1. Digital Rights Management
Systems e videogames
Avv. Pierluigi Perri-Università di Milano-Cattedra di Informatica giuridica avanzata
2. Distinguo
• Utilizzazioni libere:
– eccezioni e limitazioni concesse dalla legge
(art. 71-sexies l.d.a.);
– opere nel pubblico dominio;
– opere tutelate da determinate tipologie di
licenze.
3. Distinguo /2
• Violazioni del diritto d autore:
– downloading di materiale tutelato dal diritto
d autore sulle reti P2P;
– copia per uso non personale;
– acquisto di materiale tutelato dal diritto
d autore presso ambulanti.
4. Le eccezioni e limitazioni al
diritto d autore
• Unitamente al fallimento del diritto d autore,
compromesso soprattutto dall avvento di
tecnologie sempre più perfezionate nella
riproduzione e nel superamento delle misure
tecnologiche di protezione, sono da annoverare
quelle particolari situazioni che costituiscono
eccezione ai diritti esclusivi degli autori.
• La previsione di tali disposizioni è da ricollegare
alla presenza di taluni principi di rango
costituzionale, primo fra tutti la promozione del
progresso tecnico e culturale della collettività.
5. • La tutela di tali valori costituzionali ha portato
all individuazione di determinate modalità di
fruizione dell opera dell ingegno (c.d. fair use
doctrine), che spesso si scontrano con gli
interessi degli autori, produttori e distributori, i
quali, soprattutto a seguito dell avvento delle
tecnologie digitali e delle facilites che queste
ultime comportano, inseguono un ulteriore
enforcement della l.d.a., da realizzare
mediante due strumenti: la predisposizione di
clausole contrattuali apposite o di misure
tecnologiche di protezione.
6. Il deus ex machina
Diritto
vs.
Ultra-protezione delle opere
7. La protezione del diritto
d autore
– Old Rights Management –
la tecnologia delle fotocopiatrici introduce una
minaccia: la copia di libri e documenti sfugge al
controllo dei produttori
– Digital Rights Management –
I nuovi formati digitali (MP3, DivX, ecc.) e la
diffusione della tecnologia P2P hanno
determinato una rete di distribuzione illegale di
contenuti multimediali (film, video, brani
musicali).
8. …qualche considerazione sul problema
le difficoltà connesse al DRM ed al ORM sono simili:
entrambe hanno a che fare con la violazione delle regole
d uso connesse all acquisto di un bene di tipo
intellettuale contenuto in un libro, una rivista, un film o
una sequenza di brani musicali
Se oggi si acquista un libro o un film in formato digitale da
internet i diritti associati al bene non sono cambiati
rispetto al ORM, sfortunatamente pero la capacita e la
semplicità d uso e di manipolazione di un contenuto
digitale rispetto é ormai alla portata di qualsiasi utente in
possesso di un PC e di qualche tool software...
9. DRM e misure tecnologiche di
protezione
• I DRM rappresentano un ulteriore step evolutivo
delle misure tecnologiche di protezione, in
quanto essi sarebbero tesi a garantire non
soltanto una gestione binaria del diritto
d autore, ma anche una sorta di gradazione
nelle modalità di fruizione dell opera
dell ingegno, al punto da riuscire a governare
l intermediazione distributiva anche quando vi
siano soggetti terzi rispetto al titolare dei diritti e
all utente finale.
10. La matrice europea delle misure
tecnologiche di protezione
Art. 6 direttiva 2001/29/EC (EUCD)
• “Obligations as to technological measures
1. Member States shall provide adequate
legal protection against the circumvention
of any effective technological
measures” […omissis…]
11. Art. 102-quater l.d.a.
• 1. I titolari di diritti d'autore e di diritti connessi nonché del
diritto di cui all'art. 102-bis, comma 3, possono apporre
sulle opere o sui materiali protetti misure tecnologiche di
protezione efficaci che comprendono tutte le tecnologie,
i dispositivi o i componenti che, nel normale corso del
loro funzionamento, sono destinati a impedire o limitare atti
non autorizzati dai titolari dei diritti.
• 2. Le misure tecnologiche di protezione sono considerate
efficaci nel caso in cui l'uso dell'opera o del materiale
protetto sia controllato dai titolari tramite l'applicazione
di un dispositivo di accesso o di un procedimento di
protezione, quale la cifratura, la distorsione o qualsiasi
altra trasformazione dell'opera o del materiale protetto,
ovvero sia limitato mediante un meccanismo di controllo
delle copie che realizzi l'obiettivo di protezione.
12. Il nocciolo duro di tutte le
disposizioni sanzionatorie
• C è una paradossale similitudine tra le soluzioni
giuridiche in materia di misure tecnologiche di
protezione del diritto d autore, ed infatti il
massimo comun denominatore sia dei trattati
WIPO del 1996, che del DMCA del 1998 che
della direttiva 2001/29/CE e, conseguentemente,
della nostra normativa nazionale, può essere
riassunto in questo doppio divieto:
– divieto di elusione delle protezioni;
– divieto di produzione o diffusione di tecnologie atte
all elusione delle protezioni.
13. Ma, tra diritto e tecnologia, è
facile fare confusione :-)
Art. 71-sexies l.d.a., comma 4
• 4. Fatto salvo quanto disposto dal comma 3, i
titolari dei diritti sono tenuti a consentire che,
nonostante l'applicazione delle misure tecnologiche
di cui all'articolo 102-quater, la persona fisica che
abbia acquisito il possesso legittimo di esemplari
dell'opera o del materiale protetto, ovvero vi abbia
avuto accesso legittimo, possa effettuare una copia
privata, anche solo analogica, per uso personale, a
condizione che tale possibilità non sia in contrasto
con lo sfruttamento normale dell'opera o degli altri
materiali e non arrechi ingiustificato pregiudizio ai
titolari dei diritti .
14. Differenza tra DMCA e l.d.a.
• Sebbene le norme siano molto simili tra di
loro, tuttavia il DMCA opera un distinguo,
differenziando le misure tecnologiche che
limitano l accesso ai materiali protetti da
diritto d autore e quelle che limitano la
sola riproduzione, mentre sia nella
legislazione comunitaria che in quella
nazionale non vi è traccia di questa
distinzione.
15. Nuovi modelli di vendita dei media digitali
Attraverso il DRM e possibile distribuire il
contenuto digitale protetto insieme alle regole
d uso del contenuto.
Le regole impongono limitazioni sulla fruizione del
contenuto e possono determinare nuovi modelli
di vendita di contenuti digitali.
DRM =
Contenuto Protetto +
Regole d uso
18. I DRM per il dott. Vigevano
Sostanzialmente si tratta di vedere i
dispositivi di Digital Right Management
come attuativi di un contratto tra il
produttore e l utente finale .
20. I pericoli
Le attuali strategie di
DRM trasformano i
nostri dispositivi in
black boxes di cui
l utente non è più in
grado di comprendere
e studiare il
funzionamento .
21. I DRM non si limitano a
blindare il contenuto
digitale, ma piuttosto
r a p p r e s e n t a n o
l infrastruttura tecnologica di
un mercato di contenuti
blindati .
23. Requisiti dei DRM
I DRM devono soddisfare dei requisiti di base:
• devono essere aperti ed interoperabili così da non
costituire una barriera per la circolazione delle merci su
diverse reti e device;
• devono rispondere al principio di neutralità tecnologica,
intesa come non discriminazione fra particolari
tecnologie;
• non devono costituire restrizioni del mercato a
protezione di particolari interessi;
• devono consentire la fruibilità del contenuto in modo
semplice, considerando le esigenze del consumatore;
• per essere efficaci, devono essere studiati e definiti
spontaneamente dagli attori economici (ad es. nascere
dal mercato) e non imposti per legge.
24. I problemi giuridici connessi ai
DRM
1. Riservatezza degli acquirenti;
2. Tutela del consumatore;
3. Freno alla ricerca;
4. Limitazione del fair use;
5. Mancanza di interoperabilità.
25. 1. Riservatezza degli acquirenti
• Spesso i DRM usano tecniche di
watermarking o di tracciamento dell opera
che possono ledere la riservatezza
dell acquirente.
26. 2. Tutela dei consumatori
• Adozione di misure di protezione che limitano la
fruibilità relativamente a determinate tipologie di
apparecchiature domestiche.
• A tal proposito bisogna far proprio il principio di
neutralità tecnologica.
27. Il principio di neutralità
tecnologica
• Questo principio vuole impedire la
creazione di cartelli di produttori hardware
o software che potrebbero avere effetti
negativi sul mercato, oltre a violare i diritti
dei consumatori in quanto la fruizione di
una determinata opera sarebbe
inevitabilmente connessa al possesso di
un determinato device.
29. 3. Freno alla ricerca
• Perdita d interesse a continuare la ricerca
in merito all efficacia delle misure
tecnologiche di protezione, a causa delle
più volte minacciate azioni legali.
31. I fatti
• Il prof. Felten partecipa al concorso della SDMI e
rompe un sistema di watermarking.
• Il prof. Felten decide di rinunciare al premio,
preferendo pubblicare i risultati del suo studio.
• La RIAA minaccia di denunciarlo per violazione
della sezione 1201 (g) del DMCA.
32. Il diritto
• Ricerca=assenza di violazione (sia in Italia che
negli USA).
• E se la ricerca agevola l elusione dei DRM?
• Soluzione salomonica: niente denuncia ma
possibilità di pubblicare, solo in parte, i risultati
della ricerca.
33. 4. Difficoltà nell esercizio del fair
use: il caso Johansen
• Jon Johansen viene
incriminato per aver
realizzato il DeCSS,
un programma
capace di decrittare il
contenuto di un DVD.
• Il problema più grave
era determinato dal
fatto che il DeCSS
consentiva di salvare
il filmato su hard disk.
34. Il processo in Norvegia
• Dietro segnalazione della MPAA e della DVD-
CAA si muove la Ǿkokrim norvegese.
• Il problema è che, nel diritto norvegese, non
esisteva una norma analoga al DMCA, ma
l’unica norma assimilabile era quella che vietava
l’ingresso nella proprietà altrui per ottenere
illegalmente il possesso di dati.
• Il 7 gennaio 2003 Johansen viene assolto, con
una motivazione che verrà confermata in appello
il 22 dicembre 2003.
35. I profili giuridici del reverse
engineering
• Il reverse engineering è l attività che consiste nel
decompilare un codice informatico al fine di studiarne il
codice sorgente.
• Questa attività rientra tra le eccezioni e limitazioni
previste dalla nostra L.D.A., che all art. 64-ter prevede
che Chi ha il diritto di usare una copia del programma
per elaboratore può, senza l'autorizzazione del titolare
dei diritti, osservare, studiare o sottoporre a prova il
funzionamento del programma, allo scopo di determinare
le idee ed i principi su cui è basato ogni elemento del
programma stesso, qualora egli compia tali atti durante
operazioni di caricamento, visualizzazione, esecuzione,
trasmissione o memorizzazione del programma che egli
ha il diritto di eseguire .
36. L ipertutela del diritto d autore
• Nessuno è riuscito a dimostrare, nel corso del processo
Johansen, che egli abbia creato quel software con lo
scopo di delinquere, anzi, si è immediatamente creato
un grande movimento d opinione intorno all imputato;
• Ciò non toglie che la DVD-CAA inviò una lettera alla
polizia norvegese, suggerendo le modalità punitive da
adottare sia verso il programmatore che verso il gestore
del sito che ha ospitato il programma;
• Il procuratore in aula argomentò addirittura che le
numerose faccine utilizzate da Johansen e dai suoi
amici durante le sessioni di chat erano il segno evidente
di una cospirazione in corso volta a deridere l industria
dei media.
37. Eric Corley e il DeCSS
• Nell ambito dell ampio movimento di opinione, anche
Corley di 2600 (e-zine underground) si mosse per
tutelare la libertà del codice informatico, rendendo
disponibili sul sito alt.2600 i link dai quali scaricare il
DeCSS;
• Chiamato in giudizio, gli viene imposto di rimuovere i
link, in quanto tale attività era equivalente a fornire il
software stesso;
• Corley converte i link in puro testo (non cliccabili),
aggirando il dispositivo della sentenza che impediva la
pubblicazione dei link;
• Nel 2003 la Corte della California sancisce il proncipio
per cui la distribuzione del DeCSS rientra nella libertà
d espressione protetta dal primo emendamento.
38. 5. L interoperabilità dei DRM
• A detta della stessa commissione Vigevano, un
sistema DRM è interoperabile quando è
consentito al sistema ricevente di trattare
automaticamente le informazioni trasmesse dal
sistema mittente al fine di automatizzare le
attività e i processi sottostanti. Tecnicamente ciò
equivale alla definizione di standard per la
comunicazione tra sistemi universalmente
riconosciuti e disponibili .
40. I fatti
• Il programmatore russo Dmitry Sklyarov scrive un
programma che permetteva di decrittare il contenuto
degli e-Book della Adobe per usi consentiti
(interoperabilità del formato con software open source
previa trasformazione in PDF).
• N.B. Il metodo creato da Sklyarov funzionava solo su
eBook originali.
• Invitato negli USA per esporre i risultati della sua ricerca
ad un convegno, viene arrestato e rilasciato dopo 6 mesi
ma senza restituzione del passaporto, che gli sarebbe
stato ridato solo se avesse testimoniato contro la
Elcomsoft.
• Il 12 dicembre 2002 Sklyarov e la Elcomsoft vengono
prosciolti dalle accuse.
41. Il diritto
Sklyarov viene arrestato da autorità del
Dipartimento di Stato USA sulla base di
una violazione del DMCA per un crimine
che è che esercizio dei diritti riconosciuti
dal fair use.
Anche nella L.D.A. l interoperabilità rientra
tra le eccezioni e limitazioni, in particolare
all art. 64-quater
42. Art. 64-quater
• 1. L'autorizzazione del titolare dei diritti non é richiesta qualora la
riproduzione del codice del programma di elaboratore e la
traduzione della sua forma ai sensi dell'art. 64-bis, lettere a) e b),
compiute al fine di modificare la forma del codice, siano
indispensabili per ottenere le informazioni necessarie per
conseguire l'interoperabilità, con altri programmi, di un programma
per elaboratore creato autonomamente purché siano soddisfatte le
seguenti condizioni:
• a) le predette attività siano eseguite dal licenziatario o da altri che
abbia il diritto di usare una copia del programma oppure, per loro
conto, da chi é autorizzato a tal fine;
• b) le informazioni necessarie per conseguire l'interoperabilità non
siano già facilmente e rapidamente accessibili ai soggetti indicati
alla lettera a);
• c) le predette attività siano limitate alle parti del programma originale
necessarie per conseguire l'interoperabilità.
43. La storia infinita
• Tribunale di Bolzano, ordinanza 31 dicembre 2003
• Tribunale di Bolzano, sentenza 28 gennaio 2005;
• Tribunale di Bolzano, sentenza 20 dicembre 2005;
• Corte d appello di Trento, Sez. distaccata di Bolzano,
inedita;
• Corte di Cassazione, Sez. III Penale, sent. N.
33768/2007;
• Corte di Cassazione, Sez. IV Penale, sent. N.
1243/2009.
44. Il caso Playstation
• Il p.m. di Bolzano emana un decreto di
perquisizione e sequestro a carico di ditte
che risultavano aver acquistato console
modificate da altra ditta.
• L atto portava al sequestro di una
playstation e di alcuni modchip da
utilizzare per le modifiche presso una ditta
di Rimini.
45. Le questioni giuridiche sottese
• Natura tecnico-giuridica della console ai
fini dell individuazione della disciplina
applicabile
• Illegittimità dei chip di modifica per
violazione dell art. 171-ter l.d.a.
• Validità delle clausole contrattuali inserite
all interno della confezione del dispositivo
46. Natura tecnica della console
- Microprocessore I28 Bit CPU
- Memoria RAM pari a 32Mbyte
- Scheda Grafica con 4 Mbyte di RAM video
- Lettore DVD / CD 4x 24x
- Porte di comunicazione esterne,
• 2 porte USB (Universal Serial Bus / Connettore Seriale Universale normalmente
utilizzato per connettere Stampanti, Mouse, Tastiere e una indefinita quantità di
accessori per Personal Computer)
• 1 porta FIRE WIRE (Connettore standard per telecamere e periferiche PC veloci)
• 2 Ingressi Controller
• 2 Ingressi Memorycard
• 1 Connettore DIGITAL AUDIO OTTICO
– 1 Connettore Audio Video per il collegamento al televisore
– Alloggiamento EXPANSION BAY per installazione opzionale di un HARD DISK
standard per computer
– Scheda di rete standard per Computer opzionale
– Scheda audio 48 canali 2Mbyte di ram
47. Natura tecnico-giuridica della
console
• La Corte di Giustizia europea ritiene che la
console è, a tutti gli effetti, un computer, in
quanto la stessa Sony, al fine di evitare
determinate tasse doganali, ha sostenuto
questa tesi
• Il tribunale di Bolzano ritiene che considerare
i videogiochi come semplice sequenza di
immagini in movimento e suoni pare riduttivo
e inappropriato.
• Ciò comporta che i CD contenenti i giochi
sono software, e quindi opere tutelate dal
diritto d autore.
48. Art. 171-bis l.d.a.
• Questo articolo prevede la sanzione da sei
mesi a tre anni e multa da cinque a trenta
milioni di lire per chiunque abusivamente
per trarne profitto, duplica […] programmi
per elaboratore o ai medesimi fini importa,
distribuisce, vende, detiene a scopo
commerciale o imprenditoriale o concede
in locazione programmi contenuti in
supporti non contrassegnati dalla SIAE .
49. Art. 171-ter l.d.a., comma f-bis
• La sanzione è prevista anche per chi fabbrica,
importa, distribuisce, vende, noleggia, cede a
qualsiasi titolo, pubblicizza per la vendita o il
noleggio, o detiene per scopi commerciali,
attrezzature, prodotti o componenti ovvero
presta servizi che abbiano la prevalente finalità o
l'uso commerciale di eludere efficaci misure
tecnologiche di cui all'art. 102-quater ovvero
siano principalmente progettati, prodotti, adattati
o realizzati con la finalità di rendere possibile o
facilitare l'elusione di predette misure […
omissis…] .
50. Illegittimità dei chip di modifica
• 171-ter lett. f bis) l.d.a.?
• La funzione primaria e prevalente dei chip non è
quella di consentire l uso di copie illegali dei CD
contenenti i giochi, ma di superare ostacoli
monopolistici imposti dal produttore e di
utilizzare al meglio la console.
51. Quindi…
• Applicando la disciplina civilistica
generale, per cui il proprietario è colui che
ha il diritto di godere e di disporre delle
cose in modo pieno ed esclusivo, non si
può affermare che l installazione di un
modchip costituisca violazione al diritto
d autore.
52. Ma non finisce qui…
• I produttori hanno cercato di far ricadere
nell illecito l installazione dei chip di
modifica inserendo nella confezione un
avvertimento per cui è vietato decodificare
o dissassemblare il software della console
in quanto coperto da copyright oppure
concesso solo in licenza d uso
53. Validità delle clausole
contrattuali
• Sempre in applicazione dei principi generali del
codice civile, le condizioni generali del contratto
sono opponibili all altro contraente solo se egli
le conosceva (e possibilmente le ha sottoscritte)
al momento della stipulazione del contratto
(cosa che solitamente non avviene nel momento
in cui si acquista una console, ad esempio, in un
ipermercato).
54. L esito finale
• …le argomentazioni della Difesa
dell imputato, ad avviso dello
scrivente Giudice, risultano conferenti
ed impongono l assoluzione del O. D.
perché il fatto non sussiste .
55. La sentenza della Cassazione
2007
• Anche la Cassazione si sofferma su alcuni
punti fondamentali per ricostruire la
disciplina:
– qualifica dei videogame
– qualifica della Playstation
– ratio della disciplina delle misure tecnologiche
di protezione
– applicazione dell art. 171-ter, comma 1, lett.
d)
56. Qualifica del videogame
• La questione è rilevante perché determina
la disciplina applicabile
– Supporto contenente sequenze di immagini in
movimento o opera multimediale?
– Programma per elaboratore?
• Per la Cassazione il videogioco non è
software ma un opera multimediale
57. Qualifica della Playstation
• Non può ritenersi che sia un personal
computer in quanto viene
commercializzata e venduta ai
consumatori essenzialmente come
consolle per videogiochi, anche potendo
essere altresì utilizzata per altri fini
58. La disciplina applicabile
• La norma applicabile adesso è l art. 171-ter, lett. f bis), che
punisce chiunque fabbrica, importa, distribuisce e noleggia
attrezzature che abbiano lo scopo di eludere efficaci misure di
protezione
• L elusione fraudolenta si attuerebbe, per l appunto,
attraverso un dispositivo che consente la riproduzione di
supporti non originali, contrariamente a quanto stabilito dal
produttore
• Anche il testo originario dell art. 171-ter lett. d), vigente ai
tempi della commissione dei fatti, tuttavia, può trovare
applicazione, in quanto applicabile alla stessa fattispecie,
sebbene in un ottica meno tecnologica.
59. Il confronto
• d) detiene per la vendita o la • f-bis) fabbrica, importa, distribuisce, vende,
distribuzione, pone in commercio, vende, noleggia, cede a qualsiasi titolo, pubblicizza
noleggia, cede a qualsiasi titolo, proietta per la vendita o il noleggio, o detiene per
in pubblico, trasmette a mezzo della radio scopi commerciali, attrezzature, prodotti o
o della televisione con qualsiasi componenti ovvero presta servizi che
abbiano la prevalente finalità o l'uso
procedimento, videocassette,
commerciale di eludere efficaci misure
musicassette, qualsiasi supporto
tecnologiche di cui all'art. 102-quater ovvero
contenente fonogrammi o videogrammi di siano principalmente progettati, prodotti,
opere musicali, cinematografiche o adattati o realizzati con la finalità di rendere
audiovisive o sequenze di immagini in possibile o facilitare l'elusione di predette
movimento, od altro supporto per il quale misure. Fra le misure tecnologiche sono
è prescritta, ai sensi della presente legge, comprese quelle applicate, o che residuano,
l'apposizione di contrassegno da parte a seguito della rimozione delle misure
della Società italiana degli autori ed medesime conseguentemente a iniziativa
editori (S.I.A.E.), privi del contrassegno volontaria dei titolari dei diritti o ad accordi
medesimo o dotati di contrassegno tra questi ultimi e i beneficiari di eccezioni,
ovvero a seguito di esecuzione di
contraffatto o alterato; provvedimenti dell'autorità amministrativa o
giurisdizionale;
60. La Cassazione del 2009
• La Suprema Corte ha affermato che il sistema normativo
doveva essere ricostruito nel senso che la tutela delle
misure tecnologiche di protezione (e cioè dei dispositivi
apposti sulle opere o sui materiali protetti, alfine di
limitare atti non autorizzati dai titolari dei diritti), trovava
fondamento nella legge n. 633 del 1941 sulla protezione
del diritto d autore e che la violazione o l'elusione di tali
misure era oggi sanzionata in via generale da una norma
che tutela l'abusiva fruizione delle opere dell'ingegno,
tra cui i videogiochi .
61. La Cassazione del 2010
• Sent. 23765/10
• “Rientrano nella fattispecie penale prevista
dall’art. 171-ter, comma primo, lett. f-bis), L. 22
aprile 1941, n. 633, tutti i congengi
principalmente finalizzati a rendere possibile
l’elusione delle misure tecnologiche di
protezione apposte su materiali od opere
protette dal diritto d’autore, non richiedendo la
norma incriminatrice la loro diretta apposizione
sulle opere o sui materiali tutelati”.
62. Il caso Aibo
• http://www.youtube.com/watch?v=PBal0f30I6M
64. La Cassazione nel febbraio 2001 (sent.
08791/11) riprende la corrente
giurisprudenziale dominante e specifica che:
• “La consolle, pur essendo una mera
componente hardware, costituisce il supporto
necessario per far “girare” software originali
[… ]nel senso che la indicazione apposta
direttamente sul software dialoga con l’altra
misura sull’hardware e le due, agendo in
modo complementare tra loro, accertano la
conformità dell’originale, consentendone la
lettura”.
65. Scopo dichiarato
• “[…] è innegabile che l’introduzione di
sistemi che superano l’ostacolo al dialogo
tra consolle e software non originale
ottengono il risultato oggettivo di aggirare i
meccanismi di protezione apposti
sull’opera protetta”.
66. Misura tecnologica di protezione
• “ [ … ] a l l e m o d i f i c h e d e v e e s s e r e
riconosciuta necessariamente la
prevalente finalità di eludere le misure di
protezione indicate dall’art. 102-quater”.
67. Il reato
• “[…] Rientrano, dunque, nell’ambito della
previsione penale, indistintamente tutti i
congegni principalmente finalizzati a
rendere possibile l’elusione delle misure di
protezione di cui all’art. 102quater”.
68. Corte d appello di Milano
• Una recente sentenza della Corte d appello di Milano
dichiara illegittime le cartridge come la R4
• Secondo la Corte, infatti, "questi dispositivi non sono
utilizzati per espandere le funzionalità della console, ma
nascono con il preciso obiettivo di consentire l'utilizzo di
copie illegali
• Non sono state accolte le tesi della difesa volte a
dimostrare che tali cartucce, in realtà, consentono anche
un espansione delle potenzialità della console facendo
girare software creati dagli utenti
69. Considerazioni conclusive
Un quadro ideale vedrebbe:
– DRM rispettosi dei diritti degli autori ma anche
di quelli degli utenti;
– riduzione dei costi per la fruizione di opere
dell ingegno;
– ingresso nei mercati di nuovi operatori
hardware e software (c.d. pluralismo
informatico);
– migliori possibilità di fruizione per determinate
categorie di soggetti (ad es. disabili).