Upload
marco-scialdone
View
465
Download
2
Tags:
Embed Size (px)
DESCRIPTION
Una riflessione sulla necessità della salvaguardia del pubblico dominio nei confronti della continua espansione della tutela autorale in ambienti digitali.
Citation preview
CODE IS THE LAWCODE IS THE LAWQuale futuro per il Pubblico Quale futuro per il Pubblico
Dominio in un ambiente digitale Dominio in un ambiente digitale protetto?protetto?
UNIVERSITÀ “LA SAPIENZA”UNIVERSITÀ “LA SAPIENZA”FACOLTA' DI SCIENZE DELLA FACOLTA' DI SCIENZE DELLA
COMUNICAZIONECOMUNICAZIONE
CATTEDRA DI “COMUNICAZIONE CATTEDRA DI “COMUNICAZIONE MEDIATA DAL COMPUTER”MEDIATA DAL COMPUTER”
Agenda
Tutto iniziò con Walt Disney
DRMS: definizioni
DRMS ed evoluzione normativa
Dal caso Sony/BMG ai mod-chip PS
DRMS e Pubblico Dominio
<premessa>
Once upon a time...
“...chi mi assicura in quanti restano lì seduti a guardare il film? Cos'è che impedisce a chiunque altro di entrare e
guardare gratis?”
</premessa>
<definizioni>
Cosa sono i DRMS?
La formula D(igital) R(ights)M(anagement)S(ystem) denota nella sua accezione più ampia sistemi in grado di definire, tutelare e gestire le regole di accesso e di utilizzo su contenuti digitali
Cosa sono i DRMS?
Sistema di componenti e servizi basati su tecnologie dell'informazione che unitamente alle corrispondenti leggi, politiche e modelli di business hanno lo scopo di distribuire e controllare la proprietà intellettuale e i diritti relativi (Definzione fornita dal NIST - National Institute of Standards and Technology - americano)
Cosa si compone un DRMS?una serie di regole per l'utilizzo del contenuto digitale, espressi in un linguaggio comprensibile al computer (Rights Expression Language);
misure tecnologiche di protezione che, oltre a tutelare l'ossequio delle regole di cui al punto precedente, perseguono anche scopi strumentali a siffatta tutela come l'identificazione e il rintracciamento del contenuto, del sistema informatico e dell'utente;
tecnologie deputate a governare funzioni accessorie come la gestione dei pagamenti per ottenere forme di utilizzo dei contenuti digitali.
DRMS
DRMPackager
DRMLicenser
DRMcontroller
Si occupa della preparazione dei
filee dei metadata
tramite tecnologie di encryption
Genera licenzed'uso criptate contenenti le varie regole
d'uso
Si occupa delcontrollo dei
contenuti protetti
BruceSpringsteen
RadioNowhere
ITUNES
DIRITTI
PLAY
OBBLIGHI LIMITI
€ 0,99 MAX 3 COPIE
DOWNLOAD COPY
</definizioni>
<norme>
Il panorama normativo
1996 WCT & WPPT
1998 DMCA (USA)
2001 EUCD (EU)
2003 D.LGS 68/2003
Il panorama normativo
Art. 11 del WIPO Copyright Treaty: “Le parti contraenti dovranno fornire una protezione legale adeguata e degli strumenti legislativi efficaci contro la circonvenzione delle misure tecnologiche efficienti che sono usate dagli autori in relazione all'esercizio dei loro diritti secondo il presente Trattato o la Convenzione di Berna e che impediscono azioni, riguardo alle loro opere, che non sono autorizzate dagli autori coinvolti o dalla legge.”
Il panorama normativo
DMCA, Chapter 12 “copyright protection and management systems”
No person shall circumvent a technological measure that effectively controls access to a work protected, no person shall manufacture, import, offer to the public, provide, or otherwise traffic in any technology, product, service, device, component, or part thereof, that (A) is primarily designed or produced for the purpose of circumventing a technological measure that effectively controls access to a work protected under this title;
Il panorama normativo
DMCA, Chapter 12 “copyright protection and management systems”
(B) has only limited commercially significant purpose or use other than to circumvent a technological measure that effectively controls access to a work protected under this title; (C) is marketed by that person or another acting in concert with that person’s knowledge for use in circumventing a technological measure that effectively controls access to a work protected (…)
Il panorama normativoArt. 6 direttiva 29/2001/CE
Obblighi relativi alle misure tecnologiche
1. Gli Stati membri prevedono un'adeguata protezione giuridica contro l'elusione di efficaci misure tecnologiche, svolta da persone consapevoli, o che si possano ragionevolmente presumere consapevoli, di perseguire tale obiettivo.2. Gli Stati membri prevedono un'adeguata protezione giuridica contro la fabbricazione, l'importazione, la distribuzione, la vendita, il noleggio, la pubblicità per la vendita o il noleggio o la detenzione a scopi commerciali di attrezzature, prodotti o componenti o la prestazione di servizi, che:
Il panorama normativoArt. 6 direttiva 29/2001/CE
Obblighi relativi alle misure tecnologiche
a) siano oggetto di una promozione, di una pubblicità o di una commercializzazione, con la finalità di eludere, ob) non abbiano, se non in misura limitata, altra finalità o uso commercialmente rilevante, oltre quello di eludere, oc) siano principalmente progettate, prodotte, adattate o realizzate con la finalità di rendere possibile o di facilitare l'elusione di efficaci misure tecnologiche.
Il panorama normativoArt. 6 direttiva 29/2001/CE
Obblighi relativi alle misure tecnologiche
3. Ai fini della presente direttiva, per "misure tecnologiche" si intendono tutte le tecnologie, i dispositivi o componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti, su opere o altri materiali protetti, non autorizzati dal titolare del diritto d'autore o del diritto connesso al diritto d'autore, così come previsto dalla legge o dal diritto sui generis previsto al capitolo III della direttiva 96/9/CE...
Il panorama normativoArt. 6 direttiva 29/2001/CE
Obblighi relativi alle misure tecnologiche
...Le misure tecnologiche sono considerate "efficaci" nel caso in cui l'uso dell'opera o di altro materiale protetto sia controllato dai titolari tramite l'applicazione di un controllo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o di altro materiale protetto, o di un meccanismo di controllo delle copie, che realizza l'obiettivo di protezione.
Il panorama normativoArt. 7 direttiva 29/2001/CE
Obblighi relativi alle informazioni sul regime dei diritti
1. Gli Stati membri prevedono un'adeguata protezione giuridica contro chiunque compia consapevolmente senza averne diritto i seguenti atti:a) rimuovere o alterare qualsiasi informazione elettronica sul regime dei diritti;b) distribuire, importare a fini di distribuzione, diffondere per radio o televisione, comunicare o mettere a disposizione del pubblico opere o altri materiali protetti ai sensi della presente direttiva o del capitolo III della direttiva 96/9/CE, dalle quali siano state rimosse o alterate senza averne diritto le informazioni elettroniche sul regime dei diritti;ove chi compie tali atti sia consapevole, o si possa ragionevolmente presumere che sia consapevole, che con essi induce, rende possibile, agevola o dissimula una violazione di diritti d'autore o diritti connessi previsti dalla legge o del diritto sui generis di cui al capitolo III della direttiva 96/9/CE.
Il panorama normativoArt. 7 direttiva 29/2001/CE
Obblighi relativi alle informazioni sul regime dei diritti
2. Ai fini della presente direttiva, per "informazioni sul regime dei diritti" s'intende qualunque informazionefornita dai titolari dei diritti che identifichi l'opera o i materiali protetti di cui alla presente direttiva o coperti dal diritto sui generis di cui al capitolo III della direttiva 96/9/CE, l'autore o qualsiasi altro titolare dei diritti, o qualunque informazione circa i termini e le condizioni di uso dell'opera o di altri materiali nonché qualunque numero o codice che rappresenti tali informazioni.
Il panorama normativo
Art. 102-quater l.d.a.
1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti.
Il panorama normativo
Art. 102-quater l.d.a.
2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione.
Il panorama normativo
Art. 102-quinquies l.d.a.
1. Informazioni elettroniche sul regime dei diritti possono essere inserite dai titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, camma 3, sulle opere o sui materiali protetti o possono essere fatte apparire nella comunicazione al pubblico degli stessi.
Il panorama normativoArt. 171, ter, comma1, lett f-bis) L.d.A.
1. È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da euro 2.582 a euro 15.493 chiunque a fini di lucro:f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure. Fra le misure tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell'autorità amministrativa o giurisdizionale;
Il panorama normativoArt. 174, ter, comma1 L.d.A.
1.Chiunque abusivamente utilizza, anche via etere o via cavo, duplica, riproduce, in tutto o in parte, con qualsiasi procedimento, anche avvalendosi di strumenti atti ad eludere le misure tecnologiche di protezione, opere o materiali protetti, oppure acquista o noleggia supporti audiovisivi, fonografici, informatici o multimediali non conformi alle prescrizioni della presente legge, ovvero attrezzature, prodotti o componenti atti ad eludere misure di protezione tecnologiche è punito, purché il fatto non concorra con i reati di cui agli articoli 171, 171-bis, 171-ter, 171quater, 171-quinquies, 171-septies e 171-octies, con la sanzione amministrativa pecuniaria di euro 154 e con le sanzioni accessorie della confisca del materiale e della pubblicazione del provvedimento su un giornale quotidiano a diffusione nazionale.
</norme>
<casi>
(2)
(1)
Il caso Sony/BMGIL 31 ottobre 2005 Mark Russinovich, programmatore e noto esperto del funzionamento interno dei sistemi Windows, pubblicò sul proprio blog la notizia che, testando un rootkit*detector di cui era coautore, aveva scoperto in una delle sue macchine la presenza di un software qualificabile come rootkit...
*Rootkit
E' un software concepito per nascondere una presenza intrusa in un sistema, occultando all'utente oggetti di sistema come file, processi in memoria, servizi, chiavi di registro ed eventuali porte TCP/IP in ascolto sulla rete (e quindi backdoor)
Solitamente è utilizzato per nascondere virus e trojan horses e renderli così invisibili non solo all'utente ma anche ad antivirus e scanner di malware in genere
Il caso Sony/BMG...Russinovich scopre che il rootkit presente nel suo sistema non serve a occultare il funzionamento di un semplice virus, ma è stato installato da un cd musicale da lui acquistato, di marca Sony/BMG e costituisce parte integrante del sistema DRM di tale cd: si tratta del software XCP*(Extended Copy Protection) della società britannica First4Internet.
*XCP
Agisce modificando il sistema in modo che ogni file, chiave di registro o programma in esecuzione il cui nome inizi con la stringa $sys$ sia reso invisibile
XCP ed i suoi componenti utilizzano tale stringa all'inizio dei nomi dei file, rendendoli così difficili da scoprire e da rimuovere
Alla fine del 2005 XCP era presente su circa 20 titoli venduti dalla Sony/BMG, venduti in milioni di copie nel mondo
*XCP: criticità
Nel CD non è incluso alcun removal kit o altra unità di disinstallazione del software, sicchè l'utente è costretto a mantenere il programma sulla propria macchina a prescindere dall'uso del CD
Il meccanismo descritto permette a qualunque file che inizi con la stringa $sys$ di rendersi invisibile al sistema, permettendo di fatto a chiunque, almeno potenzialmente, di sfruttare questa vulnerabilità a danno del titolare
*XCP: criticità
Il software XCP contiene una funzione definita “phone home”, che consente al distributore di ricevere periodicamente informazioni sull'attività dell'utente
Ogni volta che un disco protetto viene inserito all'interno del sistema su cui è installato XCP, tale programma può contattare il sito web del distributore e comunicare l'indirizzo IP dell'utente, quale disco è stato inserito nel lettore e data e ora di tale inserimento
Il caso Sony/BMG: finale
Numerose cause intentate
Nel 2007 la Sony raggiunge un accordo (valido per il solo territorio degli Stati Uniti) con i rappresentanti dei consumatori
Possibilità di restituzione e sostituzione
Rilascio di una patch specifica per la rimozione del DRM
(2)
Mod-chips per PlayStation
28 gennaio 2005
Tribunale di Bolzano
“La distribuzione di microchips di consolles per il videogioco modificati anche al fine di
consentire la lettura di supporti non originali costituisce
condotta penalmente rilevante ai sensi dell'art. 171-ter, lett. F-bis
della L. 633 del 1941, avendo prevalentemente la finalità di
eludere le misure tecnologiche di protezione di cui all'art. 102-
quater della medesima legge”
20 dicembre 2005
Tribunale di Bolzano
“La distribuzione di microchips di consolles per il videogioco modificati anche al fine di
consentire la lettura di supporti non originali non costituisce
condotta penalmente rilevante ai sensi dell'art. 171-bis della L. 633 del 1941, in quanto tale
scheda non può essere considerata come destinata in
via prevalente o principale all'elusione delle misure
tecnologiche di protezione”
Norme a confronto
Art. 171-bis: “La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori”
Art. 171-ter: “...che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure”
Mod-chip e usi leciti
Lettura di copie di importazione
Copia di back-up
Pieno godimento delle funzionalità della console
28 maggio 2007
Corte di Cassazione
Natura giuridica dei
videogiochi
“La Corte ritiene che sia ormai evidente che i
videogiochi rappresentano qualcosa di diverso e di più
articolato rispetto ai programmi per elaboratore...”
“...i videogiochi impiegano un software e non possono
essere confusi con esso. Appare, dunque, corretta la
definizione.... dei videogiochi come opere complesse e
multimediali”
La tutela dei
prodotti dell'ingegno
“Una parte significativa degli strumenti di difesa del
diritto d'autore sono stati orientati ad operare in modo
coordinato sulla copia del prodotto d'autore e
sull'apparato destinato ad utilizzare quel supporto”
DRMS e
Concorrenza
“La Corte non può esimersi dal sottolineare la delicatezza dei temi
coinvolti dall'esigenza di assicurare tutela alle opere
dell'ingegno in un contesto in cui i titolari dell'opera e dei suoi diritti possono sommare la qualità di
titolari di diritti esclusivi anche degli strumenti tecnologici indispensabili all'utente per
fruire del prodotto...”
“...con il rischio, a tutti evidente, della creazione di una limitazione dei diritti
dell'individuo e del consumatore
potenzialmente sproporzionata”
</casi>
<pubblico dominio>
James Boyle
2003
Concezione dinamica
Pubblico dominio
Pubblico Dominio
Visione tradizionale
Fatti e mere idee
Opere non più protette per scadenza dei termini
Utilizzazioni libere
Visione dinamica
Visione tradizionale
+
Materiale protetto cui tutti, però, possono accedere e che tutti possono usare in forza di specifiche licenze
2006
Commissione Europea
E-Content Plus
“contenuti che non sono o non sono più protetti dal copyright e materiale che è coperto da
copyright, ma a cui tutti possono accedere e che tutti possono usare, per esempio, perchè rilasciati sotto licenze
Creative Commons”
2007
WIPO
45 Raccomandazioni
“16. Consider the preservation of the public
domain within WIPO’s normative processes and deepen the analysis of the
implications and benefits of a rich and accessible public
domain”
“20. To promote norm-setting activities related to IP that
support a robust public domain in WIPO’s Member States, including the possibility of
preparing guidelines which could assist interested Member States in
identifying subject matters that have fallen into the public domain
within their respective jurisdictions.”
Pubblico Dominio&
MTP