Una riflessione sulla necessità della salvaguardia del pubblico dominio nei confronti della continua espansione della tutela autorale in ambienti digitali.
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digitale protetto?
1. UNIVERSITÀ “LA SAPIENZA”
FACOLTA' DI SCIENZE DELLA
COMUNICAZIONE
CATTEDRA DI “COMUNICAZIONE
MEDIATA DAL COMPUTER”
CODE IS THE LAW
Quale futuro per il Pubblico
Dominio in un ambiente digitale
protetto?
2.
3. Agenda
Tutto iniziò con Walt Disney
DRMS: definizioni
DRMS ed evoluzione normativa
Dal caso Sony/BMG ai mod-chip PS
DRMS e Pubblico Dominio
11. Cosa sono i DRMS?
La formula D(igital)
R(ights)M(anagement)
S(ystem) denota nella
sua accezione più
ampia sistemi in grado
di definire, tutelare e
gestire le regole di
accesso e di utilizzo
su contenuti digitali
12. Cosa sono i DRMS?
Sistema di componenti e
servizi basati su tecnologie
dell'informazione che
unitamente alle
corrispondenti leggi,
politiche e modelli di
business hanno lo scopo di
distribuire e controllare la
proprietà intellettuale e i
diritti relativi (Definzione fornita
dal NIST - National Institute of
Standards and Technology -
americano)
13. Cosa si compone un DRMS?
una serie di regole per l'utilizzo del contenuto
digitale, espressi in un linguaggio comprensibile al
computer (Rights Expression Language);
misure tecnologiche di protezione che, oltre a
tutelare l'ossequio delle regole di cui al punto
precedente, perseguono anche scopi strumentali a
siffatta tutela come l'identificazione e il
rintracciamento del contenuto, del sistema
informatico e dell'utente;
tecnologie deputate a governare funzioni
accessorie come la gestione dei pagamenti per
ottenere forme di utilizzo dei contenuti digitali.
14. DRMS
DRM DRM
Packager controller
DRM
Licenser
Si occupa della Genera licenze
preparazione dei Si occupa del
d'uso criptate
file controllo dei
contenenti le
e dei metadata contenuti
tramite tecnologie varie regole
protetti
di encryption d'uso
15. Bruce
Springsteen
Radio
Nowhere
€ 0,99 ITUNES MAX
3 COPIE
OBBLIGHI DIRITTI LIMITI
DOWNLOAD PLAY COPY
19. Il panorama normativo
Art. 11 del WIPO Copyright Treaty: “Le parti
contraenti dovranno fornire una protezione
legale adeguata e degli strumenti legislativi
efficaci contro la circonvenzione delle
misure tecnologiche efficienti che sono
usate dagli autori in relazione all'esercizio
dei loro diritti secondo il presente Trattato o
la Convenzione di Berna e che impediscono
azioni, riguardo alle loro opere, che non sono
autorizzate dagli autori coinvolti o dalla
legge.”
20. Il panorama normativo
DMCA, Chapter 12 “copyright protection and
management systems”
No person shall circumvent a technological measure
that effectively controls access to a work protected,
no person shall manufacture, import, offer to the
public, provide, or otherwise traffic in any technology,
product, service, device, component, or part thereof,
that (A) is primarily designed or produced for the
purpose of circumventing a technological measure
that effectively controls access to a work protected
under this title;
21. Il panorama normativo
DMCA, Chapter 12 “copyright protection and
management systems”
(B) has only limited commercially significant purpose
or use other than to circumvent a technological
measure that effectively controls access to a work
protected under this title; (C) is marketed by that
person or another acting in concert with that person’s
knowledge for use in circumventing a technological
measure that effectively controls access to a work
protected (…)
22. Il panorama normativo
Art. 6 direttiva 29/2001/CE
Obblighi relativi alle misure tecnologiche
1. Gli Stati membri prevedono un'adeguata protezione
giuridica contro l'elusione di efficaci misure
tecnologiche, svolta da persone consapevoli, o che si
possano ragionevolmente presumere consapevoli, di
perseguire tale obiettivo.
2. Gli Stati membri prevedono un'adeguata protezione
giuridica contro la fabbricazione, l'importazione, la
distribuzione, la vendita, il noleggio, la pubblicità per
la vendita o il noleggio o la detenzione a scopi
commerciali di attrezzature, prodotti o componenti o
la prestazione di servizi, che:
23. Il panorama normativo
Art. 6 direttiva 29/2001/CE
Obblighi relativi alle misure tecnologiche
a) siano oggetto di una promozione, di una
pubblicità o di una commercializzazione, con la
finalità di eludere, o
b) non abbiano, se non in misura limitata, altra
finalità o uso commercialmente rilevante, oltre
quello di eludere, o
c) siano principalmente progettate, prodotte,
adattate o realizzate con la finalità di rendere
possibile o di facilitare l'elusione di efficaci
misure tecnologiche.
24. Il panorama normativo
Art. 6 direttiva 29/2001/CE
Obblighi relativi alle misure tecnologiche
3. Ai fini della presente direttiva, per quot;misure
tecnologichequot; si intendono tutte le tecnologie, i
dispositivi o componenti che, nel normale corso
del loro funzionamento, sono destinati a impedire
o limitare atti, su opere o altri materiali protetti,
non autorizzati dal titolare del diritto d'autore o
del diritto connesso al diritto d'autore, così come
previsto dalla legge o dal diritto sui generis
previsto al capitolo III della direttiva 96/9/CE...
25. Il panorama normativo
Art. 6 direttiva 29/2001/CE
Obblighi relativi alle misure tecnologiche
...Le misure tecnologiche sono considerate
quot;efficaciquot; nel caso in cui l'uso dell'opera o di
altro materiale protetto sia controllato dai titolari
tramite l'applicazione di un controllo di accesso
o di un procedimento di protezione, quale la
cifratura, la distorsione o qualsiasi altra
trasformazione dell'opera o di altro materiale
protetto, o di un meccanismo di controllo delle
copie, che realizza l'obiettivo di protezione.
26. Il panorama normativo
Art. 7 direttiva 29/2001/CE
Obblighi relativi alle informazioni sul regime dei
diritti
1. Gli Stati membri prevedono un'adeguata protezione giuridica contro
chiunque compia consapevolmente senza averne diritto i seguenti atti:
a) rimuovere o alterare qualsiasi informazione elettronica sul regime dei
diritti;
b) distribuire, importare a fini di distribuzione, diffondere per radio o
televisione, comunicare o mettere a disposizione del pubblico opere o
altri materiali protetti ai sensi della presente direttiva o del capitolo III
della direttiva 96/9/CE, dalle quali siano state rimosse o alterate senza
averne diritto le informazioni elettroniche sul regime dei diritti;
ove chi compie tali atti sia consapevole, o si possa ragionevolmente
presumere che sia consapevole, che con essi induce, rende possibile,
agevola o dissimula una violazione di diritti d'autore o diritti connessi
previsti dalla legge o del diritto sui generis di cui al capitolo III della
direttiva 96/9/CE.
27. Il panorama normativo
Art. 7 direttiva 29/2001/CE
Obblighi relativi alle informazioni sul regime dei
diritti
2. Ai fini della presente direttiva, per quot;informazioni sul
regime dei dirittiquot; s'intende qualunque informazione
fornita dai titolari dei diritti che identifichi l'opera o i
materiali protetti di cui alla presente direttiva o
coperti dal diritto sui generis di cui al capitolo III
della direttiva 96/9/CE, l'autore o qualsiasi altro
titolare dei diritti, o qualunque informazione circa i
termini e le condizioni di uso dell'opera o di altri
materiali nonché qualunque numero o codice che
rappresenti tali informazioni.
28.
29. Il panorama normativo
Art. 102-quater l.d.a.
1. I titolari di diritti d'autore e di diritti connessi
nonché del diritto di cui all'art. 102-bis, comma 3,
possono apporre sulle opere o sui materiali protetti
misure tecnologiche di protezione efficaci che
comprendono tutte le tecnologie, i dispositivi o i
componenti che, nel normale corso del loro
funzionamento, sono destinati a impedire o limitare
atti non autorizzati dai titolari dei diritti.
30. Il panorama normativo
Art. 102-quater l.d.a.
2. Le misure tecnologiche di protezione sono
considerate efficaci nel caso in cui l'uso dell'opera o
del materiale protetto sia controllato dai titolari
tramite l'applicazione di un dispositivo di accesso o dì
un procedimento di protezione, quale la cifratura, la
distorsione o qualsiasi altra trasformazione dell'opera
o del materiale protetto, ovvero sia limitato mediante
un meccanismo di controllo delle copie che realizzi
l'obiettivo di protezione.
31. Il panorama normativo
Art. 102-quinquies l.d.a.
1. Informazioni elettroniche sul regime dei diritti
possono essere inserite dai titolari di diritti d'autore e
di diritti connessi nonché del diritto di cui all'art. 102-
bis, camma 3, sulle opere o sui materiali protetti o
possono essere fatte apparire nella comunicazione al
pubblico degli stessi.
32. Il panorama normativo
Art. 171, ter, comma1, lett f-bis) L.d.A.
1. È punito, se il fatto è commesso per uso non personale, con la
reclusione da sei mesi a tre anni e con la multa da euro 2.582 a
euro 15.493 chiunque a fini di lucro:
f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a
qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene
per scopi commerciali, attrezzature, prodotti o componenti
ovvero presta servizi che abbiano la prevalente finalità o l'uso
commerciale di eludere efficaci misure tecnologiche di cui all'art.
102-quater ovvero siano principalmente progettati, prodotti,
adattati o realizzati con la finalità di rendere possibile o facilitare
l'elusione di predette misure. Fra le misure tecnologiche sono
comprese quelle applicate, o che residuano, a seguito della
rimozione delle misure medesime conseguentemente a iniziativa
volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i
beneficiari di eccezioni, ovvero a seguito di esecuzione di
provvedimenti dell'autorità amministrativa o giurisdizionale;
33. Il panorama normativo
Art. 174, ter, comma1 L.d.A.
1.Chiunque abusivamente utilizza, anche via etere o via cavo,
duplica, riproduce, in tutto o in parte, con qualsiasi
procedimento, anche avvalendosi di strumenti atti ad eludere le
misure tecnologiche di protezione, opere o materiali protetti,
oppure acquista o noleggia supporti audiovisivi, fonografici,
informatici o multimediali non conformi alle prescrizioni della
presente legge, ovvero attrezzature, prodotti o componenti atti ad
eludere misure di protezione tecnologiche è punito, purché il
fatto non concorra con i reati di cui agli articoli 171, 171-bis, 171-
ter, 171quater, 171-quinquies, 171-septies e 171-octies, con la
sanzione amministrativa pecuniaria di euro 154 e con le sanzioni
accessorie della confisca del materiale e della pubblicazione del
provvedimento su un giornale quotidiano a diffusione nazionale.
38. Il caso Sony/BMG
IL 31 ottobre 2005 Mark
Russinovich, programmatore
e noto esperto del
funzionamento interno dei
sistemi Windows, pubblicò
sul proprio blog la notizia
che, testando un rootkit*
detector di cui era coautore,
aveva scoperto in una delle
sue macchine la presenza di
un software qualificabile
come rootkit...
39. *Rootkit
E' un software concepito per nascondere una
presenza intrusa in un sistema, occultando
all'utente oggetti di sistema come file, processi
in memoria, servizi, chiavi di registro ed
eventuali porte TCP/IP in ascolto sulla rete (e
quindi backdoor)
Solitamente è utilizzato per nascondere virus e
trojan horses e renderli così invisibili non solo
all'utente ma anche ad antivirus e scanner di
malware in genere
40. Il caso Sony/BMG
...Russinovich scopre che il
rootkit presente nel suo
sistema non serve a
occultare il funzionamento
di un semplice virus, ma è
stato installato da un cd
musicale da lui acquistato,
di marca Sony/BMG e
costituisce parte integrante
del sistema DRM di tale cd:
si tratta del software XCP*
(Extended Copy Protection)
della società britannica
First4Internet.
41. *XCP
Agisce modificando il sistema in modo che ogni
file, chiave di registro o programma in
esecuzione il cui nome inizi con la stringa
$sys$ sia reso invisibile
XCP ed i suoi componenti utilizzano tale
stringa all'inizio dei nomi dei file, rendendoli
così difficili da scoprire e da rimuovere
Alla fine del 2005 XCP era presente su circa 20
titoli venduti dalla Sony/BMG, venduti in milioni
di copie nel mondo
42. *XCP: criticità
Nel CD non è incluso alcun removal kit o altra
unità di disinstallazione del software, sicchè
l'utente è costretto a mantenere il programma
sulla propria macchina a prescindere dall'uso
del CD
Il meccanismo descritto permette a qualunque
file che inizi con la stringa $sys$ di rendersi
invisibile al sistema, permettendo di fatto a
chiunque, almeno potenzialmente, di sfruttare
questa vulnerabilità a danno del titolare
43. *XCP: criticità
Il software XCP contiene una funzione definita
“phone home”, che consente al distributore di
ricevere periodicamente informazioni
sull'attività dell'utente
Ogni volta che un disco protetto viene inserito
all'interno del sistema su cui è installato XCP,
tale programma può contattare il sito web del
distributore e comunicare l'indirizzo IP
dell'utente, quale disco è stato inserito nel
lettore e data e ora di tale inserimento
44. Il caso Sony/BMG: finale
Numerose cause intentate
Nel 2007 la Sony raggiunge un accordo (valido
per il solo territorio degli Stati Uniti) con i
rappresentanti dei consumatori
Possibilità di restituzione e sostituzione
Rilascio di una patch specifica per la rimozione
del DRM
49. “La distribuzione di microchips di
consolles per il videogioco
modificati anche al fine di
consentire la lettura di supporti
non originali costituisce
condotta penalmente rilevante
ai sensi dell'art. 171-ter, lett. F-bis
della L. 633 del 1941, avendo
prevalentemente la finalità di
eludere le misure tecnologiche
di protezione di cui all'art. 102-
quater della medesima legge”
52. “La distribuzione di microchips di
consolles per il videogioco
modificati anche al fine di
consentire la lettura di supporti
non originali non costituisce
condotta penalmente rilevante
ai sensi dell'art. 171-bis della L.
633 del 1941, in quanto tale
scheda non può essere
considerata come destinata in
via prevalente o principale
all'elusione delle misure
tecnologiche di protezione”
53. Norme a confronto
Art. 171-bis: “La stessa pena si applica se il fatto
concerne qualsiasi mezzo inteso unicamente a
consentire o facilitare la rimozione arbitraria
o l'elusione funzionale di dispositivi applicati a
protezione di un programma per elaboratori”
Art. 171-ter: “...che abbiano la prevalente
finalità o l'uso commerciale di eludere efficaci
misure tecnologiche di cui all'art. 102-quater
ovvero siano principalmente progettati, prodotti,
adattati o realizzati con la finalità di rendere
possibile o facilitare l'elusione di predette misure”
54. Mod-chip e usi leciti
Lettura di copie di importazione
Copia di back-up
Pieno godimento delle
funzionalità della console
58. “La Corte ritiene che sia
ormai evidente che i
videogiochi rappresentano
qualcosa di diverso e di più
articolato rispetto ai
programmi per
elaboratore...”
59. “...i videogiochi impiegano
un software e non possono
essere confusi con esso.
Appare, dunque, corretta la
definizione.... dei videogiochi
come opere complesse e
multimediali”
61. “Una parte significativa
degli strumenti di difesa del
diritto d'autore sono stati
orientati ad operare in modo
coordinato sulla copia del
prodotto d'autore e
sull'apparato destinato ad
utilizzare quel supporto”
63. “La Corte non può esimersi dal
sottolineare la delicatezza dei temi
coinvolti dall'esigenza di
assicurare tutela alle opere
dell'ingegno in un contesto in cui i
titolari dell'opera e dei suoi diritti
possono sommare la qualità di
titolari di diritti esclusivi anche
degli strumenti tecnologici
indispensabili all'utente per
fruire del prodotto...”
64. “...con il rischio, a tutti
evidente, della creazione di
una limitazione dei diritti
dell'individuo e del
consumatore
potenzialmente
sproporzionata”
72. Pubblico Dominio
Visione tradizionale Visione dinamica
Fatti e mere idee Visione tradizionale
Opere non più +
protette per scadenza
Materiale protetto cui
dei termini
tutti, però, possono
Utilizzazioni libere accedere e che tutti
possono usare in
forza di specifiche
licenze
76. “contenuti che non sono o non
sono più protetti dal copyright
e materiale che è coperto da
copyright, ma a cui tutti
possono accedere e che tutti
possono usare, per esempio,
perchè rilasciati sotto licenze
Creative Commons”
80. “16. Consider the
preservation of the public
domain within WIPO’s
normative processes and
deepen the analysis of the
implications and benefits of a
rich and accessible public
domain”
81. “20. To promote norm-setting
activities related to IP that
support a robust public domain
in WIPO’s Member States,
including the possibility of
preparing guidelines which could
assist interested Member States in
identifying subject matters that
have fallen into the public domain
within their respective
jurisdictions.”