SlideShare una empresa de Scribd logo
1 de 69
Digital Rights Management
  Systems e videogames




  Avv. Pierluigi Perri-Università di Milano-Cattedra di Informatica giuridica avanzata
Distinguo
•  Utilizzazioni libere:
  –  eccezioni e limitazioni concesse dalla legge
     (art. 71-sexies l.d.a.);
  –  opere nel pubblico dominio;
  –  opere tutelate da determinate tipologie di
     licenze.
Distinguo /2
•  Violazioni del diritto d autore:
  –  downloading di materiale tutelato dal diritto
     d autore sulle reti P2P;
  –  copia per uso non personale;
  –  acquisto di materiale tutelato dal diritto
     d autore presso ambulanti.
Le eccezioni e limitazioni al
          diritto d autore
•  Unitamente al fallimento del diritto d autore,
   compromesso soprattutto dall avvento di
   tecnologie sempre più perfezionate nella
   riproduzione e nel superamento delle misure
   tecnologiche di protezione, sono da annoverare
   quelle particolari situazioni che costituiscono
   eccezione ai diritti esclusivi degli autori.
•  La previsione di tali disposizioni è da ricollegare
   alla presenza di taluni principi di rango
   costituzionale, primo fra tutti la promozione del
   progresso tecnico e culturale della collettività.
•  La tutela di tali valori costituzionali ha portato
   all individuazione di determinate modalità di
   fruizione dell opera dell ingegno (c.d. fair use
   doctrine), che spesso si scontrano con gli
   interessi degli autori, produttori e distributori, i
   quali, soprattutto a seguito dell avvento delle
   tecnologie digitali e delle facilites che queste
   ultime comportano, inseguono un ulteriore
   enforcement della l.d.a., da realizzare
   mediante due strumenti: la predisposizione di
   clausole contrattuali apposite o di misure
   tecnologiche di protezione.
Il deus ex machina


           Diritto
             vs.
Ultra-protezione delle opere
La protezione del diritto
              d autore
– Old Rights Management –
la tecnologia delle fotocopiatrici introduce una
  minaccia: la copia di libri e documenti sfugge al
  controllo dei produttori

– Digital Rights Management –
I nuovi formati digitali (MP3, DivX, ecc.) e la
  diffusione della tecnologia P2P hanno
  determinato una rete di distribuzione illegale di
  contenuti multimediali (film, video, brani
  musicali).
…qualche considerazione sul problema
le difficoltà connesse al DRM ed al ORM sono simili:
   entrambe hanno a che fare con la violazione delle regole
   d uso connesse all acquisto di un bene di tipo
   intellettuale contenuto in un libro, una rivista, un film o
   una sequenza di brani musicali

Se oggi si acquista un libro o un film in formato digitale da
  internet i diritti associati al bene non sono cambiati
  rispetto al ORM, sfortunatamente pero la capacita e la
  semplicità d uso e di manipolazione di un contenuto
  digitale rispetto é ormai alla portata di qualsiasi utente in
  possesso di un PC e di qualche tool software...
DRM e misure tecnologiche di
            protezione
•  I DRM rappresentano un ulteriore step evolutivo
   delle misure tecnologiche di protezione, in
   quanto essi sarebbero tesi a garantire non
   soltanto una gestione binaria del diritto
   d autore, ma anche una sorta di gradazione
   nelle modalità di fruizione dell opera
   dell ingegno, al punto da riuscire a governare
   l intermediazione distributiva anche quando vi
   siano soggetti terzi rispetto al titolare dei diritti e
   all utente finale.
La matrice europea delle misure
   tecnologiche di protezione
Art. 6 direttiva 2001/29/EC (EUCD)

•  “Obligations as to technological measures
   1. Member States shall provide adequate
   legal protection against the circumvention
   of any effective technological
   measures” […omissis…]
Art. 102-quater l.d.a.
•  1. I titolari di diritti d'autore e di diritti connessi nonché del
   diritto di cui all'art. 102-bis, comma 3, possono apporre
   sulle opere o sui materiali protetti misure tecnologiche di
   protezione efficaci che comprendono tutte le tecnologie,
   i dispositivi o i componenti che, nel normale corso del
   loro funzionamento, sono destinati a impedire o limitare atti
   non autorizzati dai titolari dei diritti.
•  2. Le misure tecnologiche di protezione sono considerate
   efficaci nel caso in cui l'uso dell'opera o del materiale
   protetto sia controllato dai titolari tramite l'applicazione
   di un dispositivo di accesso o di un procedimento di
   protezione, quale la cifratura, la distorsione o qualsiasi
   altra trasformazione dell'opera o del materiale protetto,
   ovvero sia limitato mediante un meccanismo di controllo
   delle copie che realizzi l'obiettivo di protezione.
Il nocciolo duro di tutte le
     disposizioni sanzionatorie
•  C è una paradossale similitudine tra le soluzioni
   giuridiche in materia di misure tecnologiche di
   protezione del diritto d autore, ed infatti il
   massimo comun denominatore sia dei trattati
   WIPO del 1996, che del DMCA del 1998 che
   della direttiva 2001/29/CE e, conseguentemente,
   della nostra normativa nazionale, può essere
   riassunto in questo doppio divieto:
  –  divieto di elusione delle protezioni;
  –  divieto di produzione o diffusione di tecnologie atte
     all elusione delle protezioni.
Ma, tra diritto e tecnologia, è
    facile fare confusione :-)
Art. 71-sexies l.d.a., comma 4
•  4. Fatto salvo quanto disposto dal comma 3, i
   titolari dei diritti sono tenuti a consentire che,
   nonostante l'applicazione delle misure tecnologiche
   di cui all'articolo 102-quater, la persona fisica che
   abbia acquisito il possesso legittimo di esemplari
   dell'opera o del materiale protetto, ovvero vi abbia
   avuto accesso legittimo, possa effettuare una copia
   privata, anche solo analogica, per uso personale, a
   condizione che tale possibilità non sia in contrasto
   con lo sfruttamento normale dell'opera o degli altri
   materiali e non arrechi ingiustificato pregiudizio ai
   titolari dei diritti .
Differenza tra DMCA e l.d.a.
•  Sebbene le norme siano molto simili tra di
   loro, tuttavia il DMCA opera un distinguo,
   differenziando le misure tecnologiche che
   limitano l accesso ai materiali protetti da
   diritto d autore e quelle che limitano la
   sola riproduzione, mentre sia nella
   legislazione comunitaria che in quella
   nazionale non vi è traccia di questa
   distinzione.
Nuovi modelli di vendita dei media digitali

Attraverso il DRM e possibile distribuire il
  contenuto digitale protetto insieme alle regole
  d uso del contenuto.

Le regole impongono limitazioni sulla fruizione del
  contenuto e possono determinare nuovi modelli
  di vendita di contenuti digitali.

                    DRM =
              Contenuto Protetto +
                 Regole d uso
Alcuni esempi
I DRM per il dott. Vigevano
Sostanzialmente si tratta di vedere i
dispositivi di Digital Right Management
come attuativi di un contratto tra il
produttore e l utente finale .
DRM
    =
CONTRATTO



    ?
I pericoli
Le attuali strategie di
 DRM trasformano i
 nostri dispositivi in
   black boxes di cui
 l utente non è più in
 grado di comprendere
 e studiare il
 funzionamento .
I DRM non si limitano a
  blindare il contenuto
digitale, ma piuttosto
r a p p r e s e n t a n o
l infrastruttura tecnologica di
un mercato di contenuti
blindati .
Il lato oscuro dei DRM
Requisiti dei DRM
I DRM devono soddisfare dei requisiti di base:
•  devono essere aperti ed interoperabili così da non
   costituire una barriera per la circolazione delle merci su
   diverse reti e device;
•  devono rispondere al principio di neutralità tecnologica,
   intesa come non discriminazione fra particolari
   tecnologie;
•  non devono costituire restrizioni del mercato a
   protezione di particolari interessi;
•  devono consentire la fruibilità del contenuto in modo
   semplice, considerando le esigenze del consumatore;
•  per essere efficaci, devono essere studiati e definiti
   spontaneamente dagli attori economici (ad es. nascere
   dal mercato) e non imposti per legge.
I problemi giuridici connessi ai
                  DRM
1.     Riservatezza degli acquirenti;

2.     Tutela del consumatore;

3.     Freno alla ricerca;

4.     Limitazione del fair use;

5.     Mancanza di interoperabilità.
1. Riservatezza degli acquirenti
•  Spesso i DRM usano tecniche di
   watermarking o di tracciamento dell opera
   che possono ledere la riservatezza
   dell acquirente.
2. Tutela dei consumatori
•  Adozione di misure di protezione che limitano la
   fruibilità relativamente a determinate tipologie di
   apparecchiature domestiche.

•  A tal proposito bisogna far proprio il principio di
   neutralità tecnologica.
Il principio di neutralità
              tecnologica
•  Questo principio vuole impedire la
   creazione di cartelli di produttori hardware
   o software che potrebbero avere effetti
   negativi sul mercato, oltre a violare i diritti
   dei consumatori in quanto la fruizione di
   una determinata opera sarebbe
   inevitabilmente connessa al possesso di
   un determinato device.
TCPA
3. Freno alla ricerca
•  Perdita d interesse a continuare la ricerca
   in merito all efficacia delle misure
   tecnologiche di protezione, a causa delle
   più volte minacciate azioni legali.
Il caso del prof. Felten
I fatti
•  Il prof. Felten partecipa al concorso della SDMI e
     rompe un sistema di watermarking.

•  Il prof. Felten decide di rinunciare al premio,
   preferendo pubblicare i risultati del suo studio.

•  La RIAA minaccia di denunciarlo per violazione
   della sezione 1201 (g) del DMCA.
Il diritto

•  Ricerca=assenza di violazione (sia in Italia che
   negli USA).

•  E se la ricerca agevola l elusione dei DRM?

•  Soluzione salomonica: niente denuncia ma
   possibilità di pubblicare, solo in parte, i risultati
   della ricerca.
4. Difficoltà nell esercizio del fair
        use: il caso Johansen
•  Jon Johansen viene
   incriminato per aver
   realizzato il DeCSS,
   un programma
   capace di decrittare il
   contenuto di un DVD.
•  Il problema più grave
   era determinato dal
   fatto che il DeCSS
   consentiva di salvare
   il filmato su hard disk.
Il processo in Norvegia
•  Dietro segnalazione della MPAA e della DVD-
   CAA si muove la Ǿkokrim norvegese.
•  Il problema è che, nel diritto norvegese, non
   esisteva una norma analoga al DMCA, ma
   l’unica norma assimilabile era quella che vietava
   l’ingresso nella proprietà altrui per ottenere
   illegalmente il possesso di dati.
•  Il 7 gennaio 2003 Johansen viene assolto, con
   una motivazione che verrà confermata in appello
   il 22 dicembre 2003.
I profili giuridici del reverse
                 engineering
•  Il reverse engineering è l attività che consiste nel
   decompilare un codice informatico al fine di studiarne il
   codice sorgente.
•  Questa attività rientra tra le eccezioni e limitazioni
   previste dalla nostra L.D.A., che all art. 64-ter prevede
   che Chi ha il diritto di usare una copia del programma
   per elaboratore può, senza l'autorizzazione del titolare
   dei diritti, osservare, studiare o sottoporre a prova il
   funzionamento del programma, allo scopo di determinare
   le idee ed i principi su cui è basato ogni elemento del
   programma stesso, qualora egli compia tali atti durante
   operazioni di caricamento, visualizzazione, esecuzione,
   trasmissione o memorizzazione del programma che egli
   ha il diritto di eseguire .
L ipertutela del diritto d autore
•  Nessuno è riuscito a dimostrare, nel corso del processo
   Johansen, che egli abbia creato quel software con lo
   scopo di delinquere, anzi, si è immediatamente creato
   un grande movimento d opinione intorno all imputato;
•  Ciò non toglie che la DVD-CAA inviò una lettera alla
   polizia norvegese, suggerendo le modalità punitive da
   adottare sia verso il programmatore che verso il gestore
   del sito che ha ospitato il programma;
•  Il procuratore in aula argomentò addirittura che le
   numerose faccine utilizzate da Johansen e dai suoi
   amici durante le sessioni di chat erano il segno evidente
   di una cospirazione in corso volta a deridere l industria
   dei media.
Eric Corley e il DeCSS
•  Nell ambito dell ampio movimento di opinione, anche
   Corley di 2600 (e-zine underground) si mosse per
   tutelare la libertà del codice informatico, rendendo
   disponibili sul sito alt.2600 i link dai quali scaricare il
   DeCSS;
•  Chiamato in giudizio, gli viene imposto di rimuovere i
   link, in quanto tale attività era equivalente a fornire il
   software stesso;
•  Corley converte i link in puro testo (non cliccabili),
   aggirando il dispositivo della sentenza che impediva la
   pubblicazione dei link;
•  Nel 2003 la Corte della California sancisce il proncipio
   per cui la distribuzione del DeCSS rientra nella libertà
   d espressione protetta dal primo emendamento.
5. L interoperabilità dei DRM
•  A detta della stessa commissione Vigevano, un
   sistema DRM è interoperabile quando è
   consentito al sistema ricevente di trattare
   automaticamente le informazioni trasmesse dal
   sistema mittente al fine di automatizzare le
   attività e i processi sottostanti. Tecnicamente ciò
   equivale alla definizione di standard per la
   comunicazione tra sistemi universalmente
   riconosciuti e disponibili .
Il caso Sklyarov
I fatti
•  Il programmatore russo Dmitry Sklyarov scrive un
   programma che permetteva di decrittare il contenuto
   degli e-Book della Adobe per usi consentiti
   (interoperabilità del formato con software open source
   previa trasformazione in PDF).
•  N.B. Il metodo creato da Sklyarov funzionava solo su
   eBook originali.
•  Invitato negli USA per esporre i risultati della sua ricerca
   ad un convegno, viene arrestato e rilasciato dopo 6 mesi
   ma senza restituzione del passaporto, che gli sarebbe
   stato ridato solo se avesse testimoniato contro la
   Elcomsoft.
•  Il 12 dicembre 2002 Sklyarov e la Elcomsoft vengono
   prosciolti dalle accuse.
Il diritto
Sklyarov viene arrestato da autorità del
 Dipartimento di Stato USA sulla base di
 una violazione del DMCA per un crimine
 che è che esercizio dei diritti riconosciuti
 dal fair use.
Anche nella L.D.A. l interoperabilità rientra
 tra le eccezioni e limitazioni, in particolare
 all art. 64-quater
Art. 64-quater
•  1. L'autorizzazione del titolare dei diritti non é richiesta qualora la
   riproduzione del codice del programma di elaboratore e la
   traduzione della sua forma ai sensi dell'art. 64-bis, lettere a) e b),
   compiute al fine di modificare la forma del codice, siano
   indispensabili per ottenere le informazioni necessarie per
   conseguire l'interoperabilità, con altri programmi, di un programma
   per elaboratore creato autonomamente purché siano soddisfatte le
   seguenti condizioni:
•  a) le predette attività siano eseguite dal licenziatario o da altri che
   abbia il diritto di usare una copia del programma oppure, per loro
   conto, da chi é autorizzato a tal fine;
•  b) le informazioni necessarie per conseguire l'interoperabilità non
   siano già facilmente e rapidamente accessibili ai soggetti indicati
   alla lettera a);
•  c) le predette attività siano limitate alle parti del programma originale
   necessarie per conseguire l'interoperabilità.
La storia infinita
•  Tribunale di Bolzano, ordinanza 31 dicembre 2003
•  Tribunale di Bolzano, sentenza 28 gennaio 2005;
•  Tribunale di Bolzano, sentenza 20 dicembre 2005;
•  Corte d appello di Trento, Sez. distaccata di Bolzano,
   inedita;
•  Corte di Cassazione, Sez. III Penale, sent. N.
   33768/2007;
•  Corte di Cassazione, Sez. IV Penale, sent. N.
   1243/2009.
Il caso Playstation
•  Il p.m. di Bolzano emana un decreto di
   perquisizione e sequestro a carico di ditte
   che risultavano aver acquistato console
   modificate da altra ditta.
•  L atto portava al sequestro di una
   playstation e di alcuni modchip da
   utilizzare per le modifiche presso una ditta
   di Rimini.
Le questioni giuridiche sottese
•  Natura tecnico-giuridica della console ai
   fini dell individuazione della disciplina
   applicabile

•  Illegittimità dei chip di modifica per
   violazione dell art. 171-ter l.d.a.

•  Validità delle clausole contrattuali inserite
   all interno della confezione del dispositivo
Natura tecnica della console
- Microprocessore I28 Bit CPU
- Memoria RAM pari a 32Mbyte
- Scheda Grafica con 4 Mbyte di RAM video
- Lettore DVD / CD 4x 24x
- Porte di comunicazione esterne,
• 2 porte USB (Universal Serial Bus / Connettore Seriale Universale normalmente
utilizzato per connettere Stampanti, Mouse, Tastiere e una indefinita quantità di
accessori per Personal Computer)
• 1 porta FIRE WIRE (Connettore standard per telecamere e periferiche PC veloci)
• 2 Ingressi Controller
• 2 Ingressi Memorycard
• 1 Connettore DIGITAL AUDIO OTTICO
– 1 Connettore Audio Video per il collegamento al televisore
– Alloggiamento EXPANSION BAY per installazione opzionale di un HARD DISK
standard per computer
– Scheda di rete standard per Computer opzionale
– Scheda audio 48 canali 2Mbyte di ram
Natura tecnico-giuridica della
            console
•  La Corte di Giustizia europea ritiene che la
   console è, a tutti gli effetti, un computer, in
   quanto la stessa Sony, al fine di evitare
   determinate tasse doganali, ha sostenuto
   questa tesi
•  Il tribunale di Bolzano ritiene che considerare
   i videogiochi come semplice sequenza di
   immagini in movimento e suoni pare riduttivo
   e inappropriato.
•  Ciò comporta che i CD contenenti i giochi
   sono software, e quindi opere tutelate dal
   diritto d autore.
Art. 171-bis l.d.a.
•  Questo articolo prevede la sanzione da sei
   mesi a tre anni e multa da cinque a trenta
   milioni di lire per chiunque abusivamente
   per trarne profitto, duplica […] programmi
   per elaboratore o ai medesimi fini importa,
   distribuisce, vende, detiene a scopo
   commerciale o imprenditoriale o concede
   in locazione programmi contenuti in
   supporti non contrassegnati dalla SIAE .
Art. 171-ter l.d.a., comma f-bis
•  La sanzione è prevista anche per chi fabbrica,
   importa, distribuisce, vende, noleggia, cede a
   qualsiasi titolo, pubblicizza per la vendita o il
   noleggio, o detiene per scopi commerciali,
   attrezzature, prodotti o componenti ovvero
   presta servizi che abbiano la prevalente finalità o
   l'uso commerciale di eludere efficaci misure
   tecnologiche di cui all'art. 102-quater ovvero
   siano principalmente progettati, prodotti, adattati
   o realizzati con la finalità di rendere possibile o
   facilitare l'elusione di predette misure […
   omissis…] .
Illegittimità dei chip di modifica
•  171-ter lett. f bis) l.d.a.?

•  La funzione primaria e prevalente dei chip non è
   quella di consentire l uso di copie illegali dei CD
   contenenti i giochi, ma di superare ostacoli
   monopolistici imposti dal produttore e di
   utilizzare al meglio la console.
Quindi…
•  Applicando la disciplina civilistica
   generale, per cui il proprietario è colui che
   ha il diritto di godere e di disporre delle
   cose in modo pieno ed esclusivo, non si
   può affermare che l installazione di un
   modchip costituisca violazione al diritto
   d autore.
Ma non finisce qui…
•  I produttori hanno cercato di far ricadere
   nell illecito l installazione dei chip di
   modifica inserendo nella confezione un
   avvertimento per cui è vietato decodificare
   o dissassemblare il software della console
   in quanto coperto da copyright oppure
   concesso solo in licenza d uso
Validità delle clausole
              contrattuali
•  Sempre in applicazione dei principi generali del
   codice civile, le condizioni generali del contratto
   sono opponibili all altro contraente solo se egli
   le conosceva (e possibilmente le ha sottoscritte)
   al momento della stipulazione del contratto
   (cosa che solitamente non avviene nel momento
   in cui si acquista una console, ad esempio, in un
   ipermercato).
L esito finale
•  …le argomentazioni della Difesa
  dell imputato, ad avviso dello
  scrivente Giudice, risultano conferenti
  ed impongono l assoluzione del O. D.
  perché il fatto non sussiste .
La sentenza della Cassazione
            2007
•  Anche la Cassazione si sofferma su alcuni
   punti fondamentali per ricostruire la
   disciplina:
  –  qualifica dei videogame
  –  qualifica della Playstation
  –  ratio della disciplina delle misure tecnologiche
     di protezione
  –  applicazione dell art. 171-ter, comma 1, lett.
     d)
Qualifica del videogame
•  La questione è rilevante perché determina
   la disciplina applicabile
  –  Supporto contenente sequenze di immagini in
     movimento o opera multimediale?
  –  Programma per elaboratore?
•  Per la Cassazione il videogioco non è
   software ma un opera multimediale
Qualifica della Playstation
•  Non può ritenersi che sia un personal
   computer in quanto                       viene
   commercializzata e venduta ai
   consumatori essenzialmente come
   consolle per videogiochi, anche potendo
   essere altresì utilizzata per altri fini
La disciplina applicabile
•  La norma applicabile adesso è l art. 171-ter, lett. f bis), che
   punisce chiunque fabbrica, importa, distribuisce e noleggia
   attrezzature che abbiano lo scopo di eludere efficaci misure di
   protezione
•  L elusione fraudolenta si attuerebbe, per l appunto,
   attraverso un dispositivo che consente la riproduzione di
   supporti non originali, contrariamente a quanto stabilito dal
   produttore
•  Anche il testo originario dell art. 171-ter lett. d), vigente ai
   tempi della commissione dei fatti, tuttavia, può trovare
   applicazione, in quanto applicabile alla stessa fattispecie,
   sebbene in un ottica meno tecnologica.
Il confronto
•    d) detiene per la vendita o la                 •    f-bis) fabbrica, importa, distribuisce, vende,
     distribuzione, pone in commercio, vende,            noleggia, cede a qualsiasi titolo, pubblicizza
     noleggia, cede a qualsiasi titolo, proietta         per la vendita o il noleggio, o detiene per
     in pubblico, trasmette a mezzo della radio          scopi commerciali, attrezzature, prodotti o
     o della televisione con qualsiasi                   componenti ovvero presta servizi che
                                                         abbiano la prevalente finalità o l'uso
     procedimento, videocassette,
                                                         commerciale di eludere efficaci misure
     musicassette, qualsiasi supporto
                                                         tecnologiche di cui all'art. 102-quater ovvero
     contenente fonogrammi o videogrammi di              siano principalmente progettati, prodotti,
     opere musicali, cinematografiche o                  adattati o realizzati con la finalità di rendere
     audiovisive o sequenze di immagini in               possibile o facilitare l'elusione di predette
     movimento, od altro supporto per il quale           misure. Fra le misure tecnologiche sono
     è prescritta, ai sensi della presente legge,        comprese quelle applicate, o che residuano,
     l'apposizione di contrassegno da parte              a seguito della rimozione delle misure
     della Società italiana degli autori ed              medesime conseguentemente a iniziativa
     editori (S.I.A.E.), privi del contrassegno          volontaria dei titolari dei diritti o ad accordi
     medesimo o dotati di contrassegno                   tra questi ultimi e i beneficiari di eccezioni,
                                                         ovvero a seguito di esecuzione di
     contraffatto o alterato;                            provvedimenti dell'autorità amministrativa o
                                                         giurisdizionale;
La Cassazione del 2009
•  La Suprema Corte ha affermato che il sistema normativo
   doveva essere ricostruito nel senso che la tutela delle
   misure tecnologiche di protezione (e cioè dei dispositivi
   apposti sulle opere o sui materiali protetti, alfine di
   limitare atti non autorizzati dai titolari dei diritti), trovava
   fondamento nella legge n. 633 del 1941 sulla protezione
   del diritto d autore e che la violazione o l'elusione di tali
   misure era oggi sanzionata in via generale da una norma
   che tutela l'abusiva fruizione delle opere dell'ingegno,
   tra cui i videogiochi .
La Cassazione del 2010
•  Sent. 23765/10
•  “Rientrano nella fattispecie penale prevista
   dall’art. 171-ter, comma primo, lett. f-bis), L. 22
   aprile 1941, n. 633, tutti i congengi
   principalmente finalizzati a rendere possibile
   l’elusione delle misure tecnologiche di
   protezione apposte su materiali od opere
   protette dal diritto d’autore, non richiedendo la
   norma incriminatrice la loro diretta apposizione
   sulle opere o sui materiali tutelati”.
Il caso Aibo
•  http://www.youtube.com/watch?v=PBal0f30I6M
Il recente caso Nintendo
La Cassazione nel febbraio 2001 (sent.
          08791/11) riprende la corrente
   giurisprudenziale dominante e specifica che:
•  “La consolle, pur essendo una mera
   componente hardware, costituisce il supporto
   necessario per far “girare” software originali
   [… ]nel senso che la indicazione apposta
   direttamente sul software dialoga con l’altra
   misura sull’hardware e le due, agendo in
   modo complementare tra loro, accertano la
   conformità dell’originale, consentendone la
   lettura”.
Scopo dichiarato
•  “[…] è innegabile che l’introduzione di
   sistemi che superano l’ostacolo al dialogo
   tra consolle e software non originale
   ottengono il risultato oggettivo di aggirare i
   meccanismi di protezione apposti
   sull’opera protetta”.
Misura tecnologica di protezione
•  “ [ … ] a l l e m o d i f i c h e d e v e e s s e r e
   riconosciuta necessariamente la
   prevalente finalità di eludere le misure di
   protezione indicate dall’art. 102-quater”.
Il reato
•  “[…] Rientrano, dunque, nell’ambito della
   previsione penale, indistintamente tutti i
   congegni principalmente finalizzati a
   rendere possibile l’elusione delle misure di
   protezione di cui all’art. 102quater”.
Corte d appello di Milano
•  Una recente sentenza della Corte d appello di Milano
   dichiara illegittime le cartridge come la R4
•  Secondo la Corte, infatti, "questi dispositivi non sono
   utilizzati per espandere le funzionalità della console, ma
   nascono con il preciso obiettivo di consentire l'utilizzo di
   copie illegali
•  Non sono state accolte le tesi della difesa volte a
   dimostrare che tali cartucce, in realtà, consentono anche
   un espansione delle potenzialità della console facendo
    girare software creati dagli utenti
Considerazioni conclusive
Un quadro ideale vedrebbe:
  –  DRM rispettosi dei diritti degli autori ma anche
     di quelli degli utenti;
  –  riduzione dei costi per la fruizione di opere
     dell ingegno;
  –  ingresso nei mercati di nuovi operatori
     hardware e software (c.d. pluralismo
     informatico);
  –  migliori possibilità di fruizione per determinate
     categorie di soggetti (ad es. disabili).

Más contenido relacionado

La actualidad más candente

Seminario n.8-Digital Rights Management
Seminario n.8-Digital Rights ManagementSeminario n.8-Digital Rights Management
Seminario n.8-Digital Rights Managementreti
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?marco scialdone
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 

La actualidad más candente (7)

Fonti di prova digitali
Fonti di prova digitaliFonti di prova digitali
Fonti di prova digitali
 
Seminario n.8-Digital Rights Management
Seminario n.8-Digital Rights ManagementSeminario n.8-Digital Rights Management
Seminario n.8-Digital Rights Management
 
Con04 comportamenti
Con04 comportamentiCon04 comportamenti
Con04 comportamenti
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 

Destacado

James Metcalfe's April Real Estate Update
James Metcalfe's April Real Estate Update James Metcalfe's April Real Estate Update
James Metcalfe's April Real Estate Update James Metcalfe
 
Accelerate Journey To The Cloud
Accelerate Journey To The CloudAccelerate Journey To The Cloud
Accelerate Journey To The CloudMark Treweeke
 
Proposed rezoning 1569 w-6th, ian adam, 19-oct-2010
Proposed rezoning 1569 w-6th, ian adam, 19-oct-2010Proposed rezoning 1569 w-6th, ian adam, 19-oct-2010
Proposed rezoning 1569 w-6th, ian adam, 19-oct-2010WestEnd Prepare
 
1569 W6th Ave, Technical/Design Comment, S. Bohus
1569 W6th Ave, Technical/Design Comment, S. Bohus1569 W6th Ave, Technical/Design Comment, S. Bohus
1569 W6th Ave, Technical/Design Comment, S. BohusWestEnd Prepare
 
L&D Asia 1 june 2016
L&D Asia 1 june 2016L&D Asia 1 june 2016
L&D Asia 1 june 2016Iskandar Noor
 
The Effect of Palembang City Government Readiness in Accepting The Transfer o...
The Effect of Palembang City Government Readiness in Accepting The Transfer o...The Effect of Palembang City Government Readiness in Accepting The Transfer o...
The Effect of Palembang City Government Readiness in Accepting The Transfer o...Trisnadi Wijaya
 
L'evoluzione dei mondi virtuali
L'evoluzione dei mondi virtualiL'evoluzione dei mondi virtuali
L'evoluzione dei mondi virtualiLuca Spoldi
 
10 Faces of Hamlet
10 Faces of Hamlet10 Faces of Hamlet
10 Faces of Hamletbarbarella72
 
FotografíAs
FotografíAsFotografíAs
FotografíAsSpeaRiiNG
 
EDU290
EDU290EDU290
EDU290Zac
 
強恕高中98學年度第1學期第3次段考 電子商務(進修部)
強恕高中98學年度第1學期第3次段考 電子商務(進修部)強恕高中98學年度第1學期第3次段考 電子商務(進修部)
強恕高中98學年度第1學期第3次段考 電子商務(進修部)Qiang-Shu High School, Taiwan
 

Destacado (20)

James Metcalfe's April Real Estate Update
James Metcalfe's April Real Estate Update James Metcalfe's April Real Estate Update
James Metcalfe's April Real Estate Update
 
Elvis 1996
Elvis 1996Elvis 1996
Elvis 1996
 
Accelerate Journey To The Cloud
Accelerate Journey To The CloudAccelerate Journey To The Cloud
Accelerate Journey To The Cloud
 
Elvis Presley Hitstory 2008
Elvis Presley Hitstory 2008Elvis Presley Hitstory 2008
Elvis Presley Hitstory 2008
 
Proposed rezoning 1569 w-6th, ian adam, 19-oct-2010
Proposed rezoning 1569 w-6th, ian adam, 19-oct-2010Proposed rezoning 1569 w-6th, ian adam, 19-oct-2010
Proposed rezoning 1569 w-6th, ian adam, 19-oct-2010
 
Anyi And Nicole`S Project
Anyi And Nicole`S ProjectAnyi And Nicole`S Project
Anyi And Nicole`S Project
 
1569 W6th Ave, Technical/Design Comment, S. Bohus
1569 W6th Ave, Technical/Design Comment, S. Bohus1569 W6th Ave, Technical/Design Comment, S. Bohus
1569 W6th Ave, Technical/Design Comment, S. Bohus
 
L&D Asia 1 june 2016
L&D Asia 1 june 2016L&D Asia 1 june 2016
L&D Asia 1 june 2016
 
The Effect of Palembang City Government Readiness in Accepting The Transfer o...
The Effect of Palembang City Government Readiness in Accepting The Transfer o...The Effect of Palembang City Government Readiness in Accepting The Transfer o...
The Effect of Palembang City Government Readiness in Accepting The Transfer o...
 
Test Bhajan 1
Test Bhajan 1Test Bhajan 1
Test Bhajan 1
 
Assig 1 5 1920 S
Assig 1 5 1920 SAssig 1 5 1920 S
Assig 1 5 1920 S
 
L'evoluzione dei mondi virtuali
L'evoluzione dei mondi virtualiL'evoluzione dei mondi virtuali
L'evoluzione dei mondi virtuali
 
10 Faces of Hamlet
10 Faces of Hamlet10 Faces of Hamlet
10 Faces of Hamlet
 
Scott countyregjuly27th2010salesmeeting
Scott countyregjuly27th2010salesmeetingScott countyregjuly27th2010salesmeeting
Scott countyregjuly27th2010salesmeeting
 
Rm 02
Rm 02Rm 02
Rm 02
 
Tutorial De Wordle
Tutorial De WordleTutorial De Wordle
Tutorial De Wordle
 
FotografíAs
FotografíAsFotografíAs
FotografíAs
 
EDU290
EDU290EDU290
EDU290
 
The Talking Village presenta: il Brand Village
The Talking Village presenta: il Brand VillageThe Talking Village presenta: il Brand Village
The Talking Village presenta: il Brand Village
 
強恕高中98學年度第1學期第3次段考 電子商務(進修部)
強恕高中98學年度第1學期第3次段考 電子商務(進修部)強恕高中98學年度第1學期第3次段考 電子商務(進修部)
強恕高中98學年度第1學期第3次段考 電子商務(進修部)
 

Similar a DRMs lezione 31 3_2011

Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...Marco Giacomello
 
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...Giorgio Spedicato
 
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...Ebook Lab Italia
 
Gianluca Satta - SMAU Bologna 2017
Gianluca Satta - SMAU Bologna 2017Gianluca Satta - SMAU Bologna 2017
Gianluca Satta - SMAU Bologna 2017SMAU
 
Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...
Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...
Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...Marco Giacomello
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSMAU
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"
Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"
Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"Biblioteca d'Area CNR Bologna
 
Gianluca Satta - SMAU Milano 2017
Gianluca Satta - SMAU Milano 2017Gianluca Satta - SMAU Milano 2017
Gianluca Satta - SMAU Milano 2017SMAU
 
Cinema & Reti 3° Seminario Contenuti Lineari E Non Lineari Finale
Cinema & Reti 3° Seminario  Contenuti Lineari E Non Lineari  FinaleCinema & Reti 3° Seminario  Contenuti Lineari E Non Lineari  Finale
Cinema & Reti 3° Seminario Contenuti Lineari E Non Lineari Finaleeprosp
 
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerProgettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerLorenzo Sfarra
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Andrea Rossetti
 
Smau Bologna 2014 - La tutela della proprietà intellettuale nell'era dell'inf...
Smau Bologna 2014 - La tutela della proprietà intellettuale nell'era dell'inf...Smau Bologna 2014 - La tutela della proprietà intellettuale nell'era dell'inf...
Smau Bologna 2014 - La tutela della proprietà intellettuale nell'era dell'inf...SMAU
 

Similar a DRMs lezione 31 3_2011 (20)

Ldb_Letspublish_06
Ldb_Letspublish_06Ldb_Letspublish_06
Ldb_Letspublish_06
 
Smau pd 2012
Smau pd 2012Smau pd 2012
Smau pd 2012
 
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
 
Smau bo 2012
Smau bo 2012Smau bo 2012
Smau bo 2012
 
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
 
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
 
Gianluca Satta - SMAU Bologna 2017
Gianluca Satta - SMAU Bologna 2017Gianluca Satta - SMAU Bologna 2017
Gianluca Satta - SMAU Bologna 2017
 
Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...
Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...
Diritti digitali: chiusura o apertura dell’informazione? Quali le possibili s...
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-Torino
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"
Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"
Corso "Diritto d'autore: quali novità in ambito nazionale e internazionale"
 
Il capitale intangibile
Il capitale intangibileIl capitale intangibile
Il capitale intangibile
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
 
Gianluca Satta - SMAU Milano 2017
Gianluca Satta - SMAU Milano 2017Gianluca Satta - SMAU Milano 2017
Gianluca Satta - SMAU Milano 2017
 
Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
 
Cinema & Reti 3° Seminario Contenuti Lineari E Non Lineari Finale
Cinema & Reti 3° Seminario  Contenuti Lineari E Non Lineari  FinaleCinema & Reti 3° Seminario  Contenuti Lineari E Non Lineari  Finale
Cinema & Reti 3° Seminario Contenuti Lineari E Non Lineari Finale
 
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerProgettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
 
Smau Bologna 2014 - La tutela della proprietà intellettuale nell'era dell'inf...
Smau Bologna 2014 - La tutela della proprietà intellettuale nell'era dell'inf...Smau Bologna 2014 - La tutela della proprietà intellettuale nell'era dell'inf...
Smau Bologna 2014 - La tutela della proprietà intellettuale nell'era dell'inf...
 

Más de Council of Europe

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaCouncil of Europe
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacyCouncil of Europe
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Council of Europe
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridicaCouncil of Europe
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Council of Europe
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCouncil of Europe
 

Más de Council of Europe (20)

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
 
Dati sanitari e SISS
Dati sanitari e SISSDati sanitari e SISS
Dati sanitari e SISS
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Etica e informatica
Etica e informaticaEtica e informatica
Etica e informatica
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Lezione 25 marzo 2011
Lezione 25 marzo 2011Lezione 25 marzo 2011
Lezione 25 marzo 2011
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattuali
 
Lezione 2
Lezione 2Lezione 2
Lezione 2
 
Lezione 1
Lezione 1Lezione 1
Lezione 1
 

Último

Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 

Último (6)

Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 

DRMs lezione 31 3_2011

  • 1. Digital Rights Management Systems e videogames Avv. Pierluigi Perri-Università di Milano-Cattedra di Informatica giuridica avanzata
  • 2. Distinguo •  Utilizzazioni libere: –  eccezioni e limitazioni concesse dalla legge (art. 71-sexies l.d.a.); –  opere nel pubblico dominio; –  opere tutelate da determinate tipologie di licenze.
  • 3. Distinguo /2 •  Violazioni del diritto d autore: –  downloading di materiale tutelato dal diritto d autore sulle reti P2P; –  copia per uso non personale; –  acquisto di materiale tutelato dal diritto d autore presso ambulanti.
  • 4. Le eccezioni e limitazioni al diritto d autore •  Unitamente al fallimento del diritto d autore, compromesso soprattutto dall avvento di tecnologie sempre più perfezionate nella riproduzione e nel superamento delle misure tecnologiche di protezione, sono da annoverare quelle particolari situazioni che costituiscono eccezione ai diritti esclusivi degli autori. •  La previsione di tali disposizioni è da ricollegare alla presenza di taluni principi di rango costituzionale, primo fra tutti la promozione del progresso tecnico e culturale della collettività.
  • 5. •  La tutela di tali valori costituzionali ha portato all individuazione di determinate modalità di fruizione dell opera dell ingegno (c.d. fair use doctrine), che spesso si scontrano con gli interessi degli autori, produttori e distributori, i quali, soprattutto a seguito dell avvento delle tecnologie digitali e delle facilites che queste ultime comportano, inseguono un ulteriore enforcement della l.d.a., da realizzare mediante due strumenti: la predisposizione di clausole contrattuali apposite o di misure tecnologiche di protezione.
  • 6. Il deus ex machina Diritto vs. Ultra-protezione delle opere
  • 7. La protezione del diritto d autore – Old Rights Management – la tecnologia delle fotocopiatrici introduce una minaccia: la copia di libri e documenti sfugge al controllo dei produttori – Digital Rights Management – I nuovi formati digitali (MP3, DivX, ecc.) e la diffusione della tecnologia P2P hanno determinato una rete di distribuzione illegale di contenuti multimediali (film, video, brani musicali).
  • 8. …qualche considerazione sul problema le difficoltà connesse al DRM ed al ORM sono simili: entrambe hanno a che fare con la violazione delle regole d uso connesse all acquisto di un bene di tipo intellettuale contenuto in un libro, una rivista, un film o una sequenza di brani musicali Se oggi si acquista un libro o un film in formato digitale da internet i diritti associati al bene non sono cambiati rispetto al ORM, sfortunatamente pero la capacita e la semplicità d uso e di manipolazione di un contenuto digitale rispetto é ormai alla portata di qualsiasi utente in possesso di un PC e di qualche tool software...
  • 9. DRM e misure tecnologiche di protezione •  I DRM rappresentano un ulteriore step evolutivo delle misure tecnologiche di protezione, in quanto essi sarebbero tesi a garantire non soltanto una gestione binaria del diritto d autore, ma anche una sorta di gradazione nelle modalità di fruizione dell opera dell ingegno, al punto da riuscire a governare l intermediazione distributiva anche quando vi siano soggetti terzi rispetto al titolare dei diritti e all utente finale.
  • 10. La matrice europea delle misure tecnologiche di protezione Art. 6 direttiva 2001/29/EC (EUCD) •  “Obligations as to technological measures 1. Member States shall provide adequate legal protection against the circumvention of any effective technological measures” […omissis…]
  • 11. Art. 102-quater l.d.a. •  1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti. •  2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione.
  • 12. Il nocciolo duro di tutte le disposizioni sanzionatorie •  C è una paradossale similitudine tra le soluzioni giuridiche in materia di misure tecnologiche di protezione del diritto d autore, ed infatti il massimo comun denominatore sia dei trattati WIPO del 1996, che del DMCA del 1998 che della direttiva 2001/29/CE e, conseguentemente, della nostra normativa nazionale, può essere riassunto in questo doppio divieto: –  divieto di elusione delle protezioni; –  divieto di produzione o diffusione di tecnologie atte all elusione delle protezioni.
  • 13. Ma, tra diritto e tecnologia, è facile fare confusione :-) Art. 71-sexies l.d.a., comma 4 •  4. Fatto salvo quanto disposto dal comma 3, i titolari dei diritti sono tenuti a consentire che, nonostante l'applicazione delle misure tecnologiche di cui all'articolo 102-quater, la persona fisica che abbia acquisito il possesso legittimo di esemplari dell'opera o del materiale protetto, ovvero vi abbia avuto accesso legittimo, possa effettuare una copia privata, anche solo analogica, per uso personale, a condizione che tale possibilità non sia in contrasto con lo sfruttamento normale dell'opera o degli altri materiali e non arrechi ingiustificato pregiudizio ai titolari dei diritti .
  • 14. Differenza tra DMCA e l.d.a. •  Sebbene le norme siano molto simili tra di loro, tuttavia il DMCA opera un distinguo, differenziando le misure tecnologiche che limitano l accesso ai materiali protetti da diritto d autore e quelle che limitano la sola riproduzione, mentre sia nella legislazione comunitaria che in quella nazionale non vi è traccia di questa distinzione.
  • 15. Nuovi modelli di vendita dei media digitali Attraverso il DRM e possibile distribuire il contenuto digitale protetto insieme alle regole d uso del contenuto. Le regole impongono limitazioni sulla fruizione del contenuto e possono determinare nuovi modelli di vendita di contenuti digitali. DRM = Contenuto Protetto + Regole d uso
  • 17.
  • 18. I DRM per il dott. Vigevano Sostanzialmente si tratta di vedere i dispositivi di Digital Right Management come attuativi di un contratto tra il produttore e l utente finale .
  • 19. DRM = CONTRATTO ?
  • 20. I pericoli Le attuali strategie di DRM trasformano i nostri dispositivi in black boxes di cui l utente non è più in grado di comprendere e studiare il funzionamento .
  • 21. I DRM non si limitano a blindare il contenuto digitale, ma piuttosto r a p p r e s e n t a n o l infrastruttura tecnologica di un mercato di contenuti blindati .
  • 22. Il lato oscuro dei DRM
  • 23. Requisiti dei DRM I DRM devono soddisfare dei requisiti di base: •  devono essere aperti ed interoperabili così da non costituire una barriera per la circolazione delle merci su diverse reti e device; •  devono rispondere al principio di neutralità tecnologica, intesa come non discriminazione fra particolari tecnologie; •  non devono costituire restrizioni del mercato a protezione di particolari interessi; •  devono consentire la fruibilità del contenuto in modo semplice, considerando le esigenze del consumatore; •  per essere efficaci, devono essere studiati e definiti spontaneamente dagli attori economici (ad es. nascere dal mercato) e non imposti per legge.
  • 24. I problemi giuridici connessi ai DRM 1. Riservatezza degli acquirenti; 2. Tutela del consumatore; 3. Freno alla ricerca; 4. Limitazione del fair use; 5. Mancanza di interoperabilità.
  • 25. 1. Riservatezza degli acquirenti •  Spesso i DRM usano tecniche di watermarking o di tracciamento dell opera che possono ledere la riservatezza dell acquirente.
  • 26. 2. Tutela dei consumatori •  Adozione di misure di protezione che limitano la fruibilità relativamente a determinate tipologie di apparecchiature domestiche. •  A tal proposito bisogna far proprio il principio di neutralità tecnologica.
  • 27. Il principio di neutralità tecnologica •  Questo principio vuole impedire la creazione di cartelli di produttori hardware o software che potrebbero avere effetti negativi sul mercato, oltre a violare i diritti dei consumatori in quanto la fruizione di una determinata opera sarebbe inevitabilmente connessa al possesso di un determinato device.
  • 28. TCPA
  • 29. 3. Freno alla ricerca •  Perdita d interesse a continuare la ricerca in merito all efficacia delle misure tecnologiche di protezione, a causa delle più volte minacciate azioni legali.
  • 30. Il caso del prof. Felten
  • 31. I fatti •  Il prof. Felten partecipa al concorso della SDMI e rompe un sistema di watermarking. •  Il prof. Felten decide di rinunciare al premio, preferendo pubblicare i risultati del suo studio. •  La RIAA minaccia di denunciarlo per violazione della sezione 1201 (g) del DMCA.
  • 32. Il diritto •  Ricerca=assenza di violazione (sia in Italia che negli USA). •  E se la ricerca agevola l elusione dei DRM? •  Soluzione salomonica: niente denuncia ma possibilità di pubblicare, solo in parte, i risultati della ricerca.
  • 33. 4. Difficoltà nell esercizio del fair use: il caso Johansen •  Jon Johansen viene incriminato per aver realizzato il DeCSS, un programma capace di decrittare il contenuto di un DVD. •  Il problema più grave era determinato dal fatto che il DeCSS consentiva di salvare il filmato su hard disk.
  • 34. Il processo in Norvegia •  Dietro segnalazione della MPAA e della DVD- CAA si muove la Ǿkokrim norvegese. •  Il problema è che, nel diritto norvegese, non esisteva una norma analoga al DMCA, ma l’unica norma assimilabile era quella che vietava l’ingresso nella proprietà altrui per ottenere illegalmente il possesso di dati. •  Il 7 gennaio 2003 Johansen viene assolto, con una motivazione che verrà confermata in appello il 22 dicembre 2003.
  • 35. I profili giuridici del reverse engineering •  Il reverse engineering è l attività che consiste nel decompilare un codice informatico al fine di studiarne il codice sorgente. •  Questa attività rientra tra le eccezioni e limitazioni previste dalla nostra L.D.A., che all art. 64-ter prevede che Chi ha il diritto di usare una copia del programma per elaboratore può, senza l'autorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee ed i principi su cui è basato ogni elemento del programma stesso, qualora egli compia tali atti durante operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che egli ha il diritto di eseguire .
  • 36. L ipertutela del diritto d autore •  Nessuno è riuscito a dimostrare, nel corso del processo Johansen, che egli abbia creato quel software con lo scopo di delinquere, anzi, si è immediatamente creato un grande movimento d opinione intorno all imputato; •  Ciò non toglie che la DVD-CAA inviò una lettera alla polizia norvegese, suggerendo le modalità punitive da adottare sia verso il programmatore che verso il gestore del sito che ha ospitato il programma; •  Il procuratore in aula argomentò addirittura che le numerose faccine utilizzate da Johansen e dai suoi amici durante le sessioni di chat erano il segno evidente di una cospirazione in corso volta a deridere l industria dei media.
  • 37. Eric Corley e il DeCSS •  Nell ambito dell ampio movimento di opinione, anche Corley di 2600 (e-zine underground) si mosse per tutelare la libertà del codice informatico, rendendo disponibili sul sito alt.2600 i link dai quali scaricare il DeCSS; •  Chiamato in giudizio, gli viene imposto di rimuovere i link, in quanto tale attività era equivalente a fornire il software stesso; •  Corley converte i link in puro testo (non cliccabili), aggirando il dispositivo della sentenza che impediva la pubblicazione dei link; •  Nel 2003 la Corte della California sancisce il proncipio per cui la distribuzione del DeCSS rientra nella libertà d espressione protetta dal primo emendamento.
  • 38. 5. L interoperabilità dei DRM •  A detta della stessa commissione Vigevano, un sistema DRM è interoperabile quando è consentito al sistema ricevente di trattare automaticamente le informazioni trasmesse dal sistema mittente al fine di automatizzare le attività e i processi sottostanti. Tecnicamente ciò equivale alla definizione di standard per la comunicazione tra sistemi universalmente riconosciuti e disponibili .
  • 40. I fatti •  Il programmatore russo Dmitry Sklyarov scrive un programma che permetteva di decrittare il contenuto degli e-Book della Adobe per usi consentiti (interoperabilità del formato con software open source previa trasformazione in PDF). •  N.B. Il metodo creato da Sklyarov funzionava solo su eBook originali. •  Invitato negli USA per esporre i risultati della sua ricerca ad un convegno, viene arrestato e rilasciato dopo 6 mesi ma senza restituzione del passaporto, che gli sarebbe stato ridato solo se avesse testimoniato contro la Elcomsoft. •  Il 12 dicembre 2002 Sklyarov e la Elcomsoft vengono prosciolti dalle accuse.
  • 41. Il diritto Sklyarov viene arrestato da autorità del Dipartimento di Stato USA sulla base di una violazione del DMCA per un crimine che è che esercizio dei diritti riconosciuti dal fair use. Anche nella L.D.A. l interoperabilità rientra tra le eccezioni e limitazioni, in particolare all art. 64-quater
  • 42. Art. 64-quater •  1. L'autorizzazione del titolare dei diritti non é richiesta qualora la riproduzione del codice del programma di elaboratore e la traduzione della sua forma ai sensi dell'art. 64-bis, lettere a) e b), compiute al fine di modificare la forma del codice, siano indispensabili per ottenere le informazioni necessarie per conseguire l'interoperabilità, con altri programmi, di un programma per elaboratore creato autonomamente purché siano soddisfatte le seguenti condizioni: •  a) le predette attività siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del programma oppure, per loro conto, da chi é autorizzato a tal fine; •  b) le informazioni necessarie per conseguire l'interoperabilità non siano già facilmente e rapidamente accessibili ai soggetti indicati alla lettera a); •  c) le predette attività siano limitate alle parti del programma originale necessarie per conseguire l'interoperabilità.
  • 43. La storia infinita •  Tribunale di Bolzano, ordinanza 31 dicembre 2003 •  Tribunale di Bolzano, sentenza 28 gennaio 2005; •  Tribunale di Bolzano, sentenza 20 dicembre 2005; •  Corte d appello di Trento, Sez. distaccata di Bolzano, inedita; •  Corte di Cassazione, Sez. III Penale, sent. N. 33768/2007; •  Corte di Cassazione, Sez. IV Penale, sent. N. 1243/2009.
  • 44. Il caso Playstation •  Il p.m. di Bolzano emana un decreto di perquisizione e sequestro a carico di ditte che risultavano aver acquistato console modificate da altra ditta. •  L atto portava al sequestro di una playstation e di alcuni modchip da utilizzare per le modifiche presso una ditta di Rimini.
  • 45. Le questioni giuridiche sottese •  Natura tecnico-giuridica della console ai fini dell individuazione della disciplina applicabile •  Illegittimità dei chip di modifica per violazione dell art. 171-ter l.d.a. •  Validità delle clausole contrattuali inserite all interno della confezione del dispositivo
  • 46. Natura tecnica della console - Microprocessore I28 Bit CPU - Memoria RAM pari a 32Mbyte - Scheda Grafica con 4 Mbyte di RAM video - Lettore DVD / CD 4x 24x - Porte di comunicazione esterne, • 2 porte USB (Universal Serial Bus / Connettore Seriale Universale normalmente utilizzato per connettere Stampanti, Mouse, Tastiere e una indefinita quantità di accessori per Personal Computer) • 1 porta FIRE WIRE (Connettore standard per telecamere e periferiche PC veloci) • 2 Ingressi Controller • 2 Ingressi Memorycard • 1 Connettore DIGITAL AUDIO OTTICO – 1 Connettore Audio Video per il collegamento al televisore – Alloggiamento EXPANSION BAY per installazione opzionale di un HARD DISK standard per computer – Scheda di rete standard per Computer opzionale – Scheda audio 48 canali 2Mbyte di ram
  • 47. Natura tecnico-giuridica della console •  La Corte di Giustizia europea ritiene che la console è, a tutti gli effetti, un computer, in quanto la stessa Sony, al fine di evitare determinate tasse doganali, ha sostenuto questa tesi •  Il tribunale di Bolzano ritiene che considerare i videogiochi come semplice sequenza di immagini in movimento e suoni pare riduttivo e inappropriato. •  Ciò comporta che i CD contenenti i giochi sono software, e quindi opere tutelate dal diritto d autore.
  • 48. Art. 171-bis l.d.a. •  Questo articolo prevede la sanzione da sei mesi a tre anni e multa da cinque a trenta milioni di lire per chiunque abusivamente per trarne profitto, duplica […] programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla SIAE .
  • 49. Art. 171-ter l.d.a., comma f-bis •  La sanzione è prevista anche per chi fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure [… omissis…] .
  • 50. Illegittimità dei chip di modifica •  171-ter lett. f bis) l.d.a.? •  La funzione primaria e prevalente dei chip non è quella di consentire l uso di copie illegali dei CD contenenti i giochi, ma di superare ostacoli monopolistici imposti dal produttore e di utilizzare al meglio la console.
  • 51. Quindi… •  Applicando la disciplina civilistica generale, per cui il proprietario è colui che ha il diritto di godere e di disporre delle cose in modo pieno ed esclusivo, non si può affermare che l installazione di un modchip costituisca violazione al diritto d autore.
  • 52. Ma non finisce qui… •  I produttori hanno cercato di far ricadere nell illecito l installazione dei chip di modifica inserendo nella confezione un avvertimento per cui è vietato decodificare o dissassemblare il software della console in quanto coperto da copyright oppure concesso solo in licenza d uso
  • 53. Validità delle clausole contrattuali •  Sempre in applicazione dei principi generali del codice civile, le condizioni generali del contratto sono opponibili all altro contraente solo se egli le conosceva (e possibilmente le ha sottoscritte) al momento della stipulazione del contratto (cosa che solitamente non avviene nel momento in cui si acquista una console, ad esempio, in un ipermercato).
  • 54. L esito finale •  …le argomentazioni della Difesa dell imputato, ad avviso dello scrivente Giudice, risultano conferenti ed impongono l assoluzione del O. D. perché il fatto non sussiste .
  • 55. La sentenza della Cassazione 2007 •  Anche la Cassazione si sofferma su alcuni punti fondamentali per ricostruire la disciplina: –  qualifica dei videogame –  qualifica della Playstation –  ratio della disciplina delle misure tecnologiche di protezione –  applicazione dell art. 171-ter, comma 1, lett. d)
  • 56. Qualifica del videogame •  La questione è rilevante perché determina la disciplina applicabile –  Supporto contenente sequenze di immagini in movimento o opera multimediale? –  Programma per elaboratore? •  Per la Cassazione il videogioco non è software ma un opera multimediale
  • 57. Qualifica della Playstation •  Non può ritenersi che sia un personal computer in quanto viene commercializzata e venduta ai consumatori essenzialmente come consolle per videogiochi, anche potendo essere altresì utilizzata per altri fini
  • 58. La disciplina applicabile •  La norma applicabile adesso è l art. 171-ter, lett. f bis), che punisce chiunque fabbrica, importa, distribuisce e noleggia attrezzature che abbiano lo scopo di eludere efficaci misure di protezione •  L elusione fraudolenta si attuerebbe, per l appunto, attraverso un dispositivo che consente la riproduzione di supporti non originali, contrariamente a quanto stabilito dal produttore •  Anche il testo originario dell art. 171-ter lett. d), vigente ai tempi della commissione dei fatti, tuttavia, può trovare applicazione, in quanto applicabile alla stessa fattispecie, sebbene in un ottica meno tecnologica.
  • 59. Il confronto •  d) detiene per la vendita o la •  f-bis) fabbrica, importa, distribuisce, vende, distribuzione, pone in commercio, vende, noleggia, cede a qualsiasi titolo, pubblicizza noleggia, cede a qualsiasi titolo, proietta per la vendita o il noleggio, o detiene per in pubblico, trasmette a mezzo della radio scopi commerciali, attrezzature, prodotti o o della televisione con qualsiasi componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso procedimento, videocassette, commerciale di eludere efficaci misure musicassette, qualsiasi supporto tecnologiche di cui all'art. 102-quater ovvero contenente fonogrammi o videogrammi di siano principalmente progettati, prodotti, opere musicali, cinematografiche o adattati o realizzati con la finalità di rendere audiovisive o sequenze di immagini in possibile o facilitare l'elusione di predette movimento, od altro supporto per il quale misure. Fra le misure tecnologiche sono è prescritta, ai sensi della presente legge, comprese quelle applicate, o che residuano, l'apposizione di contrassegno da parte a seguito della rimozione delle misure della Società italiana degli autori ed medesime conseguentemente a iniziativa editori (S.I.A.E.), privi del contrassegno volontaria dei titolari dei diritti o ad accordi medesimo o dotati di contrassegno tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di contraffatto o alterato; provvedimenti dell'autorità amministrativa o giurisdizionale;
  • 60. La Cassazione del 2009 •  La Suprema Corte ha affermato che il sistema normativo doveva essere ricostruito nel senso che la tutela delle misure tecnologiche di protezione (e cioè dei dispositivi apposti sulle opere o sui materiali protetti, alfine di limitare atti non autorizzati dai titolari dei diritti), trovava fondamento nella legge n. 633 del 1941 sulla protezione del diritto d autore e che la violazione o l'elusione di tali misure era oggi sanzionata in via generale da una norma che tutela l'abusiva fruizione delle opere dell'ingegno, tra cui i videogiochi .
  • 61. La Cassazione del 2010 •  Sent. 23765/10 •  “Rientrano nella fattispecie penale prevista dall’art. 171-ter, comma primo, lett. f-bis), L. 22 aprile 1941, n. 633, tutti i congengi principalmente finalizzati a rendere possibile l’elusione delle misure tecnologiche di protezione apposte su materiali od opere protette dal diritto d’autore, non richiedendo la norma incriminatrice la loro diretta apposizione sulle opere o sui materiali tutelati”.
  • 62. Il caso Aibo •  http://www.youtube.com/watch?v=PBal0f30I6M
  • 63. Il recente caso Nintendo
  • 64. La Cassazione nel febbraio 2001 (sent. 08791/11) riprende la corrente giurisprudenziale dominante e specifica che: •  “La consolle, pur essendo una mera componente hardware, costituisce il supporto necessario per far “girare” software originali [… ]nel senso che la indicazione apposta direttamente sul software dialoga con l’altra misura sull’hardware e le due, agendo in modo complementare tra loro, accertano la conformità dell’originale, consentendone la lettura”.
  • 65. Scopo dichiarato •  “[…] è innegabile che l’introduzione di sistemi che superano l’ostacolo al dialogo tra consolle e software non originale ottengono il risultato oggettivo di aggirare i meccanismi di protezione apposti sull’opera protetta”.
  • 66. Misura tecnologica di protezione •  “ [ … ] a l l e m o d i f i c h e d e v e e s s e r e riconosciuta necessariamente la prevalente finalità di eludere le misure di protezione indicate dall’art. 102-quater”.
  • 67. Il reato •  “[…] Rientrano, dunque, nell’ambito della previsione penale, indistintamente tutti i congegni principalmente finalizzati a rendere possibile l’elusione delle misure di protezione di cui all’art. 102quater”.
  • 68. Corte d appello di Milano •  Una recente sentenza della Corte d appello di Milano dichiara illegittime le cartridge come la R4 •  Secondo la Corte, infatti, "questi dispositivi non sono utilizzati per espandere le funzionalità della console, ma nascono con il preciso obiettivo di consentire l'utilizzo di copie illegali •  Non sono state accolte le tesi della difesa volte a dimostrare che tali cartucce, in realtà, consentono anche un espansione delle potenzialità della console facendo girare software creati dagli utenti
  • 69. Considerazioni conclusive Un quadro ideale vedrebbe: –  DRM rispettosi dei diritti degli autori ma anche di quelli degli utenti; –  riduzione dei costi per la fruizione di opere dell ingegno; –  ingresso nei mercati di nuovi operatori hardware e software (c.d. pluralismo informatico); –  migliori possibilità di fruizione per determinate categorie di soggetti (ad es. disabili).