Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"
Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"Biblioteca d'Area CNR Bologna
 
Gianluca Satta - SMAU Bologna 2017
Gianluca Satta - SMAU Bologna 2017Gianluca Satta - SMAU Bologna 2017
Gianluca Satta - SMAU Bologna 2017SMAU
 
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerProgettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerLorenzo Sfarra
 
2009 - Quotidiana Legalità
2009 - Quotidiana Legalità2009 - Quotidiana Legalità
2009 - Quotidiana LegalitàFabio Mora
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSMAU
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
Andrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del softwareAndrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del softwareAndrea Rossetti
 
Il diritto d'autore e le licenze open nell'attività didattica
Il diritto d'autore e le licenze open nell'attività didatticaIl diritto d'autore e le licenze open nell'attività didattica
Il diritto d'autore e le licenze open nell'attività didatticaSimone Aliprandi
 

Similaire à Digital Rights Management Systems e diritto d'autore (20)

Ldb_Letspublish_06
Ldb_Letspublish_06Ldb_Letspublish_06
Ldb_Letspublish_06
 
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
 
Smau pd 2012
Smau pd 2012Smau pd 2012
Smau pd 2012
 
Smau bo 2012
Smau bo 2012Smau bo 2012
Smau bo 2012
 
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
 
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
 
Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...
Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...
Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...
 
IL DIRITTO D'AUTORE NELL'ERA DIGITALE
IL DIRITTO D'AUTORE NELL'ERA DIGITALEIL DIRITTO D'AUTORE NELL'ERA DIGITALE
IL DIRITTO D'AUTORE NELL'ERA DIGITALE
 
Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"
Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"
Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"
 
Il capitale intangibile
Il capitale intangibileIl capitale intangibile
Il capitale intangibile
 
Gianluca Satta - SMAU Bologna 2017
Gianluca Satta - SMAU Bologna 2017Gianluca Satta - SMAU Bologna 2017
Gianluca Satta - SMAU Bologna 2017
 
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerProgettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
 
2009 - Quotidiana Legalità
2009 - Quotidiana Legalità2009 - Quotidiana Legalità
2009 - Quotidiana Legalità
 
Conoscenza in Festa 2016
Conoscenza in Festa 2016Conoscenza in Festa 2016
Conoscenza in Festa 2016
 
Con04 comportamenti
Con04 comportamentiCon04 comportamenti
Con04 comportamenti
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-Torino
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
Andrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del softwareAndrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del software
 
Brevetti e Liberta
Brevetti e LibertaBrevetti e Liberta
Brevetti e Liberta
 
Il diritto d'autore e le licenze open nell'attività didattica
Il diritto d'autore e le licenze open nell'attività didatticaIl diritto d'autore e le licenze open nell'attività didattica
Il diritto d'autore e le licenze open nell'attività didattica
 

Plus de Council of Europe

Plus de Council of Europe (20)

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
 
Dati sanitari e SISS
Dati sanitari e SISSDati sanitari e SISS
Dati sanitari e SISS
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Etica e informatica
Etica e informaticaEtica e informatica
Etica e informatica
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Lezione 25 marzo 2011
Lezione 25 marzo 2011Lezione 25 marzo 2011
Lezione 25 marzo 2011
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattuali
 
Lezione 2
Lezione 2Lezione 2
Lezione 2
 
Lezione 1
Lezione 1Lezione 1
Lezione 1
 

Dernier

Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereMarco Chizzali
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxlorenzodemidio01
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 

Dernier (16)

Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 

Digital Rights Management Systems e diritto d'autore

  • 1. Digital Rights Management Systems e diritto d’autore
  • 3. SI • Utilizzazioni libere: – eccezioni e limitazioni concesse dalla legge (art. 71-sexies l.d.a.); – opere nel pubblico dominio; – opere tutelate da determinate tipologie di licenze.
  • 4. NO • Violazioni del diritto d’autore: – downloading di materiale tutelato dal diritto d’autore sulle reti P2P; – copia per uso non personale; – acquisto di materiale tutelato dal diritto d’autore presso ambulanti.
  • 5. Le eccezioni e limitazioni al diritto d’autore: IL FAIR USE • Unitamente al “fallimento” del diritto d’autore, compromesso soprattutto dall’avvento di tecnologie sempre più perfezionate nella riproduzione e nel superamento delle misure tecnologiche di protezione, sono da annoverare quelle particolari situazioni che costituiscono eccezione ai diritti esclusivi degli autori. • La previsione di tali disposizioni è da ricollegare alla presenza di taluni principi di rango costituzionale, primo fra tutti la promozione del progresso tecnico e culturale della collettività.
  • 6. • La tutela di tali valori costituzionali ha portato all’individuazione di determinate modalità di fruizione dell’opera dell’ingegno (c.d. fair use doctrine), che spesso si scontrano con gli interessi degli autori, produttori e distributori, i quali, soprattutto a seguito dell’avvento delle tecnologie digitali e delle facilites che queste ultime comportano, inseguono un ulteriore enforcement della l.d.a., da realizzare mediante due strumenti: la predisposizione di clausole contrattuali apposite o di misure tecnologiche di protezione.
  • 7. Il deus ex machina Diritto vs. Ultra-protezione delle opere
  • 8. La protezione del diritto d’autore – Old Rights Management – la tecnologia delle fotocopiatrici introduce una minaccia: la copia di libri e documenti sfugge al controllo dei produttori – Digital Rights Management – I nuovi formati digitali (MP3, DivX, ecc.) e la diffusione della tecnologia P2P hanno determinato una rete di distribuzione illegale di contenuti multimediali (film, video, brani musicali).
  • 9. …qualche considerazione sul problema le difficoltà connesse al DRM ed al ORM sono simili: entrambe hanno a che fare con la violazione delle regole d’uso connesse all’acquisto di un bene di tipo intellettuale contenuto in un libro, una rivista, un film o una sequenza di brani musicali Se oggi si acquista un libro o un film in formato digitale da internet i diritti associati al bene non sono cambiati rispetto al ORM, sfortunatamente pero’ la capacita’ e la semplicità d’uso e di manipolazione di un contenuto digitale rispetto é ormai alla portata di qualsiasi utente in possesso di un PC e di qualche tool software...
  • 10. DRM e misure tecnologiche di protezione • I DRM rappresentano un ulteriore step evolutivo delle misure tecnologiche di protezione, in quanto essi sarebbero tesi a garantire non soltanto una gestione “binaria” del diritto d’autore, ma anche una sorta di gradazione nelle modalità di fruizione dell’opera dell’ingegno, al punto da riuscire a governare l’intermediazione distributiva anche quando vi siano soggetti terzi rispetto al titolare dei diritti e all’utente finale.
  • 11. La matrice europea delle misure tecnologiche di protezione Art. 6 direttiva 2001/29/EC (EUCD) • “Obligations as to technological measures 1. Member States shall provide adequate legal protection against the circumvention of any effective technological measures” […omissis…]
  • 12. Art. 102-quater l.d.a. • 1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti. • 2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione.
  • 13. Il nocciolo duro di tutte le disposizioni sanzionatorie • C’è una paradossale similitudine tra le soluzioni giuridiche in materia di misure tecnologiche di protezione del diritto d’autore, ed infatti il massimo comun denominatore sia dei trattati WIPO del 1996, che del DMCA del 1998 che della direttiva 2001/29/CE e, conseguentemente, della nostra normativa nazionale, può essere riassunto in questo doppio divieto: – divieto di elusione delle protezioni; – divieto di produzione o diffusione di tecnologie atte all’elusione delle protezioni.
  • 14. Ma, tra diritto e tecnologia, è facile fare confusione :-) Art. 71-sexies l.d.a., comma 4 • “4. Fatto salvo quanto disposto dal comma 3, i titolari dei diritti sono tenuti a consentire che, nonostante l'applicazione delle misure tecnologiche di cui all'articolo 102-quater, la persona fisica che abbia acquisito il possesso legittimo di esemplari dell'opera o del materiale protetto, ovvero vi abbia avuto accesso legittimo, possa effettuare una copia privata, anche solo analogica, per uso personale, a condizione che tale possibilità non sia in contrasto con lo sfruttamento normale dell'opera o degli altri materiali e non arrechi ingiustificato pregiudizio ai titolari dei diritti”.
  • 15. Differenza tra DMCA e l.d.a. • Sebbene le norme siano molto simili tra di loro, tuttavia il DMCA opera un distinguo, differenziando le misure tecnologiche che limitano l’accesso ai materiali protetti da diritto d’autore e quelle che limitano la sola riproduzione, mentre sia nella legislazione comunitaria che in quella nazionale non vi è traccia di questa distinzione.
  • 16. Nuovi modelli di vendita dei media digitali Attraverso il DRM e’ possibile distribuire il contenuto digitale protetto insieme alle regole d’uso del contenuto. Le regole impongono limitazioni sulla fruizione del contenuto e possono determinare nuovi modelli di vendita di contenuti digitali. DRM = Contenuto Protetto + Regole d’uso
  • 18.
  • 19. I TUNES: Per continuare prema ACCETTA
  • 20. I TUNES: • UTILIZZO DI CONTENUTI ACQUISTATI O NOLEGGIATI • Lei accetta che i Prodotti iTunes Le siano forniti unicamente sulla base di una licenza. Lei è consapevole che il Servizio e certi Prodotti iTunes, contengono un dispositivo di sicurezza che adotta una tecnologia di protezione delle informazioni digitali e limita il Suo utilizzo di Prodotti iTunes secondo determinate condizioni di utilizzo (“Dispositivo di Sicurezza”) stabilite da iTunes
  • 21. I TUNES: • Autorizzazione ad usare i prodotti i tunes (musica) su 5 macchine. Non di più • Autorizzazione a creare sette copie personali di ogni prodotto.
  • 22. I DRM per il dott. Vigevano “Sostanzialmente si tratta di vedere i dispositivi di Digital Right Management come attuativi di un contratto tra il produttore e l’utente finale”.
  • 23. DRM = CONTRATTO ?
  • 24. Requisiti dei DRM I DRM devono soddisfare dei requisiti di base: • devono essere aperti ed interoperabili così da non costituire una barriera per la circolazione delle merci su diverse reti e device; • devono rispondere al principio di neutralità tecnologica, intesa come non discriminazione fra particolari tecnologie; • non devono costituire restrizioni del mercato a protezione di particolari interessi; • devono consentire la fruibilità del contenuto in modo semplice, considerando le esigenze del consumatore; • per essere efficaci, devono essere studiati e definiti spontaneamente dagli attori economici (ad es. nascere dal mercato) e non imposti per legge.
  • 25. I problemi giuridici connessi ai DRM 1. Riservatezza degli acquirenti; 2. Tutela del consumatore; 3. Freno alla ricerca; 4. Limitazione del fair use; 5. Mancanza di interoperabilità.
  • 26. 1. Riservatezza degli acquirenti • Spesso i DRM usano tecniche di watermarking o di tracciamento dell’opera che possono ledere la riservatezza dell’acquirente.
  • 27. 2. Tutela dei consumatori • Adozione di misure di protezione che limitano la fruibilità relativamente a determinate tipologie di apparecchiature domestiche. • A tal proposito bisogna far proprio il principio di neutralità tecnologica.
  • 28. Il principio di neutralità tecnologica • Questo principio vuole impedire la creazione di cartelli di produttori hardware o software che potrebbero avere effetti negativi sul mercato, oltre a violare i diritti dei consumatori in quanto la fruizione di una determinata opera sarebbe inevitabilmente connessa al possesso di un determinato device.
  • 29. TCPA
  • 30. 3. Freno alla ricerca • Perdita d’interesse a continuare la ricerca in merito all’efficacia delle misure tecnologiche di protezione, a causa delle più volte minacciate azioni legali.
  • 31. Il caso del prof. Felten
  • 32. I fatti • Il prof. Felten partecipa al concorso della SDMI e “rompe” un sistema di watermarking. • Il prof. Felten decide di rinunciare al premio, preferendo pubblicare i risultati del suo studio. • La RIAA minaccia di denunciarlo per violazione della sezione 1201 (g) del DMCA.
  • 33. Il diritto • Ricerca=assenza di violazione (sia in Italia che negli USA). • E se la ricerca agevola l’elusione dei DRM? • La LEGGE tutela il fair use, ma i DRM lo inibiscono e la LEGGE vieta di aggirare i DRM.
  • 34. 4. Difficoltà nell’esercizio del fair use: il caso Johansen • Jon Johansen viene incriminato per aver realizzato il DeCSS, un programma capace di decrittare il contenuto di un DVD. • Il problema più grave era determinato dal fatto che il DeCSS consentiva di salvare il filmato su hard disk.
  • 35. Il processo in Norvegia • Dietro segnalazione della MPAA e della DVD- CAA si muove la Ǿkokrim norvegese. • Il problema è che, nel diritto norvegese, non esisteva una norma analoga al DMCA, ma l’unica norma assimilabile era quella che vietava l’ingresso nella proprietà altrui per ottenere illegalmente il possesso di dati. • Il 7 gennaio 2003 Johansen viene assolto, con una motivazione che verrà confermata in appello il 22 dicembre 2003.
  • 36. I profili giuridici del reverse engineering • Il reverse engineering è l’attività che consiste nel decompilare un codice informatico al fine di studiarne il codice sorgente. • Questa attività rientra tra le eccezioni e limitazioni previste dalla nostra L.D.A., che all’art. 64-ter prevede che “Chi ha il diritto di usare una copia del programma per elaboratore può, senza l'autorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee ed i principi su cui è basato ogni elemento del programma stesso, qualora egli compia tali atti durante operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che egli ha il diritto di eseguire”.
  • 37. L’ipertutela del diritto d’autore • Nessuno è riuscito a dimostrare, nel corso del processo Johansen, che egli abbia creato quel software con lo scopo di delinquere, anzi, si è immediatamente creato un grande movimento d’opinione intorno all’imputato; • Ciò non toglie che la DVD-CAA inviò una lettera alla polizia norvegese, suggerendo le modalità punitive da adottare sia verso il programmatore che verso il gestore del sito che ha ospitato il programma; • Il procuratore in aula argomentò addirittura che le numerose “faccine” utilizzate da Johansen e dai suoi amici durante le sessioni di chat erano il segno evidente di una cospirazione in corso volta a deridere l’industria dei media.
  • 38. Eric Corley e il DeCSS • Nell’ambito dell’ampio movimento di opinione, anche Corley di 2600 (e-zine underground) si mosse per tutelare la libertà del codice informatico, rendendo disponibili sul sito alt.2600 i link dai quali scaricare il DeCSS; • Chiamato in giudizio, gli viene imposto di rimuovere i link, in quanto tale attività era equivalente a fornire il software stesso; • Corley converte i link in puro testo (non cliccabili), aggirando il dispositivo della sentenza che impediva la pubblicazione dei link; • Nel 2003 la Corte della California sancisce il proncipio per cui la distribuzione del DeCSS rientra nella libertà d’espressione protetta dal primo emendamento.
  • 39. 5. L’interoperabilità dei DRM • A detta della stessa commissione Vigevano, un sistema DRM è interoperabile “quando è consentito al sistema ricevente di trattare automaticamente le informazioni trasmesse dal sistema mittente al fine di automatizzare le attività e i processi sottostanti. Tecnicamente ciò equivale alla definizione di standard per la comunicazione tra sistemi universalmente riconosciuti e disponibili”.
  • 41. I fatti • Il programmatore russo Dmitry Sklyarov scrive un programma che permetteva di decrittare il contenuto degli e-Book della Adobe per usi consentiti (interoperabilità del formato con software open source previa trasformazione in PDF). • N.B. Il metodo creato da Sklyarov funzionava solo su eBook originali. • Invitato negli USA per esporre i risultati della sua ricerca ad un convegno, viene arrestato e rilasciato dopo 6 mesi ma senza restituzione del passaporto, che gli sarebbe stato ridato solo se avesse testimoniato contro la Elcomsoft. • Il 12 dicembre 2002 Sklyarov e la Elcomsoft vengono prosciolti dalle accuse.
  • 42. Il diritto Sklyarov viene arrestato da autorità del Dipartimento di Stato USA sulla base di una violazione del DMCA per un crimine che è che esercizio dei diritti riconosciuti dal fair use. Anche nella L.D.A. l’interoperabilità rientra tra le eccezioni e limitazioni, in particolare all’art. 64-quater
  • 43. Art. 64-quater • 1. L'autorizzazione del titolare dei diritti non é richiesta qualora la riproduzione del codice del programma di elaboratore e la traduzione della sua forma ai sensi dell'art. 64-bis, lettere a) e b), compiute al fine di modificare la forma del codice, siano indispensabili per ottenere le informazioni necessarie per conseguire l'interoperabilità, con altri programmi, di un programma per elaboratore creato autonomamente purché siano soddisfatte le seguenti condizioni: • a) le predette attività siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del programma oppure, per loro conto, da chi é autorizzato a tal fine; • b) le informazioni necessarie per conseguire l'interoperabilità non siano già facilmente e rapidamente accessibili ai soggetti indicati alla lettera a); • c) le predette attività siano limitate alle parti del programma originale necessarie per conseguire l'interoperabilità.
  • 44. Il “caso Playstation” • Il p.m. di Bolzano emana un decreto di perquisizione e sequestro a carico di ditte che risultavano aver acquistato console modificate da altra ditta. • L’atto portava al sequestro di una playstation e di alcuni modchip da utilizzare per le modifiche presso una ditta di Rimini.
  • 45. La storia infinita • Tribunale di Bolzano, ordinanza 31 dicembre 2003 • Tribunale di Bolzano, sentenza 28 gennaio 2005; • Tribunale di Bolzano, sentenza 20 dicembre 2005; • Corte d’appello di Trento, Sez. distaccata di Bolzano, inedita; • Corte di Cassazione, Sez. III Penale, sent. N. 33768/2007; • Corte di Cassazione, Sez. IV Penale, sent. N. 1243/2009.
  • 46. Le questioni giuridiche sottese • Natura tecnico-giuridica della console ai fini dell’individuazione della disciplina applicabile • Illegittimità dei chip di modifica per violazione dell’art. 171-ter l.d.a. • Validità delle clausole contrattuali inserite all’interno della confezione del dispositivo
  • 47. Natura tecnica della console - Microprocessore I28 Bit CPU - Memoria RAM pari a 32Mbyte - Scheda Grafica con 4 Mbyte di RAM video - Lettore DVD / CD 4x 24x - Porte di comunicazione esterne, • 2 porte USB (Universal Serial Bus / Connettore Seriale Universale normalmente utilizzato per connettere Stampanti, Mouse, Tastiere e una indefinita quantità di accessori per Personal Computer) • 1 porta FIRE WIRE (Connettore standard per telecamere e periferiche PC veloci) • 2 Ingressi Controller • 2 Ingressi Memorycard • 1 Connettore DIGITAL AUDIO OTTICO – 1 Connettore Audio Video per il collegamento al televisore – Alloggiamento EXPANSION BAY per installazione opzionale di un HARD DISK standard per computer – Scheda di rete standard per Computer opzionale – Scheda audio 48 canali 2Mbyte di ram
  • 48. Natura tecnico-giuridica della console • La Corte di Giustizia europea ritiene che la console è, a tutti gli effetti, un computer, in quanto la stessa Sony, al fine di evitare determinate tasse doganali, ha sostenuto questa tesi • Il tribunale di Bolzano ritiene che considerare i videogiochi come semplice sequenza di immagini in movimento e suoni pare riduttivo e inappropriato. • Ciò comporta che i CD contenenti i giochi sono software, e quindi opere tutelate dal diritto d’autore.
  • 49. Art. 171-bis l.d.a. • Questo articolo prevede la sanzione da sei mesi a tre anni e multa da cinque a trenta milioni di lire per chiunque abusivamente per trarne profitto, “duplica […] programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla SIAE”.
  • 50. Art. 171-ter l.d.a., comma f-bis • La sanzione è prevista anche per chi “fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure [… omissis…]”.
  • 51. Illegittimità dei chip di modifica • 171-ter lett. f bis) l.d.a.? • La funzione primaria e prevalente dei chip non è quella di consentire l’uso di copie illegali dei CD contenenti i giochi, ma di superare ostacoli monopolistici imposti dal produttore e di utilizzare al meglio la console.
  • 52. Quindi… • Applicando la disciplina civilistica generale, per cui il proprietario è colui che ha il diritto di godere e di disporre delle cose in modo pieno ed esclusivo, non si può affermare che l’installazione di un modchip costituisca violazione al diritto d’autore.
  • 53. Ma non finisce qui… • I produttori hanno cercato di far ricadere nell’illecito l’installazione dei chip di modifica inserendo nella confezione un avvertimento per cui è vietato decodificare o dissassemblare il software della console in quanto coperto da copyright oppure concesso solo in licenza d’uso
  • 54. Validità delle clausole contrattuali • Sempre in applicazione dei principi generali del codice civile, le condizioni generali del contratto sono opponibili all’altro contraente solo se egli le conosceva (e possibilmente le ha sottoscritte) al momento della stipulazione del contratto (cosa che solitamente non avviene nel momento in cui si acquista una console, ad esempio, in un ipermercato).
  • 55. L’esito finale • “…le argomentazioni della Difesa dell’imputato, ad avviso dello scrivente Giudice, risultano conferenti ed impongono l’assoluzione del O. D. perché il fatto non sussiste”.
  • 56. La sentenza della Cassazione 2007 • Anche la Cassazione si sofferma su alcuni punti fondamentali per ricostruire la disciplina: – qualifica dei videogame – qualifica della Playstation – ratio della disciplina delle misure tecnologiche di protezione – applicazione dell’art. 171-ter, comma 1, lett. d)
  • 57. Qualifica del videogame • La questione è rilevante perché determina la disciplina applicabile – Supporto contenente sequenze di immagini in movimento o opera multimediale? – Programma per elaboratore? • Per la Cassazione il videogioco non è software ma un’opera multimediale
  • 58. Qualifica della Playstation • Non può ritenersi che sia un personal computer in quanto “viene commercializzata e venduta ai consumatori essenzialmente come consolle per videogiochi, anche potendo essere altresì utilizzata per altri fini”
  • 59. La disciplina applicabile • La norma applicabile adesso è l’art. 171-ter, lett. f bis), che punisce chiunque fabbrica, importa, distribuisce e noleggia attrezzature che abbiano lo scopo di eludere efficaci misure di protezione • L’elusione fraudolenta si attuerebbe, per l’appunto, attraverso un dispositivo che consente la riproduzione di supporti non originali, contrariamente a quanto stabilito dal produttore • Anche il testo originario dell’art. 171-ter lett. d), vigente ai tempi della commissione dei fatti, tuttavia, può trovare applicazione, in quanto applicabile alla stessa fattispecie, sebbene in un’ottica meno tecnologica.
  • 60. Il confronto • d) detiene per la vendita o la • f-bis) fabbrica, importa, distribuisce, vende, distribuzione, pone in commercio, vende, noleggia, cede a qualsiasi titolo, pubblicizza noleggia, cede a qualsiasi titolo, proietta per la vendita o il noleggio, o detiene per in pubblico, trasmette a mezzo della scopi commerciali, attrezzature, prodotti o radio o della televisione con qualsiasi componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso procedimento, videocassette, commerciale di eludere efficaci misure musicassette, qualsiasi supporto tecnologiche di cui all'art. 102-quater ovvero contenente fonogrammi o videogrammi siano principalmente progettati, prodotti, di opere musicali, cinematografiche o adattati o realizzati con la finalità di rendere audiovisive o sequenze di immagini in possibile o facilitare l'elusione di predette movimento, od altro supporto per il quale misure. Fra le misure tecnologiche sono è prescritta, ai sensi della presente comprese quelle applicate, o che residuano, legge, l'apposizione di contrassegno da a seguito della rimozione delle misure parte della Società italiana degli autori ed medesime conseguentemente a iniziativa editori (S.I.A.E.), privi del contrassegno volontaria dei titolari dei diritti o ad accordi medesimo o dotati di contrassegno tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di contraffatto o alterato; provvedimenti dell'autorità amministrativa o giurisdizionale;
  • 61. La Cassazione del 2009 • La Suprema Corte ha affermato che il sistema normativo doveva essere ricostruito nel senso che la tutela delle misure tecnologiche di protezione (e cioè dei dispositivi apposti sulle opere o sui materiali protetti, alfine di limitare atti non autorizzati dai titolari dei diritti), trovava fondamento nella legge n. 633 del 1941 sulla protezione del diritto d’autore e che la violazione o l'elusione di tali misure era oggi sanzionata in via generale da una norma che tutela “l'abusiva fruizione delle opere dell'ingegno, tra cui i videogiochi”.
  • 62. La Cassazione del 2010 • Sent. 23765/10 • “Rientrano nella fattispecie penale prevista dall’art. 171-ter, comma primo, lett. f-bis), L. 22 aprile 1941, n. 633, tutti i congengi principalmente finalizzati a rendere possibile l’elusione delle misure tecnologiche di protezione apposte su materiali od opere protette dal diritto d’autore, non richiedendo la norma incriminatrice la loro diretta apposizione sulle opere o sui materiali tutelati”.
  • 63. Il caso Starforce • E’ il nome di un particolare DRMs associato a numerosi videogiochi per PC. • E’ un sistema che si autoinstalla senza consenso dell’utente e senza darne notizia. • Almeno 225 giochi presenti sul mercato hanno registrato problemi
  • 64. Il caso Starforce • Il computer si spegne o si blocca senza che se ne possa comprendere il motivo. • Ad oggi sono numerose le community anti Starforce. • Le case produttrici di videogiochi per arginare le perdite hanno quindi rilasciato dei tool per rimuovere Starforce. • Il tool è distribuito anche dalla stessa casa produttrice del DRM.
  • 66. La Cassazione nel febbraio 2001 (sent. 08791/11) riprende la corrente giurisprudenziale dominante e specifica che: • “La consolle, pur essendo una mera componente hardware, costituisce il supporto necessario per far “girare” software originali [… ]nel senso che la indicazione apposta direttamente sul software dialoga con l’altra misura sull’hardware e le due, agendo in modo complementare tra loro, accertano la conformità dell’originale, consentendone la lettura”.
  • 67. Scopo dichiarato • “[…] è innegabile che l’introduzione di sistemi che superano l’ostacolo al dialogo tra consolle e software non originale ottengono il risultato oggettivo di aggirare i meccanismi di protezione apposti sull’opera protetta”.
  • 68. Misura tecnologica di protezione • “[…] alle modifiche deve essere riconosciuta necessariamente la prevalente finalità di eludere le misure di protezione indicate dall’art. 102-quater”.
  • 69. Il reato • “[…] Rientrano, dunque, nell’ambito della previsione penale, indistintamente tutti i congegni principalmente finalizzati a rendere possibile l’elusione delle misure di protezione di cui all’art. 102quater”.
  • 70. Corte d’appello di Milano • Una recente sentenza della Corte d’appello di Milano dichiara illegittime le cartridge come la R4 • Secondo la Corte, infatti, "questi dispositivi non sono utilizzati per espandere le funzionalità della console, ma nascono con il preciso obiettivo di consentire l'utilizzo di copie illegali” • Non sono state accolte le tesi della difesa volte a dimostrare che tali cartucce, in realtà, consentono anche un’espansione delle potenzialità della console facendo “girare” software creati dagli utenti
  • 71. Considerazioni conclusive Un quadro ideale vedrebbe: – DRM rispettosi dei diritti degli autori ma anche di quelli degli utenti; – riduzione dei costi per la fruizione di opere dell’ingegno; – ingresso nei mercati di nuovi operatori hardware e software (c.d. pluralismo informatico); – migliori possibilità di fruizione per determinate categorie di soggetti (ad es. disabili).