Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
@
.
N. 6
IL DIRITTO DELL’INFORMAZIONE
E DELL’INFORMATICA
IL DIRITTO DELL’INFORMAZIONE E DELL’INFORMATICA
6
. Costituzione e tutela . Providers e data retention
della privacy Legislazione . Trattamento dei
Normativa europea . Il dati da parte degli avvocati
Garante europeo su sistemi . Piano nazionale delle
telematici di frequenze digitali
prenotazione, Eurojust . L’IVA nei servizi televisivi
mercato interno, sistema Indici 2008
statistico
RIVISTA PROMOSSA DALLA FONDAZIONE
CENTRO DI INIZIATIVA GIURIDICA PIERO CALAMANDREI
Consiglio di amministrazione
Guido Alpa, Luca Boneschi, Silvia Calamandrei, Corrado De Martini, Franzo Grande Stevens
(presidente onorario), Pietro Rescigno, Alfredo Viterbo (presidente), Vincenzo Zeno-Zencovich
IL DIRITTO DELL’INFORMAZIONE
E DELL’INFORMATICA
Direttori Guido Alpa Corrado De Martini
Mario Bessone Pietro Rescigno
Luca Boneschi Vincenzo Zeno-Zencovich
DELIBERAZIONE GARANTE Codice di deontologia per il trattamento dei dati da parte 952
PROTEZIONE DATI degli avvocati
6 NOVEMBRE 2008, N. 60
5.1. IN BREVE
D.M. GIUSTIZIA Strumenti informatici e telematici nel processo civile 961
29 SETTEMBRE 2008
DELIBERAZIONE Offerta di servizio Telecom Italia per i servizi di accesso 961
GARANTE COMUNICAZIONI disaggregato per il 2008
16 OTTOBRE 2008,
N. 69/08/CIR
LA STATALIZZAZIONE DEI
« DIRITTI TELEVISIVI SPORTIVI »
1. LE PREMESSE.
Giova ricordare il quadro normativo in materia di diritti televi-
sivi, prima del D.Lgs. 9/081.
Fino al 1998 la gestione delle utilità derivanti dallo sfruttamento
dello spettacolo sportivo era interamente affidata ad atti di auto-
nomia privata, sia di singoli soggetti che di enti esponenziali degli
stessi.
Ex post interveniva — in un numero importante ma neanche
tanto elevato di casi — la giurisprudenza per assegnare la titolarità
dei diritti di sfruttamento esclusivo e concedere (o negare) uno ius
arcendi a favore degli organizzatori dello spettacolo sportivo.
Gli istituti giuridici invocati, e talvolta applicati, erano i più
vari, dal diritto d’autore alla concorrenza sleale, alla tutela dell’a-
zienda e della sua attività produttiva, al divieto di accesso a luoghi
privati invito domino.
Sul finire del XX secolo la disciplina cambia sotto la spinta del-
l’accresciuta rilevanza dello spettacolo sportivo nella confezione
dei c.d. palinsesti televisivi. Rilevanza dettata da fenomeni di di-
mensione planetaria ovverosia la circostanza che lo stesso evento
(giochi olimpici, campionato di F1, campionato del mondo del cal-
cio ecc.) è visto in contemporanea o quasi da centinaia di milioni
di persone. Ciò comporta una lievitazione dei costi, e la configura-
zione dell’evento sportivo come contenuto scarso attorno al quale
si realizzano dinamiche concorrenziali e di esclusività.
Di qui una attenzione, in Europa, delle autorità comunitarie pre-
poste alla tutela della concorrenza2 e, di riflesso, di quella italiana3.
Il risultato di tale inquadramento antitrust è consistito nel no-
stro Paese in una indagine conoscitiva dell’Autorità garante per
la concorrenza e per il mercato che apre la strada alla L. 29 marzo
1999, n. 78, la quale, sia pure con formule legislative piuttosto
primitive, attribuisce alle società calcistiche iscritte ai campionati
di serie A e di serie B un diritto di esclusiva sullo sfruttamento te-
levisivo dello spettacolo sportivo, fissando un limite del 60% per
l’acquisizione dei complessivi diritti da parte di terzi.
1 Per una ampia disamina della giuri- visiva sugli eventi sportivi nella prassi co-
sprudenza e della legislazione, in compara- munitaria. Le clausole di esclusiva, in AI-
zione con l’ordinamento statunitense e quel- DA 2003, 314. V. pure A. FRIGNANI A., Di-
lo dell’Unione Europea, v. E. PODDIGHE, ritti sportivi e concorrenza, in Dir. ind.,
« Diritti televisivi » e teoria dei beni, II 2006, 443.
ed., Padova, Cedam 2003. Per un confron- 3 V. S. BASTIANON, I diritti televisivi al
to con l’ordinamento tedesco v. O. TROIANO, vaglio dell’autorità garante della concor-
Il « diritto » sullo spettacolo sportivo (tutela renza e del mercato, in Riv. dir. sport,
giuridica dell’interesse alla sua utilizzazio- 2001, 237; nonché A. GENOVESE-G. FIGÀ-
ne economica), in AIDA 2003, 144. TALAMANCA, Abuso di posizione dominante
2 Per una ricognizione ante-riforma e diritti televisivi su eventi sportivi: il caso
della Direttiva tv senza frontiere v. G. GHI- calcio Napoli-Stream-Telepiù, in AIDA
DINI-V. FALCE, I diritti di trasmissione tele- 2002, 594.
DIR.INF.2008
DIRITTI TELEVISIVI SPORTIVI
697
La disposizione, dunque, dà veste legislativa ad una situazione
di appartenenza di fatto: infatti le squadre di calcio professioni-
stico si erano comportate uti domini dei diritti televisivi, otte-
nendo, in genere, il riconoscimento del loro buon diritto in sede
giurisprudenziale.
Le conseguenze economiche sono però significative: le principali
società di calcio intavolano trattative dirette con gli operatori tele-
visivi cercando di sfruttare al massimo la rinomanza del loro mar-
chio — e dunque l’aspettativa di uno spettacolo più appetibile e
avvincente — e riuscendo ad ottenere contratti assai vantaggiosi.
A questo punto l’operatore televisivo ha quasi saturato le proprie
esigenze di programmazione calcistica (non si dimentichi peraltro
la ampia offerta delle competizioni europee) e dimostra scarso in-
teresse, se non a prezzi stracciati, per gli spettacoli offerti dalle
squadre minori.
Questa preminente allocazione delle risorse verso le società
sportive più grandi — pienamente coerente in un mercato concor-
renziale — viene da più parti contestata perché, secondo questa
prospettazione, nello schema della competizione agonistica anche
i soggetti minori sono essenziali, perché senza di essi essa non po-
trebbe tenersi. È necessario dunque un « bilanciamento competi-
tivo » che eviti che i soggetti minori diventino ancora più deboli
rendendo estremamente difficile la competizione con i più grandi,
e comunque scarsamente spettacolare in quanto l’esito è scontato.
Le critiche hanno trovato il loro precipitato politico-legislativo
quando nell’estate del 2006 una vicenda di mero rilievo discipli-
nare — la asserita violazione dei doveri di correttezza da parte
dei dirigenti di alcune grandi società — ha subito uno spropositato
risalto mediatico alimentato dal torbido intreccio di interessi fra
magistrati degli uffici del pubblico ministero e giornalisti, con la
pubblicazione di centinaia di trascrizioni di intercettazioni telefoni-
che. Mettendo da parte i dubbi sulla effettiva rilevanza penalistica
delle vicende e sul, a dir poco curioso, dispendio di energie e risorse
investigative sul calcio da parte di uffici giudiziari di una regione
vastamente infettata dalla criminalità organizzata e da centinaia
di migliaia di episodi di c.d. « micro-criminalità », la principale
causa di tali episodi di illecito sportivo veniva ricondotta alla squi-
librata distribuzione delle risorse derivanti dai diritti televisivi.
Sulla spinta del clamore il Governo presenta un disegno di legge
che verrà poi approvato con la già citata legge di delega 106/07.
5 Per una approfondita critica com- all’antico - Storia a lieto fine?, in Mercato,
parata del modello economico adottato concorrenza, regole, 2006, 487 (« È evi-
dalla L. 106/07 v. M. MARÈ, Concorrenza, dente che la teoria della competitive balan-
incertezza e redistribuzione nel calcio: ce sia quantomeno controversa e, dunque,
May the best team win?, Roma, Nexus, un approccio manicheo teso a rivendicarne
2007 (Relazione introduttiva al Convegno la tenuta sul piano legislativo e antitrust
Nexus-IUSM, Mutualità, redistribuzione alimenta le perplessità che il ricorso alla
e concorrenza nel calcio, (Roma 18 marzo vendita collettiva sia in grado di propiziare
2007). In maniera non dissimile v. A. GIAN- gli obiettivi associati al progetto di rifor-
NACCARI, Calcio, diritti collettivi e ritorno ma », ivi, 504).
700 DIR.INF.2008
SAGGI . V. ZENO-ZENCOVICH
4) i campionati del mondo maschili di minili del torneo di tennis di Roland Gar-
hockey su ghiaccio, organizzati dalla Fede- ros;
razione internazionale hockey su ghiaccio 13. le semifinali e le finali della Coppa
(IIHF); Davis e della Fed Cup quando vi partecipa
5) i campionati mondiali di sci nordico la squadra di tennis francese;
(sci di fondo, salto con gli sci e combinata 14. il Gran premio di Francia di formu-
nordica), organizzati dalla Federazione in- la 1;
ternazionale sci (FIS); 15. il Tour de France (ciclismo maschi-
6) i campionati mondiali di atletica leg- le);
gera, organizzati dalla IAAF (International 16. la corsa ciclistica « Parigi-Rou-
Association of Athletics Federations); baix »;
7) i campionati europei di atletica legge- 17. le finali maschile e femminile del
ra, organizzati dalla EAA (European Athle- Campionato d’Europa di pallacanestro
tics Association). quando vi partecipa la squadra nazionale
L’incontro di apertura, le semifinali e la francese;
finale del campionato mondiale di calcio e 18. le finali maschile e femminile del
le partite della squadra finlandese in tale Campionato del Mondo di pallacanestro
torneo, l’incontro di apertura, le semifinali quando vi partecipa la squadra nazionale
e la finale del campionato europeo di calcio francese;
e le partite della squadra finlandese in tale 19. le finali maschile e femminile del
torneo, le semifinali e la finale del campio- Campionato d’Europa di pallamano quan-
nato del mondo maschile di hockey e le par- do vi partecipa la squadra nazionale fran-
tite della squadra finlandese in tale torneo, cese;
di cui all’articolo 1, devono essere trasmes- 20. le finali maschile e femminile del
si integralmente in diretta. Campionato del mondo di pallamano quan-
FRANCIA do vi partecipa la squadra nazionale fran-
Articolo 3. — L’elenco degli eventi di cese;
cui all’articolo 20-2 della legge 86-1067 del 21. i campionati del mondo di atletica
30 settembre 1986 è il seguente: leggera.
1. le Olimpiadi estive e invernali; BELGIO
2. le partite della nazionale di calcio le Olimpiadi estive e invernali, in diretta
francese iscritte nel calendario della Fede- e per estratti;
razione internazionale del calcio (FIFA); la finale della Coppa del Belgio di calcio,
3. la partita di apertura, le semifinali e squadre maschili, trasmissione integrale in
la finale del campionato del mondo di cal- diretta;
cio; tutte le partite di calcio della squadra
4. le semifinali e la finale del Campio- nazionale belga maschile, trasmissione inte-
nato europeo di calcio; grale in diretta;
5. la finale della coppa UEFA quando la fase finale della Coppa del Mondo di
vi partecipa una squadra francese che gio- calcio, squadre maschili, trasmissione inte-
ca in uno dei campionati di Francia; grale in diretta;
6. la finale della Champions League di la fase finale del Campionato europeo di
calcio; calcio, squadre maschili, trasmissione inte-
7. la finale della coppa di Francia di grale in diretta;
calcio; la Champions » League, le partite in cui
8. il torneo di rugby delle sei nazioni; giocano squadre belghe, trasmissione inte-
9. le semifinali e la finale della Coppa grale in diretta;
del mondo di rugby; la Coppa UEFA, le partite in cui gioca-
10. la finale del campionato di Francia no squadre belghe, trasmissione integrale
di rugby; in diretta;
11. la finale della coppa d’Europa di la competizione ciclistica « Tour de
rugby quando vi partecipa una squadra France », uomini, professionisti, in diretta
che gioca in uno dei campionati di Fran- e per estratti;
cia; la competizione ciclistica Liegi-Basto-
12. le finali dei singolari maschili e fem- gne-Liegi, in diretta e per estratti;
704 DIR.INF.2008
SAGGI . V. ZENO-ZENCOVICH
la competizione ciclistica Amstel Gold Coppa delle Nazioni del Dublin Horse
Race, in diretta e per estratti; Show.
la competizione ciclistica Giro delle AUSTRIA
Fiandre, in diretta e per estratti; 1. le olimpiadi estive e invernali;
la competizione ciclistica Parigi-Rou- 2. le partite del campionato mondiale di
baix, in diretta e per estratti; calcio FIFA (maschile), quando vi partecipi
la competizione ciclistica Milano-Sanre- la nazionale austriaca, comprese la gara di
mo, in diretta e per estratti; apertura, le semifinali e la finale;
il Campionato del Belgio di ciclismo pro- 3. le partite del campionato europeo di
fessionista su strada, uomini, in diretta e calcio (maschile), quando vi partecipi la na-
per estratti; zionale austriaca, comprese la gara di aper-
il Campionato del Mondo di ciclismo tura, le semifinali e la finale;
professionista su strada, uomini, in diretta 4. la finale del campionato austriaco di
e per estratti; calcio;
il Memorial Ivo Van Damme, trasmissio- 5. i campionati mondiali FIS di sci alpi-
ne integrale in diretta; no;
il Gran Premio del Belgio di Formula 1, 6. i campionati mondiali FIS di sci nor-
trasmissione integrale in diretta; dico;
I seguenti tornei di tennis del Grande 7. il concerto di capodanno dei Wiener
Slam: Roland Garros e Wimbledon, le par- Philharmoniker;
tite dei quarti di finale, le semifinali e la fi- 8. il ballo dell’opera di Vienna.
nale se vi prendono parte un tennista o una GERMANIA
tennista belga, trasmissione integrale in di- 1. le Olimpiadi estive ed invernali;
retta; 2. tutte le partite della nazionale tede-
la Coppa Davis e la Fed Cup, le partite sca nel Campionato del mondo di calcio e
dei quarti di finale, le semifinali e la finale nel Campionato europeo di calcio, nonché
se vi prende parte la squadra belga, tra- l’incontro inaugurale, le semifinali e la fi-
smissione integrale in diretta; nale, anche qualora non sia coinvolta la na-
la finale del Concorso musicale Reine zionale tedesca;
Elisabeth, trasmissione integrale in diretta; 3. le semifinali e la finale della Coppa di
la Freccia Vallona, in diretta e per Germania;
estratti; 4. tutte le partite della nazionale tede-
le prove del Campionato del Mondo di sca di calcio, in casa e fuori casa;
atletica se vi prendono parte atleti belgi, 5. la finale dei tornei europei di calcio
trasmissione integrale in diretta. (Champions League, Coppa UEFA) qualo-
IRLANDA ra siano coinvolte squadre tedesche.
Olimpiadi estive. ITALIA
Finali dell’All-Ireland Senior Inter-Coun- a) le Olimpiadi estive e invernali;
ty Football (calcio irlandese) e di Hurling. b) la finale e tutte le partite della nazio-
Partite di calcio disputate in casa e fuori nale italiana nel campionato del mondo di
casa per la qualificazione al Campionato calcio;
europeo di calcio e alla Coppa del mondo c) la finale e tutte le partite della nazio-
FIFA. nale italiana nel campionato europeo di cal-
Partite giocate dall’Irlanda nell’ambito cio;
della fase finale del Campionato europeo d) tutte le partite della nazionale italia-
di calcio e della Coppa del mondo di calcio na di calcio, in casa e fuori casa, in compe-
FIFA. tizioni ufficiali;
Le gare di apertura, le semifinali e le e) la finale e le semifinali della Cham-
finali del Campionato europeo di calcio e pions League e della Coppa UEFA qualora
della Coppa del mondo di calcio FIFA. vi siano coinvolte squadre italiane;
Partite giocate dall’Irlanda nella fase fi- f) il Giro d’Italia;
nale della Coppa del mondo di Rugby. g) il Gran Premio automobilistico d’I-
Irish Grand National e Irish Derby. talia di Formula 1;
DIR.INF.2008
DIRITTI TELEVISIVI SPORTIVI
705
Ma una volta stabilita questa limitazione, eccezionale, non è
dato fissarne altre. La regolazione ex ante di un mercato deve tro-
vare cogenti ragioni di interesse pubblico che, per dirlo con il
gergo amministrativistico, sono già state consumate con la Diret-
tiva. Non è infatti dato comprendere perché i contenuti sportivi
— e non quelli cinematografici o musicali — debbano essere sot-
tratti al libero gioco del mercato.
Ancora più nello specifico, la recente revisione della Direttiva
552/89 la quale, con la Direttiva 65/07, ha finalmente (ci sono vo-
luti vent’anni!) riconosciuto la natura di servizi ai programmi au-
diovisivi televisivi ha stabilito alcune regole assai precise in mate-
ria di accesso a brevi estratti notiziali di « eventi di grande inte-
resse pubblico ».
In particolare l’art. 3-duodecies della novellata Direttiva 552/89
precisa che tali estratti devono essere concessi a condizione eque,
trasparenti e non discriminatorie.
Il che, traducendo il gergo comunitario, vuol dire che la cessione
deve avvenire contro un corrispettivo proporzionato e uguale per
tutti, e solo per taluni eventi.
Il D.Lgs. 9/08 attribuisce, nascondendolo sotto l’usbergo del di-
ritto di cronaca, un ampio accesso gratuito e generale a tutti gli
eventi sportivi, fino ad un massimo di 8 minuti al giorno, di 3 mi-
nuti per evento e almeno tre ore dopo la fine dell’evento stesso. In
tal modo la crema dell’evento (tipicamente i goal, ma si immagi-
nino anche gli ultimi tre infuocati minuti finali di una partita di
pallacanestro; e non parliamo poi dell’atletica: in otto minuti ci
vanno 48 batterie dei centro metri, una dozzina di finali dei 400
metri, e via discorrendo).
10 Che esisteva già prima e che la legge Trib. Verona, 11 marzo 2003 (Soc. Chievo
accresce: v. Trib. Brescia, 15 marzo 2003 Verona c. Telecom Italia Mobile), in Foro
(Soc. Calcio Brescia c. Telecom Italia Mo- it., 2003, I, 1879 (« Qualora una società
bile) in AIDA 2003, 972 (« La cessione in calcistica abbia ceduto il diritto di sfrutta-
esclusiva ad un terzo, da parte della squa- mento commerciale delle immagini delle
dra titolare originaria, dei diritti di sfrut- partite casalinghe, è infondata per inesi-
tamento delle immagini di competizioni stenza del diritto la sua domanda cautela-
agonistiche, comporta per la predetta ce- re diretta ad inibire ad altra società di ser-
dente, per il periodo di efficacia del con- vizi la diffusione di frammenti delle sud-
tratto, la perdita della titolarità del diritto dette gare in tempo reale su mezzi di tecno-
e, quindi, anche della legittimazione ad logia mobile perché integrante un’ipotesi
agire a tutela dello stesso nei confronti di di concorrenza sleale per appropriazione
terzi che possano turbare con la propria di pregi dei prodotti o dell’impresa di un
condotta il diritto ceduto. »). Oppure v. concorrente. »).
708 DIR.INF.2008
SAGGI . V. ZENO-ZENCOVICH
8. LA FOIA REGOLAMENTATRICE.
Per riempire una trentina di lunghi articoli (trenta definizioni,
una media di 6 commi per articolo) non basta certo assegnare
qualche diritto. Occorre entrare nella logica della legge-regola-
mento, che proceduralizza l’esercizio delle situazioni giuridiche
come è ovvio che sia quando si pubblicizza una attività. Quel
che un normale imprenditore fa senza doverlo studiare sui banchi
di scuola, viene qui minuziosamente descritto nel presupposto che
egli partecipa di una attività di interesse generale e deve dunque
conformarsi alle indicazioni del decreto legislativo. Ma questo,
come una scatola magica (o malefica, a seconda dei punti di vista),
genera a sua volta regole su regole: ci sono le linee-guida per la
CIRCOLAZIONE, CONTAMINAZIONE
E ARMONIZZAZIONE NELLA DISCIPLINA
DELLE NUOVE TECNOLOGIE
DELLA COMUNICAZIONE
* Sono grato, ancora una volta, al l’erosione del monopolio statale della pro-
Prof. Vincenzo Zeno-Zencovich per i suoi duzione del diritto ed alla rottura del siste-
preziosi suggerimenti sulla prima stesura ma chiuso delle fonti che ammette l’ingres-
di questa relazione presentata per il Primo so di nuovi soggetti che direttamente od in-
colloquio biennale dei giovani comparati- direttamente ridisegnano, anche senza la
sti, al Convegno « Le nuove frontiere del di- volontà o la legittimazione popolare, i rap-
ritto comparato » organizzato dall’AIDC porti tra diritto, potere, tecnica ed econo-
presso l’Università degli Studi di Macerata mia. Sul punto, la letteratura, anche non
il 23-24 maggio 2008. solamente giuridica, è ormai ampia: ex
1 Il concetto di sovranità, come potere multis, S. CASSESE, Fortuna e decadenza
assoluto e perpetuo attribuito allo Stato, della nozione di Stato, in Scritti in onore
risale al XVI secolo e si deve a J. BODIN, di Massimo Severo Giannini, vol. I, Mila-
Six livres de la Republique, Paris, 1576, no, 1988, 91; L. FERRAJOLI, La sovranità
secondo il quale « l’État souverain est plus nel mondo moderno. Nascita e crisi dello
fort que les lois civiles et est uniquement stato nazionale, Milano, 1995; G. T EUB-
soumis aux lois naturelles et divines » e vie- NER , « Global Bukowina »: Legal Plura-
ne successivamente circostanziata dal pen- lism in the World Society, in G. TEUBNER,
siero di T. H OBBES, Leviathan, London, Global Law without a State, Aldershot-
1651. Il concetto di sovranità cosı̀ intesa, Dartmouth, 1997, trad. it. « La Bukovina
nel corso del tempo, ha subito progressivi globale »: il pluralismo giuridico nella so-
ridimensionamenti fino alla sua crisi deli- cietà mondiale, in Sociologia e politiche so-
neata per primo da S. ROMANO, in Lo Stato ciali, 1999, 2, 52.; S. STRANGE, Chi governa
moderno e la sua crisi, in Riv. di dir. l’economia mondiale, Bologna, 1998; M.R.
pubb., 1910, 97. Nei giorni nostri, per crisi FERRARESE, Le istituzioni della globalizza-
del potere dello stato, si fa riferimento al- zione, Bologna, 2000.
712 DIR.INF.2008
SAGGI . P. SAMMARCO
2 Ad esempio, J.P. ROBÉ, L’ordre ju- tion of Law’s Hierarchy, in 31 Law and
ridique de l’entreprise, in Revue Française Society Review, 763 (1997); ID., Breaking
de Théorie, de Philosophie et de Culture Frames: The Global Interplay of Legal
Juridique, 1997, 25, 163, fa leva sulle mol- and Social System, in 45 American Jour-
teplicità ed eterogeneità delle fonti per fo- nal of International and Comparative
calizzare l’attenzione sulla regolamenta- Law, 150 (1997).
zione dell’impresa, non più solamente as- 5 J. HABERMAS, La costellazione post-
soggettata ad una matrice positivista e sta- nazionale: mercato globale, nazioni e de-
tuale del diritto. mocrazia, Milano, 1999, arriva ad affer-
3 Il tema della convergenza del diritto mate che il luogo della sovranità prima oc-
dovuta alle progressive adesioni all’Unione cupato dallo Stato è ora semplicemente
Europea, al crescente numero di trattati « vuoto ». Tuttavia, S. CASSESE, Il mondo
internazionali ed al ruolo delle corti inter- nuovo del diritto, Bologna, 2008, 31, osser-
nazionali era già stato segnalato circa tren- va che la nozione di sovranità statale, se da
ta anni fa da J.H. MERRYMAN, Diritto codi- una parte perde progressivamente il suo
ficato e « Common Law », in Enciclopedia potere e la sua autorità, dall’altra, aumen-
del Novecento, Roma, 1979, vol. III, 832. ta nei suoi riflessi esterni, perché, tramite
Secondo G. TEUBNER, in « Global Bukowi- la rete dei poteri transnazionali di cui fa
na »: Legal Pluralism in the World Socie- parte, riesce a svolgere compiti prima inar-
ty, cit., 50, il diritto globale può essere rivabili per i limiti imposti dalle frontiere
spiegato adeguatamente soltanto da una nazionali. È il concetto dei legami tra i nu-
teoria del pluralismo giuridico, la quale merosi regimi regolatori espresso per la
ha recentemente compiuto con successo la prima volta con il termine regime complex
svolta dal diritto delle società coloniali ai (od anche connecting regimes) da K. RAU-
diritti delle diverse comunità etniche, cul- STIALA-D.G. VICTOR, The Regime Complex
turali e religiose degli Stati-nazione moder- of Plant Genetic Resources, in 58 Interna-
ni. (...) Dovrebbe focalizzare l’attenzione tional Organization, 277 (2004), da costo-
su di un nuovo corpus giuridico che emerge ro definito come « sets of implicit or explicit
dai vari processi di globalizzazione in mol- principles, norms, rules, and decision-ma-
teplici settori della società civile, indipen- king procedures around which actors’ ex-
dentemente dal diritto degli Stati-nazione. pectations converge in a given area of in-
4 Sulla disarticolazione del sistema ternational relations », ispirati da S.D.
delle fonti, cfr. ancora G. T EUBNER, The KRASNER, Structural Causes and Regime
King’s Many Bodies: The Self-deconstruc- Consequence: Regimes As Intervening Va-
DIR.INF.2008
ICT E DIRITTO COMPARATO
713
Vengono peraltro espresse nel comparto dominato delle nuove
tecnologie regole e procedure tecniche inderogabili che sono neces-
sarie per garantire il funzionamento delle reti di trasmissione tele-
matica e per fruire della loro potenzialità6. Si fa riferimento a
quell’eterogenea e non tipica fonte regolamentare denominata
code che determina l’architettura dello spazio telematico e ne con-
sente il riconoscimento dei valori al suo interno; code, in questo
ambito, assume il ruolo di law, cioè anch’esso, seppur proveniente
da soggetti non legittimati, assurge a formante del diritto7.
Il diritto, in questo contesto, nel suo assetto dogmatico, patisce
una mancanza di sistematizzazione e, dunque, di ordine8. L’offen-
siva che subisce l’autorità statuale che lo produce, con conse-
guente perdita del suo carattere di sacralità, centralità ed assolu-
tezza, fa sı̀ che esso divenga strumento di registrazione della feno-
menologia del modello sociale9.
Si assiste dunque ad un fenomeno di destrutturazione o disarti-
colazione del sistema delle fonti tradizionali del diritto, quest’ul-
timo ormai irrimediabilmente costretto a subire plurimi ed etero-
genei interventi esterni che operano in direzioni opposte: da un
lato, verso la armonizzazione od uniformazione dei rapporti (an-
che di forza) economoci e produttivi e della regolamentazione dei
chussets Institute of Technology), dal titolo hanno diffuso la cultura digitale nel grande
A Symbolic Analysis of Relay and Swit- pubblico, sancendo il passaggio dagli atomi
ching Circuits (1938), ha utilizzato l’alge- al bit, cioè « il dna dell’informazione ». Per
bra di Boole, i circuiti e le funzioni logiche un interessante studio sulle potenzialità
and, or e not ed ha costituito la base teorica dell’attività digitale, si veda A. SMITH,
di quella che oggi chiamiamo l’elettronica Why digitize?, Washington, 2002.
digitale. Lo stesso Shannon sviluppò anche 19 R. BORRUSO, Computer e diritto, to-
nuove teorie sui processi di comunicazione mo II, Milano, 1988, 41, scrive che « l’e-
elaborando una teoria matematica assai ri- nergia elettrica — e più precisamente il
gorosa sull’informazione che costituisce il flusso degli elettroni — è il nuovo mezzo
fondamento di tutti i sistemi di comunica- di scrittura dell’umanità: il nuovo inchio-
zione e di trattamento digitale dell’informa- stro di cui l’uomo si serve. Le memorie elet-
zione. Ci si riferisce ai pioneristici studi triche o elettroniche (...) non sono altro
quali A mathematical theory of communi- che la nuova carta, cioè il nuovo supporto
cation, in 27 Bell System Technical Jour- su cui l’uomo scrive con il nuovo inchio-
nal, 379 (1948), The mathematical Theory stro. Prosegue l’Autore affermando che
of Communication, Urbana, 1949, tradotti « i bit non sono altro che il nuovo alfabeto
in italiano in C.E. SHANNON-E. WEAVER, La universale ed internazionale di cui l’uomo
teoria matematica delle comunicazioni, Mi- può servirsi per esprimere qualsiasi opera
lano, 1963. Si deve a Shannon anche l’idea del pensiero ».
di aver ricondotto la generalità dei messaggi 20 Per approfondimenti sulla diffe-
informativi ad un denominatore comune, renza tra suono analogico e suono digitale
introducendo anche per l’informazione, co- (ottenuto tramite una procedura chiamata
me per qualsiasi grandezza trattata nelle campionamento) ed i relativi riflessi giuri-
scienze esatte, un’unità di misura: il bit (ab- dici, cfr. G. PASCUZZI, Il sampling, in AIDA
breviazione di binary digit). Sulla teoria 1998, 83.
matematica dell’informazione, dopo Shan- 21 Scrive B. G ATES , in L’autostrada
non, R. JAKOBSON, Linguistics and theory che porta a domani, Milano, 1997, 38,
of communication, in Structure of langua- che « a caratterizzare il presente periodo
ge and its mathematical aspects, Rhode storico è la possibilità di rimodellare l’in-
Island, 1961, tradotto in italiano in Saggi formazione; sono le modalità del tutto
di linguistica generale, Milano, 1966, che nuove in cui l’informazione può essere
definisce l’informazione come ciò che resta cambiata e manipolata e la crescente velo-
costante attraverso tutte le operazioni re- cità a cui la possiamo impiegare ».
versibili di codificazione o di traduzione. 22 Sostengono G. PASCUZZI-R. CASO, in
Di recente, il termine digitale ha assunto I diritti sulle opere digitali, Padova, 2002,
un significato che va ben al di là della mera 13 e ss., che la digitalizzazione rende molto
applicazione tecnica ed indica un fenomeno più facile l’attività che consente il progres-
socio-culturale legato al computer ed alle so dell’umanità e ciò si verifica mettendo
connesse tecnologie della comunicazione. insieme dati, informazioni, conoscenze e
La portata del fenomeno si deve a pubblica- scoprendo rapporti, relazioni, interazioni,
zioni apparse su riviste americane come la associazioni tra loro ed il prototipo di tale
famosa Wired, agli studi di N. NEGROPONTE, modello è rappresentato dalle opere multi-
che, con il libro Being digital (tradotto in mediali.
italiano in Essere digitali, Milano, 1995), 23 Per una trattazione sui profili so-
DIR.INF.2008
ICT E DIRITTO COMPARATO
717
bit (cioè l’unità elementare di informazioni) acquista un peso mag-
giore — e quindi un valore economico — della materia composta
di atomi e diviene un bene assai prezioso, oggetto di sempre più
frequenti rapporti giuridici24.
Si è in presenza di un fenomeno economico che viene definito
come la mercificazione dell’informazione, rappresentata e diffusa
per mezzo della tecnologia digitale25. E lo scambio di tale bene di-
gitale avviene all’interno del mercato unico globale, in cui, come è
noto, vi è una uniformazione dei rapporti economici, che com-
porta il superamento dei particolarismi giuridici propri delle sin-
gole comunità e l’affievolimento delle differenze normative tra gli
stati.
Nasce, in questo modo, un settore economico non prima consi-
derato, caratterizzato da un alto livello di specializzazione tecnica,
che, per la complessità della materia e per le novità che reca con
sé, progressivamente si distacca da alcuni principi giuridici conso-
lidati all’interno degli ordinamenti, o che, comunque, non è sem-
pre in armonia con i principi preesistenti del sistema nel suo com-
ciologici ed economici relativi alla nascita HOLLAR, Legal protection of digital infor-
ed allo sviluppo della società dell’informa- mation, Washington, 2002; per i profili
zione, cfr. A. MATTELART, Storia della so- storici ed economici, AA.VV., The law of
cietà dell’informazione, Torino, 2002; nel freedom of information, New York,
panorama della letteratura straniera, cfr. 2003; V. Z ENO-Z ENCOVICH-G. S ANDICCHI,
J. BENINGER, The control revolution. Tech- L’economia della conoscenza ed i suoi ri-
nological and economic origins of the in- flessi giuridici, in questa Rivista, 2002,
formation society, Cambridge, 1986; E. 972; V. Z ENO-ZENCOVICH-F. M EZZANOTTE,
N EVEU, Une société de communication?, Le reti della conoscenza: dall’economia
Paris, 1994; F. WEBSTER, Theories of the al diritto, in questa Rivista, 2008, 141.
information society, London, 1995; M. CA- Cfr. sul punto anche il celeberrimo lavoro
STELLS , The age of information, Oxford, di C. SHAPIRO-H.R. VARIAN, Information
1996; v. anche W.H. DUTTON, Society on rules. A strategic guide to the network
the line, Oxford, 1999, tradotto in italiano economy, tradotto in italiano in Informa-
La società on line. Politica dell’informa- tion rules, Milano, 1999.
zione nell’era digitale, Milano, 1999. Sulla 25 La definizione è di A. P ALMIERI , I
forza del ruolo della tecnologia nella socie- contratti di accesso, Milano, 2002, intro-
tà moderna, su tutti, E. SEVERINO, Il desti- duzione, XIII. A. PALMIERI-R. PARDOLESI,
no della tecnica, Milano, 1998; cfr. anche in Gli « access contracts »: una nuova cate-
E. RESTA, Il diritto, la libertà, la tecnica, goria per il diritto dell’età digitale, in Le
in Riv. crit. dir. priv., 2001, 79. banche di dati giuridici, a cura di F. Di
24 Per alcune riflessioni anche di na- Ciommo, Milano, 2002, 177, scrivono che
tura sociologica, cfr. A. VITERBO-A. CODI- « è come se l’informazione, quando viene
GNOLA, L’informazione e l’informatica nel- trattata per mezzo dell’elaboratore elet-
la società della conoscenza, in questa Ri- tronico, subisca una metamorfosi, deli-
vista, 2002, 23, nonché R. T RINCHERO , neando una una nuova entità che può
New media. Comunicazione, informazio- chiamarsi ‘‘informazione computerizza-
ne, cultura telematica, Torino, 1999; ta’’ ». Sulla reificazione dell’informazione
M.E. K ATSH, Law in a digital world, e sulla sua mercificazione, cfr. AA.VV., a
New York-Oxford, 1995; L. P AGANETTO - cura di N. E LKIN K OREN-N.W. N ETANEL,
C. PIETROBELLI, Scienza, tecnologia e in- The commodification of information, The
novazione: quali politiche?, Bologna, Hague, 2002; sempre nel panorama della
2001 e L. ROBERT, Silicon dreams: infor- dottrina straniera, cfr. A.D. RICE, Digital
mation, man and the machine, New York, information as property and product:
1989; AA.VV., International information U.C.C. Article 2B, in 22 University of Day-
technology law, Chirchester, 1997; L.A. tona Law Rev., 621 (1997).
718 DIR.INF.2008
SAGGI . P. SAMMARCO
30 C. J EAN -G. T REMONTI , in Guerre Law Journ., 733 (1964); T.W. MERRIL-
stellari. Società ed economia nel cyberspa- H.E. SMITH, Optimal standardization in
zio, Milano, 2002, 77, scrivono che « nell’e- the law of property: the numerus clausus
conomia moderna i servizi (...) paradigma principle, in 1 Yale Law Journ., 110
delle nuove entità immateriali in cui si con- (2000); 1; A. CHANDER, The new new pro-
figura la ricchezza moderna valgono (...) perty, in 715 Texas Law Review, 81, 3
enormemente più dei beni (entità fisiche). (2003) e, più in generale, M.J. R ADIN,
(...) Il mondo dei servizi tende a sottrarsi Contested commodities, Cambridge-Lon-
all’ordine dei principi morali. Infatti, i don, 1996.
servizi non sono merce di cui ci si appro- 32 G. ALPA, nel suo New economy e li-
pria, ma merce che si crea, all’interno di bere professioni: il diritto privato e l’attivi-
circuiti artificiali esponenziali ». tà forense nell’era della rivoluzione digita-
31 Alcune risorse, per effetto della lo- le, in Contratto e impresa, 2000, 1178, ri-
ro utilità socio-economica, acquistano un leva come il processo di dematerializzazio-
valore fino ad essere considerati beni rien- ne dei beni oggetto del diritto di proprietà
tranti nel modello proprietario; cfr. sul te- abbia ormai assunto ritmi vertiginosi e ri-
ma, S. RODOTÀ, Il terribile diritto. Studi guarda le informazioni come beni, la mone-
sulla proprietà privata, Bologna, 1990, ta, i titoli di credito ed i prodotti finanziari
255 ed ID., Intorno alla proprietà. Ricer- in genere.
che, ipotesi, problemi dal dopoguerra ad 33 Sul tema, sia consentito richiamare
oggi, in Riv. crit. dir. priv., 1998, 223, se- P. SAMMARCO, Il regime giuridico dei « nomi
condo cui la funzione della proprietà deve a dominio », Milano, 2002. A. CHANDER, in
allargarsi e raccogliere in sé fenomeni The new, new property, cit., 723, qualifica
nuovi e beni immateriali. Sulle nuove pro- il nome a dominio come una nuova proper-
prietà e sui nuovi beni, si vedano gli inte- ty, perché ha un valore economico ed è og-
ressanti contributi di AA.VV., a cura di getto di trasferimento da parte dei soggetti.
G. D E N OVA-B. INZITARI -G. T REMONTI -G. Sul punto, cfr. anche W. B OYD, Identi-
VISENTINI, Dalle res alle new properties, fying, valuing and selling domain names,
Milano, 1991. Cfr. anche U. M ATTEI, in Journal National of Association of Ban-
Qualche riflessione su struttura proprie- ker Trustees, 2001, 67, il quale descrive le
taria e mercato, in Riv. crit. dir. priv., procedure da seguire nella realtà nordame-
1997, 19. Ed in termini generali, su come ricana per alienare i nomi a dominio e sod-
le nuove proprietà ed i nuovi beni mettano disfare i creditori nel fallimento del sogget-
in discussione gli antichi schemi proprieta- to assegnatario. Nei paesi di common law,
ri che sembrano non riuscire ad includere la qualificazione del nome a dominio come
anche altri interessi giuridicamente rile- new property (e quindi come bene) è stata
vanti, si veda A. ZOPPINI, Le « nuove pro- piú rapida rispetto alla elaborazione della
prietà » nella trasmissione ereditaria del- nostra giurisprudenza. Tra le pronunce
la ricchezza, in Riv. dir. civ., 2000, I, straniere, su tutte, cfr. Ceasars World
185. Nel panorama della letteratura stra- Inc. V. Caesar Palace.com, 102, F. Supp.
niera, si segnala il pioneristico saggio di 2d 502, 502 (E.D. Va. 2000).
C. REICH, The new property, in 73 Yale 34 Per un approfondimento sulle ban-
DIR.INF.2008
ICT E DIRITTO COMPARATO
721
web35, allo spazio informatico su reti telematiche aperte36, al soft-
ware o programma per elaboratore, ai motori di ricerca37, ai di-
ritti televisivi su piattaforma digitale38 o alle informazioni pro-
tette39 in generale e cosı̀ via. Questi beni hanno un comune de-
nominatore: sono intangibili, sono per lo più di recente introdu-
zione nel tessuto economico e sociale, hanno una circolazione od
una loro fruizione che aumenta progressivamente anche per effetto
della globalizzazione dei mercati40 e l’importanza del loro valore e
della loro utilitas viene sempre più percepita dal pubblico e dagli
utenti.
Non tutti, però, godono del riconoscimento legislativo, cioè
hanno una specifica tutela e disciplina che ne regola la circola-
zione, atteso che essi, per lo più, sono il risultato di recenti appli-
cazioni e soluzioni tecniche, nei confronti delle quali spesso il di-
ritto mostra fatica nel recepirne subito il funzionamento. Molto
spesso, il diritto interviene quando il fenomeno che vede coinvolta
la res ha già raggiunto un livello considerevole di diffusione all’in-
terno del tessuto sociale ed economico e si limita a tradurre e for-
malizzare una prassi già acquisita dagli operatori con i loro atti di
trasferimento.
Ebbene ciò che, sotto il profilo tecnico, fa sı̀ che queste entità
vengano ad esistenza, suscitino interessi da parte dei soggetti, cir-
che di dati, cfr. E. GIANNANTONIO, Banche mento, responsabilità e tutela della perso-
di dati (tutela delle), in Enc. dir., agg., V, na, in questa Rivista, 2006, 621.
Milano, 2001, 130; ID., Unità e pluralità 38 Per approfondimenti, P. S AMMAR-
delle banche di dati giuridici, in Dir. in- CO , I diritti televisivi su manifestazioni
form., 2001, 1; F. CARDARELLI, Le banche sportive: natura giuridica e loro tutela
dati pubbliche: una definizione, in questa da sfruttamento non autorizzato agevola-
Rivista, 2002, 321; P. SAMMARCO, Le ban- to dalle tecnologie informatiche, in questa
che di dati, in Il diritto della nuova eco- Rivista, 2006, 746.
nomia, a cura di F. M ASCHIO, Padova, 39 Le informazioni protette sono il be-
2002, 595; A. PIZZOFERRATO, Banche dati ne su cui si fonda l’economia delle cosid-
e diritti di proprietà intellettuale, in Con- dette imprese culturali, le quali trasferisco-
tratto e impr., 2000, 287; L. CHIMIENTI, no al pubblico, dietro il versamento di un
Banche di dati e diritto d’autore, Milano, corrispettivo, la possibilità di fruirle. Il
1999. termine « industria culturale » è stato uti-
35 Per una qualificazione del sito web lizzato per la prima volta da M. HORKHEI-
come opera protetta, si rimanda a G. BO- MER-T. ADORNO, Dialektik der aufklärung,
NELLI, Il sito « web » quale opera dell’inge- philosophische fragmente, Amsterdam,
gno, in questa Rivista, 2002, 199. Sugli ac- 1947, tradotto in italiano in Dialettica del-
cordi negoziali aventi ad oggetto il sito web, l’Illuminismo, Torino, 1966.
si veda S.K. SANDEEN, The sense and non- 40 Estremente puntuali sull’argomen-
sense of website term of use agreements, to sono le parole di P. SCHLESINGER, in I
in 26 Hamline Law Review, 499 (2003). mercati « neri », in Riv. dir. civ., 1999, I,
36 Sul tema, si rimanda a P. SAMMAR- 188, secondo il quale « la formula globaliz-
CO, La concessione di spazio digitale in rete zazione se per un verso bene esprime la to-
aperta, in I contratti di utilizzazione dei tale perdita di rilievo dell’elemento della
beni, in Trattato dei contratti diretto da spazialità, per altro verso indica sintetica-
P. Rescigno, a cura di V. CUFFARO, Torino, mente la straordinaria flessibilità dei modi
2008, 463. in cui può realizzarsi l’incontro tra do-
37 Sia consentito rimandare a P. SAM- manda e offerta, specie dopo lo sviluppo
MARCO , Il motore di ricerca, nuovo bene sempre più sofisticato degli strumenti tele-
della società dell’informazione: funziona- matici ».
722 DIR.INF.2008
SAGGI . P. SAMMARCO
44 Come è noto, queste grandi compa- del duemila, Torino, 2002, 6, definisce
gnie transnazionali operano attraverso i « un’autoproduzione delle norme ad opera
loro uffici legali organizzati su scala plane- dei suoi stessi destinatari », all’interno di
taria; sulle cosiddette corporate law firms un fenomeno in cui « le norme sono create
costituite secondo i modelli organizzativi a colpi di contratto ». Questo perché « il
anglosassoni che assistono le imprese nei contratto si fa prassi; la prassi genera l’u-
loro bisogni e che agevolano la loro espan- so; e l’uso crea la norma ».
sione nel mercato, si veda l’acuto saggio di 46 G. D E N OVA , nel suo recente Il
Y. DEZALAY, I mercanti del diritto, Milano, contratto alieno, Torino, 2008, pone in
1997, che cosı̀ definisce le law firms. Sul te- evidenza come sempre di più i contratti
ma anche F. GALGANO, Diritto ed economia in ambito commerciale siano pensati e
alle soglie del terzo millennio, in Contr. e scritti sulla base di modelli del tutto
impr., 2000, 197. estranei all’ordinamento italiano, che pu-
45 Per effetto di questi passaggi, si re costituisce la legge applicabile al con-
crea, quello che V. ROPPO, in Il contratto tratto.
DIR.INF.2008
ICT E DIRITTO COMPARATO
725
discostano dai parametri e dagli standard imposti dalla tecnica.
Cosı̀, ad esempio, un contratto di accesso ad Internet troverà la
sua risoluzione per inadempimento nell’ipotesi in cui tecnicamente
non viene garantito all’utente una connessione stabile e continuata
nel tempo alla rete telematica. Allo stesso modo, si potrà risolvere
il vincolo di un contratto di hosting nel caso in cui il contraente
non assicuri la costante permanenza delle informazioni sulla rete
telematica.
È proprio la tecnica, quindi, che, penetrando nel rapporto ob-
bligatorio del contratto, definisce il contenuto della prestazione
caratteristica e pone il limite tra l’esatto adempimento e l’inadem-
pimento. Ed essendo la tecnica utilizzata ormai uno standard uni-
forme per ciascun specifico comparto economico di riferimento,
non si profilano differenze o variazioni di soluzioni nei luoghi in
cui essa viene utilizzata, né tantomeno può generare particolari
dubbi interpretativi.
Anche nell’ambito contrattuale, dunque, relativamente ai con-
tratti dell’informatica, i modelli negoziali che circolano nei diversi
ordinamenti giuridici non presentano divergenze sostanziali do-
vute all’ambito territoriale in cui spiegano la loro efficacia.
47 Sul tema, cfr. il caso Ellison v. Ro- America, Madiso, 1980, giudica come im-
bertson, 357 F.3d 1072, 1076-77 (9th Cir. perialismo l’imposizione più o meno occul-
2004). ta dei modelli giuridici statunitensi. Acuta-
48 Per una più ampia trattazione, mente, E. GRANDE, in Imitazione e diritto:
G.M. RICCIO, La responsabilità civile degli ipotesi sulla circolazione dei modelli, Tori-
internet providers, Torino, 2002. no, 2000, 44, riprendendo U. MATTEI, Why
49 R. S ACCO , Introduzione al diritto the wind changed: Intellectual Leadership
comparato, Torino, 1992, 148, si interroga in Western Law, cit., 213, sostiene che un
sulle ragioni che rendono un modello giuri- modello circola se la sua dottrina presenta
dico desideroso di essere applicato da par- contemporaneamente due qualità: la pri-
te degli altri ordinamenti ed afferma che la ma, rappresentata da una posizione di ac-
spiegazione basata sul prestigio è tautologi- creditato dominio ed autorevolezza all’in-
ca, atteso che « il diritto comparato non di- terno dei formanti del proprio sistema e
spone di una definizione della parola pre- la seconda è data da un forte metapositivi-
stigio ». La diffusa circolazione dei modelli smo metodologico proprio di una cultura
giuridici nordamericani è un fenomeno lar- giuridica di ampio respiro, la quale è capa-
gamente studiato: per tutti, W. WIEGAND, ce di elaborare indirizzi che trascendono le
The Reception of American Law in Euro- singole peculiarità locali. Per una visione
pe, in 39 Am. J. Comp. L. 229 (1991); U. del fenomeno da parte della dottrina fran-
MATTEI, Why the wind changed: Intellec- cese, J. GAUDEMET, Le transfert de droit, in
tual Leadership in Western Law, in 42, L’année sociologique, 1976, 29; E. AGOSTI-
Am. J. Comp. L. 195 (1994). C’è pure chi NI, La circulation des modèles juridique, in
come J. GARDNER, Legal Imperialism, Ame- Revue international de droit comparé,
rican Lawyers and Foreign Aid in Latin 1990, 461.
DIR.INF.2008
ICT E DIRITTO COMPARATO
727
informatiche e che ha saputo elaborare, in sede dottrinale, meto-
dologie e soluzioni che trascendono le specialità localistiche, facen-
dolo apparire un prodotto non solamente nazionale, ma sicura-
mente esportabile ed in grado di conferire indubbi vantaggi; da
qui la rilevanza, per la migrazione, o flusso, per usare il termine
di M. Lupoi50, di dati giuridici, del formante dottrinale, inteso
come source of law51.
Attraverso l’adozione da parte del legislatore comunitario del
modello di responsabilità civile sviluppatosi oltreoceano, si rea-
lizza, in questo settore dominato dalla tecnologia, un sistema ar-
monizzato di norme e di criteri interpretativi sostanzialmente uni-
formi, tendente ad un common core fondato su principi condivisi,
anche se profonde differenze tra gli ordinamenti permangono an-
cora nei criteri per la liquidazione del danno, vale a dire nell’u-
nione e nell’equilibrio di compensation e di deterrence.
55 Sul nuovo linguaggio giuridico im- 2004, 134. Per la dottrina straniera cfr.
posto dalla straordinaria diffusione di In- C. WALTER, Computer power and legal
ternet, sui termini anglosassoni ed i loro si- language: the use of computational lingui-
gnificati semantici, cfr. V. Z ENO-Z ENCO- stic, artificial intelligence, and expert sy-
VICH , La libertà di espressione, Bologna, stems in the law, New York, 1988.
730 DIR.INF.2008
SAGGI . P. SAMMARCO
S
VOLGIMENTO DEL PROCESSO. — 1. Il 12 luglio 2006 Lorenzo Pillinini,
funzionario del SISMI, constatata l’avvenuta pubblicazione su alcu-
ni quotidiani (Corriere della Sera, Il Piccolo di Trieste e la Repub-
blica) del contenuto dell’interrogatorio da lui reso il 6 luglio 2006 ai pub-
blici ministeri milanesi in veste di indagato nel procedimento (n. 10838/
2005 PM) relativo al rapimento del cittadino egiziano Abu Omar, presen-
tava denunzia con la quale richiedeva la punizione dei colpevoli della di-
vulgazione di tale atto, coperto da segreto e concernente, oltretutto, noti-
zie coperte dal segreto di stato
Nel corso del procedimento originato da tale denuncia, la Procura della
Repubblica di Brescia, competente territorialmente essendo dei magistrati
del distretto di Milano i possibili autori degli illeciti denunciati, accertava:
a) che il giornalista Claudi Ernè, autore di uno degli articoli nei quali si
divulgava il contenuto dell’interrogatorio del Pillinini L. (e segnatamente
di quello apparso il 9 luglio 2006 sul quotidiano Il Piccolo) era in possesso
di una copia integrale del summenzionato verbale;
b) che tale copia era pervenuta al predetto giornalista, tramite messag-
gio fax, inviatogli dalla collega Cristina Zagaria, giornalista della reda-
zione milanese del quotidiano « la Repubblica ».
Disposta una perquisizione presso la redazione milanese del predetto
quotidiano, all’esito della stessa veniva sequestrata una copia del ver-
bale d’interrogatorio del Pillinini L. nonché alcuni documenti di tipo
« informatico » relativi al procedimento relativo al rapimento Abu
Omar, tra cui anche il « file » contenente la requisitoria del P.M. con
732 DIR.INF.2008
GIURISPRUDENZA . CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
aveva pubblicato per primo il verbale segretato non era quello per il quale
lavoravano la Zagaria ed il Bonini (e cioè la Repubblica) ma il Corriere
della Sera.
Ulteriore profilo di illegittimità del sequestro, oltre l’insussistenza del
necessario collegamento tra cose sequestrate ed i fatti oggetto di investiga-
zione ed il carattere particolarmente invasivo del provvedimento, che
aveva riguardato l’intero hard-disk del computer, con conseguente com-
pressione della libertà e segretezza della corrispondenza, veniva infine
ravvisato dal tribunale nel mancato rispetto dell’iter procedimentale (or-
dine di esibizione — opposizione del segreto — controlli e verifiche e solo
da ultimo l’eventuale sequestro) previsto dall’ordinamento a tutela del se-
greto professionale dei giornalisti (artt. 200-205 c.p.p.). Rilevava infatti il
tribunale che dopo la prima esplorazione nella casella di posta elettronica
mirata a ricercare l’origine dell’e-mail contenente in allegato la richiesta
di ordine di custodia del 15 giugno 2006 (esplorazione che aveva consen-
tito agli inquirenti di individuare in Paolo Colonnello il mittente del mes-
saggio) il sequestro del personal computer e la clonazione dell’hard disk
era stato disposto direttamente, senza compiere alcuna valutazione in me-
rito all’opposizione manifestata dal Bonini con riferimento alla tutela del
segreto professionale e della privacy, facendo riferimento il provvedi-
mento impugnato del 13 settembre 2006 esclusivamente a non meglio pre-
cisate « sopravvenute esigenze investigative ». Solo in un successivo prov-
vedimento del 21 settembre 2006, osservava il tribunale, il P.M. aveva
infatti valutato, per la prima volta, le difese prospettate nell’interesse
del Bonini, che risultavano disattese in forza di considerazioni che il col-
legio giudicante riteneva non condivisibili.
Nell’evidenziare, infatti, che secondo il P.M. le esigenze di tutela della
privacy potevano ritenersi adeguatamente salvaguardate attraverso l’e-
same in contraddittorio del materiale informatico « clonato », in grado
di assicurare l’acquisizione dei soli « files » che avevano interesse investi-
gativo e che la tutela del segreto professionale non poteva considerarsi
ostativa all’utilizzo di altri mezzi di ricerca della prova il sequestro fina-
lizzati ad individuare aliunde il canale di irrituale divulgazione degli atti
processuali, il tribunale, osservava: a) che intanto un esame del materiale
informatico clonato, per quanto effettuato alla presenza del Bonini, non
poteva tutelare effettivamente le esigenze di tutela della privacy e del se-
greto professionale, dal momento che esso implicava comunque l’aper-
tura e la lettura di tutti i files del giornalista da parte degli inquirenti in-
caricati di selezionare, a loro discrezione, quelli ritenuti pertinenti alle
indagini; b) che risultava poco chiaro cosa intendesse il P.M. per ricerca
« aliunde » di quanto oggetto di possibile interesse investigativo, impli-
cando pacificamente l’esecuzione del provvedimento adottato « l’esplora-
zione di tutti i dati informatici contenuti nella memoria dell’hard-disk ».
agli atti, una siffatta attività investigativa finiva con l’assumere, in effetti,
i connotati di un’attività di tipo esplorativo, che comprometteva, oltre-
tutto, gravemente il diritto del giornalista alla riservatezza della corri-
spondenza e delle proprie fonti informative.
F
ATTO E DIRITTO. — 1. Il Tribunale di Roma, con ordinanza 14 luglio
2006, decidendo ex art. 324 c.p.p., dichiarava inammissibile la ri-
chiesta di riesame del decreto di sequestro probatorio emesso, il
precedente 14 giugno, dalla Procura della Repubblica presso lo stesso Tri-
bunale nei confronti di Fiorenza Sarzanini, giornalista della redazione ro-
mana del « Corriere della Sera ».
Il mezzo di ricerca della prova, adottato nell’ambito di un procedi-
mento penale per rivelazione e utilizzazione di segreti d’ufficio (art. 326
c.p.) relativi all’indagine denominata « OFF SIDE », aveva avuto ad og-
getto il « computer in uso » alla giornalista ovvero « l’area del server pre-
sente nella redazione romana del Corriere della Sera gestita dalla predetta
giornalista ». Il sequestro era stato eseguito il 19 giugno 2006 e la polizia
giudiziaria, dopo avere proceduto alla duplicazione e all’acquisizione del-
l’intero contenuto dell’hard disk del computer e della cartella « F. Sarza-
nini » presente nell’area del sistema operativo del quotidiano, aveva resti-
tuito alla interessata gli « originali ».
Il Giudice del riesame riteneva che, essendo — di fatto — mancato l’ef-
fetto ablativo proprio del sequestro, qualunque questione sulla legittimità
dell’acquisizione delle copie andava fatta valere nel processo principale,
con la conseguenza che la richiesta di riesame, normalmente finalizzata
alla restituzione delle cose sequestrate, non era ammissibile.
3. Il ricorso è fondato.
GIURISPRUDENZA .
DIR.INF.2008
CASSAZIONE PENALE 31 MAGGIO 2007, N. 40380
741
3a. Devesi, innanzi tutto, rilevare che era ammissibile l’istanza di rie-
same del provvedimento di sequestro probatorio disposto dal P.M. di
Roma.
Ed invero, anche se le cose oggetto di sequestro (computer ed area ser-
ver) erano state, prima ancora della richiesta di riesame, restituite, previa
estrazione però — di copia dei relativi supporti informatici, v’era comun-
que l’interesse della richiedente a fare verificare che l’uso del mezzo ten-
dente all’acquisizione della prova fosse avvenuto nei casi ed entro i limiti
previsti dalla legge. Ciò è tanto più vero nel caso di specie, ove si consideri
che la richiedente, non indagata nel presente procedimento, non ha nep-
pure la possibilità, in quanto terza, di fare valutare l’eventuale illegitti-
mità dell’acquisizione della copia della documentazione informatica e la
conseguente inutilizzabilità dal giudice del processo, come invece è con-
sentito all’indagato. L’organo individuato per effettuare il cd. controllo
della « cautela reale o probatoria » ha pure il compito di consentire al sog-
getto interessato, che non sempre è l’indagato (art. 257 c.p.p.), una
pronta tutela contro atti processuali invasivi di rilevanti posizioni presi-
diate costituzionalmente, quali il diritto di proprietà e, per una giornali-
sta, anche la libertà d’informazione (art. 21 della Costituzione), alla quale
sono connesse la garanzia del segreto professionale e la riservatezza delle
fonti di informazione.
3b. Ciò posto, questa Suprema Corte non può non prendere in consi-
derazione le questioni, già sollevate in sede di riesame, circa la legittimità
del provvedimento di sequestro e degli effetti che allo stesso sono conse-
guiti (duplicazione e acquisizione della memoria del computer e di un’in-
tera cartella presente nell’area del sistema operativo).
Il sequestro di cui si discute, giustificato — in premessa — dalla esi-
genza di ricercare presso la Sarzanini il testo di un verbale assunto, nel-
l’ambito della cd. indagine « OFF SIDE », dalla polizia giudiziaria e co-
perto da segreto istruttorio, è stato in realtà orientato ad imporre il vin-
colo d’indisponibilità sul computer in uso alla giornalista e sull’area del
server da lei gestita, con conseguente acquisizione, mediante duplica-
zione, dell’hard disk e dell’intera cartella personale coincidente con la
detta area, operazione quest’ultima che trova il suo titolo sempre nel
provvedimento di sequestro, la cui legittimità ben può, quindi, essere con-
testata e sottoposta a verifica.
L’ampliamento indiscriminato del mezzo di ricerca della prova ne ha
snaturato la finalità, nel senso che si è marginalizzata la preventiva in-
dividuazione della cosa da acquisire a scopo probatorio (si ignora — per
altro — se il citato atto coperto da segreto sia stato effettivamente recu-
perato) e soprattutto si è trascurato di evidenziare e valorizzare lo
stretto collegamento tra le res da apprendere e il reato oggetto di inda-
gini.
Il decreto di sequestro, pur facendo riferimento al fumus commissi de-
licti, non indica neppure sommariamente e non fa comprendere sul piano
razionale il rapporto intercorrente tra le cose sottratte alla disponibilità
della ricorrente e il reato per cui si procede, aspetto questo che, nello spe-
cifico, doveva essere posto in particolare rilievo, considerata la posizione
della destinataria del provvedimento, la quale, in quanto persona non in-
dagata, non poteva subire, a soli fini esplorativi, indiscriminate e pesanti
intrusioni nella sfera personale di giornalista, attraverso l’acquisizione di
742 DIR.INF.2008
GIURISPRUDENZA . CASSAZIONE PENALE 31 MAGGIO 2007, N. 40380
1. INTRODUZIONE.
IL SEQUESTRO
A
distanza di pochi mesi l’una
PROBATORIO NEI dall’altra, due sentenze della
prima Sezione della Corte di
CONFRONTI DEL Cassazione, pur nelle differenze
GIORNALISTA NON proprie discendenti dalle specificità
dei casi concreti, hanno rilevato in-
INDAGATO: IL PROBLEMA teressanti spunti critici sulla discus-
DEL BILANCIAMENTO DI sa legittimità di sequestri probatori
a carico di giornalisti non indagati.
INTERESSI Viene sollevata, ancora una volta, la
questione, assai dibattuta, relativa
COSTITUZIONALMENTE al bilanciamento tra beni tutelati
GARANTITI ED IL RISCHIO DI da diverse norme processuali, affe-
renti da una parte alle esigenze di
ELUSIONE DELLE TUTELE giustizia, e dall’altra, alla tutela del-
la libertà di informazione. Tale bi-
lanciamento, nei casi di specie, risulta particolarmente complesso, doven-
dosi ricercare l’equilibrio tra l’interesse alla ricerca della prova ed il segreto
professionale, entrambi legati a posizioni costituzionalmente tutelate1.
In particolare, in entrambi i casi il provvedimento istruttorio aveva
avuto ad oggetto l’intero personal computer in uso ai giornalisti, e la po-
lizia giudiziaria procedente aveva provveduto alla duplicazione ed alla
conseguente acquisizione dell’intero hard disk, con successiva restitu-
zione ai proprietari degli « originali ». Si è posta cosı̀ la questione della
legittimità di un sequestro di tale ampiezza nei confronti di un terzo
non indagato e dell’aggiramento delle norme poste a tutela del segreto
giornalistico in ordine alla fonte delle notizie.
La questione, diversamente risolta dai due Tribunali in sede di riesame,
ha condotto la Corte di Cassazione, come verrà illustrato nel dettaglio tra
breve, a concludere per l’illegittimità del sequestro, in ragione dell’insus-
sistenza delle condizioni necessarie per la prevalenza dell’interesse pub-
blico ad una ricerca della prova estremamente penetrante ed invasiva2
della sfera professionale del terzo.
nell’ambito del noto processo Abu Omar. La polizia giudiziaria era risa-
lita ad un giornalista presso il quale era stata rinvenuta copia del verbale
e poi, a ritroso, ad altri giornalisti, senza però rinvenire la fonte primaria
della violazione. Ebbene, in tale percorso au rebours, presso una giorna-
lista (indagata dalla Procura di Brescia) era stato trovato un file spedito
da altro giornalista della redazione romana di un quotidiano. A questi,
non indagato e per di più assente, era stato sequestrato il computer ed
altri supporti magnetici al fine di ricercare la fonte che aveva trasmesso
uno degli atti attinenti al procedimento penale oggetto delle indagini. Ac-
certata la fonte del documento nel giornalista di un altro quotidiano, pur
venendo a conoscenza del fatto che il file era stato trasmesso in una data
successiva alla pubblicazione sui quotidiani della notizia, l’Autorità pro-
cedente aveva provveduto « alla clonazione » della memoria del personal
computer del giornalista ed al contestuale dissequestro del p.c. nonché
alla bitstream image3, ovvero alla copiatura integrale dell’hard disk,
del computer del giornalista che aveva inoltrato il file.
In tal caso, il gravame, proposto dal giornalista, aveva avuto esito po-
sitivo per quest’ultimo e l’ordinanza era stata portata al vaglio del Giudice
di legittimità dal procuratore della Repubblica presso il Tribunale di Bre-
scia, che aveva appunto disposto l’annullamento dei decreti di sequestro
probatorio e l’immediata restituzione delle copie della memoria del perso-
nal computer e dell’altro materiale informatico. La Corte si è pronunciata
in modo favorevole al giornalista, disponendo il rigetto del ricorso.
Nel secondo caso esaminato dalla Corte di Cassazione, il sequestro era
stato disposto per l’esigenza di ricercare, presso una giornalista del Cor-
riere della Sera, il testo di un verbale secretato, nell’ambito di un proce-
dimento avente ad oggetto il reato di rivelazione e utilizzazione di segreti
d’ufficio. Era stata la giornalista, nel caso di specie, ad aver adito la Su-
prema Corte, a fronte di un’ordinanza del Tribunale del Riesame di Roma
che aveva dichiarato l’inammissibilità dell’istanza di cui all’art. 257
c.p.p., sulla base della mancanza di un qualsiasi effetto ablativo del se-
questro. La Corte ha annullato senza rinvio l’ordinanza ed il decreto, e
disposto la restituzione alla giornalista di tutte le copie estratte in sede
di esecuzione del provvedimento, in quanto dichiarato illegittimo.
Uno dei temi di rilievo emerso dalle due sentenze in commento è l’esame
dei confini entro i quali il sequestro probatorio nei confronti del terzo non
indagato (e per di più qualificato, trattandosi di giornalista) possa essere
ritenuto legittimo.
Preliminarmente, è possibile porre in luce come, nel corso del tempo, la
tutela dei diritti del soggetto destinatario del provvedimento di sequestro
3 G. COSTABILE, Scena criminis, docu- « sia in maniera logica che fisica », preser-
mento informatico e formazione della pro- vando anche l’allocazione dei singoli file.
va penale, in questa Rivista 2005, III, 531 Infatti, con la semplice « copia » dei dati di
e ss., pone in luce come, a differenza della un hard disk, sebbene i dati presenti in en-
mera copia, tale procedimento consenta di trambi i dischi siano uguali, non può trascu-
operare su hard disk identici all’originale, rarsi come diversa sia la loro distribuzione.
DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
745
si è manifestata come esigenza progressivamente sempre più avvertita. In-
fatti, oggi ci si trova a discutere della legittimità di un sequestro con con-
seguente clonazione della memoria dell’hard disk, mentre in passato nu-
merosissimi erano stati i casi di sequestro dell’intero computer, compresi,
a volte, monitor, mouse ed altre periferiche, con notevole danno econo-
mico per il soggetto interessato, cui veniva anche preclusa la possibilità
di esercitare la propria attività lavorativa. L’intervento attraverso la bit-
stream image era stato, in passato, auspicato proprio dalla dottrina4, poi-
ché foriero di minori disagi, quanto meno a livello pratico, e comunque
con assoluta garanzia di conformità all’originale.
Quanto alla questione della legittimità del sequestro probatorio, si pone
il problema di vagliarne presupposti e limiti. All’uopo non può prescin-
dersi da un sintetico esame del disposto letterale dell’art. 253 c.p.p, in
cui si prevede che l’autorità giudiziaria dispone, con decreto motivato,
il sequestro del corpo del reato e delle cose ad esso pertinenti, necessarie
per l’accertamento dei fatti. Il secondo comma poi definisce « corpo del
reato » le cose sulle quali o mediante le quali il reato è stato commesso,
nonché le cose che ne costituiscono il prodotto, il profitto o il prezzo.
L’esame della legittimità del provvedimento sembrerebbe vertere su
due profili:
a) quello della stretta pertinenzialità tra la res oggetto di sequestro ed
il reato oggetto di indagini;
b) quello della necessità istruttoria, trattandosi nei casi di specie di
cose pertinenti al reato.
Proprio in ordine a quest’ultimo punto, vi è chi ha sottolineato come la
scelta compiuta dal Tribunale di Brescia (di concentrarsi sul problema
della necessità probatoria più che sull’aspetto della pertinenzialità) sia
frutto di una cauta ed oculata valutazione dell’Autorità giudicante, volta
ad evitare di prendere posizione sulla possibilità di ricondurre l’hard disk
(dal quale erano stati inviati i file) alla categoria delle cose pertinenti al
reato5, proprio per le difficoltà insite nella natura immateriale dei conte-
nuti6. Tale orientamento sembra corroborato dal contenuto della sen-
tenza n. 229 del 1998 della Corte Costituzionale, in cui appare negata
la possibilità di procedere a sequestro di beni che appartengono a catego-
rie non considerate dal legislatore nell’art. 253 c.p.p.. Per incidens, va
rilevato che la lacuna legislativa posta in luce nella precedente osserva-
zione deve essere rivalutata sulla base dell’indicazione, da parte della
legge 18 marzo 2008, n. 48, tra le cose che devono essere oggetto di esibi-
zione ai sensi dell’art. 256 c.p.p., di dati, informazioni e programmi in-
formatici.
In ogni modo, quanto al presupposto della pertinenzialità, esso non può
essere soddisfatto da una motivazione meramente apparente o irragione-
vole. Tale è stata definita quella apposta dal P.M. nel secondo caso esami-
nuti in un archivio informatico non come tra esigenze processuali e diritti della
sequestro, ma come attività posta in esse- personalità, in http://www.giuffre.it/ser-
re ai sensi dell’art. 244 comma 1 c.p.p. vlet/page?_pageid=54&_dad=portal30&_
ed abbia espressamente escluso la confi- schema=PORTAL30&p_id_news=18022&
gurabilità di un problema di restituzione. NEWS.p_tipo=5&NEWS.p_livello=D&p_
Cass., 19 giugno 2000, n. 384. data=20071117.
16 Tale aspetto viene più volte rimar- 17 In tal senso, A. TOSCHI, Voce Segre-
cato da V. RISPOLI, Sequestro probatorio, to, in Enciclopedia del diritto, XLI, Vare-
segreto giornalistico e rito del riesame, se, 1989, 1098.
DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
749
Il codice di procedura (nel libro terzo relativo alle prove), disciplina la
tutela del segreto professionale sotto diverse forme, due delle quali sem-
brano particolarmente rilevanti nei casi di specie: una prima, attinente
al mezzo di prova della testimonianza; una seconda relativa al sequestro.
L’art. 200 c.p.p., relativo alla testimonianza, rende possibile l’opposi-
zione del segreto da parte del giornalista professionista iscritto nell’albo
professionale, in ordine a quanto abbia conosciuto per ragione del pro-
prio ministero, ufficio o professione, relativamente ai nomi delle persone
dalle quali il medesimo abbia avuto notizie di carattere fiduciario nell’e-
sercizio della sua professione18. Lo stesso articolo prevede poi che il
solo Giudice possa ordinare al giornalista di indicare la fonte delle sue in-
formazioni qualora le notizie risultino indispensabili ai fini della prova del
reato per cui si procede19, e sempre che la loro veridicità possa essere ac-
certata soltanto attraverso l’identificazione della fonte della notizia20.
Quando il giornalista può conservare il segreto sulla fonte, la notizia
non può essere utilizzata ai sensi dell’art. 195, ultimo comma c.p.p., trat-
tandosi di testimonianza indiretta.
L’art. 256 c.p.p. pone invece un chiaro ordine procedurale, ossia il pre-
ventivo dovere di richiedere l’esibizione di atti e documenti, nonché dati,
informazioni e programmi informatici. Se, opposto il segreto, l’autorità
giudiziaria abbia motivo di dubitare della fondatezza dello stesso e ri-
tenga di non potere procedere senza acquisire gli atti, i documenti o le
cose suindicate, deve provvedere agli accertamenti necessari e, soltanto
laddove la dichiarazione risulti infondata, può disporre il sequestro21.
Per concludere sul dato normativo, devono, infine, citarsi: l’articolo
2, comma 3, della Legge 3 febbraio 1963, n. 69, che impone ai giornalisti
di rispettare il segreto professionale sulla fonte delle notizia, quando ciò
sia richiesto dal carattere fiduciario di essa e l’art. 13 comma 5 della
legge 31 dicembre 1996, n. 675, che riconosce la preminenza del segreto
giornalistico, limitatamente alle fonti dalle quali questi abbia ricevuto la
notizia.
L’attuale quadro normativo appena delineato è in realtà frutto di un
lungo percorso evolutivo, sia legislativo che giurisprudenziale, in tema
di tutela del segreto giornalistico22. Basti riflettere sull’assenza, nel co-
dice abrogato, di una norma che tutelasse tale segreto, essendo, infatti,
il giornalista escluso dalle categorie che potevano opporre il segreto pro-
fessionale, contemplate dall’art. 351 c.p.p. (vecchio codice). Anche la
23 Si pensi alla tutela della riservatez- giornalistico nel processo penale, Chieti,
za delle fonti confidenziali di cui si avvale 1982, 14 e ss.
la P.G., della quale si riconosceva espres- 27 Sporadici anche i riconoscimenti
samente l’esigenza costituzionalmente ga- del segreto giornalistico da parte della giu-
rantita. risprudenza di merito, tra questi deve esse-
24 V. GREVI, La nuova disciplina del- re segnalata la sentenza emessa dal Tribu-
le intercettazioni telefoniche, Milano, nale per i minorenni di Roma, nel processo
1982, 85 e ss., critica la propensione per l’omicidio Pasolini, in cui il silenzio del
del legislatore a tutelare il segreto di po- giornalista era stato ritenuto non punibile,
lizia anche a discapito di esigenze istrut- a fronte della sussistenza della causa di
torie. giustificazione contemplata dall’art. 51
25 A. PALUMBO, Il segreto professio- c.p., che troverebbe la sua fonte nel citato
nale del giornalista, III Convegno Nazio- art. 2 della legge n. 69 del 1963.
nale forense, Caserta, dicembre 1981, 5 28 Cass., 16 ottobre 1981, Fallaci, in
e ss. Cassazione penale, 1983, 143.
26 Sul punto, A. MASTRONE, Il segreto 29 Cass., 19 gennaio 2004, n. 21778.
DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
751
permane il rischio, in casi come quelli giunti al vaglio della Corte con le
due sentenze in commento, di violazione delle norme sul segreto profes-
sionale.
La questione investe, in particolare, il problema di arginare fenomeni
di elusione delle garanzie poste dal legislatore a tutela del segreto profes-
sionale attraverso l’art. 256 c.p.p.. Infatti, se il giornalista non è posto
nelle condizioni di opporre il segreto, subendo il sequestro ex art. 253
c.p.p. come nei casi di specie, ci si trova innanzi ad una violazione dei
presidi a garanzia della libertà di informazione espressamente previsti
dal legislatore. La caratteristica della richiesta di esibizione ex art. 256
c.p.p., al contrario dell’istituto generale del sequestro probatorio, è la
mancanza del potere autoritativo, tanto che rispetto al decreto di esibi-
zione non è prevista la tutela del riesame, per il principio di tassatività
dei mezzi di impugnazione30. Quello dell’esibizione del documento deve
considerarsi, infatti, un atto volontario del giornalista, che può eventual-
mente incorrere nelle violazioni disciplinari e addirittura nella violazione
di norme penali31. Non sono mancati casi di erronea qualificazione del
provvedimento da parte della Procura32. Tuttavia, anche nei casi di qua-
lificazione dell’ordine di esibizione come sequestro è stata ritenuta inam-
missibile l’istanza di riesame. In tal senso, la Cassazione ribadisce che al
sequestro ex art. 253 c.p.p. possa procedersi solo ove l’Autorità giudizia-
ria, oltre a ritenere indispensabile ai fini delle indagini l’acquisizione dei
documenti, ritenga altresı̀ priva di fondatezza l’opposizione del segreto da
parte del giornalista33; in caso contrario, deve dichiararsi l’improcedibi-
lità dell’azione istruttoria34.
Quanto, poi, al regime dell’atto eventualmente acquisito in violazione
della norma di cui all’art. 256 c.p.p., la risposta più opportuna sembre-
rebbe quella del regime di inutilizzabilità ai sensi dell’art. 191 c.p.p.. Nel-
l’ordinanza del Tribunale di Brescia, le cui motivazioni sono condivise
dalla Suprema Corte, si richiamano la dottrina e la giurisprudenza favo-
revoli ad includere nella categoria delle prove sanzionate da inutilizzabi-
lità, ai sensi dell’art. 191 c.p.p., non soltanto quelle oggettivamente vie-
tate, ma anche quelle formate o acquisite in violazione dei diritti sogget-
tivi tutelati in modo specifico dalla Costituzione: per tali casi, i diritti
soggettivi sarebbero quelli tutelati dagli artt. 13, 14 e 15 della Carta. In
questo ambito « la prescrizione dell’inviolabilità attiene a situazioni fat-
tuali di libertà assolute, di cui è consentita la limitazione solo nei casi e
nei modi previsti dalla legge »35.
Stando alla interpretazione fornita dal Tribunale del Riesame di Bre-
scia, dunque, il sequestro posto in essere dalla polizia giudiziaria in
aperta violazione dell’art. 256 c.p.p. comporterebbe la violazione di di-
36 Deve però rilevarsi che, come evi- della vicenda giudiziaria (cosa sicuramente
denziato da C. GABRIELLI, Il sequestro pro- riscontrabile anche nel processo relativo al
batorio, op. cit., 1121 e ss., la tesi delle sequestro di Abu Omar).
« prove incostituzionali » non è affatto pa- 39 Il Parlamento europeo ha adottato
cifica. in data 18 gennaio 1994 la Risoluzione sul-
37 Cfr., F. ABRUZZO, Segreto profes- la segretezza delle fonti d’informazione dei
sionale e perquisizioni, in http://www.alta- giornalisti, mentre si segnala la Raccoman-
lex.com/index.php?idnot=7027. dazione n. 7 adottata dal Consiglio dei Mi-
38 In tal senso può citarsi la sentenza nistri del Consiglio d’Europa in data 8
della Corte europea dei diritti dell’uomo marzo 2000, indirizzata agli Stati membri,
del 7 giugno 2007, in questa Rivista 2007, al fine di determinare una base minima di
741 e ss., in cui si afferma che la condanna norme europee comuni concernenti il dirit-
per violazione del segreto istruttorio, a se- to dei giornalisti di non rivelare le proprie
guito della pubblicazione di documenti fonti di informazione. Entrambi gli atti so-
estratti da un fascicolo di un procedimento no stati citati in A. CISTERNA, Guida al di-
penale costituisce violazione dell’art. 10 ritto, LXIII, 2007, 63 e 64. Con riferimen-
della Convenzione europea dei diritti del- to alla Raccomandazione Ricerca da circo-
l’uomo nella misura in cui il procedimento scrivere a singoli oggetti per evitare
riguardi un personaggio pubblico e vi sia « irragionevoli intrusioni », Cfr., anche,
un rilevante interesse pubblico a conoscere Dir. pen. proc., 2000, 522.
DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
753
Nel primo caso la Corte di Strasburgo, con sentenza del 27 marzo 1996,
ha stabilito che il diritto alla protezione delle fonti giornalistiche deve con-
siderarsi logico e conseguente corollario del diritto di ricercare le notizie,
condannando il Regno Unito per la mancata tutela di tale diritto. Ciò sulla
base del fatto che la mancanza di tale protezione potrebbe dissuadere le
fonti non ufficiali dal fornire notizie importanti per il giornalista, con la
conseguente compressione delle opportunità di assumere e pubblicare le
notizie, a discapito dell’interesse generale ad essere informati.
Nel secondo caso citato, del 25 febbraio 2003, la Corte, nel riconoscere
l’avvenuta violazione degli articoli 8 e 10 della Convenzione, ha condan-
nato il Granducato del Lussemburgo al risarcimento, stabilendo che la
perquisizione posta in essere dall’Autorità Giudiziaria nel domicilio del
giornalista costituiva una violazione ancor più grave della intimazione a
divulgare l’identità della fonte (situazione venuta in rilievo nel caso Good-
win). Infatti, si legge: « gli inquirenti che, muniti di un mandato di perqui-
sizione, sorprendono un giornalista nel suo luogo di lavoro, detengono
poteri d’indagine estremamente ampi poiché, per definizione, possono ac-
cedere a tutta la documentazione in possesso del giornalista ».
Anche in ambito comunitario si è posto quindi il problema di comporre
il conflitto tra interessi confliggenti: da un lato la protezione delle fonti;
dall’altro la prevenzione e la repressione dei reati. La Corte europea
dei diritti dell’Uomo è cosı̀ giunta ad affermare che, nel caso di specie,
per molti versi analogo a quelli sottoposti all’attenzione della Corte di Cas-
sazione, l’equilibrio degli interessi in oggetto non sia stato affatto salva-
guardato.
Quanto affermato dalla Corte di Strasburgo assume rilievo del tutto pe-
culiare, alla luce dei principi fissati a livello comunitario in tema di preva-
lenza del diritto comunitario su quello nazionale, e a livello nazionale,
dalla stessa Corte Costituzionale. A tal proposito deve citarsi una recen-
tissima pronuncia: « con riguardo all’art. 117, primo comma, Cost., le
norme della CEDU devono essere considerate come interposte e (...) la
loro peculiarità, nell’ambito di siffatta categoria, consiste nella sogge-
zione all’interpretazione della Corte di Strasburgo, alla quale gli Stati
contraenti, salvo l’eventuale scrutinio di costituzionalità, sono vincolati
ad uniformarsi40 ». Pertanto, salvo introdurre un contrasto con i prin-
cipi costituzionali del nostro ordinamento, le decisioni « sovranazio-
nali » relative alla tutela del giornalista ed al segreto professionale devono
trovare una tutela diretta anche nell’ordinamento interno.
Da ultimo, va affrontata la questione del rapporto tra segreto giornali-
stico e privacy. Al riguardo, la questione della prevalenza della tutela del
primo o del secondo aspetto va risolta alla luce di alcuni recenti provve-
dimenti41 con cui il Garante per la protezione dei dati personali si è pro-
nunciato in favore del segreto giornalistico, applicando l’art. 138 del Co-
dice sulla protezione dei dati personali che, in caso di richiesta avanzata
da parte del soggetto interessato a conoscere l’origine dei dati che lo ri-
guardano, consente al giornalista di tutelare la fonte della notizia42.
S
VOLGIMENTO DEL PROCESSO. — V.C., con citazione notificata a mezzo
del servizio postale, conveniva in giudizio, dinanzi al Giudice di Pa-
ce di Napoli, la R.T.I. spa e la Mediaset spa per sentirle condanna-
re, previa dichiarazione della loro responsabilità, al pagamento della som-
ma di euro 100,00 a titolo di risarcimento danni.
Esponeva l’attore che nel mese di maggio del 2003 si erano svolte le sfide
di calcio valide per l’accesso alla finale di Champions League 2002-2003
tra il Milan e l’Inter, nonché tra la Juventus e il Real Madrid.
Organizzatosi con amici per assistere all’incontro di calcio televisivo
Milan-Inter del 13 maggio 2003, sin dall’inizio della partita era stato con-
tinuamente infastidito e seccato dall’intrusione vocale del telecronista di
turno il quale, invece di commentare le azioni di gioco, informava in con-
tinuazione i telespettatori che il giovedı̀ successivo agli incontri di calcio
sarebbe stato in vendita in tutte le edicole il settimanale sportivo « Con-
trocampo » con il film degli incontri ed altre sorprese attinenti la Cham-
pions League.
Rilevava l’istante che tali « spot » non recavano sullo schermo televisivo
la scritta « messaggio promozionale », come previsto dalle normative a tu-
tela dei consumatori, al fine di non ledere la loro libertà negoziale, diritto
tutelato dall’art. 41 della Costituzione.
Tale comportamento del cronista palesava una forma di pubblicità oc-
culta, in suo danno, con conseguente alterazione psichica e stress.
Deduceva ancora che tali « spot » pubblicitari erano stati inviati anche
durante la partita di calcio del 14 maggio 2003, nonostante i reclami avan-
zati, nonché durante l’incontro di calcio tra il Milan e la Juventus del 28
maggio 2003.
Instaurato il giudizio, si costituivano le convenute eccependo prelimi-
narmente il difetto di giurisdizione del giudice adito, la Mediaset altresı̀
la propria carenza di legittimazione passiva e nel merito entrambe insiste-
756 DIR.INF.2008
GIURISPRUDENZA . CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934
vano per il rigetto della domanda vertendosi in tema non di pubblicità oc-
culta ma di mera autopromozione.
Con sentenza del 31 marzo 2005 il giudice di pace, rigettate le eccezioni
pregiudiziali, accoglieva la domanda attorea condannando le convenute,
in solido, al pagamento in favore del C. della somma di euro 100,00, oltre
spese del giudizio.
Riteneva quel giudice fondata la domanda di risarcimento danni per
pubblicità occulta, osservando come fosse stata violata la delibera AG-
COM n. 538/01/CSP, emanata in attuazione della potestà regolamentare
concessa dalla Legge n. 249/97, art. 1 comma 6 lettera b) n. 5.
Secondo il giudicante il messaggio in discorso configurava non un’auto-
promozione, ma un’iniziativa pubblicitaria finalizzata a sollecitare l’ac-
quisto di una rivista di cui si indicava anche il prezzo.
Tale pubblicità aveva determinato un danno « esistenziale » da stress,
in quanto il messaggio era stato trasmesso senza seguire le modalità pre-
scritte dalla normativa vigente.
Avverso tale decisione hanno proposto ricorso per cassazione Mediaset
spa e RTI spa, sulla base di cinque motivi, il primo ed il quarto attinenti
alla giurisdizione.
Non ha spiegato attività difensiva in questa sede l’intimato. Le ricor-
renti hanno depositato memoria.
L
GIURIDICA DEL MESSAGGIO a sentenza in rassegna offre
l’occasione per fare il punto
PUBBLICITARIO sulla nozione di prodotto col-
laterale, ancora poco esplorato dal-
AUTOPRODOTTO la dottrina e dalla giurisprudenza.
(C.D. « PRODOTTO La vicenda muove da una richiesta
di risarcimento danni da stress pati-
COLLATERALE ») ti a seguito della continua interru-
zione della telecronaca di una par-
tita di calcio da parte del telecronista per la diffusione di una comunica-
zione di tipo promozionale: il telecronista, infatti, durante il commento
della partita, dava notizia ai telespettatori che la settimana successiva
762 DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934
1 Il testo della delibera può essere vi- vo, le disposizioni minime necessarie a ga-
sionato al sito internet dell’Autorità per rantire la libera diffusione delle trasmis-
le Garanzie nelle Comunicazioni: http:// sioni televisive, sia per agevolare gli scam-
www.agcom.it/provv/d_211_08_CSP/d_211 bi commerciali tra i soggetti (privati ed
_08_CSP.htm. Il provvedimento entrerà in imprese) produttori dei programmi, sia
vigore il 1o gennaio 2009. per promuovere la produzione e la distri-
2 Nel sito web dedicato all’attività buzione di opere europee e di opere indi-
dell’Unione Europea si legge la seguente pendenti, garantendo, al contempo, i dirit-
introduzione al documento denominato ti dei telespettatori/consumatori rispetto ai
Direttiva « Televisione senza frontiere »: messaggi pubblicitari. La direttiva affron-
« la direttiva ‘‘Televisione senza frontie- tava, infatti, i diversi aspetti posti dalla
re’’ (direttiva TSF) rappresenta la pietra diffusione televisiva: (i) in relazione alla li-
angolare della politica audiovisiva dell’U- bera concorrenza tra i soggetti che opera-
nione europea e si basa su due principi vano nel settore televisivo, stabilendo le
fondamentali: la libera circolazione dei c.d. quote di diffusione; (ii) in relazione
programmi televisivi europei nell’ambito alla tutela dei diritti degli spettatori, con
del mercato interno e l’obbligo, per le reti particolare riguardo ai minori, stabilendo
televisive, di riservare, qualora possibile, alcuni limiti quantitativi per la trasmissio-
più della metà del tempo di trasmissione ne dei messaggi pubblicitari ed imponendo
ad opere europee (‘‘quote di diffusione’’). la riconoscibilità del messaggio rispetto al-
La direttiva TSF si prefigge del pari di tu- le trasmissioni diverse e prevedendo, al-
telare alcuni obiettivi importanti d’inte- tresı̀, il diritto di rettifica nel caso di lesio-
resse pubblico quali la diversità culturale, ne di diritti operata per mezzo della diffu-
la protezione dei minori e il diritto di ret- sione di un messaggio non veritiero. Tale
tifica ». La direttiva 89/552/CEE ha rap- direttiva ha subito alcune modifiche ed in-
presentato un importante punto di parten- tegrazioni nel corso del tempo volte a pre-
za per i Paesi della (allora) Comunità Eco- cisare tanto gli aspetti dedicati al rafforza-
nomica Europea stabilendo, nel quadro mento della libera concorrenza delle im-
del progressivo ravvicinamento normati- prese e dei servizi quanto quelli volti ad
DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934
763
Direttiva n. 36/97/CE del Parlamento e del Consiglio del 30 giugno 1997
pubblicata sulla Gazzetta Ufficiale n. L 202 del 30/07/1997, ora nuova-
mente integrata dalla Direttiva 2007/65/CE (c.d. « Servizi di media audio-
visivi »).
Nello specifico, il 34o Considerando della richiamata direttiva dispo-
neva che « il tempo di trasmissione quotidiano dedicato agli annunci effet-
tuati dall’emittente in relazione ai propri programmi e ai prodotti colla-
terali da questi direttamente derivati ... non deve essere incluso nel tempo
di trasmissione massimo quotidiano o orario concesso per la pubblicità e
la televendita » mentre il successivo 35o Considerando definiva i prodotti
collaterali come quei « prodotti specificamente intesi a consentire agli
utenti televisivi di beneficiare pienamente di tali programmi o di intera-
gire con essi ».
Seguendo l’ordine del testo normativo, non si può non osservare come
il primo riferimento ai prodotti collaterali veniva inserito all’interno di
una disposizione che riguardava specificamente le attività pubblicitarie,
ancor prima che ne fosse fornita la definizione. In tale contesto, la diret-
tiva stabiliva la precisa necessità di una deroga in melius tra le attività
pubblicitarie genericamente intese e quelle svolte direttamente dalle emit-
tenti televisive, aventi ad oggetto i propri programmi ed i « prodotti col-
laterali ».
Conseguentemente, l’art. 18, relativo alla proporzione tra la pubblicità
e gli altri programmi televisivi, disponeva che i limiti quantitativi previsti
per la trasmissione pubblicitaria nell’arco della giornata e nell’arco delle
singole ore non erano applicabili ai prodotti collaterali poiché, « ai fini del
presente articolo, non sono inclusi nella nozione di ‘‘pubblicità’’ gli an-
nunci dell’emittente relativi ai propri programmi e ai prodotti collaterali
da questi direttamente derivati ».
Già da un esame sommario, quindi, la disciplina comunitaria rivelava
che l’impostazione di fondo del sistema prevedeva identità di genere tra
i prodotti pubblicitari ed i prodotti collaterali3 per i quali veniva prevista
incrementare la tutela dei diritti dei tele- televisione tradizionale, da internet o per
spettatori. Nel giugno 1997 è stata, infatti, mezzo della telefonia mobile, di guisa che
emanata la Direttiva 97/36/CE i cui princi- i telespettatori siano destinatari passivi
pali interventi hanno avuto ad oggetto: (i) dei contenuti) e i c.d. « servizi non linea-
l’introduzione di norme volte a garantire ri » (rappresentati, sostanzialmente, dai
il diritto all’informazione e all’accesso servizi on demand).
del pubblico in relazione alla trasmissione 3 Appare interessante notare che il
televisiva di eventi, nazionali e non, rite- 35o Considerando, riferendosi ai telespet-
nuti di particolare rilevanza per la socie- tatori, li indica specificamente come
tà, (ii) l’assimilazione, sotto alcuni aspetti « utenti televisivi », richiamando, con tale
normativi, delle televendite ai messaggi espressione, una condotta attiva e proposi-
pubblicitari e (iii) il rafforzamento dei li- tiva dello spettatore / utente, analogamente
miti, quantitativi e qualitativi, per la tra- a ciò che viene richiesto al fruitore del mes-
smissione pubblicitaria con espresso rife- saggio pubblicitario ovvero al fruitore delle
rimento ai minori. Tale quadro regola- trasmissioni offerte dalla televisione digita-
mentare è stato nuovamente integrato e le. Solo in tali casi, infatti, lo spettatore te-
modificato a seguito dell’emanazione della levisivo viene chiamato ad effettuare delle
Direttiva 2007/65/CE, c.d. direttiva sui scelte in prima persona: nel primo caso, in-
« servizi di media audiovisivi » che ha pro- fatti, viene sollecitato all’acquisto di pro-
fondamente innovato la previgente disci- dotti o servizi commerciali, nel secondo ca-
plina introducendo una fondamentale di- so, con l’avvento della televisione digitale,
stinzione tra i c.d. « servizi lineari » (rap- ha iniziato a poter interagire con i contenu-
presentati dai servizi erogati dalla ti veicolati dal mezzo specificamente pro-
764 DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934
una specifica deroga in relazione a singoli aspetti della materia. Tale prin-
cipio, quindi, consentiva di spiegare la collocazione della clausola defini-
toria successivamente alla disciplina.
In particolare, dalla lettura del 35o Considerando si poteva ricavare che
i prodotti collaterali svolgevano una funzione di utilità aggiuntiva per gli
utenti televisivi, fornendo loro ulteriori informazioni rispetto a quelle
già veicolate dalle trasmissioni e rendendo possibile, quindi, « beneficiare
pienamente di tali programmi o di interagire con essi »4. Tale disposi-
zione, affermava, inoltre, che la deroga prevista in favore di prodotti col-
laterali rispetto alla disciplina generale, sussisteva solo per gli « annunci
riguardanti prodotti per cui ricorre la duplice condizione di essere colla-
terali e di essere direttamente derivati dai programmi in questione »5. In
tal modo, l’applicabilità della disciplina speciale, veniva ricondotta alla
contemporanea sussistenza di due requisiti: l’identità dei soggetti creatori
dei prodotti collaterali e dei relativi programmi televisivi (il c.d. elemento
soggettivo) e l’identità dell’oggetto (c.d. elemento oggettivo).
Un’altra sottocategoria dei prodotti pubblicitari sembrava, poi, rap-
presentata dalle attività di autopromozione che, secondo il 39o Conside-
rando, costituiscono « una forma particolare di pubblicità con cui l’emit-
tente promuove i propri prodotti, servizi, programmi o canali ». Tale
gettato per consentire anche l’utilizzo di un diata precisione la funzione di tali prodotti
canale up-stream (si pensi ai programmi eppure sembra possibile formulare alcune
pay-per-view, ovvero al video on de- ipotesi: si potrebbe trattare di ulteriori
mand). Diversamente, nella televisione programmi che consentono di rivedere le
analogica, il telespettatore non può che es- trasmissioni a richiesta, ovvero approfon-
sere spectator di un messaggio che è inte- dire alcune tematiche trattate in trasmis-
gralmente pre-confezionato e trasmesso in- sione, ovvero, ancora, di prodotti diffe-
dipendentemente da ogni sua possibile scel- renti dai programmi televisivi (quali, ad
ta in merito ai contenuti, o in merito al esempio, un CD o un DVD venduto nelle
semplice orario di messa in onda, rispetto edicole) che consentono di un visionare fil-
ai quali egli ha il mero potere di scegliere mati o interviste con ospiti della trasmis-
tra le funzioni acceso/spento. Tale rilevo, sione o con personaggi noti, ovvero, si po-
estremamente semplificato, non tiene conto trebbe trattare di prodotti offerti su inter-
delle innumerevoli modalità mediante le net, ad esempio nei siti dedicati alla
quali, anche nell’era della televisione ana- trasmissione, che consentono agli utenti
logica, le emittenti possono « interagire » di chiedere informazioni e proporre argo-
con i telespettatori per sondarne il gradi- menti alla redazione della trasmissione
mento (mediante sondaggi, ricerche di stessa, interrompendo la mono-direziona-
mercato, studio dei dati di ascolto, ecc.) lità della trasmissione per avviare un rap-
e, conseguentemente, adeguare l’offerta porto interattivo, ecc..
dei prodotti televisivi. Viene da sé, tutta- 5 Tale clausola, tuttavia, può essere
via, che tale attività comportava un note- letta anche al contrario: lasciando intende-
vole lasso di tempo tra l’indagine e la suc- re che vi sono prodotti collaterali (prodotti
cessiva modifica del palinsesto televisivo. che svolgono, in favore degli utenti televisi-
L’interazione offerta dalla televisione digi- vi, una funzione integrativa per alcuni pro-
tale, al contrario, consente di attuare con grammi) che non sono direttamente deriva-
immediatezza il « dialogo » tra l’emittente/ ti da tali programmi (e, quindi, sono etero
fornitore di contenuti e lo spettatore al prodotti) e, per tale ragione, non sono am-
quale, inoltre, sono offerti numerosi pro- messi a beneficiare della disciplina più fa-
dotti complementari rispetto alle tradizio- vorevole riservata ai primi ma sono sogget-
nali trasmissioni televisive. Egli, in tal mo- ti alla disciplina generale prevista per la
do, è attivo e propositivo nei confronti del- pubblicità televisiva. Appare evidente co-
l’emittente: egli non è più spectator ma me tale discriminazione fondata sulla di-
diventa utente. versità di soggetti produttori, comporti
4 L’ampiezza espressiva di tali locu- poi una differenza non di poco conto in me-
zioni, non consente di cogliere con imme- rito alla disciplina applicabile.
DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934
765
principio veniva poi trasposto nell’art. 1, lett. c) ove si afferma che « per
‘‘pubblicità televisiva’’ si intende ogni forma di messaggio televisivo tra-
smesso a pagamento o dietro altro compenso, ovvero a fini di autopromo-
zione, da un’impresa pubblica o privata nell’ambito di un’attività com-
merciale, industriale, artigiana o di una libera professione, allo scopo
di promuovere la fornitura, dietro compenso, di beni o di servizi, com-
presi i beni immobili, i diritti e le obbligazioni ».
Secondo il sistema comunitario, quindi, la pubblicità televisiva ricom-
prendeva anche i prodotti collaterali e le attività di autopromozione
ma, tuttavia, la relazione tra tali prodotti non veniva resa esplicita6.
Attualmente, tale direttiva è stata parzialmente modificata dalla Diret-
tiva Servizi di Media Audiovisivi che, per ciò che attiene alla presente in-
dagine, ha eliminato i sopra richiamati Considerando, lasciando tuttavia
inalterata la definizione di « pubblicità televisiva » (incluso il richiamo al-
l’attività di autopromozione) e sostanzialmente inalterata la norma dero-
gatoria.
Conclusivamente, la disciplina comunitaria consente di affermare che,
salva la deroga per i limiti di affollamento sopra detti, le attività di auto-
promozione (ed i prodotti collaterali) sono soggette alle ulteriori norme in
tema di pubblicità televisiva quali la riconoscibilità rispetto al resto del
programma, mediante l’impiego di idonei mezzi ottici e/o acustici e/o spa-
ziali (art. 10) e la tutela dell’integrità di programmi e dei diritti dei titolari,
in caso di inserimento di pubblicità televisiva (art. 11).
Diversamente, in Italia, tale conclusione non appare cosı̀ scontata.
La disciplina della pubblicità televisiva viene regolata, infatti, dalla De-
libera dell’Autorità per le Garanzie nelle Comunicazioni del 26 luglio
2001, n. 538/01/CSP, recante il Regolamento in materia di pubblicità ra-
diotelevisiva e televendite (nel prosieguo, anche solo Regolamento)7 e dal
D.Lgs. 31 luglio 2005, n. 177, il Testo Unico in materia di radiotelevisione
(di seguito, anche solo T.U. Radiotelevisione)8.
I menzionati testi hanno il merito di rendere esplicito il collegamento tra
autopromozione e prodotti collaterali (anch’essi legati da un rapporto di
genus a species): nei rispettivi artt. 1, comma 1, lett. h) e 2, comma 1, lett.
bb), l’autopromozione viene, infatti, definita come quell’attività avente ad
oggetto « gli annunci dell’emittente relativi ai propri programmi e ai pro-
6 È, però, evidente, come affermato care l’eventuale citazione dello stesso co-
anche dall’Autorità Garante, che tra le at- me autopromozione » e, quindi, deve sussi-
tività di autopromozione debbano ritener- stere identità soggettiva tra il produttore/
si inclusi anche i prodotti collaterali ai l’emittente della trasmissione ed i « pro-
programmi e da questi direttamente deri- duttori » (l’emittente, gli editori, ecc.) del
vati. Nella deliberazione dell’Autorità prodotto collaterale. Nello stesso senso si
n. 27/04/CSP del 10 marzo 2004, si legge esprime l’Autorità Garante nella delibera
infatti che al fine di considerare un pro- n. 28/04/CSP del 10 marzo 2004.
dotto collaterale e direttamente derivato 7 Provvedimento pubblicato in G.U. 8
da un determinato programma « non è suf- agosto 2001, n. 183.
ficiente che lo stesso ne richiami i contenu- 8 Provvedimento Pubblicato in G.U.
ti, lo stile, il formato, l’idea ecc., ma è in- 7 settembre 2005, n. 208, S.O. Per appro-
dispensabile che il prodotto sia comunque fondimenti si veda La televisione digitale:
riconducibile direttamente alla società temi e problemi - commentario al D.Lgs.
esercente l’emittente televisiva che tra- 177/05 T.U. della Radiotelevisione, a cura
smette il programma; proprio tale ultima di A. FRIGNANI-E. PODDIGHE-V. ZENO-ZENCO-
caratteristica consente, infatti, di qualifi- VICH, Milano, 2006.
766 DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934
14 Occorre notare, tuttavia, che per trattata, ai fini della direttiva, nello stesso
ciò che concerne tali tipologie di messaggi, modo di qualunque altro messaggio pub-
l’Autorità rileva come « allo stato difetta- blicitario ». Pertanto, tale vuoto normati-
no previsioni normative di sicura applica- vo, comporta la necessaria e totale assimi-
zione, e l’unico riferimento è costituito lazione della nuova forma pubblicitaria al-
dalla Comunicazione interpretativa della la disciplina degli spot, per quanto
Commissione europea con riguardo alla concerne l’identificabilità, l’assoggetta-
tecnica dello « schermo diviso », secondo mento ai limiti di affollamento orario e
la quale essa « 41... consiste nella diffusio- giornaliero, il posizionamento e la distan-
ne simultanea o parallela del contenuto za rispetto agli altri eventi pubblicitari,
redazionale e del contenuto pubblicita- fatta salva a tale proposito l’esigenza di
rio », e « 3.1.1.-44... nella misura in cui una valutazione caso per caso legata alla
la tecnica dello schermo diviso serve a dif- preminente esigenza di tutela dell’integrità
fondere messaggi pubblicitari, deve essere dell’opera in cui tale pubblicità è inserita.
770 DIR.INF.2008
1.L
a domanda di pronuncia pregiudiziale verte sull’interpreta-
zione dell’art. 7, n. 2, lett. a), della direttiva del Parlamento
europeo e del Consiglio 11 marzo 1996, 96/9/CE, relativa alla
tutela giuridica delle banche di dati (GU L 77, p. 20).
Contesto normativo
3. La direttiva 96/9, in conformità al suo art. 1, n. 1, ha ad oggetto « la
tutela giuridica delle banche di dati, qualunque ne sia la forma ».
5. L’art. 3 della direttiva 96/9 istituisce una tutela a norma del diritto
d’autore delle « banche di dati che per la scelta o la disposizione del ma-
teriale costituiscono una creazione dell’ingegno propria del loro autore ».
schen 1730 und 1900 (Le 1.100 più importanti poesie della letteratura te-
desca tra il 1730 ed il 1900; in prosieguo: l’« elenco di poesie stilato dal
sig. Knoop »), pubblicato su Internet.
12. A partire da tali opere, contenenti circa 20.000 poesie, sono state
selezionate le liriche citate da almeno tre antologie o almeno tre volte nella
raccolta bibliografica della sig.ra Dühmert. Onde consentire il loro uti-
lizzo a fini statistici, i titoli e i versi iniziali delle poesie sono stati unifor-
mati ed è stato stilato un elenco riassuntivo delle liriche. Ricerche biblio-
grafiche hanno consentito di identificare sia le opere nelle quali le poesie
sono state pubblicate sia la rispettiva data di composizione. Sono occorsi
circa due anni e mezzo per portare a termine questo lavoro, i cui costi, per
un importo totale di EUR 34.900, sono stati sopportati dall’Albert-Lud-
wigs-Universität Freiburg.
14. Per la raccolta delle poesie inserite nel proprio CD-ROM la Di-
rectmedia si è ispirata al suddetto elenco. Essa ha tralasciato l’inseri-
mento di alcune poesie in esso contenute, ne ha aggiunte altre, e per cia-
scuna di esse ha esaminato criticamente la scelta operata dal sig. Knoop.
Quanto al testo stesso di ogni poesia, la Directmedia lo ha estratto da pro-
prie fonti informatiche.
20. Il giudice del rinvio riconosce tuttavia che, secondo un’altra con-
cezione dell’oggetto del diritto sui generis, è consentito sostenere che la
nozione di « estrazione », ai sensi dell’art. 7, n. 2, lett. a), della direttiva
96/9, comprende gli atti che consistono esclusivamente nel prelievo, in
quanto dati, degli elementi di una banca di dati.
43. Come emerge dal punto 27 della presente sentenza, da una lettura
combinata dei nn. 1 e 5 dell’art. 7 della direttiva 96/9 si evince che tale
nozione non dipende dall’entità del trasferimento del contenuto di una
banca di dati tutelata, poiché, in virtù di tali disposizioni, il diritto sui
generis istituito dalla detta direttiva tutela il costitutore di una banca di
dati non soltanto dalle operazioni di estrazione relative alla totalità del
contenuto della sua banca di dati tutelata o ad una parte sostanziale di
esso, ma anche, a determinate condizioni, da quelle operazioni concer-
nenti una parte non sostanziale di tale contenuto (v., in tal senso, sen-
tenza The British Horseracing Board e a., cit., punto 50).
54. Nel caso di specie, dalla descrizione dei fatti contenuti nella deci-
sione di rinvio emerge che l’Albert-Ludwigs-Universität Freiburg, pur op-
ponendosi certamente a operazioni non autorizzate di prelievo di elementi
contenuti nell’elenco di poesie stilato dal sig. Knoop, autorizza comunque
i terzi a consultare il detto elenco. Pertanto, le informazioni raccolte nello
stesso sono accessibili al pubblico e possono essere consultate da quest’ul-
timo.
56. Per questo motivo l’art. 13 della direttiva 96/9, conferendo un va-
lore normativo alla precisazione, contenuta in tale medesimo « conside-
rando », secondo la quale le disposizioni della detta direttiva « lasciano
impregiudicata l’applicazione delle regole di concorrenza, siano esse co-
munitarie o nazionali », stabilisce che tale direttiva non pregiudica
quanto previsto, in particolare, dalle norme sulle intese e sulla concor-
renza sleale.
57. In questa stessa ottica, l’art. 16, n. 3, della direttiva 96/9 impone
alla Commissione di redigere relazioni periodiche sull’applicazione della
direttiva medesima, destinate in particolare a verificare se l’applicazione
del diritto sui generis abbia comportato abusi di posizione dominante o
altri pregiudizi alla libera concorrenza tali da giustificare misure ade-
guate.
Sulle spese
61. Nei confronti delle parti nella causa principale il presente proce-
dimento costituisce un incidente sollevato dinanzi al giudice nazionale, cui
spetta quindi statuire sulle spese. Le spese sostenute da altri soggetti per
presentare osservazioni alla Corte non possono dar luogo a rifusione.
1. LA FATTISPECIE.
SULL’AMPIEZZA DEL
L
a sentenza della Corte di
DIRITTO SUI GENERIS IN Giustizia offre lo spunto per
precisare quale sia la portata
RELAZIONE ALL’ATTIVITÀ dell’oggetto del diritto sui generis at-
DI ESTRAZIONE DEL tribuito al costitutore di una banca
di dati non avente carattere creativo
CONTENUTO DI UNA BANCA con riferimento alla sua facoltà di
vietare l’estrazione o il reimpiego
DI DATI NON AVENTE di parte del suo contenuto.
CARATTERE CREATIVO La decisione in esame trae la sua ori-
gine dalla realizzazione di un’anto-
logia di poesie (Freiburger Antholo-
gie) scritte tra il 1720 e il 1933, basata su un elenco di poesie selezionate dal
direttore dell’Albert-Ludwigs dell’Università di Friburgo denominato
« Le 1.100 più importanti poesie della letteratura tedesca tra il 1730 e il
DIR.INF.2008
P. SAMMARCO . NOTA A CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE
781
1900 » e pubblicato su Internet. Queste poesie sono state ordinate e classi-
ficate e corredate di note bibliografiche. Nel 2002, la società Directmedia
distribuisce un Cd-Rom che racchiude un’antologia letteraria dal titolo
« 1.000 poesie che tutti debbono avere » e tra queste ben 856 sono presenti
anche nell’elenco realizzato dall’Università di Friburgo, da cui avrebbe
tratto ispirazione. Per la composizione di tale ultima antologia, pertanto,
la Directmedia ha esaminato criticamente l’opera composta dall’Univer-
sità di Friburgo, selezionando alcune poesie e scartandone altre.
Il quesito posto all’attenzione della Corte concerne il concetto e la no-
zione di estrazione e, in particolare, se l’attività di consultazione del con-
tenuto di una banca di dati non avente carattere creativo ai fini dell’inse-
rimento di parte di esso in un’altra banca di dati, implichi un’estrazione e,
dunque, richieda il preventivo consenso autorizzativo da parte del sog-
getto costitutore, titolare dei diritti.
2. BREVI NOTE SULLA TUTELA DELLA BANCA DI DATI NON AVENTE CARATTERE
CREATIVO.
1 In generale, sui primi commenti in comunitario del diritto sui generis ha rice-
materia di banche dati, cfr. F.B. ROSSETTI, vuto inizialmente critiche da parte della
Attuazione della direttiva sulla tutela giu- dottrina: M. LEHMANN, La nuova direttiva
ridica delle banche dati, in Dir. ind., CE sulle banche dati, in Riv. dir. ind.,
1999, 291; L. CHIMENTI, Banche di dati e 1997, 115; G. GUGLIELMETTI, La tutela delle
diritto d’autore, Milano, 1999; P. SAMMAR- banche dati con diritto sui generis nella di-
CO, Le banche di dati, in Il diritto della rettiva 96/9 CE, in Contratto e impr./eur.,
nuova economia, a cura di F. Maschio, Pa- 1997, 189; M.S. SPOLIDORO, Il contenuto
dova, 2002, 595. del diritto connesso sulle banche di dati,
2 La creazione da parte del legislatore in AIDA 1997, 45.
782 DIR.INF.2008
P. SAMMARCO . NOTA A CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE
5 Si rilevi poi, che la proposta di diret- ne e/o reimpiego non autorizzate effettuate
tiva del Consiglio relativa alla tutela giuridi- per « fini commerciali »; ora, l’assenza di
ca delle banche di dati (GU L 1992, C 156, tale riferimento nell’art. 7 della direttiva
p. 4) presentata dalla Commissione il 15 96/9/CE, sta a significare che è irrilevante,
aprile 1992, limitava in base al suo art. 2, al fine di valutare la liceità delle attività di
n. 5, l’ambito della tutela conferita dal di- estrazione e reimpiego, che esse perseguano
ritto sui generis alle operazioni di estrazio- o meno una finalità commerciale.
784 DIR.INF.2008
P. SAMMARCO . NOTA A CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE
Allo stato attuale, vi sono dei progetti diretti ad introdurre, cosı̀ come è
stato fatto dal legislatore comunitario, un diritto sui generis per la prote-
zione delle banche di dati. Il primo disegno di legge risale al 1996 ed era
modellato sulle disposizioni normative della direttiva 96/9/CE, ma, a dif-
ferenza di questa, prevedeva per il costitutore un diritto assoluto di pro-
prietà, senza limitazioni od eccezioni di sorta, sostanzialmente illimitato
nel tempo. Questo bill for database protection ha provocato una dura rea-
zione critica di gruppi come la National Education Association, la Natio-
nal Academy of Sciences e la American Library Association, secondo i
quali questa proposta di legge avrebbe ridotto in modo drastico la diffu-
sione e la ulteriore produzione di conoscenza. Per tali ragioni, questa pro-
posta non fu ulteriormente coltivata e fu sostituita da un’ulteriore presen-
tata durante il 105th Congresso, denominata H.R. 2652, Collection of In-
formation Antipiracy Act (CIAA), che escludeva il diritto di proprietà
come forma di protezione e vietava l’utilizzo non autorizzato del data-
base. Questo nuovo bill prevedeva anche formule che garantivano il fair
use solamente però per l’estrazione di dati per fini di istruzione o ricerca
scientifica, sempre che però non creassero disagi per il suo costitutore nei
suoi attuali o potenziali mercati. Anche questa ulteriore proposta legisla-
tiva non suscitò l’approvazione del Congresso e non vide la luce.
Il successivo Congresso (106th) preparò un nuovo bill, il n. H.R. 354,
molto simile al precedente, che però, a differenza del primo, introduceva
alcune rilevanti limitazioni, quali il periodo temporale della durata di pro-
tezione dei databases fissato a 15 anni, e ciò anche in presenza di modifi-
che o aggiornamenti11. Esso prevedeva anche il fair use, modellato sulle
norme contenute al §107 del Copyright Act, permettendo, nel con-
tempo, un « reasonable use » da parte delle organizzazioni e degli enti
di ricerca e di istruzione12. Tuttavia, anche questa proposta di legge in-
contrò le critiche da parte della comunità scientifica e della ricerca, che
sosteneva che l’emanazione di tale bill avrebbe fatto lievitare i costi delle
transazioni contrattuali a scapito del pubblico degli utenti, avrebbe sco-
raggiato la realizzazione di opere derivate (ulteriori banche dati) con no-
tevole pregiudizio per la concorrenza e l’innovazione e, soprattutto,
avrebbe intaccato le libertà fondamentali garantite dal First Amendment.
perty rights in data?, in 50 Vand. L. Rev. that person or successor in interest for the
51 (1997). remedies set forth in section 1406 ». Dall’e-
11 Di interesse è riportare la disposi- same del testo, non si può non fare a meno
zione contenuta nella section §1402, secon- di notare come anche il legislatore statuni-
do la quale « any person who makes avai- tense sia ricorso, cosı̀ come il legislatore
lable to others, or extracts to make availa- comunitario, al parametro delle parti so-
ble to others, all or a substantial part of a stanziali del contenuto di una banca di da-
collection of information gathered, orga- ti, unico indice in grado di offrire un di-
nized, or maintained by another person, scrimen sull’attività consentita e quella
through the investment of substantial mo- non consentita.
netary or other resources, so as to cause 12 La section §1403 - Permitted acts,
material harm to the primary market or alla lettera b) prevedeva testualmente che
a related market of that other person, or « notwithstanding section 1402, no person
a successor in interest of that other per- shall be restricted from making available
son, for a product or service that incorpo- or extracting information for nonprofit
rates that collection of information and is educational, scientific, or research purpo-
offered or intended to be offered in com- ses in a manner that does not materially
merce by that other person, or a successor harm the primary market for the product
in interest of that person, shall be liable to or service referred to in section 1402 ».
DIR.INF.2008
P. SAMMARCO . NOTA A CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE
787
Il Congresso (107th) introdusse una proposta basata sul modello della
concorrenza sleale (unfair competition) e della estrazione non autoriz-
zata (misappropriation) che ha raccolto l’approvazione della comunità
scientifica ed accademica condizionata però alla circostanza che il misap-
propriation tort sia definito in modo molto dettagliato e non ambiguo e che
tale proposta di legge preveda nel contempo una estesa e precisa defini-
zione del fair use. Nacque cosı̀ un nuovo ed ulteriore bill, il n. H.R.
3261, denominato Database and Collections of Information Misappro-
priation Act che ha offerto una definizione del misappropriation tort13.
Il successivo Congresso (108th) ha scelto invece un’altra strada, con la
proposizione del « Consumer Access to Information Act of 2004 » (H.R.
3872), abbandonando lo schema cosı̀ rigidamente proprietario del prece-
dente e dando una visione più moderna sul diritto all’accesso delle infor-
mazioni contenute all’interno di un database14.
Il 109th Congresso non ha prodotto più altri bills e, allo stato attuale,
permane irrisolto il nodo della protezione dei databases che non possie-
dono il requisito della originalità e della creatività e che dunque non pos-
sono essere tutelati ai sensi del Copyright Act o delle altre disposizioni in
materia di Intellectual Property15.
PIEREMILIO SAMMARCO
13 Secondo il Database and Collec- un database viene cosı̀ definita: « (1) a per-
tions of Information Misappropriation son generates or collects the information in
Act si configura un misappropriation tort the database at some cost or expense; (2)
nel caso in cui « any person who makes the value of the information is highly ti-
available in commerce to others a quanti- me-sensitive; (3) another person’s (refer-
tatively substantial part of the information red to in this section as the « other per-
in a database generated, gathered, or son ») use of the information constitutes
maintained by another person, knowing free-riding on the first person’s costly ef-
that such making available in commerce forts to generate or collect it; (4) the other
is without the authorization of that other person’s use of the information is in direct
person (including a successor in interest) competition with a product or service offe-
or that other person’s licensee, when ac- red by the first person; and (5) the ability
ting within the scope of its license, shall of other parties to free-ride on the efforts
be liable for the remedies set forth in sec- of the first person would so reduce the in-
tion 7 if (1) the database was generated, centive to produce the product or service
gathered, or maintained through a sub- that its existence or quality would be sub-
stantial expenditure of financial resources stantially threatened ».
or time; (2) the unauthorized making 15 Sulla difficoltà del copyright a pro-
available in commerce occurs in a time teggere le informazioni contenute nei data-
sensitive manner and inflicts injury on bases, cfr. J.C. GINSBURG, Creation and
the database or a product or service offe- commercial value: copyright protection
ring access to multiple databases; (3) the for works of information, in 90 Colum.
ability of other parties to free ride on the L. Rev. 1865 (1990); P.J. HEALD-S. SHER-
efforts of the plaintiff would so reduce RY, Implied limits on the legislative power:
the incentive to produce or make available the intellectual property clause as an abso-
the database or the product or service that lute constraint on Congress, in 1119 Univ.
its existence or quality would be substan- of Illinois Law Rev., (2000), suggeriscono
tially threatened ». al Congresso di non proteggere le banche
14 La condotta di misappropriation di di dati con il Commerce Clause.
788 DIR.INF.2008
S
VOLGIMENTO DEL PROCESSO. — Con atto di citazione ritualmente notifi-
cato il magistrato Spataro Armando conveniva in giudizio la Società
Europea di Edizioni S.p.A., nonché Belpietro Maurizio, in proprio e
nella sua qualità di direttore de Il Giornale, e Filippi Stefano, giornalista
del suddetto quotidiano, in uno con la Arnoldo Mondadori Editore
S.p.A., Rossella Carlo in proprio e nella sua qualità di direttore di Pano-
rama nonché Oldani Tino, il giornalista della suddetta rivista, al fine di
ottenere l’accoglimento delle conclusioni in epigrafe trascritte.
A fondamento delle stesse parte attrice esponeva di aver svolto funzioni
di sostituto procuratore presso la Procura Generale di Milano dall’in-
gresso in magistratura sino al 1998, allorquando era stato collocato fuori
ruolo perchè quanto eletto al CSM; che, di seguito, era stato nuovamente
destinato alla Procura della Repubblica di Milano con funzioni di Procu-
ratore della Repubblica aggiunto; di essere stato uno dei fondatori della
corrente dell’ANM Movimento per la Giustizia e di essere stato nominato
Segretario Generale di tale corrente nel 2002; di essere, per tali motivi,
uno dei principali animatori della mailing list denominata inmovimento
— creata dalla corrente dell’ANM di appartenenza — di cui possono
far parte « magistrati (non necessariamente essersi iscritti alla cor-
rente), docenti universitari, avvocati, accomunati dall’interesse per i
temi della giustizia »; di essersi iscritto anche ad altra mailing list, deno-
minata civilnet, creata da magistrati, avvocati e docenti universitari
esperti di diritto civile; che le modalità di iscrizione a inmovimento risul-
tavano puntualmente indicate nella dichiarazione scritta del suo creatore
e moderatore, il magistrato Luca Ramacci; che all’atto dell’iscrizione il
presidente della mailing list inmovimento inviava ad ogni nuovo iscritto
una lettera indicante le modalità di utilizzo dei messaggi contenuti nella
lista, tra le quali figurava il divieto di divulgare le missive conosciute at-
traverso la partecipazione alla mailing list; che la partecipazione a civil-
net prevedeva analoghe modalità di iscrizione e prescrizioni di riserva-
tezza; che il contenuto di alcuni messaggi circolati sulle suddette mailing
list erano state comunicate al quotidiano Il Giornale ed alla rivista Pano-
rama, i quali le avevano utilizzate per realizzare una campagna di stampa
contro alcuni magistrati e contro il dottor Armando Spataro in partico-
lare, e ciò in termini diffamatori ed al precipuo fine di screditarne e dele-
gittimarne l’operato; che gli articoli specificatamente contestati contene-
vano affermazioni inveritiere ed ingiuriose che non potevano trovare giu-
stificazione nell’esercizio del diritto di cronaca e di critica, stante il
mancato rispetto dei principi della verità oggettiva, pertinenza e conti-
nenza dell’informazione; che la diffamazione era stata perpetrata anche
al fine di screditare nel suo complesso la magistratura milanese, creando
una polemica preordinata ad essere utilizzata nei processi milanesi che
vedevano coinvolti il Presidente del Consiglio Silvio Berlusconi e
l’avv.to Cesare Previti, il che aggravava la valenza diffamatoria degli ar-
790 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008
1 Nel caso specifico veniva ulterior- che non è contestata nel presente giudizio
mente lamentata — ma esclusa dal Garante e comunque da escludersi ex art. 12 lett.
— la violazione della L. n. 675/96 sulla e) della citata legge.
protezione dei dati personali. Violazione
794 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008
3 La mailing list « diplomazia », ogget- to del parare del Garante della privacy in
GIURISPRUDENZA .
DIR.INF.2008
TRIB. BRESCIA 18 SETTEMBRE 2008
797
forense sono circa 200.000; aggiungendovi i magistrati ed i professori uni-
versitari, si perviene a numeri propri di una città di medie dimensioni.
Pare quindi difficile, anche dal punto di vista dell’animus del mittente,
cogliere la dimensione « personale » della corrispondenza scambiata nel-
l’ambito di un servizio di tale potenziale diffusione, difettando, e per il
numero e natura dei soggetti iscritti (e potenziali tali), e per le modalità
di accesso e di uscita, una effettiva relazione tra i gli utenti, che non risul-
tano di fatto collegati tra loro da una qualche relazione sufficientemente
stabile, anche sotto il profilo della interscambiabilità del ruolo mittente
destinatario. In proposito, si aggiunge, nel caso di specie, l’esistenza, al-
l’epoca dei fatti per cui è causa, di un archivio dei messaggi accessibile
da parte degli iscritti, con la conseguenza che un dato messaggio di fatto
poteva avere per destinatario anche un soggetto che non risultava iscritto
alla mailing list al momento dell’invio.
Da ultimo, deve osservarsi che le regole di comportamento che, ad iscri-
zione avvenuta, venivano comunicate al nuovo aderente, includevano il
divieto di divulgare le missive conosciute attraverso la partecipazione
alla mailing list; ciò peraltro in uno con l’invito ad esprimersi « sempre
in lista con toni e contenuti che » utilizzabili « anche in una conversazione
pubblica » (cfr. doc. n. 3 di parte attrice). Pare quindi dubbia la sussi-
stenza di un interesse effettivo dei partecipanti alle liste di corrispon-
denza in questione ad escludere soggetti terzi dal rapporto di comunica-
zione, non risultando dedotta né provata l’esistenza di cautele volte a ga-
rantire l’effettiva riservatezza della corrispondenza ed emergendo
piuttosto indizi della consapevolezza, negli iscritti, di partecipare ad un
dibattito libero per mezzo di uno strumento idoneo ad assicurare, almeno
potenzialmente, la diffusione e circolazione delle idee all’interno di una
vasta cerchia di persone, concretamente insuscettibile di puntuale, pre-
via determinazione4. L’interesse del singolo alla segretezza, in tale conte-
sto, risulterebbe quindi oltre modo protetto.
atti nonché della sent. T.A.R. Lazio in cui ha aderito alla lista ha accettato
n. 9425 del 15 novembre 2001 aveva un una siffatta evenienza. La struttura aper-
bacino di utenza costituito da circa due- ta del gruppo non esclude infatti l’interes-
cento funzionari diplomatici. se alla non diffusione all’esterno della in-
4 La diversa conclusione offerta nella formazione ». Nella medesima comunica-
comunicazione del CSM nella pratica zione si prosegue affermando anche
n. 40/2002 in atti (cfr. doc. n. 18 di parte l’irrilevanza del fatto che « le mailing list
attrice) non convince. Vi si afferma che al- possano essere formate da decine e anche
l’interno della mailing list civilnet le co- da centinaia di aderenti, potendo tale fat-
municazioni interverrebbero « tra più to soltanto incidere sul grado di affida-
persone determinate » ed « attraverso un mento che il contenuto della comunicazio-
mezzo tecnico atto ad escludere la loro co- ne non verrà divulgato dagli iscritti all’e-
noscibilità da parte degli estranei » e che sterno, non sul diritto che i terzi si
la tutela della segretezza non può ritenersi astengano dal prenderne direttamente co-
esclusa dal carattere « aperto » della mai- gnizione e dal divulgarla ». In altre paro-
ling list, ossia « dalla possibilità che, attra- le, si ammette la sussistenza del consenso
verso nuove adesioni, la comunicazione implicito del mittente del messaggio a che
possa essere conosciuta da persona diver- soggetti terzi, esterni al gruppo, prendano
se da quelle a cui in origine era destinata. conoscenza del contenuto dello stesso, in
Tale possibilità non esclude infatti di per quanto condizionato al fatto che detti terzi
sé un interesse alla riservatezza, in quanto diventino a loro volta, sia pure in un mo-
la successiva partecipazione della infor- mento successivo, parte del gruppo del
mazione è riconducibile al consenso pre- gruppo medesimo. Ora, se sta in ciò l’ele-
ventivo dell’interessato, che nel momento mento dirimente, è davvero possibile rite-
798 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008
nere ininfluente, rispetto all’interesse alla di soggetti terzi sia potenzialmente cosı̀
riservatezza, il fatto che siffatta categoria ampia e variegata?
GIURISPRUDENZA .
DIR.INF.2008
TRIB. BRESCIA 18 SETTEMBRE 2008
799
fronto e circolazione di notizie ») a riportare il dibattito sui giusti binari.
« Ho notato che ultimamente il livello di ‘‘violenza verbale’’ (tale è se-
condo me) che si è manifestato nella mailing list del Movimento è diven-
tata intollerabile ». Se la prenderà con la toga di Lecce che ha dato dei
rincoglioniti agli italiani che hanno votato quel signore « decisamente
fesso » che risponde al nome di Silvio Berlusconi. No. L’infilzato è « il
collega Angelo Di Salvo che risponde in modo secco e piccato a un mes-
saggio di Vittorio Gaeta, certamente colorito, che forse urtava la sensibi-
lità di qualcuno (sia ben chiaro: non la mia) ma che aveva chiare conno-
tazioni ironiche e non offendeva nessuno di coloro che scrivono e leggono
in lista. È chiaro che se questo modo di intervenire nella mailing list pren-
desse il sopravvento si finirebbe con il disincentivare la lista e incentivare
la disconnessione ». L’articolo prosegue poi con la seguente frase: di cui
viene lamentata la valenza diffamatoria: « Capito? II ‘‘democratico’’
Spataro, che è pure membro del Consiglio Superiore della magistra-
tura, difende chi lancia insulti e accusa chi se ne sente colpito. Ovvia-
mente la sua sensibilità non ne è colpita. II rincoglionimento sta dila-
gando »;
3) sempre su Il Giornale, il 26 luglio 2002 veniva pubblicato un articolo
dal titolo: « I giudici anti polo caduti nella rete ». In esso si esordiva rife-
rendo che il giudice Angelo Di Salvo, che aveva a suo tempo denunciato
l’uso politico di una mailing list da parte di magistrati — fatto che si ram-
menta essere già stato suo tempo reso noto da Il Giornale, e che si riferisce
essere ripreso dal « numero di Panorama oggi in edicola » — aveva dovuto
scoprire quanto fosse « pericoloso mettere in piazza i vizi privati di una
parte delle toghe ». Infatti, a quanto riferito dal Giornale, il Di Salvo
era stato a sua volta denunciato per violazione dell’obbligo di riserva-
tezza, era stato cancellato dalla mailing list e il suo pc era stato bersa-
gliato dai virus. In merito alla denuncia a suo tempo inoltrata dal Di
Salvo, l’articolo prosegue riportando le seguenti affermazioni, che l’at-
tore denuncia come diffamatorie: « Il CSM affidava il caso al consigliere
Armando Spataro, leader della corrente Movimenti riuniti (una delle
più critiche verso il governo) e promotore anni fa di un’altra mailing
list. Un magistrato che sul web, il 3 gennaio scorso (rivela Panorama) scri-
veva: Mi accorgo che, involontariamente sto scivolando verso questioni
giuridiche, mentre la questione è ormai quella del regime e delle modalità
di resistenza ». Non è un caso che Spataro venerdı̀ 19 abbia stabilito il
« non luogo a provvedere ». Ma c’è di peggio: il giorno prima, attraverso
civilnet aveva informato che i consiglieri di Movimenti riuniti « hanno
preannunciato la richiesta di apertura di una pratica finalizzata a valu-
tare il comportamento del dottor Di Salvo relativamente alle sue intervi-
ste, aventi per oggetto comunicazioni di cui doveva essere assicurata la
riservatezza. La vicenda amministrativa non finisce qui. Tanto più che
Di Salvo si appresta a presentare un altro ricorso al CSM per diffidare
sia Spataro che altri magistrati di Movimenti riuniti e di Magistratura De-
mocratica, a occuparsi nuovamente del suo caso « per conflitto di inte-
ressi ». L’articolo prosegue rivelando che internet è diventato uno « dei
più affollati terreni di incontro delle correnti di sinistra della magistra-
tura » e che oltre a civilnet « va per la maggiore Inmovimento », ove sa-
rebbe possibile trovare di tutto, « un po’ di diritto, molta politica. (...)
Ogni tanto capiterà persino di imbattersi nell’anticipo di qualche sen-
tenza. È quanto teme anche la difesa di Cesare Previti. Tanto più che il
800 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008
presidente del collegio giudicante del processo Sme, Luisa Ponti, è asso-
ciata alla corrente di Armando Spataro »;
4) il contenuto negli articoli de Il Giornale di cui sopra viene ripreso in
un articolo del medesimo quotidiano del 21 gennaio 2003 che riferisce del
ricorso presentato dai difensori di Berlusconi per ottenere lo spostamento
del processo che lo vede imputato per corruzione da Milano a Brescia, e
ciò in forza della « nuova legge Cirami ». Il legittimo sospetto della non
imparzialità del giudice, secondo i legali di Berlusconi, emergerebbe an-
che dalle esternazioni dei magistrati in rete, cosı̀, al sottotitolo « Ar-
mando Spataro e il dialogo in rete », si legge quanto segue: « Armando
Spataro è il principale animatore del dibattito via e-mail avviato dai ma-
gistrati progressisti in parallelo al processo. E Spataro non è un giudice
qualsiasi: è stato consigliere al CSM sino alla scorsa estate, oggi è procu-
ratore aggiunto proprio a Milano. Giusto un anno fa Spataro bolla come
« incredibile e gravissimo » il provvedimento che aveva negato la proroga
del giudice Guido Brambilla al penale e quindi nel collegio dello Sme. Era
stato peraltro proprio Brambilla a chiedere in un primo momento il pas-
saggi al Tribunale di sorveglianza, innescando il controcircuito istituzio-
nale ed il braccio di ferro CSM-Ministro. « Faccio ammenda — scrive Spa-
taro — per aver contribuito a quella delibera (firmata dal CSM che in un
primo momento aveva dato il via libera al passaggio, n.d.r.). Forse
avremmo dovuto ignorare le regole, ma mi accorgo che, involontaria-
mente, sto scivolando verso questioni giuridiche mentre la questione è or-
mai quella del regime e delle modalità di resistenza ». « Spataro, notano gli
avvocati — investiga, s’informa, controlla addirittura le scansioni del
processo, offre consigli tecnici ai colleghi milanesi per vanificare il prov-
vedimento del Ministro, invoca l’organizzazione della resistenza al re-
gime, si rammarica di aver rispettato le regole. Il fine della condanna di
Berlusconi — è la conclusione — giustifica i mezzi.
Quanto alla rivista Panorama: 1) in un lancio stampa via internet del 25
luglio 2002 sotto il titolo « Toga rossa corre sul web » si annuncia un ser-
vizio sulle mailing list in movimento e civilnet e sui messaggi ivi scambiati
dai magistrati. « Dalla lettura (dei messaggi) emergono numerosi aspetti: il
taglio politicizzato delle mail, il web come luogo prescelto da Md e Movi-
menti riuniti non solo per organizzarsi, fare collette destinate a pagare
pagine di pubblicità contro il governo (...) e alimentare il proselitismo,
ma anche per criticare frontalmente l’esecutivo guidato da Silvio Berlu-
sconi e intervenire sui processi Sme e Imi — sir Lodo Mondadori in corso
a Milano. Numerose mail indicano in Armando Spataro, consigliere del
CSM, il principale punto di riferimento per i magistrati di sinistra, il
vero leader. Ed è Spataro che per primo parta di « regime » e di « resi-
stenza ». Lo fa in una mail del 3 gennaio, ben prima dei « resistere, resi-
stere, resistere » di Francesco Saverio Borrelli (12 gennaio 2002). Parole
di Spataro: Mi accorgo che, involontariamente, sto scivolando verso que-
stioni giuridiche, mentre la questione è ormai quella del regime e delle mo-
dalità di « resistenza ».
2) nel numero di Panorama dell’1 agosto 2002 viene ripresa la pole-
mica sorta nel gennaio 2002 in civilnet tra il giudice Di Salvo ed alcuni
suoi colleghi, in quanto il primo, avendo definito la mailing list un « fo-
rum di attivismo e militanza politica », ed era stato « coperto di insulti
dai colleghi ». Vi si riferisce quindi dell’esposto presentato al CSM dal me-
desimo giudice Di Salvo al fine di ottenere un pronunciamento sulla com-
GIURISPRUDENZA .
DIR.INF.2008
TRIB. BRESCIA 18 SETTEMBRE 2008
801
patibilità dei comportamenti di costoro con il prestigio dell’ordine giudi-
ziario. Circa l’esito, si afferma quanto segue: « Non l’avesse mai fatto.
Il Csm, per tutta risposta, ha affidato il caso al consigliere Armando Spa-
taro, leader della corrente Movimenti riuniti e promotore alcuni anni fa di
un’altra mailing list per i magistrati della sua corrente (...) il quale ve-
nerdı̀ 19 luglio ha stabilito il non luogo a provvedere sull’esposto del giu-
dice Di Salvo. Non solo. In un messaggio inviato il giorno prima, giovedı̀
18, alla mailing list Civile, Spataro ha precisato che « i consiglieri del Mo-
vimento (la corrente da lui guidata, ndr) hanno preannunciato la richiesta
di apertura di una pratica finalizzata a valutare il comportamento dei dot-
tor Di Salvo relativamente alle sue interviste aventi per oggetto comunica-
zioni di cui doveva essere assicurata la riservatezza ». Un’intimidazione
elettronica? Sta di fatto che Di Salvo, per nulla intimorito (al suo compu-
ter sono stati spediti ben sei messaggi contenenti un virus elettronico) si
prepara a presentare al nuovo CSM un ricorso con cui intende diffidare
sia Spataro (iudex in causa propria ») sia i magistrati dei Movimenti riu-
niti e di Magistratura democratica, a occuparsi nuovamente del suo caso
« per conflitto di interessi. L’articolo prosegue rilevando che la polemica
Di Salvo-Spataro aveva « squarciato il velo su un mondo (...) quello delle
mailing list delle correnti politiche dei magistrati » quali di « militanza or-
ganizzata » e di « propaganda delle due correnti di sinistra. Una militanza
che, come si può facilmente appurare su Internet, sconfina spesso e volen-
tieri nei tentativi espliciti di condizionare l’attività giudiziaria, soprattutto
i processi contro Silvio Berlusconi e Cesare Previti, tenuti sotto osserva-
zione costante dalle mail delle toghe rosse. Per toccarlo con mano basta
fare un po’ di surf tra le mailing list civilnet e in movimento, a partire
dal gennaio 2002. Spataro vi recita la parte del leader in ogni mail, Se
la prende con il ministro della Giustizia, Roberto Castelli, definisce « in-
credibile e gravissimo » il provvedimento con cui, a Capodanno, ha nomi-
nato giudice di sorveglianza Guido Brambilla, uno dei due giudici a latere
dei processo Sme-Ariosto, e aggiunge: « l’atto dei ministro si colloca nello
stesso alveo delle leggi sul falso in bilancio, sulle rogatorie, sul rientro ano-
nimo dei capitali occulti illecitamente costituiti all’estero. Logico il so-
spetto che si tratti di atti finalizzati alla tutela di interessi particolari ».
Ovvero a beneficio di Silvio Berlusconi e di Cesare Previti, bersagli fissi
nella mail di Spataro, che analizza i passaggi salienti dei processi a loro
carico a Milano, fino a suggerire vere e proprie direttive. Una sua mail
del 3 gennaio cosı̀ conclude: « Mi accordo che, involontariamente, sto sci-
volando verso questioni giuridiche, mentre la questione è ormai quella del
regime e delle modalità di resistenza » E questa è davvero una sorpresa »
secondo il giornalista, il convenuto Oldi, che Firma l’articolo in esame; il
quale vorrebbe che il copyright della « resistenza » al regime « beriusco-
niano », evocata da Borrelli alla cerimonia di inaugurazione dell’anno
giudiziario presso il Tribunale di Milano venisse « restituito al legittimo
titolare, il dottor Spataro ». E ciò in quanto, « A giudicare da quanto si
legge sul web, è lui il faro, il punto di riferimento di molti magistrati di
sinistra, che gli dedicano elogi sperticati. (...) Ed è sempre Spataro che,
con una mail sul successo delle manifestazioni di protesta svoltesi nelle
maggiori città in occasione delle inaugurazioni dell’anno giudiziario, sol-
lecita i colleghi « a verificare dove si sono verificate tiepidezza ed a chi
devono essere attribuite: è ora di distinguo ». L’articolo prosegue rife-
rendo che dalle mail emergerebbero altri « dettagli interessanti. Non c’è
802 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008
O
sserva La Corte d’appello di Milano, con sentenza del 27 settembre
2007, in riforma della pronunzia di primo grado, ha assolto A.A.,
con la formula il fatto non costituisce reato, dal delitto di diffama-
zione aggravata in danno della ... spa, con riferimento alla pubblicazione
sul sito www... com del contenuto di una denunzia presentata alla AG nei
confronti della predetta spa (corredata da una foto dello stabilimento),
contenente « in neretto » la frase « anche ... scarica cancerogeni nel lago »,
oltre al sottotitolo « denunziata l’azienda per aver camuffato la presenza
di cancerogeni per mezzo di diluizione con acque di raffreddamento ».
tati in materia di stampa poiché il diritto zio del diritto di critica nella diffamazione
di cronaca e critica discende direttamente a mezzo Internet.
dall’art. 21 della Costituzione e non può La dottrina si è occupata estesamente
considerarsi mero appannaggio di chi svol- dell’argomento. Tra gli altri, P. COSTANZO,
ga attività di informazione in maniera pro- Le nuove forme di comunicazione in rete:
fessionale, ossia dei giornalisti. Anche la internet, in Inform. e dir., 1997; L. SCOPI-
notizia divulgata tramite internet da un NARO, Diffamazione via Internet: applica-
soggetto non esercente la professione gior- bilità della circostanza aggravante relati-
nalistica, inquadrabile per le sue caratteri- va all’uso del mezzo di pubblicità, in Riv.
stiche nell’esercizio del diritto di cronaca e it. dir. e proc. pen., 2001, 4, 1405, in cui
critica, deve essere quindi riportata ai noti si auspica l’intervento del legislatore affin-
parametri giurisprudenziali della verità ché si introduca una netta distinzione tra
(anche solo putativa), della continenza e la diffamazione a mezzo stampa, quella a
dell’interesse pubblico alla divulgazione. mezzo Internet e quella realizzata con altre
Nell’articolo telematico in questione l’au- forme di pubblicità. Di opinione contraria,
trice aveva divulgato il contenuto della DE MARTINI, Telematica e diritti della per-
propria denuncia all’Autorità Giudiziaria sona, in questa Rivista, 1996, 847, dove si
nei confronti di una azienda, in merito alla afferma che l’utilizzo di tecnologie nuove e
presunta diffusione di sostanze inquinanti diverse da quelle tradizionali non compor-
nell’ambiente: non essendo emersa con ta che la lesione dei diritti della personalità
certezza la verità dei fatti divulgati, la Su- di un determinato soggetto sia sottoposta
prema Corte ha affermato non potersi di- ad un trattamento normativo diverso da
chiarare la liceità della condotta dell’au- quello ordinario.
trice prescindendo dalla verifica circa la Tra le posizioni più nette assunte dalla
sussistenza dei sopra ricordati parametri. giurisprudenza, nel senso della assimilazio-
Quanto alla classificazione del giornale te- ne della diffamazione commessa a mezzo in-
lematico come mezzo di manifestazione del ternet a quella commessa a mezzo stampa,
pensiero la Suprema Corte ne ipotizza la si veda Tribunale Aosta, 26 maggio 2006,
idoneità a costituire un tertium genus ri- in questa Rivista, 2006, 366, che stabilisce
spetto alla stampa e agli altri mezzi di pub- la equiparazione del gestore di un blog al
blicità, anche in considerazione del fatto direttore responsabile della testata giorna-
che è possibile, attraverso gli strumenti listica ai fini della responsabilità per diffa-
in dotazione a qualsiasi personal compu- mazione prevista dall’articolo 596-bis, in
ter, procedere alla stampa della « pagina considerazione della corrispondenza tra i
web ». rispettivi ruoli svolti, e specialmente in re-
Tra i precedenti in materia, si veda lazione al controllo sui contenuti della pub-
Cass. 17 novembre 2000, ric. PM Genova, blicazione ed al conseguente dovere di eli-
in questa Rivista, 2001, 21, che eviden- minare quelli offensivi. Tale orientamento
ziando la particolare diffusività e pervasi- ha tuttavia suscitato ferme critiche, motiva-
vità di internet rispetto alla carta stampata te principalmente dai timori che esso sia su-
o al mezzo radio televisivo, (con ciò che ne scettibile di introdurre indebite limitazioni
consegue sulle modalità di propagazione alla libertà di espressione o altrettanto in-
del messaggio offensivo), ha affermato che debite deroghe al principio di tassatività
il responsabile dell’illecito debba conse- che governa la responsabilità penale: I.
guentemente soggiacere a un più severo SALVADORI, I presupposti della responsabili-
trattamento sanzionatorio; nel medesimo tà penale del blogger per gli scritti offensivi
precedente, la Suprema Corte ha ipotizza- pubblicati su un blog da lui gestito, in Giur.
to che nell’eventualità in cui tra i destina- merito, 2007, 4, 1069. Sul caso v. anche S.
tari della comunicazione vi sia la persona TABARELLI DE FATIS, La proposta di riforma
direttamente offesa possa ritenersi integra- della disciplina sulla diffamazione a mezzo
to il reato di ingiuria, oltre che di diffama- Internet. Osservazioni critiche, in Diritto
zione. Sul punto, si veda anche Tribunale dell’Internet, 2006, n. 2, 193 ss.; V. PEZZEL-
Roma 4 luglio 1998, in La Nuova Giuri- LA, Blog uguale giornale? C’è chi dice sı̀ se
sprudenza Civile Commentata, 1999, I, chi gestisce il sito è come il direttore, in
402 con nota di M. LUZZA, Legittimo eserci- D&G 2006, 31, 71.
810 DIR.INF.2008
GIURISPRUDENZA . CASS. PEN. 25 LUGLIO 2008, N. 31392
PC, il soggetto che presentò la denunzia coincideva con quello che diffon-
deva la notizia della denunzia medesima, arricchendola di particolari e
considerazioni, di talché la notizia diffusa via internet non consisteva sem-
plicemente nella comunicazione « notarile » della esistenza di una denun-
zia presentata a carico di un quivis de populo, ma nella esplicitazione,
tanto del contenuto della denunzia stessa, quanto degli elementi fattuali
portati a sostegno di essa (oltre che delle considerazioni della denun-
ziante).
Assumeva dunque rilievo la rispondenza al vero dei fatti denunziati
(non la rispondenza al vero della esistenza della denunzia) e, per quanto
premesso, proprio su tale determinante elemento la motivazione della sen-
tenza impugnata è tutt’altro che chiara e comprensibile.
Si impone dunque annullamento con rinvio (ovviamente ai soli fini ci-
vili) della sentenza impugnata. Le spese reclamate dalla PC vanno riser-
vate « al definitivo » Giudice di rinvio è il giudice civile di appello compe-
tente per valore.
DIR.INF.2008 815
TRIBUNALE MODICA Stampa ed editoria In presenza di determinate
8 MAGGIO 2008 condizioni (periodicità regola-
. Giornali telematici
re, titolo identificativo e diffu-
GIUDICE: DI MARCO . Nozione di prodotto
sione presso il pubblico di in-
IMPUTATO: RUTA editoriale . Condizioni: formazioni legate all’attualità)
periodicità regolare, titolo anche ai giornali pubblicati sui
identificativo (testata) e siti internet si applica la disci-
diffusione presso il pubblico plina dei « prodotti editoriali »
di informazioni legate e dunque l’obbligo di registra-
all’attualità . Estensione zione ex articolo 5 della L. 47/
della disciplina dei giornali 1948 presso la cancelleria del
di carta stampata a quelli tribunale competente, essendo
l’obbligo di registrazione pie-
on-line in presenza di tali
namente compatibile con il
condizioni . Obbligo di principio della libertà di stam-
registrazione ex art. 5 L. 47/ pa poiché il giudice effettua
1948 di una testata on-line una verifica della mera legitti-
. Sussiste . Sanzioni per mità e regolarità formale,
mancato adempimento degli esclusa ogni valutazione di-
obblighi di registrazione screzionale circa l’opportunità
. Applicabilità . Fattispecie: di consentire o meno la pubbli-
presentazione del giornale cazione. È esclusa, invece, ai
in forma di blog sensi del decreto legislativo 9
. Irrilevanza . Obbligo di aprile 2003 n. 70, l’obbligato-
rietà di tale registrazione ai
registrazione ex art. 5 L. 47/
prestatori di servizi per la so-
1948 per i prestatori di cietà dell’informazione, che so-
servizi di informazione . no invece tenuti all’iscrizione
Esclusione . Limitazione del presso il Registro Operatori
campo di applicazione del della Comunicazione unica-
D.Lgs. 70/2003 mente nel caso in cui vogliano
. Individuazione dei soggetti accedere ai benefici di cui alla
iscritti al ROC legge 62 del 2001.
M
OTIVAZIONE.— Ruta Carlo veniva citato a giudizio davanti al Tri-
bunale di Modica in composizione monocratica con decreto emes-
so il 31 maggio 2006 dal Pubblico Ministero presso questo Tribu-
nale per rispondere del reato di cui agli artt. 5 e 16 della legge n. 47 dell’8
febbraio 1948 meglio specificato in rubrica.
All’udienza dcl 25 settembre 2007, alla presenza dell’imputato, dopo
diversi rinvii dovuti ad impedimenti del difensore di fiducia dell’impu-
tato, si dava inizio all’istruzione dibattimentale mediante l’esame dei testi
indicati in lista dal P.M..
Alla stessa udienza l’imputato rendeva spontanee dichiarazioni.
All’udienza del 29 gennaio 2008 il Tribunale disponeva degli ulteriori
accertamenti mediante la Polizia Postale di Catania relativamente alla ca-
denza con cui il sito veniva aggiornato e con cui venivano pubblicati gli
articoli.
Pertanto diverso può essere l’uso che si fa del blog nel senso che lo si
può utilizzare semplicemente come strumento di comunicazione ove tutti
indistintamente possono esprimere le proprie opinioni sui i più svariati
argomenti ed in tal caso non ricorre certamente l’obbligo di registra-
zione, ovvero come strumento tramite il quale fare informazione.
Nella fattispecie de qua, come risulta dalle pagine acquisite agli atti e
come ha riferito il teste La Tora, per pubblicare degli articoli sul sito
creato dal Ruta era necessario contattare costui e sottoporre alla sua pre-
ventiva valutazione l’articolo che si intendeva pubblicare.
Pertanto appare evidente come il sito in questione non fosse un blog, al
quale chiunque potesse accedere e partecipare al dibattito, ma era un vero
e proprio giornale dotato di una testata e di un editore responsabile.
A suggello e conferma di quanto sopra va, del resto, richiamato che lo
stesso imputato ha definito la propria pubblicazione come « Giornale di
informazione civile ».
L’imputato va, quindi, condannato in ordine al reato allo stesso conte-
stato.
L’imputato appare meritevole della concessione delle attenuanti generi-
che attesa la sua incensuratezza.
Cosı̀ affermata la penale responsabilità di Ruta Carlo in ordine al reato
ascrittogli, avuto riguardo ai criteri indicati dall’art. 133 c.p., ricono-
sciute le attenuanti generiche per l’incensuratezza dell’imputato, si ri-
tiene equo determinare la pena in E 150,00 di multa (pena base E
225,00 di multa ridotta nella misura finale ex art. 62-bis c.p.).
All’affermazione di responsabilità dell’imputato segue ex lege la con-
danna al pagamento delle spese processuali.
Data la complessità delle questioni trattate è stato fissato in giorni no-
vanta il termine per il deposito della motivazione.
P
ROCEDURA. — 1. Il caso ha avuto origine dal ricorso (n. 74336/01)
contro la Repubblica d’Austria presentato il 3 agosto del 2001 di-
nanzi a questa Corte da Mr Gottfried Wieser, cittadino austriaco,
e dalla Bicos Beteiligungen GmbH, società a responsabilità limitata con se-
de in Salisburgo (« i ricorrenti »), ai sensi dell’art. 34 della Convenzione
per la Salvaguardia dei Diritti dell’Uomo e delle Libertà Fondamentali
(« la Convenzione »).
(...)
A. Danno. — (omissis).
DOCUMENTI INFORMATICI:
L
a sentenza in commento af-
QUALE TUTELA PER IL fronta la questione della per-
quisizione finalizzata al se-
SEGRETO PROFESSIONALE questro di documenti informatici
FORENSE? presso uno studio legale e delle pro-
blematiche connesse alla violazione
del segreto professionale forense.
I nuovi orizzonti tracciati dalle investigazioni informatiche nel campo
della ricerca della prova e della persecuzione dei reati hanno, dunque,
destato anche l’interesse del giudice europeo. La Convenzione Europea
dei Diritti dell’Uomo è stata, infatti, oggetto di recenti osservazioni da
parte della Corte di Strasburgo, interessata ad evitare che l’invasività ti-
pica di tali metodologie d’indagine — certamente utili sul piano investiga-
tivo — si traduca in una lesione di principi e diritti fondamentali1.
Più in generale, la crescente attenzione rivolta dai giudici europei alle
tematiche processuali si inquadra nell’ottica di un lento ma costante alli-
neamento delle differenti normative nazionali ai principi della Conven-
zione Europea dei Diritti dell’Uomo e di una maggiore rilevanza di que-
st’ultima all’interno dei confini statali.
1 Cfr., in argomento, CEDU, Niemietz 251-B; CEDU, Petri Sallinen e altri v. Fin-
v. Germania, 16 dicembre 1992, Serie A n. landia, n. 50882/99.
832 DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
2 Cfr. Corte Cost., 12 gennaio 1993, stituzionale ha da sempre escluso che po-
n. 10, in Cass. Pen., 1993, 796. Per ulte- tesse venire in considerazione — a fonda-
riori approfondimenti, v. A. GIARDA, Un mento dell’efficacia della Convenzione —
messaggio importante per i diritti dell’uo- l’Art. 11 Cost., « non essendo individuabi-
mo, in Corr. giur., 1994, 559. le, con riferimento alle specifiche norme
3 Ci si riferisce alle note sentenze Cor- pattizie in esame, alcuna limitazione della
te Cost., 24 ottobre 2007, nn. 348 e 349. In sovranità nazionale » (Corte Cost., 16 di-
argomento, si veda: M. LUCIANI, R. CONTI, cembre 1980, n. 188). La Convenzione Eu-
Alcuni interrogativi sul nuovo corso della ropea dei Diritti dell’Uomo, infatti, si dif-
giurisprudenza costituzionale in ordine ai ferenzia considerevolmente dalla normati-
rapporti fra diritto italiano e diritto inter- va comunitaria: non crea un ordinamento
nazionale. La Corte Costituzionale viaggia giuridico sovranazionale e non produce
verso i diritti CEDU: prima fermata verso norme direttamente applicabili negli Stati
Strasburgo, in Corr. giur., 2008, 185; F. contraenti, ma configura — piuttosto —
DONATI, La CEDU nel sistema italiano delle un trattato internazionale multilaterale
fonti del diritto alla luce delle sentenze del- da cui discendono « obblighi » per le parti
la Corte costituzionale del 24 ottobre 2007, firmatarie.
in I Diritti dell’Uomo, 2007, 14; R. DICK- La giurisprudenza era nel senso che la
MANN, Corte Costituzionale e diritto inter- CEDU esulasse oltremodo dall’ambito del-
nazionale, in Foro Amm., 2007, 3591; G. l’Art. 10 Cost., a norma del quale « l’ordi-
ALBENZIO, La Corte europea dei diritti del- namento giuridico italiano si conforma alle
l’uomo. Considerazioni generali sulla sua norme del diritto internazionale general-
attività, sulla esecuzione delle sentenze mente riconosciute ». Secondo l’orienta-
nei confronti dello Stato italiano, sul pa- mento costante della Corte Costituzionale,
trocinio in giudizio, in Rass. Avv. Stato, infatti, tale disposizione è riferibile esclusi-
2007, 19; F. CORVAJA, Gli obblighi interna- vamente alle norme consuetudinarie, e non
zionali nelle sentenze nn. 348 e 349 del anche a norme pattizie che — ancorché ge-
2007: una partita tra legislatore, Corte co- nerali — siano contenute in trattati inter-
stituzionale e giudici comuni, in Rivista nazionali bilaterali o multilaterali (v., da
Giuridica di Urbanistica, 2007, 356. ultimo, Corte Cost., 24 ottobre 2007,
4 Si ricordi che la giurisprudenza co- n. 348).
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
833
collocazione gerarchica delle norme in contrasto, ma questioni di legitti-
mità costituzionale »5.
Ne consegue che, nell’ipotesi di conflitto tra norme, il giudice non potrà
disapplicare la disposizione di legge ordinaria ritenuta in contrasto con la
CEDU, bensı̀ dovrà rimettere la questione dinanzi al Giudice delle Leggi,
prefigurandosi una violazione dell’art. 117 Cost.
Il maggiore interesse è dato, in questa sede, dal nuovo orientamento
della Corte Costituzionale secondo cui le norme CEDU « vivono dell’inter-
pretazione che delle stesse viene data dalla Corte Europea »6, sicché il
controllo di legittimità costituzionale avrà come parametro la norma
CEDU come prodotto dell’interpretazione, e non nella sua formulazione
letterale.
Invero, l’art. 32 § 2 CEDU sancisce che « la competenza della Corte si
estende a tutte le questioni concernenti l’interpretazione e l’applicazione
della Convenzione e dei suoi protocolli che siano sottoposte ad essa alle
condizioni previste negli articoli 33, 34 e 47 »: disciplina da cui deriva,
per l’Italia, l’obbligo di adeguare la propria legislazione alle norme del
trattato nel preciso significato ad esse attribuito dalla Corte Europea7.
Assume, dunque, notevole importanza per il giudice italiano la lettura
interpretativa della Convezione fatta propria dalla Corte Europea, anche
quando la stessa sia contenuta in decisioni nelle quali lo Stato italiano non
ha assunto il ruolo di ricorrente o resistente.
Deve, inoltre, ritenersi che il giudice italiano, sebbene non possa disap-
plicare norme di legge contrastanti con quelle della CEDU, dovrà inter-
pretarle conformemente a quelle internazionali in tutti i casi in cui il testo
lo consenta. Soltanto ove tale « interpretazione conforme »8 non sia in al-
cun modo praticabile, dovrà adire la Corte Costituzionale, investendola
del contrasto tra la norma statale e quella internazionale pattizia.
2. LA VICENDA.
9 L’Art. 8 della Convenzione Europea meno che tale ingerenza sia prevista dalla
dei Diritti dell’Uomo sancisce il « diritto al legge e costituisca una misura che, in una
rispetto della propria vita privata e fami- società democratica, è necessaria alla sicu-
liare, del proprio domicilio e della propria rezza nazionale, alla pubblica sicurezza, al
corrispondenza ». Le limitazioni a tale di- benessere economico del paese, alla difesa
ritto sono consentite esclusivamente nel- dell’ordine e alla prevenzione dei reati, al-
l’osservanza del comma 2, secondo il qua- la protezione della salute o della morale, o
le: « non può esservi ingerenza di una auto- alla protezione dei diritti e delle libertà al-
rità pubblica nell’esercizio di tale diritto a trui ».
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
835
In secondo luogo, ha rilevato che il verbale indicante i criteri di ricerca
informatica utilizzati e i file sequestrati non era stato redatto a conclu-
sione delle operazioni ma soltanto più tardi, lo stesso giorno. In questo
modo, il perquisito non si era potuto avvalere della facoltà — prevista
dalla normativa austriaca — di richiedere che i file coperti dal segreto
professionale fossero sottoposti al controllo del giudice istruttore ed even-
tualmente esclusi dal materiale probatorio.
Riconducendo, dunque, la lesione del segreto professionale alla viola-
zione dell’art. 8 CEDU — sub specie di ingerenza nella corrispondenza
— il giudice europeo ha riconosciuto il diritto dei ricorrenti al risarci-
mento per i danni subiti dalle operazioni illegittimamente eseguite.
La Corte di Strasburgo ha ribadito la necessità che la normativa interna
a tutela dei documenti coperti da segreto debba trovare applicazione an-
che per quelli di natura digitale. Ciò significa che le concrete modalità ope-
rative di ricerca della prova devono essere adattate alle specifiche esigenze
connesse al « dato informatico », al fine di assicurare un regime di garan-
zie analogo a quello stabilito per i documenti cartacei.
Si tratta di questioni che non sono di esclusivo interesse per l’ordina-
mento austriaco e per il giudice europeo. Al contrario, tali tematiche
hanno destato anche l’attenzione della giurisprudenza italiana, che recen-
temente si è confrontata con difficoltà analoghe10.
Anche nel nostro ordinamento, infatti, la disciplina delle garanzie pro-
cessuali a tutela del segreto professionale non contiene specifici riferimenti
alla perquisizione di computer e all’acquisizione di dati informatici: l’e-
stensione del suo ambito di operatività rimane, perciò, affidato alle elabo-
razioni della dottrina e della giurisprudenza.
ficarne la conformità. Per ulteriori ap- prova informatica, Laurus Robuffo, Ro-
profondimenti, anche dal punto di vista ma, 2006.
storico, v. G. DUNI, Le firme elettroniche 18 Cfr. S. ATERNO, Acquisizione e ana-
nel diritto vigente, in questa Rivista lisi della prova informatica, in Dir. Pen. e
2006, 501. In materia di algoritmi e chiavi Proc., 2008, 61. Si consideri che l’interesse
asimmetriche, cfr. W. DIFFIE, M.E. HELL- all’integrità dei dati digitali acquisiti non
MAN, New directions in cryptography, in riguarda soltanto gli organi inquirenti ben-
IEEE Transection on Information Theo- sı̀ anche la difesa dell’imputato, cui spetta
ry, novembre 1976, 644. la conduzione di indagini difensive volte a
17 Cfr. R. DI PIETRO, G. MEO, Le in- confutare ipotesi accusatorie azzardate o
vestigazioni informatiche nel processo pe- a ricercare, nei dati acquisiti, fondati « ali-
nale, in G. MAROTTA (a cura di), Tecnolo- bi informatici ». Sul punto, si veda G.I.P.
gie dell’informazione e comportamenti de- Trib. di Roma, 27 Maggio 2000, Geri, ine-
vianti, LED Edizioni Universitarie, dita, in cui un « alibi informatico » fondato
Milano, 2004, 251; R. COSTABILE, D. RA- su risconti ricavati dai dati di un personal
SETTI, op. cit., 278; L. CHIRIZZI, Computer computer ha portato alla revoca di una mi-
forensics, il reperimento della fonte di sura di custodia cautelare.
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
839
questro, si debba sempre assicurare un ragionevole rapporto di propor-
zionalità tra il mezzo impiegato ed il fine endoprocessuale perseguito,
pena l’ingiustificata lesione di diritti fondamentali sanciti dalla Costitu-
zione e ribaditi, tra l’altro, dalla stessa Convenzione Europea dei Diritti
dell’Uomo19.
Vi è, per contro, da considerare che la presenza in un computer di dati
informatici coperti dal segreto professionale non può neppure paralizzare
in toto l’attività di ricerca delle prove rinvenibili nella sua memoria. È,
pertanto, indispensabile individuare le metodologie più idonee ad assicu-
rare l’acquisizione della prova informatica, garantendo al contempo il ri-
spetto delle norme sul segreto.
Nella vicenda processuale in esame, le ricerche nel computer dell’avvo-
cato erano state realizzate con l’utilizzo di parole chiave che avevano reso
possibile l’individuazione dei file attinenti all’indagine e l’estrazione di
copia degli stessi. Modalità apprezzata dalla Corte di Strasburgo, le cui
censure, invero, hanno riguardato i vizi procedurali successivi, e cioè il
mancato riconoscimento all’interessato e al rappresentante del consiglio
forense della facoltà di opporsi al sequestro dei file individuati, impeden-
done in tal modo il successivo controllo del giudice istruttore.
Nel nostro sistema processuale, la materia è regolamentata dall’art. 103
c.p.p., il cui comma 2 prevede che presso i difensori non si possa proce-
dere a sequestro di carte o documenti relativi all’oggetto della difesa,
salvo che costituiscano corpo del reato. La medesima disposizione, all’ul-
timo comma, sanziona la violazione di tale divieto con l’inutilizzabilità
probatoria dei risultati conseguiti. Ne discende che, nel caso in cui
l’hard disk non sia qualificabile in sé e per sé come corpo del reato e vi
sia il fondato motivo che, al suo interno, siano custoditi dati informatici
utili all’accertamento dei fatti, il sequestro dovrà essere preceduto da
una analisi del contenuto della memoria, che miri a verificare se siano pre-
senti i dati ricercati, per poi acquisire unicamente questi ultimi. Soltanto
tale operazione, infatti, consente di procedere all’adprehensio delle fonti
di prova informatiche nel rispetto delle garanzie proprie dell’ufficio della
difesa20.
L’estrazione di copia parziale del contenuto di un hard disk è modalità
che, recentemente, è stata oggetto di attenzione della giurisprudenza di
legittimità. In un caso analogo a quello della pronuncia in commento, la
Corte di Cassazione ha affermato che il sequestro probatorio del compu-
ter di un giornalista professionista « deve rispettare con particolare rigore
il criterio di proporzionalità tra il contenuto del provvedimento ablativo
di cui egli è destinatario e le esigenze di accertamento dei fatti oggetto
delle indagini, evitando quanto più è possibile indiscriminati interventi
invasivi nella sua sfera professionale »21.
19 Cfr. Cass., Sez. Un., 28 gennaio 237917. Nella fattispecie è stato ritenuto il-
2004, Ferazzi, in Cass. Pen., 2004, 1913. legittimo il sequestro del computer in uso
20 Per approfondimenti, si veda A. ad un giornalista e dell’area del server dal-
LOGLI, Sequestro probatorio di un personal lo stesso gestita, con la conseguente acqui-
computer. Misure ad explorandum e tutela sizione dell’intero contenuto dell’hard disk
della corrispondenza elettronica, in Cass. e di un’intera cartella personale presente
Pen., 2008, 2946. nell’area del sistema operativo. A conclu-
21 Cfr. Cass., Sez. VI, 31 ottobre sioni ben diverse è giunta Cass., Sez. V,
2007, Sarzanini, in CED Cass., rv. 21 gennaio 2003, Manganello, in CED
840 DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
Cass., rv. 224913, secondo la quale: « è le- perizia, qualora disposta in sede di giudi-
gittimo il sequestro di un server informati- zio, possa verosimilmente provocarne la
co (completamente sigillato) presso lo stu- sospensione per un periodo superiore a
dio di un avvocato indagato di concorso sessanta giorni.
in bancarotta fraudolenta, al fine di verifi- 22 Cfr. Cass., Sez. II, 29 marzo 2007,
care, con le garanzie del contraddittorio Minnella, in CED Cass., rv. 236390. Nello
anticipato, la natura effettivamente perti- stesso senso, Cass., Sez. VI, 20 Maggio
nenziale rispetto al reato ipotizzato di atti 1997, Iannini, in CED Cass., rv.
e documenti sequestrati, cosı̀ escludendo 207591, secondo cui « in materia di seque-
indebite conseguenze sulle garanzie del di- stri la nozione di ‘‘cose pertinenti al rea-
fensore in violazione dell’art. 103 cod. to’’ include — oltre al ‘‘corpus delicti’’
proc. pen. (Nella fattispecie la Corte ha ri- e ai ‘‘producta sceleris’’ — le cose che
tenuto che il sequestro era funzionale alla servono, anche indirettamente, ad accer-
selezione dei dati informatici pertinenti at- tare la consumazione dell’illecito, il suo
traverso l’incombente processuale della autore e le circostanze del reato, con rife-
perizia da espletarsi con incidente proba- rimento a ogni possibile legame, indivi-
torio) ». La citata pronuncia, tuttavia, si duabile caso per caso, tra le cose stesse
segnala per una lacunosa motivazione, poi- e l’accertamento dell’illecito, che sia rite-
ché non individua la norma che fondereb- nuto rilevante ai fini del processo ». Si ve-
be il compimento di una perizia nelle forme da anche Cass., Sez V, 22 gennaio 1997,
dell’incidente probatorio. Atteso, infatti, Patanè, in CED Cass., rv. 206639, che
che quest’ultimo è espletabile soltanto nelle si è pronunciata sul significato di « cosa
tassative ipotesi enucleate dall’art. 392 pertinente al reato », affermando che « in
c.p.p., non pare che tale norma possa esse- tale dizione vanno ricomprese [...] le cose
re invocata nelle circostanze indicate in necessarie sia alla dimostrazione del reato
sentenza. In sede predibattimentale, infat- e delle modalità di preparazione ed esecu-
ti, l’attività peritale può essere disposta zione, sia alla conservazione delle tracce,
soltanto in due ben delineate ipotesi: la pri- all’identificazione del colpevole, all’accer-
ma individuata dal comma 1, lett. f), quan- tamento del movente ed alla determinazio-
do la prova riguarda una persona, una co- ne dell’‘‘ante factum’’ e del ‘‘post fac-
sa o un luogo soggetti a modificazione non tum’’, comunque ricollegabili al reato,
evitabile; la seconda prevista dal comma pur se esterni all’‘‘iter criminis’’, purché
2, nella circostanza in cui la durata della funzionali alla finalità perseguita, cioè al-
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
841
Si tratta, invero, di un sequestro rigorosamente finalizzato all’indivi-
duazione dei dati originariamente ricercati e che, dunque, deve essere cir-
coscritto entro stretti limiti temporali: compiuta l’estrazione di copia dei
file rilevanti ai fini delle indagini — con esclusione di quelli eventual-
mente coperti da segreto — sarà pertanto indispensabile disporre il disse-
questro dell’hard disk e la sua restituzione all’avente diritto.
Ed è proprio nella operazione di analisi del materiale sequestrato che il
nostro ordinamento sembra inidoneo a garantire l’effettivo rispetto delle
garanzie a tutela del segreto professionale, atteso che l’individuazione dei
file d’interesse investigativo risulta interamente affidata al pubblico mini-
stero. Le operazioni di selezione dei documenti informatici necessari al-
l’accertamento dei fatti e l’identificazione di quelli estranei al thema pro-
bandum è, infatti, effettuata in assenza del contraddittorio, verosimil-
mente attraverso il ricorso ad una consulenza tecnica di parte, a norma
dell’art. 359 c.p.p.
Né pare risolutiva la circostanza che l’interessato possa ottenere il rila-
scio gratuito di copia autentica dei dati informatici sequestrati ai sensi del-
l’art. 258 comma 1 c.p.p., ed abbia facoltà di richiedere che il proprio
consulente tecnico venga autorizzato a prendere visione del computer se-
questrato nel luogo in cui si trovi, secondo quanto previsto dall’art. 233
comma 1-bis c.p.p.23. Se infatti, tali garanzie assicurano alla parte l’ac-
cesso al materiale sequestrato, finalizzato ad avanzare richieste ed osser-
vazioni in ordine alla tempestiva restituzione dei documenti coperti dal
segreto professionale, pur tuttavia ciò non assicura il necessario contrad-
dittorio nello svolgimento delle indicate operazioni.
Neppure l’alternativa del ricorso al tribunale del riesame, teso ad assi-
curare il controllo giurisdizionale sull’operazione di escussione dei reperti
informatici sequestrati, sembra risolutiva, ove si considerino i limiti pro-
pri di tale mezzo di gravame.
Vi è, infatti, da considerare che — come ha più volte ribadito la Cassa-
zione — il giudice del riesame, pur essendo competente « circa la qualifi-
cazione dell’oggetto in sequestro come « corpus delicti », cosı̀ da poter ri-
scontrare la sussistenza, o meno, della relazione di immediatezza tra quel-
l’oggetto e l’illecito penale per il quale si procede »24, risulta, tuttavia,
« privo di poteri istruttori, incompatibili con la speditezza del procedi-
mento incidentale »25. In altri termini, non è possibile ipotizzare, in
ria non consentita in sede di riesame, po- dell’art. 256 c.p.p., pur se erroneamente
tendo essa soltanto costituire l’oggetto di qualificato come sequestro, non può mai
questioni da proporre al giudice per le in- essere oggetto di riesame, poiché la conse-
dagini preliminari con eventuali istanze di gna degli atti scaturisce da un volontario
revoca della misura cautelare ». adempimento di un obbligo imposto dalla
26 L’art. 256 c.p.p. è stato recente- legge (cfr. Cass., Sez. VI, 11 aprile 2003,
mente riformulato nel suo secondo comma Mallegni, in CED Cass., rv. 224692).
ad opera della già citata L. 48/2008, che 28 Lo dimostra, peraltro, il suo tenore
ne ha esteso la portata anche agli atti e ai letterale: l’Art. 35 disp. att. c.p.p., primo
documenti di natura digitale. comma, impone che sia la « busta » a dover
27 A tale riguardo, si consideri altresı̀ riportare le indicazioni prescritte dalla leg-
che l’ordine di esibizione disposto ai sensi ge.
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
843
spondenza telematica. L’esclusione di quest’ultima dalla sfera di operati-
vità dell’art. 103, sesto comma, c.p.p. la esporrebbe, infatti, agli effetti di
eventuali provvedimenti ablativi dell’autorità giudiziaria.
A ben vedere, recenti novità legislative legittimano l’estensione delle ga-
ranzie previste dall’art. 103 comma 6 c.p.p. alla corrispondenza elettro-
nica tra il difensore ed il suo assistito. L’osservanza dei requisiti indicati
nell’art. 35 disp. att. c.p.p. — ed in particolare quelli inerenti all’apposi-
zione di firme — è, infatti, garantita dal nuovo istituto della « firma elet-
tronica qualificata »29, regolamentata dal D.Lgs. 7 marzo 2005, n. 82, che
costituisce l’alter ego informatico della sottoscrizione autografa. Si potrà,
pertanto, ritenere che l’e-mail inviata dal difensore al suo assistito, a cui
sia stata apposta una firma elettronica nel rispetto della disciplina previ-
sta dal D.Lgs. 82/2005, sia anch’essa qualificabile in termini di corrispon-
denza riservata, tutelata dall’art. 103 comma 6 del codice di rito.
Le garanzie stabilite nella citata disposizione saranno, infatti, operanti
anche nell’ipotesi di corrispondenza elettronica, opportunamente « fir-
mata », tra l’avvocato ed il proprio assistito.
Più complessa appare, invece, l’individuazione degli strumenti di tutela
offerti al difensore nelle circostanze in cui i documenti informatici coperti
da segreto siano trattenuti esclusivamente in forma di copia. A ben ve-
dere, l’estrazione di copia di dati informatici configura un’ipotesi di se-
questro sui generis, in quanto consente che i dati digitali, in virtù della
loro natura immateriale, permangano nella disponibilità dell’autorità giu-
diziaria, restando al contempo disponibili anche presso il legittimo tito-
lare.
Quest’ultima circostanza, tuttavia, non esclude affatto l’invasività del-
l’atto in questione poiché, se, da un lato, non si registra alcuna limitazione
nella proprietà del bene, dall’altro lato la permanenza presso l’autorità
giudiziaria di informazioni coperte dal segreto professionale è idonea a
pregiudicare, comunque, diritti di rilevanza costituzionale30.
31 Cfr. Cass., SS.UU., 7 Maggio 2008, stodia in luogo protetto degli stessi, senza
Tchmil, in CED Cass., rv. 239397. che se ne possa effettuare copia, né altri-
32 In materia di intercettazioni, la Leg- menti utilizzarne il loro contenuto ».
ge 20 novembre 2006, n. 281, di conversio- Tale secretazione è stata concepita dal
ne del D.L. 259/2006, ha novellato l’art. legislatore come il primo di una serie di atti
240 c.p.p., il cui attuale comma 2 prevede tesi alla distruzione del materiale illegal-
che: « qualora vengano formati od acquisiti mente raccolto. Il comma 3 dello stesso ar-
illegalmente documenti, supporti ed atti ticolo, infatti, sancisce che: « una volta ac-
concernenti dati e contenuti di conversazio- quisiti i documenti, il pubblico ministero
ni e comunicazioni, relativi a traffico telefo- non può autonomamente deciderne la sor-
nico e telematico, ovvero qualora siano for- te, ma entro il termine di quarantotto ore
mati documenti mediante raccolta illegale deve informare il giudice per le indagini
di informazioni, il pubblico ministero deve preliminari chiedendo che ne venga dispo-
procedere all’immediata secretazione e cu- sta la distruzione ».
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
845
5. LE OPERAZIONI DI PERQUISIZIONE E SEQUESTRO DI SISTEMI INFORMATICI
CONDOTTE PRESSO STUDI LEGALI.
33 Nel Progetto del c.p.p. del 1978 le ne di garanzia del diritto di difesa dell’im-
garanzie di libertà del difensore erano di- putato), non possono trovare applicazione
stribuite in varie norme: in tema di ispezio- qualora la perquisizione ed il sequestro
ni, di perquisizioni, di sequestri, di inter- debbano essere compiuti nei confronti di
cettazione di comunicazioni. Con il Proget- esercente la professione legale che sia egli
to del 1988 — che ha dato vita al codice stesso la persona sottoposta ad indagine
vigente — si è preferito riunirle, invece, (cfr. Cass., Sez. II, 20 settembre 2006,
sotto un unico articolo, rendendo ancor P.M. in proc. Castellini, in CED Cass.,
più palese che si tratta di disposizioni tutte rv. 234858).
coordinate alla tutela della funzione difen- 35 Si noti che l’omissione dell’avviso è
siva. Cfr. Progetto preliminare del codice stabilita a pena di nullità, a norma dell’art.
di procedura penale - Relazione, in Docu- 103 comma 3 del codice di rito. Se ne dedu-
menti Giustizia, 1988, sub artt. 102 e 253. ce che il legislatore ha ritenuto tale prescri-
Per approfondimenti sulla disciplina del- zione — attinente alle forme di esecuzione
l’Art. 103 c.p.p. vedi: F. MOLLACE, Le per- dell’attività perquirente — di modesta rile-
quisizioni presso gli studi legali: un « ra- vanza: tale cioè da non giustificare, nel ca-
gionevole » balancing tra esigenze investi- so di una sua violazione, la sanzione assai
gative e diritto di difesa, in Giur. It., più grave della inutilizzabilità delle prove
2007, 784; S. RAMAJOLI, Riflessioni sulla acquisite. Il tenore letterale della disposi-
perquisizione e sul sequestro di carte e do- zione consente, peraltro, di ascrivere sif-
cumenti compiuti presso uno studio legale, fatta invalidità alla categoria delle « nullità
in Cass. Pen., 1993, 2024; L. BRIGHENTI, relative » disciplinate dall’art. 181 c.p.p.,
Lo studio dell’avvocato: breviario del per- come tali eccepibili dalle parti soltanto pri-
quirente, in Bollettino Tributario d’Infor- ma della conclusione dell’udienza prelimi-
mazioni, 1993, 1576. nare o, laddove manchi quest’ultima, nella
34 La Cassazione ha recentemente fase delle questioni preliminari al dibatti-
precisato che le garanzie previste dall’art. mento (art. 491 c.p.p.). Qualora la nullità
103 c.p.p., in quanto volte a tutelare non non venga dedotta o risulti comunque sa-
chiunque eserciti la professione legale, ma nata, la perquisizione ed il sequestro ese-
solo chi sia « difensore » in forza di uno guiti senza l’osservanza dell’avviso risulte-
specifico mandato a lui conferito nelle for- ranno pertanto legittimi e validi ad ogni ef-
me di legge (e ciò essenzialmente in funzio- fetto processuale.
846 DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
36 In ogni caso, si consideri che l’art. I, 17 giugno 2002, Maisto, in Cass. Pen.,
136 c.p.p. assicura la facoltà di presentare 2003, 3100, secondo la quale le garanzie
osservazioni e riserve che, a richiesta del- stabilite dall’art. 360 c.p.p. non si applica-
l’interessato, saranno menzionate nel ver- no nemmeno alla diversa ipotesi in cui l’at-
bale di perquisizione e sequestro. tività irripetibile si concretizzi in un sem-
37 La disposizione è stata introdotta plice rilievo che non abbia i caratteri del-
dalla Legge 7 dicembre 2000, n. 397, in l’accertamento tecnico (nella fattispecie,
materia di investigazioni difensive. l’esecuzione di prelievo mediante tampone
38 Sul punto, si veda anche Cass., Sez. « a freddo » finalizzato all’esame Stub).
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
847
Si deve concludere che la vigilanza sulle operazioni di ricerca condotte
sulla memoria del computer si configuri quale facoltà spettante esclusiva-
mente al rappresentante del consiglio forense, eventualmente intervenuto
a norma dell’art. 103 del codice di procedura penale.
In questi termini, le garanzie a tutela del segreto professionale forense
appaiono inevitabilmente limitate nel loro concreto operare, poiché il con-
trollo sull’attività di ricerca della prova digitale resta inspiegabilmente af-
fidato alla non obbligatoria presenza di un delegato del Consiglio dell’Or-
dine, e — soprattutto — alla sua « non assicurata » competenza in ambito
informatico.
MARCO STRAMAGLIA
Ciò dimostra che l’osservanza delle forme dell’accertamento e alla sua irripetibilità,
prescritte dalla citata disposizione è rigo- non potendosi estendere ai casi in cui non
rosamente subordinata alla natura tecnica ricorrono entrambi i presupposti indicati.
848 DIR.INF.2008
F
ATTO E SVOLGIMENTO DEL PROCESSO. — Con atto notificato nei giorni 14
giugno 2007 e seguenti e depositato il successivo 27/6 la società ri-
corrente, premesso che la Procura della Repubblica presso il Tri-
bunale di La Spezia, nell’ambito del procedimento penale n. 3080/06/
44-2 R.G., emetteva ordine di esibizione nei confronti di « Telecom Italia
Network S.r.l. e di ogni altro provider che eventualmente risulterà essere
stato utilizzato » »al fine di acquisire copia dei« files di log completi di cal-
ler id, inerenti gli anni 2005 e 2006 relativi agli accessi all’indirizzo di po-
sta elettronica oceanomare64@virgilio.it », e che in data 5 luglio 2006 det-
to ordine le veniva trasmesso dalla Polizia Postale di La Spezia con rife-
rimento alla connessione avente I.P. 81.208.60.201 avvenuta il 29
marzo 2006 alle ore 15:24, espone di avere tempestivamente informato
l’organo di polizia di non poter risalire ai dati richiesti in quanto la tecno-
logia di cui essa allora si avvaleva non lo consentiva.
Ciò nonostante con verbale n. 2 di accertamento e contestazione di vio-
lazione, elevato il 21 settembre 2006 dalla Polizia postale ai sensi della
legge n. 689/81, e notificato a mezzo posta il 29 settembre 2006, veniva
contestata a Fastweb la violazione dell’art. 96 del C.c.e. in materia di co-
municazioni obbligatorie ai fini di giustizia ed inflitta sanzione ammini-
strativa, pari ad euro 34.000,00 ai sensi del combinato disposto degli
artt. 98, XIV comma, e 16 della legge n. 689/81.
Con memoria difensiva del 17 ottobre 2006 la deducente confermava
che l’impossibilità di fornire i dati richiesti era dovuta al fatto che « fino
al giorno 15 luglio 2006 non esisteva una infrastruttura tecnologica in
grado di raccogliere e storicizzare i file di log delle connessioni transitate
attraverso i router configurati con le regole di ‘‘natting’’, data la difficoltà
tecnica relativa all’implementazione, selezione e conservazione dell’e-
norme mole di dati generata ».
Con l’ordinanza impugnata il Ministero delle Comunicazioni respingeva
le argomentazioni espresse da Fastweb e confermava l’irrogazione della
sanzione ex art. 98 del C.c.e., nel presupposto che nel caso in esame trova
applicazione l’art. 6 della legge 31 luglio 2005, n. 155 (c.d. « legge Pi-
sanu ») in tema di misure urgenti per il contrasto del terrorismo interna-
GIURISPRUDENZA .
DIR.INF.2008
T.A.R. LAZIO 21 APRILE 2008
849
zionale, che impone agli operatori la conservazione, senza alcuna limita-
zione, dei dati relativi al traffico telematico.
Deduce a sostegno del ricorso i seguenti motivi di diritto:
1) In via preliminare: violazione dell’art. 9 del C.c.e.; illegittimità del-
l’ordinanza per l’erronea indicazione del termine e dell’autorità cui è pos-
sibile ricorrere ai sensi dell’art. 22-bis della legge n. 689/81, anziché ai
sensi dell’art. 9 del C.c.e.
Va preliminarmente eccepita l’illegittimità dell’ordinanza impugnata
con la quale si è disposto erroneamente che « avverso il presente provve-
dimento è ammessa opposizione, in carta semplice, al tribunale compe-
tente per territorio, entro trenta giorni dalla notificazione, ai sensi del-
l’art. 22-bis della legge n. 689/81 ».
Risulta infatti erronea l’indicazione del termine e dell’organo giurisdi-
zionale (giudice ordinario) cui è possibile fare ricorso, in quanto la cogni-
zione della presente controversia è devoluta in via esclusiva ed inderoga-
bile alla giurisdizione esclusiva amministrativa ai sensi dell’art. 9 dello
stesso C.c.e.
Giudice naturale della presente controversia è il T.A.R. del Lazio, ver-
tendosi al cospetto di una controversia avente ad oggetto l’opposizione ad
un provvedimento sanzionatorio di un organo periferico del Ministero
delle Comunicazioni comminato ai sensi dell’art. 98, XIV comma, del
C.c.e. per presunta violazione di quanto disposto dall’art. 96 del mede-
simo corpus normativo.
Dovendosi dunque adire il giudice amministrativo, non trova applica-
zione il termine stabilito dall’art. 22 della legge n 689/81, bensı̀ quello or-
dinario di sessanta giorni stabilito per la proposizione del ricorso giurisdi-
zionale avanti al giudice amministrativo.
È stato dunque indicato un termine inferiore a quello stabilito dalla
legge, con conseguente lesione del diritto alla difesa di Fastweb, ed illegit-
timità del provvedimento impugnato.
2) Violazione dell’art. 96 del C.c.e. e dell’art. 6 del D.L. n. 144/2005,
convertito nella legge n. 155/2005.
La piena operatività dell’art. 96 del C.c.e. è condizionata all’emana-
zione di un apposito repertorio cui è demandato il compito di individuare
le c.d. prestazioni obbligatorie e di stabilire modalità, tempi di effettua-
zione delle prestazioni ed obblighi specifici degli operatori.
Fino all’approvazione del repertorio i tempi ed i modi delle prestazioni
devono essere concordati con le autorità giudiziarie e continua a trovare
applicazione il listino approvato con d.m. 26 aprile 2001.
Altra norma richiamata nel provvedimento sanzionatorio è l’art. 6 del
D.L. n. 144/05, convertito nella legge n. 155/05 (c.d. legge Pisanu), re-
cante misure urgenti per il contrasto del terrorismo internazionale.
Tale testo normativo, riformando l’art. 132 della legge sulla privacy, ha
introdotto l’obbligo di custodia dei dati telematici ed ha subordinato l’at-
tuazione di tale obbligo all’emanazione di uno specifico regolamento.
In tale contesto si pone la norma provvisoria dell’art. 6, I comma, la
quale prevede una sorta di moratoria, riguardante le notizie di cui i for-
nitori, al momento dell’entrata in vigore della riforma, erano già in pos-
sesso, e non anche i dati la cui archiviazione è divenuta obbligatoria in
forza della legge Pisanu.
Con riguardo a quanto contestato a Fastweb, nessuna norma le impo-
neva di conservare i files di log, prestazione non prevista nel listino di
850 DIR.INF.2008
GIURISPRUDENZA . T.A.R. LAZIO 21 APRILE 2008
cui all’art. 96 del C.c.e., né concordata con l’Autorità; al contempo, sep-
pure prevista dall’art. 6 della legge Pisanu, essa non ha trovato concreta
applicazione relativamente ai dati telematici, non essendo stato emanato il
regolamento che definisce modalità, tempi di attuazione ed allocazione dei
costi.
In ogni caso sarebbe illegittimo, implicando una sorta di analogia in ma-
lam partem, sanzionare ai sensi dell’art. 98 del C.c.e. una condotta pre-
vista dall’art. 6 della legge Pisanu, e non già contemplata dall’art. 96 dello
stesso C.c.e.
Si aggiunga ancora che la rete di Fastweb, diversamente dalla generalità
di quelle degli altri operatori, è costruita sull’architettura di una MAN
(metropolitan area network) che prevede l’utilizzo della NAT (network
address translation) per la navigazione all’esteno della MAN; si tratta
dunque di una tecnica che consiste nel modificare gli indirizzi IP (inter-
net protocol) dei pacchetti in transito su un sistema.
Tale modalità di accesso ad internet non permetteva di svolgere attività
di tracciamento storico (cioè di raccogliere e storicizzare i files di log).
A seguito della legge Pisanu Fastweb ha fatto ricorso ad un system inte-
grator; i lavori di analisi sono iniziati nel luglio 2005, mentre la soluzione
tecnologica è intervenuta nel maggio 2006; il costo totale di sviluppo di tale
soluzione di tracciamento storico dei dati è stato di ben 3.755.000,00 euro
che Fastweb ha sostenuto, benché ancora l’Amministrazione non abbia
individuato né le modalità di conservazione dei dati, né abbia stabilito
l’allocazione dei costi.
In ogni modo, dal 15 luglio 2006 Fastweb è in grado di raccogliere e sto-
ricizzare i files di log.
3) Eccesso di potere per illogicità e contraddittorietà della motiva-
zione.
Il corredo motivazionale del provvedimento impugnato ne evidenzia
l’illogicità e l’intrinseca contraddittorietà, nella misura in cui viene a san-
zionare ex art. 98 del C.c.e. la violazione dell’art. 6 della legge Pisanu,
piuttosto che la violazione dell’art. 96 dello stesso codice.
4) Violazione dell’art. 96 del C.c.e., dell’art. 6 della legge Pisanu, del-
l’art. 98 del C.c.e., nonché eccesso di potere in relazione alla violazione
dei principi di legalità, determinatezza ed analogia.
La prestazione richiesta a Fastweb concerneva dunque la consegna di
files di log; in realtà tale prestazione non poteva essere pretesa nei con-
fronti della ricorrente, non essendone la stessa legittimamente in possesso.
Ex art. 96 del C.c.e. le prestazioni obbligatorie devono essere indivi-
duate in un apposito repertorio a tutt’oggi non ancora approvato; la
norma aggiunge che fino all’approvazione del repertorio i tempi ed i
modi sono concordati con le autorità e fino all’emanazione del decreto
si applica il c.d. listino relativo alle prestazioni obbligatorie per gli orga-
nismi di comunicazione.
La conservazione di file di log non rientra nel disposto normativo del-
l’art. 96 del C.c.e., e non è dunque una registrazione telematica che Fast-
web era tenuta ad archiviare e tenere a disposizione per soddisfare even-
tuali richieste dell’autorità giudiziaria.
È stata erroneamente applicato anche l’art. 6 della legge Pisanu in
quanto, pur prevedendo la norma l’obbligo di conservazione dei file di
log, non è ancora intervenuto il regolamento attuativo di cui al comma
quarto.
GIURISPRUDENZA .
DIR.INF.2008
T.A.R. LAZIO 21 APRILE 2008
851
Ai providers non sono dunque state fornite le specifiche tecniche per
l’adempimento di tale obbligo.
5) Eccesso di potere e violazione di legge in relazione alla insussistenza
dell’illecito amministrativo per la totale mancanza di colpevolezza in capo
a Fastweb.
Fastweb non è stata in grado di adempiere alla prestazione in questione,
in quanto il sistema utilizzato all’epoca dei fatti, e rispondente a tutte le
prescrizioni all’epoca vigenti, non le permetteva di raccogliere e storiciz-
zare i file di log.
Nessuna colpa di ciò può essere addebitata alla ricorrente, la quale,
non appena entrata in vigore la legge Pisanu, pur in assenza di obblighi
specifici, ha avviato lo studio di fattibilità e progettazione per fornire il
proprio sistema di una soluzione che fosse in gradi di permettere il trac-
ciamento storico dei dati (TSD); all’esito delle verifiche, è emersa l’inesi-
stenza nel mercato di una soluzione tecnologica per adeguare la rete Fast-
web alle nuove finalità, e per tale motivo la deducente ha fatto ricorso ad
un system integrator.
Si è reso necessario lo sviluppo di alcuni prototipi ed un notevole impe-
gno di risorse e mezzi al fine di giungere alla soluzione attualmente in eser-
cizio.
In assenza di colpa non può ritenersi configurabile la fattispecie dell’il-
lecito amministrativo contestato, come si desume dall’art. 3 della legge
n. 689/81.
Si è costituito in giudizio, senza svolgere difese, il Ministero delle Comu-
nicazioni.
All’udienza del 10 aprile 2008 la causa è stata trattenuta in decisione.
1. PREMESSA.
LA DISCIPLINA DEGLI
L
a pronuncia in commento de-
sta particolare interesse non
OBBLIGHI DI solo perché il giudice ammini-
CONSERVAZIONE DEI DATI strativo non siè ulteriormente deter-
minato sulla disciplina de qua, ma
TELEMATICI DA PARTE DEI anche perché, affermando un prin-
PROVIDERS cipio di diritto che, come si dirà, ap-
pare opinabile, offre l’opportunità
di analizzare l’intera evoluzione
del quadro normativo nazionale in materia di obblighi di conservazione dei
dati telematici riconosciuti in capo ai providers.
La decisione in discorso verrà approfondita nelle pagine che seguono ma a
chi scrive pare opportuno rilevare sin d’ora come la criticabilità della sen-
tenza trovi sostegno non solo nella dottrina già espressasi al tempo dei fatti,
ma pure nell’intervenuto D.Lgs. n. 109 del 30 maggio 2008 che, colmando
la lacuna normativa allora esistente ha contribuito a smentire l’esegesi for-
nita dal T.A.R. del Lazio nell’aprile del 2008.
Per una corretta individuazione del tema, occorre però premettere che
la regolamentazione di settore si è evoluta seguendo il mutare del rapporto
fra privacy e sicurezza pubblica1. Tale, solo apparente, digressione è utile
per cogliere a pieno il ruolo, non certo marginale, assunto nel settore de
quo dal provider, il quale, trattando le informazioni degli utenti, può coo-
perare al corretto sviluppo delle indagini secondo una responsabilizza-
zione, a seconda dei casi, più o meno marcata2.
Gli episodi di terrorismo internazionale registrati all’inizio del duemila
hanno indotto il legislatore comunitario e nazionale ad intervenire me-
diante una serie di misure urgenti atte a contrastarne l’escalation.
Relativamente al quadro nazionale, occorre qui richiamare l’art. 6 del
D.L. n. 144/05, convertito in legge n. 155/05 (c.d. legge Pisanu).
La norma in parola, come si vedrà, intervenendo sul regime delle
responsabilità in capo ai providers, ha dettato una nuova disciplina
in tema di conservazione dei dati derivanti dal traffico telefonico e te-
lematico, più specificatamente, ha ampliato gli obblighi di custodia
delle informazioni, al contempo introducendo una disciplina transito-
ria.
Quindi, mentre con riferimento ai dati ricavati dal traffico telefonico,
sin dal 2003, era presente nel nostro ordinamento un esplicito, e immedia-
tamente vigente, obbligo di conservazione, per le informazioni telemati-
che, diversamente, il dovere di custodia è stato previsto solo nel 2005, su-
bordinandolo comunque all’emanazione di un apposito regolamento at-
tuativo.
La regolamentazione della materia è stata poi da ultimo incisa dal
D.Lgs. 30 maggio 2008 n. 109. Preliminarmente importa osservare che
1 Cfr. C. FATTA, La tutela della priva- fettuate sul tema nell’ordinamento nordame-
cy alla prova dell’obbligo di data retention ricano e in quello europeo, Vedi G.L. PERDO-
e delle misure antiterrorismo, in questa Ri- NÒ, Le responsabilità penali collegate all’uso
vista 2008, 395 ss. di internet fra comparazione e prospettive
2 Per un confronto tra le valutazioni ef- di riforma, in questa Rivista 2007, 323 ss.
DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008
857
tale decreto, avvalorando l’opinabilità della decisione indicata, ha modi-
ficato la disciplina di settore e, oltre ad abrogare parzialmente il già citato
art. 6 della legge n. 155/05, ha concretamente individuato le categorie di
dati (anche telematici) da preservare, cosı̀ rendendo concretamente effi-
cace l’obbligo di conservazione in capo ai providers (nel 2005 previsto
solo in via programmatica).
Come già detto, la materia che qui ci occupa è stata sin dall’origine re-
golamentata avendo come parametro di riferimento il rapporto privacy-
sicurezza pubblica, per queste ragioni l’analisi non può che partire dalla
Direttiva 2002/58/CE.
La disposizione comunitaria appena richiamata si occupa del tratta-
mento dei dati personali e della tutela della vita privata nel settore delle
comunicazioni elettroniche, sicché, in un contesto in cui l’esigenza princi-
858 DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008
3 A sostegno di tale affermazione basti sono tra l’altro adottare misure legislative
richiamare gli accorgimenti predisposti le quali prevedano che i dati siano conser-
dalla stessa direttiva 2002/58/CE per evita- vati per un periodo di tempo limitato per i
re che la divulgazione dei dati transitati e motivi enunciati nel presente paragrafo.
conservati nelle strutture di rete possa le- Tutte le misure di cui al presente paragrafo
dere il diritto alla riservatezza degli utenti. sono conformi ai principi generali del dirit-
Fra le tante, a titolo meramente esemplifi- to comunitario, compresi quelli di cui al-
cativo, si possono ricordare: il generale di- l’articolo 6, paragrafi 1 e 2, del trattato
vieto di memorizzare i dati relativi alle co- sull’Unione europea (...) ».
municazioni (art. 5); nonché l’obbligo di 5 L’art. 132 del Cod. della Privacy,
cancellare o di rendere anonimi i dati rela- come novellato dal D.L. 354/03, statuiva
tivi al traffico di comunicazioni (art. 6). come segue: « Fermo restando quanto pre-
4 Tale articolo stabilisce che: « (...) visto dall’articolo 123, comma 2, i dati re-
Gli Stati membri possono adottare disposi- lativi al traffico telefonico sono conservati
zioni legislative volte a limitare i diritti e gli dal fornitore per ventiquattro mesi, per fi-
obblighi di cui agli articoli 5 e 6, all’artico- nalità di accertamento e repressione dei
lo 8, paragrafi da 1 a 4, e all’articolo 9 del- reati.
la presente direttiva, qualora tale restri- Decorso il termine di cui al comma 1, i
zione costituisca, ai sensi dell’articolo 13, dati relativi al traffico telefonico sono con-
paragrafo 1, della direttiva 95/46/CE, servati dal fornitore per ulteriori venti-
una misura necessaria, opportuna e pro- quattro mesi per esclusive finalità di ac-
porzionata all’interno di una società demo- certamento e repressione dei delitti di cui
cratica per la salvaguardia della sicurezza all’articolo 407, comma 2, lettera a) del
nazionale (cioè della sicurezza dello Stato), codice di procedura penale, nonché dei de-
della difesa, della sicurezza pubblica; e la litti in danno di sistemi informatici o tele-
prevenzione, ricerca, accertamento e per- matici.
seguimento dei reati, ovvero dell’uso non Entro il termine di cui al comma 1, i dati
autorizzato del sistema di comunicazione sono acquisiti presso il fornitore con decre-
elettronica. A tal fine gli Stati membri pos- to motivato del giudice su istanza del pub-
DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008
859
Tale formulazione fu preferita sulla scorta di due principali argomen-
tazioni.
Da una parte, fu rilevato che l’esigenza di tutela della privacy sconsi-
gliava la creazione d’una gigantesca banca-dati, dietro la quale sarebbe
stato facile intravedere il pericolo d’una schedatura di massa6.
Dall’altra parte, furono portate ragioni di carattere economico.
Con specifico riferimento a queste ultime fu evidenziato che, per archi-
viare una massa di materiali cosı̀ imponente, i providers avrebbero do-
vuto sopportare costi particolarmente alti, ciò avrebbe avuto delle riper-
cussioni a cascata: aumento delle tariffe applicate agli utenti, chiusura dei
gestori più piccoli o, addirittura, concretizzazione del rischio che, per
compensare le maggiori spese, i dati venissero usati per finalità impro-
prie7.
Sulla base di questi argomenti, il legislatore scelse di non prescrivere
alcun obbligo di conservazione con riguardo al traffico telematico8, limi-
tandosi a consentire l’apprensione di quei soli dati che i providers avreb-
bero comunque conservato a fini contabili9.
blico ministero o del difensore dell’imputa- quando non sono più necessari ai fini della
to, della persona sottoposta alle indagini, trasmissione della comunicazione elettro-
della persona offesa e delle altre parti pri- nica, fatte salve le disposizioni dei commi
vate. (...) ». 2, 3 e 5.
6 Cfr. gli interventi di C. FALANGA (Ca- Il trattamento dei dati relativi al traffi-
mera, seduta del 26 gennaio 2004, n. 412) e co strettamente necessari a fini di fattura-
B.M. MAGNOLFI (Commissione giustizia del- zione per l’abbonato, ovvero di pagamenti
la Camera, seduta del 14 gennaio 2004). in caso di interconnessione, è consentito al
7 Cfr. C. FALANGA (Camera dei depu- fornitore, a fini di documentazione in caso
tati, seduta del 28 gennaio 2004, n. 414); di contestazione della fattura o per la pre-
S. COLA (Camera, seduta del 28 gennaio tesa del pagamento, per un periodo non
2004, n. 414); L. VITALI (Commissione giu- superiore a sei mesi, salva l’ulteriore speci-
stizia della Camera, seduta del 14 gennaio fica conservazione necessaria per effetto di
2004); P. FOLENA (Camera, sedute del 26 una contestazione anche in sede giudizia-
gennaio 2004, n. 412 e del 28 gennaio le.
2004, n. 414); B.M. MAGNOLFI (Camera Il fornitore di un servizio di comunica-
dei deputati, Commissione giustizia, seduta zione elettronica accessibile al pubblico
del 14 gennaio 2004, nonché assemblea, se- può trattare i dati di cui al comma 2 nella
duta del 26 gennaio 2004, n. 412); B.M. misura e per la durata necessarie a fini di
MAGNOLFI (Commissione giustizia della Ca- commercializzazione di servizi di comuni-
mera, seduta del 14 gennaio 2004). cazione elettronica o per la fornitura di
8 Tra l’altro, tale la scelta seguiva la servizi a valore aggiunto, solo se l’abbona-
direttrice già tracciata nell’ambito della to o l’utente cui i dati si riferiscono hanno
convenzione del Consiglio d’Europa sul cy- manifestato il proprio consenso, che è re-
bercrime (Budapest, 23 novembre 2001, vocabile in ogni momento.
ratificata in Italia con la Legge 18 marzo Nel fornire l’informativa di cui all’arti-
2008, n. 48). Infatti, il Comitato di esperti colo 13 il fornitore del servizio informa
sulla criminalità nello spazio cibernetico, l’abbonato o l’utente sulla natura dei dati
allora incaricato di estendere il progetto, relativi al traffico che sono sottoposti a
non riuscı̀ a raggiungere il consenso intor- trattamento e sulla durata del medesimo
no all’idea di obbligare i fornitori di cia- trattamento ai fini di cui ai commi 2 e 3.
scun Paese firmatario a conservare siste- Il trattamento dei dati personali relativi
maticamente, per un certo periodo, i dati al traffico è consentito unicamente ad inca-
di traffico. ricati del trattamento che operano ai sensi
9 Ai sensi dell’art. 123 dello stesso Co- dell’articolo 30 sotto la diretta autorità del
dice della Privacy allora vigente: « I dati fornitore del servizio di comunicazione
relativi al traffico riguardanti abbonati elettronica accessibile al pubblico o, a se-
ed utenti trattati dal fornitore di una rete conda dei casi, del fornitore della rete pub-
pubblica di comunicazioni o di un servizio blica di comunicazioni e che si occupano
di comunicazione elettronica accessibile al della fatturazione o della gestione del traf-
pubblico sono cancellati o resi anonimi fico, di analisi per conto di clienti, dell’ac-
860 DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008
possa derivare grave pregiudizio alle in- della previsione di cui al comma 3, lettere
dagini, il pubblico ministero dispone la ac- a), b), c) e d), del presente articolo, anche
quisizione dei dati relativi al traffico tele- in relazione alla determinazione e alloca-
fonico con decreto motivato che è comuni- zione dei relativi costi, con esclusione, co-
cato immediatamente, e comunque non ol- munque, di oneri per il bilancio dello Sta-
tre ventiquattro ore, al giudice competente to. ».
per il rilascio dell’autorizzazione in via or- 11 Cfr. art. 6, comma 4, del D.L. 144/
dinaria. Il giudice, entro quarantotto ore 05.
dal provvedimento, decide sulla convalida 12 Nel parere reso, il 29 luglio 2005,
con decreto motivato. Se il decreto del alle Commissioni I e II della Camera dei de-
pubblico ministero non è convalidato nel putati, il Comitato per la legislazione ha
termine stabilito, i dati acquisiti non pos- esattamente osservato che gli effetti della
sono essere utilizzati’’’. regola « sono destinati a prodursi in un
Con regolamento adottato ai sensi del- momento differito rispetto all’entrata in
l’articolo 17, comma 1, della legge 23 ago- vigore del decreto legge, in quanto si rin-
sto 1988, n. 400, su proposta del Presiden- via la definizione di specifici aspetti [...]
te del Consiglio dei Ministri, di concerto a successivi atti di natura non legislativa,
con i Ministri interessati, sentito il Garante senza peraltro stabilirne [...] i termini di
per la protezione dei dati personali, sono emanazione ».
definiti le modalità ed i tempi di attuazione 13 Cfr. paragrafo 3.
862 DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008
6. CONSIDERAZIONI CONCLUSIVE.
L
’Open Source Software (OSS) sta attraversando un periodo di cre-
scente attenzione, da parte degli utenti cosı̀ come degli studiosi e delle
istituzioni.
Com’è noto, con tale espressione si fa riferimento ai programmi per ela-
boratori rilasciati e distribuiti senza tenere segregato il « codice sorgente »,
ossia l’insieme delle istruzioni redatte (solitamente) in un apposito linguag-
gio di programmazione, che, compilato in linguaggio macchina (codice bi-
nario) a seguito della sua sottoposizione all’azione del software c.d. « com-
pilatore », viene trasformato in « codice oggetto », eseguibile dall’elabora-
tore elettronico su cui viene installato.
* Il presente contributo espone parte coordinato dal Prof. Luigi Carlo Ubertaz-
delle riflessioni contenute nel più ampio zi dell’Università di Pavia (Coordinatore
contributo (dal titolo « Software ‘‘open nazionale). Per l’esigenza di contribuire
source’’ e Pubblica Amministrazione. L’e- ad una quanto più ampia diffusione possi-
sperienza comunitaria e quella italiana bile dei risultati della ricerca, i diritti re-
tra diritto d’autore, appalti pubblici e di- lativi alla presente opera vengono rila-
ritto dei contratti ») che raccoglie il risul- sciati all’editore in via non esclusiva,
tato dell’attività di ricerca scientifica indi- con ogni più ampia riserva per l’autore
viduale condotta presso il CIRSFID del- di ripubblicare, riutilizzare e diffondere
l’Università di Bologna (www.cirsfid.uni- il presente lavoro, con qualsiasi modalità,
bo.it) nell’ambito del Progetto di ricerca forma e mezzo, ivi incluso quello telemati-
di rilevante interesse nazionale (PRIN) co, e senza limitazione alcuna, ivi inclusa
2005-2007 finanziato dal MIUR, sul tema quella di carattere temporale o geografi-
« Open Source e Proprietà Intellettuale », co.
866 DIR.INF.2008
RICERCHE . F. BRAVO
4 Cfr. G. ZICCARDI, Il diritto nell’era ramenti, in modo tale che tutta la comunità
digitale, cit., p. 231, il quale ricorda in ne tragga beneficio (libertà tre). Anche in
proposito la nota affermazione coniata da questo caso l’accesso al codice sorgente
Richard M. Stallman, fondatore dalla Free ne è un prerequisito ». Ibidem, pp. 231 ss.
Software Foundation, per dirimere un 5 Cfr., per le conseguenze giuridiche
equivoco di fondo generato dall’ambiguità connesse alla possibile gratuità delle licen-
del termine « free ». Secondo l’affermazio- ze relative al software OS, le osservazioni
ne di Stallman, infatti, per « free soft- di G. SICCHIERO, Linee di differenza tra
ware » non deve intendersi software « gra- contratti open e proprietari, in AIDA
tuito » ma software « libero », in quanto 2004, pp. 318 ss.; V. ZENO ZENCOVICH-P.
« free », nell’espressione « free software », SAMMARCO, Sistema e archetipi delle licen-
deve intendersi nella medesima accezione ze open source, in AIDA 2004, pp. 252 ss.;
ricorrente nell’espressione « free speech » S. SAMMARCO, I nuovi contratti dell’infor-
e non in quella « free beer ». La libertà in matica. Sistema e prassi, Padova, 2006,
argomento, che Stallman accosta al soft- pp. 323 ss.
ware, non a caso è stata paragonata alla 6 Si veda, al riguardo, l’analisi di A.
« libertà di espressione », in quanto, secon- PALMIERI, Open source e contratti di assi-
do la FSF, anche l’accesso al codice sor- stenza, in AIDA 2004, pp. 281 ss., ma an-
gente deve far parte del novero di garanzie che le preziose riflessioni di V. ZENO ZENCO-
di rango costituzionale. In particolare, co- VICH-P. SAMMARCO, Sistema e archetipi,
me rileva l’A. cit., nella prospettiva della cit., pp. 266 ss.
FSF l’espressione « free software » deve es- 7 Cfr., al riguardo, le Linee Guida del
sere ricollegata « alla libertà dell’utente di CNIPA in materia di Appalti nel settore
eseguire, copiare, distribuire, studiare, ICT, la Direttiva del Ministro dell’Innova-
cambiare e migliorare il software », secon- zione e delle Tecnologie del 19 dicembre
do le seguenti quattro categorie di libertà 2003, nonché quanto precisato più detta-
tipizzate come dal seguente elenco: « 0) li- gliatamente nel corso del presente contri-
bertà di eseguire il programma, per qual- buto, ai paragrafi 3, 4, 5 e 6, ai quali si ri-
siasi scopo (libertà zero); 1) libertà di stu- manda per i necessari approfondimenti. Si
diare come funziona il programma, e adat- tenga conto, altresı̀, del commento già reso
tarlo alle proprie necessità (libertà uno): in in F. BRAVO, Appalti pubblici per la forni-
questo caso l’accesso al codice sorgente ne tura di beni e servizi nel settore ICT e tec-
è un prerequisito; 2) libertà di ridistribuire niche di redazione contrattuale. Le linee
copie in modo da aiutare il prossimo (liber- guida del CNIPA, in Il diritto dell’infor-
tà due); 3) libertà di migliorare il program- mazione e dell’informatica, 2007, n. 1,
ma, e distribuirne pubblicamente i miglio- pp. 103 ss.
868 DIR.INF.2008
RICERCHE . F. BRAVO
Tra l’altro, poi, le distribuzioni sia del software proprietario che del
software di tipo open source si accompagnano ad una varietà notevole di
operazioni economiche e di modelli contrattuali8 e di sistemi di fruizione,
ivi incluso l’Application Service Providing (ASP)9.
Che la valutazione dei due modelli non possa essere aprioristica lo si può
vedere anche dalla possibilità di combinare le diverse soluzioni, adottando
sistemi misti, in grado di assicurare l’interoperabilità tra i diversi pro-
grammi per elaboratore utilizzati, siano essi di base (come i sistemi opera-
tivi) o no (come gli applicativi).
La comparazione tra le soluzioni tecnologiche di tipo proprietario o di
tipo open source, in ogni caso, deve tener conto delle opportunità e delle
criticità che quest’ultimo comporta10.
Tra le principali opportunità vanno annoverate le seguenti:
1) sovente gratuità delle licenze o, comunque, tendenziale risparmio o
compressione dei costi di acquisto delle licenze (d’uso) del software11;
2) possibile riduzione dei costi di sviluppo del software (ove ci si avvalga
di un « ambiente cooperativo di sviluppo » e dell’ausilio di numerosi svilup-
patori volontari, anche provenienti dal mondo accademico);
3) possibilità di avere più interlocutori per i contratti complementari a
quelli di sviluppo o di fornitura del software, con riferimento, salvo altro:
a) alla manutenzione (statica o dinamica)
b) alla consulenza
c) all’assistenza
d) alla personalizzazione;
4) tendenziale possibilità che l’approccio collaborativo e distribuito (os-
sia, decentrato) nello sviluppo dell’OSS e nella manutenzione dinamica
(nuove release; nuove versioni; patch; etc.), determini una maggiore effi-
16 Per una prima riassuntiva esposi- ss.; G. SCORZA, L’open source nella Pubbli-
zione dei tratti caratteristici della relazione ca Amministrazione. Aspetti giuridici, in F.
tra Open Source e P.A. ci preme segnalare i SARZANA di S. IPPOLITO (a cura di), E-Go-
contributi di A.G. OROFINO, Open source e vernment. Profili teorici ed applicazioni
pubblica amministrazione, in G. CASSANO pratiche del governo digitale, Piacenza,
(a cura di), Diritto delle nuove tecnologie 2003, pp. 255 ss.; G. ZICCARDI, Il diritto
informatiche e dell’Internet, cit., pp. 1317 d’autore nell’era digitale, cit., pp. 211 ss.
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
871
L’argomento, che nella sua trattazione generale esula dall’economia del
presente discorso e che è stato comunque già oggetto di ampia illustrazione
in dottrina17, viene qui in parte accennato per la sua connessione con i pro-
blemi giuridici che maggiormente attengono ai rapporti tra OSS e P.A.18.
Innanzitutto occorre tener distinto, in linea di principio, il caso di svi-
luppo di software ex novo da quello concernente l’utilizzo del software
già sviluppato ed in distribuzione.
Nel primo caso, infatti, generalmente la P.A. riveste il ruolo di commit-
tente e problemi possono sorgere quando, in mancanza di una espressa
pattuizione contrattuale (o di una espressa indicazione nel bando di
gara) sorge la contestazione tra chi deve ritenersi nella titolarità dei diritti
di sfruttamento economico dell’opera.
Il nostro sistema giuridico, al riguardo, presenta antinomie non compo-
ste, giacché, secondo la disciplina civilcodicistica in materia di appalto,
i diritti sull’opera spetterebbero al committente19. Viceversa, stando
alla disciplina dettata in materia di diritto d’autore sulle opere dell’inge-
gno, tra cui il software20, la titolarità dei diritti sulle stesse si acquista a
titolo originario per il semplice fatto della creazione dell’opera mede-
sima21.
Vi sono state nel corso del tempo, in dottrina come in giurisprudenza,
voci anche autorevoli volte a dare rilevanza ora alle norme sull’appalto
(e, a seconda della fattispecie, sulla prestazione d’opera intellettuale) ora
alle norme sul diritto d’autore.
Nel caso di sviluppo di software su commissione, è stato significativa-
mente rimarcato che « la legge sul diritto d’autore prevede espressamente
il caso del software creato nell’ambito del rapporto di lavoro, ma nulla
dice sul software creato su commissione (lo stesso avviene per le Banche
22 Cosı̀ V.M. DE SANCTIS, La protezio- che « Con riguardo ad una opera dell’inge-
ne delle opere dell’ingegno. Le opere lette- gno, tutelata a norma della legge 22 aprile
rarie e scientifiche, le opere musicali e le 1941 n. 633, la circostanza che la stessa
opere informatiche, Milano, 2003, vol. II, sia stata realizzata in esecuzione di un con-
p. 609. tratto d’opera non interferisce sul diritto
23 V.M. DE SANCTIS, La protezione di paternità, il quale spetta esclusivamente
delle opere dell’ingegno, cit., pp. 609- all’autore ed è insuscettibile di trasferi-
610. Si veda anche l’accurata analisi di mento ad altri, e non comporta la sostitu-
P. AUTERI, Le commesse di ricerca, svilup- zione del committente nella titolarità origi-
po e produzione, in G. ALPA-V. ZENO ZEN- naria dei diritti di utilizzazione economica,
COVICH (a cura di), I contratti dell’informa- né una loro cessione globale e complessiva,
tica. Profili civilistici, tributari e di bilan- ma determina soltanto il trasferimento a
cio, Milano, pp. 258 ss. Riprende il detto committente dei diritti patrimoniali
discorso, con esplicitazione delle posizioni rientranti nell’oggetto e nelle finalità del
giurisprudenziali e dei contrapposti orien- contratto d’opera, con esclusione, pertan-
tamenti dottrinali nel corso del tempo, B. to, di ogni altro diritto patrimoniale esor-
MUSTI, I contratti a oggetto informatico, bitante da tali limiti (quale quello inerente
Milano, 2008, pp. 236 ss. ad elaborazioni o trasformazioni dell’ope-
24 Si veda, al riguardo, la posizione di ra non contemplate nel contratto) ». Anco-
GRECO P.-VERCELLONE P., I diritti sulle ope- ra una volta appare decisiva, però, l’inten-
re dell’ingegno, Torino, 1974, p. 262, cosı̀ zione delle parti, in grado di far spostare
come riportata da B. MUSTI, op. cit., dalla disciplina del diritto d’autore a quel-
pp. 238 e 239. Tra la giurisprudenza rile- la dell’appalto o del contratto d’opera, a
vante, l’A. ult. cit. riporta anche Cass. 23 seconda dei casi, l’acquisto dei diritti pa-
dicembre 1982, n. 7109, ove s’è sostenuto trimoniali sull’opera commissionata.
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
873
determinazioni contrattuali in merito al soggetto al quale spettano i diritti
di utilizzazione economica sul programma (ed essendo possibile prevedere,
peraltro, un sistema di titolarità comune, con pagamento reciproco di
royalties per lo sfruttamento commerciale), si dovrà fare riferimento alla
volontà dei contraenti e allo scopo del contratto: ruolo determinante svol-
gerà, dunque, la comune intenzione delle parti, quale desumibile dal
loro comportamento complessivo, anche successivo alla conclusione del
contratto (...) »25.
V’è però da rimarcare che, in applicazione degli artt. 2581 c.c. e 110
della L. 633/1941, il trasferimento inter vivos dei diritti di utilizzazione ac-
quistati a titolo originario mediante la creazione dell’opera dell’ingegno
quale particolare espressione del lavoro intellettuale, deve essere provato
per iscritto da chi intende farlo valere.
Rimane però fermo il principio secondo cui, stando all’art. 107 della L.
633/1941, « I diritti di utilizzazione spettanti agli autori delle opere dell’in-
gegno nonché i diritti connessi aventi carattere patrimoniale, possono es-
sere acquistati, alienati o trasmessi in tutti i modi e forme consentiti dalla
legge », salve le eccezioni previste dalle altre disposizioni normative. Il
principio generale di libertà di forma per il trasferimento dei diritti di uti-
lizzazione e dei diritti connessi lo si evince, a contrario, anche dalla lettura
dei citati artt. 2581 c.c. e 110 della L. 633/1941, ove il requisito della forma
scritta è richiesto solamente ad probationem e non ad substantiam.
Ebbene, nel caso dei contratti con la P.A. ulteriori problemi possono
sorgere per l’obbligo della forma scritta imposto ad essa, come da costante
ed univoca interpretazione giurisprudenziale, in ragione dell’interesse col-
lettivo perseguito e della necessità di effettuare i necessari controlli, anche
qualora nella conclusione del contratto la P.A. agisca jure privatorum26.
Tali norme e tali principi devono poi coordinarsi con il disposto di cui
all’art. 11 della L. 633/1941, ai sensi del quale « Alle amministrazioni dello
Stato, alle province ed ai comuni, spetta il diritto di autore sulle opere
create e pubblicate sotto il loro nome ed a loro conto e spese ». La norma,
seppur con qualche voce contraria basata sull’interpretazione dell’espres-
sione che fa testuale riferimento alle opere « pubblicate » da intendersi
come « opere edite a mezzo stampa », viene estesa coralmente in dottrina
ed in giurisprudenza anche ai programmi per elaboratore27. Si discute,
però, se l’acquisto sia a titolo originario o, viceversa, a titolo derivativo,
come invece sembra sostenuto dalla dottrina e dalla giurisprudenza più re-
cente, che riconduce la norma ora in questione all’espressione di un prin-
cipio lavoristico generale, per cui le facoltà di sfruttamento delle opere
30 In proposito si veda anche E. TOSI, lontà delle parti, che propendano o per l’e-
Diritto privato dell’informatica e di Inter- sclusiva del committente o per l’esclusiva
net, Milano, 2006, pp. 173 ss., il quale, dell’appaltatore la soluzione preferibile
seppur conducendo il discorso in via gene- sembra essere quella di attribuire la pro-
rale e non con riferimento esplicito ai rap- prietà del SW tanto al committente — pro-
porti con la P.A., sostiene che « in assenza prietario per effetto dell’art. 1665 c.c. —
di una specifica previsione contrattuale che alla SW House — proprietaria in
che determini univocamente il criterio di quanto titolare dei diritti d’autore. Si ritie-
attribuzione della proprietà e in assenza ne, dunque, accettabile una situazione di
di indizi di diverso tenore, desumibili dal- contitolarità tra appaltante ed appaltato-
l’oggetto e dalla interpretazione della vo- re ». L’A. aggiunge, poi, che la « soluzione
876 DIR.INF.2008
RICERCHE . F. BRAVO
dell’attribuzione della proprietà esclusiva trollo delle versioni; servizi integrati ri-
dell’opera al committente si ritiene preferi- spondenti in modo specifico alle esigenze
bile, invece, nei casi residuali in cui: il SW delle PP.AA.; possibilità di personalizza-
sviluppato ad hoc sia strettamente legato zione; sistema di autenticazione per il con-
alla tecnologia dell’impresa del committen- trollo degli accessi; trasmissione in sicurez-
te (interpretazione oggetto del contratto) e za con protocollo SSL e certificati.
il committente abbia un interesse concor- 32 « IPM » è invece l’acronimo di « In-
renziale allo sfruttamento esclusivo (inter- teractive Policy Making ». Si tratta di uno
pretazione volontà delle parti). Si pensi al- strumento per le consultazioni dirette via
lo sviluppo di un SW per la gestione di una Internet, finalizzato ad aiutare le ammini-
linea di produzione automatizzata in un strazioni a colmare la distanza che le sepa-
settore industriale specifico. Tuttavia se ra dai loro interlocutori. Tale soluzione
in committente ritiene essenziale riservarsi tecnologica supporta le amministrazioni
l’utilizzo esclusivo del SW è opportuno che degli Stati membri, nazionali e locali, non-
disciplini — con specifica clausola del con- ché le istituzioni dell’UE nel confrontarsi
tratto di appalto — la cessione a suo favo- con le reazioni e le opinioni dei cittadini
re — da parte dell’appaltatore (lo svilup- e delle imprese via via interessate dalle po-
patore di SW) — dei diritti di sfruttamento litiche attuate o da attuare e dalle azioni
economico. Una previsione espressa con- intraprese o da intraprendere, fornendo
sente, infatti, di eliminare l’alea interpre- un aiuto prezioso a chi è tenuto ad adotta-
tativa dell’oggetto e della volontà delle re le decisioni in sede istituzionale. È dun-
parti al fine di attribuire al committente que un forte strumento in grado di attuare
l’esclusiva ». il funzionamento di una P.A. molto più
31 « CIRCA » è l’acronimo di « Com- democratica di quanto non lo sia stato fi-
munication and Information Resource nora, giacché consente di interagire su va-
Centre for Administrations ». Può essere sta scala con i cittadini e con le imprese di-
definito come un groupware per la condi- sposte al dialogo con la P.A., di raccoglie-
visione di documenti all’interno di gruppi re in tempi rapidi le opinioni degli
chiusi di utenti. In particolare consente di stakeholders, di provvedere alla consulta-
creare ambienti di lavoro collaborativi zione efficace di tutti i soggetti interessati.
con cui i gruppi di lavoro o i gruppi di inte- Il funzionamento di IPM è basato su due
resse possono condividere risorse, scam- strumenti fondamentali: un sistema di
biare documenti e lavorare a distanza. consultazioni on line tramite questionari
Tra le principali caratteristiche di CIRCA con cui effettuare sondaggi ed un meccani-
dichiarate dall’IDABC vi sono le seguenti: smo di feedback. Il primo è rivolto diretta-
interfaccia web di facile utilizzazione; inte- mente alle parti interessate, il secondo, in-
rattività e reazione dinamica delle pagine; vece, si avvale dell’azione di intermediari
discussioni in newsgroup e in riunioni vir- qualificati.
tuali; distribuzione di documenti e di file di 33 Per un commento alla EUPL (Eu-
qualsiasi tipo, anche multilingua, con con- ropean Union Public Licence), rilasciata
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
877
Diversi problemi sollevano, invece, le licenze d’uso sul software, sulla
cui natura la dottrina si confronta da tempo34.
Dalle licenze d’uso di software, elaborate dalla prassi commerciale po-
sta in essere dalle software houses e racchiusa nei moduli contrattuali da
queste proposti35, si distinguono le c.d. Public Licences, con le quali ven-
gono invece solitamente veicolati e trasferiti i diritti sul software OS36.
e open source, cit.; C. PIANA, Licenze pub- nuncia presuppone nella sua funzione
bliche di software e contratto, cit., pp. 720 economica o ragione giustificativa interna
ss.; B. MUSTI, I contratti a oggetto infor- anche lo scopo di recare un vantaggio ad
matico, cit., pp. 271 ss. un terzo arricchendolo di un diritto ulte-
37 La tesi è stata criticata da diversi riore, esula dallo schema del negozio unila-
autori, tra i quali, significativamente, V. terale per riferirsi invece al modello pro-
ZENO ZENCOVICH-P. SAMMARCO, Sistema e prio dei negozi bilaterali. Per la qualifica-
archetipi delle licenze open source, cit., zione giuridica di tali figure negoziali,
pp. 249 ss., ove, con riguardo alla « quali- sembrerebbe allora più pertinente riferirsi
ficazione giuridica dello schema negoziale agli schemi che prevedono una struttura
in uso per l’attribuzione ai terzi dei diritti bilaterale, propria del contratto ».
di utilizzazione sul programma per elabo- 38 I contenuti di tale teoria sono pre-
ratore cosiddetto a codice sorgente aper- si in rassegna da B. MUSTI, I contratti a
to », è stato evidenziato che « emergono al- oggetto informatico, cit., pp. 277 ss. Si
cuni dati che pongono dei dubbi sull’assi- veda, amplius, anche C. PIANA, Licenze
milazione di tale figura al negozio pubbliche di software e contratto, cit.,
unilaterale di rinuncia. Le incongruenze pp. 723 ss.
che rendono non perfettamente classifica- 39 Sul punto appaiono meritevoli di
bile la licenza open source come un atto particolare considerazione le riflessioni di
di rinuncia sono essenzialmente riconduci- V. ZENO ZENCOVICH-P. SAMMARCO, Sistema
bili nell’assenza di una effettiva ed imma- e archetipi delle licenze open source, cit.,
nente perdita patrimoniale in capo al sog- pp. 234 ss.; G. SICCHIERO, Linee di diffe-
getto che compie l’atto di disposizione », ri- renza tra contratti « open » e proprietari,
tenuta dalla dottrina elemento essenziale cit., p. 313 ss.; P. SAMMARCO, I nuovi con-
della rinuncia medesima. Altro argomento tratti dell’informatica, cit., pp. 315 ss.
attiene al trasferimento dei diritti sul soft- 40 Cosı̀, ad esempio, M.S. SPOLIDORO,
ware, giacché non è da ritenersi ammissibi- Open source e violazione delle sue regole,
le neanche « una rinuncia cosiddetta tra- in AIDA 2004, pp. 103 e 104, il quale inti-
slativa del diritto, proprio perché se la ri- tola testualmente il paragrafo n. 5 del suo
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
879
La dottrina mostra preferenze per la tesi contrattuale, ravvisando nella
licenza in argomento un contratto gratuito atipico, regolato dalle clausole
ivi contenute, espressione di un’autonomia contrattuale ritenuta conforme
al principio di meritevolezza richiesto dall’art. 1322 c.c.41. Peraltro, la
gratuità del rilascio della licenza pubblica relativa all’OSS può in molti
casi risultare apparente, laddove inserita in un’operazione economica di
più ampio respiro, nell’ambito della quale la stessa viene rilasciata al
fine di poter ottenere una migliore posizione concorrenziale ed altri van-
taggi economici, finanche per poter addivenire alla conclusione di contratti
collegati42, come quello di manutenzione dinamica, personalizzazione, svi-
luppo di moduli ulteriori, formazione, installazione ed assistenza tec-
nica43.
Può tuttavia sostenersi anche la tesi che riconosce alla Public Licence
la natura di atto unilaterale autorizzativo solo eventualmente contrat-
tuale, ossia solo qualora la dichiarazione unilaterale venga incorporata
in un più complesso documento avente natura contrattuale, destinato
a regolare rilevanti aspetti che esulano dal novero del potere autorizza-
tivo dell’autore (o del titolare dei diritti) e che vengono affidati a pattui-
zioni di natura chiaramente contrattuale, esposte nelle clausole della li-
cenza44.
scritto « La GPL come fonte di diritto concorrenza sleale ». I corsivi sono di chi
obiettivo ». Ivi l’A. ribadisce « che, almeno scrive. L’A. richiama, altresı̀, la posizione
per certi aspetti, la comunità del free soft- di D. MCGOWAN, Intellectual Property
ware sta assumendo o comunque aspira ad Challenges in the Next Century: Legal Im-
assumere i contorni di una istituzione so- plications of Open Source Software, in
ciale, con regole e ordinamenti autonomi. University of Illinois Law Review, 2001,
Si tratta sicuramente di un processo sociale n. 241, pp. 260 ss., ove espressamente si
complesso, all’interno del quale vi sono po- parla di « open source community norm ».
sizioni più radicali (Stallman) e posizioni Lo spunto di riflessione, sicuramente molto
meno estremiste (Raymond). In certa misu- interessante, merita un approfondimento
ra il sistema richiama però il fenomeno del- che, esulando dall’economia della presente
l’autodisciplina e quello degli ordinamenti ricerca, ci si propone di sviluppare in altra
giuridici privati. Il discorso solleciterebbe sede.
a questo punto considerazioni di grande 41 La tesi della Public Licence come
respiro; ma conviene in questa sede limi- contratto gratuito atipico è sostenuta da
tarsi ad indicare soltanto la più modesta V. ZENO ZENCOVICH-P. SAMMARCO, Sistema
conseguenza pratica di quanto è stato sin e archetipi delle licenze open source, cit.,
qui sostenuto. Se è vero che la GPL o quan- pp. 253 ss.; G. SICCHIERO, Linee di diffe-
to meno i principi fondamentali che in essa renza tra contratti « open » e proprietari,
si trovano espressi e in base ai quali si va- cit., p. 325 ss.
lutano i « riconoscimenti » di OSI hanno 42 V. ZENO ZENCOVICH-P. SAMMARCO,
valore anche « costituzionale » per la co- Sistema e archetipi delle licenze open sour-
munità dei programmatori open source, e ce, cit., pp. 257 ss.
dettano regole di diritto obiettivo, la viola- 43 In tema di contratti di assistenza
zione della GPL può valutarsi almeno come per i software a codice sorgente aperto si
violazione di una particolare correttezza rinvia alle osservazioni di A. PALMIERI,
professionale, la correttezza degli hacker. Open source e contratti di assistenza, in
Da questo punto di vista, salva l’applica- AIDA 2004, pp. 281 ss.
zione delle sanzioni contro la violazione 44 Sull’ipotesi in questione, che consi-
del diritto d’autore su richiesta del titola- dera la licenza pubblica come « un atto di-
re, la violazione delle regole dell’open spositivo (in senso autorizzativo) di natura
source, da parte di un imprenditore (tipi- non (necessariamente) contrattuale » cfr.
camente una software house) potrà forse C. PIANA, Licenze pubbliche di software e
esser fatta valere, sussistendo il rapporto contratto, cit., p. 724, al cui approfondi-
di concorrenza, anche come fattispecie di mento si rinvia.
880 DIR.INF.2008
RICERCHE . F. BRAVO
di trentasei voci, ciascuna delle quali con- appalti pubblici elettronici alla luce del
tenente una specifica delle attività (e dun- D.Lgs. n. 163 del 2006 (Codice dei con-
que delle relative prestazioni contrattuali) tratti pubblici relativi a servizi e fornitu-
necessarie per la fornitura della prestazio- re), cit., pp. 1269 ss.
ne medesima ». Cfr. F. BRAVO, Appalti pub- 69 I lavori in economica sono ammessi
blici per la fornitura di beni e servizi nel nel limite di spesa di Euro 137.000,00 per
settore ICT e tecniche di redazione con- le amministrazioni statali ed Euro
trattuale. Le linee guida del CNIPA, cit., 211.000,00 per le altre amministrazioni,
p. 129. nel caso di acquisizione di prodotti e di ser-
68 Per la disamina della figura del re- vizi, nonché nel limite di spesa di Euro
sponsabile unico ex art. 10 D.Lgs. 163/ 200.000,00 per il caso di lavori pubblici.
2006 nell’ambito delle procedure volte al- Cfr. S. LUCE, Il nuovo diritto degli appalti
l’acquisizione di forniture ICT da parte e delle concessioni pubbliche di lavori, ser-
della P.A. si rimanda a quanto già esposto vizi e forniture, Torino, 2006, pp. 391
in F. BRAVO, Gli appalti pubblici per la for- e 392.
nitura di beni e servizi nel settore ICT e gli 70 Ibidem, pp. 392 ss. Con riferimento
888 DIR.INF.2008
RICERCHE . F. BRAVO
all’amministrazione diretta è stato effica- persone di fiducia, tanto per i lavori che
cemente rimarcato che « all’unico contrat- per le forniture. Pur avendo le caratteristi-
to stipulato con un privato imprenditore che dell’appalto, il ottimo fiduciario se ne
si sostituisce una serie di contratti posti differenzia, quindi, per il tratto fiduciario
in essere direttamente dal funzionario in- dell’affidamento oltre che per l’accentuata
caricato (Corte conti, sez. Cont., 26 otto- discrezionalità nella scelta dell’appaltato-
bre 1995, n. 140). In sostanza, nell’ammi- re, che va preceduta da una semplice inda-
nistrazione diretta vi è autorizzazione ad gine di mercato fra almeno cinque imprese.
un funzionario incaricato a curare diretta- Nel cottimo fiduciario l’attenuazione delle
mente il conseguimento di prestazioni com- regole dell’evidenza pubblica è bilanciata
portanti spesa provvedendo direttamente dalla responsabilità del funzionario incari-
alle spese periodiche di modico importo o cato dall’amministrazione, il quale agisce
liquidando quelle conseguenti a contratti discrezionalmente e non è tenuto ad evi-
stipulati con terzi. Ai fini del pagamento denziare le motivazione ed i presupposti
della spesa, di regola, non è richiesta l’ado- della scelta del contraente ».
zione di una particolare formalità dell’im- 71 Ibidem, p. 402.
pegno, occorrendo il solo atto scritto nella 72 Sulle procedure di affidamento, che
forma di lettera di ordinazione, di impegno ai fini della presente ricerca vengono sola-
o scambio di corrispondenza commerciale mente richiamate, può rinviarsi, per un
oppure, per i piccoli importi, semplice approfondimento, a M. SANINO, Commento
scontrino fiscale, ricevuta o fattura ». Nel al codice dei contratti pubblici, cit.,
cottimo fiduciario, invece, l’A. cit. precisa pp. 225 ss.; S. LUCE, Il nuovo diritto degli
che « il funzionario incaricato stabilisce, appalti e delle concessioni pubbliche, cit.,
sotto la sua responsabilità, accordi con pp. 448 ss.
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
889
pesi e sottopesi (ossia il punteggio attribuibile ed i criteri di assegnazione).
Tra i criteri utilizzati dalle amministrazioni aggiudicatrici, ai fini della va-
lutazione dell’offerta economicamente più vantaggiosa, si trovano general-
mente « la qualità, il prezzo, il pregio tecnico, le caratteristiche estetiche
e funzionali, le caratteristiche ambientali, il costo d’utilizzazione, la reddi-
tività, il servizio successivo alla vendita e l’assistenza tecnica, la data di
consegna e il termine di consegna o di esecuzione »73.
Effettuata la valutazione dell’offerta, secondo le procedure e le forma-
lità previste dal Codice dei contratti pubblici, si procederà all’aggiudica-
zione della procedura di affidamento all’offerente che abbia presentato
l’offerta giudicata migliore secondo i parametri prefissati dalla medesima
amministrazione aggiudicatrice.
Stando al dettato di cui all’art. 11, del Codice dei contratti pubblici, tut-
tavia, l’aggiudicazione definitiva non equivale ad accettazione dell’offerta,
né comunque equivale al contratto. L’aggiudicazione definitiva, infatti, di-
viene efficace solamente dopo la verifica del possesso dei requisiti prescritti
e deve essere sempre seguita dalla stipulazione del contratto di appalto
(o di concessione) entro il termine di sessanta giorni dall’aggiudicazione
medesima, salvo il diverso termine previsto nel bando o nell’invito ad of-
frire ovvero nel caso di differimento concordato tra amministrazione ag-
giudicatrice ed operatore economico aggiudicatario. Di norma, poi, il con-
tratto non può essere stipulato prima del decorso del termine di trenta
giorni dalla comunicazione ai controinteressati del provvedimento di ag-
giudicazione, salvo motivate ragioni di particolare urgenza.
Il contratto, ai sensi dell’art. 11, co. 13, del Codice « è stipulato me-
diante atto pubblico notarile, o mediante forma pubblica amministrativa
a cura dell’ufficiale rogante dell’amministrazione aggiudicatrice, ovvero
mediante scrittura privata, nonché in forma elettronica secondo le norme
vigenti per ciascuna stazione appaltante », ma alla sua stipulazione non
consegue un’immediata efficacia. Viene infatti sottoposto ex lege a condi-
zione sospensiva dell’esito positivo dell’eventuale approvazione e degli al-
tri controlli previsti dalle norme proprie delle stazioni appaltanti o degli
enti aggiudicatori. Fatto sempre salvo il caso di urgenza, che giustifiche-
rebbe la richiesta di esecuzione anticipata, l’esecuzione del contratto
può iniziare solamente dopo che lo stesso abbia acquistato efficacia.
Si noti che, ad ogni modo, le attività contrattuali delle amministrazioni
aggiudicatrici devono svolgersi nel rispetto delle disposizioni stabilite dal
codice civile, cosı̀ come espressamente richiesto dall’art. 2, co. 4, del Co-
dice dei contratti pubblici e che, ai sensi del co. 1 del medesimo articolo,
« L’affidamento e l’esecuzione di opere e lavori pubblici, servizi e forniture
(...) deve garantire la qualità delle prestazioni e svolgersi nel rispetto dei
principi di economicità, efficacia, tempestività e correttezza; l’affidamento
deve altresı̀ rispettare i principi di libera concorrenza, parità di tratta-
mento, non discriminazione, trasparenza, proporzionalità, nonché quello
di pubblicità con le modalità indicate nel presente codice ».
Sulla scorta di tali principi e in applicazione delle procedure di affida-
mento per la scelta degli offerenti e la selezione della migliore offerta, ne-
cessariamente esposte nei suoi tratti essenziali per una migliore compren-
sione del prosieguo del discorso, l’attenzione va incentrata sulle procedure
di selezione e valutazione delle offerte relative all’acquisizione del soft-
ware, con particolare riferimento anche a quello a codice sorgente aperto
(OSS).
Riveste grande importanza, al riguardo, la Direttiva del Ministro del-
l’Innovazione e delle Tecnologie resa in data 19 dicembre 2003, intitolata
« Sviluppo ed utilizzazione dei programmi informatici da parte delle pub-
bliche amministrazioni », pubblicata in Gazzetta Ufficiale 7 febbraio
2004, n. 31, nota come « Direttiva Stanca ».
Tale Direttiva, come recita il suo art. 1, ha come finalità quella di fornire
alle PP.AA. « indicazioni e criteri tecnici e operativi per gestire più effica-
cemente il processo di predisposizione o di acquisizione di programmi in-
formatici (...) ». Il testo è estremamente interessante per il tema ad oggetto
della presente ricerca, dato che la medesima disposizione precisa come
« le pubbliche amministrazioni debbano tener conto della offerta sul mer-
cato di una nuova modalità di sviluppo e diffusione di programmi informa-
tici, definita ‘‘open source’’ o ‘‘a codice sorgente aperto’’. L’inclusione
di tale nuova tipologia all’interno delle soluzioni tecniche tra cui scegliere
contribuisce ad ampliare la gamma delle opportunità e delle possibili solu-
zioni, in un quadro di equilibrio, di pluralismo e di aperta competizione ».
Nell’introduzione della Direttiva, ancora più fermamente, si può leggere
che le norme ivi racchiuse vengono emanate al rilievo « di dover fornire
un indirizzo univoco relativo alle scelte delle soluzioni per la predisposi-
zione e per l’acquisizione dei programmi informatici delle pubbliche ammi-
nistrazioni », tenendo anche conto dei « significativi sviluppi delle tecnolo-
gie dell’informazione e della comunicazione ed in particolare del processo
di produzione, distribuzione ed evoluzione di programmi informatici che
si basa sulla disponibilità del codice sorgente aperto »74.
Al riguardo, pur non essendo contenuta in una norma di rango legisla-
tivo, si lascia comunque apprezzare la definizione di « programmi a codice
sorgente aperto » o « programmi open source » contenuta all’art. 2, co.
1, lett. j), della Direttiva citata, ivi intesi come « applicazioni informatiche
il cui codice sorgente può essere liberamente studiato, copiato, modificato
e ridistribuito »75.
contenuta nella Legge Regionale n. 11/ leggi regionali sui programmi « Open
2006 della Regione Umbria, sul quale si Source », cit., pp. 308 ss., al quale si
è ampiamente riferito in F. B RAVO Le rinvia.
892 DIR.INF.2008
RICERCHE . F. BRAVO
sul piano delle fonti e dal loro significativo inquadramento sistematico, al-
l’interno del testo codicistico che si propone di condurre il transito, anche
di fatto e nel corso del tempo, ad una pubblica amministrazione « digitale ».
La quarta e maggiore differenza risiede, però, nella maggiore articola-
zione della disposizione di cui all’art. 3, co. 3, della Direttiva, trasposta
solo parzialmente nel corpus normativo del Codice dell’amministrazione
digitale. Nelle parti che maggiormente interessano il nostro discorso, la di-
sposizione ora citata stabilisce che le pubbliche amministrazioni, nell’effet-
tuare la valutazione comparativa delle soluzioni tecnologiche tra quelle in-
dicate in elenco e nel condurre la valutazione sia sotto il profilo tecnico
che sotto il profilo economico, deve tener conto « anche del costo totale
di possesso delle singole soluzioni e del costo di uscita ». Tale precisazione
non v’è nel testo del Codice.
Ad ulteriore differenza rispetto a quest’ultimo, poi, la Direttiva M.I.T.
19 dicembre 2003, nell’art. 3, co. 3, cit., richiede che « In sede di scelta
della migliore soluzione » si tenga « altresı̀ conto del potenziale interesse
di altre amministrazioni al riuso dei programmi informatici, della valoriz-
zazione delle competenze tecniche acquisite, della più agevole interopera-
bilità ». Nel Codice dell’amministrazione digitale, invece, il potenziale inte-
resse al riuso da parte di altre P.A., cosı̀ come gli altri elementi ora ripor-
tati, viene pretermesso tra i criteri selettivi per valutare comparativamente
la migliore soluzione76.
L’analisi comparativa delle diverse soluzioni tecniche, effettuata dalle
singole PP.AA., deve poi essere sottoposta a valutazione da parte del
CNIPA in sede di rilascio del Parere di congruità tecnico-economica,
come richiesto dall’art. 8 del D.Lgs. 39/1993, richiamato dall’art. 3, co.
3, della Direttiva M.I.T. 19 dicembre 200377.
Ai criteri di analisi comparativa indicati dall’art. 3, co. 3, della Direttiva
vengono poi ad aggiungersi quelli formulati nel successivo art. 4, ai sensi
del quale le PP.AA., « nella predisposizione o nell’acquisizione dei pro-
grammi informatici, privilegiano le soluzioni che presentino le seguenti ca-
ratteristiche:
a) soluzioni informatiche che, basandosi su formati dei dati e interfacce
aperte e standard, assicurino l’interoperabilità e la cooperazione applica-
76 Al riuso la Direttiva Stanca dedica cui al comma 1 », che già sarebbero nella
l’art. 7, i cui suoi due commi si trovano titolarità della P.A. committente e per i
ora sostanzialmente trasposti, rispettiva- quali, ovviamente, sarebbe ultroneo l’in-
mente, nel corpo dell’art. 69, co. 2 e co. serimento di clausole, voluto dal legislato-
4, del Codice dell’amministrazione digita- re, atte a garantire il diritto di disposizio-
le. L’art. 69 del Codice, dedicato al riuso ne ai fini del riuso. La norma andrebbe
dei programmi informatici, è però più ric- emendata eliminando il riferimento al co.
co di quanto non lo sia la Direttiva Stanca, 1, facendo sı̀ che l’inserimento di tali clau-
soprattutto nella parte in cui la disposizio- sole venga riferito a contratti per i quali la
ne codicistica afferma la necessità di con- P.A. non ha la titolarità, ma diritti di altro
templare clausole che assicurino la titola- tipo, quali ad esempio quelli di utilizzo di
rità del software in capo alla P.A., ai fini una copia del programma concesso in li-
del riuso del medesimo o, comunque, clau- cenza d’uso.
sole che assicurino alla P.A. medesima il 77 Ivi si aggiunge che la « suindicata
diritto di disporre del programma ai fini valutazione va inclusa nell’ambito dello
del riuso. Tale ultima previsione, contem- studio di fattibilità prescritto dall’art. 13
plata all’art. 69, co. 3, del Codice dell’am- del decreto legislativo 12 febbraio 1993,
ministrazione digitale, fa erroneamente ri- n. 39, allorché si tratti di contratti di gran-
ferimento ai « programmi informatici di de rilievo ».
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
893
tiva tra i diversi sistemi informatici della pubblica amministrazione, salvo
che ricorrano peculiari ed eccezionali esigenze di sicurezza e segreto;
b) soluzioni informatiche che, in assenza di specifiche ragioni contrarie,
rendano i sistemi informatici non dipendenti da un unico fornitore o da
un’unica tecnologia proprietaria; la dipendenza è valutata tenendo conto
dell’intera soluzione;
c) soluzioni informatiche che, con il preventivo assenso del CNIPA ed in
assenza di specifiche soluzioni contrarie, garantiscano la disponibilità
del codice sorgente per ispezione e tracciabilità da parte delle pubbliche
amministrazioni, ferma la non modificabilità del codice, fatti salvi i diritti
di proprietà intellettuale del fornitore e fermo l’obbligo dell’amministra-
zione di garantire segretezza o riservatezza;
d) programmi informatici che esportino dati e documenti in più formati,
di cui almeno uno di tipo aperto ».
A tali criteri, dunque, devono aggiungersi, in elenco, quelli già visti in
senso all’art. 3, e, segnatamente:
e) costo totale del possesso delle singola soluzione, inteso, ex art. 2, co.
1, lett. k), della Direttiva Stanca, come « l’insieme dei costi che nel corso
dell’intera vita operativa di un sistema informativo è necessario sostenere
affinché esso sia utilizzabile proficuamente dall’utenza »;
f) costo di uscita, definito all’art. 2, co. 1, lett. l), della Direttiva Stanca,
come « l’insieme dei costi da sostenere per abbandonare una tecnologia o
migrare verso una tecnologia o soluzione informatica differente. Com-
prende i costi di conversione dati, di aggiornamento dell’hardware, di rea-
lizzazione interfaccia e di formazione »;
g) valorizzazione delle competenze tecniche acquisite;
h) più agevole interoperabilità, intesa, ai sensi dell’art. 2, co. 1, lett. f),
della Direttiva, come « la capacità di sistemi informativi anche eterogenei
di condividere, scambiare e utilizzare gli stessi dati e funzioni d’interfac-
cia ». Richiede dunque l’uso di formati di dati e interfacce aperte e stan-
dard, salvo altro;
i) potenziale interesse di altre amministrazioni al riuso dei programmi
informatici.
Tenendo conto delle specifiche esigenze della P.A., le specifiche del pro-
getto da realizzare ed il contesto generale, anche con riferimento alle attese
di tutti gli stakeholders (ivi inclusa l’utenza interna e quella esterna alla
P.A., gli orientamenti strategici della P.A., la normativa vigente ed alla
evoluzione prevista, l’interazione e la collaborazione con altre PP.AA.,
etc.), l’analisi comparativa va condotta isolando, nell’ambito dei criteri
di comparazione indicati all’art. 3, co. 3, ed all’art. 4 della Direttiva
M.I.T. 19 dicembre 2003, un insieme di « indici » e « sottoindici » con attri-
buzione dei relativi « pesi » e « sottopesi » (ossia il punteggio ad essi attri-
buito) dopo aver effettuato, per ciascun indice, una valutazione del grado
di importanza da essi rivestito, tenendo conto che agli aspetti economici
(« costo totale di possesso » e « costo di uscita ») deve essere generalmente
attribuita sempre una importanza alta o molto alta e, dunque, un punteg-
gio ed un peso corrispondentemente elevato78.
Gli altri articoli della Direttiva M.I.T. 19 dicembre 2003 rimasti da esa-
minare nella nostra esposizione attengono alla « Proprietà dei pro-
grammi » (art. 5) ed al « Trasferimento della titolarità delle licenze d’uso »
(art. 6).
Dei due, sul primo si è già argomentato con riferimento alla disciplina sul
diritto d’autore e della sua antinomia, quanto alla titolarità del software,
con la disciplina in materia di appalto o di contratto di prestazione d’o-
pera. Appare sufficiente pertanto, anche in questa sede, fare rinvio alle os-
servazioni già rassegnate infra, al paragrafo n. 2 del presente scritto.
Quanto al « Trasferimento della titolarità delle licenze d’uso » di cui al-
l’art. 6 della Direttiva, invece, l’indicazione univoca offerta dal provvedi-
mento ministeriale alle PP.AA. prevede che le stesse « si assicurino con-
trattualmente la possibilità di trasferire la titolarità delle licenze d’uso
dei programmi informatici acquisiti, nelle ipotesi in cui all’amministra-
zione che ha acquistato la licenza medesima ne subentri un’altra nell’eser-
cizio delle stesse attività (...) », ad esempio per un trasferimento di funzioni
ex lege o anche per delega.
Prosegue la disposizione ora in esame stabilendo che « (...) parimenti va
contrattualmente previsto l’obbligo del fornitore di trasferire, su richiesta
dell’amministrazione, senza oneri ulteriori per l’amministrazione stessa,
e salve eccezionali cause ostative, la licenza d’uso al gestore subentrante,
nel caso in cui l’amministrazione trasferisca a terzi la gestione di proprie
attività, ovvero l’obbligo di emettere, laddove possibile, nuova licenza
d’uso con i medesimi effetti nei confronti del nuovo gestore ».
te aperto » (« open source ») istituito presso le diverse soluzioni proposte dalla Diretti-
il CNIPA, versione 1.0, reperibile in Inter- va Stanca e, ora, anche dall’art. 68 del Co-
net all’URL http://www.cnipa.gov.it/site/ dice dell’amministrazione digitale.
_files/Rapporto%20conclusivo_OSS.pdf, 79 Per l’analisi della versione 3.0 della
consultato il 21/07/2007. A tale documento General Public License vedasi S. BISI, Bre-
si rinvia per l’approfondimento e le esem- vi considerazioni sulla GPL v.3: profili
plificazioni sull’attribuzione dei punteggi giuridici, politici e tecnologici, in Ciber-
ai fini della valutazione comparativa tra spazio e diritto, 2006, pp. 441 ss.
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
895
Il Preambolo della EUPL precisa, poi, che « Grazie ad una serie di con-
tratti che hanno consentito di realizzare questi software, la Comunità eu-
ropea è titolare di tutti i diritti di proprietà intellettuale e, conseguente-
mente, dei codici sorgente e dei codici eseguibili » e che « Gli strumenti sca-
turiti dai programmi IDA e IDABC sono utilizzati da amministrazioni pub-
bliche, diverse dalle istituzioni europee, sulla base di una licenza concessa
dalla Commissione europea che agisce in nome della Comunità europea,
la quale è titolare del copyright su questi software ».
La EUPL, dunque, nella sua idea originaria, nasce per licenziare i pro-
dotti software a codice sorgente aperto che sono stati sviluppati nell’am-
bito dei programmi comunitari di e-government a vantaggio non solo delle
amministrazioni dell’UE, ma anche delle PP.AA. degli Stati membri.
Inizialmente, in occasione del rilascio delle versioni del software via via
sviluppate nell’ambito dei programmi comunitari IDA e IDABC, le istitu-
zioni comunitarie si sono interrogate se il software OS realizzato potesse
essere licenziato con una delle più note public licenses ed, in tal caso,
quale. Ne è nata un’indagine con un turno di consultazioni che ha visto
il coinvolgimento di diverse parti interessate. I risultati sono stati racchiusi
in un apposito Report80.
Le criticità emerse da tale indagine hanno però portato ad ipotizzare
un’altra via da percorrere: quella della elaborazione di una « licenza pub-
blica » ad hoc, capace di soddisfare appieno le esigenze dell’UE e delle
PP.AA. dei singoli Stati membri, nonché coloro che ruotano attorno ad
essi nella realizzazione, modificazione, manutenzione (correttiva e miglio-
rativa) e nell’adattamento o personalizzazione dei programmi a codice sor-
gente aperto (la community OS). Ne è nata una seconda indagine, con ul-
teriori consultazioni, che ha portato alla elaborazione di una prima bozza
della EUPL (versione 0.1), nonché ad una seconda versione (0.2) per rece-
pire le osservazioni critiche dei soggetti coinvolti nella consultazione, con-
sentendo cosı̀ di giungere al rilascio della EUPL nella sua versione defini-
tiva (1.0). La seconda indagine ed i risultati della consultazione sull’EUPL
sono stati pubblicati in un secondo Report81.
La scelta di rilasciare con una « licenza » ad hoc il software OS svilup-
pato nei programmi di e-government dell’UE è sicuramente unica e di
estrema significatività.
Infatti, come rimarcato dalle « EUPL Guidelines for users and develo-
pers » elaborate dall’« OSOR Consortium » nell’ambito dell’IDABC,
« The creation of the EUPL was the outcome of a unique process », in
quanto « No public administration of the size of the European Commission
has previously ever published an Open Source licence, or determined to
use an Open Source licence in a systematic way. (...) The EUPL is a ‘‘legal
tool’’ that is already used by the European Commission to distribute soft-
ware and that can be also used by many other software providers, inclu-
ding public administrations from European Member States ».
Per la prima volta, infatti, un’istituzione (e tra l’altro di grande rile-
vanza qual è la Commissione europea) ha provveduto a pubblicare una
propria licenza pubblica per la distribuzione del software OS82.
L’avallo istituzionale, come si avrà modo di rimarcare, diviene decisivo
nel public sector, in quanto le PP.AA. dei singoli Stati membri (nazionali,
regionali, locali, etc.) potrebbero nutrire dubbi o incontrare resistenze nel-
l’accettare una licenza pubblica di provenienza non istituzionale, stante
anche le consuete modalità con cui le amministrazioni sono tenute ad ac-
quisire beni e servizi, siano essi da acquisire in economia o tramite le pro-
cedure di affidamento previste dal Codice dei contratti pubblici. In tale
prospettiva, la provenienza dell’EUPL (quale licenza pubblica per il rila-
scio di programmi a codice sorgente aperto, per di più elaborata nell’am-
bito di specifici programmi volti a realizzare l’interoperabilità delle pub-
bliche amministrazioni nell’erogazione di servizi di e-government su scala
europea) ha le premesse per porsi come fattore decisivo di penetrazione
dell’OSS nelle PP.AA. presenti sul territorio europeo. In tale direzione
il Preambolo dell’EUPL avverte che « La licenza EUPL permette di raffor-
zare l’interoperabilità giuridica adottando un quadro comune per il rag-
gruppamento dei software del settore pubblico ».
Anche altre PP.AA. poi, cosı̀ come le imprese ed i privati, potrebbero
avvalersi dell’EUPL per rilasciare software sul quale hanno acquisito la
titolarità ed i diritti di utilizzazione e di sfruttamento economico.
La EUPL, come riferito ancora dalle Guidelines citate, « is the outcome
of three years of study and analysis of several existing FLOSS licences,
which had determined that there were still needs unmet by existing licen-
ces — and extensive consultations with stakeholders in the Member States
— The EUPL v.1.0 was finally approved by the European Commission
in January 2007 (in English, French and German). This Decision of the
European Commission and a second Decision in January 2008 (approving
the EUPL in 19 other European languages) are linked to the following mo-
tivation:
— The EUPL had to be legally valid in all the official languages of the
European Union, in respect of the principle of linguistic diversity, as reco-
gnized by the Charter of Fundamental Rights of the European Union;
— The EUPL had to consider the specificity and diversity of Member
States Law and the Community Law (copyright terminology, information,
warranty, liability, applicable law and jurisdiction);
— The EUPL would ensure downstream compatibility issues with the
most relevant other licences ».
82 Come riportato dal documento del- the size of the European Commission publis-
l’IDABC-OSOR dal titolo « Translation of hes (by an official decision of the European
EUPL v. 1.0 into the official languages of Commission College) an open source licence
the European Union », reperibile in Internet to use it in order to distribute some of its own
all’URL http://osor.eu/eupl/eupl-license/re software. Without generating any obliga-
port-on-comments-received-by-idabc, « For tion, this should and will be an exemplar
the first time, a public administration of for other organisations in Europe ».
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
897
Il fattore linguistico è considerato, come si è visto, un altro elemento de-
cisivo per la diffusione dell’OSS nelle PP.AA. dei singoli Stati membri.
Queste, infatti, sono tenute all’uso della lingua nazionale ufficiale ed il ri-
corso alle Public Licenses ampiamente diffuse non vengono affatto incon-
tro a tale esigenza. Si pensi, per di più, che le istituzioni che le hanno ela-
borate e ne curano la revisione, come ad esempio la Free Software Foun-
dation per la GPL, si sono rifiutate di procedere ad una traduzione uffi-
ciale delle stesse, mantenendo la versione in lingua inglese degli Stati Uniti
d’America quale unica versione valida ai fini dell’interpretazione delle
espressioni e delle clausole ivi contenute.
Il problema linguistico delle public licenses americane (tra le quali la più
diffusa è sicuramente la GPL) si riflette anche sui contenuti giuridici,
dato che non sempre v’è un allineamento di istituti tra l’ordinamento sta-
tunitense ed i singoli ordinamenti nazionali degli Stati membri dell’UE,
le cui legislazioni sono state invece attraversate da un processo, iniziato
molti anni addietro ma non ancora terminato, di progressiva armonizza-
zione.
Tale circostanza è ormai un dato pacificamente acquisito in dottrina.
Non può ignorarsi, al riguardo, la ricognizione di chi ha avuto modo di ri-
marcare come sia « stato considerato da molti che la GPL presuppone l’or-
dinamento americano ed è difficilmente adattabile ad altri ordinamenti
nei quali peraltro deve o vuole essere applicata, Questa è una constata-
zione assolutamente comune a vari diritti di proprietà intellettuale globa-
lizzati la cui delocalizzazione economica contrasta in modo stridente con
la localizzazione giuridica »83.
Pertanto, l’EUPL soddisfa anche le ulteriori necessità di offrire, alle di-
verse PP.AA. interessate, un testo formulato non solo nella lingua nazio-
nale ufficiale del proprio Paese84, ma anche aderente ai principi ed alle ca-
ratteristiche degli ordinamenti giuridici di area europea85.
Quanto alle versioni linguistiche della EUPL (1.0), vista la scelta dell’UE
di valorizzare le differenze linguistiche dei singoli Paesi membri come
una ricchezza culturale e di adottare tutte le lingue ufficiali nazionali di
ciascuno Stato membro come lingue ufficiali dell’UE, possono ora contarsi
ben ventidue versioni linguistiche ufficiali della European Union Public Li-
cence86.
83 Cosı̀ M.S. SPOLIDORO, Open source e EUPL v. 1.0 into the official languages of
violazione delle sue regole, cit., pp. 103 the European Union », cit., si trova altresı̀
e 104. precisato che « For the first time, the text
84 In proposito è stato rimarcato, nei has been and will be analysed taking into
documenti istituzionali relativi all’EUPL, consideration the Law of multiple Member
che « For the first time, the licence text will States and the European Law. This, con-
have ‘‘original’’ value in all official lan- cerns the specific copyright terminology
guages of the European Union. This is a and the provisions related to information,
unique acknowledgement of the linguistic warranty or liability exclusion respecting
diversity of Europe. The majority of other consumer’s rights. This is also related to
licence texts produced in North America applicable law and competent court, as
consider translation as informative only, the EUPL guiding principle is based on
without a binding value ». Cfr. IDABC- trust towards Member States’ parliaments
OSOR, Translation of EUPL v. 1.0 into and judges without restrictions or excep-
the official languages of the European tions ».
Union, cit. 86 Ciascuna delle ventidue versioni lin-
85 In altra parte del documento dell’I- guistiche della EUPL 1.0 è prelevabile in
DABC-OSOR, dal titolo « Translation of Internet sul sito dell’UE, all’URL http://
898 DIR.INF.2008
RICERCHE . F. BRAVO
87 Cfr. IDABC-OSOR, Translation of see’’ (you, the user of the software, who
EUPL v. 1.0 into the official languages of can then use it according to the licence
the European Union, cit. terms). Note that if you do not agree to
88 Nelle EUPL Guidelines, infatti, si the licence terms, you normally do not ha-
trova l’indicazione secondo cui « Such a li- ve the right to use, copy, change or distri-
cence (as the EUPL is) would be conside- bute the software. If you do this without
red as a contract between a ‘‘Licensor’’ agreeing to the licence terms, you are vio-
(the author of the software) and a ‘‘Licen- lating copyright law ».
900 DIR.INF.2008
RICERCHE . F. BRAVO
89 Sulla completezza dell’« offerta » è dità o sull’azionabilità della Licenza nel suo
chiarissimo anche il disposto di cui all’art. complesso. Le clausole in questione saran-
13, co. 1, della EUPL, ove v’è scritto che, no interpretate o modificate nella misura
ferme restando le disposizioni di cui all’art. necessaria a renderle valide e azionabili ».
9 in materia di pattuizioni aggiuntive, « la 90 In tal caso, però, per il nostro ordi-
Licenza costituisce l’accordo integrale tra namento si pone, almeno in teoria, il pro-
le parti in merito all’Opera qui concessa blema della eventuale risarcibilità del dan-
in Licenza » e che l’eventuale nullità di no da ritardato o mancato avviso al propo-
una o più clausole non inciderà « sulla vali- nente dell’iniziata esecuzione.
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
901
sione si palesa di maggior coerenza con la scelta dell’inquadramento con-
trattuale rispetto alla opposta soluzione perseguita dalla GPL, ove, ai
fini della trasmissione dei diritti a terzi, tenta di far valere il discutibile
principio, espresso all’art. 6, prima parte, secondo cui « Each time you re-
distribute the Program (or any work based on the Program), the recipient
automatically receives a license from the original licensor to copy, distri-
bute or modify the Program subject to these terms and conditions ». Ragio-
nando su tale disposizione, pare si possa concordare con la tesi che ricon-
duce al mandato lo schema di trasmissione dei diritti dall’« original licen-
sor » a terzi nella GPL, ravvisando nel « licensee » la figura del mandata-
rio.
Nella EUPL, invece, il licenziatario ha facoltà di sub-licenziare i diritti a
terzi, divenendo non il mandatario dell’originario licenziante, bensı̀ licen-
ziante egli stesso. In altre parole, nella licenza pubblica dell’Unione euro-
pea il licenziatario può a sua volta divenire sub-licenziante qualora ceda
in sub-licenza i diritti a terzi.
La clausola è rilevante perché attribuisce al licenziatario sub-licenziante
una autonoma posizione contrattuale rispetto all’originario licensor e,
dunque, un autonomo centro di imputazione di interessi, rilevante sotto
il profilo dell’individuazione delle situazioni giuridiche soggettive attive e
passive che discendono dai rapporti contrattuali che si instaurano con il
fenomeno della concessione a catena dei diritti sull’opera o copie di essa
in sub-licenza91.
L’art. 2 della EUPL prosegue non solo stabilendo che « I diritti suddetti
possono essere esercitati con qualsiasi mezzo di comunicazione, su qual-
siasi supporto e in qualsiasi formato, attualmente noto o che sarà succes-
sivamente inventato, nella misura consentita dal diritto applicabile », ma
anche precisando che « Nei paesi in cui si applicano i diritti morali di
autore, il Licenziante rinuncia al diritto di esercitare i suoi diritti morali
nella misura consentita dalla legge affinché la cessione in licenza dei diritti
patrimoniali sopra indicati possa produrre tutti i suoi effetti »92.
Centrale nella EUPL è anche l’art. 5, dedicato agli « Obblighi del licen-
ziatario », ove la concessione dei diritti presi in rassegna dall’art. 2, co.
1, viene dichiarata « soggetta ad alcune restrizioni e obblighi in capo al Li-
cenziatario », di seguito riportati.
Innanzitutto a quest’ultimo viene richiesto, ove provveda a distribuire o
comunicare l’Opera, di fornire « copia del Codice sorgente in formato leg-
gibile dall’elaboratore », oppure di indicare « un archivio in cui tale Codice
sorgente è facilmente e liberamente accessibile, per tutto il tempo in cui di-
stribuisce o comunica l’Opera »93.
In secondo luogo va ricordato che, in ogni caso, il Licenziatario è tenuto
a lasciare « intatti tutti gli avvisi relativi ai diritti d’autore, ai brevetti o
ai marchi e tutte le indicazioni che fanno riferimento alla Licenza e all’e-
sclusione della garanzia ». Al riguardo, « Ogni copia dell’Opera che il Li-
cenziatario distribuisce o comunica deve essere corredata di una copia
di tali avvisi e di una copia della Licenza », mentre, su ogni opera derivata
« il Licenziatario deve apporre o far apporre avvisi ben visibili indicanti
che l’Opera è stata modificata e la data della modificazione »94.
In terzo luogo va correlativamente rilevato che la concessione della li-
cenza « non autorizza a fare uso di nomi commerciali, di marchi distintivi
di prodotti o servizi o dei nomi dei licenzianti, se non nei limiti necessari
ad una utilizzazione ragionevole e conforme agli usi per descrivere l’origine
dell’Opera e riprodurre il contenuto dell’avviso relativo al diritto d’au-
tore »95.
Seguono poi, tra le restrizioni e gli obblighi previsti dalla EUPL, due di-
stinte previsioni che, insieme, determinano uno dei tratti caratteristici e di-
stintivi, sotto il profilo sostanziale, della licenza pubblica dell’Unione eu-
ropea rispetto ad altre licenze pubbliche rese in materia di software a co-
dice sorgente aperto. Ci si riferisce alla c.d. « clausola ‘‘copyleft’’ » (o clau-
sola virale) ed alla c.d. « clausola di compatibilità », in ordine alle quali
già s’è detto nella prima parte del presente paragrafo.
Appare tuttavia opportuno riportare, in proposito, il contenuto della
« clausola ‘‘copyleft’’ » enunciato nel testo della EUPL, ove si stabilisce
che « se il Licenziatario distribuisce o comunica copie delle Opere origina-
rie o delle Opere derivate basate sull’Opera originaria, la distribuzione
o comunicazione ha luogo nell’osservanza delle clausole della presente Li-
cenza. Il Licenziatario (che in tal caso diventa Licenziante) non può offrire
né imporre termini o condizioni ulteriori sull’Opera o sulle Opere derivate
che alterino o restringano le condizioni della Licenza ».
Tale previsione deve essere raccordata con la « clausola di compatibi-
lità », in forza della quale, « se il Licenziatario distribuisce o comunica le
Opere derivate o copie delle Opere derivate basate sull’Opera originaria
o su altra opera concessa in licenza secondo le condizioni di una Licenza
compatibile, la Distribuzione o Comunicazione può avvenire nell’osser-
vanza delle clausole della licenza compatibile. Ai fini dell’applicazione
derivante dalle leggi sulla responsabilità da brica, nella EUPL, come « fornitura del
prodotto, che invece potrà essere utilmente codice sorgente ».
invocata a carico del licenziante nei limiti 94 Tale clausola è rubricata, nella
in cui la disciplina in parola possa ritenersi EUPL, come « diritto di attribuzione ».
applicabile all’opera sottoposta a licenza. 95 La EUPL rubrica tale clausola co-
93 La clausola in questione viene ru- me « tutela dei diritti ».
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
903
della presente clausola, l’espressione ‘‘Licenza compatibile’’ si riferisce
alle licenze enumerate nell’allegato della presente Licenza » e, precisa-
mente:
(i) the General Public Licence (GPL) (v. 2);
(ii) the Open Software Licence (OSL) (v. 2.1 and/or v. 3.0);
(iii) the Common Public Licence (v. 1.0);
(iv) the Eclipse Public Licence (v 1.0);
(v) The CeCill (v. 2.0).
Possono però verificarsi ipotesi di « conflitto tra gli obblighi del Licen-
ziatario a norma della Licenza compatibile e i suoi obblighi a norma della
presente Licenza », nel qual caso la EUPL è esplicita nel ritenere preva-
lenti « gli obblighi prescritti dalla Licenza compatibile ».
Le norme poc’anzi considerate vengono riassunte, solitamente, con l’af-
fermazione dei seguenti principi:
a) la EUPL è « permissiva » (nel senso che, in caso di distribuzione o co-
municazione dell’opera ad oggetto di licenza, la clausola virale ivi conte-
nuta obbliga non necessariamente all’adozione di altra EUPL, ma anche
di altra licenza compatibile, tra quelle tassativamente previste);
b) la EUPL è « recessiva » (nel senso che, in caso di conflitto tra EUPL
ed altra pubblica licenza successivamente concessa a seguito di distribu-
zione o di comunicazione dell’opera ad oggetto della licenza, prevale la se-
conda, fermo restando, ovviamente, che deve trattarsi di una delle licenze
tassativamente previste nell’elenco annesso alla EUPL).
Accanto a tali principi se ne può individuare, però, un terzo:
c) la EUPL è « modificabile con patti aggiuntivi », dato che, all’art. 9,
tenendo specificatamente ed adeguatamente conto sia delle possibili esi-
genze delle singole PP.AA., sia delle procedure di affidamento previste
in materia di appalto e dei capitolati normalmente richiesti dalle medesime
agli offerenti, si trova espressamente contemplato che « All’atto della di-
stribuzione dell’Opera originaria o delle Opere derivate, avrete facoltà
di stipulare pattuizioni aggiuntive al fine di offrire, a titolo oneroso, assi-
stenza, garanzia, indennità o assumere altre responsabilità o fornire altri
servizi compatibili con la presente Licenza. Tuttavia, nell’accettare tali ob-
bligazioni, agirete esclusivamente in nome proprio e sotto propria esclusiva
responsabilità, e non in nome del Licenziante originario o di qualsiasi altro
Contributore, e solo subordinatamente all’assunzione di impegno [a] ri-
sarcire, difendere e tenere indenne ciascun Contributore da eventuali re-
sponsabilità o richieste risarcitorie rivolte allo stesso Contributore in con-
seguenza delle garanzie o responsabilità aggiuntive da voi assunte »96.
Si noti, al riguardo, che l’originario licenziante (che nel caso dei soft-
ware OS elaborati nell’ambito del programma IDABC è la Comunità euro-
pea e, per essa, la Commissione europea) può concedere in licenza il soft-
ware OS:
1) alle singole PP.AA. (nazionali, regionali, locali, etc.) degli Stati mem-
bri, che possono acquisirlo ed utilizzarlo direttamente (ad esempio me-
diante l’« amministrazione diretta » di cui all’art. 125, co. 1, lett. a), e
co. 3, del Codice dei contratti pubblici relativi a lavori, servizi e forniture
(D.Lgs. 163/2006);
96 Il testo tra parentesi quadre, che EUPL in lingua italiana, è stato aggiunto
non compare nella versione ufficiale della da chi scrive.
904 DIR.INF.2008
RICERCHE . F. BRAVO
97 Si veda ancora una volta, in parti- Sistema e archetipi delle licenze open sour-
colare, V. ZENO ZENCOVICH-P. SAMMARCO, ce, cit., pp. 234 ss.; G. SICCHIERO, Linee di
906 DIR.INF.2008
RICERCHE . F. BRAVO
differenza tra contratti open e contratti non tanto perché si dedurrebbe a condizio-
proprietari, cit., pp. 313 ss.; P. SAMMARCO, ne un illecito; quanto per la contiguità con
I nuovi contratti dell’informatica, cit., l’area della clausola risolutiva espressa, e
pp. 315 ss.; B. MUSTI, I contratti a oggetto per l’esigenza di non consentire elusioni
informatico, cit., pp. 271 ss.; G. SANSEVE- dei principi che governano quest’ultima »
RINO, Le licenze free e open source, Napoli, Cfr. V. ROPPO, Il contratto, Milano,
ESI, 2007; C. PIANA, Licenze pubbliche di 2001, p. 621. L’A. prosegue poi il suo ra-
software e contratto, in Contratti, 2006, gionamento rilevando, in maniera molto
n. 7, pp. 720 ss. sottile, che « Se si deducesse l’inadempi-
98 Occorre però, per il nostro ordina- mento di una parte a condizione risolutiva
mento giuridico, che si tratti di inadempi- del contratto (...), si avrebbe un meccani-
mento di non lieve entità, stante il disposto smo apparentemente simile a quello della
di cui all’art. 1455 c.c. per il quale, com’è clausola risolutiva espressa. In realtà, ci
ben noto, « Il contratto non si può risolvere sarebbero differenze: l’effetto risolutorio
se l’inadempimento di una delle parti ha sarebbe automatico (anche se evitabile
scarsa importanza, avuto riguardo all’in- con la rinuncia della parte interessata alla
teresse dell’altra ». Cfr., su tale posizione, condizione, certamente unilaterale), anzi-
M.S. SPOLIDORO, Open source e violazione ché legato alla dichiarazione di avvalersi
delle sue regole, cit., p. 97, il quale rileva della clausola; e opererebbe con retroatti-
sotto tale profilo l’incongruenza tra la di- vità reale anche in odio ai terzi, anziché li-
sciplina della clausola risolutiva espressa mitarsi a retroagire tra le parti (...). Se il
prevista nel nostro sistema civilcodicistico non automatismo e la non retroattività
e la formulazione della clausola contenuta (reale) dell’effetto risolutorio, dipendente
nella GPL e nelle analoghe public licenses dall’inadempimento, dovessero conside-
che soddisfano i requisiti della Open Sour- rarsi principi di ordine pubblico, ne conse-
ce Definition. guirebbe l’inammissibilità della condizione
99 Tale soluzione, astrattamente teo- d’inadempimento. Invece ammissibile, se
rizzabile, incontra taluni dubbi in ordine quei principi si qualificassero derogabili ».
alla sua giuridica ammissibilità nel nostro Cfr. V. ROPPO, Il contratto, cit., p. 969.
ordinamento. Valga, in proposito, quanto Trasponendo il ragionamento in ordine al-
acutamente osservato da accorta dottrina, la clausola contenuta nella licenza pubbli-
secondo la quale, mentre è da ritenersi am- ca di software OS, appare chiaro che il
missibile la c.d. « condizione di adempi- dubbio sulla sua validità permane e sono
mento », ove l’adempimento di una parte aperte in linea teorica entrambe le soluzio-
è condizione sospensiva degli effetti del ni, in relazione alle quali l’antinomia finirà
contratto, a diverso ragionamento portano per essere composta a seguito del consoli-
le riflessioni aventi ad oggetto « la condizio- darsi di orientamenti giurisprudenziali su
ne d’inadempimento, cioè la condizione eventuali contenziosi.
(risolutiva) che all’inadempimento della 100 Cosı̀ P. SAMMARCO, I nuovi contrat-
parte fa seguire lo scioglimento del contrat- ti dell’informatica, cit., p. 332, per il quale
to: il contratto fra X e Y produce intanto i « seppur il contratto di licenza open source
suoi effetti, m questi cadranno se X sarà è una convenzione atipica di carattere gra-
inadempiente. Qui possono nascere dubbi: tuito, esso in ogni caso trasferisce dei diritti
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
907
d) la previsione è da ritenere collegata alla facoltà del titolare dei diritti
sul software concessi dalla tutela autoriale (L. 633/1941) di autorizzare
soggetti terzi all’esercizio, anche parzialmente ed in via non esclusiva, di
tali diritti, con la conseguenza che la disposizione relativa alla cessazione
della licenza è da collocare a monte della regola di natura pattizia e quindi,
a prescindere dal contratto, si sostanzierebbe in una unilaterale revoca
dell’autorizzazione all’esercizio dei diritti sull’opera dell’ingegno (pro-
gramma per elaboratore), con preclusione in ordine ad ogni utile esercizio
di tali diritti da parte del soggetto nei cui confronti è stata revocata l’auto-
rizzazione101.
Le diverse soluzioni portano a conseguenze diverse in ordine al regime
applicabile ed all’individuazione dei presupposti per l’accertamento del-
l’effettiva cessazione della licenza.
Si pensi, ad esempio, alla differenza di disciplina, quanto all’individua-
zione del momento di « cessazione della licenza », nel caso in cui la clausola
di cui all’art. 12, co. 1, sia intesa come clausola risolutiva espressa o
come condizione risolutiva, giacché nel primo caso la clausola non opera
automaticamente e richiede sia l’attività del soggetto legittimato a farla va-
lere, sia l’indagine sulla rilevanza di non lieve entità dell’inadempimento;
viceversa, nel secondo caso, in linea di principio, la condizione risolutiva
sospenderebbe automaticamente l’efficacia del contratto ed anche ove l’i-
nadempimento fosse non significativo per l’altra parte contraente, la quale
si vede spogliata, in questo modo, del potere di esercitare il controllo, a
proprio vantaggio e discrezionalmente in sede di esecuzione del rapporto,
dei correttivi che l’ordinamento giuridico attribuisce alla parte che subisce
l’inadempimento.
Vero è che sarebbe quanto mai opportuno, in sede di appalto, che le
PP.AA. procedessero, nell’attesa di un emendamento del testo dell’attuale
EUPL v. 1.0 volto a fare maggior chiarezza in ordine all’ambiguità dell’e-
spressione usata nell’art. 12, co. 1, della EUPL, a dirimere in via preven-
tiva i contrasti con gli operatori economici selezionati tramite una delle
procedure ammesse dal Codice dei contratti pubblici, indicando, sia nel
bando o nell’invito ad offrire, sia nel contratto da stipulare, il senso da at-
tribuire alla clausola in questione, ove la EUPL venga trasferita dall’ap-
paltatore sub-licenziante alla P.A. licenziataria. Ebbene, per tali ipotesi
il contratto di appalto può contenere una clausola interpretativa della
clausola contenuta nell’art. 12, co. 1, della EUPL, in modo da evitare
che l’incertezza si ripercuota successivamente nei maggiori costi di eserci-
zio del contratto o di gestione, anche in sede processuale, delle crisi del
rapporto contrattuale tra stazione appaltante ed appaltatore.
Ad ogni modo, per salvaguardare gli effetti dei singoli aventi causa nella
catena di trasmissione della licenza, l’art. 12, co. 2, si premura di stabilire
che « Tale cessazione non comporterà cessazione delle Licenze concesse a
persone che abbiano ricevuto l’opera dal Licenziatario a norma della Li-
cenza, sempreché tali persone ottemperino integralmente alle clausole
della Licenza stessa »102.
Si apprezza dunque, dall’insieme coordinato delle clausole della EUPL,
sia il linguaggio familiare agli istituti giuridici ed alle categorie nostrane,
sia il tessuto normativo più facilmente spendibile nei rapporti con la
P.A. e nelle procedure per l’acquisizione di beni e servizi nel settore
ICT, rispetto a quanto non possa avvenire utilizzando il contenuto delle
Public Licenses americane per la distribuzione del software OS, di gran
lunga più distanti dall’esperienza giuridica del public sector di area euro-
pea103.
102 La clausola mira a risolvere uno 103 Si tenga conto che le norme sui
degli aspetti più critici delle licenze pubbli- contratti pubblici relativi a lavori, servizi
che relative al software OS. Sugli aspetti e forniture, oggetto della riforma avvenu-
problematici connessi alla posizione dei ta nell’ordinamento italiano con il relati-
terzi aventi causa, che hanno acquistato vo codice, introdotto con D.Lgs. 163/
cioè diritti dall’utente licenziatario al qua- 2006, sono di derivazione comunitaria,
le sono stati successivamente revocati i di- essendo racchiuse nelle Direttive comuni-
ritti di utilizzo da parte dell’originario tito- tarie in materia di appalti pubblici, tra le
lare licenziante cfr., con riguardo alle li- quali assumono preminente importanza
cenze pubbliche diverse dalla EUPL, V. la Direttiva 2004/17/CE « che coordina
ZENO ZENCOVICH-P. SAMMARCO, Sistema e le procedure di appalto degli enti eroga-
archetipi delle licenze open source, cit., tori di acqua e di energia, degli enti che
pp. 262 ss., i quali rilevano comunque la forniscono servizi di trasporto e servizi
possibilità di invocare il disposto di cui al- postali » e la Direttiva 18/2004/CE « rela-
l’art. 1458, co. 2, c.c., che fissa il noto tiva al coordinamento delle procedure di
principio secondo cui i diritti acquistati aggiudicazione degli appalti pubblici di
dai terzi non vengono pregiudicati dalla ri- lavori, di forniture e di servizi ». Per
soluzione del contratto tra le parti origina- un commento ad esse cfr. L. FIORENTINO-
rie, neanche qualora la risoluzione sia sta- C. LACAVA (a cura di), Le nuove direttive
ta espressamente pattuita. Con la formula- europee sugli appalti pubblici, Milano,
zione della clausola di cui all’art. 12, co. 2, 2004 (vol. n. 9 dei Quaderni del Giornale
della EUPL le criticità appaiono comunque di diritto amministrativo, diretti da S.
risolte anche sul piano contrattuale. Cassese).
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
909
Per altro verso, v’è infine da osservare come l’introduzione dell’EUPL
abbia aperto nuove frontiere al diritto contrattuale europeo. Infatti, la re-
dazione, l’adozione e la diffusione, in tutte le lingue ufficiali della Comu-
nità europea, di modelli contrattuali direttamente provenienti dalle istitu-
zioni comunitarie pare destinato a produrre un effetto in parte simile al-
l’affermazione dei modelli contrattuali circolanti nella prassi commerciale
e diffusi in ambito ultranazionale per effetto dell’attività di contrattazione
portata avanti, per la gran parte dei casi, dalle multinazionali o, comun-
que, dalle imprese che riescono a far valere la loro forza negoziale nell’am-
bito delle loro strategie di internazionalizzazione. Nel caso dell’EUPL, tut-
tavia, il fenomeno è davvero peculiare, perché si ha l’immediata circola-
zione multilingue del modello contrattuale, attraverso il canale istituzio-
nale europeo, al quale da tempo i singoli Stati membri rimettono le deci-
sioni in ordine all’armonizzazione progressiva delle singole legislazioni na-
zionali. Il panorama delle fonti sembra dunque arricchirsi, ora, di un
nuovo e significativo strumento per l’elaborazione e la diffusione del diritto
contrattuale uniforme di origine comunitaria.
DIR.INF.2008 911
ANDREA DE PETRIS
L’APPROCCIO GIURISPRUDENZIALE
ALLA TUTELA DELLA PRIVACY
INFORMATICA: CAPACITÀ INNOVATIVA
E TRADIZIONE COSTITUZIONALISTICA
cui definirà la versione finale della decisio- soggetti titolari dei dati: devono essere for-
ne quadro, tra cui: 1) Limitazione delle fi- niti di adeguate disposizioni, inclusa l’i-
nalità: necessità di definire chiaramente le dentità dei controllori di informazioni, i
finalità che consentono una legittima ope- possibili contenitori ed il fondamento giu-
ra di raccolta dati nell’ambito delle attivi- ridico del trattamento dei dati. Ogni re-
tà del III Pilastro, eliminando la clausola strizione in materia deve essere precisa e
generica ed indefinita « e per ogni altra fi- limitata
nalità »; Categorie di informazioni: l’ela- 2 Per una descrizione ancora estrema-
borazione di alcune categorie di dati è mente efficace, per quanto non più recen-
proibita, a meno che non ricorrano specia- tissima, del problema cfr. Privacy Inter-
li condizioni e comunque in presenza di national, Privacy and Human Rights
adeguate garanzie previste dalle legislazio- 2002. An International Survey of Privacy
ni nazionali (art. 8 Direttiva UE, Art. 6 Laws and Developments, 2002, passim,
Convenzione 108); Categorie dei soggetti in: http://www.privacyinternational.org/
titolari dei dati: reintrodurre una adegua- survey/phr2002/phr2002-part1.pdf (ulti-
ta distinzione in merito; Informazione dei mo accesso: 10 agosto 2008).
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
913
di estrapolare indicazioni utili per individuare approcci efficaci per la ge-
stione futura del problema qui considerato.
2. USA.
Il primo e senza dubbio più eclatante caso relativo al tema oggetto del
presente lavoro è quello conseguente all’emanazione del c.d. USA PA-
TRIOT Act (Uniting and Strengthening America by Providing Appro-
priate Tools Required to Intercept and Obstruct Terrorism, noto anche
con gli acronimi « USAPA » e « PAct »)3, emanato il 26 ottobre 2001 da
parte del I Governo di George W. Bush4.
Il Patriot Act ha esteso l’applicabilità di quattro differenti metodi tradi-
zionali di indagine, già previsti dalla disciplina investigativa, nel contesto
virtuale, a cui corrispondono altrettanti gradi di autonomia nel potere di
intelligence da parte delle autorità di pubblica sicurezza:
1) Pen Register e Trap and Trace Orders: un Pen Register Order con-
sente di registrare tutti i numeri di telefono chiamati da un determinato te-
lefono, nonché la data, l’ora e la durata delle chiamate. Un Trap and
Trace Order, al contrario, registra i numeri di telefono degli apparecchi
utilizzati per chiamare una determinata utenza.
2) Wiretaps (intercettazione di comunicazioni telefoniche o elettroni-
che): metodo di investigazione utilizzato per la sorveglianza continua di
una linea telefonica o di altro tipo di comunicazione elettronica. Esso con-
sente l’intercettazione di contenuti (ad esempio conversazioni o altre infor-
mazioni) che passano attraverso la linea intercettata.
3) Search Warrants: richiesta di perquisizione sottoposta all’osser-
vanza di speciali garanzie a favore del soggetto destinatario del provvedi-
mento. Abitualmente vi si fa ricorso quando quest’ultimo presenta ragio-
nevoli esigenze di rispetto della privacy di cui il giudice che dispone l’ema-
nazione del provvedimento deve tenere conto: pertanto, ad esempio, un
Search Warrant deve indicare con precisione il luogo in cui la perquisi-
zione deve avvenire, o gli oggetti che attraverso la perquisizione si spera
di trovare.
4) Subpoena: richiesta di autorizzazione ad indagini sul conto di un in-
dividuo per la cui concessione non è necessario che si verifichino partico-
lari condizioni di rilevanza. Ad esempio, non è richiesto che le informa-
zioni ricercate siano rilevanti per un’indagine penale in corso. Un provve-
dimento di Subpoena può essere emanato anche da un procuratore, senza
autorizzazione di un giudice, ma non può essere emesso per ottenere prove
o informazioni protette dal Quarto Emendamento della Costituzione degli
Stati Uniti5, a meno che le condizioni ivi previste non vengano comunque
rispettate.
Come si vede, gli effetti del provvedimento sono ampie ed articolate, of-
frendo numerosi spunti di riflessione che di seguito vengono riassunti
per sommi capi:
a) il PAct non introduce norme assolutamente nuove in materia di inda-
gine delle comunicazioni tra privati, ma si limita in larga misura ad esten-
dere l’applicabilità anche ad investigazioni penali tradizionali di un regime
di intelligence che, fino alla sua entrata in vigore, risultava esperibile
solo per indagini di carattere internazionale, in cui gli indagati sono agenti
di governi stranieri (cosı̀ disponeva il FISA - Foreign Intelligence Surveil-
lance Act, provvedimento di riferimento in materia, emanato nel 1978 ed
emendato successivamente6). Le problematiche che derivano da questa
commistione tra sorveglianza esterna ed interna sono molteplici e facil-
mente immaginabili. Senza descriverli dettagliatamente in questa sede, ba-
sta ricordare che le finalità della prima (repressione dello spionaggio stra-
niero) giustifica una serie di deroghe alle tradizionali garanzie costituzio-
nali non ammissibili nel secondo contesto (lotta al crimine interno, sia
pure di matrice terroristica).
b) Il PAct introduce un nuovo regime di intercettazione per le comuni-
cazioni telefoniche e telematiche, derivato appunto dal FISA: tuttavia,
mentre la disciplina originaria aveva come punto di riferimento essenzial-
mente i dati ottenibili attraverso la sorveglianza del traffico telefonico, la
sua estensione anche al traffico informatico comporta una serie di proble-
matiche giuridiche derivanti sia dal diverso contesto tecnologico, sia dalla
diversa natura del dato trasmesso. Porre esattamente sullo stesso piano i
due ambiti, pertanto, comporta rischi estremamente rilevanti, in primo
luogo perché le informazioni conseguibili attraverso l’intercettazione di
un numero di telefono chiamato da un sospetto sotto sorveglianza non
sono certamente equiparabili a quelle che si possono ottenere conoscendo
il tracciato della navigazione on-line dello stesso: le seconde, infatti, sono
sicuramente più estese e dunque sensibili delle prime, poiché rivelano
molto di più del soggetto al quale si riferiscono e dei terzi con cui egli inte-
ragisce, e come tali meriterebbero un trattamento assai più cauto di quello
che la generalizzazione provocata dal PAct ha prodotto.
c) Il § 214 del PAct estende l’applicabilità di un’ordinanza di Pen Re-
gister o di Trap and Trace (Pen/Trap Order). Il nuovo regime permette
di accedere ai numeri di telefono in entrata e in uscita da una determinata
utenza telefonica con vincoli giurisdizionali molto più blandi, a scapito
del rispetto delle più elementari garanzie costituzionali.
d) Il § 216 estende la finalità dell’informazione che si cerca di ottenere
attraverso un ordine di Pen/Trap. Normalmente, questo tipo di disposi-
zioni poteva essere utilizzato solamente per conseguire numeri telefoni
chiamati e ricevuti. Attualmente, invece, il § 216 dello USAPA consente an-
che l’accesso ad informazioni « in selezione (dialing), in circolazione (rou-
ting) e di segnalazione (signaling) ». Il termine « routing » si riferisce
espressamente all’utilizzo di Internet — sia per l’invio di E-mail che per
anche dalla Corte Suprema, secondo la quale « uno stato di guerra12 non
può essere considerato un assegno in bianco per il Presidente quando si
ha a che fare con i diritti dei cittadini della nazione » e « persino il potere
di guerra non rimuove le limitazioni costituzionali a salvaguardia di libertà
essenziali »13, la Corte federale di Distretto di New York ha quindi stabilito
come in un Paese democratico sia compito del potere giudiziario verificare
che tale bilanciamento venga realizzato nel modo più coerente e rispettoso
degli equilibri costituzionali, per mezzo di un’analisi caso per caso della si-
tuazione, in modo da poter adeguatamente valutare di volta in volta a
quale dei due principi concedere maggior peso, senza imporre criteri valu-
tativi assoluti che non dovrebbero trovare spazio in un giudizio teso a con-
ciliare due valori costituzionali di pari grado14. La decisione prosegue os-
servando come, sebbene un giudice debba sempre mantenere la massima
attenzione verso l’esigenza espressa dal Governo di garantire la sicurezza
nazionale — un principio che, ove se ne riscontrasse l’applicabilità, po-
trebbe anche giustificare la temporanea sospensione di un particolare di-
ritto costituzionale, abitualmente prevalente rispetto ad altre esigenze
—, l’ultima parola in merito al bilanciamento da effettuare spetti comun-
que ai giudici, poiché solo in questo modo si potrà ripristinare quel sistema
di checks and balances alla base del funzionamento dell’ordinamento co-
stituzionale statunitense15. L’esperibilità, consentita dal § 505 dell’U-
SAPA, di un provvedimento amministrativo — la National Security
Letter — finalizzato al conseguimento di documenti su esclusiva iniziativa
dell’Esecutivo, senza una pronuncia di convalida da parte dell’autorità
giudiziaria16 (considerata in verità fondamentale dalla Corte per la riven-
di sicurezza dei diritti e quindi giuridica, datta dal Giudice federale Victor Marrero
impedisce che interferenze dei pubblici po- si legge: « la democrazia aborre la segretez-
teri possano ledere la sfera di libertà dei za ingiustificata, riconoscendo che la pub-
cittadini ». blica consapevolezza assicura la libertà.
12 Per una valutazione sull’ingerenza Pertanto, un illimitato potere di indagine
della legislazione di guerra sugli standard del Governo [che costituisce] in effetti
di tutela dei diritti costituzionali nell’ordi- una forma a se stante di segretezza, non
namento degli Stati Uniti v. tra gli altri F. può trovare posto nella nostra società.
LANCHESTER, Gli Stati Uniti e l’11 settem- [...] Occultata sotto il mantello della segre-
bre 2001, in www.associazionedeicostitu- tezza, l’autoconservazione che in tempi di
zionalisti.it (10 agosto 2008); T.E. FROSI- normalità permette al nostro Governo di
NI-C. BASSU, La libertà personale nell’e- praticare la censura e la segretezza può po-
mergenza costituzionale, in A. DI GIOVINE tenzialmente essere rivolta contro di noi co-
(a cura di), Democrazie protette e prote- me un’arma di distruzione di massa », cfr.
zione della democrazia, Giappichelli, To- John Doe v. John Ashcroft, cit., 519-520.
rino 2005, pp. 79 ss.; T.E. FROSINI, C’è 16 Durante il giudizio i rappresentanti
un giudice (anche) a Guantánamo, in Di- del Dipartimento di Giustizia hanno smen-
ritto Pubblico Comparato ed Europeo, tito il fatto che i destinatari di una Natio-
n. 3/2006 XXI ss. nal Security Letter non abbiano possibilità
13 Cfr. Home Buildings & Loan Ass’n di ricorrere all’autorità giurisdizionale,
v. Blaisdell, 290 U.S. 398, 426 (1934) ma pur ammettendo che la norma impugnata
soprattutto, anche per l’attualità della de- risulta di difficile interpretazione sul pun-
cisione, Hamdi v. Rumsfeld, 124 S. Ct. to. In verità, come è stato sottolineato in
2633, 2650 (2004). precedenza, il § 505 prevede esplicitamen-
14 V. in proposito anche la decisione te che tutti i soggetti coinvolti nel provvedi-
John Doe v. Alberto Gonzales, 368 F. mento di NSL siano tenuti al massimo ri-
Supp. 2d 66, 82 (D. CONN. 2005), anch’es- serbo in proposito: stando cosı̀ le cose,
sa riguardante il § 505 del Patriot Act e di non si vede come un soggetto destinatario
cui si dirà più ampiamente fra breve. di tale misura possa esserne informato, e
15 Nella motivazione della sentenza re- quindi agire in giudizio contro la sua legit-
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
919
dicazione dei diritti sanciti dalla Costituzione), unitamente al fatto di avere
imposto al destinatario di una NSL un assoluto divieto di rivelare quanto
ricevuto, senza offrirgli la possibilità di chiedere assistenza legale per la tu-
tela dei propri diritti se non attraverso una rischiosa contestazione del
provvedimento17, finiscono cosı̀ per porre la norma impugnata in contra-
sto insanabile con i principi sanciti nel Primo e nel Quarto Emendamento.
La vicenda, naturalmente, non si è esaurita con tale decisione, avendo le
autorità governative presentato appello contro la sentenza di primo grado.
Come già accennato, sempre rispetto alla costituzionalità del § 505 del
Patriot Act è intervenuta una seconda sentenza presso una Corte federale
del Connecticut (John Doe v. Alberto Gonzales)18, nella quale il giudice
ha ritenuto che il divieto di informare altre persone sulla ricezione di
una NSL da parte del destinatario poteva essere considerato legittimo
solo laddove l’esigenza contrapposta fosse consistita in un « compelling
state interest »19; ciononostante, sebbene nel caso in esame dovesse rite-
nersi sussistente l’interesse del Governo a proteggere il Paese dalla minac-
cia terroristica, questo non ha costituito, a giudizio della Corte, prova suf-
ficiente per dimostrare che il divieto citato fosse necessario per motivi di
sicurezza nazionale. Anche in questa decisione, peraltro, è stato ribadito
come l’assenza di una verifica da parte dell’autorità giurisdizionale della
fondatezza del provvedimento amministrativo producesse un’indebita vio-
lazione del Primo emendamento20; soprattutto, il Giudice ha rilevato la dif-
ficoltà di accertare la conformità alla legge dell’esercizio dei poteri conferiti
dalla norma impugnata alle forze di sicurezza, e quindi di prevenire even-
tuali abusi21. Il 20 settembre 2005 una Corte d’Appello federale del II Cir-
cuito ha deciso in prima battuta di mantenere in via temporanea quanto
statuito dal Giudice di primo grado, osservando che, in caso contrario, il
ricorso del Governo avrebbe dovuto essere dichiarato « moot »22, in quanto
timità, prima di essere a sua volta oggetto 1984), che statuisce inoltre come i mezzi
di provvedimenti di polizia e giudiziari con i quali si sceglie di perseguire tale inte-
proprio sulla base delle informazioni even- resse devono essere i meno restrittivi della
tualmente in tal modo conseguite dalle libertà di credo ed associazione tra quelli
autorità responsabili delle indagini, cosı̀ utilizzabili.
anche C.P. RAAB, Fighting Terrorism in 20 Nell’intento di ribadire la legittimi-
an Electronic Age: Does the Patriot Act tà della magistratura di assicurare un con-
Unduly Compromise Our Civil Liberties?, trollo sui poteri dell’Esecutivo, il Giudice
in Duke Law & Technologies Review, 2/ Janet Hall ha precisato: « l’idea che il pote-
2006, pp. 1-51. re giudiziario dovrebbe abdicare alle pro-
17 In realtà, proprio in considerazione prie responsabilità decisorie in favore del-
dei rischi che un’azione legale del genere l’Esecutivo ogni qual volta sorgano proble-
poteva comportare, il promotore della con- mi in materia di sicurezza nazionale è
troversia ha scelto di mantenere l’anoni- estremamente pericolosa », ibid., 15.
mato, ricorrendo ad un nome di fantasia 21 « Le potenzialità per commettere
(John Doe) per quanto riguarda le genera- degli abusi sono scritte nella stessa legge:
lità da fornire nel procedimento: « John alle persone che potrebbero effettivamente
Doe » è il nome fittizio che solitamente si avere informazioni su abusi investigativi è
adopera negli Stati uniti quando non si in- preventivamente vietato di condividere
tendono fornire le effettive generalità di un queste informazioni con la collettività e
individuo. con i titolari del potere legislativo che for-
18 Disponibile in: http://www.supre- niscono all’Esecutivo gli strumenti utilizza-
mecourtus.gov/opinions/05pdf/05a295.pdf ti per indagini in materia di sicurezza na-
(10 agosto 2008). zionale », ibid., 26.
19 In questo senso già Clark v. Libra- 22 Nel diritto processuale statunitense
ry of Congress, 750 F.2d 89, 94 (D.C. Cir. un caso è considerato « moot » se ulteriori
920 DIR.INF.2008
RICERCHE . A. DE PETRIS
l’identità del ricorrente nel giudizio di prima istanza — come detto, fino a
quel momento celata sotto lo pseudonimo di « John Doe » — ed il contenuto
della NSL ivi impugnata sarebbero stati inevitabilmente rivelati. Ad ogni
modo, riconoscendo una qualche fondatezza ai timori delle parti interes-
sate che un’attesa eccessiva avrebbe impedito al caso di svolgere un ruolo
rilevante nel dibattito sull’opportunità della reiterazione del Patriot Act,
la Corte d’Appello ha poi provveduto a fissare un termine per lo svolgi-
mento del processo23. Nel marzo 2006, a seguito dell’emanazione della
legge di reiterazione di buona parte dell’USAPA, che prevede tra l’altro
un meccanismo di revisione giurisdizionale delle National Security Letters
e dei loro ordini di esecuzione, l’Amministrazione Bush ed la Corte d’Ap-
pello hanno in ultimo convenuto di dichiarare concluso il ricorso governa-
tivo nell’appello contro la sentenza Doe v. Gonzales. L’Esecutivo ha inoltre
tentato di persuadere i giudici di secondo grado a sospendere anche la sen-
tenza del tribunale del Connecticut, cosı̀ che questa non potesse costituire
un precedente nella controversia questione del rapporto tra libertà e sicu-
rezza: i magistrati hanno tuttavia respinto la richiesta, osservando che al
Governo non dovrebbe essere concesso di ribaltare una sentenza sgradita
semplicemente cambiando opinione e tentando di rendere nullo
(« moot ») il caso; la citata revisione del Patriot Act ha inoltre offerto l’oc-
casione agli stessi Giudici per dichiarare concluso anche il ricorso inoltrato
dall’Esecutivo contro la sentenza di primo grado in Doe v. Ashcroft24.
Un duro colpo per le posizioni propugnate dall’Esecutivo in materia di
sorveglianza elettronica è poi venuto dalla decisione di una Corte Federale
del distretto di Detroit25, che ha dichiarato incostituzionale il programma
di intercettazioni privo di controlli giurisdizionali approntato dalla Natio-
nal Security Agency (NSA) nel 2001, con cui per sua stessa ammissione
la Casa Bianca ha autorizzato l’intercettazione di centinaia di migliaia di
telefonate e di e-mail di cittadini statunitensi26. Nella sentenza, emanata
il 17 agosto 2006, il giudice Anna Diggs Taylor conduce una vibrante requi-
sitoria contro le recenti politiche perseguite dal Governo in materia di si-
27 Tra cui Entick v. Carrington, 95 sto in essere atti incompatibili con l’inizia-
Eng. Rep. 807 (1765) (!);, 343 U.S. 579 tiva dell’Esecutivo. Gli atti rientranti nella
(1952); U.S. v. U.S. District Court, 407 terza categoria sollevano le problematiche
U.S. 297 (1992); Clinton v. Jones, 520 più complesse, dal momento che un Presi-
U.S. 681 (1997); Hamdi v. Rumfseld, 542 dente che intenda esercitare la propria
U.S. 507 (2004); autorità persino in presenza di una esplici-
28 American Civil Liberties Union v. ta opposizione del Congresso finirà sempre
National Sec. Agency, cit.. A questo pro- per porsi in qualche misura in conflitto con
posito, rigettando l’argomentazione dei il sistema costituzionale statunitense di pesi
« poteri impliciti » (« ineherent powers ») e contrappesi, cfr. Youngstown, 343 U.S.,
del Presidente, invocata dai legali del Go- 636-638.
verno, il Giudice Taylor ribatte che « lo 30 Ibid., 637.
stesso Ufficio del Capo dell’Esecutivo è sta- 31 American Civil Liberties Union v.
to creato, con i suoi poteri, dalla Costitu- National Sec. Agency, cit.
zione. In America non esistono sovrani ere- 32 Significativamente, la decisione
ditari e nessun potere che non sia stato termina citando un suggestivo passo di
creato dalla Costituzione. Pertanto, tutti i una sentenza redatta dal Justice Warren,
‘‘poteri impliciti’’ devono derivare da il quale nel 1967 osservava: « Implicit in
quella Costituzione », ibid., p. 40. the term ‘‘national defense’’ is the notion
29 Nell’occasione il Giudice Jackson of defending those values and ideas
aveva decretato che le materie che investo- which set this Nation apart [...] it
no la potestà di agire dell’Esecutivo posso- would be ironic if, in the name of natio-
no essere divise in tre categorie, a seconda nal defense, we would sanction the sub-
se: 1) il Congresso abbia espressamente o version of [...] those liberties [...] which
implicitamente autorizzato l’atto del Presi- makes the defense of the Nation worthw-
dente, 2) abbia taciuto sulla questione, o 3) hile », U.S. v. Robel, 389 U.S. 258, 264
abbia esplicitamente o implicitamente po- (1967).
922 DIR.INF.2008
RICERCHE . A. DE PETRIS
3. PORTOGALLO.
Anche nell’ordinamento portoghese si sono registrate vicende in cui il
potere giudiziario — nella fattispecie il Tribunale Costituzionale — è inter-
venuto a ridimensionare la portata di provvedimenti legislativi relativi
alla tutela della privacy in ambito informatico.
Tipico in questo senso è l’acòrdão n. 241, emanato il 29 maggio 2002 in
regime di controllo concreto di costituzionalità35. La decisione risponde
al ricorso inoltrato contro una deliberazione in cui l’art. 519 n. 3 al. b
del Codice di Procedura Civile portoghese è interpretato nel senso che al
giudice viene riconosciuta la facoltà di ordinare agli operatori delle compa-
gnie telefoniche di fornire informazioni su dati personali (nello specifico:
tabulati e fatturazioni di una linea telefonica) contenuti nei loro sistemi in-
formatici. Rispetto a quanto disposto negli artt. 26 n. 1 (diritto alla tutela
della riservatezza della vita privata) e 34 (inviolabilità della corrispon-
denza e degli altri mezzi di comunicazione privata, divieto di ogni inge-
renza delle pubbliche autorità nelle telecomunicazioni e negli atri mezzi
di comunicazione, fatte salve le eccezioni previste dalla legge penale, de-
roga al generale obbligo di collaborazione di tutti i cittadini portoghesi
di collaborare per l’accertamento della verità consistente nel divieto di in-
tromissione nella vita privata o familiare, nel domicilio, nella corrispon-
denza o nelle telecomunicazioni) della Costituzione portoghese, i giudici co-
stituzionali riscontrano delle incongruenze nella norma impugnata. Ana-
lizzando il contenuto del ricorso, la motivazione della decisione del Tribu-
nal Constitucional presenta tra l’altro un’analisi degli sviluppi delle tecno-
logie informatiche, con particolare riferimento ad Internet.
A parere dei giudici costituzionali, la segretezza delle telecomunicazioni
gode di un trattamento costituzionale specifico che, sebbene non possa con-
figurarsi in una inviolabilità illimitata, agisce comunque con ampia por-
tata, ricomprendendo non solo il contenuto delle telecomunicazioni in
quanto tali, ma anche il loro « traffico ». Pertanto, il divieto di ingerenza
4. SPAGNA.
Sia prima che dopo i gravissimi attentati di Madrid del 2003, la cui ma-
trice è stata da più parti accomunata a quella integralista islamica respon-
sabile degli attacchi statunitensi del 2001, la giurisprudenza costituzionale
spagnola è stata chiamata a confrontarsi con il problema del bilanciamento
tra sicurezza collettiva e tutela delle libertà fondamentali anche in ambito
informatico.
Tra le decisioni più recenti del Tribunal Constitucional spagnolo rile-
vanti per il tema qui considerato si annovera la sentenza n. 183 emanata
il 20 ottobre 200337, che ha giudicato violato il diritto al segreto delle tele-
comunicazioni da parte degli atti giurisdizionali che avevano posto sotto
controllo le telefonate dei ricorrenti senza alcuna indicazione utile alla va-
lutazione della necessità, idoneità e proporzionalità del provvedimento
in questione. Il problema centrale sottoposto alla valutazione dei giudici
costituzionali spagnoli riguardava la capacità della norma legislativa, pre-
ventiva rispetto alla disposizione di intercettazione, di stabilire con suffi-
ciente chiarezza le fattispecie nelle quali questo tipo di provvedimento re-
strittivo della libertà di comunicazione. La norma che disciplina le moda-
lità di esecuzione delle disposizioni di intercettazione è l’art. 579 della
Ley de Enjunciamiento Criminal, il quale, a parere dei supremi giudici
iberici, non disporrebbe delle caratteristiche di predeterminazione neces-
sarie a porre il magistrato in condizione di emanare tale provvedimento:
la norma impugnata, infatti, non individuerebbe i soggetti nei confronti
dei quali può essere disposta l’intercettazione, né la natura dei reati che
ne giustificano l’adozione, né il tempo massimo di durata e le possibili suc-
cessive proroghe della stessa, mancando inoltre di indicare le previsioni
in grado di assicurare che la registrazione sia trasmessa integra e inalterata
all’autorità giudiziaria. Ciononostante, la sentenza non si spinge a decre-
5. FRANCIA.
Anche in Francia la giurisprudenza costituzionale è stata chiamata a di-
rimere occasioni di contrasto tra provvedimenti di protezione della sicu-
rezza collettiva e la tutela di varie forme di esercizio della libertà personale
in vari ambiti, compreso quello informatico.
In particolare merita un richiamo in questa sede una decisione che ab-
braccia molti aspetti coinvolti dalla tematica qui considerata, di cui è op-
portuno descrivere, sia pur sommariamente, i diversi profili: all’inizio
del 2006 il Conseil constitutionnel ha decretato la conformità all’art. 66
della Costituzione francese (prescrittivo del principio del due process of
law) di disposizioni con cui i servizi speciali della gendarmeria e della po-
lizia erano stati autorizzati a raccogliere sia i dati tecnici relativi alle comu-
nicazioni elettroniche47, sia, in modalità automatica, dati connessi agli
autoveicoli48.
Nella stessa sentenza, inoltre, i giudici costituzionali verificano la con-
formità della disposizione impugnata all’obbligo di osservanza della riser-
vatezza della vita privata dei cittadini, la cui effettività potrebbe essere mi-
nacciata dalla possibilità delle forze di polizia di conseguire dati legati
alle comunicazioni elettroniche e agli autoveicoli, per finalità di lotta al ter-
rorismo. Sul punto la pronuncia cerca di coniugare le due esigenze, indi-
viduando un adeguato bilanciamento nella dichiarazione di legittimità di
un sistema di sorveglianza e raccolta di informazioni che sappia tenere
in debita considerazione i diritti costituzionali potenzialmente a rischio49.
6. GERMANIA.
Rispetto ai suoi omologhi nazionali, il Tribunale costituzionale di Karl-
sruhe sembra essersi occupato più attivamente di aspetti particolarmente
complessi ed attuali relativi al tema in oggetto — probabilmente « aiutato »
da misure legislative che spingono al limite, e forse anche oltre, il rapporto
tra sicurezza pubblica e difesa delle libertà fondamentali in ambito infor-
matico.
Tra le molte decisioni intervenute recentemente in questo ambito si an-
novera per prima, in ordine di tempo, quella con cui con cui è stato riget-
tato il ricorso diretto di un componente delle « cellule anti-imperialiste »51,
posto sotto sorveglianza speciale tramite l’utilizzo del sistema satellitare
GPS (Global Positioning System), critico riguardo alla genericità della
legge con cui si autorizzavano le forze di sicurezza a compiere misure di
sorveglianza « con strumenti tecnici ». La sentenza ha riconosciuto con-
formi al dettato costituzionale in materia di libertà personale e riservatezza
le investigazioni condotte attraverso il ricorso al citato sistema satellitare
GPS. In particolare, i supremi giudici tedeschi hanno statuito come non
sia necessario che la legge menzioni esplicitamente ogni singola tecnologia
utilizzabile a fini di indagine, sebbene gli stessi giudici abbiano nel con-
tempo considerato indispensabile che il legislatore adotti gli accorgimenti
normativi atti ad evitare casi di sorveglianza indiscriminata ai danni dei
cittadini52.
In un’altra pronuncia relativa a tematiche contingenti, il Bundesverfas-
sungsgericht fa riferimento al diritto all’autodeterminazione informatica
e all’inviolabilità del domicilio in un caso relativo alla tracciabilità dei col-
legamenti tra telefoni cellulari, e alla possibilità di utilizzo a fini proces-
suali dei dati cosı̀ raccolti. Sebbene tali dati, salvati sul disco rigido di
un computer, e rinvenuti nel corso di una perquisizione, non siano tutelati
dalla segretezza delle telecomunicazioni protetto dall’art. 10 della Legge
Fondamentale, i giudici di Karlsruhe considerano violati i diritti indivi-
duali del ricorrente, poiché il provvedimento giudiziario che ha disposto
la perquisizione risulta in contrasto con il principio di proporzionalità:
in particolare, nel caso in esame le esigenze investigative non apparivano
di una gravità tale da giustificare un intervento talmente invasivo delle li-
bertà fondamentali garantite dal dettato costituzionale53.
Articolo 8. Articolo 9.
Modalità di trattamento. Altre regole di comportamento.
DELIBERAZIONE AUTORITÀ
GARANTE COMUNICAZIONI
16 ottobre 2008, n. 69/08/CIR
Approvazione dell’offerta di
riferimento di Telecom Italia
relativa ai servizi di accesso
disaggregato all’ingrosso alle reti e
sottoreti metalliche e ai servizi di co-
locazione (Mercato 11) per il 2008.
DIRITTO PENALE
DIRITTI DELLA PERSONALITÀ
E. Bertolini
G. Anzani L’evoluzione del concetto di osceno nel-
Reputazione, identità personale e pri- la giurisprudenza della Corte Suprema
vacy a fronte dei diritti di cronaca e nipponica e il suo rapporto con la liber-
di critica tà di espressione
in Nuova giur. civ. commentata 2008, in Dir. pubbl. comparato ed europeo
1314-1322 2008, 619-629
RUBRICHE .
DIR.INF.2008
RASSEGNA DELLE RIVISTE
965
PUBBLICITÀ E INFORMATICA E
SPONSORIZZAZIONE TELECOMUNICAZIONI
F. di Rubbo
Natura dell’ordinanza che dispone la DATI PERSONALI
rimozione dei cartelli pubblicitari a se-
guito di indebita affissione e giurisdizio-
ne dei giudici ordinari
in Giur. merito 2008, 2664-2669
E. Bertolini
RADIOTELEVISIONE Giappone. La Corte Suprema: il Juki
Net non viola il diritto alla privacy dei
cittadini
in Dir. pubbl. comparato ed europeo
2008, 667-668
E. Stefanini
P. Cavaliere Dati genetici condivisi e una nuova
La Corte di giustizia dà ragione a Euro- frontiera per la privacy
pa 7: tra concorrenza e pluralismo, in Dir. pubbl. comparato ed europeo
un nuovo slancio per il mercato televisi- 2008, 1223-1238
vo italiano?
in Dir. pubbl. comparato ed europeo
2008, 921-927 DIRITTO D’AUTORE
G. De Minico
L’affaire audiovisivo tra legislatore e
giudice: una storia infinita?
in Politica del diritto 2008, 317-352
A. Oddi
La tutela dei minori nella disciplina del- V. Bellani
la radiotelevisione Violazione delle misure tecnologiche di
in Giur. Cost. 2008, 5053-5087 protezione
in Dir. aut. 2008, 569-574
STAMPA ED EDITORIA
DIRITTO PENALE
B. Di Giannatale
Dopo le sentenze Goodwin e Roemen la P. Perri
Corte di Strasburgo continua a difen- Profili informatico-giuridici della diffu-
dere con forza il segreto giornalistico sione, mediante strumenti telematici,
in Dir. pubbl. comparato ed europeo di materiale pedopornografico
2008, 659-666 in Cass. pen. 2008, 3466-3479
966 DIR.INF.2008
RUBRICHE . RASSEGNA DELLE RIVISTE
TELECOMUNICAZIONI TELEFONIA
E. Bertolini F. Agnino
L’« apertura sorveglia »: la via cinese Bollette telefoniche e costi aggiuntivi
alla governance e alla censura di inter- non dovuti, ovvero quando Davide (il
net consumatore) sfida in giudizio Golia
in Dir. pubbl. comparato ed europeo (la compagnia telefonica) per pochi
2008, 1063-1097 « spiccioli »
in Giur. merito 2008, 2833-2842
A. Di Rienzo
Il pagamento di un canone non più pre-
visto a seguito della trasposizione di
una direttiva è contrario al diritto co-
munitario
in Dir. pubbl. comparato ed europeo
2008, 928-932
F. Greco
È vessatorio il canone di abbonamento
telefonico?
in Resp. civ. e previdenza 2008, 2130-
2136
DIR.INF 967
INDICI 2008
AUTORI Pagina
Laura Bacchini Il sequestro probatorio nei confronti del giornalista non
indagato: il problema del bilanciamento di interessi
costituzionalmente garantiti ed il rischio di elusione delle
tutele 743
Fabio Bravo Software « Open Source » per la P.A. tra diritto d’autore,
appalti pubblici e diritto dei contratti. La licenza pubblica
dell’UE per i programmi a codice sorgente aperto 865
Arnaldo Codignola, Le macchine di Turing, la legge di Moore e l’uomo
AlfredoViterbo bioinformatico 321
Giuseppe Corasaniti Diritti d’autore e prospettiva sociale: quali opportunità
per le biblioteche 129
Giovanna Corrias Lucente L’informazione nella fase delle indagini preliminari 445
Alberto Crespi Libertà di informazione ed imparzialità della decisione del
processo penale 435
Rosanna De Meo La tutela del consumatore nell’era della comunicazione
elettronica 545
Andrea De Petris L’approccio giurisprudenziale alla tutela della privacy
informatica: capacità innovativa e tradizione
costituzionalistica 911
Chiara Fatta La tutela della privacy alla prova dell’obbligo di data
retention e delle misure antiterrorismo 395
Caterina Flick L’uso della posta elettronica sul luogo di lavoro: tra tutela
della privacy e violazione del segreto epistolare 207
Ead. Falsa identità su Internet e tutela penale della fede
pubblica, degli utenti e della persona 526
Alessandro Gentiloni Silveri L’accesso abusivo a sistema informatico da parte di
funzionari pubblici: non c’è reato se i dati non sono
riservati? 369
Mario G. Losano Trasparenza o privacy? Due recenti polemiche italiane 471
Andrea Maggipinto Internet e Pubbliche Amministrazioni: quale democrazia
elettronica? 45
Francesco Mezzanotte, Le reti della conoscenza: dall’economia al diritto 141
Vincenzo Zeno-Zencovich
Claudia Morgana Cascione I domain names come oggetto di espropriazione e di
garanzia: profili problematici 25
Piergiuseppe Otranto Verso il procedimento amministrativo elettronico. Italia e
Spagna a confronto 573
Gaetano Pecorella Limiti alla libertà di informazione alla luce dei princı̀pi
del giusto processo 453
Carlo Piazza Dalla pubblicità ingannevole alle pratiche commerciali
sleali. Tutela amministrativa e giurisdizionale 1
Virginia Raggi Genesi e disciplina giuridica del messaggio pubblicitario
autoprodotto (c.d. « prodotto collaterale ») 761
Pieremilio Sammarco La licenza d’uso di software operativo quale segmento
dell’operazione di acquisto di personal computer 70
968 DIR.INF
INDICI 2008 . AUTORI (PER ARGOMENTI)
INFORMAZIONE
DIRITTO D’AUTORE
Giuseppe Corasaniti Diritti d’autore e prospettiva sociale: quali opportunità
per le biblioteche 129
Vincenzo La statalizzazione dei « diritti televisivi sportivi »
Zeno-Zencovich 695
DIRITTO PENALE
Giovanna Corrias Lucente L’informazione nella fase delle indagini preliminari 445
Alberto Crespi Libertà di informazione ed imparzialità della decisione del
processo penale 435
Gaetano Pecorella Limiti alla libertà di informazione alla luce dei princı̀pi
del giusto processo 453
PUBBLICITÀ E SPONSORIZZAZIONE
Carlo Piazza Dalla pubblicità ingannevole alle pratiche commerciali
sleali. Tutela amministrativa e giurisdizionale 1
Virginia Raggi Genesi e disciplina giuridica del messaggio pubblicitario
autoprodotto (c.d. « prodotto collaterale ») 761
INDICI 2008 .
DIR.INF
AUTORI (PER ARGOMENTI)
969
INFORMATICA E TELECOMUNICAZIONI
IN GENERALE
Andrea Maggipinto Internet e Pubbliche Amministrazioni: quale democrazia
elettronica? 45
Francesco Mezzanotte, Le reti della conoscenza: dall’economia al diritto
Vincenzo Zeno-Zencovich 141
Piergiuseppe Otranto Verso il procedimento amministrativo elettronico. Italia e
Spagna a confronto 573
Pieremilio Sammarco Circolazione, contaminazione e armonizzazione nella
disciplina delle nuove tecnologie della comunicazione 711
AlfredoViterbo, Le macchine di Turing, la legge di Moore e l’uomo
Arnaldo Codignola bioinformatico 321
DIRITTO D’AUTORE
Fabio Bravo Software « Open Source » per la P.A. tra diritto d’autore,
appalti pubblici e diritto dei contratti. La licenza pubblica
dell’UE per i programmi a codice sorgente aperto 865
Claudia Morgana Cascione I domain names come oggetto di espropriazione e di
garanzia: profili problematici 25
Pieremilio Sammarco La licenza d’uso di software operativo quale segmento
dell’operazione di acquisto di personal computer 70
DIRITTO PENALE
Caterina Flick Falsa identità su Internet e tutela penale della fede
pubblica, degli utenti e della persona 526
Marco Stramaglia Il sequestro di documenti informatici: quale tutela per il
segreto professionale forense? 831
CORTE COSTITUZIONALE
C. Cost. 30 novembre 2007, n. 403 Non obbligatorietà del tentativo di conciliazione nelle
controversie tra utenti e titolari di licenze in caso di
azioni cautelari 59
CORTE DI CASSAZIONE
Sezioni civili
Cass. Sez. Lav. Validità della comunicazione di cancelleria effettuata a
19 febbraio 2008, n. 4061 mezzo di posta elettronica 219
Cass. Civ. Contenuto del diritto di rettifica
24 aprile 2008, n. 10690 495
Cass. SS.UU. Civ. Genesi e disciplina giuridica del messaggio pubblicitario
29 agosto 2008, n. 21934 autoprodotto (c.d. « prodotto collaterale ») 755
Sezioni penali
Cass. Pen. Il sequestro probatorio nei confronti del giornalista non
16 febbraio 2007, n. 25755 indagato: il problema del bilanciamento di interessi
costituzionalmente garantiti ed il rischio di elusione delle
tutele 731
Cass. Pen. Il sequestro probatorio nei confronti del giornalista non
31 maggio 2007, n. 40380 indagato: il problema del bilanciamento di interessi
costituzionalmente garantiti ed il rischio di elusione delle
tutele 740
Cass. Pen. Falsa identità su Internet e tutela penale della fede
14 dicembre 2007, n. 46674 pubblica, degli utenti e della persona 525
Cass. Pen. Liceità del controllo della corrispondenza elettronica del
19 dicembre 2007, n. 47096 dipendente da parte del datore di lavoro 64, 207
Cass. Pen. Illecita diffusione di riprese fotografiche e ammissibilità
29 aprile 2008, n. 17408 del sequestro 345
Cass. Pen. Diritto di cronaca e critica e diffamazione a mezzo
25 luglio 2008, n. 31392 Internet 808
TRIBUNALI
Tribunale Venezia Criteri di quantificazione del danno da diffamazione
8 marzo 2006 503
Tribunale Venezia Risarcimento del danno morale derivante da esposto
6 luglio 2006 infondato 513
Tribunale Venezia Divulgazione di dati relativi a procedure esecutive ed
15 gennaio 2007 esigenze di interesse pubblico 522
Tribunale Roma Limiti al sequestro di un’opera letteraria e criteri di
5 dicembre 2007 bilanciamento tra la tutela del minore e il diritto di
cronaca 173
Tribunale Roma La tutela del diritto d’autore su una banca dati nella
10 dicembre 2007 cessione del ramo d’azienda 358
Tribunale Nola L’accesso abusivo a sistema informatico da parte di
11 dicembre 2007 funzionari pubblici: non c’è reato se i dati non sono
riservati? 369
Tribunale Roma Limiti al sequestro di un’opera letteraria e criteri di
14 febbraio 2008 bilanciamento tra la tutela del minore e il diritto di
cronaca 177
INDICI 2008 .
DIR.INF
GIURISPRUDENZA (PER ARGOMENTI)
971
Tribunale Roma « File sharing » e tutela della riservatezza degli utenti
17 marzo 2008 384
Tribunale Milano Giurisdizione nei giudizi di diffamazione
18 aprile 2008 351
Tribunale Modica Diritto di cronaca e critica e diffamazione a mezzo
8 maggio 2008 Internet 815
Tribunale Brescia Mailing list e riservatezza della corrispondenza
18 settembre 2008 788
T.A.R.
T.A.R. Toscana Diritto di accesso nei confronti del CNR al fine di
24 gennaio 2007 conoscere l’elenco dei nomi a dominio registrati 225
T.A.R. Lazio La disciplina degli obblighi di conservazione dei dati
21 aprile 2008 telematici da parte dei providers 848
ALTRE AUTORITÀ
Corte Giustizia CE Il conflitto fra tutela dei dati personali, diritto d’autore e
29 gennaio 2008, n. C-275/06 libertà del provider 182
Corte Giustizia CE Sull’ampiezza del diritto sui generis in relazione
9 ottobre 2008, n. 96/9/CE all’attività di estrazione del contenuto di una banca di
dati non avente carattere creativo 770
Corte Europea Diritti dell’Uomo Il controllo datoriale sulla posta elettronica del
3 luglio 2007 dipendente 201
Corte Europea Diritti dell’Uomo Il sequestro di documenti informatici: quale tutela per il
16 gennaio 2008, n. 74336/01 segreto professionale forense? 823
Giurisdizione Luneville, La licenza d’uso di software operativo quale segmento
5 luglio 2006 dell’operazione di acquisto di personal computer 66
Giudice Pace Firenze La licenza d’uso di software operativo quale segmento
25 ottobre 2007 dell’operazione di acquisto di personal computer 68
INFORMAZIONE
GIURISDIZIONE E COMPETENZA
Giurisdizione. Diffamazione e lesione della reputazione. Giudice dello stato convenuto e giudice del luo-
go di diffusione della pubblicazione diffamatoria. (Trib. Milano, 18 aprile 2008) 351
PROCESSO CIVILE
Processo civile. Comunicazione di cancelleria ex artt. 136 c.p.c. e 45 disp. att. c.p.c.. Trasmissione te-
lematica del biglietto di cancelleria. Validità della comunicazione di cancelleria effettuata per mezzo di
posta elettronica, con risposta di conferma, documentate dalla relativa stampa cartacea. (Cass. Sez. La-
voro, 19 febbraio 2008, n. 4061) 219
PUBBLICITÀ E SPONSORIZZAZIONE
Esclusione del difetto di giurisdizione. Tutela inibitoria. Autorità amministrative indipendenti. Pubbli-
cità ingannevole. Ricorso dinanzi al giudice amministrativo. Prodotto collaterale. Messaggio pubblicita-
rio. Assenza di esplicitazione. Pubblicità ingannevole. Sussistenza. (Cass. SS.UU. civili, 29 agosto 2008,
n. 21934). Con nota di V. Raggi 755
STAMPA ED EDITORIA
Stampa. Lesione personalità. Rettifica. Funzione riparatoria. Stampa. Rettifica. Omissione. Lesione
dell’identità personale. Risarcimento. Danno non patrimoniale. Liquidabilità. (Cass. civile, 24 aprile
2008, n. 10690) 495
Stampa. Sequestro della stampa in via cautelare. Condizioni e limiti. Richiesta di sequestro per illecito
trattamento dei dati personali. Fattispecie: autorizzazione del sequestro in via cautelare all’esito di un
procedimento a cognizione sommaria. Inammissibilità. Sequestro all’esito del procedimento speciale e
sentenza di cui all’art. 152 del Codice per la protezione dei dati personali. Ammissibilità. (Trib. Roma,
14 febbraio 2008) 177
INDICI 2008 .
DIR.INF
GIURISPRUDENZA (PER ARGOMENTI)
973
INFORMATICA E TELECOMUNICAZIONI
IN GENERALE
Consiglio Nazionale delle Ricerche. Elenco dei nomi a dominio assegnati. Diritto di accesso. Sussistenza.
(T.A.R. Toscana, 24 gennaio 2007). Con richiami di dottrina e giurisprudenza di P. Sammarco 225
DIRITTO D’AUTORE
Diritto d’autore. Banche dati. Tutela. Art. 102-bis L. aut.. Redazione della versione informatica del Re-
pertorio Farmaceutico Italiano. Cessione di azienda e subentro nei diritti del costitutore della banca da-
ti. Garanzia riguardo alla proprietà delle banche dati relative ai prodotti. Estrazione e reimpiego di
schede tecniche contenute nella banca dati. Illiceità. Inibitoria. (Trib. Roma, 10 dicembre 2007) 358
Diritti d’autore. Direttiva 48/04 « Enforcement ». Obbligo di comunicare i nominativi di chi « scarica »
musica on-line. Direttiva 58/02 sulla tutela dei dati personali nelle comunicazioni elettroniche. Direttiva
31/00 sul commercio elettronico. Equilibrio fra diversi diritti fondamentali. (Corte Giustizia C.E., 29
gennaio 2008, n. C-275/06) 182
974 DIR.INF
INDICI 2008 . GIURISPRUDENZA (PER ARGOMENTI)
DIRITTO PENALE
Reati informatici. Accesso abusivo ad un sistema informatico. Funzionario pubblico. Banca dati pubbli-
ca (Anagrafe tributaria). Consultazione abusiva. Condotta di mantenimento nel sistema. Sussistenza.
Reati informatici. Accesso abusivo ad un sistema informatico. Funzionario pubblico. Banca dati pubbli-
ca (Anagrafe tributaria). Consultazione abusiva di dati non riservati. Dolo. Esclusione. (Trib. Nola, 11
dicembre 2007). Con nota di A. Gentiloni Silveri 367
Sostituzione di persona su Internet. Art. 494 c.p.. Fattispecie: creazione di account di posta elettronica
fingendo altra identità e uso su sito erotico. Lesione della fede pubblica. Sussistenza. Lesione dell’imma-
gine e della dignità della persona. Sussistenza. Dolo specifico. Sussistenza. Possibilità di attivare un ac-
count di posta elettronica con nominativo diverso dal proprio. Irrilevanza. (Cass. penale, 14 dicembre
2007, n. 46674). Con nota di C. Flick 525
PROCESSO PENALE
Informazione. Sequestro probatorio. Rivelazioni di segreti inerenti al procedimento penale. Sequestro di
personal computer al giornalista. Clonazione. Ammissibilità. Limiti (Cass. penale, 16 febbraio 2007,
n. 25755). Con nota di L. Bacchini 731
Informazione. Misure cautelari reali. Segreto professionale. Sequestro di computer al giornalista. Con-
dizioni. (Cass. penale, 31 maggio 2007, n. 40380). Con nota di L. Bacchini 740
Lesione del segreto professionale forense. Contrasto con art. 8 CEDU. Sussistenza. Prove. Mezzi di ri-
cerca della prova. Perquisizione presso uno studio legale. Perquisizione di un sistema informatico. Se-
questro di documenti informatici. Rispetto delle garanzie procedurali. (CEDU, 16 gennaio 2008,
n. 74336/01). Con nota di M. Stramaglia 823
STAMPA ED EDITORIA
Stampa ed editoria. Giornali telematici. Nozione di prodotto editoriale. Condizioni: periodicità regolare,
titolo identificativo (testata) e diffusione presso il pubblico di informazioni legate all’attualità. Estensio-
ne della disciplina dei giornali di carta stampata a quelli on-line in presenza di tali condizioni. Obbligo di
registrazione ex art. 5 L. 47/1948 di una testata on-line. Sussiste. Sanzioni per mancato adempimento
degli obblighi di registrazione. Applicabilità. Fattispecie: presentazione del giornale in forma di blog.
Irrilevanza. Obbligo di registrazione ex art. 5 L. 47/1948 per i prestatori di servizi di informazione.
Esclusione. Limitazione del campo di applicazione del D.Lgs. 70/2003. Individuazione dei soggetti iscritti
al ROC. (Trib. Modica, 8 maggio 2008) 815
TELECOMUNICAZIONI E TELEFONIA
Telecomunicazioni. Controversie fra utenti, o categorie di utenti, e soggetti autorizzati o destinatari di
licenze. Previsione dell’esperimento di un tentativo obbligatorio di conciliazione come condizione di pro-
ponibilità dell’azione in sede giurisdizionale. Asserita estensione dell’obbligo anche in caso di azioni cau-
telari. Denunciata lesione del diritto di agire in giudizio. Premessa interpretativa non pacifica in giuri-
sprudenza. Possibilità di interpretare la norma in senso conforme alla Costituzione. Non fondatezza del-
la questione, nei sensi di cui in motivazione. (Corte Cost., 30 novembre 2007, n. 403) 59
B Rossella 788
Belpietro 788 Ruta 815
Bianchin 503 S
C Scalfari 503
Ceberio 351 Sarzanini 740
Cerasa 173, 177 Società:
Chinellato 503 Arnoldo Mondadori Editore
S.p.A. 788
C.N.R. Istituto Informatica e Telema-
tica 225 Bicos Beteiligungen GmbH 823
Copland 201 Castelvecchi Editore S.r.l. 173, 177
Cossiga 351 C.I.V.I.S. S.p.A. 513
Costantini 513 Cooperativa Vigilanza Privata
Serenissima S.C. A R.L. 513
D Costantini Divisione Sicurezza
Direttore Responsabile delle aste giu- S.C. A R.L. 513
diziarie 522 Diario el Pais S.L. 351
Editori di Comunicazione Edi-
F com S.r.l. 522
Filippi 788 Elsevier Masson S.p.A. 358
F.O.F.I. 358 Farmadati Italia S.r.l. 358
G Fastweb S.p.A. 848
G.T. 64 Gruppo Editoriale L’Espresso
S.p.A. 503
I Hewlett Packard Italiana S.r.l. 68
Istituto di Vigilanza Castellano 513 Peppermint 384
Promusicae 182
K
Seta S.p.A. 495
Karmentxu 351
Società europea di edizioni
M S.p.A. 788
Ministero Comunicazioni ispettorato Techland SP.Z.O.O. 384
territoriale Liguria 848 Telefonica de España 182
Ministero Interno 848 Tiscali Italia S.p.A. 384
Unicredito Italiano S.p.A. 225
O Vigile San Marco S.p.A. 513
Oldani 788 Spataro 788
P W
P. 495 Wieser 823
Pieraccioli 68
Pomarici 731 X
X 522
R
Regno Unito (stato) 201 Y
Repubblica d’Austria 823 Y 522
976 DIR.INF
NORMATIVA COMUNITARIA
NORMATIVA COMUNITARIA
Direttiva 11 dicembre 2007, Testo coordinato della Direttiva sui servizi di media audiovisivi
n. 2007/65/CE (Testo coordinato della
Direttiva 89/552/CE del 3 ottobre 1989) 231
Direttiva Concorrenza sui mercati delle apparecchiature terminali di
Commissione CE telecomunicazioni
20 giugno 2008, n. 2008/63/CE 629
Raccomandazione Mercati rilevanti di prodotti e servizi del settore delle
Commissione CE comunicazioni elettroniche
17 dicembre 2007 247
Raccomandazione Interoperabilità transfrontaliera delle cartelle cliniche
Commissione CE elettroniche (i.b.)
2 luglio 2008, n. 2008/594/CE 635
Decisione Finanziamento ad hoc delle emittenti pubbliche dei Paesi Bassi
Commissione CE (i.b.)
22 giugno 2006, n. 2008/136/CE 253
Decisione Servizi di comunicazione mobile a bordo degli aerei (i.b.)
Commissione CE
7 aprile 2008, n. 2008/294/CE 253
Decisione Armonizzazione della banda di frequenze 3400-3800 per sistemi
Commissione CE terrestri di comunicazioni elettroniche (i.b.)
21 maggio 2008, n. 2008/411/CE 415
Decisione Armonizzazione della banda di frequenze 2 500-2 690 Mhz per
Commissione CE sistemi terrestri (i.b.)
13 giugno 2008, n. 2008/477/CE 635
Decisione Sistemi che fornicono servizi mobili via satellite
Parlamento e Consiglio UE
30 giugno 2008, n. 626/2008/CE 619
Parere Garante Europeo Istituzione dell’Ufficio europeo di polizia (Europol) (i.b.)
Protezione Dati
16 febbraio 2007 77
Parere Garante Europeo Comunicazione della Commissione al Parlamento e al Consiglio
Protezione Dati UE sull’applicazione della direttiva sulla protezione dei dati (i.b.)
27 luglio 2007 77
Parere Garante Europeo Statistiche sulla sanità e sulla salute e sicurezza sul luogo di
Protezione Dati lavoro (i.b.)
5 settembre 2007 77
Parere Garante Europeo Norme comuni per l’attività di trasportatore su strada (i.b.)
Protezione Dati
12 settembre 2007 253
Parere Garante Europeo Protezione dei dati personali nell’ambito del sistema di
Protezione Dati informazione del mercato interno (i.b.)
22 febbraio 2008 939
Parere Garante Europeo Caratteristiche di sicurezza ed elementi biometrici di passaporti e
Protezione Dati documenti di viaggio (i.b.)
26 marzo 2008 635
Parere Garante Europeo Trattamento dei dati nel settore delle comunicazioni elettroniche
Protezione Dati (i.b.)
10 aprile 2008 635
Parere Garante Codice di comportamento in materia di sistemi telematici di
Europeo Protezione Dati prenotazione (i.b.)
11 aprile 2008 939
Parere Garante Europeo Rafforzamento dell’Eurojust (i.b.)
Protezione Dati
25 aprile 2008 939
Parere Garante Europeo Statistiche europee (i.b.)
Protezione Dati
20 maggio 2008 939
DIR.INF
LEGISLAZIONE ITALIANA
977
Decisione Modifica delle norme in materia di aiuti di Stato al servizio
Autorità Vigilanza EFTA pubblico di radiodiffusione (i.b.) 77
23 aprile 2004, n. 90/04/COL
LEGISLAZIONE
Leggi, Decreti Legge, e Decreti Legislativi
Legge Misure finanziarie in materia di editoria e radiotelevisione
29 novembre 2007, n. 222 79
Legge Misure finanziarie in materia di telecomunicazioni,
24 dicembre 2007, n. 244 cinematografia e banche dati 80
Legge Disposizioni sulla SIAE
9 gennaio 2008, n. 2 417
Legge 28 febbraio 2008, n. 31 Proroghe in materia radiotelevisiva
(conversione del
D.L. 31 dicembre 2007, n. 248
testo coordinato) 260
Legge Convenzione europea sulla criminalità informatica
18 marzo 2008, n. 48 255
Legge Disposizioni a favore dello sviluppo economico, la semplificazione
6 agosto 2008, n. 133 e la competitività in materia di comunicazione elettronica e
(conversione del D.L. trattamento dei dati personali
25 giugno 2008, n. 112) 637
D.L. Proroga dei termini previsti dalle disposizioni finanziarie in
31 dicembre 2007, n. 248 materia radiotelevisiva 87
D.L. Modifiche al testo unico sulla radio-televisione
8 aprile 2008, n. 59
(coordinato con la legge di conversione
6 giugno 2008, n. 101) 418
D.L. IVA nei servizi televisivi
29 novembre 2008, n. 185 941
D.Lgs. Obbligo dei vettori aerei di comunicare i dati delle persone
2 agosto 2007, n. 144 trasportate 87
D.Lgs. Integrazioni al Codice del consumo
23 ottobre 2007, n. 221 90
D.Lgs Attuazione della direttiva in materia di compatibilità
6 novembre 2007, n. 194 elettromagnetica (i.b.) 123
D.Lgs. Commercializzazione dei diritti audiovisivi sportivi
9 gennaio 2008, n. 9 261
D.Lgs. Nuove disposizioni sul trattamento dei dati su reti di
30 maggio 2008, n. 109 comunicazione elettronica (Direttiva 24/06) 420
Legge Regione Piemonte Interventi a sostegno dell’editoria piemontese (i.b.)
25 giugno 2008, n. 18 961
Decreti Presidente Consiglio Ministri e Decreti Ministeriali
D.P.C.M. Convenzione tra Presidenza del Consiglio e RAI per la provincia
3 dicembre 2007 di Bolzano (i.b.) 427
D.P.C.M. Convenzione tra Presidenza del Consiglio e RAI per la Valle
3 dicembre 2007 d’Aosta (i.b.) 427
D.P.C.M. Convenzione tra Presidenza del Consiglio e RAI per il Friuli
3 dicembre 2007 Venezia Giulia (i.b.) 427
D.P.C.M. Regole per il funzionamento del Sistema pubblico di connettività
1 aprile 2008 (i.b.) 687
D.M. Caratteristiche degli apparecchi televisivi ai fini delle detrazioni
Comunicazioni fiscali di cui alla L. 296/2006 (i.b.)
3 agosto 2007 123
D.M. Giochi di abilità a distanza con vincita di denaro (i.b.)
Economia e Finanze
17 settembre 2007, n. 186 123
978 DIR.INF
LEGISLAZIONE ITALIANA
RECENSIONI
Giusella Finocchiaro Diritto all’anonimato. Anonimato, nome e identità personale
(a cura di) (L. Boneschi) 693