• Save
DRMs lezione 31 3_2011
Upcoming SlideShare
Loading in...5
×
 

DRMs lezione 31 3_2011

on

  • 1,184 views

 

Statistics

Views

Total Views
1,184
Slideshare-icon Views on SlideShare
826
Embed Views
358

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 358

http://cyberspacelaw.wordpress.com 353
http://cyberspacelaw.wordpress.com. 5

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-NoDerivs LicenseCC Attribution-NonCommercial-NoDerivs LicenseCC Attribution-NonCommercial-NoDerivs License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    DRMs lezione 31 3_2011 DRMs lezione 31 3_2011 Presentation Transcript

    • Digital Rights Management Systems e videogames Avv. Pierluigi Perri-Università di Milano-Cattedra di Informatica giuridica avanzata
    • Distinguo•  Utilizzazioni libere: –  eccezioni e limitazioni concesse dalla legge (art. 71-sexies l.d.a.); –  opere nel pubblico dominio; –  opere tutelate da determinate tipologie di licenze.
    • Distinguo /2•  Violazioni del diritto d autore: –  downloading di materiale tutelato dal diritto d autore sulle reti P2P; –  copia per uso non personale; –  acquisto di materiale tutelato dal diritto d autore presso ambulanti.
    • Le eccezioni e limitazioni al diritto d autore•  Unitamente al fallimento del diritto d autore, compromesso soprattutto dall avvento di tecnologie sempre più perfezionate nella riproduzione e nel superamento delle misure tecnologiche di protezione, sono da annoverare quelle particolari situazioni che costituiscono eccezione ai diritti esclusivi degli autori.•  La previsione di tali disposizioni è da ricollegare alla presenza di taluni principi di rango costituzionale, primo fra tutti la promozione del progresso tecnico e culturale della collettività.
    • •  La tutela di tali valori costituzionali ha portato all individuazione di determinate modalità di fruizione dell opera dell ingegno (c.d. fair use doctrine), che spesso si scontrano con gli interessi degli autori, produttori e distributori, i quali, soprattutto a seguito dell avvento delle tecnologie digitali e delle facilites che queste ultime comportano, inseguono un ulteriore enforcement della l.d.a., da realizzare mediante due strumenti: la predisposizione di clausole contrattuali apposite o di misure tecnologiche di protezione.
    • Il deus ex machina Diritto vs.Ultra-protezione delle opere
    • La protezione del diritto d autore– Old Rights Management –la tecnologia delle fotocopiatrici introduce una minaccia: la copia di libri e documenti sfugge al controllo dei produttori– Digital Rights Management –I nuovi formati digitali (MP3, DivX, ecc.) e la diffusione della tecnologia P2P hanno determinato una rete di distribuzione illegale di contenuti multimediali (film, video, brani musicali).
    • …qualche considerazione sul problemale difficoltà connesse al DRM ed al ORM sono simili: entrambe hanno a che fare con la violazione delle regole d uso connesse all acquisto di un bene di tipo intellettuale contenuto in un libro, una rivista, un film o una sequenza di brani musicaliSe oggi si acquista un libro o un film in formato digitale da internet i diritti associati al bene non sono cambiati rispetto al ORM, sfortunatamente pero la capacita e la semplicità d uso e di manipolazione di un contenuto digitale rispetto é ormai alla portata di qualsiasi utente in possesso di un PC e di qualche tool software...
    • DRM e misure tecnologiche di protezione•  I DRM rappresentano un ulteriore step evolutivo delle misure tecnologiche di protezione, in quanto essi sarebbero tesi a garantire non soltanto una gestione binaria del diritto d autore, ma anche una sorta di gradazione nelle modalità di fruizione dell opera dell ingegno, al punto da riuscire a governare l intermediazione distributiva anche quando vi siano soggetti terzi rispetto al titolare dei diritti e all utente finale.
    • La matrice europea delle misure tecnologiche di protezioneArt. 6 direttiva 2001/29/EC (EUCD)•  “Obligations as to technological measures 1. Member States shall provide adequate legal protection against the circumvention of any effective technological measures” […omissis…]
    • Art. 102-quater l.d.a.•  1. I titolari di diritti dautore e di diritti connessi nonché del diritto di cui allart. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti.•  2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui luso dellopera o del materiale protetto sia controllato dai titolari tramite lapplicazione di un dispositivo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dellopera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi lobiettivo di protezione.
    • Il nocciolo duro di tutte le disposizioni sanzionatorie•  C è una paradossale similitudine tra le soluzioni giuridiche in materia di misure tecnologiche di protezione del diritto d autore, ed infatti il massimo comun denominatore sia dei trattati WIPO del 1996, che del DMCA del 1998 che della direttiva 2001/29/CE e, conseguentemente, della nostra normativa nazionale, può essere riassunto in questo doppio divieto: –  divieto di elusione delle protezioni; –  divieto di produzione o diffusione di tecnologie atte all elusione delle protezioni.
    • Ma, tra diritto e tecnologia, è facile fare confusione :-)Art. 71-sexies l.d.a., comma 4•  4. Fatto salvo quanto disposto dal comma 3, i titolari dei diritti sono tenuti a consentire che, nonostante lapplicazione delle misure tecnologiche di cui allarticolo 102-quater, la persona fisica che abbia acquisito il possesso legittimo di esemplari dellopera o del materiale protetto, ovvero vi abbia avuto accesso legittimo, possa effettuare una copia privata, anche solo analogica, per uso personale, a condizione che tale possibilità non sia in contrasto con lo sfruttamento normale dellopera o degli altri materiali e non arrechi ingiustificato pregiudizio ai titolari dei diritti .
    • Differenza tra DMCA e l.d.a.•  Sebbene le norme siano molto simili tra di loro, tuttavia il DMCA opera un distinguo, differenziando le misure tecnologiche che limitano l accesso ai materiali protetti da diritto d autore e quelle che limitano la sola riproduzione, mentre sia nella legislazione comunitaria che in quella nazionale non vi è traccia di questa distinzione.
    • Nuovi modelli di vendita dei media digitaliAttraverso il DRM e possibile distribuire il contenuto digitale protetto insieme alle regole d uso del contenuto.Le regole impongono limitazioni sulla fruizione del contenuto e possono determinare nuovi modelli di vendita di contenuti digitali. DRM = Contenuto Protetto + Regole d uso
    • Alcuni esempi
    • I DRM per il dott. VigevanoSostanzialmente si tratta di vedere idispositivi di Digital Right Managementcome attuativi di un contratto tra ilproduttore e l utente finale .
    • DRM =CONTRATTO ?
    • I pericoliLe attuali strategie di DRM trasformano i nostri dispositivi in black boxes di cui l utente non è più in grado di comprendere e studiare il funzionamento .
    • I DRM non si limitano a blindare il contenutodigitale, ma piuttostor a p p r e s e n t a n ol infrastruttura tecnologica diun mercato di contenutiblindati .
    • Il lato oscuro dei DRM
    • Requisiti dei DRMI DRM devono soddisfare dei requisiti di base:•  devono essere aperti ed interoperabili così da non costituire una barriera per la circolazione delle merci su diverse reti e device;•  devono rispondere al principio di neutralità tecnologica, intesa come non discriminazione fra particolari tecnologie;•  non devono costituire restrizioni del mercato a protezione di particolari interessi;•  devono consentire la fruibilità del contenuto in modo semplice, considerando le esigenze del consumatore;•  per essere efficaci, devono essere studiati e definiti spontaneamente dagli attori economici (ad es. nascere dal mercato) e non imposti per legge.
    • I problemi giuridici connessi ai DRM1. Riservatezza degli acquirenti;2. Tutela del consumatore;3. Freno alla ricerca;4. Limitazione del fair use;5. Mancanza di interoperabilità.
    • 1. Riservatezza degli acquirenti•  Spesso i DRM usano tecniche di watermarking o di tracciamento dell opera che possono ledere la riservatezza dell acquirente.
    • 2. Tutela dei consumatori•  Adozione di misure di protezione che limitano la fruibilità relativamente a determinate tipologie di apparecchiature domestiche.•  A tal proposito bisogna far proprio il principio di neutralità tecnologica.
    • Il principio di neutralità tecnologica•  Questo principio vuole impedire la creazione di cartelli di produttori hardware o software che potrebbero avere effetti negativi sul mercato, oltre a violare i diritti dei consumatori in quanto la fruizione di una determinata opera sarebbe inevitabilmente connessa al possesso di un determinato device.
    • TCPA
    • 3. Freno alla ricerca•  Perdita d interesse a continuare la ricerca in merito all efficacia delle misure tecnologiche di protezione, a causa delle più volte minacciate azioni legali.
    • Il caso del prof. Felten
    • I fatti•  Il prof. Felten partecipa al concorso della SDMI e rompe un sistema di watermarking.•  Il prof. Felten decide di rinunciare al premio, preferendo pubblicare i risultati del suo studio.•  La RIAA minaccia di denunciarlo per violazione della sezione 1201 (g) del DMCA.
    • Il diritto•  Ricerca=assenza di violazione (sia in Italia che negli USA).•  E se la ricerca agevola l elusione dei DRM?•  Soluzione salomonica: niente denuncia ma possibilità di pubblicare, solo in parte, i risultati della ricerca.
    • 4. Difficoltà nell esercizio del fair use: il caso Johansen•  Jon Johansen viene incriminato per aver realizzato il DeCSS, un programma capace di decrittare il contenuto di un DVD.•  Il problema più grave era determinato dal fatto che il DeCSS consentiva di salvare il filmato su hard disk.
    • Il processo in Norvegia•  Dietro segnalazione della MPAA e della DVD- CAA si muove la Ǿkokrim norvegese.•  Il problema è che, nel diritto norvegese, non esisteva una norma analoga al DMCA, ma l’unica norma assimilabile era quella che vietava l’ingresso nella proprietà altrui per ottenere illegalmente il possesso di dati.•  Il 7 gennaio 2003 Johansen viene assolto, con una motivazione che verrà confermata in appello il 22 dicembre 2003.
    • I profili giuridici del reverse engineering•  Il reverse engineering è l attività che consiste nel decompilare un codice informatico al fine di studiarne il codice sorgente.•  Questa attività rientra tra le eccezioni e limitazioni previste dalla nostra L.D.A., che all art. 64-ter prevede che Chi ha il diritto di usare una copia del programma per elaboratore può, senza lautorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee ed i principi su cui è basato ogni elemento del programma stesso, qualora egli compia tali atti durante operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che egli ha il diritto di eseguire .
    • L ipertutela del diritto d autore•  Nessuno è riuscito a dimostrare, nel corso del processo Johansen, che egli abbia creato quel software con lo scopo di delinquere, anzi, si è immediatamente creato un grande movimento d opinione intorno all imputato;•  Ciò non toglie che la DVD-CAA inviò una lettera alla polizia norvegese, suggerendo le modalità punitive da adottare sia verso il programmatore che verso il gestore del sito che ha ospitato il programma;•  Il procuratore in aula argomentò addirittura che le numerose faccine utilizzate da Johansen e dai suoi amici durante le sessioni di chat erano il segno evidente di una cospirazione in corso volta a deridere l industria dei media.
    • Eric Corley e il DeCSS•  Nell ambito dell ampio movimento di opinione, anche Corley di 2600 (e-zine underground) si mosse per tutelare la libertà del codice informatico, rendendo disponibili sul sito alt.2600 i link dai quali scaricare il DeCSS;•  Chiamato in giudizio, gli viene imposto di rimuovere i link, in quanto tale attività era equivalente a fornire il software stesso;•  Corley converte i link in puro testo (non cliccabili), aggirando il dispositivo della sentenza che impediva la pubblicazione dei link;•  Nel 2003 la Corte della California sancisce il proncipio per cui la distribuzione del DeCSS rientra nella libertà d espressione protetta dal primo emendamento.
    • 5. L interoperabilità dei DRM•  A detta della stessa commissione Vigevano, un sistema DRM è interoperabile quando è consentito al sistema ricevente di trattare automaticamente le informazioni trasmesse dal sistema mittente al fine di automatizzare le attività e i processi sottostanti. Tecnicamente ciò equivale alla definizione di standard per la comunicazione tra sistemi universalmente riconosciuti e disponibili .
    • Il caso Sklyarov
    • I fatti•  Il programmatore russo Dmitry Sklyarov scrive un programma che permetteva di decrittare il contenuto degli e-Book della Adobe per usi consentiti (interoperabilità del formato con software open source previa trasformazione in PDF).•  N.B. Il metodo creato da Sklyarov funzionava solo su eBook originali.•  Invitato negli USA per esporre i risultati della sua ricerca ad un convegno, viene arrestato e rilasciato dopo 6 mesi ma senza restituzione del passaporto, che gli sarebbe stato ridato solo se avesse testimoniato contro la Elcomsoft.•  Il 12 dicembre 2002 Sklyarov e la Elcomsoft vengono prosciolti dalle accuse.
    • Il dirittoSklyarov viene arrestato da autorità del Dipartimento di Stato USA sulla base di una violazione del DMCA per un crimine che è che esercizio dei diritti riconosciuti dal fair use.Anche nella L.D.A. l interoperabilità rientra tra le eccezioni e limitazioni, in particolare all art. 64-quater
    • Art. 64-quater•  1. Lautorizzazione del titolare dei diritti non é richiesta qualora la riproduzione del codice del programma di elaboratore e la traduzione della sua forma ai sensi dellart. 64-bis, lettere a) e b), compiute al fine di modificare la forma del codice, siano indispensabili per ottenere le informazioni necessarie per conseguire linteroperabilità, con altri programmi, di un programma per elaboratore creato autonomamente purché siano soddisfatte le seguenti condizioni:•  a) le predette attività siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del programma oppure, per loro conto, da chi é autorizzato a tal fine;•  b) le informazioni necessarie per conseguire linteroperabilità non siano già facilmente e rapidamente accessibili ai soggetti indicati alla lettera a);•  c) le predette attività siano limitate alle parti del programma originale necessarie per conseguire linteroperabilità.
    • La storia infinita•  Tribunale di Bolzano, ordinanza 31 dicembre 2003•  Tribunale di Bolzano, sentenza 28 gennaio 2005;•  Tribunale di Bolzano, sentenza 20 dicembre 2005;•  Corte d appello di Trento, Sez. distaccata di Bolzano, inedita;•  Corte di Cassazione, Sez. III Penale, sent. N. 33768/2007;•  Corte di Cassazione, Sez. IV Penale, sent. N. 1243/2009.
    • Il caso Playstation•  Il p.m. di Bolzano emana un decreto di perquisizione e sequestro a carico di ditte che risultavano aver acquistato console modificate da altra ditta.•  L atto portava al sequestro di una playstation e di alcuni modchip da utilizzare per le modifiche presso una ditta di Rimini.
    • Le questioni giuridiche sottese•  Natura tecnico-giuridica della console ai fini dell individuazione della disciplina applicabile•  Illegittimità dei chip di modifica per violazione dell art. 171-ter l.d.a.•  Validità delle clausole contrattuali inserite all interno della confezione del dispositivo
    • Natura tecnica della console- Microprocessore I28 Bit CPU- Memoria RAM pari a 32Mbyte- Scheda Grafica con 4 Mbyte di RAM video- Lettore DVD / CD 4x 24x- Porte di comunicazione esterne,• 2 porte USB (Universal Serial Bus / Connettore Seriale Universale normalmenteutilizzato per connettere Stampanti, Mouse, Tastiere e una indefinita quantità diaccessori per Personal Computer)• 1 porta FIRE WIRE (Connettore standard per telecamere e periferiche PC veloci)• 2 Ingressi Controller• 2 Ingressi Memorycard• 1 Connettore DIGITAL AUDIO OTTICO– 1 Connettore Audio Video per il collegamento al televisore– Alloggiamento EXPANSION BAY per installazione opzionale di un HARD DISKstandard per computer– Scheda di rete standard per Computer opzionale– Scheda audio 48 canali 2Mbyte di ram
    • Natura tecnico-giuridica della console•  La Corte di Giustizia europea ritiene che la console è, a tutti gli effetti, un computer, in quanto la stessa Sony, al fine di evitare determinate tasse doganali, ha sostenuto questa tesi•  Il tribunale di Bolzano ritiene che considerare i videogiochi come semplice sequenza di immagini in movimento e suoni pare riduttivo e inappropriato.•  Ciò comporta che i CD contenenti i giochi sono software, e quindi opere tutelate dal diritto d autore.
    • Art. 171-bis l.d.a.•  Questo articolo prevede la sanzione da sei mesi a tre anni e multa da cinque a trenta milioni di lire per chiunque abusivamente per trarne profitto, duplica […] programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla SIAE .
    • Art. 171-ter l.d.a., comma f-bis•  La sanzione è prevista anche per chi fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o luso commerciale di eludere efficaci misure tecnologiche di cui allart. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare lelusione di predette misure [… omissis…] .
    • Illegittimità dei chip di modifica•  171-ter lett. f bis) l.d.a.?•  La funzione primaria e prevalente dei chip non è quella di consentire l uso di copie illegali dei CD contenenti i giochi, ma di superare ostacoli monopolistici imposti dal produttore e di utilizzare al meglio la console.
    • Quindi…•  Applicando la disciplina civilistica generale, per cui il proprietario è colui che ha il diritto di godere e di disporre delle cose in modo pieno ed esclusivo, non si può affermare che l installazione di un modchip costituisca violazione al diritto d autore.
    • Ma non finisce qui…•  I produttori hanno cercato di far ricadere nell illecito l installazione dei chip di modifica inserendo nella confezione un avvertimento per cui è vietato decodificare o dissassemblare il software della console in quanto coperto da copyright oppure concesso solo in licenza d uso
    • Validità delle clausole contrattuali•  Sempre in applicazione dei principi generali del codice civile, le condizioni generali del contratto sono opponibili all altro contraente solo se egli le conosceva (e possibilmente le ha sottoscritte) al momento della stipulazione del contratto (cosa che solitamente non avviene nel momento in cui si acquista una console, ad esempio, in un ipermercato).
    • L esito finale•  …le argomentazioni della Difesa dell imputato, ad avviso dello scrivente Giudice, risultano conferenti ed impongono l assoluzione del O. D. perché il fatto non sussiste .
    • La sentenza della Cassazione 2007•  Anche la Cassazione si sofferma su alcuni punti fondamentali per ricostruire la disciplina: –  qualifica dei videogame –  qualifica della Playstation –  ratio della disciplina delle misure tecnologiche di protezione –  applicazione dell art. 171-ter, comma 1, lett. d)
    • Qualifica del videogame•  La questione è rilevante perché determina la disciplina applicabile –  Supporto contenente sequenze di immagini in movimento o opera multimediale? –  Programma per elaboratore?•  Per la Cassazione il videogioco non è software ma un opera multimediale
    • Qualifica della Playstation•  Non può ritenersi che sia un personal computer in quanto viene commercializzata e venduta ai consumatori essenzialmente come consolle per videogiochi, anche potendo essere altresì utilizzata per altri fini
    • La disciplina applicabile•  La norma applicabile adesso è l art. 171-ter, lett. f bis), che punisce chiunque fabbrica, importa, distribuisce e noleggia attrezzature che abbiano lo scopo di eludere efficaci misure di protezione•  L elusione fraudolenta si attuerebbe, per l appunto, attraverso un dispositivo che consente la riproduzione di supporti non originali, contrariamente a quanto stabilito dal produttore•  Anche il testo originario dell art. 171-ter lett. d), vigente ai tempi della commissione dei fatti, tuttavia, può trovare applicazione, in quanto applicabile alla stessa fattispecie, sebbene in un ottica meno tecnologica.
    • Il confronto•  d) detiene per la vendita o la •  f-bis) fabbrica, importa, distribuisce, vende, distribuzione, pone in commercio, vende, noleggia, cede a qualsiasi titolo, pubblicizza noleggia, cede a qualsiasi titolo, proietta per la vendita o il noleggio, o detiene per in pubblico, trasmette a mezzo della radio scopi commerciali, attrezzature, prodotti o o della televisione con qualsiasi componenti ovvero presta servizi che abbiano la prevalente finalità o luso procedimento, videocassette, commerciale di eludere efficaci misure musicassette, qualsiasi supporto tecnologiche di cui allart. 102-quater ovvero contenente fonogrammi o videogrammi di siano principalmente progettati, prodotti, opere musicali, cinematografiche o adattati o realizzati con la finalità di rendere audiovisive o sequenze di immagini in possibile o facilitare lelusione di predette movimento, od altro supporto per il quale misure. Fra le misure tecnologiche sono è prescritta, ai sensi della presente legge, comprese quelle applicate, o che residuano, lapposizione di contrassegno da parte a seguito della rimozione delle misure della Società italiana degli autori ed medesime conseguentemente a iniziativa editori (S.I.A.E.), privi del contrassegno volontaria dei titolari dei diritti o ad accordi medesimo o dotati di contrassegno tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di contraffatto o alterato; provvedimenti dellautorità amministrativa o giurisdizionale;
    • La Cassazione del 2009•  La Suprema Corte ha affermato che il sistema normativo doveva essere ricostruito nel senso che la tutela delle misure tecnologiche di protezione (e cioè dei dispositivi apposti sulle opere o sui materiali protetti, alfine di limitare atti non autorizzati dai titolari dei diritti), trovava fondamento nella legge n. 633 del 1941 sulla protezione del diritto d autore e che la violazione o lelusione di tali misure era oggi sanzionata in via generale da una norma che tutela labusiva fruizione delle opere dellingegno, tra cui i videogiochi .
    • La Cassazione del 2010•  Sent. 23765/10•  “Rientrano nella fattispecie penale prevista dall’art. 171-ter, comma primo, lett. f-bis), L. 22 aprile 1941, n. 633, tutti i congengi principalmente finalizzati a rendere possibile l’elusione delle misure tecnologiche di protezione apposte su materiali od opere protette dal diritto d’autore, non richiedendo la norma incriminatrice la loro diretta apposizione sulle opere o sui materiali tutelati”.
    • Il caso Aibo•  http://www.youtube.com/watch?v=PBal0f30I6M
    • Il recente caso Nintendo
    • La Cassazione nel febbraio 2001 (sent. 08791/11) riprende la corrente giurisprudenziale dominante e specifica che:•  “La consolle, pur essendo una mera componente hardware, costituisce il supporto necessario per far “girare” software originali [… ]nel senso che la indicazione apposta direttamente sul software dialoga con l’altra misura sull’hardware e le due, agendo in modo complementare tra loro, accertano la conformità dell’originale, consentendone la lettura”.
    • Scopo dichiarato•  “[…] è innegabile che l’introduzione di sistemi che superano l’ostacolo al dialogo tra consolle e software non originale ottengono il risultato oggettivo di aggirare i meccanismi di protezione apposti sull’opera protetta”.
    • Misura tecnologica di protezione•  “ [ … ] a l l e m o d i f i c h e d e v e e s s e r e riconosciuta necessariamente la prevalente finalità di eludere le misure di protezione indicate dall’art. 102-quater”.
    • Il reato•  “[…] Rientrano, dunque, nell’ambito della previsione penale, indistintamente tutti i congegni principalmente finalizzati a rendere possibile l’elusione delle misure di protezione di cui all’art. 102quater”.
    • Corte d appello di Milano•  Una recente sentenza della Corte d appello di Milano dichiara illegittime le cartridge come la R4•  Secondo la Corte, infatti, "questi dispositivi non sono utilizzati per espandere le funzionalità della console, ma nascono con il preciso obiettivo di consentire lutilizzo di copie illegali•  Non sono state accolte le tesi della difesa volte a dimostrare che tali cartucce, in realtà, consentono anche un espansione delle potenzialità della console facendo girare software creati dagli utenti
    • Considerazioni conclusiveUn quadro ideale vedrebbe: –  DRM rispettosi dei diritti degli autori ma anche di quelli degli utenti; –  riduzione dei costi per la fruizione di opere dell ingegno; –  ingresso nei mercati di nuovi operatori hardware e software (c.d. pluralismo informatico); –  migliori possibilità di fruizione per determinate categorie di soggetti (ad es. disabili).