Sei sulla pagina 1di 291

PUBBLICAZIONE BIMESTRALE - POSTE ITALIANE S.P.A. - SPED. IN A.P. - D.L. 353/2003 (CONV. IN L. 27/02/2004 N. 46) ART.

1, COMMA 1, DCB (VARESE)

ANNO XXIV . N. 6 NOVEMBRE-DICEMBRE 2008


2008

@
.
N. 6

IL DIRITTO DELL’INFORMAZIONE
E DELL’INFORMATICA
IL DIRITTO DELL’INFORMAZIONE E DELL’INFORMATICA

Direttori Direzione e redazione


Guido Alpa Via Paola 46
Mario Bessone 00186 Roma tel. 06 - 686.55.35
Luca Boneschi www.fondazionecalamandrei.it
Editore Corrado De Martini rivista@fondazionecalamandrei.it
A. Giuffrè Pietro Rescigno Amministrazione
Milano Vincenzo Zeno-Zencovich Via Busto Arsizio 40
20151 Milano
tel. 02 - 38.089.200

Zeno-Zencovich . Diritti Giurisprudenza . Sequestro di


televisivi sportivi documenti informatici
Sammarco . ICT e diritto . La Corte di Giustizia
comparato sull’estrazione da banche-dati
Ricerche . I programmi . Messaggi pubblicitari
open source negli appalti autoprodotti

6
. Costituzione e tutela . Providers e data retention
della privacy Legislazione . Trattamento dei
Normativa europea . Il dati da parte degli avvocati
Garante europeo su sistemi . Piano nazionale delle
telematici di frequenze digitali
prenotazione, Eurojust . L’IVA nei servizi televisivi
mercato interno, sistema Indici 2008
statistico
RIVISTA PROMOSSA DALLA FONDAZIONE
CENTRO DI INIZIATIVA GIURIDICA PIERO CALAMANDREI
Consiglio di amministrazione
Guido Alpa, Luca Boneschi, Silvia Calamandrei, Corrado De Martini, Franzo Grande Stevens
(presidente onorario), Pietro Rescigno, Alfredo Viterbo (presidente), Vincenzo Zeno-Zencovich

IL DIRITTO DELL’INFORMAZIONE
E DELL’INFORMATICA
Direttori Guido Alpa Corrado De Martini
Mario Bessone Pietro Rescigno
Luca Boneschi Vincenzo Zeno-Zencovich

Comitato Scientifico Enzo Cheli Mario G. Losano


Claudio Chiola Ferrando Mantovani
Pasquale Costanzo Gaetano Pecorella
Oreste Dominioni Giuseppe Sbisà
Giovanni B. Ferri Salvatore Sica
Sergio Fois Giovanna Visintini
Tommaso Edoardo Frosini Gustavo Zagrebelsky
Francesco Galgano Andrea Zoppini
Giovanni Giacobbe

Comitato per Renato Borruso Giuseppe Corasaniti


l’Informatica Giuridica Francesco Cardarelli Alfredo Viterbo

Redazione Rosalba Bitetti Pieremilio Sammarco


(redattore capo) (segretario di redazione)
Francesco Barra Caracciolo Anna Grazia Sommaruga
Giovanna Corrias Lucente Annamaria Viterbo
(responsabile sezione penale) Giulio Votano
Giorgio Resta
Hanno collaborato LAURA BACCHINI, avvocato in Roma; FABIO BRAVO, avvocato in Latina; ANDREA DE PE-
TRIS,ricercatore nell’Università LUISS; VIRGINIA RAGGI, avvocato in Roma; MARCO
a questo numero STRAMAGLIA, dottore in giurisprudenza; ANTONIO TOLONE, dottore in giurisprudenza.
INDICE
Pagina
1. SAGGI 1.1. INFORMAZIONE
VINCENZO ZENO-ZENCOVICH La statalizzazione dei « diritti televisivi sportivi » 695
1.2. INFORMATICA E TELECOMUNICAZIONI
PIEREMILIO SAMMARCO Circolazione, contaminazione e armonizzazione nella disciplina 711
delle nuove tecnologie della comunicazione
2. GIURISPRUDENZA 2.1. INFORMAZIONE
CASSAZIONE PENALE 731
16 FEBBRAIO 2007, N. 25755 con nota di
LAURA BACCHINI Il sequestro probatorio nei con- 743
fronti del giornalista non inda-
gato: il problema del bilancia-
mento di interessi costituzional-
mente garantiti ed il rischio di
elusione delle tutele
CASSAZIONE PENALE
31 MAGGIO 2007, N. 40380
CASSAZIONE SS.UU. CIVILI 755
29 AGOSTO 2008, N. 21934 con nota di
VIRGINIA RAGGI Genesi e disciplina giuridica del 761
messaggio pubblicitario auto-
prodotto (c.d. « prodotto colla-
terale »)
CORTE DI GIUSTIZIA CE 770
9 OTTOBRE 2008, N. 96/9/CE con nota di
PIEREMILIO SAMMARCO Sull’ampiezza del diritto sui ge- 780
neris in relazione all’attività di
estrazione del contenuto di una
banca di dati non avente carat-
tere creativo
TRIBUNALE BRESCIA Mailing list e riservatezza della corrispondenza 788
18 SETTEMBRE 2008
2.2. INFORMATICA E TELECOMUNICAZIONI
CASSAZIONE PENALE Diffamazione a mezzo internet ed obbligo di registrazione delle 808
25 LUGLIO 2008, N. 31392 testate on-line
TRIBUNALE MODICA
8 MAGGIO 2008
CORTE EUROPEA 823
DIRITTI DELL’UOMO con nota di
16 GENNAIO 2008, N. 74336/01 MARCO STRAMAGLIA Il sequestro di documenti infor- 831
matici: quale tutela per il segre-
to professionale forense?
T.A.R. LAZIO 848
21 APRILE 2008 con nota di
ANTONIO TOLONE La disciplina degli obblighi di 856
conservazione dei dati telemati-
ci da parte dei providers
3. RICERCHE 3.1. INFORMATICA E TELECOMUNICAZIONI
FABIO BRAVO Software « Open Source » per la P.A. tra diritto d’autore, 865
appalti pubblici e diritto dei contratti. La licenza pubblica
dell’UE per i programmi a codice sorgente aperto
ANDREA DE PETRIS L’approccio giurisprudenziale alla tutela della privacy 911
informatica: capacità innovativa e tradizione costituzionalistica

4. NORMATIVA COMUNITARIA 4.1. IN BREVE


PARERE Protezione dei dati personali nell’ambito del sistema di 939
GARANTE EUROPEO informazione del mercato interno
PROTEZIONE DATI
22 FEBBRAIO 2008
PARERE Codice di comportamento in materia di sistemi telematici di 939
GARANTE EUROPEO prenotazione
PROTEZIONE DATI
11 APRILE 2008
PARERE Rafforzamento dell’Eurojust 939
GARANTE EUROPEO
PROTEZIONE DATI
25 APRILE 2008
PARERE Statistiche europee 939
GARANTE EUROPEO
PROTEZIONE DATI
20 MAGGIO 2008
5. LEGISLAZIONE
D.L. IVA nei servizi televisivi 941
29 NOVEMBRE 2008, N. 185
D.M. Piano nazionale di ripartizione delle frequenze digitali 942
SVILUPPO ECONOMICO
13 NOVEMBRE 2008
DELIBERAZIONE Disciplina della pubblicità televisiva 946
GARANTE COMUNICAZIONI
24 SETTEMBRE 2008
N. 211/08/CSP

DELIBERAZIONE GARANTE Codice di deontologia per il trattamento dei dati da parte 952
PROTEZIONE DATI degli avvocati
6 NOVEMBRE 2008, N. 60
5.1. IN BREVE
D.M. GIUSTIZIA Strumenti informatici e telematici nel processo civile 961
29 SETTEMBRE 2008
DELIBERAZIONE Offerta di servizio Telecom Italia per i servizi di accesso 961
GARANTE COMUNICAZIONI disaggregato per il 2008
16 OTTOBRE 2008,
N. 69/08/CIR

LEGGE REGIONE PIEMONTE Interventi a sostegno dell’editoria piemontese 961


25 GIUGNO 2008, N. 18
6. RASSEGNA DEI VOLUMI E DELLE RIVISTE 963
7. INDICI 2008 967
DIR.INF.2008 695
VINCENZO ZENO-ZENCOVICH

LA STATALIZZAZIONE DEI
« DIRITTI TELEVISIVI SPORTIVI »

SOMMARIO: 1. Le premesse. — 2. La « filosofia » del D.Lgs. 9/08. — 3. La « colletti-


vizzazione » dei diritti televisivi. — 4. La lesione dell’autonomia privata
e dei diritti quesiti. — 5. Gli eccessi di delega. — 6. La violazione delle
norme comunitarie generali e speciali. — 7. Il diritto d’autore come tap-
pa-buchi. — 8. La foia regolamentatrice. — 9. Alcune considerazioni
conclusive.

Il Decreto Legislativo 9 gennaio 2008, n. 9 intitolato « Disci-


plina della titolarità e della commercializzazione dei diritti audio-
visivi sportivi e relativa ripartizione delle risorse » dà attuazione
alla delega conferita al Governo dalla Legge 19 luglio 2007 n. 106
intitolata« Delega al Governo per la revisione della disciplina re-
lativa alla titolarità ed al mercato dei diritti di trasmissione, co-
municazione e messa a disposizione al pubblico, in sede radiotele-
visiva e su altre reti di comunicazione elettronica, degli eventi
sportivi dei campionati e dei tornei professionistici a squadre e
delle correlate manifestazioni sportive organizzate a livello nazio-
nale ».
Nel presente commento si intende evidenziare come il D.Lgs.
9/08:
1. Costituisca espressione di una concezione statalista delle at-
tività economiche
2. Costituisca un unicum in tutto il panorama legislativo
3. Sottragga ai privati ampi spazi di autonomia ledendo diritti
quesiti
4. Contenga numerosi eccessi di delega
5. Si ponga in contrasto con la generale e specifica disciplina co-
munitaria
6. Manipoli in modo rozzo e ignorante la disciplina del diritto
d’autore
7. Crei attorno e sopra un fenomeno economico estremamente
dinamico e globalizzato una pesantissima gabbia regolamentare e
istituzionale.
***
696 DIR.INF.2008
SAGGI . V. ZENO-ZENCOVICH

1. LE PREMESSE.
Giova ricordare il quadro normativo in materia di diritti televi-
sivi, prima del D.Lgs. 9/081.
Fino al 1998 la gestione delle utilità derivanti dallo sfruttamento
dello spettacolo sportivo era interamente affidata ad atti di auto-
nomia privata, sia di singoli soggetti che di enti esponenziali degli
stessi.
Ex post interveniva — in un numero importante ma neanche
tanto elevato di casi — la giurisprudenza per assegnare la titolarità
dei diritti di sfruttamento esclusivo e concedere (o negare) uno ius
arcendi a favore degli organizzatori dello spettacolo sportivo.
Gli istituti giuridici invocati, e talvolta applicati, erano i più
vari, dal diritto d’autore alla concorrenza sleale, alla tutela dell’a-
zienda e della sua attività produttiva, al divieto di accesso a luoghi
privati invito domino.
Sul finire del XX secolo la disciplina cambia sotto la spinta del-
l’accresciuta rilevanza dello spettacolo sportivo nella confezione
dei c.d. palinsesti televisivi. Rilevanza dettata da fenomeni di di-
mensione planetaria ovverosia la circostanza che lo stesso evento
(giochi olimpici, campionato di F1, campionato del mondo del cal-
cio ecc.) è visto in contemporanea o quasi da centinaia di milioni
di persone. Ciò comporta una lievitazione dei costi, e la configura-
zione dell’evento sportivo come contenuto scarso attorno al quale
si realizzano dinamiche concorrenziali e di esclusività.
Di qui una attenzione, in Europa, delle autorità comunitarie pre-
poste alla tutela della concorrenza2 e, di riflesso, di quella italiana3.
Il risultato di tale inquadramento antitrust è consistito nel no-
stro Paese in una indagine conoscitiva dell’Autorità garante per
la concorrenza e per il mercato che apre la strada alla L. 29 marzo
1999, n. 78, la quale, sia pure con formule legislative piuttosto
primitive, attribuisce alle società calcistiche iscritte ai campionati
di serie A e di serie B un diritto di esclusiva sullo sfruttamento te-
levisivo dello spettacolo sportivo, fissando un limite del 60% per
l’acquisizione dei complessivi diritti da parte di terzi.

1 Per una ampia disamina della giuri- visiva sugli eventi sportivi nella prassi co-
sprudenza e della legislazione, in compara- munitaria. Le clausole di esclusiva, in AI-
zione con l’ordinamento statunitense e quel- DA 2003, 314. V. pure A. FRIGNANI A., Di-
lo dell’Unione Europea, v. E. PODDIGHE, ritti sportivi e concorrenza, in Dir. ind.,
« Diritti televisivi » e teoria dei beni, II 2006, 443.
ed., Padova, Cedam 2003. Per un confron- 3 V. S. BASTIANON, I diritti televisivi al
to con l’ordinamento tedesco v. O. TROIANO, vaglio dell’autorità garante della concor-
Il « diritto » sullo spettacolo sportivo (tutela renza e del mercato, in Riv. dir. sport,
giuridica dell’interesse alla sua utilizzazio- 2001, 237; nonché A. GENOVESE-G. FIGÀ-
ne economica), in AIDA 2003, 144. TALAMANCA, Abuso di posizione dominante
2 Per una ricognizione ante-riforma e diritti televisivi su eventi sportivi: il caso
della Direttiva tv senza frontiere v. G. GHI- calcio Napoli-Stream-Telepiù, in AIDA
DINI-V. FALCE, I diritti di trasmissione tele- 2002, 594.
DIR.INF.2008
DIRITTI TELEVISIVI SPORTIVI
697
La disposizione, dunque, dà veste legislativa ad una situazione
di appartenenza di fatto: infatti le squadre di calcio professioni-
stico si erano comportate uti domini dei diritti televisivi, otte-
nendo, in genere, il riconoscimento del loro buon diritto in sede
giurisprudenziale.
Le conseguenze economiche sono però significative: le principali
società di calcio intavolano trattative dirette con gli operatori tele-
visivi cercando di sfruttare al massimo la rinomanza del loro mar-
chio — e dunque l’aspettativa di uno spettacolo più appetibile e
avvincente — e riuscendo ad ottenere contratti assai vantaggiosi.
A questo punto l’operatore televisivo ha quasi saturato le proprie
esigenze di programmazione calcistica (non si dimentichi peraltro
la ampia offerta delle competizioni europee) e dimostra scarso in-
teresse, se non a prezzi stracciati, per gli spettacoli offerti dalle
squadre minori.
Questa preminente allocazione delle risorse verso le società
sportive più grandi — pienamente coerente in un mercato concor-
renziale — viene da più parti contestata perché, secondo questa
prospettazione, nello schema della competizione agonistica anche
i soggetti minori sono essenziali, perché senza di essi essa non po-
trebbe tenersi. È necessario dunque un « bilanciamento competi-
tivo » che eviti che i soggetti minori diventino ancora più deboli
rendendo estremamente difficile la competizione con i più grandi,
e comunque scarsamente spettacolare in quanto l’esito è scontato.
Le critiche hanno trovato il loro precipitato politico-legislativo
quando nell’estate del 2006 una vicenda di mero rilievo discipli-
nare — la asserita violazione dei doveri di correttezza da parte
dei dirigenti di alcune grandi società — ha subito uno spropositato
risalto mediatico alimentato dal torbido intreccio di interessi fra
magistrati degli uffici del pubblico ministero e giornalisti, con la
pubblicazione di centinaia di trascrizioni di intercettazioni telefoni-
che. Mettendo da parte i dubbi sulla effettiva rilevanza penalistica
delle vicende e sul, a dir poco curioso, dispendio di energie e risorse
investigative sul calcio da parte di uffici giudiziari di una regione
vastamente infettata dalla criminalità organizzata e da centinaia
di migliaia di episodi di c.d. « micro-criminalità », la principale
causa di tali episodi di illecito sportivo veniva ricondotta alla squi-
librata distribuzione delle risorse derivanti dai diritti televisivi.
Sulla spinta del clamore il Governo presenta un disegno di legge
che verrà poi approvato con la già citata legge di delega 106/07.

2. LA « FILOSOFIA » DEL D.LGS. 9/08.


Il D.Lgs. 9 gennaio 2008, n. 9 è composto da 30, lunghi articoli,
che coprono oltre una decina di pagine. Non è questa la sede per
svolgere un commento analitico, compito, ingrato, che si lascia ad
altri. Ci si limiterà a fornire una lettura critica che, prevedibil-
698 DIR.INF.2008
SAGGI . V. ZENO-ZENCOVICH

mente, non piacerà agli ispiratori della legislazione e a coloro che a


dispetto del certificato di morte scolpito nel D.Lgs. 9/08 hanno co-
struito la teoria dell’autonomia dell’ordinamento sportivo ed insi-
stono nel tenerla in vita a dispetto degli evidenti segni di decompo-
sizione4.
La « filosofia » che ispira l’intero provvedimento è quella di un
controllo statale sui « diritti televisivi ». La ragione, politica, che lo
giustifica è la possibilità di controllare, con una sola legge, due set-
tori, quello del calcio e quello televisivo, quest’ultimo una vera e
propria ossessione della maggioranza dominante nella XV legisla-
tura.
Beninteso, nessuno è cosı̀ naif da ritenere che l’attività impren-
ditoriale nel campo sportivo sia — e possa svolgersi — senza vin-
coli, posti nell’interesse generale. Ma occorre davvero avere una
incrollabile fede nella peculiarità dell’attività di organizzazione
di spettacoli sportivi per giustificare forme cosı̀ invasive anche
in considerazione della posizione degli interessi in gioco.
Ed è bene sgombrare il campo da un equivoco: da parte di non
pochi apologeti del D.Lgs. 9/08 vi è costante richiamo a principi di
tutela costituzionale e comunitaria dello sport, lo si collochi fra le
forme associative protette ex art. 2 Cost. piuttosto che nella pro-
mozione della salute ex art. 32 Cost.
Il che — sia detto senza giri di parole — è come se si volesse fon-
dare una disciplina delle discoteche e dei concorsi di bellezza sul-
l’art. 33 Cost.
Quando si parla di diritti televisivi sportivi la disciplina in con-
creto verte attorno ad uno spettacolo — spesso molto bello — rea-
lizzato da professionisti profumatamente pagati, che viene visto da
milioni di persone comodamente sedute sul divano di casa propria.
Salvo ritenere, paradossalmente e con una metatesi, che gli artt. 2
e 32 Cost. si debbano invocare perché la salutare attività agonistica
dei giocatori si trasferisce, attraverso le onde hertziane, alla pic-
cola formazione sociale assisa di fronte al piccolo schermo...
Ma per riesumare l’art. 43 Cost. dalla cripta in cui è stato pie-
tosamente tumulato dal Trattato di Roma ci vuole qualche cosa di
più che un verbale richiamo ad una supposta utilità generale che
giustifichi la gestione pubblicistica.

3. LA « COLLETTIVIZZAZIONE » DEI DIRITTI TELEVISIVI.

La parola d’ordine — antagonistica rispetto al precedente re-


gime fissato dalla L. 78/99 — su cui si è basata prima la L 106/

4 Ex multis v. E. LUBRANO, I rapporti in L. CANTAMESSA-G.M. RICCIO-G. SCIANCA-


tra ordinamento sportivo ed ordinamento LEPORE, Lineamenti di diritto sportivo, Mi-
statale nella loro attuale configurazione, lano, Giuffrè, 2008, 16 ss..
DIR.INF.2008
DIRITTI TELEVISIVI SPORTIVI
699
07 e poi il D.Lgs. 9/08 è stata quella della « collettivizzazione » dei
diritti televisivi, i quali dunque non spetterebbero alle singole
squadre, bensı̀ all’organizzatore del torneo.
Si vedrà, peraltro, che tale espropriazione è temporalmente li-
mitata, ma ciò non attenua la assoluta anomalia della disciplina
introdotta, la quale prevede, in maniera assai rigida la riparti-
zione delle risorse « collettive » derivanti dalla « commercializza-
zione in forma centralizzata » dei diritti televisivi e che in sintesi
possono cosı̀ sintetizzarsi:
a) Il 4% per il settore giovanile, la sicurezza degli impianti, pro-
getti non calcistici (art. 22)
b) Il 6% per le categorie inferiori (art. 24)
c) Una percentuale imprecisata alla « Fondazione per la mutua-
lità generale »
d) Quod superest va ripartito (più o meno: ci possono essere
delle oscillazioni in base all’applicazione degli artt. 25 e 26):
i. almeno il 40% in parti uguali fra i partecipanti alla com-
petizione
ii. il 30% in relazione ai risultati sportivi degli ultimi 60 anni
(per il calcio)
iii. il 30% in relazione al « bacino di utenza » di ciascuna
squadra calcolato con strumenti demoscopici.
Ora quel che è stupefacente nelle disposizioni appena esposte
non è tanto l’assoluto arbitrio con il quale le percentuali di ripar-
tizione sono state fissate (perché il 4% e non il 14%?) quanto la
circostanza che si tratta dell’unico caso in tutta la sterminata legi-
slazione economica in cui lo Stato stabilisce la destinazione dei
proventi di una attività imprenditoriale. Per quanto lo Stato mo-
derno sia sempre più invasivo, tale intervento riguarda il quo-
modo dell’operare dei privati. Fissare per legge che i ricavi deb-
bano avere una certa destinazione (senza nessuna indagine sui co-
sti dell’impresa, sulla politica degli investimenti, sugli ammorta-
menti, sull’equilibrio fra le varie componenti di un bilancio5) co-
stituisce esercizio abnorme e incompatibile con la libertà impren-
ditoriale. Se lo Stato moderno intende perseguire finalità
redistributive fa ciò — ma nei limiti della proporzionalità e della
non discriminazione — attraverso le politiche fiscali.

5 Per una approfondita critica com- all’antico - Storia a lieto fine?, in Mercato,
parata del modello economico adottato concorrenza, regole, 2006, 487 (« È evi-
dalla L. 106/07 v. M. MARÈ, Concorrenza, dente che la teoria della competitive balan-
incertezza e redistribuzione nel calcio: ce sia quantomeno controversa e, dunque,
May the best team win?, Roma, Nexus, un approccio manicheo teso a rivendicarne
2007 (Relazione introduttiva al Convegno la tenuta sul piano legislativo e antitrust
Nexus-IUSM, Mutualità, redistribuzione alimenta le perplessità che il ricorso alla
e concorrenza nel calcio, (Roma 18 marzo vendita collettiva sia in grado di propiziare
2007). In maniera non dissimile v. A. GIAN- gli obiettivi associati al progetto di rifor-
NACCARI, Calcio, diritti collettivi e ritorno ma », ivi, 504).
700 DIR.INF.2008
SAGGI . V. ZENO-ZENCOVICH

E se si resta stupefatti non è certo per una qualche predilezione


verso il settore de quo, che non merita né venerazione ma neanche
vituperio, bensı̀ per la totale assenza di serie e plausibili ragioni
che giustifichino una deviazione cosı̀ marcata da ogni regola di
buon governo.
E l’interrogativo che ne segue è ovvio: se oggi lo si è fatto, con
posticci argomenti pseudo-costituzionali, perché domani non lo
si può fare nei confronti di medici e panettieri, albergatori e mo-
bilieri, complessi musicali e rivenditori di auto?
Sarebbe ironia fin troppo facile trovare le radici ideologiche del
provvedimento in un moderno connubio fra le parole d’ordine
« panem et circenses » e « soviet più elettricità ». Ma in realtà si
scorge qualcosa di più preoccupante ancora, e cioè un disprezzo
del profitto, quasi fosse lo sterco del demonio, che solo la paterna-
listica (e collettivizzante) distribuzione da parte della legge può pu-
rificare. Ed il richiamo al maligno è tutt’altro che forzato, giacché
nell’iconografia della maggioranza ispiratrice la L. 106/07 e il
D.Lgs. 9/08 esso assume le vesti dell’imprenditore televisivo (au-
straliano o lombardo che sia). Lo Stato deve dunque ripulire ciò
che essi versano, corrompendo il sano corpo delle società sportive.
Non a caso la « ripartizione delle risorse » non riguarda minima-
mente quelle derivanti dalla vendita dei biglietti o dal merchandi-
sing.

4. LA LESIONE DELL’AUTONOMIA PRIVATA E DEI DIRITTI QUESITI.


Il giurista occidentale è abituato, da oltre mezzo secolo, alla ero-
sione degli spazi di autonomia privata, al punto che si è parlato —
forse con troppa precipitazione — di « morte del contratto ».
Nel caso del D.Lgs. 9/08 tale fenomeno non riguarda solo la ge-
stione collettiva dei ricavi e la loro forzosa destinazione, ma tocca
aspetti centrali del concetto di autonomia. Ad esempio, quando
agli artt. 6, comma 2, e 25, comma 4, vengono fissati speciali quo-
rum deliberativi per l’adozione di linee guida nella commercializ-
zazione dei diritti televisivi e per la ripartizione delle risorse, si in-
terviene sul diritto delle associazioni, in assoluta controtendenza
rispetto ad un movimento che progressivamente ha rimosso con-
trolli pubblici, ponendo come unici limiti quelli di maggioranza e
quelli costituzionali. Al tempo stesso il D.Lgs. 9/08 sopprime con
nonchalance diritti quesiti fondati sulla L. 78/99, ed in particolare
sulla titolarità esclusiva dei diritti di sfruttamento della propria
produzione.
Si immagini una disposizione che, in un campo limitrofo, stabi-
lisca che i produttori cinematografici devono ripartire le loro ri-
sorse con i gestori dei cinema o con le compagnie di teatro. Al di
là di ogni considerazione tecnica in ordine alla possibile violazione
del Protocollo n. 1 alla Convenzione dei diritti dell’uomo, ciò che
DIR.INF.2008
DIRITTI TELEVISIVI SPORTIVI
701
va sottolineato è il sovrano disinteresse verso la pianificazione del-
l’attività economica che si basa certamente sul rischio d’impresa
ma non può reggere provvedimenti schizofrenici che nel giro di po-
chi anni attribuiscono un diritto di esclusiva e poi lo sopprimono.

5. GLI ECCESSI DI DELEGA.


La L. 106/07 aveva conferito ben tre pagine di principi e di cri-
teri cui il legislatore delegato avrebbe dovuto attenersi. Principi e
criteri espressi in forma assai ampia e lasca, che lasciavano dun-
que un considerevole margine di manovra al Governo. Ciò nono-
stante questo ha sentito il bisogno di allargarsi ancora di più.
Quattro paiono i punti inseriti nel decreto legislativo di cui non
si trova fondamento nella legge di delega:
a) la fissazione delle maggioranze per le delibere associative che
si sono ricordate nel paragrafo precedente
b) la introduzione di una disciplina particolare per la riparti-
zione delle risorse nel calcio (art. 7 e 26)
c) la previsione che la Fondazione per la mutualità generale
debba essere finanziata attraverso i proventi dei diritti televisivi
d) la qualificazione dei diritti televisivi come diritti connessi al
diritto d’autore e l’estensione agli stessi della intera disciplina
della L. 633/41.
Ovviamente spetterà a qualche giudice verificare se e in che mi-
sura tali dubbi abbiano un fondamento.
Di certo l’ultimo, come si vedrà, ha degli effetti di notevole por-
tata sull’intero sistema, anche del diritto d’autore6.

6. LA VIOLAZIONE DELLE NORME COMUNITARIE GENERALI E SPECIALI.


Il D.Lgs. 9/08 introduce una minuziosa disciplina della commer-
cializzazione dei diritti televisivi sugli eventi sportivi nell’an, nel
qui, nel quando, nel quomodo.
Si creano e disciplinano le figure dell’intermediario indipen-
dente e dell’advisor; si fissano i criteri per la composizione di pac-
chetti in relazione al tipo di trasmissione e di piattaforma; si indica
chi può rendersi acquirente dei pacchetti; si fissa in tre anni la du-
rata massima dei contratti di licenza; si impone un prezzo ammi-
nistrato per non meglio definite « piattaforme emergenti »; si inclu-
dono anche i diritti audio; si cerca di controllare la cessione dei
diritti fuori dall’Italia.

6 Per critiche analoghe v. A. M USSO, al diritto d’autore, in Il Sole-24 Ore Sport,


Titolarità ed esercizio dei diritti sportivi settembre 2008, 56.
audiovisivi nell’ambito dei diritti connessi
702 DIR.INF.2008
SAGGI . V. ZENO-ZENCOVICH

Tutto ciò viene fatto in nome di un preteso (ri)equilibrio compe-


titivo.
Ma in tal modo si interferisce tanto con l’art. 28 che con l’art. 81
del Trattato di Roma. Con il primo perché si crea un regime dif-
ferenziato dei diritti televisivi sportivi da quelli di altro genere, li-
mitando l’accesso ad essi (una restrizione quantitativa e modale,
dunque) che tocca anche soggetti comunitari, i quali potrebbero
avere la convenienza di acquistare taluni diritti world-wide e
poi rivenderli in sotto-pacchetti a soggetti italiani. Ma si interferi-
sce anche con l’art. 81 perché si impone l’intesa fra i partecipanti
alla competizione sportiva evirando la concorrenza sul campo dei
diritti televisivi. In concreto, che interesse economico può avere
un imprenditore sportivo a sborsare centinaia di milioni di euro
per mettere in piedi un dream-team quando sa che solo in minima
parte i proventi derivanti dall’aumento di pubblico televisivo gli
rientreranno in tasca?
Anzi, paradossalmente, la piccola società che decidesse di fare
tale stratosferico investimento finirebbe per arricchire i grandi
club, titolari di quote più ampie per via dei risultati sportivi storici
e del loro seguito ampio e consolidato. Un vero e proprio effetto di
mantenimento dello status quo e di creazione di una altissima bar-
riera che impedisce di scalfire significative quote di audience dei
concorrenti7.
Ma il conflitto sorge anche con la disciplina comunitaria speci-
fica del settore.
La Direttiva 522/89 ha da tempo posto una limitazione all’ac-
quisizione dei diritti televisivi crittati su taluni eventi « di grande
rilievo sociale ». È bene chiarire — perché l’ipocrisia è merce di
gran moda in sede comunitaria — che tali eventi sono tutti spor-
tivi: c’è di tutto: dal calcio all’ippica, dal golf all’hurling. Gli unici
eventi di grande interesse pubblico che attengono alla cultura
sono il concorso musicale Reine Elisabeth in Belgio, il concerto
di capodanno e il ballo dell’opera a Vienna, e il festival di San-
remo...)8.

7 Per convergenti critiche sul piano 1) le Olimpiadi estive ed invernali, or-


antitrust v. D. REGOLI, Diritto dell’orga- ganizzate dal comitato olimpico internazio-
nizzatore del campionato di accedere a nale;
piattaforme di terzi, in Il Sole-24 Ore 2) l’incontro di apertura, i quarti di fi-
Sport, settembre 2008, 57. nale, le semifinali e la finale del campionato
8 Non sembri pedanteria se si riporta- mondiale di calcio organizzato dalla FIFA
no gli elenchi riportati sulla GUCE L 180 (Fédération Internationale de Football As-
del 10 luglio 2007 (per tutti paesi sottoindi- sociation) e gli incontri disputati dalla
cati) e sulla GUCE L 295 del 14 novembre squadra finlandese;
2007 (per la Gran Bretagna). 3) l’incontro di apertura, i quarti di fi-
FINLANDIA nale, le semifinali e la finale del campionato
Gli eventi che seguono sono eventi di in- europeo di calcio organizzato dalla UEFA
teresse sociale in Finlandia, ai sensi dell’ar- (Union of European Football Associations)
ticolo 20, paragrafo 3, della legge sulle atti- e gli incontri disputati dalla squadra finlan-
vità radiotelevisive (744/1998): dese;
DIR.INF.2008
DIRITTI TELEVISIVI SPORTIVI
703
La norma, stabilendo che essi devono essere trasmessi in chiaro,
costituisce una evidente limitazione agli sbocchi di mercato, in
quanto esclude che essi possano essere acquisiti dalle emittenti a
pagamento, e si risolve di fatto in una regolamentazione ad hoc
degli eventi. Per essi è tutto un intreccio di regole ed eccezioni:

4) i campionati del mondo maschili di minili del torneo di tennis di Roland Gar-
hockey su ghiaccio, organizzati dalla Fede- ros;
razione internazionale hockey su ghiaccio 13. le semifinali e le finali della Coppa
(IIHF); Davis e della Fed Cup quando vi partecipa
5) i campionati mondiali di sci nordico la squadra di tennis francese;
(sci di fondo, salto con gli sci e combinata 14. il Gran premio di Francia di formu-
nordica), organizzati dalla Federazione in- la 1;
ternazionale sci (FIS); 15. il Tour de France (ciclismo maschi-
6) i campionati mondiali di atletica leg- le);
gera, organizzati dalla IAAF (International 16. la corsa ciclistica « Parigi-Rou-
Association of Athletics Federations); baix »;
7) i campionati europei di atletica legge- 17. le finali maschile e femminile del
ra, organizzati dalla EAA (European Athle- Campionato d’Europa di pallacanestro
tics Association). quando vi partecipa la squadra nazionale
L’incontro di apertura, le semifinali e la francese;
finale del campionato mondiale di calcio e 18. le finali maschile e femminile del
le partite della squadra finlandese in tale Campionato del Mondo di pallacanestro
torneo, l’incontro di apertura, le semifinali quando vi partecipa la squadra nazionale
e la finale del campionato europeo di calcio francese;
e le partite della squadra finlandese in tale 19. le finali maschile e femminile del
torneo, le semifinali e la finale del campio- Campionato d’Europa di pallamano quan-
nato del mondo maschile di hockey e le par- do vi partecipa la squadra nazionale fran-
tite della squadra finlandese in tale torneo, cese;
di cui all’articolo 1, devono essere trasmes- 20. le finali maschile e femminile del
si integralmente in diretta. Campionato del mondo di pallamano quan-
FRANCIA do vi partecipa la squadra nazionale fran-
Articolo 3. — L’elenco degli eventi di cese;
cui all’articolo 20-2 della legge 86-1067 del 21. i campionati del mondo di atletica
30 settembre 1986 è il seguente: leggera.
1. le Olimpiadi estive e invernali; BELGIO
2. le partite della nazionale di calcio le Olimpiadi estive e invernali, in diretta
francese iscritte nel calendario della Fede- e per estratti;
razione internazionale del calcio (FIFA); la finale della Coppa del Belgio di calcio,
3. la partita di apertura, le semifinali e squadre maschili, trasmissione integrale in
la finale del campionato del mondo di cal- diretta;
cio; tutte le partite di calcio della squadra
4. le semifinali e la finale del Campio- nazionale belga maschile, trasmissione inte-
nato europeo di calcio; grale in diretta;
5. la finale della coppa UEFA quando la fase finale della Coppa del Mondo di
vi partecipa una squadra francese che gio- calcio, squadre maschili, trasmissione inte-
ca in uno dei campionati di Francia; grale in diretta;
6. la finale della Champions League di la fase finale del Campionato europeo di
calcio; calcio, squadre maschili, trasmissione inte-
7. la finale della coppa di Francia di grale in diretta;
calcio; la Champions » League, le partite in cui
8. il torneo di rugby delle sei nazioni; giocano squadre belghe, trasmissione inte-
9. le semifinali e la finale della Coppa grale in diretta;
del mondo di rugby; la Coppa UEFA, le partite in cui gioca-
10. la finale del campionato di Francia no squadre belghe, trasmissione integrale
di rugby; in diretta;
11. la finale della coppa d’Europa di la competizione ciclistica « Tour de
rugby quando vi partecipa una squadra France », uomini, professionisti, in diretta
che gioca in uno dei campionati di Fran- e per estratti;
cia; la competizione ciclistica Liegi-Basto-
12. le finali dei singolari maschili e fem- gne-Liegi, in diretta e per estratti;
704 DIR.INF.2008
SAGGI . V. ZENO-ZENCOVICH

le emittenti possono acquistarli in esclusiva. Ma subito appare


l’onnipresente spettro del pluralismo e dell’art. 11 della Carta
dei diritti fondamentali (la cui pertinenza con le trasmissioni di
partite di calcio, gare ciclistiche, automobilistiche e di golf et simi-
lia, qualcuno un giorno avrà la bontà — e la abilità — di spie-
gare).

la competizione ciclistica Amstel Gold Coppa delle Nazioni del Dublin Horse
Race, in diretta e per estratti; Show.
la competizione ciclistica Giro delle AUSTRIA
Fiandre, in diretta e per estratti; 1. le olimpiadi estive e invernali;
la competizione ciclistica Parigi-Rou- 2. le partite del campionato mondiale di
baix, in diretta e per estratti; calcio FIFA (maschile), quando vi partecipi
la competizione ciclistica Milano-Sanre- la nazionale austriaca, comprese la gara di
mo, in diretta e per estratti; apertura, le semifinali e la finale;
il Campionato del Belgio di ciclismo pro- 3. le partite del campionato europeo di
fessionista su strada, uomini, in diretta e calcio (maschile), quando vi partecipi la na-
per estratti; zionale austriaca, comprese la gara di aper-
il Campionato del Mondo di ciclismo tura, le semifinali e la finale;
professionista su strada, uomini, in diretta 4. la finale del campionato austriaco di
e per estratti; calcio;
il Memorial Ivo Van Damme, trasmissio- 5. i campionati mondiali FIS di sci alpi-
ne integrale in diretta; no;
il Gran Premio del Belgio di Formula 1, 6. i campionati mondiali FIS di sci nor-
trasmissione integrale in diretta; dico;
I seguenti tornei di tennis del Grande 7. il concerto di capodanno dei Wiener
Slam: Roland Garros e Wimbledon, le par- Philharmoniker;
tite dei quarti di finale, le semifinali e la fi- 8. il ballo dell’opera di Vienna.
nale se vi prendono parte un tennista o una GERMANIA
tennista belga, trasmissione integrale in di- 1. le Olimpiadi estive ed invernali;
retta; 2. tutte le partite della nazionale tede-
la Coppa Davis e la Fed Cup, le partite sca nel Campionato del mondo di calcio e
dei quarti di finale, le semifinali e la finale nel Campionato europeo di calcio, nonché
se vi prende parte la squadra belga, tra- l’incontro inaugurale, le semifinali e la fi-
smissione integrale in diretta; nale, anche qualora non sia coinvolta la na-
la finale del Concorso musicale Reine zionale tedesca;
Elisabeth, trasmissione integrale in diretta; 3. le semifinali e la finale della Coppa di
la Freccia Vallona, in diretta e per Germania;
estratti; 4. tutte le partite della nazionale tede-
le prove del Campionato del Mondo di sca di calcio, in casa e fuori casa;
atletica se vi prendono parte atleti belgi, 5. la finale dei tornei europei di calcio
trasmissione integrale in diretta. (Champions League, Coppa UEFA) qualo-
IRLANDA ra siano coinvolte squadre tedesche.
Olimpiadi estive. ITALIA
Finali dell’All-Ireland Senior Inter-Coun- a) le Olimpiadi estive e invernali;
ty Football (calcio irlandese) e di Hurling. b) la finale e tutte le partite della nazio-
Partite di calcio disputate in casa e fuori nale italiana nel campionato del mondo di
casa per la qualificazione al Campionato calcio;
europeo di calcio e alla Coppa del mondo c) la finale e tutte le partite della nazio-
FIFA. nale italiana nel campionato europeo di cal-
Partite giocate dall’Irlanda nell’ambito cio;
della fase finale del Campionato europeo d) tutte le partite della nazionale italia-
di calcio e della Coppa del mondo di calcio na di calcio, in casa e fuori casa, in compe-
FIFA. tizioni ufficiali;
Le gare di apertura, le semifinali e le e) la finale e le semifinali della Cham-
finali del Campionato europeo di calcio e pions League e della Coppa UEFA qualora
della Coppa del mondo di calcio FIFA. vi siano coinvolte squadre italiane;
Partite giocate dall’Irlanda nella fase fi- f) il Giro d’Italia;
nale della Coppa del mondo di Rugby. g) il Gran Premio automobilistico d’I-
Irish Grand National e Irish Derby. talia di Formula 1;
DIR.INF.2008
DIRITTI TELEVISIVI SPORTIVI
705
Ma una volta stabilita questa limitazione, eccezionale, non è
dato fissarne altre. La regolazione ex ante di un mercato deve tro-
vare cogenti ragioni di interesse pubblico che, per dirlo con il
gergo amministrativistico, sono già state consumate con la Diret-
tiva. Non è infatti dato comprendere perché i contenuti sportivi
— e non quelli cinematografici o musicali — debbano essere sot-
tratti al libero gioco del mercato.
Ancora più nello specifico, la recente revisione della Direttiva
552/89 la quale, con la Direttiva 65/07, ha finalmente (ci sono vo-
luti vent’anni!) riconosciuto la natura di servizi ai programmi au-
diovisivi televisivi ha stabilito alcune regole assai precise in mate-
ria di accesso a brevi estratti notiziali di « eventi di grande inte-
resse pubblico ».
In particolare l’art. 3-duodecies della novellata Direttiva 552/89
precisa che tali estratti devono essere concessi a condizione eque,
trasparenti e non discriminatorie.
Il che, traducendo il gergo comunitario, vuol dire che la cessione
deve avvenire contro un corrispettivo proporzionato e uguale per
tutti, e solo per taluni eventi.
Il D.Lgs. 9/08 attribuisce, nascondendolo sotto l’usbergo del di-
ritto di cronaca, un ampio accesso gratuito e generale a tutti gli
eventi sportivi, fino ad un massimo di 8 minuti al giorno, di 3 mi-
nuti per evento e almeno tre ore dopo la fine dell’evento stesso. In
tal modo la crema dell’evento (tipicamente i goal, ma si immagi-
nino anche gli ultimi tre infuocati minuti finali di una partita di
pallacanestro; e non parliamo poi dell’atletica: in otto minuti ci
vanno 48 batterie dei centro metri, una dozzina di finali dei 400
metri, e via discorrendo).

h) il Festival della musica italiana di Le finali del Campionato europeo di cal-


Sanremo. cio.
GRAN BRETAGNA La finale della Rugby League Challenge
[Gli eventi del gruppo A sono quelli che Cup.
non possono essere trasmessi in diretta in La finale della Coppa del mondo di rug-
esclusiva se non vengono soddisfatti certi by.
criteri. Gli eventi del gruppo B sono quelli Gruppo B
che possono essere trasmessi in diretta I « Test Matches » di cricket giocati in
esclusiva solo se sono state adottate adegua- Inghilterra.
te disposizioni per garantire un’ulteriore Gli incontri del torneo di Wimbledon
ritrasmissione] (tranne le finali).
Gruppo A Tutte le altre partite delle finali della
I Giochi olimpici. Coppa del mondo di rugby.
Le finali della Coppa del mondo di cal- Gli incontri del torneo « Cinque nazio-
cio. ni » (rugby) cui partecipano squadre delle
La finale della Coppa d’Inghilterra (FA « Home Countries ».
Cup). I Giochi del Commonwealth.
La finale della Coppa di Scozia (solo per Il Campionato del mondo di atletica.
la Scozia). La Coppa del mondo di cricket - le fina-
Il Grand National. li, le semifinali e gli incontri cui partecipano
Il Derby. squadre delle « home nations ».
Le finali del torneo di Wimbledon (ten- La Ryder Cup (golf).
nis). L’Open di golf.
706 DIR.INF.2008
SAGGI . V. ZENO-ZENCOVICH

A poco serve la foglia di fico (art. 5, comma 2) del divieto di in-


giustificato pregiudizio agli interessi dell’organizzatore: infatti chi
viene danneggiato non è il cedente bensı̀ il cessionario (imprese te-
levisive), che si illude di avere un’esclusiva e scopre che il meglio
possono accaparrarselo i concorrenti, senza pagare il becco di un
quattrino9.

7. IL DIRITTO D’AUTORE COME TAPPA-BUCHI.


Chi osservi la disciplina del diritto d’autore constata la sua com-
plessità dovuta al fatto che da assetto normativo posto a tutela del-
l’artista e dell’interprete, essa, negli ultimi 30 anni, ha cambiato
pelle diventando lo statuto protettivo delle imprese culturali.
Nonostante la metamorfosi, vi è tuttavia una diffusa consapevo-
lezza in ordine alla complessità dell’edificio e dunque alla impos-
sibilità di cambiare qualcosa come se nulla fosse ed ignorando la
sistematica della legge.
Consapevolezza che è totalmente assente nel legislatore delegato,
il quale attinge alla L. 633/41 come un muratore farebbe con il sec-
chio pieno di malta per riempire gli interstizi fra mattone e mat-
tone.
L’intento è però assai più grandioso ed è fatto con un doppio e
speculare richiamo. Sotto la apparentemente innocua rubrica
« Disposizioni di coordinamento » l’art. 28 del D.Lgs. 9/08 intro-
duce nella L. 633/41 un art. 78-quater: « Ai diritti audiovisivi
sportivi di cui alla legge 19 luglio 2007, n. 106 e relativi decreti le-
gislativi attuati si applicano le disposizioni della presente legge, in
quanto compatibili ».
A leggere con attenzione la disposizione la pelle si accappona, e
c’è da pensare che agli studiosi di diritto industriale i peli si siano
rizzati come aculei di un istrice aggredito.
Dunque: i diritti audiovisivi sportivi hanno una natura e por-
tata fissata da una legge speciale esterna a quella del diritto d’au-
tore e quindi possono vivere di vita loro, autonoma dal resto della
L. 633/41. Ma nel contempo gli si applicano, purché compatibili, i
quasi duecento articoli della medesima legge, ivi compreso il ridi-
colo e iper-obeso (e dunque inefficace) armamentario repressivo.
Lo si ripete: il Parlamento non aveva affatto previsto un siffatto
inquadramento, come pure non aveva previsto la durata cinquan-

9 Si v. sul punto le considerazioni di l’altro che l’AGCM ha (opportunamente)


U. PATRONI GRIFFI, I diritti di trasmissione ritenuto non restrittiva della concorrenza
di highlights, in AIDA 2003, 218 ove si evi- la cessione centralizzata dei diritti sugli
denzia da un lato che le fasi salienti sono highlights che altrimenti, a livello indivi-
suscettibili di esaurire tutto il contenuto duale, comporterebbe altissimi costi di ne-
veramente spettacolare dell’evento; e dal- goziazione.
DIR.INF.2008
DIRITTI TELEVISIVI SPORTIVI
707
tennale di tali diritti (fissata nelle definizioni!) e la loro colloca-
zione fra i diritti connessi al diritto d’autore.
Solo l’esperienza pratica potrà dire se e in che misura i due si-
stemi siano compatibili fra di loro e se invece si scontreranno
dando luogo ad un incontro di pugilato o, peggio, ad una rissa.
Per chiarire il concetto va evidenziato come nel D.Lgs. 9/08 i di-
ritti audiovisivi sportivi hanno una doppia, tripla, se non anche
quadruplice titolarità distinta temporalmente: nei primi 8 giorni
dell’evento vi è una contitolarità fra organizzatore della competi-
zione e l’organizzatore del singolo evento (art. 3 comma 1). Dopo
tale data all’organizzatore del singolo evento spettano in esclusiva
quelli che vengono definiti i « diritti di archivio » (art. 3 comma 2,
art. 4). Ma tale « diritto di archivio », a condizione di reciprocità,
spetta anche « alla società sportiva che partecipa all’evento in
qualità di ospite » (art. 4 comma 2).
La legittimazione ad agire per la tutela dei diritti audiovisivi di
cui all’art. 3 comma 1 (quelli in contitolarità) spetta solo all’orga-
nizzatore della competizione (art. 18), « fatta salva la legittima-
zione ad agire degli organizzatori dei singoli eventi in relazione
ai diritti secondari ».
Si comprende come ciò dia adito ad una notevole incertezza10,
accresciuta dal fatto che non è dato comprendere la sorte dei « di-
ritti audiovisivi » (ammesso che siano tali) venuti in essere prima
dell’entrata in vigore del decreto legislativo.
Ma, al di là di ogni diatriba tecnico-giuridica e di ogni critica
alla rozzezza del legislatore (ex multis: l’art. 4, comma 6, parla
di « proprietà delle risorse »), quel che colpisce è la irriflessiva ap-
plicazione dei delicati meccanismi ed istituti del diritto d’autore
agli eventi sportivi.
Se eccettuiamo i programmi per elaboratore — imposti a forza
dalla più grande potenza economica mondiale — il sistema della
proprietà intellettuale ha alla sua base un’opera creativa apparte-
nente a svariati, ma pur sempre limitati, generi.
Sostenere che la partita di calcio, la corsa automobilistica o ci-
clistica, il torneo di golf, la corsa dei cavalli o dei levrieri costitui-

10 Che esisteva già prima e che la legge Trib. Verona, 11 marzo 2003 (Soc. Chievo
accresce: v. Trib. Brescia, 15 marzo 2003 Verona c. Telecom Italia Mobile), in Foro
(Soc. Calcio Brescia c. Telecom Italia Mo- it., 2003, I, 1879 (« Qualora una società
bile) in AIDA 2003, 972 (« La cessione in calcistica abbia ceduto il diritto di sfrutta-
esclusiva ad un terzo, da parte della squa- mento commerciale delle immagini delle
dra titolare originaria, dei diritti di sfrut- partite casalinghe, è infondata per inesi-
tamento delle immagini di competizioni stenza del diritto la sua domanda cautela-
agonistiche, comporta per la predetta ce- re diretta ad inibire ad altra società di ser-
dente, per il periodo di efficacia del con- vizi la diffusione di frammenti delle sud-
tratto, la perdita della titolarità del diritto dette gare in tempo reale su mezzi di tecno-
e, quindi, anche della legittimazione ad logia mobile perché integrante un’ipotesi
agire a tutela dello stesso nei confronti di di concorrenza sleale per appropriazione
terzi che possano turbare con la propria di pregi dei prodotti o dell’impresa di un
condotta il diritto ceduto. »). Oppure v. concorrente. »).
708 DIR.INF.2008
SAGGI . V. ZENO-ZENCOVICH

scono « opere dell’ingegno » significa attribuire ai concetti giuridici


un significato di comodo bon-à-tout-faire. In questa logica, giusta-
mente non si comprende perché non dovrebbero godere della tu-
tela della L. 633/41 anche le creazioni gastronomiche, i giochi di
carte, i cruciverba, e le barzellette.
La ampia ed approfondita discussione degli ultimi vent’anni —
al di qua e al di là dell’Atlantico — sulla portata iper-protezioni-
stica del diritto d’autore, sui suoi limiti intrinseci, sulla interfe-
renza con la concorrenza e con valori costituzionalmente garantiti
è totalmente assente dalla mente dei compilatori del decreto legi-
slativo, cui basta una « disposizione di coordinamento » a mo’ di
ciliegina sulla torta, per scaricare queste riflessioni nel cestino
più vicino.
Beninteso, non è che gli organizzatori di eventi sportivi non me-
ritassero una tutela, ma questa era in larga misura già accordata
dalle prassi contrattuali e dalla giurisprudenza, senza bisogno di
utilizzare interventi invasivi. E posti ripetutamente di fronte alla
questione i giudici (italiani e non) erano rifuggiti dall’inquadra-
mento nel diritto d’autore trovando rimedio in istituti flessibili e
generali (la concorrenza sleale, la titolarità sui risultati dell’atti-
vità produttiva)11.

8. LA FOIA REGOLAMENTATRICE.
Per riempire una trentina di lunghi articoli (trenta definizioni,
una media di 6 commi per articolo) non basta certo assegnare
qualche diritto. Occorre entrare nella logica della legge-regola-
mento, che proceduralizza l’esercizio delle situazioni giuridiche
come è ovvio che sia quando si pubblicizza una attività. Quel
che un normale imprenditore fa senza doverlo studiare sui banchi
di scuola, viene qui minuziosamente descritto nel presupposto che
egli partecipa di una attività di interesse generale e deve dunque
conformarsi alle indicazioni del decreto legislativo. Ma questo,
come una scatola magica (o malefica, a seconda dei punti di vista),
genera a sua volta regole su regole: ci sono le linee-guida per la

11 V. però contra ed autorevolmente protezione dell’evento sportivo e prevale il


P. AUTERI, Diritti esclusivi sulle manifesta- diritto di cronaca, questo non può essere li-
zioni sportive e libertà di informazione, in mitato al giorno della manifestazione ma de-
AIDA 2003, 183 ove muovendo dall’argo- ve estendersi nel tempo fintanto che vi sia
mentata negazione di un diritto di esclusiva un qualche interesse pubblico a conoscerlo.
sull’evento sportivo si giunge coerentemen- Dunque si dovrebbero, in coerenza, negare
te a riconoscere una amplissima sfera di i c.d. diritti di archivio. Una conseguenza
esplicazione del diritto di cronaca. Posizio- che appare davvero troppo drastica e pro-
ne più mediana è assunta da M. MELI, I di- babilmente eccessiva anche per l’opinione
ritti di accesso al campo e di intervista, in dell’illustre A. Sul punto v. C.F. GIAMPAOLI-
AIDA 2003, 209. Alla posizione di Auteri NO, I diritti sulle immagini d’archivio e di-
si può muovere una obiezione: se non vi è sciplina antitrust. in AIDA 2003, 326.
DIR.INF.2008
DIRITTI TELEVISIVI SPORTIVI
709
commercializzazione dei diritti audiovisivi (art. 6); c’è l’approva-
zione dell’AGCOM e dell’AGCM sui « pacchetti » (art. 7, comma
6); si disciplinano minuziosamente la composizione dei pacchetti,
chi deve comporli, a chi possono essere ceduti, secondo quali mo-
dalità (artt. 7, 8, 9, 10, 11); sono disciplinati i « canali tematici »
(art. 13), le « piattaforme emergenti » (art. 14); la piattaforma ra-
diofonica (art. 15); e su tutto questo è chiamata a vigilare « un’ap-
posita struttura » dell’AGCOM (art. 19).
Ma poiché non vi è solo da regolare il settore, ma anche da di-
stribuire dei soldi, ecco la creazione di una Fondazione per la mu-
tualità generale negli sport professionistici a squadre » (beati i pu-
gili, i tennisti ed i golfisti, viene da dire) (art. 23). La Fondazione
determina le modalità del proprio funzionamento e detta regole
specifiche per l’individuazione di almeno due progetti da finan-
ziare.
Considerato che la Fondazione ha un consiglio di 12 membri, ed
un collegio di revisori di tre membri; avrà bisogno di una sede, di
mezzi, di personale direttivo, di concetto e d’ordine, è facile pre-
vedere che la prima forma di « mutualità » della Fondazione sarà a
favore di sé stessa, con il beneficio per l’equilibrio competitivo che
si può facilmente immaginare.

9. ALCUNE CONSIDERAZIONI CONCLUSIVE.


Il D.Lgs. 9/08 è il frutto dell’incrocio fra la concezione statalista
(lo Stato illuminato sa come governare la società e gestire le so-
cietà) e la teorizzazione della singolarità del fenomeno sportivo,
cosı̀ radicata nella cultura giuridica italiana. A voler scavare più
in fondo c’è l’idea dello Stato etico che pensa al benessere non
solo intellettuale ma anche fisico dei cittadini. Non si vuole accet-
tare l’idea che l’attività sportiva possa essere giustificata semplice-
mente dalla finalità di lucro: ci deve necessariamente essere qual-
cosa di più trascendente.
Nella visione idealistica (nel senso filosofico) una volta entrate in
crisi le grandi ideologie estreme dell’800 e del ’900, rimangono solo
le fedi, religiosa e sportiva.
Ed è solo la fede sportiva che impedisce di comprendere che di-
sciplinare nel modo al tempo stesso rozzo e minuzioso i diritti te-
levisivi sportivi trascura del tutto il contesto in cui essi si collo-
cano. In particolare
a) Per dirla in termini economici il D.Lgs. 9/08 guarda solo al-
l’offerta dei servizi audiovisivi, disinteressandosi del tutto della
domanda. Si immagina che questa sia costante nel tempo ed ane-
lastica. La disciplina del lato dell’offerta è irrilevante, come pure
lo è la evoluzione tecnologica.
Sarebbe il caso di ricordare che esiste un mercato dei diritti te-
levisivi sportivi perché esistono delle imprese che decidono di ac-
710 DIR.INF.2008
SAGGI . V. ZENO-ZENCOVICH

quistarli e di investire in essi. Che, se l’acquisto non è sovvenzio-


nato dallo Stato (come nel caso delle emittenti pubbliche), la con-
venienza economica dipende dall’audience (e dunque dal costo che
si può chiedere all’inserzionista pubblicitario) e dalla appetibilità
del palinsesto. Fissare per legge ex ante il prodotto che le imprese
televisive devono e possono acquistare significa fare scelte che solo
l’imprenditore — a proprio rischio e pericolo — deve compiere.
Non si comprende che l’imprenditore televisivo acquisterà i di-
ritti televisivi solo se essi gli danno un effettivo vantaggio econo-
mico o competitivo; se il loro valore non sarà stato diminuito da
« diritti di accesso » di terzi; se ha una ragionevole certezza in or-
dine alla continuità di programmazione. Altrimenti preferirà ac-
quistare prodotti audiovisivi non sportivi. Ed un mercato iper-re-
golamentato come quello costruito dal D.Lgs. 9/08 non invoglia ad
entrarvi.
b) Il provvedimento in esame ignora del tutto il fenomeno della
competizione fra ordinamenti. Creando un unicum in tutto il
mondo, l’Italia non si erge a modello ma semplicemente rende
inappetibili i diritti televisivi italiani.
Molto più facile acquistare diritti, in sede europea (UEFA) o
mondiale (F1), rispetto ai quali si possono sfruttare economie di
scala o efficienze di nicchia. Nella partita normativa Italia contro
Resto del Mondo l’esito sembra piuttosto scontato.
c) L’enfasi sui diritti televisivi — cioè la fruizione sedentaria e
isolata del fenomeno sportivo — mette in secondo piano fenomeni
economico-sociali di grande importanza, in particolare l’affluenza
allo stadio, la sociologia del tifoso, la sua propensione al consumo
di prodotti para-sportivi. Vi è un evidente fil-rouge che unisce la
teoria della specialità del fenomeno sportivo, la « fede » calcistica,
e la violenza negli stadi. In fondo anche i « diffidati » (etichetta
giuridica per i teppisti da stadio) pensano che nei luoghi dello
sport non vigano le leggi ordinarie della strada, della piazza, della
casa e del luogo del lavoro. E pensano che sugli spalti non vigano
le regole comuni, come per le società sportive non vige il codice ci-
vile e ai diritti sportivi non si applicano le ordinarie leggi del mer-
cato. Anche in società complesse, in fondo, tutto si tiene.
DIR.INF.2008 711
PIEREMILIO SAMMARCO

CIRCOLAZIONE, CONTAMINAZIONE
E ARMONIZZAZIONE NELLA DISCIPLINA
DELLE NUOVE TECNOLOGIE
DELLA COMUNICAZIONE

SOMMARIO: 1. La disarticolazione del sistema delle fonti. — 2. Le nuove tecnologie


delle comunicazione e la circolazione di modelli giuridici. — 3. La rete
come strumento di creazione e di circolazione di nuovi beni o forme di
appartenenza. — 4. La rete come strumento di creazione e di circolazio-
ne di nuovi modelli negoziali uniformi. — 5. La rete come strumento
di creazione e di circolazione di nuove forme di responsabilità civile.
— 6. La rete come strumento di accesso immediato alle fonti del diritto
di altri paesi. — 7. Le nuove tecnologie della comunicazione come mezzo
di contaminazione del linguaggio giuridico.

1. LA DISARTICOLAZIONE DEL SISTEMA DELLE FONTI.


La crisi del concetto di stato nazionale come unico soggetto legit-
timato a produrre norme all’interno dello spazio territoriale dei
propri confini, è nota1. Il modello giuspositivistico del diritto a

* Sono grato, ancora una volta, al l’erosione del monopolio statale della pro-
Prof. Vincenzo Zeno-Zencovich per i suoi duzione del diritto ed alla rottura del siste-
preziosi suggerimenti sulla prima stesura ma chiuso delle fonti che ammette l’ingres-
di questa relazione presentata per il Primo so di nuovi soggetti che direttamente od in-
colloquio biennale dei giovani comparati- direttamente ridisegnano, anche senza la
sti, al Convegno « Le nuove frontiere del di- volontà o la legittimazione popolare, i rap-
ritto comparato » organizzato dall’AIDC porti tra diritto, potere, tecnica ed econo-
presso l’Università degli Studi di Macerata mia. Sul punto, la letteratura, anche non
il 23-24 maggio 2008. solamente giuridica, è ormai ampia: ex
1 Il concetto di sovranità, come potere multis, S. CASSESE, Fortuna e decadenza
assoluto e perpetuo attribuito allo Stato, della nozione di Stato, in Scritti in onore
risale al XVI secolo e si deve a J. BODIN, di Massimo Severo Giannini, vol. I, Mila-
Six livres de la Republique, Paris, 1576, no, 1988, 91; L. FERRAJOLI, La sovranità
secondo il quale « l’État souverain est plus nel mondo moderno. Nascita e crisi dello
fort que les lois civiles et est uniquement stato nazionale, Milano, 1995; G. T EUB-
soumis aux lois naturelles et divines » e vie- NER , « Global Bukowina »: Legal Plura-
ne successivamente circostanziata dal pen- lism in the World Society, in G. TEUBNER,
siero di T. H OBBES, Leviathan, London, Global Law without a State, Aldershot-
1651. Il concetto di sovranità cosı̀ intesa, Dartmouth, 1997, trad. it. « La Bukovina
nel corso del tempo, ha subito progressivi globale »: il pluralismo giuridico nella so-
ridimensionamenti fino alla sua crisi deli- cietà mondiale, in Sociologia e politiche so-
neata per primo da S. ROMANO, in Lo Stato ciali, 1999, 2, 52.; S. STRANGE, Chi governa
moderno e la sua crisi, in Riv. di dir. l’economia mondiale, Bologna, 1998; M.R.
pubb., 1910, 97. Nei giorni nostri, per crisi FERRARESE, Le istituzioni della globalizza-
del potere dello stato, si fa riferimento al- zione, Bologna, 2000.
712 DIR.INF.2008
SAGGI . P. SAMMARCO

base statuale è ormai corroso sia da fenomeni di omologazione che


traggono origine da spinte esterne allo stato e sia da forze interne
allo stesso stato che, nell’accogliere istanze locali e settoriali, pro-
pongono assetti variegati ed autonomi2.
La sovranità statuale è cosı̀ minacciata da continue proposizioni
di modelli normativi sovranazionali, per lo più di matrice euro-
pea, che si prefiggono l’armonizzazione normativa di sempre più
numerosi settori economici e la tutela degli interessi delle più di-
sparate categorie di soggetti3. Unitamente alle fonti legislative eu-
ropee, premono sull’indipendenza dello stato nazionale le inconte-
nibili forze economiche e tecnologiche che producono incessanti
modelli di regolamentazione delle micro e grandi transazioni che
si inseriscono prepotentemente nel mercato ormai planetario e
che diventano una prassi seguita dagli operatori4.
A queste spinte si aggiungono ulteriori fattori che determinano
la riduzione dello spazio di sovranità statuale rappresentati dalla
produzione normativa generata da enti e organizzazioni interna-
zionali o sovranazionali, da agenzie non governative che emanano
regole che sono svincolate dagli oneri di forma, dagli obblighi di
pubblicità e soprattutto dalla legittimazione popolare5.

2 Ad esempio, J.P. ROBÉ, L’ordre ju- tion of Law’s Hierarchy, in 31 Law and
ridique de l’entreprise, in Revue Française Society Review, 763 (1997); ID., Breaking
de Théorie, de Philosophie et de Culture Frames: The Global Interplay of Legal
Juridique, 1997, 25, 163, fa leva sulle mol- and Social System, in 45 American Jour-
teplicità ed eterogeneità delle fonti per fo- nal of International and Comparative
calizzare l’attenzione sulla regolamenta- Law, 150 (1997).
zione dell’impresa, non più solamente as- 5 J. HABERMAS, La costellazione post-
soggettata ad una matrice positivista e sta- nazionale: mercato globale, nazioni e de-
tuale del diritto. mocrazia, Milano, 1999, arriva ad affer-
3 Il tema della convergenza del diritto mate che il luogo della sovranità prima oc-
dovuta alle progressive adesioni all’Unione cupato dallo Stato è ora semplicemente
Europea, al crescente numero di trattati « vuoto ». Tuttavia, S. CASSESE, Il mondo
internazionali ed al ruolo delle corti inter- nuovo del diritto, Bologna, 2008, 31, osser-
nazionali era già stato segnalato circa tren- va che la nozione di sovranità statale, se da
ta anni fa da J.H. MERRYMAN, Diritto codi- una parte perde progressivamente il suo
ficato e « Common Law », in Enciclopedia potere e la sua autorità, dall’altra, aumen-
del Novecento, Roma, 1979, vol. III, 832. ta nei suoi riflessi esterni, perché, tramite
Secondo G. TEUBNER, in « Global Bukowi- la rete dei poteri transnazionali di cui fa
na »: Legal Pluralism in the World Socie- parte, riesce a svolgere compiti prima inar-
ty, cit., 50, il diritto globale può essere rivabili per i limiti imposti dalle frontiere
spiegato adeguatamente soltanto da una nazionali. È il concetto dei legami tra i nu-
teoria del pluralismo giuridico, la quale merosi regimi regolatori espresso per la
ha recentemente compiuto con successo la prima volta con il termine regime complex
svolta dal diritto delle società coloniali ai (od anche connecting regimes) da K. RAU-
diritti delle diverse comunità etniche, cul- STIALA-D.G. VICTOR, The Regime Complex
turali e religiose degli Stati-nazione moder- of Plant Genetic Resources, in 58 Interna-
ni. (...) Dovrebbe focalizzare l’attenzione tional Organization, 277 (2004), da costo-
su di un nuovo corpus giuridico che emerge ro definito come « sets of implicit or explicit
dai vari processi di globalizzazione in mol- principles, norms, rules, and decision-ma-
teplici settori della società civile, indipen- king procedures around which actors’ ex-
dentemente dal diritto degli Stati-nazione. pectations converge in a given area of in-
4 Sulla disarticolazione del sistema ternational relations », ispirati da S.D.
delle fonti, cfr. ancora G. T EUBNER, The KRASNER, Structural Causes and Regime
King’s Many Bodies: The Self-deconstruc- Consequence: Regimes As Intervening Va-
DIR.INF.2008
ICT E DIRITTO COMPARATO
713
Vengono peraltro espresse nel comparto dominato delle nuove
tecnologie regole e procedure tecniche inderogabili che sono neces-
sarie per garantire il funzionamento delle reti di trasmissione tele-
matica e per fruire della loro potenzialità6. Si fa riferimento a
quell’eterogenea e non tipica fonte regolamentare denominata
code che determina l’architettura dello spazio telematico e ne con-
sente il riconoscimento dei valori al suo interno; code, in questo
ambito, assume il ruolo di law, cioè anch’esso, seppur proveniente
da soggetti non legittimati, assurge a formante del diritto7.
Il diritto, in questo contesto, nel suo assetto dogmatico, patisce
una mancanza di sistematizzazione e, dunque, di ordine8. L’offen-
siva che subisce l’autorità statuale che lo produce, con conse-
guente perdita del suo carattere di sacralità, centralità ed assolu-
tezza, fa sı̀ che esso divenga strumento di registrazione della feno-
menologia del modello sociale9.
Si assiste dunque ad un fenomeno di destrutturazione o disarti-
colazione del sistema delle fonti tradizionali del diritto, quest’ul-
timo ormai irrimediabilmente costretto a subire plurimi ed etero-
genei interventi esterni che operano in direzioni opposte: da un
lato, verso la armonizzazione od uniformazione dei rapporti (an-
che di forza) economoci e produttivi e della regolamentazione dei

riables, in 36 International Organization, 7 Si fa riferimento naturalmente a L.


2, 185 (1982); negli Stati Uniti, si parla an- LESSIG, Code and other laws of cyberspace,
che di conglomerate regime: cfr. D.W. LEE- New York, 1999, secondo il quale il code, è
BRON, Linkages, in 96 Am. J. Int’l L. 5, 18 quell’insieme di software e hardware che
(2002); si veda anche in tema di internatio- costituisce e rende vitale lo spazio telemati-
nal regime complex con particolare riferi- co, ne stabilisce i confini e, attraverso di
mento alla proprietà intellettuale, K. RAU- esso, influenza e stabilisce i comportamenti
STIALA, Density & Conflict in International umani e rende certe condotte possibili od
Intellectual Property Law, 40 U.C. Davis impossibili. Si tratterebbe di un complesso
L. Rev. 1021, 1025 (2007), che lo definisce di regole per lo più non di produzione sta-
« a collective of partially overlapping and tuale, ma affidato ai privati, alla tecnolo-
even inconsistent regimes that are not hie- gia, al mercato.
rarchically ordered, and whic lack a cen- 8 V. DE LUCA, nel suo Autonomia pri-
tralized decisionmaker or adjiudicator »; vata e mercato telematico nel sistema delle
cfr. anche P.K. YU, International Enclosu- fonti, Milano, 2004, 72, sottolinea, forse
re, The Regime Complex, and Intellectual peccando di eccessivo idealismo, che nel-
Property Schizophrenia, in Mich. St. L. l’impossibilità di ridurre ad unità di siste-
Rev., 1 (2007). Per la dottrina italiana, ma la molteplicità delle leggi speciali, la
S. BATTINI, Amministrazioni senza stato - nuova funzione dell’esegesi dovrebbe ri-
Profili di diritto amministrativo interna- cercare l’unità nella pluralità, non più,
zionale, Milano, 2003, 232. dunque, reductio ad unum, ma unitas mul-
6 Già N. IRTI, con l’antesignana L’età tiplex. Infatti, ciò che sembra, in astratto,
della decodificazione, Milano, prima edi- una via percorribile, in concreto, l’inter-
zione del 1979, per primo ha messo in luce prete si scontra inevitabilmente con una
il fenomeno della incessante produzione moltitudine di interventi scoordinati del le-
normativa di leggi speciali nell’ambito del gislatore o con fonti eterogenee incoerenti
diritto privato comune, che, sistematica- tra loro.
mente e progressivamente, hanno provoca- 9 Sono le parole di L. M OCCIA, nella
to l’effetto di scardinare l’unitario assetto sua relazione al Convegno tenutosi presso
codicistico, con l’effetto della creazione di l’Università degli Studi di Macerata il 30
un numero elevato di micro sistemi di nor- settembre 1 ottobre 2005 sul diritto priva-
me, ciascuno dei quali dotato di logiche to regionale nella sua prospettiva euro-
autonome ed organiche. pea.
714 DIR.INF.2008
SAGGI . P. SAMMARCO

soggetti che li intrattengono sotto la spinta del diritto europeo e at-


traverso la ratifica di accordi e trattati e, dall’altro, verso la crea-
zione e la settorializzazione di sempre più numerosi comparti eco-
nomici, governati anche dal fenomeno dell’autoregolamentazione,
e caratterizzati dalla specificità proprie delle esigenze e degli inte-
ressi localistici, in precedenza soddisfatti dalle competenze sta-
tali10.
Si aggiunga poi che in un mercato ormai integrato e privo dei
tradizionali confini territoriali, l’economia tende a scegliere il
luogo del diritto, selezionando l’ordinamento più favorevole se-
condo logiche di efficienza11; dunque le fonti del diritto vengono
considerate dagli operatori economici come un prodotto da sce-
gliere per assoggettare i loro rapporti giuridici in una concezione,
per usare il termine di C. Tiebout, di competizione regolatoria12.
In un siffatto contesto, come qualcuno definisce, di disagio per il
giurista, « costretto a disimparare vecchi nomi e concetti per ap-
prenderne in fretta di nuovi (...) per avere a che fare con cose in
perenne movimento e nemmeno ben definite per via della comples-
sità stessa dei fenomeni e processi cui si riferiscono »13, la spinta
dell’innovazione tecnologica contribuisce in buona parte non
solo a disgregare il modello di normazione basato essenzialmente
sul monopolio statale della legge, ma anche ad accelerare ed accre-
scere il processo « multilivello » di produzione normativa, soprat-
tutto con riferimento alla regolamentazione di quei settori in cui la
tecnica assume un ruolo preponderante14.
E forse questo articolato pluralismo di fonti adombra quel mo-
dello culturale di ordinamento giuridico aperto teorizzato da G.
Gorla, in cui le svariate ed eterogenee fonti normative sono in

10 È un fenomeno di « normazione » V AN D EN B ERGH -P.D. CAMESASCA, Euro-


avente origine extra statuale che produce pean Competion Law and Economics. A
le cosiddette soft laws che per citare U. comparative perspective, Antwerpen,
DRAETTA, Internet e commercio elettronico 2001, 130, secondo i quali « competition
nel diritto internazionale dei privati, Mila- between legal orders generates all the be-
no, 2001, 15, sono quelle norme non vinco- nefits of a learning process. Differences
lanti, ma non irrilevanti per il diritto. in rules allow for different experiences
11 Di estremo interesse è sul tema, l’o- and may improve an understanding of
pera di AA.VV., a cura di A. ZOPPINI, La the effects of alternative legal solutions to
concorrenza tra ordinamenti giuridici, similar problems. This advantage relates
Roma-Bari, 2004. both to the formulation of the substantive
12 Si fa riferimento al noto lavoro di rules and their enforcement ».
C. TIEBOUT, A pure theory of local expendi- 13 L. MOCCIA, op. cit..
tures, in 64 Journal of political economy, 14 Il termine « multilivello » è preso in
416 (1956), nel quale l’economista allievo prestito dai lavori di I. PERNICE, Multilevel
del nobel P.A. SAMULSON, The Pure Theory Constitutionalism and the Treaty of Am-
of Public Expenditures, in 4 Review of sterdam: European Constitution-Making
Economics and Statitistics, XXXVI, 387 Revisited?, in Common Market Law
(1954), ha approfondito gli effetti di una Rev., 1999, 703 e I. P ERNICE-F. MAYER,
competizione tra più ordinamenti naziona- De la constitution composée de l’Europe,
li concorrenti; si veda anche, per un mo- Revue trimestrielle de droit européen,
derno approccio gius-economico, R.J. 2000, 623.
DIR.INF.2008
ICT E DIRITTO COMPARATO
715
una permanente comunicazione ed interazione tra loro lungo un
percorso di integrazione e armonizzazione continua15.

2. LE NUOVE TECNOLOGIE DELLE COMUNICAZIONE E LA CIRCOLAZIONE


DI MODELLI GIURIDICI.

Secondo le parole di R. Sacco, « le grandi mutazioni del diritto,


a carattere rivoluzionario, si accompagnano alle grandi rivolu-
zioni delle strutture economiche. Ogni piccola modifica del diritto
è a sua volta il riflesso di una parziale modificazione della base
economica di quella data società »16.
Alla luce di questa riflessione, va considerato come il forte svi-
luppo dell’informatica e delle tecnologie di comunicazione a di-
stanza abbia prodotto profondi mutamenti nei rapporti sociali,
economici e, conseguentemente, anche giuridici. L’avvento delle
nuove tecnologie di trasmissione delle informazioni è arrivata ad
incidere sul sistema macroeconomico, creando settori di attività
di impresa nuovi ed inesplorate opportunità di mercato per gli
operatori economici.
Questi rilevanti risultati economici traggono la loro origine dalla
trasformazione in linguaggio informatico di un bene primario, l’in-
formazione, cioè, in altri termini, dal processo di digitalizzazione
dell’informazione e dalla sua trasmissione attraverso i canali tele-
matici17. L’informazione digitalizzata, vale a dire scomposta nella
sua essenza originaria e tradotta in codice binario per essere trat-
tata dall’elaboratore elettronico, acquista una natura multi-
forme18: riguarda, infatti, dati riferiti a testi, o meglio a caratteri

15 G. GORLA , Il diritto comparato in images, sounds, computer programs, soft-


Italia e nel « mondo comunicante » e una ware, databases, and the like, and any as-
introduzione al « dialogo civil law common sociate intellectual property rights ». Sulla
law », Milano, 1983 (ed. monografica del telematica, V. FROSINI, Telematica e infor-
saggio originariamente apparso in AA.VV., matica giuridica, (voce), in Enc. dir., vol.
Cinquanta anni di esperienza giuridica in XLIV, Milano, 1992, 60, che definisce la te-
Italia, Atti del congresso, Messina-Taormi- lematica come il « metodo tecnologico di
na 3-8 novembre 1981, Milano, 1982, 467 trasmissione del pensiero a distanza me-
ed anche G. G ORLA-L. MOCCIA, Profili di diante l’impiego di un linguaggio compute-
una storia del « diritto comparato » in Ita- rizzato, che veicola informazioni automa-
lia e nel « mondo comunicante », in Riv. tizzate » ed anche A. CERRI, Telematica
dir. civ., 1987, I, 237. (voce), in Enc. giur., vol. XXX, Roma,
16 R. S ACCO , Introduzione al diritto 1992, 60, secondo il quale con questo ter-
comparato, Torino, 1997, 140. mine si fa riferimento alla « integrazione
17 Cfr. V. ZENO-ZENCOVICH, Informa- tecnologica che consente ai dati elaborati
zione (profili civilistici), in Dig. civ., IX, con strumenti informatici di essere trasfe-
Torino, 1993, 420. Per una visione compa- riti da un luogo fisico ad un altro, cosı̀ per-
rata sul bene informazione nel sistema di mettendo ai computer di dialogare anche a
common law, si veda l’ampio studio di distanza ».
R.T. N IMMER, Information law, Boston, 18 La nascita e l’avvento del digitale si
1996. Secondo l’art. 2B-102 of the Uniform deve agli studi di C.E. SHANNON, il quale con
Commercial Code (UCC) statunitense, il la pubblicazione della propria tesi del ma-
bene informazione identifica « data, texts, ster conseguito al prestigioso MIT (Massa-
716 DIR.INF.2008
SAGGI . P. SAMMARCO

numerici o alfanumerici19, a immagini, a suoni20 e tutti questi ele-


menti ora indicati possono essere composti e combinati tra loro
fino a creare un risultato diverso che si distanzia dalle parti che
lo costituiscono21. La digitalizzazione permette, infatti, di creare
delle entità nuove attraverso la combinazione di elementi, opere
o dati preesistenti22.
La diffusione dell’informatica, degli elaboratori elettronici e
delle reti di comunicazione, quest’ultime sempre più capillari e
globalizzate capaci di azzerare le distanze geografiche, ha fatto
sı̀ che sia aumentato in misura esponenziale il volume delle infor-
mazioni scambiate. Si versa nella società della conoscenza (know-
ledge society o learning society)23 in cui l’informazione tradotta in

chussets Institute of Technology), dal titolo hanno diffuso la cultura digitale nel grande
A Symbolic Analysis of Relay and Swit- pubblico, sancendo il passaggio dagli atomi
ching Circuits (1938), ha utilizzato l’alge- al bit, cioè « il dna dell’informazione ». Per
bra di Boole, i circuiti e le funzioni logiche un interessante studio sulle potenzialità
and, or e not ed ha costituito la base teorica dell’attività digitale, si veda A. SMITH,
di quella che oggi chiamiamo l’elettronica Why digitize?, Washington, 2002.
digitale. Lo stesso Shannon sviluppò anche 19 R. BORRUSO, Computer e diritto, to-
nuove teorie sui processi di comunicazione mo II, Milano, 1988, 41, scrive che « l’e-
elaborando una teoria matematica assai ri- nergia elettrica — e più precisamente il
gorosa sull’informazione che costituisce il flusso degli elettroni — è il nuovo mezzo
fondamento di tutti i sistemi di comunica- di scrittura dell’umanità: il nuovo inchio-
zione e di trattamento digitale dell’informa- stro di cui l’uomo si serve. Le memorie elet-
zione. Ci si riferisce ai pioneristici studi triche o elettroniche (...) non sono altro
quali A mathematical theory of communi- che la nuova carta, cioè il nuovo supporto
cation, in 27 Bell System Technical Jour- su cui l’uomo scrive con il nuovo inchio-
nal, 379 (1948), The mathematical Theory stro. Prosegue l’Autore affermando che
of Communication, Urbana, 1949, tradotti « i bit non sono altro che il nuovo alfabeto
in italiano in C.E. SHANNON-E. WEAVER, La universale ed internazionale di cui l’uomo
teoria matematica delle comunicazioni, Mi- può servirsi per esprimere qualsiasi opera
lano, 1963. Si deve a Shannon anche l’idea del pensiero ».
di aver ricondotto la generalità dei messaggi 20 Per approfondimenti sulla diffe-
informativi ad un denominatore comune, renza tra suono analogico e suono digitale
introducendo anche per l’informazione, co- (ottenuto tramite una procedura chiamata
me per qualsiasi grandezza trattata nelle campionamento) ed i relativi riflessi giuri-
scienze esatte, un’unità di misura: il bit (ab- dici, cfr. G. PASCUZZI, Il sampling, in AIDA
breviazione di binary digit). Sulla teoria 1998, 83.
matematica dell’informazione, dopo Shan- 21 Scrive B. G ATES , in L’autostrada
non, R. JAKOBSON, Linguistics and theory che porta a domani, Milano, 1997, 38,
of communication, in Structure of langua- che « a caratterizzare il presente periodo
ge and its mathematical aspects, Rhode storico è la possibilità di rimodellare l’in-
Island, 1961, tradotto in italiano in Saggi formazione; sono le modalità del tutto
di linguistica generale, Milano, 1966, che nuove in cui l’informazione può essere
definisce l’informazione come ciò che resta cambiata e manipolata e la crescente velo-
costante attraverso tutte le operazioni re- cità a cui la possiamo impiegare ».
versibili di codificazione o di traduzione. 22 Sostengono G. PASCUZZI-R. CASO, in
Di recente, il termine digitale ha assunto I diritti sulle opere digitali, Padova, 2002,
un significato che va ben al di là della mera 13 e ss., che la digitalizzazione rende molto
applicazione tecnica ed indica un fenomeno più facile l’attività che consente il progres-
socio-culturale legato al computer ed alle so dell’umanità e ciò si verifica mettendo
connesse tecnologie della comunicazione. insieme dati, informazioni, conoscenze e
La portata del fenomeno si deve a pubblica- scoprendo rapporti, relazioni, interazioni,
zioni apparse su riviste americane come la associazioni tra loro ed il prototipo di tale
famosa Wired, agli studi di N. NEGROPONTE, modello è rappresentato dalle opere multi-
che, con il libro Being digital (tradotto in mediali.
italiano in Essere digitali, Milano, 1995), 23 Per una trattazione sui profili so-
DIR.INF.2008
ICT E DIRITTO COMPARATO
717
bit (cioè l’unità elementare di informazioni) acquista un peso mag-
giore — e quindi un valore economico — della materia composta
di atomi e diviene un bene assai prezioso, oggetto di sempre più
frequenti rapporti giuridici24.
Si è in presenza di un fenomeno economico che viene definito
come la mercificazione dell’informazione, rappresentata e diffusa
per mezzo della tecnologia digitale25. E lo scambio di tale bene di-
gitale avviene all’interno del mercato unico globale, in cui, come è
noto, vi è una uniformazione dei rapporti economici, che com-
porta il superamento dei particolarismi giuridici propri delle sin-
gole comunità e l’affievolimento delle differenze normative tra gli
stati.
Nasce, in questo modo, un settore economico non prima consi-
derato, caratterizzato da un alto livello di specializzazione tecnica,
che, per la complessità della materia e per le novità che reca con
sé, progressivamente si distacca da alcuni principi giuridici conso-
lidati all’interno degli ordinamenti, o che, comunque, non è sem-
pre in armonia con i principi preesistenti del sistema nel suo com-

ciologici ed economici relativi alla nascita HOLLAR, Legal protection of digital infor-
ed allo sviluppo della società dell’informa- mation, Washington, 2002; per i profili
zione, cfr. A. MATTELART, Storia della so- storici ed economici, AA.VV., The law of
cietà dell’informazione, Torino, 2002; nel freedom of information, New York,
panorama della letteratura straniera, cfr. 2003; V. Z ENO-Z ENCOVICH-G. S ANDICCHI,
J. BENINGER, The control revolution. Tech- L’economia della conoscenza ed i suoi ri-
nological and economic origins of the in- flessi giuridici, in questa Rivista, 2002,
formation society, Cambridge, 1986; E. 972; V. Z ENO-ZENCOVICH-F. M EZZANOTTE,
N EVEU, Une société de communication?, Le reti della conoscenza: dall’economia
Paris, 1994; F. WEBSTER, Theories of the al diritto, in questa Rivista, 2008, 141.
information society, London, 1995; M. CA- Cfr. sul punto anche il celeberrimo lavoro
STELLS , The age of information, Oxford, di C. SHAPIRO-H.R. VARIAN, Information
1996; v. anche W.H. DUTTON, Society on rules. A strategic guide to the network
the line, Oxford, 1999, tradotto in italiano economy, tradotto in italiano in Informa-
La società on line. Politica dell’informa- tion rules, Milano, 1999.
zione nell’era digitale, Milano, 1999. Sulla 25 La definizione è di A. P ALMIERI , I
forza del ruolo della tecnologia nella socie- contratti di accesso, Milano, 2002, intro-
tà moderna, su tutti, E. SEVERINO, Il desti- duzione, XIII. A. PALMIERI-R. PARDOLESI,
no della tecnica, Milano, 1998; cfr. anche in Gli « access contracts »: una nuova cate-
E. RESTA, Il diritto, la libertà, la tecnica, goria per il diritto dell’età digitale, in Le
in Riv. crit. dir. priv., 2001, 79. banche di dati giuridici, a cura di F. Di
24 Per alcune riflessioni anche di na- Ciommo, Milano, 2002, 177, scrivono che
tura sociologica, cfr. A. VITERBO-A. CODI- « è come se l’informazione, quando viene
GNOLA, L’informazione e l’informatica nel- trattata per mezzo dell’elaboratore elet-
la società della conoscenza, in questa Ri- tronico, subisca una metamorfosi, deli-
vista, 2002, 23, nonché R. T RINCHERO , neando una una nuova entità che può
New media. Comunicazione, informazio- chiamarsi ‘‘informazione computerizza-
ne, cultura telematica, Torino, 1999; ta’’ ». Sulla reificazione dell’informazione
M.E. K ATSH, Law in a digital world, e sulla sua mercificazione, cfr. AA.VV., a
New York-Oxford, 1995; L. P AGANETTO - cura di N. E LKIN K OREN-N.W. N ETANEL,
C. PIETROBELLI, Scienza, tecnologia e in- The commodification of information, The
novazione: quali politiche?, Bologna, Hague, 2002; sempre nel panorama della
2001 e L. ROBERT, Silicon dreams: infor- dottrina straniera, cfr. A.D. RICE, Digital
mation, man and the machine, New York, information as property and product:
1989; AA.VV., International information U.C.C. Article 2B, in 22 University of Day-
technology law, Chirchester, 1997; L.A. tona Law Rev., 621 (1997).
718 DIR.INF.2008
SAGGI . P. SAMMARCO

plesso. La conseguenza è la produzione di un universo giuridico in


cui la tecnica è pregnante, che si dota di una propria logica ed una
propria autonomia funzionale, che esprime valori e principi giuri-
dici propri, che arrivano a differenziarsi da quelli consolidati
nelle altre partizioni del sistema giuridico.
Il nuovo settore economico caratterizzato dalla tecnica che per-
mea ogni rapporto commerciale introduce nel diritto le sue speci-
ficità; quest’ultimo assorbe i particolarismi tecnologici riformu-
lando istituti e concetti, conferendo loro una linfa nuova che ne
dilata l’ambito applicativo.
La riformulazione del diritto e dei suoi modelli giuridici ad opera
della tecnica è un fenomeno globale, privo di confini territoriali, ed
il loro trapianto, per usare il termine di A. Watson26, avviene at-
traverso la pressione dell’economia che riflette ed assorbe le inno-
vazioni tecnologiche. Il nuovo diritto è fondato sulla tecnica o co-
munque è determinato dalla tecnica e, proprio in virtù delle sue
caratteristiche intrinseche, circola negli ordinamenti assai più libe-
ramente delle regole operazionali di matrice politica; questi nuovi
modelli sono, in sostanza, politicamente neutri e, dunque, la loro
capacità di imitazione o assimilazione da parte dei diversi ordina-
menti giuridici è immediata, proprio perché sono veicolati dalle
esigenze tecnologiche cui è intimamente connesso il valore econo-
mico. Il nuovo modello giuridico richiede per la sua adozione —
e dunque per il suo impianto nei diversi ordinamenti — unica-
mente la presenza della tecnologia che caratterizza i rapporti e
proprio quest’ultima non crea disparità interpretative tra i giuri-
sti, semplificando i formanti del diritto. Ciò che, infatti, dovrà es-
sere tenuto in considerazione nell’attività interpretativa è princi-
palmente il funzionamento della tecnica o le procedure attraverso
cui essa opera o viene utilizzata al fine di comprendere o qualifi-
care la fattispecie giuridica che si presenta di volta in volta.
Dalla circolazione di questi particolari modelli giuridici tra i di-
versi ordinamenti, che determina l’uniformità o l’unificazione del
diritto, nasce cosı̀ una lex mercatoria di tipo tecnico che, libera-
tasi dal suo limitante stato di prassi, diviene a sua volta fonte re-
cepita nei diversi spazi territoriali statuali. E nel misurare le dif-
ferenze dei modelli regolamentari tra i vari ordinamenti, ci si ac-
corge come esse siano veramente di scarso rilievo, per arrivare a
superare in qualche caso anche la storica bipartizione tra civil law
e common law. In altri termini, si constata che per effetto della
tecnica informatica, con le sue applicazioni e metodologie, si assi-
ste ad una sostanziale — per usare le parole di B. Markesinis —

26 A. WATSON, Legal Transplants: An Comp. Law 469 (1995); termine ripreso


approach to Comparative Law, II ed., da E. W ISE, The Transplant of Legal
Athens, 1993, I D ., From Legal Tran- Pattern, in 38 Am. J. Comp. Law 1
splants to Legal Formants, in 43 Am. J. (1990).
DIR.INF.2008
ICT E DIRITTO COMPARATO
719
convergenza di dati giuridici tra i diversi ordinamenti, tuttavia,
questa volta, il fenomeno non è più graduale e progressivo, ma,
instantaneo27.

3. LA RETE COME STRUMENTO DI CREAZIONE E DI CIRCOLAZIONE DI


NUOVI BENI O FORME DI APPARTENENZA.

La ricchezza principale prodotta nella società post-industriale è


di natura dematerializzata, vale dire slegata dal requisito della fi-
sicità28. I beni prodotti ed offerti per il tramite della rete telema-
tica sono per lo più del tipo digitale o immateriale e spesso rappre-
sentano delle categorie concettuali o nominali, che non trovano ri-
scontro nella natura delle cose. La fisicità o l’elemento materiale
del bene va sempre più scomparendo e cede il passo ad astratti ti-
toli autorizzativi che identificano un servizio da acquistare o già
acquistato, i quali vengono assegnati, dietro corrispettivo, al sog-
getto che lo richiede per soddisfare le proprie necessità29. In un
siffatto contesto, la disponibilità di questi titoli conferisce il diritto
a vedersi erogato, per il tramite della rete telematica, il servizio od
assegnato un bene, anch’esso di natura immateriale.
Si attribuisce un valore economico ad un servizio o ad un bene
immateriale, per lo più creato per far fronte a delle esigenze sia

27 Il riferimento è a B. M ARKESINIS , 1988; F. MARTORANO, Titoli impropri e do-


The gradual convergence, Oxford, 1994. cumenti di legittimazione, in Enc. dir.,
Ciò che si intende segnalare è come le nuo- XLIV, Milano, 1992, 655. Il documento
ve tecnologie della comunicazione telemati- di legittimazione stabilisce in favore del
ca immediatamente rendano assai simili, se suo possessore, anche se questi non coinci-
non addirittura in qualche caso uguali, le de più con l’originario contraente, il dirit-
impostazioni, i problemi e le soluzioni giu- to ad ottenere l’adempimento e l’obbligo
ridiche tra i diversi ordinamenti. del debitore a liberarsi, senza necessità
28 Il termine post-industriale, in que- di fare ricorso agli ordinari mezzi di prova
sta accezione, si deve a A. TOURAINE, La so- sulla effettiva titolarità del creditore della
ciété post-industrielle. Naissance d’une so- prestazione. Si pensi agli scontrini di de-
ciété, Paris, 1969, tradotto in italiano in posito e di spedizione di bagagli, a marche
La società post-industriale, Bologna, di guardaroba, biglietti cinematografici,
1969. ecc. In tutti questi casi, si assiste ad una
29 Si pensi ai cosiddetti documenti di incorporazione del diritto nel documento,
legittimazione, diffusi, nell’ambito del fe- che, pertanto, non ha funzione dispositi-
nomeno della contrattazione di massa, va, cioè non serve come strumento indi-
aventi lo scopo di identificare il soggetto spensabile per far valere o trasferire il di-
avente diritto alla prestazione. Essi, non ritto cartolare, ma solo ad enunciare il
trovando esplicita previsione codicistica perfezionamento di un rapporto di tipo
— se non attraverso la disposizione di contrattuale (sul punto, cfr. I. LA LUMIA,
cui all’art. 2002 cod. civ. che esclude Sulla natura giuridica dei titoli di credito
espressamente l’applicabilità per i docu- impropri, in Studi in onore di Giuseppe
menti identificativi dell’avente diritto alla Valeri, Milano, 1955, 27 ed anche T. ASCA-
prestazione delle norme contenute nel tito- RELLI , in Riv. dir. comm., 1932, I, 514).
lo V — sono frutto dell’elaborazione dot- Ora, con le nuove forme della contratta-
trinale: cfr. B. LIBONATI, Titoli impropri zione informatica e telematica, la figura
e documenti di legittimazione, in Nov. del contrassegno scompare ed il titolo do-
dig. it., vol. XIX, Torino, 1973, 363; D. cumentale di legittimazione cede il passo
VALENTINO, Documenti di legittimazione, ai codici di identificazione personale ed al-
titoli impropri e adempimento, Napoli, le password.
720 DIR.INF.2008
SAGGI . P. SAMMARCO

tecniche e sia commerciali, che diviene merce preziosa di scambio


nei rapporti degli affari e dei traffici30. Si parla di « nuovi beni »,
cioè a quei beni di recente elaborazione aventi la caratteristica del-
l’immaterialità che possono soddisfare gli interessi più disparati
dell’individuo e delle società commerciali31: si va dai dati personali
dell’individuo, di recente riconoscimento legislativo, messi di con-
tinuo a repentaglio dall’uso indiscriminato e massiccio delle nuove
tecnologie dell’informazione, fino ad arrivare a quelle soluzioni in-
formatiche che consentono di attribuire con sicurezza un domicilio
sulle reti telematiche o che vengono adottate per raccogliere una
moltitudine di informazioni organizzate e coordinate tra loro32.
Si pensi, in particolare, ai cosiddetti nomi a dominio che as-
solvono una funzione essenziale per il funzionamento ed il suc-
cesso della rete33, o alle banche di dati elettroniche34, ai siti

30 C. J EAN -G. T REMONTI , in Guerre Law Journ., 733 (1964); T.W. MERRIL-
stellari. Società ed economia nel cyberspa- H.E. SMITH, Optimal standardization in
zio, Milano, 2002, 77, scrivono che « nell’e- the law of property: the numerus clausus
conomia moderna i servizi (...) paradigma principle, in 1 Yale Law Journ., 110
delle nuove entità immateriali in cui si con- (2000); 1; A. CHANDER, The new new pro-
figura la ricchezza moderna valgono (...) perty, in 715 Texas Law Review, 81, 3
enormemente più dei beni (entità fisiche). (2003) e, più in generale, M.J. R ADIN,
(...) Il mondo dei servizi tende a sottrarsi Contested commodities, Cambridge-Lon-
all’ordine dei principi morali. Infatti, i don, 1996.
servizi non sono merce di cui ci si appro- 32 G. ALPA, nel suo New economy e li-
pria, ma merce che si crea, all’interno di bere professioni: il diritto privato e l’attivi-
circuiti artificiali esponenziali ». tà forense nell’era della rivoluzione digita-
31 Alcune risorse, per effetto della lo- le, in Contratto e impresa, 2000, 1178, ri-
ro utilità socio-economica, acquistano un leva come il processo di dematerializzazio-
valore fino ad essere considerati beni rien- ne dei beni oggetto del diritto di proprietà
tranti nel modello proprietario; cfr. sul te- abbia ormai assunto ritmi vertiginosi e ri-
ma, S. RODOTÀ, Il terribile diritto. Studi guarda le informazioni come beni, la mone-
sulla proprietà privata, Bologna, 1990, ta, i titoli di credito ed i prodotti finanziari
255 ed ID., Intorno alla proprietà. Ricer- in genere.
che, ipotesi, problemi dal dopoguerra ad 33 Sul tema, sia consentito richiamare
oggi, in Riv. crit. dir. priv., 1998, 223, se- P. SAMMARCO, Il regime giuridico dei « nomi
condo cui la funzione della proprietà deve a dominio », Milano, 2002. A. CHANDER, in
allargarsi e raccogliere in sé fenomeni The new, new property, cit., 723, qualifica
nuovi e beni immateriali. Sulle nuove pro- il nome a dominio come una nuova proper-
prietà e sui nuovi beni, si vedano gli inte- ty, perché ha un valore economico ed è og-
ressanti contributi di AA.VV., a cura di getto di trasferimento da parte dei soggetti.
G. D E N OVA-B. INZITARI -G. T REMONTI -G. Sul punto, cfr. anche W. B OYD, Identi-
VISENTINI, Dalle res alle new properties, fying, valuing and selling domain names,
Milano, 1991. Cfr. anche U. M ATTEI, in Journal National of Association of Ban-
Qualche riflessione su struttura proprie- ker Trustees, 2001, 67, il quale descrive le
taria e mercato, in Riv. crit. dir. priv., procedure da seguire nella realtà nordame-
1997, 19. Ed in termini generali, su come ricana per alienare i nomi a dominio e sod-
le nuove proprietà ed i nuovi beni mettano disfare i creditori nel fallimento del sogget-
in discussione gli antichi schemi proprieta- to assegnatario. Nei paesi di common law,
ri che sembrano non riuscire ad includere la qualificazione del nome a dominio come
anche altri interessi giuridicamente rile- new property (e quindi come bene) è stata
vanti, si veda A. ZOPPINI, Le « nuove pro- piú rapida rispetto alla elaborazione della
prietà » nella trasmissione ereditaria del- nostra giurisprudenza. Tra le pronunce
la ricchezza, in Riv. dir. civ., 2000, I, straniere, su tutte, cfr. Ceasars World
185. Nel panorama della letteratura stra- Inc. V. Caesar Palace.com, 102, F. Supp.
niera, si segnala il pioneristico saggio di 2d 502, 502 (E.D. Va. 2000).
C. REICH, The new property, in 73 Yale 34 Per un approfondimento sulle ban-
DIR.INF.2008
ICT E DIRITTO COMPARATO
721
web35, allo spazio informatico su reti telematiche aperte36, al soft-
ware o programma per elaboratore, ai motori di ricerca37, ai di-
ritti televisivi su piattaforma digitale38 o alle informazioni pro-
tette39 in generale e cosı̀ via. Questi beni hanno un comune de-
nominatore: sono intangibili, sono per lo più di recente introdu-
zione nel tessuto economico e sociale, hanno una circolazione od
una loro fruizione che aumenta progressivamente anche per effetto
della globalizzazione dei mercati40 e l’importanza del loro valore e
della loro utilitas viene sempre più percepita dal pubblico e dagli
utenti.
Non tutti, però, godono del riconoscimento legislativo, cioè
hanno una specifica tutela e disciplina che ne regola la circola-
zione, atteso che essi, per lo più, sono il risultato di recenti appli-
cazioni e soluzioni tecniche, nei confronti delle quali spesso il di-
ritto mostra fatica nel recepirne subito il funzionamento. Molto
spesso, il diritto interviene quando il fenomeno che vede coinvolta
la res ha già raggiunto un livello considerevole di diffusione all’in-
terno del tessuto sociale ed economico e si limita a tradurre e for-
malizzare una prassi già acquisita dagli operatori con i loro atti di
trasferimento.
Ebbene ciò che, sotto il profilo tecnico, fa sı̀ che queste entità
vengano ad esistenza, suscitino interessi da parte dei soggetti, cir-

che di dati, cfr. E. GIANNANTONIO, Banche mento, responsabilità e tutela della perso-
di dati (tutela delle), in Enc. dir., agg., V, na, in questa Rivista, 2006, 621.
Milano, 2001, 130; ID., Unità e pluralità 38 Per approfondimenti, P. S AMMAR-
delle banche di dati giuridici, in Dir. in- CO , I diritti televisivi su manifestazioni
form., 2001, 1; F. CARDARELLI, Le banche sportive: natura giuridica e loro tutela
dati pubbliche: una definizione, in questa da sfruttamento non autorizzato agevola-
Rivista, 2002, 321; P. SAMMARCO, Le ban- to dalle tecnologie informatiche, in questa
che di dati, in Il diritto della nuova eco- Rivista, 2006, 746.
nomia, a cura di F. M ASCHIO, Padova, 39 Le informazioni protette sono il be-
2002, 595; A. PIZZOFERRATO, Banche dati ne su cui si fonda l’economia delle cosid-
e diritti di proprietà intellettuale, in Con- dette imprese culturali, le quali trasferisco-
tratto e impr., 2000, 287; L. CHIMIENTI, no al pubblico, dietro il versamento di un
Banche di dati e diritto d’autore, Milano, corrispettivo, la possibilità di fruirle. Il
1999. termine « industria culturale » è stato uti-
35 Per una qualificazione del sito web lizzato per la prima volta da M. HORKHEI-
come opera protetta, si rimanda a G. BO- MER-T. ADORNO, Dialektik der aufklärung,
NELLI, Il sito « web » quale opera dell’inge- philosophische fragmente, Amsterdam,
gno, in questa Rivista, 2002, 199. Sugli ac- 1947, tradotto in italiano in Dialettica del-
cordi negoziali aventi ad oggetto il sito web, l’Illuminismo, Torino, 1966.
si veda S.K. SANDEEN, The sense and non- 40 Estremente puntuali sull’argomen-
sense of website term of use agreements, to sono le parole di P. SCHLESINGER, in I
in 26 Hamline Law Review, 499 (2003). mercati « neri », in Riv. dir. civ., 1999, I,
36 Sul tema, si rimanda a P. SAMMAR- 188, secondo il quale « la formula globaliz-
CO, La concessione di spazio digitale in rete zazione se per un verso bene esprime la to-
aperta, in I contratti di utilizzazione dei tale perdita di rilievo dell’elemento della
beni, in Trattato dei contratti diretto da spazialità, per altro verso indica sintetica-
P. Rescigno, a cura di V. CUFFARO, Torino, mente la straordinaria flessibilità dei modi
2008, 463. in cui può realizzarsi l’incontro tra do-
37 Sia consentito rimandare a P. SAM- manda e offerta, specie dopo lo sviluppo
MARCO , Il motore di ricerca, nuovo bene sempre più sofisticato degli strumenti tele-
della società dell’informazione: funziona- matici ».
722 DIR.INF.2008
SAGGI . P. SAMMARCO

colino senza limiti territoriali, è la rete telematica. Quest’ultima è


l’agente che, in sostanza, ne determina la creazione, ne delinea l’e-
sistenza e ne favorisce la circolazione. Peraltro, alcuni di essi, si
pensi ai motori di ricerca, ai siti web, ai nomi a dominio, in as-
senza della rete telematica, o portati al di fuori di essa, non avreb-
bero ragione d’essere. Essi, in altri termini, essendo di natura im-
materiale e digitale, possono essere fruiti unicamente attraverso il
medium informatico, né possono essere rinchiusi in supporti fisici
tali da conferire loro il carattere della corporalità. In questo
modo, per questi beni, non potrà mai esserci traditio, ma unica-
mente una forma di appartenenza rappresentata da un diritto di
accesso o di fruizione.
Sembra che nel processo di reificazione di questi nuovi beni, le
tecnologie della comunicazione si ispirino al modello anglosassone
di property, contemplando una varietà di diritti reali (any thing
in action) od un complesso di utilità (any interest) sulla cosa, as-
sottigliando sempre più il confine e la differenza semantica tra l’i-
stituto della proprietà concepito nella civil law e quello di com-
mon law41.
Mai come in questi anni, dunque, l’innovazione tecnologica di
tipo informatico ha prodotto un cosı̀ cospicuo numero di beni a
cui è associato un valore economico rilevante e che riscontrano
un cosı̀ un largo utilizzo. E tutto questo si deve alla diffusione ca-
pillare della rete telematica.
La rete telematica dunque è lo strumento tecnico che facilita la
creazione e la circolazione dei nuovi beni ed accanto ad essa opera
un altro strumento, questo però di tipo giuridico, che esalta il va-
lore economico e dà corpo e concretezza a queste res, attribuen-
dole lo status di beni, sostituendosi, in una qualche misura, al le-
gislatore: esso è il contratto.
Il contratto, infatti, grazie alla sua unica capacità di assorbire i
fenomeni economici e sociali sempre in mutamento, metaboliz-
zando le prassi adottate dagli operatori, crea il diritto nuovo42;
il contratto è in grado di operare una reificazione di qualunque
rapporto giuridico e, nel comparto delle nuove tecnologie, elabo-
rando specifiche property rules, concede forme di esclusive più
o meno ampie.

41 Per una visione aggiornata sulle mi romanisti, P.G. MONATERI, Contratto


differenze dell’istituto della proprietà e trasferimento della proprietà, Milano,
tra i sistemi giuridici, cfr. per il modello 2008.
inglese, L. MOCCIA, Il modello inglese di 42 F. GALGANO, in La globalizzazione
« proprietà », in G. A LPA-M.J. B ONELL- nello specchio del diritto, Bologna, 2005,
D. C ORAPI -L. M OCCIA -V. Z ENO -Z ENCO- 18, afferma che « un tempo i contratti ser-
VICH-A. Z OPPINI, Diritto privato compa- vivano solo per far circolare le cose; oggi
rato, Roma-Bari, 2007, 35 e, per i siste- servono anche per farle ».
DIR.INF.2008
ICT E DIRITTO COMPARATO
723
4. LA RETE COME STRUMENTO DI CREAZIONE E DI CIRCOLAZIONE DI
NUOVI MODELLI NEGOZIALI UNIFORMI.

La rete telematica è un ambiente che favorisce la proliferazione


di nuovi modelli contrattuali. Alcuni di essi sono già conosciuti e
tipizzati e trovano la loro esecuzione nelle reti telematiche, ma al-
cuni altri sono di nuova elaborazione e giustificano la loro esi-
stenza solamente per effetto della presenza della rete telematica
in cui si manifestano. Al di fuori del contesto telematico alcuni mo-
delli negoziali non hanno ragione di esistere, né nella loro strut-
tura interna può rinvenirsi una causa che ne giustifichi l’im-
piego43. Si pensi a quelle forme contrattuali in cui la rete giustifica
l’esistenza del bene oggetto del rapporto negoziale o la prestazione
caratteristica (ad esempio, il contratto di hosting, di concessione
di nome a dominio) o a quei modelli che possono trovare esecu-
zione solamente grazie alla rete telematica (ad esempio il contratto
di ASP, di housing, di fruizione di informazioni o beni digitali, di
sponsorizzazione con i motori di ricerca).
Nel contesto contrattuale, la tecnica si fonde con il diritto e la
regolamentazione — o la regola intesa come norma e interpreta-
zione — dell’operazione negoziale non può prescindere dal pren-
dere in considerazione gli aspetti tecnologici per descrivere ed ana-
lizzare nei loro aspetti più minuziosi e circostanziati le prestazioni
caratteristiche od i beni oggetto del rapporto. Ed essendo le nuove
tecnologie della comunicazione utilizzate su scala mondiale senza
differenziazioni territoriali, gli schemi contrattuali che regolamen-
tano le operazioni economiche in cui il ricorso a queste tecnologie è
indispensabile o imprescindibile finiscono per assumere una fisio-
nomia simile indipendentemente dalla nazionalità dei soggetti con-
traenti che le pongono in essere.
Nel dare vita agli schemi negoziali afferenti a questo comparto
economico, si superano dunque, per effetto della tecnica che per-
vade l’operazione economica, i particolarismi giuridici e regola-
mentari di ciascun ordinamento, producendosi, grazie alla prassi,
per ciascuno schema contrattuale, un modello che diviene univer-
sale, cioè valido per la sua collaudata efficienza, in ogni contesto
territoriale.
Ciò è dovuto anche perché, come già sottolineato, si opera all’in-
terno di un mercato economico globale, controllato e gestito dalle
grandi compagnie internazionali o transnazionali che esercitano
un ruolo dominante nel diffondere od imporre dei regolamenti

43 Per una trattazione sui contratti di diritto commerciale e di diritto pubblico


dell’informatica, sia consentito menziona- dell’economia diretto da F. GALGANO, vol.
re P. SAMMARCO, I nuovi contratti dell’in- XLI, Padova, 2006.
formatica. Sistema e prassi, in Trattato
724 DIR.INF.2008
SAGGI . P. SAMMARCO

contrattuali più o meno standardizzati che disciplinano grandi e


micro transazioni economiche ad alto contenuto tecnologico, non
ancora tipizzate dai legislatori nazionali44. In questo modo, una
volta immessi nel circuito, questi schemi contrattuali generano
una prassi commerciale, che viene successivamente seguita da tutti
gli altri operatori economici del settore, indipendentemente dal
mercato, inteso come luogo fisico, in cui essi sono attivi. E questo
fenomeno di produzione di standard contrattuali all’interno degli
ordinamenti è estremamente veloce e flessibile, atteso che gli
schemi contrattuali introdotti nel mercato economico sovranazio-
nale, proprio per la fonte da cui provengono, rispondono imme-
diatamente alle esigenze delle imprese.
E dunque, il potere dei privati, che si avvalgono dell’autonomia
contrattuale, consente di creare, in concorrenza con le fonti di tipo
normativo, delle regolamentazioni giuridiche di tipo pattizio che
sono dotate di una forza vincolante, talmente pervasiva, che nes-
sun ordinamento è in grado di arginarne o limitarne la diffusione45.
In questo modo, per ciascuna operazione negoziale, si produce
uno schema od una soluzione standard che, descrivendo il rap-
porto obbligatorio e le prestazioni caratteristiche, contiene una di-
sciplina pressoché uniforme che può essere esportata in ciascun or-
dinamento giuridico. La conseguenza è che non si rinverranno par-
ticolari differenze comparando, ad esempio, il contenuto di un mo-
dello di contratto di hosting, di housing, di connessione ad Inter-
net, o di realizzazione di sito web, di back-up, di disaster recovery,
di ASP, di cessione di nome a dominio, redatti negli Stati Uniti con
quelli predisposti in una nazione dell’Unione europea o in uno
stato dell’Asia46.
Anche il profilo della responsabilità contrattuale, in questo com-
parto economico caratterizzato dalle nuove tecnologie della comu-
nicazione, non presenta profili di divergenza a seconda del terri-
torio in cui il contratto è stato perfezionato o deve essere eseguito.
I casi di inadempimento vengono dalle parti dettagliatamente pre-
visti nel testo contrattuale e sono rappresentati da condotte che si

44 Come è noto, queste grandi compa- del duemila, Torino, 2002, 6, definisce
gnie transnazionali operano attraverso i « un’autoproduzione delle norme ad opera
loro uffici legali organizzati su scala plane- dei suoi stessi destinatari », all’interno di
taria; sulle cosiddette corporate law firms un fenomeno in cui « le norme sono create
costituite secondo i modelli organizzativi a colpi di contratto ». Questo perché « il
anglosassoni che assistono le imprese nei contratto si fa prassi; la prassi genera l’u-
loro bisogni e che agevolano la loro espan- so; e l’uso crea la norma ».
sione nel mercato, si veda l’acuto saggio di 46 G. D E N OVA , nel suo recente Il
Y. DEZALAY, I mercanti del diritto, Milano, contratto alieno, Torino, 2008, pone in
1997, che cosı̀ definisce le law firms. Sul te- evidenza come sempre di più i contratti
ma anche F. GALGANO, Diritto ed economia in ambito commerciale siano pensati e
alle soglie del terzo millennio, in Contr. e scritti sulla base di modelli del tutto
impr., 2000, 197. estranei all’ordinamento italiano, che pu-
45 Per effetto di questi passaggi, si re costituisce la legge applicabile al con-
crea, quello che V. ROPPO, in Il contratto tratto.
DIR.INF.2008
ICT E DIRITTO COMPARATO
725
discostano dai parametri e dagli standard imposti dalla tecnica.
Cosı̀, ad esempio, un contratto di accesso ad Internet troverà la
sua risoluzione per inadempimento nell’ipotesi in cui tecnicamente
non viene garantito all’utente una connessione stabile e continuata
nel tempo alla rete telematica. Allo stesso modo, si potrà risolvere
il vincolo di un contratto di hosting nel caso in cui il contraente
non assicuri la costante permanenza delle informazioni sulla rete
telematica.
È proprio la tecnica, quindi, che, penetrando nel rapporto ob-
bligatorio del contratto, definisce il contenuto della prestazione
caratteristica e pone il limite tra l’esatto adempimento e l’inadem-
pimento. Ed essendo la tecnica utilizzata ormai uno standard uni-
forme per ciascun specifico comparto economico di riferimento,
non si profilano differenze o variazioni di soluzioni nei luoghi in
cui essa viene utilizzata, né tantomeno può generare particolari
dubbi interpretativi.
Anche nell’ambito contrattuale, dunque, relativamente ai con-
tratti dell’informatica, i modelli negoziali che circolano nei diversi
ordinamenti giuridici non presentano divergenze sostanziali do-
vute all’ambito territoriale in cui spiegano la loro efficacia.

5. LA RETE COME STRUMENTO DI CREAZIONE E DI CIRCOLAZIONE DI


NUOVE FORME DI RESPONSABILITÀ CIVILE.

Con l’emergere e l’affermazione di nuove e sempre più elaborate


soluzioni tecniche e di forme giuridiche di appartenenza, aumen-
tano anche le ipotesi di responsabilità civile nella rete.
La rete è il mezzo ed il luogo attraverso cui si consumano nuove
forme di illecito civile, che però non riguardano unicamente le-
sioni di diritti su beni tradizionali, ma contemplano anche con-
dotte non riproducibili nella realtà materiale. Sorgono illeciti
che sono propri della rete che non possono trovare dimora in am-
biti diversi. Si pensi, ad esempio, alle soluzioni tecniche note come
meta-tags che contemplano denominazioni protette i cui diritti
esclusivi di utilizzo appartengono a terzi, o all’impiego di domain
names che ledono diritti altrui o ancora a violazioni dei diritti di
autore attraverso forme di circolazione e fruizione delle opere
protette con le modalità telematica del peer to peer. Od anche
alla responsabilità per i gestori dei motori di ricerca per la veico-
lazione di informazioni lesive di diritti altrui in precedenza ri-
mosse dai titolari dei siti web in cui erano ospitate o a quell’ipotesi
di lesione dei diritti della persona, quale il diritto all’oblio, per la
permanente pubblicazione o veicolazione di vecchie informazioni
disdicevoli per la persona.
La rete ha istituito nuove figure di intermediari, i provider che,
secondo la definizione del legislatore europeo, prestano servizi che
sono propri della società dell’informazione.
726 DIR.INF.2008
SAGGI . P. SAMMARCO

Ebbene, proprio con riferimento alla responsabilità dell’inter-


mediario, il formante legislativo statunitense del Digital Millen-
nium Act del 1998 (o rectius, della sua parte Online Copyright In-
fringement Liability Act), in linea con il Communications Decency
Act che stabilisce l’inapplicabilità della responsabilità editoriale,
ha escluso forme di responsabilità oggettiva, imputando la colpa
al provider solamente nei casi di contributory infringement.
Il testo legislativo americano ha allestito un porto sicuro (safe
harbour) per gli Internet providers. Secondo le linee guida in
esso contenute, viene esclusa la responsabilità del provider per
la violazione del diritto d’autore nei casi di: i) trasmissioni digitali
transitorie (transitory digital network communications); ii) memo-
rizzazione temporanea delle informazioni (system caching); iii)
memorizzazione delle informazioni su sistemi o reti sotto il con-
trollo dell’utente (information residing on systems or networks
at the direction of users); iv) strumenti di localizzazione o ricerca
delle informazioni (information location tools)47.
Questo modello di responsabilità civile, che peraltro ha abban-
donato le precedenti soluzioni giurisprudenziali assai rigorose che
accoglievano forme di responsabilità oggettiva secondo la logica
della strict liability, ha tracciato la via per una armonizzazione se-
guita poi dal legislatore europeo con la direttiva 2000/31/CE sul
commercio elettronico successivamente recepita dai paesi mem-
bri48. In questo caso, l’impiego del modello di responsabilità sta-
tunitense è sicuramente giustificato dal fatto che esso riscuote un
indiscutibile prestigio49 perché proveniente dal paese che maggior-
mente ha contribuito all’evoluzione della cultura e delle tecnologie

47 Sul tema, cfr. il caso Ellison v. Ro- America, Madiso, 1980, giudica come im-
bertson, 357 F.3d 1072, 1076-77 (9th Cir. perialismo l’imposizione più o meno occul-
2004). ta dei modelli giuridici statunitensi. Acuta-
48 Per una più ampia trattazione, mente, E. GRANDE, in Imitazione e diritto:
G.M. RICCIO, La responsabilità civile degli ipotesi sulla circolazione dei modelli, Tori-
internet providers, Torino, 2002. no, 2000, 44, riprendendo U. MATTEI, Why
49 R. S ACCO , Introduzione al diritto the wind changed: Intellectual Leadership
comparato, Torino, 1992, 148, si interroga in Western Law, cit., 213, sostiene che un
sulle ragioni che rendono un modello giuri- modello circola se la sua dottrina presenta
dico desideroso di essere applicato da par- contemporaneamente due qualità: la pri-
te degli altri ordinamenti ed afferma che la ma, rappresentata da una posizione di ac-
spiegazione basata sul prestigio è tautologi- creditato dominio ed autorevolezza all’in-
ca, atteso che « il diritto comparato non di- terno dei formanti del proprio sistema e
spone di una definizione della parola pre- la seconda è data da un forte metapositivi-
stigio ». La diffusa circolazione dei modelli smo metodologico proprio di una cultura
giuridici nordamericani è un fenomeno lar- giuridica di ampio respiro, la quale è capa-
gamente studiato: per tutti, W. WIEGAND, ce di elaborare indirizzi che trascendono le
The Reception of American Law in Euro- singole peculiarità locali. Per una visione
pe, in 39 Am. J. Comp. L. 229 (1991); U. del fenomeno da parte della dottrina fran-
MATTEI, Why the wind changed: Intellec- cese, J. GAUDEMET, Le transfert de droit, in
tual Leadership in Western Law, in 42, L’année sociologique, 1976, 29; E. AGOSTI-
Am. J. Comp. L. 195 (1994). C’è pure chi NI, La circulation des modèles juridique, in
come J. GARDNER, Legal Imperialism, Ame- Revue international de droit comparé,
rican Lawyers and Foreign Aid in Latin 1990, 461.
DIR.INF.2008
ICT E DIRITTO COMPARATO
727
informatiche e che ha saputo elaborare, in sede dottrinale, meto-
dologie e soluzioni che trascendono le specialità localistiche, facen-
dolo apparire un prodotto non solamente nazionale, ma sicura-
mente esportabile ed in grado di conferire indubbi vantaggi; da
qui la rilevanza, per la migrazione, o flusso, per usare il termine
di M. Lupoi50, di dati giuridici, del formante dottrinale, inteso
come source of law51.
Attraverso l’adozione da parte del legislatore comunitario del
modello di responsabilità civile sviluppatosi oltreoceano, si rea-
lizza, in questo settore dominato dalla tecnologia, un sistema ar-
monizzato di norme e di criteri interpretativi sostanzialmente uni-
formi, tendente ad un common core fondato su principi condivisi,
anche se profonde differenze tra gli ordinamenti permangono an-
cora nei criteri per la liquidazione del danno, vale a dire nell’u-
nione e nell’equilibrio di compensation e di deterrence.

6. LA RETE COME STRUMENTO DI ACCESSO IMMEDIATO ALLE FONTI DEL


DIRITTO DI ALTRI PAESI.

Viviamo in un’epoca in cui la conoscenza assume un peso rile-


vante nell’economia, dove il possesso e la diffusione delle informa-
zioni, se trasferite in processi innovativi, rappresentano un van-
taggio competitivo. La produzione e la circolazione di informa-
zioni, favorite dalla computerizzazione, aumenta in misura espo-
nenziale52.
La rete telematica favorisce la creazione e la circolazione di dati
giuridici; lo studioso del diritto, grazie alla potenzialità della rete,
accede con sorprendente facilità a spazi telematici in cui sono pre-
senti e consultabili pressoché tutti i formanti del diritto. Numerosi
sono i siti web in cui risiedono biblioteche on-line, in cui sono rac-
colte e classificate le pronunce giurisprudenziali o i provvedimenti

50 M. LUPOI, per flusso giuridico, in- il quale evidenzia le strategie di autolegitti-


tende « qualsiasi dato dell’esperienza giu- mazione delle legal elites che favoriscono la
ridica il quale, proprio di un ordinamento, circolazione delle loro teorie. Per una più
sia percepito in un altro e qui introduca un ampia ricostruzione storico-comparata
elemento di squilibrio », in Profili (anche del ruolo della dottrina nel sistema delle
linguistici) dei dati giuridici, 2002, saggio fonti cfr. ancora P.G. MONATERI, La dottri-
disponibile su web dal sito dell’Accademia na come fonte non scritta, in Trattato di
della Crusca. Diritto Civile diretto da R. Sacco, 2 Le fon-
51 Si fa riferimento al pensiero di R. ti non scritte e l’interpretazione, a cura di
S ACCO, Legal Formants: A Dynamic Ap- G. ALPA-A. GUARNIERI-P.G. MONATERI -G.
proach to Comparative Law, 39, Am. J. PASCUZZI-R. SACCO, Torino, 1999, 423.
Comp. L. 343 (1991) e di P.G. MONATERI, 52 Si calcola, secondo i dati dell’Uni-
« Legal doctrine » as a Source of Law. A versità di Berkeley, che ogni anno un sog-
Transnational Factor and A Historical getto produca e scambi in media circa
Paradox, in Italian National Reports to 1.000 megabyte di dati. E tra queste infor-
the XIIth International Congress of Com- mazioni non mancano quelle di carattere
parative Law (Sidney), Milano, 1986, 83, giuridico.
728 DIR.INF.2008
SAGGI . P. SAMMARCO

normativi o dove sono accessibili le ricerche dottrinarie elaborate


nei vari settori del diritto, senza contare poi quelle risorse elettro-
niche (come Hein on Line, Lexis Nexis) che sono in grado di for-
nire ai loro utenti interi saggi in formato digitale in precedenza
pubblicati unicamente sulle tradizionali riviste giuridiche, o sem-
plicemente, dove una comunità di studiosi appassionati si scambia
le proprie opinioni sulle questioni più disparate53. Si contano poi
numerosi ed ambiziosi progetti portati avanti da prestigiose uni-
versità americane per pubblicare letteratura giuridica in un
grande archivio organizzato liberamente accessibile ai loro stu-
denti; si pensi al progetto LEDA (Legal Education Document Ar-
chive) in cooperazione tra Harvard Law School Library, il Cor-
nell Legal Information Institute ed altre stimate Law Schools.
La rete offre ai propri utenti una quantità incalcolabile di dati
giuridici e accanto al tradizionale assunto della legge sui libri (law
in the books), contrapposta alla teoria della legge che esamina il
ruolo di questa non solamente nei casi, ma anche come viene ap-
plicata e sentita nella società (law in action)54, emerge una conce-
zione nuova della legge e del dato giuridico che circola incessante-
mente nella rete, qualificabile come law on the web.
Le informazioni giuridiche presenti nella rete si caratterizzano
per la loro autoreferenzialità, in quanto la rete autentica e certi-
fica il dato giuridico che accoglie, attribuendo ad esso un crisma
di attendibilità. Ciò che viene rinvenuto sulla rete acquista per i
più autorevolezza, almeno nella misura di quella che proviene
da altri mezzi di comunicazione più risalenti.
Si versa in una sorta di neopositivizzazione del diritto, ciò che è
pubblicato sul web acquista rilevanza ed è degno di considera-
zione per la maggior parte degli utenti della rete.
Diminuisce, nel contempo, però lo spirito critico complessivo, la
law on the web, con la sua facilità di accesso e di consultazione,
sovrasta la law in the books, che, essendo più meditata e control-
lata, è dotata di maggiore e più sicura autorevolezza. Ci si chiede
allora se la law on the web possa essere considerata, nell’ottica
tradizionale, un accreditato formante del diritto e questo è un
tema che nei prossimi anni verrà sicuramente affrontato e di-
scusso.

53 Si veda in proposito l’interessante Wisconsin: P.D. C ARRINGTON-E. K ING,


saggio di R.A. DANNER, Electronic Publica- Law and the Wisconsin Idea, in 47 J. Legal
tion of Legal Scholarship: New Issues and Educ., 297 (1997). M. SHAPIRO, On the re-
New Models, in 52 J. Legal Educ., 347 grettable decline of Law French: or Shapi-
(2002). ro Jettet Le Brickbat, in 90 Yale Law Jour-
54 R. P OUND , Law in the Books and nal, 1198 (1981), provocatoriamente, si
Law in Action, in 44 American Law Rev., chiede se il diritto non sia più cosa afferma-
12 (1910). Sull’evoluzione del concetto di no i giudici attraverso le loro decisioni, ma
law in action, un notevole contributo si de- consista, invece, in ciò che si dicono gli av-
ve alle teorie di H. ERLANGER e dei suoi al- vocati tra loro e in cosa costoro dicono ai
lievi della Law School dell’University of loro clienti.
DIR.INF.2008
ICT E DIRITTO COMPARATO
729
Ma, sempre nel tracciato della potenzialità informativa della
rete, non si può non considerare come tale immediata e più che age-
vole disponibilità dei dati giuridici anche riferiti ad ordinamenti
stranieri modifichi l’attività dello studioso del diritto comparato,
non più costretto ad intraprendere faticosi soggiorni presso le uni-
versità straniere per consultare le ricche biblioteche ivi presenti.
Il comparatista può essere delocalizzato e, grazie alla rete, stu-
diare da casa; cambia dunque il metodo del comparatista, agevo-
lato nei suoi studi dalle tecnologie della comunicazione che non lo
obbligano più ad essere fisicamente presente nei luoghi in cui si
trova l’oggetto dei suoi studi. Ma ci si chiede se sia la stessa cosa.
Si produce lo stesso risultato? O sono ancora necessarie le frequen-
tazioni delle lezioni, dei seminari e dei call for papers? È ancora
indispensabile studiare in biblioteca con un contatto ambientale di-
retto? È ancora necessario lo scambio culturale di opinioni fra i
colleghi presenti, atteso che vi sono pur sempre sul web le comunità
di studiosi che allargano anche la base geografica degli aderenti?
Sono interrogativi che non trovano una facile ed immediata ri-
sposta, ma che lasciano aperte più soluzioni, ma, l’unico dato
certo è che l’uso generalizzato delle tecnologie della comunicazione
determina delle profonde trasformazioni metodologiche anche per
gli studiosi del diritto comparato.

7. LE NUOVE TECNOLOGIE DELLA COMUNICAZIONE COME MEZZO DI


CONTAMINAZIONE DEL LINGUAGGIO GIURIDICO.

Le nuove tecnologie informatiche e telematiche hanno prodotto


un micro sistema, dotato di una propria unità ed autonomia lo-
gica, in cui viene incessantemente travasato nel linguaggio giuri-
dico un numero indefinito di locuzioni di natura tecnica o gergale.
Emergono con forza, sia nel lessico del legislatore che in quello de-
gli operatori del diritto, locuzioni e neologismi principalmente di
marca anglosassone che riflettono le soluzioni tecniche proprie
della materia regolata55. In particolare, il linguaggio tecnico, do-
tato di una sua propria logica ed una sua semantica, è pressoché
costituito da formulazioni in lingua inglese, che si integrano — in
qualche caso fino a plasmarli — con i linguaggi giuridici della tra-
dizione. Si pensi, ad esempio, ai nomi che identificano le opera-
zioni contrattuali di hosting, housing, di caching, di broadca-
sting, di downloading, o a termini di identificazione di beni infor-
matici o di soluzioni tecniche (domain names, meta-tags, open
source, creative commons, siti web, ecc.).

55 Sul nuovo linguaggio giuridico im- 2004, 134. Per la dottrina straniera cfr.
posto dalla straordinaria diffusione di In- C. WALTER, Computer power and legal
ternet, sui termini anglosassoni ed i loro si- language: the use of computational lingui-
gnificati semantici, cfr. V. Z ENO-Z ENCO- stic, artificial intelligence, and expert sy-
VICH , La libertà di espressione, Bologna, stems in the law, New York, 1988.
730 DIR.INF.2008
SAGGI . P. SAMMARCO

Questi termini propri del comparto in questione sono veicolati


nel lessico giuridico, che assorbe le nomenclature di settore adot-
tate dagli operatori economici fino ad arrivare ad assimilarle an-
che nella produzione normativa e regolamentare. In questo
modo, attraverso la spinta delle nuove tecnologie della comunica-
zione, si produce una uniformità lessicale planetaria che rimane
intatta in ogni contesto territoriale in cui è richiamata. In qualun-
que spazio giuridico nazionale, nell’individuazione di una solu-
zione tecnica o di un bene proprio dell’economia digitale, si fa ri-
corso al medesimo neologismo, il quale non muta il suo carattere
semantico neanche se trasferito in un contesto giuridico territo-
rialmente diverso.
Questa identificazione e uguaglianza non riguarda solamente i
singoli beni o le soluzioni tecniche, ma, come anticipato, si riscon-
tra anche negli schemi negoziali o nelle operazioni contrattuali che
hanno ad oggetto tali beni o che prevedono l’erogazione di servizi
che possono essere forniti per il tramite di particolari soluzioni
tecniche. La lingua della rete o comunque del settore tecnologico
di riferimento penetra nel linguaggio giuridico delle parti con-
traenti portando con sé i suoi termini tecnici ed i suoi neologismi.
E, dopo questo primo passaggio, i codici linguistici propri del set-
tore tecnico in questione irrompono perfino nella terminologia
adottata dal legislatore che li contempla per descrivere le soluzioni
tecnologiche, i beni o le operazioni su di essi.
In questo passaggio, il legislatore, sempre più contaminato da
queste nomenclature tecniche, perde il suo connotato di astrat-
tezza e generalità, frutto di soluzioni linguistiche ampie e ricercate,
per scendere di livello ed abbracciare la specificità propria della
realtà materiale e del singolo caso concreto. Oramai, la legislazione
speciale, in modo particolare quella che regola fattispecie proprie
di un settore economico in cui la tecnologia esercita un ruolo essen-
ziale e dominante, tende a regolare il fenomeno nei suoi aspetti più
minuziosi e circostanziati, rinunciando all’intento di introdurre
principi generali e di regolare casi più ampi. In questo modo,
però, avendo una formulazione assolutamente non generale, au-
menterà la già spiccata tendenza del legislatore a far continua-
mente ricorso ad ulteriori interventi legislativi speciali per regola-
mentare i sopraggiunti casi analoghi a quello specificamente previ-
sto dalla normativa precedente, alimentando quel criticato feno-
meno della iper produzione normativa. In questa nuova prospet-
tiva, si può constatare un indebolimento del diritto, una weak
law56, contaminata e dunque per questo indebolita, questa volta
non da culture giuridiche diverse, ma dalla forza della tecnica.

56 Il termine si deve a P.G. MONATERI, Legal Cultures, in Global Jurist, vol. 1,


The « Weak Law »: Contaminations and n. 3, art. 5, 2001 (http://www.bepress.com).
DIR.INF.2008 731
GIURISPRUDENZA

CASSAZIONE Informazione . Sequestro siero che potrebbero scaturire


SEZ. I PENALE da iniziative ingiustificatamen-
probatorio . Rivelazioni di te invasive. In questa prospetti-
16 FEBBRAIO 2007 segreti inerenti al va deve quindi leggersi la speci-
N. 25755 procedimento penale ficazione secondo cui una ricer-
PRESIDENTE: FABBRI . Sequestro di personal ca senza limiti delle fonti di cer-
RELATORE: CAVALLO computer al giornalista te notizie potrebbe rischiare di
P.G.: DELEHAYE . Clonazione . Ammissibilità dare luogo ad un « sostanziale »
. Limiti aggiramento del principio di
PARTI: POMARICI, ET AL.
cui all’art. 200 comma 3 c.p.p.
Dalle norme concernenti la tu- (...). Occorre considerare an-
tela del segreto giornalistico de- che la specificità della situazio-
ve desumersi un orientamento ne del giornalista, che è desti-
di tutela della professione gior- natario di una disciplina parti-
nalistica che deve indurre ad colare in tema di tutela del se-
esplicare la massima cautela greto, e con riferimento al quale
possibile nell’utilizzazione di la valutazione della proporzio-
strumenti di perquisizione e se- ne tra il contenuto del provve-
questro in considerazione del- dimento emesso e le esigenze di
l’attività delicatissima che tali accertamento dei fatti deve av-
professionisti svolgono e delle venire con particolare rigore,
potenziali limitazioni della li- evitando quanto più possibile
bertà di manifestazione del pen- interventi inutilmente invasivi.

S
VOLGIMENTO DEL PROCESSO. — 1. Il 12 luglio 2006 Lorenzo Pillinini,
funzionario del SISMI, constatata l’avvenuta pubblicazione su alcu-
ni quotidiani (Corriere della Sera, Il Piccolo di Trieste e la Repub-
blica) del contenuto dell’interrogatorio da lui reso il 6 luglio 2006 ai pub-
blici ministeri milanesi in veste di indagato nel procedimento (n. 10838/
2005 PM) relativo al rapimento del cittadino egiziano Abu Omar, presen-
tava denunzia con la quale richiedeva la punizione dei colpevoli della di-
vulgazione di tale atto, coperto da segreto e concernente, oltretutto, noti-
zie coperte dal segreto di stato
Nel corso del procedimento originato da tale denuncia, la Procura della
Repubblica di Brescia, competente territorialmente essendo dei magistrati
del distretto di Milano i possibili autori degli illeciti denunciati, accertava:
a) che il giornalista Claudi Ernè, autore di uno degli articoli nei quali si
divulgava il contenuto dell’interrogatorio del Pillinini L. (e segnatamente
di quello apparso il 9 luglio 2006 sul quotidiano Il Piccolo) era in possesso
di una copia integrale del summenzionato verbale;
b) che tale copia era pervenuta al predetto giornalista, tramite messag-
gio fax, inviatogli dalla collega Cristina Zagaria, giornalista della reda-
zione milanese del quotidiano « la Repubblica ».
Disposta una perquisizione presso la redazione milanese del predetto
quotidiano, all’esito della stessa veniva sequestrata una copia del ver-
bale d’interrogatorio del Pillinini L. nonché alcuni documenti di tipo
« informatico » relativi al procedimento relativo al rapimento Abu
Omar, tra cui anche il « file » contenente la requisitoria del P.M. con
732 DIR.INF.2008
GIURISPRUDENZA . CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755

la quale si richiedeva al GIP l’emissione di un’ordinanza di custodia


cautelare, documento ricevuto dalla giornalista in allegato ad un messag-
gio di posta elettronica, inviato dall’indirizzo di posta elettronica
« c.boninirepubblica.it ».
Per accertare la provenienza di tale « file », nella notte tra l’11 ed il 12
agosto 2006, veniva disposta, in via d’urgenza, la perquisizione presso la
sede romana del quotidiano « la Repubblica », dell’ufficio del giornalista
Carlo Bonini, risoltasi, anche in considerazione dell’assenza dall’Italia
del giornalista, nell’attività di sequestro del personal computer in uso al
predetto, nonché di diversi supporti magnetici (floppy disk, DVD,
CDR). Successivamente, il 30 agosto 2006, alla presenza del Bonini, la
polizia giudiziaria che aveva eseguito il sequestro, procedeva alla ri-
cerca, all’interno del programma di posta elettronica e della memoria
del disco rigido del computer in dotazione al giornalista, dei messaggi ri-
guardanti la richiesta del provvedimento di custodia cautelare, nonché dei
file attinenti al rapimento dell’imam egiziano Abu Omar, accertando, con
riferimento al « documento » poi inoltrato alla Zagaria, che lo stesso era
stato inviato al Bonini il 18 luglio 2006 dall’indirizzo di posta elettronica
« Paolo.Colonnello@lastampa.it ».
Con provvedimento del 13 settembre 2006 il P.M. di Brescia disponeva,
contestualmente, a) la « clonazione » della memoria del computer del gior-
nalista Carlo Bonini ed il dissequestro dell’elaboratore elettronico in uso
al predetto;
b) il sequestro e la « clonazione » la creazione cioè di quella che in lin-
guaggio informatico viene definita bitstream image, ovvero una copia
identica all’originale dell’hard disk del computer in uso a P.C., giornali-
sta del quotidiano torinese.

2. Avverso i provvedimenti di sequestro e di « clonazione » delle me-


morie dei personal computers e di altro materiale informatico, propone-
vano autonome istanze di riesame sia il Bonini che il Colonnello.

2.1. L’adito tribunale di Brescia, con l’ordinanza impugnata, emessa


il 4 ottobre 2006, mentre dichiarava inammissibile per intervenuta rinun-
cia l’impugnazione del Colonnello, in accoglimento del ricorso proposto
dal Bonini, annullava i decreti di sequestro probatorio emessi dal Pub-
blico Ministero il 13 ed il 21 settembre 2006 e per l’effetto disponeva l’im-
mediata restituzione all’interessato, del « clone » della memoria del perso-
nal computer e dell’altro materiale informatico oggetto del sequestro
(floppy disk, DVD, CDRom). Il tribunale del riesame, fondava la sua de-
cisione sulle seguenti considerazioni:

— che tra gli atti trasmessi, mancava un formale provvedimento auto-


rizzativo del sequestro, in quanto il decreto emesso dal P.M. l’11 agosto
2006 conteneva in realtà solo un ordine di perquisizione, finalizzato ad
accertare la provenienza dell’e-mail trovata presso la giornalista Zaga-
ria, mancando qualsiasi cenno all’apprensione di beni;
— che le ragioni dell’adozione del provvedimento cautelare di cui trat-
tasi, risultavano comunque esplicitate, sia pure ex post, con il provvedi-
mento del 13 settembre 2006;
— che tali ragioni, secondo la motivazione del suddetto provvedi-
mento, andavano ricercare nell’avvenuto ritrovamento presso la Zagaria
GIURISPRUDENZA .
DIR.INF.2008
CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
733
del verbale segretato (interrogatorio del Pillinini L.) e di altri atti del pro-
cedimento non segretati, circostanza questa che consentiva la formula-
zione della « ragionevole ipotesi investigativa » secondo cui « il canale di
divulgazione degli atti non segretati » poteva coincidere con quello di di-
vulgazione del verbale segretato;
— che nei confronti del Bonini non risultava formulata, allo stato, al-
cuna contestazione di concorso nei reati di rivelazione ed utilizzazione di
segreto d’ufficio (art. 326 c.p.) ovvero di pubblicazione arbitraria di atti
di un procedimento penale (art. 684 c.p.), sicché al ricorrente, trovato in
possesso di un unico atto giudiziario, per altro non coperto da segreto,
doveva riconoscersi la qualità di soggetto informato sui fatti e raggiunto
dagli atti di ricerca della prova del P.M.;
— che il sequestro di cose appartenenti ad un terzo, pur costituendo
un’attività processuale sicuramente ammissibile, richiedeva tuttavia,
per considerarsi legittimamente disposto, « una preventiva individua-
zione della cosa da acquisire » e l’esistenza di uno « stringente collega-
mento tra la res da apprendere (al terzo) ed il reato oggetto di indagini
preliminari »;
— che il controllo in merito all’effettiva esistenza degli evidenziati pre-
supposti legittimanti il sequestro doveva essere esercitato in modo partico-
larmente rigoroso allorquando, come nel caso di specie, il provvedimento
presentava « connotati pesantemente intrusivi ed esplorativi » e da parte
del terzo Bonini era stato opposto il segreto giornalistico espressamente
tutelato dall’art. 200, co. 3, c.p.p., la cui compressione può ritenersi legit-
tima solo nel caso in cui l’acquisizione delle cose assoggettate a sequestro
risulti necessaria alle indagini;
— che nel caso in esame, il sequestro doveva ritenersi illegittimo in
quanto l’ipotesi investigativa all’origine dell’adozione del provvedi-
mento, secondo cui « il canale di divulgazione dell’atto secretato » poteva
essere scoperto attraverso l’individuazione « del canale di divulgazione
degli atti non secretati » appariva intrinsecamente di dubbia ragionevo-
lezza, tenuto conto: a) che il rinvenimento presso la Zagaria del verbale
segretato risaliva alla metà del mese di agosto, successivamente quindi
sia alla pubblicazione degli articoli sull’interrogatorio del Pillinini L. (ri-
salente ai giorni 8, 9 e 10 luglio) sia all’epoca di « ostensione interna » del
verbale (12 luglio), il che già rendeva la condotta addebitata alla Zagaria
non particolarmente « inquietante »; b) che mentre il verbale segretato era
stato rinvenuto presso la indagata Zagaria in forma cartacea, gli altri atti
del procedimento Abu Omar non coperti da segreto, erano stati rinvenuti
in forma digitale e risultavano tramessi alla stessa per via telematica; c)
che anche volendo ritenere ragionevole l’ipotesi investigativa formulata
dal P.M. circa una possibile coincidenza del canale divulgativo degli atti
segretati e non, la stessa risultava comunque in contrasto con un dato
di comune esperienza quale il ricorso dei giornalisti ad una pluralità di
« fonti informative »; d) che in aggiunta a tali argomenti occorreva altresı̀
considerare che il collegamento tra il ricorrente Bonini e le indagini, « ri-
posava » su di un dato di scarsa efficacia e rilevanza, quale l’invio alla
Zagaria di un documento non più coperto da segreto, dallo stesso ricevuto
da un altro collega giornalista (il Colonnello), avvenuto in un contesto nel
quale risultava accertato che era la Zagaria la giornalista che si occupava
della cronaca relativa al rapimento Abu Omar e presso la quale erano stati
ritrovati « materiali processuali (secretati e non) » e che il giornale che
734 DIR.INF.2008
GIURISPRUDENZA . CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755

aveva pubblicato per primo il verbale segretato non era quello per il quale
lavoravano la Zagaria ed il Bonini (e cioè la Repubblica) ma il Corriere
della Sera.
Ulteriore profilo di illegittimità del sequestro, oltre l’insussistenza del
necessario collegamento tra cose sequestrate ed i fatti oggetto di investiga-
zione ed il carattere particolarmente invasivo del provvedimento, che
aveva riguardato l’intero hard-disk del computer, con conseguente com-
pressione della libertà e segretezza della corrispondenza, veniva infine
ravvisato dal tribunale nel mancato rispetto dell’iter procedimentale (or-
dine di esibizione — opposizione del segreto — controlli e verifiche e solo
da ultimo l’eventuale sequestro) previsto dall’ordinamento a tutela del se-
greto professionale dei giornalisti (artt. 200-205 c.p.p.). Rilevava infatti il
tribunale che dopo la prima esplorazione nella casella di posta elettronica
mirata a ricercare l’origine dell’e-mail contenente in allegato la richiesta
di ordine di custodia del 15 giugno 2006 (esplorazione che aveva consen-
tito agli inquirenti di individuare in Paolo Colonnello il mittente del mes-
saggio) il sequestro del personal computer e la clonazione dell’hard disk
era stato disposto direttamente, senza compiere alcuna valutazione in me-
rito all’opposizione manifestata dal Bonini con riferimento alla tutela del
segreto professionale e della privacy, facendo riferimento il provvedi-
mento impugnato del 13 settembre 2006 esclusivamente a non meglio pre-
cisate « sopravvenute esigenze investigative ». Solo in un successivo prov-
vedimento del 21 settembre 2006, osservava il tribunale, il P.M. aveva
infatti valutato, per la prima volta, le difese prospettate nell’interesse
del Bonini, che risultavano disattese in forza di considerazioni che il col-
legio giudicante riteneva non condivisibili.
Nell’evidenziare, infatti, che secondo il P.M. le esigenze di tutela della
privacy potevano ritenersi adeguatamente salvaguardate attraverso l’e-
same in contraddittorio del materiale informatico « clonato », in grado
di assicurare l’acquisizione dei soli « files » che avevano interesse investi-
gativo e che la tutela del segreto professionale non poteva considerarsi
ostativa all’utilizzo di altri mezzi di ricerca della prova il sequestro fina-
lizzati ad individuare aliunde il canale di irrituale divulgazione degli atti
processuali, il tribunale, osservava: a) che intanto un esame del materiale
informatico clonato, per quanto effettuato alla presenza del Bonini, non
poteva tutelare effettivamente le esigenze di tutela della privacy e del se-
greto professionale, dal momento che esso implicava comunque l’aper-
tura e la lettura di tutti i files del giornalista da parte degli inquirenti in-
caricati di selezionare, a loro discrezione, quelli ritenuti pertinenti alle
indagini; b) che risultava poco chiaro cosa intendesse il P.M. per ricerca
« aliunde » di quanto oggetto di possibile interesse investigativo, impli-
cando pacificamente l’esecuzione del provvedimento adottato « l’esplora-
zione di tutti i dati informatici contenuti nella memoria dell’hard-disk ».

3. Avverso l’indicata ordinanza del tribunale del riesame, ha propo-


sto ricorso il Procuratore della Repubblica di Brescia, deducendo, quale
unico ed articolato motivo di gravame, l’illegittimità del provvedimento
impugnato per violazione di legge (artt. 220, 247, 252, 253, 256, 114
c.p.p.).
In particolare, con diffuse argomentazioni, nel ricorso si deduce:
— che la circostanza che il Bonini non rivestiva la qualità di « inda-
gato » ma di « persona informata dei fatti », non poteva costituire un va-
GIURISPRUDENZA .
DIR.INF.2008
CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
735
lido argomento per affermare l’illegittimità dei provvedimenti di perquisi-
zione emessi il 13 ed il 21 settembre, nei confronti del predetto giornalista;
— che l’adozione dei provvedimenti di cui trattasi, e segnatamente
della clonazione della memoria dell’hard disk, doveva ritenersi, in ef-
fetti, doverosa, in quanto funzionale all’accertamento degli autori della
illecita « divulgazione di atti, di documenti e notizie coperte da segreto
(non solo investigativo) »;
— che il tribunale del riesame, dichiarando illegittima l’attività proces-
suale di cui trattasi, non aveva compreso l’effettivo contenuto della « no-
tizia di reato » all’origine della stessa, erroneamente ritenuto circoscritto
alla sola pubblicazione del verbale di interrogatorio (segretato) del Pilli-
nini L., con ciò affermando, in definitiva, del tutto illegittimamente, « la
non perquisibilità dei soggetti terzi rispetto al reato »;
— che l’omessa o comunque inesatta cognizione della notizia criminis,
che secondo il P.M. ricorrente si risolverebbe in una « violazione di
legge », non avrebbe consentito al tribunale del riesame, in particolare,
a) di valutare correttamente l’esistenza del fumus commissi delicti e di ap-
prezzare le finalità e le esigenze investigative sottese all’adozione dei prov-
vedimenti annullati, diretti ad accertare le modalità di trasmissione e di-
vulgazione di informazioni ancora riservate; b) di cogliere l’indubbio col-
legamento con le indagini, dei provvedimenti stessi;
— che il tribunale, inoltre, erroneamente aveva ritenuto che la mate-
riale apprensione del materiale informatico del Bonini era avvenuta in
assenza di un formale provvedimento giustificativo del sequestro, adot-
tato solo il 13 settembre 2006, non avendo il Tribunale considerato
che il provvedimento del 11 agosto 2006, che nella sua stessa intesta-
zione includeva il termine sequestro, nell’autorizzare la perquisizione
dell’ufficio del Bonini presso il quotidiano « La Repubblica », indicava
chiaramente quale proprio oggetto, anche la memoria del personal com-
puter del giornalista, senza contare che l’art. 352 c.p.p. « prevede de
plano che le cose rinvenute a seguito di perquisizione, siano sottoposte
a sequestro »;
— che la formazione di un « clone » della memoria dell’hard disk era
funzionale alla prosecuzione della perquisizione;
— che il richiamo all’art. 256 c.p.p. in tema di obbligo di esibizione e
tutela del segreto professionale compiuto dal tribunale, doveva ritenersi
errato, sia perché per il giornalista professionista la tutela del segreto pro-
fessionale è limitata all’anonimato delle fonti, sia anche perché la norma
in questione riguarda esclusivamente la richiesta di esibizione di docu-
menti, e non già l’attività di perquisizione;
— che la normativa in tema di divieto di pubblicazione degli atti (art.
114 c.p.p.) non poteva, infine, assumere alcuna valenza decisiva per af-
fermare l’illegittimità dei provvedimenti di sequestro, nel senso che l’atti-
vità di ricerca e acquisizione ordinata con i decreti annullati, in quanto
diretta ad accertare la fonte della illegittima divulgazione di atti e notizie
riservate doveva ritenersi legittima, indipendentemente dall’eventuale ve-
nir meno del divieto di pubblicazione di determinati atti processuali. In
prossimità dell’udienza camerale, la difesa del contro interessato Carlo
Bonini ha depositato una memoria difensiva, nella quale si richiede il ri-
getto del ricorso e la conferma dell’ordinanza impugnata.
Il Procuratore Generale, nella sua requisitoria orale, ha chiesto l’an-
nullamento con rinvio dell’ordinanza impugnata.
736 DIR.INF.2008
GIURISPRUDENZA . CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755

MOTIVI DELLA DECISIONE. — 1. Il ricorso è privo di fondamento.


Ritiene infatti il collegio che il provvedimento impugnato, adeguata-
mente motivato, resiste a tutte le censure prospettate in ricorso.

2. Nessuna rilevanza ai fini del decidere puà attribuirsi, in primo


luogo, alle considerazioni svolte al punto sub 2.3 del ricorso, con le quali
si contesta, in buona sostanza, che quello operato nei confronti del Bonini
possa definirsi un « sequestro di fatto ». Se è vero, infatti, che nell’ordi-
nanza impugnata (pagina 16) si afferma che un « provvedimento giustifi-
cativo del sequestro... non risulta formalmente adottato », dal comples-
sivo percorso argomentativo sul punto si evince chiaramente:
a) che il tribunale del riesame, con l’asserzione contestata, intendeva
rimarcare, essenzialmente, che il provvedimento del P.M. dell’11 agosto
2006 — che anche nel ricorso viene indicato, in effetti, come il primo
atto autorizzativo del sequestro probatorio di cui trattasi — cosı̀ come mo-
tivato, risultava « finalizzato ad accertare la provenienza dell’e-mail tro-
vata alla Zagaria M.C. » e non già all’apprensione dell’intero hard disk
del computer del giornalista Bonini;
b) che sulla decisione del tribunale di annullare i decreti di sequestro
del 13 e 21 settembre 2006, non ha influito in alcun modo la mancanza
(o meno) di un « formale atto « genetico » di sequestro », trattandosi di
questione che nessuna delle parti — P.M. e difesa — aveva in effetti sol-
levato nel corso del procedimento de libertade.

3. Nessuna violazione dell’art. 247 c.p.p può fondatamente addebi-


tarsi, altresı̀, al tribunale del riesame.
Se pure deve riconoscersi, infatti, che nell’ordinanza impugnata, l’e-
sposizione delle ragioni giustificatrici dell’annullamento del sequestro,
prende le mossa dalla preliminare considerazione che il « Bonini... è
(allo stato) soggetto terzo... raggiunto dagli atti di ricerca della prova
del P.M. di cui si è detto », dalla complessiva motivazione del provvedi-
mento impugnato si ricava comunque, agevolmente, come il tribunale,
con tale rilievo, per altro incontestato, concernente lo status del destina-
tario del provvedimento, ha inteso semplicemente rimarcare come, nel
caso in esame, fosse particolarmente stringente l’obbligo per il P.M. di
preventiva individuazione della cosa da acquisire e di motivare adeguata-
mente in merito allo stretto collegamento esistente tra la res da apprendere
ed il reato di indagini preliminari; affermazione questa per altro, del tutto
in linea con i principi ripetutamente affermati da questa Corte, secondo
cui « al fine di evitare che i provvedimenti di perquisizione ed il conse-
guente sequestro siano eseguiti non sulla base di semplici congetture, ma
trovino giustificazione in concrete ipotesi di reato rinvenibili in fatti adde-
bitati a un determinato soggetto, e permettere, inoltre, la verifica, in caso
di ‘‘cose pertinenti al reato’’, della sussistenza delle esigenze probatorie,
ovvero, qualora tali esigenze siano ‘‘in re ipsa’’, della effettiva possibilità
di qualificazione di ‘‘corpo del reato’’ delle cose apprese, attraverso l’ac-
certamento dell’immediatezza descritta dal secondo comma dell’art. 253
cod. proc. pen. tra esse e l’illecito penale » (cosı̀ ex multis, Cass. sez.
VI, sentenza n. 2882 del 6 ottobre-11 dicembre 1998, ric. Calcaterra).
Palesemente infondato, deve ritenersi, quindi, il rilievo, svolto a p. 18
del ricorso, secondo cui il tribunale avrebbe decretato la « non perquisi-
bilità » dei soggetti terzi rispetto al reato, specie ove si consideri che a pa-
GIURISPRUDENZA .
DIR.INF.2008
CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
737
gina 17 dell’ordinanza si precisa, al contrario, in linea di diritto, che il
sequestro ben può raggiungere il terzo, come si desume, del resto, agevol-
mente dalla formulazione dell’art. 257 c.p.p. che attribuisce la legittima-
zione a proporre istanza di riesame avverso il decreto che dispone il se-
questro, oltre che all’imputato, anche alla persona alla quale le cose
sono state sequestrate.

4. Privo di fondamento risulta, altresı̀, anche l’ulteriore argomento


prospettato in ricorso secondo cui il tribunale non avrebbe valutato cor-
rettamente l’esatto contenuto della « notizia di reato » all’origina del prov-
vedimento di sequestro; errore valutativo (travisamento della notizia di
reato) che avrebbe impedito al tribunale del riesame di apprezzare la per-
tinenza del sequestro, da ritenersi, invece, pienamente legittimo in quanto
funzionale all’accertamento non già soltanto degli autori dell’illegittima
attività di divulgazione di atti secretati (il verbale dell’interrogatorio Pil-
linini L.) ma anche di una « sopetta circolazione informatica di documenti
del procedimento n. 10838 » (sequestro Abu Omar) « che andavano acqui-
siti ed esaminati, per poter datare la loro fuoriuscita dal circuito informa-
tico degli uffici giudiziari milanesi ».
Al riguardo è sufficiente rilevare che se è vero che il tribunale di Brescia
(non senza qualche fondamento, per altro) aveva individuato nella « di-
vulgazione » del verbale secretato del Pillinini L., il tema « principale »
[e quindi non esclusivo] di indagine, è però incontrovertibile e di imme-
diata rilevazione che i giudici del riesame, contrariamente a quanto affer-
mato i ricorso, non hanno affatto ignorato il dato fattuale costituito dal
rinvenimento nel computer dell’indagata Cristina Zagaria di atti del pro-
cesso n. 10838 (e segnatamente della richiesta formulata il 15 giugno 2006
da parte del P.M. di Milano al GIP di quel tribunale, di applicazione della
misura cautelare della custodia cautelare in carcere nei confronti di alcuni
indagati in detto procedimento) essendosi limitati a considerare con rife-
rimento a tale dato: a) che le « prospettazioni ultime del P.M. » — rese
all’udienza — sollevavano obiettive incertezze sull’effettivo contenuto
della notizia criminis, b) che anche in riferimento a tale nuovo tema inve-
stigativo, il provvedimento di sequestro non appariva legittimo sul piano
della sua necessità ai fini probatori, senza contare, che l’acquisizione di
numeroso materiale informatico (floppy, cd-rom, ecc.) e la disposta « clo-
nazione » dell’intero hard disk, implicava « pesanti intrusioni nella sfera
personalissima del giornalista ».
Orbene, con riferimento alle esigenze probatorie del disposto seque-
stro, occorre considerare, che seppure l’accertata diffusione per via tele-
matica di atti processuali, per quanto non più coperti da segreto, po-
trebbe, in via generale ed astratta e sul piano della sola logica investiga-
tiva, fa ritenere « utile » e « ragionevole » una esplorazione della
memoria del personal computer del giornalista Bonini, onde poter verifi-
care l’esistenza di altri messaggi di posta elettronica che riproducevano
degli atti riguardanti il procedimento n. 10838 (ulteriori e diversi rispetto
alla richiesta del P.M. del 15 giugno 2006) cosı̀ da permettere di indivi-
duare, auspicabilmente, l’ancora ignoto propalatore degli atti del sud-
detto procedimento, non vi è chi non veda, che specie nel momento in
cui risultava ormai acclarato che la richiesta del P.M. del 15 giugno
2006 era pervenuta al Bonini da altro giornalista (il Colonnello) e non
quindi, direttamente, da un pubblico ufficiale infedele che aveva accesso
738 DIR.INF.2008
GIURISPRUDENZA . CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755

agli atti, una siffatta attività investigativa finiva con l’assumere, in effetti,
i connotati di un’attività di tipo esplorativo, che comprometteva, oltre-
tutto, gravemente il diritto del giornalista alla riservatezza della corri-
spondenza e delle proprie fonti informative.

5. In particolare, anche con riferimento a tale ulteriore profilo di il-


legittimità del sequestro probatorio, individuato dal tribunale nella circo-
stanza che nel caso in esame « l’incedere del P.M. » risultava « disso-
nante » rispetto « alle previsioni ordinamentali » (artt. 200-256 c.p.p.) po-
ste « a tutela del segreto professionale assicurato ai giornalisti », i rilievi
critici prospettati in ricorso si rivelano infondati.
Ed invero, come esattamente evidenziato nella memoria presentata
dalla difesa del Bonini, il richiamo da parte del tribunale del riesame
delle disposizioni che tutelano il segreto di ufficio dei giornalisti con spe-
cifico riferimento ai nomi delle fonti delle notizie giornalistiche, non giu-
stifica le censure formulate dal P.M. ricorrente.
Al riguardo occorre infatti considerare:
a) che il tribunale, contrariamente a quanto opinato in ricorso, ha
chiaramente affermato che il segreto dei giornalisti professionisti stabilito
dall’art. 200 c.p.p. è in effetti circoscritto all’indicazione dei nomi delle
fonti;
b) che in base ad una interpretazione estensiva di tale norma, deve
farsi rientrare nell’ambito del segreto professionale « non solo il nome
della fonte » ma anche qualsiasi ulteriore indicazione « che possa portare
ad identificare quest’ultima » (in tal senso Cass., sez. VI, sentenza
n. 222397 del 21 gennaio-11 maggio 2004, ric. Moretti);
c) che in riferimento all’art. 256 c.p.p. il tribunale si è limitato a ri-
levare che « tale ultimo disposto, in simmetria con quanto prevede l’art.
200 c.p.p. (e quindi relativamente alla salvaguardia del solo segreto con-
cernente il nome delle fonti), prescrive che in caso di opposizione del
segreto l’autorità che ha richiesto l’esibizione di atti e documenti coperti
da segreto deve svolgere gli opportuni accertamenti e può procedere a
sequestro solo se perviene a conclusioni nei sensi dell’infondatezza del
rilievo e della necessarietà per l’indagine dell’acquisizione (p. 15 ordi-
nanza).
Considerazioni, queste, si badi, dirette non già a sostenere, come affer-
mato in ricorso, che il sequestro nei confronti dei giornalisti deve essere
effettuato ai sensi del solo art. 256 c.p.p, mentre non potrebbe essere ef-
fettuato ai sensi dell’art. 253 c.p.p., ma soltanto a chiarire, come a ra-
gione sostenuto dalla difesa del Bonini, che dalle norme concernenti la tu-
tela del segreto giornalistico deve desumersi un orientamento di tutela
della professione giornalistica che deve indurre ad esplicare la massima
cautela possibile nell’utilizzazione di strumenti di perquisizione e seque-
stro in considerazione dell’attività delicatissima che essi svolgono e delle
potenziali limitazioni della libertà di manifestazione del pensiero che po-
trebbero scaturire da iniziative ingiustificatamente invasive. In questa
prospettiva deve quindi leggersi la specificazione secondo cui una ricerca
senza limiti delle fonti di certe notizie potrebbe rischiare di dare luogo ad
un « sostanziale » aggiramento del principio di cui all’art. 200 comma 3
c.p.p. (p. 16 dell’ordinanza). Nell’indicato percorso argomentativo, non
è possibile rilevare, quindi, nessuna abnorme interpretazione di legge,
come si evince nel ricorso.
GIURISPRUDENZA .
DIR.INF.2008
CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
739
Il Tribunale non ha infatti sostenuto né che ai giornalisti professionisti
il segreto potrebbe estendersi oltre i limiti indicati dall’art. 200 comma 3,
né che il sequestro di documenti potrebbe avvenire esclusivamente ai sensi
dell’art. 256 c.p.p. e non anche ai sensi dell’art. 253 c.p.p., richiamando a
tal fine anche una remota pronuncia di questa Corte in argomento (Cass.,
sez. II, sentenza n. 144 del 22 gennaio-23 aprile 1997, PG in proc. Vero-
nese, secondo cui « In assenza d formale opposizione del segreto d’ufficio o
professionale alla richiesta di esibizione di documentazione ai sensi del-
l’art. 256 comma primo cod. proc. pen., nulla impedisce all’autorità giu-
diziaria procedente di emanare un normale decreto di sequestro della do-
cumentazione in questione sulla base della norma generale di cui all’art.
253, comma primo cod. proc. pen. e non dell’art. 256, comma secondo
stesso codice, la cui operatività è espressamente fondata nel presupposto
che vi sia stata una formale opposizione del segreto, della cui fondatezza
l’autorità giudiziaria procedente abbia motivo di dubitare ») avendo rile-
vato, semplicemente, che nell’applicazione di questa disposizione e nella
valutazione dei presupposti del provvedimento occorre considerare an-
che la specificità della situazione del giornalista, che è destinatario di
una disciplina particolare in tema di tutela del segreto, e con riferimento
al quale la valutazione della proporzione tra il contenuto del provvedi-
mento emesso e le esigenze di accertamento dei fatti deve avvenire con par-
ticolare rigore, evitando quanto più possibile interventi inutilmente inva-
sivi.
Né potrebbe essere rilevante, ai fini di un eventuale annullamento del-
l’ordinanza impugnata, l’interpretazione prospettata in ricorso (p. 35),
secondo cui l’art. 256 c.p.p., si riferirebbe soltanto ai soggetti indicati
nel comma 1 e non anche a quelli indicati nel comma 3 dell’art. 200
c.p.p., ove si consideri che la citata disposizione richiama tutte le persone
indicate negli artt. 200 e 201 c.p.p., senza operare alcun distinguo.
Alla stregua delle considerazioni sin qui svolte, non è allora ravvisabile,
in conclusione, nessuna delle asserite violazioni di legge denunciate nel
ricorso, che va quindi senz’altro rigettato.

P.Q.M. — Rigetta il ricorso.


740 DIR.INF.2008

tizie rischia di dare luogo ad


Informazione . Misure
un sostanziale aggiramento
Cautelari reali . Segreto del principio di cui all’art.
CASSAZIONE Professionale . Sequestro di 200/3o c.p.p. e della disciplina
SEZ. I PENALE computer al giornalista di cui al successivo art. 256
31 MAGGIO 2007 N. 40380 . Condizioni s.c.(...) In conclusione, con ri-
PRESIDENTE: DE ROBERTO ferimento alla posizione del
RELATORE: MILO
Le norme di cui agli art. 200 e giornalista professionista, a
256 c.p.p. tutelano il segreto cui è assicurata la garanzia
P.M. IACOVIELLO
giornalistico e impongono la del segreto professionale non
PARTI: SARZANINI massima cautela nell’utilizza- quale privilegio personale, ma
zione degli strumenti della per- quale presidio alla libera ed in-
quisizione e del sequestro nei condizionata informazione, il
confronti dei giornalisti, in criterio di proporzionalità tra
considerazione della particola- il contenuto di un sequestro
re delicatezza dell’attività da probatorio di cui il giornalista
costoro svolta e delle potenziali è destinatario e le esigenze di
limitazioni che alla libertà di accertamento dei fatti deve es-
stampa potrebbero derivare sere rispettato con particolare
da iniziative immotivatamente rigore, evitando quanto più
invasive. Una ricerca incon- possibile pericolosi ed inutili in-
trollata delle fonti di certe no- terventi intrusivi.

F
ATTO E DIRITTO. — 1. Il Tribunale di Roma, con ordinanza 14 luglio
2006, decidendo ex art. 324 c.p.p., dichiarava inammissibile la ri-
chiesta di riesame del decreto di sequestro probatorio emesso, il
precedente 14 giugno, dalla Procura della Repubblica presso lo stesso Tri-
bunale nei confronti di Fiorenza Sarzanini, giornalista della redazione ro-
mana del « Corriere della Sera ».
Il mezzo di ricerca della prova, adottato nell’ambito di un procedi-
mento penale per rivelazione e utilizzazione di segreti d’ufficio (art. 326
c.p.) relativi all’indagine denominata « OFF SIDE », aveva avuto ad og-
getto il « computer in uso » alla giornalista ovvero « l’area del server pre-
sente nella redazione romana del Corriere della Sera gestita dalla predetta
giornalista ». Il sequestro era stato eseguito il 19 giugno 2006 e la polizia
giudiziaria, dopo avere proceduto alla duplicazione e all’acquisizione del-
l’intero contenuto dell’hard disk del computer e della cartella « F. Sarza-
nini » presente nell’area del sistema operativo del quotidiano, aveva resti-
tuito alla interessata gli « originali ».
Il Giudice del riesame riteneva che, essendo — di fatto — mancato l’ef-
fetto ablativo proprio del sequestro, qualunque questione sulla legittimità
dell’acquisizione delle copie andava fatta valere nel processo principale,
con la conseguenza che la richiesta di riesame, normalmente finalizzata
alla restituzione delle cose sequestrate, non era ammissibile.

2. Ha proposto ricorso per cassazione, tramite il proprio difensore, la


S., lamentando che il giudice a quo avrebbe dovuto ritenere ammissibile
l’impugnazione e annullare il provvedimento di sequestro per violazione
degli artt. 253, 370, 256 e 200 c.p.p..

3. Il ricorso è fondato.
GIURISPRUDENZA .
DIR.INF.2008
CASSAZIONE PENALE 31 MAGGIO 2007, N. 40380
741
3a. Devesi, innanzi tutto, rilevare che era ammissibile l’istanza di rie-
same del provvedimento di sequestro probatorio disposto dal P.M. di
Roma.
Ed invero, anche se le cose oggetto di sequestro (computer ed area ser-
ver) erano state, prima ancora della richiesta di riesame, restituite, previa
estrazione però — di copia dei relativi supporti informatici, v’era comun-
que l’interesse della richiedente a fare verificare che l’uso del mezzo ten-
dente all’acquisizione della prova fosse avvenuto nei casi ed entro i limiti
previsti dalla legge. Ciò è tanto più vero nel caso di specie, ove si consideri
che la richiedente, non indagata nel presente procedimento, non ha nep-
pure la possibilità, in quanto terza, di fare valutare l’eventuale illegitti-
mità dell’acquisizione della copia della documentazione informatica e la
conseguente inutilizzabilità dal giudice del processo, come invece è con-
sentito all’indagato. L’organo individuato per effettuare il cd. controllo
della « cautela reale o probatoria » ha pure il compito di consentire al sog-
getto interessato, che non sempre è l’indagato (art. 257 c.p.p.), una
pronta tutela contro atti processuali invasivi di rilevanti posizioni presi-
diate costituzionalmente, quali il diritto di proprietà e, per una giornali-
sta, anche la libertà d’informazione (art. 21 della Costituzione), alla quale
sono connesse la garanzia del segreto professionale e la riservatezza delle
fonti di informazione.

3b. Ciò posto, questa Suprema Corte non può non prendere in consi-
derazione le questioni, già sollevate in sede di riesame, circa la legittimità
del provvedimento di sequestro e degli effetti che allo stesso sono conse-
guiti (duplicazione e acquisizione della memoria del computer e di un’in-
tera cartella presente nell’area del sistema operativo).
Il sequestro di cui si discute, giustificato — in premessa — dalla esi-
genza di ricercare presso la Sarzanini il testo di un verbale assunto, nel-
l’ambito della cd. indagine « OFF SIDE », dalla polizia giudiziaria e co-
perto da segreto istruttorio, è stato in realtà orientato ad imporre il vin-
colo d’indisponibilità sul computer in uso alla giornalista e sull’area del
server da lei gestita, con conseguente acquisizione, mediante duplica-
zione, dell’hard disk e dell’intera cartella personale coincidente con la
detta area, operazione quest’ultima che trova il suo titolo sempre nel
provvedimento di sequestro, la cui legittimità ben può, quindi, essere con-
testata e sottoposta a verifica.
L’ampliamento indiscriminato del mezzo di ricerca della prova ne ha
snaturato la finalità, nel senso che si è marginalizzata la preventiva in-
dividuazione della cosa da acquisire a scopo probatorio (si ignora — per
altro — se il citato atto coperto da segreto sia stato effettivamente recu-
perato) e soprattutto si è trascurato di evidenziare e valorizzare lo
stretto collegamento tra le res da apprendere e il reato oggetto di inda-
gini.
Il decreto di sequestro, pur facendo riferimento al fumus commissi de-
licti, non indica neppure sommariamente e non fa comprendere sul piano
razionale il rapporto intercorrente tra le cose sottratte alla disponibilità
della ricorrente e il reato per cui si procede, aspetto questo che, nello spe-
cifico, doveva essere posto in particolare rilievo, considerata la posizione
della destinataria del provvedimento, la quale, in quanto persona non in-
dagata, non poteva subire, a soli fini esplorativi, indiscriminate e pesanti
intrusioni nella sfera personale di giornalista, attraverso l’acquisizione di
742 DIR.INF.2008
GIURISPRUDENZA . CASSAZIONE PENALE 31 MAGGIO 2007, N. 40380

tutto il materiale informatico posseduto ed attinente alla sua professione,


ma doveva essere destinataria di un provvedimento, per cosı̀ dire, « mi-
rato », diretto cioè a soddisfare una effettiva necessità probatoria, vale
a dire uno stringente collegamento tra la res e il reato.

3c. Manca, inoltre, nel provvedimento di cui si discute qualsiasi cenno


al tema del segreto professionale e delle altre garanzie che devono essere
assicurate al giornalista professionista.
Le norme di cui agli art. 200 e 256 c.p.p. tutelano il segreto giornalistico
e impongono la massima cautela nell’utilizzazione degli strumenti della
perquisizione e del sequestro nei confronti dei giornalisti, in considera-
zione della particolare delicatezza dell’attività da costoro svolta e delle
potenziali limitazioni che alla libertà di stampa potrebbero derivare da
iniziative immotivatamente invasive. Una ricerca incontrollata delle fonti
di certe notizie rischia di dare luogo ad un sostanziale aggiramento del
principio di cui all’art. 200/3o c.p.p. e della disciplina di cui al successivo
art. 256 c.p.p.
Il provvedimento ablativo disposto dal P.M. e l’attività esecutiva che ne
è seguita hanno sostanzialmente vanificato l’esercizio della facoltà, rico-
nosciuta alla giornalista Sarzanini, di consegnare il documento ricercato
o di opporre il segreto.
L’art. 256 c.p.p., in simmetria con quanto previsto dall’art. 200 c.p.p.,
prevede che, in caso di opposizione del segreto, l’autorità giudiziaria, se
ha motivo di dubitare della fondatezza di quanto allegato, provvede agli
accertamenti necessari e, se questi danno esito negativo, dispone il seque-
stro.
Conclusivamente, con riferimento alla posizione del giornalista profes-
sionista, a cui è assicurata la garanzia del segreto professionale non quale
privilegio personale, ma quale presidio alla libera ed incondizionata infor-
mazione, il criterio di proporzionalità tra il contenuto di un sequestro
probatorio di cui il giornalista è destinatario e le esigenze di accertamento
dei fatti deve essere rispettato con particolare rigore, evitando quanto più
possibile pericolosi ed inutili interventi intrusivi.

4. L’ordinanza impugnata e il decreto di sequestro 14 giugno 2006 del


Procuratore della Repubblica presso il Tribunale di Roma devono, per-
tanto, essere annullati senza rinvio e, conseguentemente, devono essere
restituite all’avente diritto tutte le copie informatiche estratte in sede di
esecuzione del citato decreto.

P.Q.M. — Annulla senza rinvio l’ordinanza impugnata nonché il de-


creto 14 giugno 2006 del Procuratore della Repubblica presso il Tribu-
nale di Roma e dispone la restituzione all’avente diritto di tutte le cose
le copie estratte in sede di esecuzione del detto decreto.
DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
743

1. INTRODUZIONE.
IL SEQUESTRO
A
distanza di pochi mesi l’una
PROBATORIO NEI dall’altra, due sentenze della
prima Sezione della Corte di
CONFRONTI DEL Cassazione, pur nelle differenze
GIORNALISTA NON proprie discendenti dalle specificità
dei casi concreti, hanno rilevato in-
INDAGATO: IL PROBLEMA teressanti spunti critici sulla discus-
DEL BILANCIAMENTO DI sa legittimità di sequestri probatori
a carico di giornalisti non indagati.
INTERESSI Viene sollevata, ancora una volta, la
questione, assai dibattuta, relativa
COSTITUZIONALMENTE al bilanciamento tra beni tutelati
GARANTITI ED IL RISCHIO DI da diverse norme processuali, affe-
renti da una parte alle esigenze di
ELUSIONE DELLE TUTELE giustizia, e dall’altra, alla tutela del-
la libertà di informazione. Tale bi-
lanciamento, nei casi di specie, risulta particolarmente complesso, doven-
dosi ricercare l’equilibrio tra l’interesse alla ricerca della prova ed il segreto
professionale, entrambi legati a posizioni costituzionalmente tutelate1.
In particolare, in entrambi i casi il provvedimento istruttorio aveva
avuto ad oggetto l’intero personal computer in uso ai giornalisti, e la po-
lizia giudiziaria procedente aveva provveduto alla duplicazione ed alla
conseguente acquisizione dell’intero hard disk, con successiva restitu-
zione ai proprietari degli « originali ». Si è posta cosı̀ la questione della
legittimità di un sequestro di tale ampiezza nei confronti di un terzo
non indagato e dell’aggiramento delle norme poste a tutela del segreto
giornalistico in ordine alla fonte delle notizie.
La questione, diversamente risolta dai due Tribunali in sede di riesame,
ha condotto la Corte di Cassazione, come verrà illustrato nel dettaglio tra
breve, a concludere per l’illegittimità del sequestro, in ragione dell’insus-
sistenza delle condizioni necessarie per la prevalenza dell’interesse pub-
blico ad una ricerca della prova estremamente penetrante ed invasiva2
della sfera professionale del terzo.

2. I « CASI » PORTATI ALL’ATTENZIONE DELLA CASSAZIONE.

Il primo caso sottoposto alla Corte riguardava la pubblicazione, su di-


versi quotidiani, del contenuto di un interrogatorio reso da un indagato,

1 Quanto al primo, per l’individuazio- boratore risulta particolarmente afflittivo,


ne del suo rilievo costituzionale, si veda, in quanto comporta l’acquisizione di una
tra tutte, Corte Cost., 31 gennaio 1992, molteplicità di dati che esulano dalla fatti-
n. 24. In relazione alla tutela del segreto specie di reato, con la conseguente compro-
professionale a livello costituzionale, basti, missione della sfera di riservatezza di tutti i
invece, il riferimento all’art. 21 della soggetti coinvolti. In tal senso, Tribunale
Cost.. di Torino, Sezione per il Riesame, 7 feb-
2 Il sequestro della memoria di un ela- braio 2000.
744 DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755

nell’ambito del noto processo Abu Omar. La polizia giudiziaria era risa-
lita ad un giornalista presso il quale era stata rinvenuta copia del verbale
e poi, a ritroso, ad altri giornalisti, senza però rinvenire la fonte primaria
della violazione. Ebbene, in tale percorso au rebours, presso una giorna-
lista (indagata dalla Procura di Brescia) era stato trovato un file spedito
da altro giornalista della redazione romana di un quotidiano. A questi,
non indagato e per di più assente, era stato sequestrato il computer ed
altri supporti magnetici al fine di ricercare la fonte che aveva trasmesso
uno degli atti attinenti al procedimento penale oggetto delle indagini. Ac-
certata la fonte del documento nel giornalista di un altro quotidiano, pur
venendo a conoscenza del fatto che il file era stato trasmesso in una data
successiva alla pubblicazione sui quotidiani della notizia, l’Autorità pro-
cedente aveva provveduto « alla clonazione » della memoria del personal
computer del giornalista ed al contestuale dissequestro del p.c. nonché
alla bitstream image3, ovvero alla copiatura integrale dell’hard disk,
del computer del giornalista che aveva inoltrato il file.
In tal caso, il gravame, proposto dal giornalista, aveva avuto esito po-
sitivo per quest’ultimo e l’ordinanza era stata portata al vaglio del Giudice
di legittimità dal procuratore della Repubblica presso il Tribunale di Bre-
scia, che aveva appunto disposto l’annullamento dei decreti di sequestro
probatorio e l’immediata restituzione delle copie della memoria del perso-
nal computer e dell’altro materiale informatico. La Corte si è pronunciata
in modo favorevole al giornalista, disponendo il rigetto del ricorso.
Nel secondo caso esaminato dalla Corte di Cassazione, il sequestro era
stato disposto per l’esigenza di ricercare, presso una giornalista del Cor-
riere della Sera, il testo di un verbale secretato, nell’ambito di un proce-
dimento avente ad oggetto il reato di rivelazione e utilizzazione di segreti
d’ufficio. Era stata la giornalista, nel caso di specie, ad aver adito la Su-
prema Corte, a fronte di un’ordinanza del Tribunale del Riesame di Roma
che aveva dichiarato l’inammissibilità dell’istanza di cui all’art. 257
c.p.p., sulla base della mancanza di un qualsiasi effetto ablativo del se-
questro. La Corte ha annullato senza rinvio l’ordinanza ed il decreto, e
disposto la restituzione alla giornalista di tutte le copie estratte in sede
di esecuzione del provvedimento, in quanto dichiarato illegittimo.

3. IL SEQUESTRO PROBATORIO ED IL TERZO NON INDAGATO.

Uno dei temi di rilievo emerso dalle due sentenze in commento è l’esame
dei confini entro i quali il sequestro probatorio nei confronti del terzo non
indagato (e per di più qualificato, trattandosi di giornalista) possa essere
ritenuto legittimo.
Preliminarmente, è possibile porre in luce come, nel corso del tempo, la
tutela dei diritti del soggetto destinatario del provvedimento di sequestro

3 G. COSTABILE, Scena criminis, docu- « sia in maniera logica che fisica », preser-
mento informatico e formazione della pro- vando anche l’allocazione dei singoli file.
va penale, in questa Rivista 2005, III, 531 Infatti, con la semplice « copia » dei dati di
e ss., pone in luce come, a differenza della un hard disk, sebbene i dati presenti in en-
mera copia, tale procedimento consenta di trambi i dischi siano uguali, non può trascu-
operare su hard disk identici all’originale, rarsi come diversa sia la loro distribuzione.
DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
745
si è manifestata come esigenza progressivamente sempre più avvertita. In-
fatti, oggi ci si trova a discutere della legittimità di un sequestro con con-
seguente clonazione della memoria dell’hard disk, mentre in passato nu-
merosissimi erano stati i casi di sequestro dell’intero computer, compresi,
a volte, monitor, mouse ed altre periferiche, con notevole danno econo-
mico per il soggetto interessato, cui veniva anche preclusa la possibilità
di esercitare la propria attività lavorativa. L’intervento attraverso la bit-
stream image era stato, in passato, auspicato proprio dalla dottrina4, poi-
ché foriero di minori disagi, quanto meno a livello pratico, e comunque
con assoluta garanzia di conformità all’originale.
Quanto alla questione della legittimità del sequestro probatorio, si pone
il problema di vagliarne presupposti e limiti. All’uopo non può prescin-
dersi da un sintetico esame del disposto letterale dell’art. 253 c.p.p, in
cui si prevede che l’autorità giudiziaria dispone, con decreto motivato,
il sequestro del corpo del reato e delle cose ad esso pertinenti, necessarie
per l’accertamento dei fatti. Il secondo comma poi definisce « corpo del
reato » le cose sulle quali o mediante le quali il reato è stato commesso,
nonché le cose che ne costituiscono il prodotto, il profitto o il prezzo.
L’esame della legittimità del provvedimento sembrerebbe vertere su
due profili:
a) quello della stretta pertinenzialità tra la res oggetto di sequestro ed
il reato oggetto di indagini;
b) quello della necessità istruttoria, trattandosi nei casi di specie di
cose pertinenti al reato.
Proprio in ordine a quest’ultimo punto, vi è chi ha sottolineato come la
scelta compiuta dal Tribunale di Brescia (di concentrarsi sul problema
della necessità probatoria più che sull’aspetto della pertinenzialità) sia
frutto di una cauta ed oculata valutazione dell’Autorità giudicante, volta
ad evitare di prendere posizione sulla possibilità di ricondurre l’hard disk
(dal quale erano stati inviati i file) alla categoria delle cose pertinenti al
reato5, proprio per le difficoltà insite nella natura immateriale dei conte-
nuti6. Tale orientamento sembra corroborato dal contenuto della sen-
tenza n. 229 del 1998 della Corte Costituzionale, in cui appare negata
la possibilità di procedere a sequestro di beni che appartengono a catego-
rie non considerate dal legislatore nell’art. 253 c.p.p.. Per incidens, va
rilevato che la lacuna legislativa posta in luce nella precedente osserva-
zione deve essere rivalutata sulla base dell’indicazione, da parte della
legge 18 marzo 2008, n. 48, tra le cose che devono essere oggetto di esibi-
zione ai sensi dell’art. 256 c.p.p., di dati, informazioni e programmi in-
formatici.
In ogni modo, quanto al presupposto della pertinenzialità, esso non può
essere soddisfatto da una motivazione meramente apparente o irragione-
vole. Tale è stata definita quella apposta dal P.M. nel secondo caso esami-

4 A. CHELO MANCHÌA, Segreto giornali- 6 P. TONINI, La prova penale, Vero-


stico: un segreto tutelato davvero?, in Cas- na, 2000, 252, indica quale requisito « na-
sazione penale, 2005, 1543 e ss.. turalistico » del sequestro probatorio la
5 C. GABRIELLI, Il sequestro probatorio presenza di un bene materiale. Sul concet-
non supera il riesame: la copia dell’hard disk to di immaterialità dei dati informatici, A.
ritorna al giornalista, sia pure con qualche CHELO MANCHÌA, Segreto giornalistico, op.
« scorciatoia argomentativa », in Giurispru- cit., 1635.
denza di merito, 2007, n. IV, 1110 e ss.
746 DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755

nato, laddove aveva ritenuto che il rinvenimento del verbale secretato


presso la giornalista indagata potesse consentire la formulazione di una
« ragionevole ipotesi investigativa », secondo cui il canale di divulgazione
degli atti non sottoposti a segreto avrebbe potuto coincidere con quello di
divulgazione del verbale secretato. Il confine tra provvedimento legittimo
e illegittimo appare, dunque, alquanto labile. Il caso delineato nella ordi-
nanza del Tribunale di Brescia appare emblematico di tale problematica:
la Polizia giudiziaria aveva disposto il sequestro dell’intero hard disk di
un giornalista non indagato sostenendo la sussistenza del nesso pertinen-
ziale che lo collegava alle indagini concernenti la rivelazione di un segreto
giudiziario, sulla base del fatto che da questo era stato trasmesso un do-
cumento (tra l’altro, non più coperto da segreto). Il tutto a fronte di un
decreto del Pubblico Ministero contenente un mero ordine di perquisi-
zione volto ad accertare la provenienza di una e-mail trovata ad uno
dei giornalisti, senza comunque alcuna delega all’apprensione dei beni.
Già in passato, atteggiamenti di questo tipo erano stati aspramente cri-
ticati dalla dottrina, in quanto ritenuti inaccettabili, a fronte della consi-
derazione che finivano con demandare « a un organo meramente esecu-
tivo il potere e l’autorità di decidere ciò che è rilevante ai fini dell’inda-
gine7 ».
Tornando alla questione attinente al sequestro ed alle cautele ad esso
connesse, deve sottolinearsi come parte della giurisprudenza abbia per
lungo tempo legittimato la prassi di provvedere a sequestri dei personal
computer in uso a terzi, senza riscontrare l’effettiva sussistenza degli ele-
menti richiesti a livello legislativo8, sulla base di vincoli pertinenziali non
meglio definiti9 o di supposte esigenze probatorie non altrimenti tutela-
bili10 o ancora per « facilitare » le operazioni poste in essere dalla polizia
giudiziaria11.
La Suprema Corte, nelle due sentenze in commento, ha invece indivi-
duato un obbligo in capo al P.M. di « preventiva individuazione della
cosa da acquisire e di motivare adeguatamente in merito allo stretto colle-
gamento esistente tra res da apprendere ed il reato12 » e ciò in quanto i
mezzi di ricerca della prova, siano essi qualificabili come perquisizione
o sequestro, non possono trasformarsi in strumenti di ricerca della noti-
zia di reato (tanto più laddove si tratti di un terzo estraneo al procedi-
mento penale).
Ebbene, nella prima delle due sentenze, la Corte ha denunciato proprio
lo snaturamento delle finalità del sequestro a fronte della marginalizza-
zione della preventiva individuazione della cosa da acquisire a scopo pro-
batorio, nonché la mancata indicazione, nel decreto di sequestro, di ele-
menti volti a comprendere il collegamento tra le cose sottratte ed il reato
oggetto di indagini, componenti che rendono il sequestro nei confronti del
terzo non indagato palesemente illegittimo. Tali condizioni, come sottoli-

7 A. MONTI, No ai sequestri indiscrimi- 10 Trib. Salerno, Sezione per il Riesa-


nati di computer, in Diritto dell’Internet, me, 5 ottobre 2002.
III, 2007, 585 e ss. 11 Trib. Venezia, Sezione per il Riesa-
8 Tale aspetto è approfondito da A. me, 31 marzo 2005.
MONTI, ID., op. cit., 589. 12 Cass., 16 febbraio 2007, n. 25755.
9 Ex pluribus, Trib. Potenza, Sezione
per il Riesame, 2 maggio 2002.
DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
747
neato dalla Corte, devono assumere un valore pregnante, laddove si tratti
di persona non indagata, non potendosi considerare legittimo, nei con-
fronti di tale figura, un generico provvedimento a fini esplorativi ovvero
di ricerca di notizie di reato13. Legittimo sarebbe stato un sequestro « mi-
rato », caratterizzato da uno stringente collegamento tra la cosa ed il reato
oggetto di indagini, che desse conto della effettiva necessità probatoria ad
esso sottesa e non un’inquisitio generalis.
L’assenza dei suddetti requisiti è stata affermata anche nella seconda
sentenza, in cui si dà atto di come il controllo relativo all’evidenza dei pre-
supposti richiesti (preventiva individuazione della cosa e pertinenzialità)
debba essere connotato da un particolare rigore quando abbia ad oggetto
il segreto in materia giornalistica; la compressione della libertà di infor-
mazione deve ritenersi legittima, secondo la Corte, soltanto nel caso in
cui il sequestro risulti necessario ai fini delle indagini.
La legittimità del sequestro, in tali casi, può dunque riconoscersi sol-
tanto per i decreti autorizzativi, emessi dal P.M., che indichino non sol-
tanto le singole fattispecie di reato contestate, ma anche gli specifici ele-
menti che rendono manifesta la pertinenzialità della cosa al fatto-reato
e la necessarietà della sua apprensione ai fini delle indagini.

4. IL RIESAME COME STRUMENTO DI TUTELA CONTRO PROVVEDIMENTI INVASIVI DI


POSIZIONI PRESIDIATE COSTITUZIONALMENTE.

In ordine al rilievo addotto dal Tribunale del Riesame di Roma, se-


condo cui, in mancanza di un provvedimento effettivamente ablativo l’Au-
torità competente a decidere sulla eventuale inutilizzabilità o nullità del-
l’acquisizione sia quella del procedimento principale e non il Giudice
del Riesame, la Cassazione, con la sentenza n. 40380, sembrerebbe aver
fugato ogni eventuale dubbio.
Non sono mancate, in passato, sentenze di segno totalmente opposto14.
La Corte, infatti, aveva sostenuto l’inammissibilità di una istanza di rie-
same in tutti quei casi in cui la restituzione, considerata come risultato
tipico della impugnazione, fosse stata già raggiunta. La giurisprudenza
di legittimità si era anche spinta oltre, affermando, comunque, l’impossi-
bilità di configurare un interesse dell’indagato all’accertamento della le-
gittimità della eventuale acquisizione di copie, in quanto la loro inutilizza-
bilità o nullità doveva, per assunto, essere fatta valere, non in sede inci-
dentale, ma nel processo principale15.

13 M. GARAVELLI, Il sequestro nel pro- do il contenuto della sentenza della Cassa-


cesso penale, Torino, 2002, 14, prende in zione del 6 ottobre 1998, sottolinea la ne-
esame la figura del sequestro utilizzato co- cessità della individuazione ex ante degli
me metodo di esplorazione, ponendo in oggetti da sottoporre a sequestro, che de-
luce come la giurisprudenza di legittimità ve trovare la propria giustificazione in
sia generalmente contraria a tale tipo di concrete ipotesi di reato e permettere la
utilizzazione, in quanto operazioni cosı̀ verifica, in caso di cose pertinenti al rea-
compiute eliminano arbitrariamente la di- to, della sussistenza delle esigenze proba-
stinzione tra attività di prevenzione degli torie.
illeciti e attività di repressione, spettanti, 14 Cass., 30 aprile 1999, n. 1480.
rispettivamente, alla Polizia di sicurezza 15 Si sottolinea come in un caso quasi
e alla Autorità Giudiziaria. Proprio per analogo al presente, la Corte abbia quali-
evitare tale risultato, l’Autore, richiaman- ficato l’estrazione di copia di dati conte-
748 DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755

Con le sentenze in commento, la Corte ha invece sostenuto che il gra-


vame deve in tali casi ritenersi ammissibile, poiché sorretto non tanto
dalla richiesta di restituzione del materiale sequestrato, quanto dalla ri-
chiesta di verifica del corretto utilizzo del mezzo di ricerca della prova
« nei casi ed entro i limiti » che il legislatore ha stabilito, a nulla rilevando
che il materiale « originale » fosse stato prontamente restituito, mentre
erano state trattenute le sole copie. In tale contesto, il Tribunale del Rie-
same « ha il compito di consentire al soggetto interessato, che non è sem-
pre l’indagato, una pronta tutela contro atti processuali invasivi di rile-
vanti posizioni presidiate costituzionalmente, quali il diritto di proprietà
e, per una giornalista, anche la libertà di informazione (art. 21 Cost.)
alla quale sono connesse la garanzia del segreto professionale e la riser-
vatezza delle fonti di informazione ». L’esigenza di non lasciare il terzo
non indagato privo della tutela agevolata dai tempi brevi del giudizio di
riesame è ancor più sentita in casi come quelli analizzati da entrambe le
pronunce, che appaiono illegittimi ictu oculi, in quanto, anche senza ad-
dentrarsi nell’ulteriore profilo della violazione del segreto giornalistico,
travalicano del tutto i confini posti dal legislatore anche solo con riguardo
ai presupposti del sequestro probatorio ed al necessario requisito della
proporzionalità. Infatti, i provvedimenti non afferivano a specifici ele-
menti, direttamente inerenti al delitto perseguito dalla Autorità giudizia-
ria, o che comunque potessero apparire idonei ad offrire circostanze utili
alle indagini, bensı̀ l’oggetto del sequestro era esteso all’intera memoria
del personal computer, a fini evidentemente esplorativi, con l’ulteriore
conseguenza del mancato rispetto del principio di proporzionalità tra am-
piezza del sequestro ed esigenze di accertamento delle indagini16, a disca-
pito di diritti costituzionalmente tutelati.

5. IL SEGRETO GIORNALISTICO TRA TUTELA CODICISTICA E RISCHIO DI ELUSIONE.

Quello del segreto giornalistico, ed in generale, professionale, è stato


sempre tema assai dibattuto in quanto concernente un bilanciamento di
interessi, come anticipato nell’introduzione, elastico e facilmente eludi-
bile: nel segreto è dato rilevare « schemi normativi storicamente definiti,
principi di politica del diritto, istanze culturali e di costume, tanto da con-
figurare il regime in esame come uno fra i più probanti indici del modello
processuale adottato in un ordinamento giuridico »17. Sembra, perciò, op-
portuno delineare brevemente il quadro normativo che disciplina il se-
greto professionale per poi approfondire gli aspetti peculiari che atten-
gono alla figura del giornalista.

nuti in un archivio informatico non come tra esigenze processuali e diritti della
sequestro, ma come attività posta in esse- personalità, in http://www.giuffre.it/ser-
re ai sensi dell’art. 244 comma 1 c.p.p. vlet/page?_pageid=54&_dad=portal30&_
ed abbia espressamente escluso la confi- schema=PORTAL30&p_id_news=18022&
gurabilità di un problema di restituzione. NEWS.p_tipo=5&NEWS.p_livello=D&p_
Cass., 19 giugno 2000, n. 384. data=20071117.
16 Tale aspetto viene più volte rimar- 17 In tal senso, A. TOSCHI, Voce Segre-
cato da V. RISPOLI, Sequestro probatorio, to, in Enciclopedia del diritto, XLI, Vare-
segreto giornalistico e rito del riesame, se, 1989, 1098.
DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
749
Il codice di procedura (nel libro terzo relativo alle prove), disciplina la
tutela del segreto professionale sotto diverse forme, due delle quali sem-
brano particolarmente rilevanti nei casi di specie: una prima, attinente
al mezzo di prova della testimonianza; una seconda relativa al sequestro.
L’art. 200 c.p.p., relativo alla testimonianza, rende possibile l’opposi-
zione del segreto da parte del giornalista professionista iscritto nell’albo
professionale, in ordine a quanto abbia conosciuto per ragione del pro-
prio ministero, ufficio o professione, relativamente ai nomi delle persone
dalle quali il medesimo abbia avuto notizie di carattere fiduciario nell’e-
sercizio della sua professione18. Lo stesso articolo prevede poi che il
solo Giudice possa ordinare al giornalista di indicare la fonte delle sue in-
formazioni qualora le notizie risultino indispensabili ai fini della prova del
reato per cui si procede19, e sempre che la loro veridicità possa essere ac-
certata soltanto attraverso l’identificazione della fonte della notizia20.
Quando il giornalista può conservare il segreto sulla fonte, la notizia
non può essere utilizzata ai sensi dell’art. 195, ultimo comma c.p.p., trat-
tandosi di testimonianza indiretta.
L’art. 256 c.p.p. pone invece un chiaro ordine procedurale, ossia il pre-
ventivo dovere di richiedere l’esibizione di atti e documenti, nonché dati,
informazioni e programmi informatici. Se, opposto il segreto, l’autorità
giudiziaria abbia motivo di dubitare della fondatezza dello stesso e ri-
tenga di non potere procedere senza acquisire gli atti, i documenti o le
cose suindicate, deve provvedere agli accertamenti necessari e, soltanto
laddove la dichiarazione risulti infondata, può disporre il sequestro21.
Per concludere sul dato normativo, devono, infine, citarsi: l’articolo
2, comma 3, della Legge 3 febbraio 1963, n. 69, che impone ai giornalisti
di rispettare il segreto professionale sulla fonte delle notizia, quando ciò
sia richiesto dal carattere fiduciario di essa e l’art. 13 comma 5 della
legge 31 dicembre 1996, n. 675, che riconosce la preminenza del segreto
giornalistico, limitatamente alle fonti dalle quali questi abbia ricevuto la
notizia.
L’attuale quadro normativo appena delineato è in realtà frutto di un
lungo percorso evolutivo, sia legislativo che giurisprudenziale, in tema
di tutela del segreto giornalistico22. Basti riflettere sull’assenza, nel co-
dice abrogato, di una norma che tutelasse tale segreto, essendo, infatti,
il giornalista escluso dalle categorie che potevano opporre il segreto pro-
fessionale, contemplate dall’art. 351 c.p.p. (vecchio codice). Anche la

18 P. TONINI, La prova cit., 127. l’ordine di indicare, alle condizioni previ-


19 S. MORISCO, Il segreto professiona- ste dall’art. 200 c.p.p., espressamente ri-
le del giornalista nel processo penale, in chiamato, la fonte della notizia. In chiave
Giustizia penale, 2005, III, 282, rileva critica, ID., op. cit., 288.
che la natura dell’interesse che si contrap- 21 S. ROMAJOLI, La prova nel processo
pone alla opportunità dell’assunzione del- penale, Padova, 1995, 267 e ss.
la prova non lascia spazio a soluzioni di 22 Il lungo iter che ha portato ad una
compromesso: infatti, se la notizia che co- crescente tutela del segreto giornalistico
stituisce la prova corrisponde a quella ri- deve essere considerato alla luce della sem-
spetto a cui si oppone il segreto l’alterna- pre maggiore centralità del problema del-
tiva è violare il segreto o rinunciare al se- l’informazione. Sul punto, S. SICA e P.
questro. STANZIONE, Informazione, « verità » e tute-
20 Deve, inoltre, segnalarsi come l’art. la della persona, in Quaderni del Diparti-
362 c.p.p. estenda al P.M. la facoltà di im- mento (diretti da Pasquale Stanzione), Sa-
partire al giornalista che opponga il segreto lerno, 55 e ss.
750 DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755

Corte Costituzionale, chiamata a pronunciarsi sulla questione di legittimità


del combinato disposto degli artt. 2 della legge n. 69 del 1963 e 348, se-
condo comma, e 351 c.p.p., nella parte in cui escludeva il giornalista dal-
l’esenzione di testimoniare, in relazione all’art. 21, primo comma, della
Costituzione, con la sentenza del 28 gennaio 1981 n. 1, aveva ribadito la
regola della inopponibilità in sede processuale del segreto giornalistico.
Quanto stabilito veniva giustificato dall’osservazione che il dovere di testi-
monianza era posto in funzione dell’interesse generale alla realizzazione
della giustizia (Cfr. sentenze n. 18 del 1966; n. 114 del 1968; n. 175 del
1980) e che il diritto all’informazione non poteva collocarsi, come avve-
niva per gli altri casi23, ad esempio per il segreto di polizia24, su un piano
superiore rispetto all’interesse di giustizia25. Tale pronuncia, pur ricono-
scendo « l’esistenza di una vera e propria libertà di cronaca dei giornalisti
(comprensiva dell’acquisizione delle notizie) e di un comune interesse al-
l’informazione, quale risvolto passivo della libertà di manifestazione del
pensiero », ha affermato che l’interesse protetto dall’art. 21 della Costitu-
zione non poteva ritenersi, in astratto, superiore rispetto a quello di giusti-
zia, e che doveva, dunque, essere rimesso esclusivamente al legislatore il
problema di comporre un eventuale conflitto tra i due interessi in gioco26.
Né era dato riscontrare una tutela del segreto da parte del Giudice di
legittimità27. Basti ricordare il noto caso della scrittrice Oriana Fallaci,
in cui la Corte aveva espressamente escluso i giornalisti dal novero di co-
loro che potevano legittimamente opporre il segreto professionale28.
In tale contesto, mentre il giornalista che avesse rilevato la fonte della
notizia in sede processuale, non opponendo il segreto, non sarebbe stato
comunque punibile ex art. 622 c.p., incorrendo in una giusta causa di ri-
velazione del segreto, deve evidenziarsi come vi fosse la totale mancanza di
tutela del soggetto che avesse rilevato al giornalista la notizia.
La situazione attuale è senza dubbio mutata per la crescente impor-
tanza attribuita al ruolo dell’informazione, sia a fronte del quadro nor-
mativo delineato dal legislatore con il nuovo codice, sia per una progres-
siva estensione, ad opera della giurisprudenza, dei confini di tutela del
segreto professionale. A tal proposito, ad esempio, si è assistito all’e-
stensione della tutela anche oltre il confine dei nomi delle persone da
cui sia promanata la notizia, fino a ricomprendere tutte le indicazioni
che possano comportare l’identificazione dei « confidenti »29. Tuttavia,

23 Si pensi alla tutela della riservatez- giornalistico nel processo penale, Chieti,
za delle fonti confidenziali di cui si avvale 1982, 14 e ss.
la P.G., della quale si riconosceva espres- 27 Sporadici anche i riconoscimenti
samente l’esigenza costituzionalmente ga- del segreto giornalistico da parte della giu-
rantita. risprudenza di merito, tra questi deve esse-
24 V. GREVI, La nuova disciplina del- re segnalata la sentenza emessa dal Tribu-
le intercettazioni telefoniche, Milano, nale per i minorenni di Roma, nel processo
1982, 85 e ss., critica la propensione per l’omicidio Pasolini, in cui il silenzio del
del legislatore a tutelare il segreto di po- giornalista era stato ritenuto non punibile,
lizia anche a discapito di esigenze istrut- a fronte della sussistenza della causa di
torie. giustificazione contemplata dall’art. 51
25 A. PALUMBO, Il segreto professio- c.p., che troverebbe la sua fonte nel citato
nale del giornalista, III Convegno Nazio- art. 2 della legge n. 69 del 1963.
nale forense, Caserta, dicembre 1981, 5 28 Cass., 16 ottobre 1981, Fallaci, in
e ss. Cassazione penale, 1983, 143.
26 Sul punto, A. MASTRONE, Il segreto 29 Cass., 19 gennaio 2004, n. 21778.
DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
751
permane il rischio, in casi come quelli giunti al vaglio della Corte con le
due sentenze in commento, di violazione delle norme sul segreto profes-
sionale.
La questione investe, in particolare, il problema di arginare fenomeni
di elusione delle garanzie poste dal legislatore a tutela del segreto profes-
sionale attraverso l’art. 256 c.p.p.. Infatti, se il giornalista non è posto
nelle condizioni di opporre il segreto, subendo il sequestro ex art. 253
c.p.p. come nei casi di specie, ci si trova innanzi ad una violazione dei
presidi a garanzia della libertà di informazione espressamente previsti
dal legislatore. La caratteristica della richiesta di esibizione ex art. 256
c.p.p., al contrario dell’istituto generale del sequestro probatorio, è la
mancanza del potere autoritativo, tanto che rispetto al decreto di esibi-
zione non è prevista la tutela del riesame, per il principio di tassatività
dei mezzi di impugnazione30. Quello dell’esibizione del documento deve
considerarsi, infatti, un atto volontario del giornalista, che può eventual-
mente incorrere nelle violazioni disciplinari e addirittura nella violazione
di norme penali31. Non sono mancati casi di erronea qualificazione del
provvedimento da parte della Procura32. Tuttavia, anche nei casi di qua-
lificazione dell’ordine di esibizione come sequestro è stata ritenuta inam-
missibile l’istanza di riesame. In tal senso, la Cassazione ribadisce che al
sequestro ex art. 253 c.p.p. possa procedersi solo ove l’Autorità giudizia-
ria, oltre a ritenere indispensabile ai fini delle indagini l’acquisizione dei
documenti, ritenga altresı̀ priva di fondatezza l’opposizione del segreto da
parte del giornalista33; in caso contrario, deve dichiararsi l’improcedibi-
lità dell’azione istruttoria34.
Quanto, poi, al regime dell’atto eventualmente acquisito in violazione
della norma di cui all’art. 256 c.p.p., la risposta più opportuna sembre-
rebbe quella del regime di inutilizzabilità ai sensi dell’art. 191 c.p.p.. Nel-
l’ordinanza del Tribunale di Brescia, le cui motivazioni sono condivise
dalla Suprema Corte, si richiamano la dottrina e la giurisprudenza favo-
revoli ad includere nella categoria delle prove sanzionate da inutilizzabi-
lità, ai sensi dell’art. 191 c.p.p., non soltanto quelle oggettivamente vie-
tate, ma anche quelle formate o acquisite in violazione dei diritti sogget-
tivi tutelati in modo specifico dalla Costituzione: per tali casi, i diritti
soggettivi sarebbero quelli tutelati dagli artt. 13, 14 e 15 della Carta. In
questo ambito « la prescrizione dell’inviolabilità attiene a situazioni fat-
tuali di libertà assolute, di cui è consentita la limitazione solo nei casi e
nei modi previsti dalla legge »35.
Stando alla interpretazione fornita dal Tribunale del Riesame di Bre-
scia, dunque, il sequestro posto in essere dalla polizia giudiziaria in
aperta violazione dell’art. 256 c.p.p. comporterebbe la violazione di di-

30 Cass., 29 luglio 1994, n. 2941. prescindendo dalla fondatezza dell’opposi-


31 Sul punto, F. CORDERO, Procedura zione, quando le notizie fornite dalla fonte
penale, Milano, 2006, 844. fiduciaria risultino indispensabili ai fini
32 Cass., 11 aprile 2003, n. 17324. della prova del reato e la loro veridicità
33 G. CONSO e V. GREVI, Compendio di non possa essere accertata se non attraver-
procedura penale, Padova, 2008, 366, so- so l’indicazione della fonte.
stengono che, sebbene l’art. 256 nulla di- 34 Cfr. Codice di procedura penale (a
sponga sul tema, nel caso di opposizione cura di G. TRANCHINA), I, Milano, 2008,
di segreto giornalistico, il sequestro possa 1915.
comunque essere legittimamente disposto, 35 Trib. Brescia, 4 ottobre 2006.
752 DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755

ritti soggettivi che godono di una copertura costituzionale. Pertanto, come


poc’anzi anticipato, i risultati acquisiti attraverso l’atto ablativo dovreb-
bero considerarsi inutilizzabili36.

6. UN ULTERIORE PRESIDIO DELLA LIBERTÀ DI INFORMAZIONE: LA CEDU E LA


GIURISPRUDENZA DELLA CORTE DI STRASBURGO.

Le due pronunzie della Suprema Corte si situano in un contesto orien-


tato dalla crescente attenzione verso la libertà di informazione, che coin-
volge non solo il legislatore e la giurisprudenza nazionale, ma trova rico-
noscimento anche in ambito sovranazionale37. Pure in tale sede emerge il
dato di una sempre maggiore tutela del giornalista, anche in casi in cui il
problema del bilanciamento degli interessi in gioco appare di ardua solu-
zione38. Innegabile la circostanza che le regole del rispetto del segreto
istruttorio, cosı̀ come quelle attinenti al segreto professionale, siano poste
a tutela di posizioni giuridiche particolarmente meritevoli di protezione.
In particolare, in riferimento al segreto professionale, a lungo si è di-
scusso se l’art. 10 della Convenzione europea dei diritti dell’uomo, a pro-
posito della libertà d’espressione, ritenuta coincidente con la libertà di
opinione e con la libertà di ricevere o di comunicare informazioni, po-
tesse considerarsi una norma di copertura del segreto giornalistico in or-
dine alla fonte delle notizie pervenute. Anche in tal caso, è stata la giuri-
sprudenza a fugare dubbi sorti, riconoscendo come insita nella libertà di
espressione la protezione assoluta delle fonti giornalistiche.
Prima di approfondire quanto statuito dalla Corte europea dei diritti
dell’uomo, sembra opportuno anticipare che il diritto alla segretezza
delle fonti è stato, comunque, riconosciuto dalle Istituzioni Comunitarie
e dal Consiglio d’Europa39.
Riguardo alla giurisprudenza, due i casi che costituiscono le vere e pro-
prie pietre miliari della tutela del segreto giornalistico da parte della Corte
europea dei diritti dell’uomo: il caso Goodwin c. Regno Unito ed il caso
Roemen Schmit c. Lussemburgo.

36 Deve però rilevarsi che, come evi- della vicenda giudiziaria (cosa sicuramente
denziato da C. GABRIELLI, Il sequestro pro- riscontrabile anche nel processo relativo al
batorio, op. cit., 1121 e ss., la tesi delle sequestro di Abu Omar).
« prove incostituzionali » non è affatto pa- 39 Il Parlamento europeo ha adottato
cifica. in data 18 gennaio 1994 la Risoluzione sul-
37 Cfr., F. ABRUZZO, Segreto profes- la segretezza delle fonti d’informazione dei
sionale e perquisizioni, in http://www.alta- giornalisti, mentre si segnala la Raccoman-
lex.com/index.php?idnot=7027. dazione n. 7 adottata dal Consiglio dei Mi-
38 In tal senso può citarsi la sentenza nistri del Consiglio d’Europa in data 8
della Corte europea dei diritti dell’uomo marzo 2000, indirizzata agli Stati membri,
del 7 giugno 2007, in questa Rivista 2007, al fine di determinare una base minima di
741 e ss., in cui si afferma che la condanna norme europee comuni concernenti il dirit-
per violazione del segreto istruttorio, a se- to dei giornalisti di non rivelare le proprie
guito della pubblicazione di documenti fonti di informazione. Entrambi gli atti so-
estratti da un fascicolo di un procedimento no stati citati in A. CISTERNA, Guida al di-
penale costituisce violazione dell’art. 10 ritto, LXIII, 2007, 63 e 64. Con riferimen-
della Convenzione europea dei diritti del- to alla Raccomandazione Ricerca da circo-
l’uomo nella misura in cui il procedimento scrivere a singoli oggetti per evitare
riguardi un personaggio pubblico e vi sia « irragionevoli intrusioni », Cfr., anche,
un rilevante interesse pubblico a conoscere Dir. pen. proc., 2000, 522.
DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755
753
Nel primo caso la Corte di Strasburgo, con sentenza del 27 marzo 1996,
ha stabilito che il diritto alla protezione delle fonti giornalistiche deve con-
siderarsi logico e conseguente corollario del diritto di ricercare le notizie,
condannando il Regno Unito per la mancata tutela di tale diritto. Ciò sulla
base del fatto che la mancanza di tale protezione potrebbe dissuadere le
fonti non ufficiali dal fornire notizie importanti per il giornalista, con la
conseguente compressione delle opportunità di assumere e pubblicare le
notizie, a discapito dell’interesse generale ad essere informati.
Nel secondo caso citato, del 25 febbraio 2003, la Corte, nel riconoscere
l’avvenuta violazione degli articoli 8 e 10 della Convenzione, ha condan-
nato il Granducato del Lussemburgo al risarcimento, stabilendo che la
perquisizione posta in essere dall’Autorità Giudiziaria nel domicilio del
giornalista costituiva una violazione ancor più grave della intimazione a
divulgare l’identità della fonte (situazione venuta in rilievo nel caso Good-
win). Infatti, si legge: « gli inquirenti che, muniti di un mandato di perqui-
sizione, sorprendono un giornalista nel suo luogo di lavoro, detengono
poteri d’indagine estremamente ampi poiché, per definizione, possono ac-
cedere a tutta la documentazione in possesso del giornalista ».
Anche in ambito comunitario si è posto quindi il problema di comporre
il conflitto tra interessi confliggenti: da un lato la protezione delle fonti;
dall’altro la prevenzione e la repressione dei reati. La Corte europea
dei diritti dell’Uomo è cosı̀ giunta ad affermare che, nel caso di specie,
per molti versi analogo a quelli sottoposti all’attenzione della Corte di Cas-
sazione, l’equilibrio degli interessi in oggetto non sia stato affatto salva-
guardato.
Quanto affermato dalla Corte di Strasburgo assume rilievo del tutto pe-
culiare, alla luce dei principi fissati a livello comunitario in tema di preva-
lenza del diritto comunitario su quello nazionale, e a livello nazionale,
dalla stessa Corte Costituzionale. A tal proposito deve citarsi una recen-
tissima pronuncia: « con riguardo all’art. 117, primo comma, Cost., le
norme della CEDU devono essere considerate come interposte e (...) la
loro peculiarità, nell’ambito di siffatta categoria, consiste nella sogge-
zione all’interpretazione della Corte di Strasburgo, alla quale gli Stati
contraenti, salvo l’eventuale scrutinio di costituzionalità, sono vincolati
ad uniformarsi40 ». Pertanto, salvo introdurre un contrasto con i prin-
cipi costituzionali del nostro ordinamento, le decisioni « sovranazio-
nali » relative alla tutela del giornalista ed al segreto professionale devono
trovare una tutela diretta anche nell’ordinamento interno.
Da ultimo, va affrontata la questione del rapporto tra segreto giornali-
stico e privacy. Al riguardo, la questione della prevalenza della tutela del
primo o del secondo aspetto va risolta alla luce di alcuni recenti provve-
dimenti41 con cui il Garante per la protezione dei dati personali si è pro-
nunciato in favore del segreto giornalistico, applicando l’art. 138 del Co-
dice sulla protezione dei dati personali che, in caso di richiesta avanzata
da parte del soggetto interessato a conoscere l’origine dei dati che lo ri-
guardano, consente al giornalista di tutelare la fonte della notizia42.

40 Corte Cost., 25 febbraio 2008, n. 39. 42 V. FALCONE, Segreto giornalistico


41 Tra i più recenti: provvedimento ed esigenze processuali, in http://www.al-
del 1 giugno 2005; provvedimento del 21 talex.com/index.php?idnot=39939, sottoli-
giugno 2007. nea come il tema sia stato richiamato an-
754 DIR.INF.2008
L. BACCHINI . NOTA A CASSAZIONE PENALE 16 FEBBRAIO 2007, N. 25755

7. CONCLUSIONI SULLA TUTELA DEL SEGRETO GIORNALISTICO.

Dalla lettura delle sentenze in commento, emerge l’intento della Corte


di Cassazione di proteggere e tutelare la professione giornalistica da intru-
sioni investigative arbitrarie, capaci di ledere il diritto al segreto senza il
contrappeso del rispetto di una procedura idonea ad assicurare il corretto
bilanciamento degli interessi contrapposti.
Invero, i giudici non si sono spinti sino all’estremo di riconoscere l’ille-
gittimità del sequestro che non sia preceduto dalla richiesta di esibizione
ex art. 256 comma 1 c.p.p., come, invece, il sistema codicistico potrebbe
far supporre doveroso; tuttavia, hanno d’altro canto sottolineato la par-
ticolare cautela che gli organi investigativi debbono osservare nell’inci-
dere su interessi « costituzionalmente sensibili ».
Cosı̀ statuendo, la Suprema Corte ha preferito assumere una linea più
elastica, priva di nette preclusioni ma, comunque, aperta ad un pene-
trante controllo ex post — e non ex ante, come avverrebbe col rigoroso
rispetto dell’art. 256 c.p.p. — degli atti istruttori operati dall’Autorità
giudiziaria; si può tuttavia dubitare della fondatezza in punto di diritto
di tale soluzione, anche in considerazione degli apporti provenienti dalla
giurisprudenza della Corte europea dei diritti dell’uomo, la quale, come
visto, si è pronunciata in maniera piuttosto decisa per la tutela del segreto
giornalistico: una posizione che, probabilmente, potrebbe, alla lunga, in-
fluenzare le scelte interpretative della Corte di Cassazione italiana, verso
una maggiore valorizzazione dell’art. 256 c.p.p. e, dunque, una più in-
tensa protezione del segreto professionale del giornalista.
LAURA BACCHINI

che nella Newsletter del Garante n. 257 del http://www.garanteprivacy.it/garante/


30 maggio-12 giugno 2005, consultabile in doc.jsp?ID=1136344.
DIR.INF.2008 755
CASSAZIONE Esclusione del difetto di Prodotto collaterale
SS.UU. CIVILI giurisdizione . Tutela . Messaggio pubblicitario
29 AGOSTO 2008 N. 21934 inibitoria . Autorità . Assenza di esplicitazione
PRESIDENTE: PRESTIPINTO amministrative indipendenti . Pubblicità ingannevole
RELATORE: MENSITIERI . Pubblicità ingannevole . Sussistenza
. Ricorso dinanzi al giudice
amministrativo Non può ritenersi immeritevole
di tutela la posizione di un tele-
Non si pone questione di giuri- spettatore nei cui confronti sia
sdizione in relazione alla tutela stato ripetutamente inviato, in
inibitoria offerta dall’Autorità occasione di una trasmissione
Garante per la concorrenza ed televisiva, un messaggio pubbli-
il mercato la quale, in qualità citario autoprodotto (c.d. pro-
di autorità amministrativa in- dotto collaterale) in contrasto
dipendente, può inibire, ai sen- con la normativa vigente in ma-
si del D.Lgs. 6 settembre 2005, teria.
n. 206, gli atti di pubblicità in-
gannevole attraverso l’emana-
zione di provvedimenti ammini-
strativi motivati soggetti ad im-
pugnazione dinanzi al giudice
amministrativo.

S
VOLGIMENTO DEL PROCESSO. — V.C., con citazione notificata a mezzo
del servizio postale, conveniva in giudizio, dinanzi al Giudice di Pa-
ce di Napoli, la R.T.I. spa e la Mediaset spa per sentirle condanna-
re, previa dichiarazione della loro responsabilità, al pagamento della som-
ma di euro 100,00 a titolo di risarcimento danni.
Esponeva l’attore che nel mese di maggio del 2003 si erano svolte le sfide
di calcio valide per l’accesso alla finale di Champions League 2002-2003
tra il Milan e l’Inter, nonché tra la Juventus e il Real Madrid.
Organizzatosi con amici per assistere all’incontro di calcio televisivo
Milan-Inter del 13 maggio 2003, sin dall’inizio della partita era stato con-
tinuamente infastidito e seccato dall’intrusione vocale del telecronista di
turno il quale, invece di commentare le azioni di gioco, informava in con-
tinuazione i telespettatori che il giovedı̀ successivo agli incontri di calcio
sarebbe stato in vendita in tutte le edicole il settimanale sportivo « Con-
trocampo » con il film degli incontri ed altre sorprese attinenti la Cham-
pions League.
Rilevava l’istante che tali « spot » non recavano sullo schermo televisivo
la scritta « messaggio promozionale », come previsto dalle normative a tu-
tela dei consumatori, al fine di non ledere la loro libertà negoziale, diritto
tutelato dall’art. 41 della Costituzione.
Tale comportamento del cronista palesava una forma di pubblicità oc-
culta, in suo danno, con conseguente alterazione psichica e stress.
Deduceva ancora che tali « spot » pubblicitari erano stati inviati anche
durante la partita di calcio del 14 maggio 2003, nonostante i reclami avan-
zati, nonché durante l’incontro di calcio tra il Milan e la Juventus del 28
maggio 2003.
Instaurato il giudizio, si costituivano le convenute eccependo prelimi-
narmente il difetto di giurisdizione del giudice adito, la Mediaset altresı̀
la propria carenza di legittimazione passiva e nel merito entrambe insiste-
756 DIR.INF.2008
GIURISPRUDENZA . CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934

vano per il rigetto della domanda vertendosi in tema non di pubblicità oc-
culta ma di mera autopromozione.
Con sentenza del 31 marzo 2005 il giudice di pace, rigettate le eccezioni
pregiudiziali, accoglieva la domanda attorea condannando le convenute,
in solido, al pagamento in favore del C. della somma di euro 100,00, oltre
spese del giudizio.
Riteneva quel giudice fondata la domanda di risarcimento danni per
pubblicità occulta, osservando come fosse stata violata la delibera AG-
COM n. 538/01/CSP, emanata in attuazione della potestà regolamentare
concessa dalla Legge n. 249/97, art. 1 comma 6 lettera b) n. 5.
Secondo il giudicante il messaggio in discorso configurava non un’auto-
promozione, ma un’iniziativa pubblicitaria finalizzata a sollecitare l’ac-
quisto di una rivista di cui si indicava anche il prezzo.
Tale pubblicità aveva determinato un danno « esistenziale » da stress,
in quanto il messaggio era stato trasmesso senza seguire le modalità pre-
scritte dalla normativa vigente.
Avverso tale decisione hanno proposto ricorso per cassazione Mediaset
spa e RTI spa, sulla base di cinque motivi, il primo ed il quarto attinenti
alla giurisdizione.
Non ha spiegato attività difensiva in questa sede l’intimato. Le ricor-
renti hanno depositato memoria.

MOTIVI DELLA DECISIONE. — Con il primo motivo di ricorso si denunzia


violazione e falsa applicazione dell’art. 37 c.p.c. in relazione all’art. 7
D.Lgs. 25 gennaio 1992 n. 74 e successive modificazioni (in particolare
art. 1 L. 6 aprile 2005 n. 49, ora art. 26 D.Lgs. n. 206 del 6 settembre
2005 - Codice del Consumo); violazione e falsa applicazione dell’art.
386 c.p.c.. Nonostante la citata normativa stabilisca che spetta all’Auto-
rità garante della concorrenza e del mercato (AGCM) di presiedere alla
« tutela amministrativa e giurisdizionale » contro la pubblicità inganne-
vole e le sue conseguenze sleali a favore dei soggetti che esercitano un’at-
tività commerciale, industriale, artigianale o professionale e dei consuma-
tori, il giudice « a quo » si era limitato a dichiarare la non fondatezza del-
l’eccezione delle attuali ricorrenti affermando semplicemente come la
domanda avversaria avesse per oggetto la « richiesta di risarcimento
danni, per lesione di un diritto soggettivo ».
Ebbene, poiché la reale doglianza espressa da controparte consisteva
nella critica rivolta al carattere asseritamente ingannevole del messaggio
diffuso dall’emittente televisiva, la valutazione sulla natura pubblicitaria
dello stesso e quindi eventualmente sulla presunta sua ingannevolezza o
non trasparenza era demandata in via esclusiva all’AGCM, ai sensi del-
l’art. 7 comma 1 del D.Lgs n. 74/92, ora art. 26 del Codice del con-
sumo, come da precisa scelta del nostro legislatore che, a seguito della li-
bertà lasciata dall’art. 4 della direttiva 84/450/CEE a ciascuno Stato mem-
bro di decidere se affidare le competenze in tale materia ad organi
giurisdizionali ovvero amministrativi, aveva optato nel senso di sottrarla
alla cognizione dell’AGO, fatta salva la deroga, espressamente prevista
dalla legge (art. 26 comma 14, D.Lgs. n. 206/2005) per le controversie
in materia di concorrenza sleale, a norma dell’art. 2598 c.c., che peraltro
non riguardano i consumatori ma le imprese tra loro concorrenti.
Ne conseguiva la correttezza del denunciato difetto di giurisdizione del
giudice ordinario.
GIURISPRUDENZA .
DIR.INF.2008
CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934
757
Il motivo va disatteso, in quanto non pone questione di giurisdizione ai
sensi dell’art. 37 c.p.c..
Il D.Lgs. n. 74 del 1992, recante attuazione della direttiva 84/450/CEE
come modificata dalla direttiva 97/55/CE in materia di pubblicità inganne-
vole, al quale occorre far riferimento « ratione temporis », dispone, al-
l’art. 7, che i concorrenti, i consumatori, le loro associazioni ed organiz-
zazioni, il Ministro dell’Industria, del Commercio e dell’Artigianato, non-
ché ogni altra Pubblica Amministrazione che ne abbia interesse in
relazione ai propri compiti istituzionali, anche su denuncia del pub-
blico, possono chiedere all’Autorità garante della concorrenza e del mer-
cato, istituita ai sensi della L. n. 287 del 1990, che siano inibiti gli atti di
pubblicità ingannevole (come definita dall’art. 2) o di pubblicità compara-
tiva ritenuta illecita (secondo i criteri di cui all’art. 3-bis), la loro conti-
nuazione e che ne siano eliminati gli effetti. L’Autorità, all’esito dell’i-
struttoria, provvede con decisione motivata, avverso la quale è ammesso
ricorso davanti al giudice amministrativo in sede di giurisdizione esclu-
siva.
La norma prevede quindi una tutela di tipo inibitorio, erogata da una
autorità amministrativa, che adotta provvedimenti amministrativi sog-
getti ad impugnazione davanti al giudice amministrativo. Ed è espressa-
mente fatta salva la giurisdizione del giudice ordinario in materia di con-
correnza sleale e, per la pubblicità comparativa, in materia di atti com-
piuti in violazione della disciplina sul diritto d’autore, del marchio
d’impresa protetto, delle denominazioni di origine e altri segni distintivi
di imprese, beni e servizi concorrenti.
L’Autorità garante della concorrenza e del mercato non è quindi un or-
gano giurisdizionale, ma una Autorità Amministrativa, sicché non si con-
figura in radice questione di giurisdizione in relazione al giudizio in og-
getto, promosso, davanti al giudice ordinario, da un consumatore, per
conseguire il risarcimento del danno alla salute da alterazione psichica
e stress conseguente al comportamento del cronista nella trasmissione te-
levisiva, facendo valere come elemento costitutivo dell’illecito l’asserita
pubblicizzazione di una rivista sportiva.
Ed eguale conclusione vale in ordine alla ritenuta giurisdizione, in al-
ternativa, dell’AGCOM (quarto motivo di ricorso), in considerazione
della sua natura non di organo giurisdizionale, ma di Autorità Ammini-
strativa.
Con il secondo motivo si deduce, in riferimento all’art. 360 n.ri 3 e 5
c.p.c., violazione e falsa applicazione degli artt. 99 e 100 stesso codice,
dell’art. 2697 c.c. in relazione al difetto di legittimazione passiva di Me-
diaset, nonché omessa motivazione.
Lamentano le ricorrenti che il giudice di pace, omettendo ogni motiva-
zione sul punto, non abbia riconosciuto il difetto di legittimazione passiva
di Mediaset spa, non tenuta a subire il giudizio in ordine al rapporto so-
stanziale dedotto in causa, in quanto semplice società controllante di RTI
che non concorre in alcun modo a determinare modalità o contenuti della
programmazione delle reti di titolarità della società controllata.
La censura è fondata e va pertanto accolta.
Come è saldo principio, l’assunto del convenuto circa la sua estraneità
al rapporto dedotto in giudizio dà luogo ad una questione che — atte-
nendo al merito e non alla « legitimatio ad causam » — è regolata dagli
ordinari criteri sull’onere della prova dettati dall’art. 2697 c.c., sicché
758 DIR.INF.2008
GIURISPRUDENZA . CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934

spetta all’attore di dimostrare le circostanze relative all’individuazione


nel convenuto del soggetto passivo di quel rapporto. Ciò, anche quando
la difesa di quest’ultimo non si limiti ad una contestazione generica della
pretesa dell’attore, ma si concretizzi nella precisa indicazione del soggetto
che si assume essere il vero titolare passivo dell’obbligazione: infatti, una
siffatta specificazione non vale a trasformare la difesa in eccezione in
senso stretto, con il connesso obbligo di fornire la prova delle relative cir-
costanze di fatto; né in una posizione processuale che si traduca nell’as-
sunzione spontanea dell’« onus probandi », con esonero della contro-
parte dall’onere sulla stessa gravante a norma dell’art. 2697 c.c. (vedi
Cass. n. 3843/94).
Pertanto, contrariamente a quanto statuito dal giudice « a quo », pro-
prio in ossequio al dettato di questo precetto normativo, non è dato rav-
visare alcun evento giuridico che esonerasse il C. dall’onere di dimostrare
l’immedesimazione organica tra la società R.T.I. e la Mediaset spa (socia
della predetta, di cui deteneva il controllo maggioritario), e che facesse
ricadere lo stesso onere sulla convenuta Mediaset che tale immedesima-
zione aveva contestato.
Ne discende che non avendo l’attuale intimato assolto tale onere, per
ciò solo doveva ritenersi dimostrato in causa che l’immedesimazione
non sussisteva e, in definitiva, che la controllante Mediaset spa era un sog-
getto, avente personalità giuridica distinta ed autonoma rispetto alla con-
trollata R.T.I., che non concorreva in alcun modo a determinare modalità
o contenuti della programmazione delle reti di quest’ultima e che non era
quindi tenuta a rispondere delle eventuali conseguenze dannose in capo a
terzi delle scelte dalla predetta operate in tema di palinsesti.
L’impugnata sentenza va pertanto sul punto cassata senza rinvio,
stante il difetto di legittimazione passiva di Mediaset spa, con la compen-
sazione tra detta società ed il C. delle relative spese dell’intero giudizio, in
considerazione della novità della materia trattata.
Con il terzo motivo si denuncia, in riferimento all’art. 360 n. 4 c.p.c.,
violazione e falsa applicazione dell’art. 112 stesso codice per mancata os-
servanza del principio di corrispondenza tra il chiesto e il pronunciato.
Rileva parte ricorrente che il C. ha richiamato, a fondamento delle pro-
prie argomentazioni in diritto, il testo dell’art. 11 della Legge n. 249/97,
cosiddetta legge Maccanico, nonostante questa consti di soli 7 articoli, ri-
producendo poi alcuni commi contenuti nel disegno di legge n. 1138, pre-
sentato al Governo all’inizio della XII legislatura, che non aveva però ri-
cevuto l’approvazione della Camera ed era perciò decaduto.
Ritiene però il Collegio che non sussista il denunciato vizio processuale,
giacché gli erronei riferimenti legislativi non comportano violazione del
principio della corrispondenza tra il chiesto e il pronunciato, avendo cor-
rettamente il giudice di pace pronunciato sulla domanda attorea identifi-
candola come avente ad oggetto « il risarcimento dei danni subiti per pub-
blicità occulta, in dispregio della delibera dell’AGCOM n. 538/01/SP,
emanata in attuazione della potestà regolamentare concessa dalla L.
n. 249/97 art. 1 comma 6 lett. b) n. 5 (rectius n. 4) ».
Con il quinto motivo si deduce, in riferimento all’art. 360 n. 3 c.p.c.,
violazione e falsa applicazione della legge n. 249/97.
Premesso che a seguito della sentenza della Corte Costituzionale n. 206
del 2004 l’ammissibilità dell’impugnazione con ricorso per cassazione
della sentenza del giudice di pace pronunciata secondo equità, ove il ricor-
GIURISPRUDENZA .
DIR.INF.2008
CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934
759
rente ravvisi una violazione da parte dello stesso giudice dei principi in-
formatori della materia, comporta che il ricorrente medesimo debba indi-
viduare il principio che si assume violato e come la regola equitativa, in-
dividuata da quel giudice, si ponga in contrasto con tale principio, parte
ricorrente, sulla base della normativa statuale e comunitaria, sostiene la
liceità della diffusione dell’annuncio di cui è processo, in quanto messag-
gio di carattere informativo e non « pubblicità » nel senso della direttiva
97/36/CE.
Nulla vi era da rimproverare, ad avviso di parte ricorrente, nella con-
dotta del telecronista, il quale rendeva noto agli spettatori che l’indomani
avrebbero trovato sull’edizione speciale di « Controcampo » ulteriori no-
tizie, immagini e commenti relativi all’incontro di calcio cui stavano assi-
stendo e che stava presentando e commentando. Con la diffusione di tali
annunci il giornalista non faceva altro che indicare agli spettatori una
fonte giornalistica da cui attingere informazioni destinate a completare
quelle che, nella concitazione dell’evento trasmesso in diretta, erano espo-
ste necessariamente in forma sintetica e senza alcuna possibilità di appro-
fondimento.
Si citano a tal proposito precedenti dell’AGCOM e dell’AGCM in cui era
stata esclusa la natura pubblicitaria del messaggio.
Si assume, inoltre, che l’annuncio fatto durante la telecronaca, in
quanto riferito ad un « prodotto collaterale », ai sensi della disciplina na-
zionale e comunitaria, non aveva natura di telepromozione, bensı̀ di auto-
promozione sia sul piano soggettivo, sia su quello oggettivo contenutistico,
come confermato dalle due delibere dell’AGCOM n. 27/04/CSP e n. 28/04/
CSP del 10 marzo 2004 entrambe affermanti che, di fronte a messaggi
pubblicitari quali quelli oggetto di causa « sussist(evano) sicuri elementi
di collegamento sotto il profilo dei contenuti, tra il giornale in questione
(Controcampo) e l’omonima trasmissione televisiva programmata dall’e-
mittente Italia 1 ».
Il motivo non può essere accolto.
Con la sentenza additiva n. 206 del 2004, la Corte Costituzionale ha
dichiarato l’illegittimità del capoverso dell’art. 113 cod. proc. civ., cosı̀
come interpretato dalla giurisprudenza, nella parte in cui esclude che il
giudice di pace debba osservare i principi informatori della materia.
Nell’attuazione della pronuncia di incostituzionalità i principi informa-
tori della materia sono stati individuati da questa Corte (sent. n. 743 del
2005, n. 12147 del 2006) nei principi ai quali il legislatore si ispira nel
porre una determinata regola, i quali differiscono dai principi regolatori
della materia che vincolavano il giudice conciliatore poiché, mentre il con-
ciliatore doveva osservare le regole fondamentali del rapporto traendole
dal complesso di norme preesistenti con le quali il legislatore lo aveva di-
sciplinato, il giudice di pace non deve osservare una regola equitativa
tratta dalla disciplina dettata in concreto, ma deve solo curare che essa
non contrasti con i principi cui si è ispirato il legislatore medesimo nel det-
tare una determinata disciplina. Il rispetto dei principi informatori non
vincola perciò il giudice di pace all’osservanza di una regola ricavabile
dal sistema, ma costituisce unicamente un limite al giudizio di equità al
fine di evitare qualsiasi sconfinamento nell’arbitrio: ne consegue che il ri-
corso per Cassazione contro le sentenza del giudice di pace deve essere
diretto a denunciare non già l’inosservanza di una regola, bensı̀ il supera-
mento di quel limite e pertanto il ricorrente non solo deve indicare chia-
760 DIR.INF.2008
GIURISPRUDENZA . CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934

ramente il principio informatore che si assume violato ma deve anche spe-


cificare in qual modo la regola equitativa posta a fondamento della pro-
nuncia impugnata si ponga con esso in contrasto al fine di consentire al
giudice la verifica della sua esistenza e della sua eventuale violazione.
Ciò premesso, va rilevato che la regola equitativa posta a fondamento
della decisione impugnata è quella secondo cui non può ritenersi immeri-
tevole di tutela la posizione di un telespettatore nei cui confronti sia stato
ripetutamente inviato, in occasione di una trasmissione televisiva, un mes-
saggio pubblicitario in contrasto con la normativa vigente in materia.
Tale regola non è stata censurata da parte ricorrente (che pur ha
espressamente richiamato la sentenza della Corte Costituzionale n. 206
del 2004) con l’indicazione specifica della violazione di alcun principio
informatore della materia, violazione che nella specie non è ravvisabile
poiché non sussiste alcun contrasto della decisione del giudice di pace
con i principi informatori cui il legislatore si ispira in materia di pubbli-
cità occulta, nel contesto della sua diversificazione con la mera « autopro-
mozione » (secondo il giudice « a quo » nel caso di specie si è trattato di
vera iniziativa pubblicitaria finalizzata a sollecitare l’acquisto di una rivi-
sta, condotta contraria alla vigente normativa).
Con il sesto motivo si denunzia, infine, in riferimento all’art. 360 n.ri 3
e 5 c.p.c., violazione e falsa applicazione dell’art. 2043, degli artt. 1226 e
1227, in relazione all’art. 2697 c.c., nonché omessa e contraddittoria mo-
tivazione.
Censura parte ricorrente la decisione del giudice di pace laddove egli ha
ritenuto di accertare un danno da stress.
Premessa la non condivisibilità dell’assunto di quel giudice secondo cui
lo stress sarebbe stato causato da un supposto difetto di segnalazione, non
potendo tale mancanza che cagionare al massimo un mero disappunto o
fastidio, osserva parte ricorrente che ciò che difettava nella motivazione
della impugnata decisione era l’accertamento se tale fastidio avesse va-
lenza giuridica, o, meglio, se avesse determinato una effettiva lesione di
un diritto soggettivo.
Invero eventuali sensazioni, tipo il fastidio di livello infimo, il disap-
punto, il disagio costituiscono sensazioni del tutto naturali, soggettive, ba-
gatellari e comunque evitabili ex art. 1227 c.c., che rimangono nella sfera
personale e non possono presentare valenza giuridica, essendo prive di
incidenza lesiva.
Osserva ancora parte ricorrente che tutta la ricostruzione del giudice di
pace non trova il benché minimo fondamento teorico mancando ogni rife-
rimento al presunto diritto soggettivo leso. Incombeva invero sul C. pro-
vare non solo il fatto, ma soprattutto il nesso di causalità ed il danno, ele-
menti questi ultimi due di cui mancava totalmente la prova, anche ai fini
dell’esercizio da parte del giudice del potere di liquidare il danno mede-
simo in via equitativa ex artt. 1226 e 2056 c.c..
Pur essendo stato invocato il giudizio di equità si rileva che comunque
l’onere della prova è un principio fondamentale, se non un principio ge-
nerale dell’ordinamento. Tal che, dovendo sussistere la prova del
danno, il giudice « a quo » era incorso in errore motivando come esso
« fosse stato in re ipsa ».
Infine, quel giudice, non aveva indicato alcun criterio per la liquida-
zione del pregiudizio riconosciuto all’attore.
Anche questo motivo non si sottrae alla sorte del precedente.
DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934
761
Richiamando i principi espressi dalla giurisprudenza di questa Su-
prema Corte (vedi da ultimo Cass. n. 284/2007) va ribadito che in tema
di giudizio di equità, qual è quello di specie, il ricorrente deve con chia-
rezza indicare specificamente quale sia il principio informatore della ma-
teria violato e come la regola equitativa individuata dal giudice di pace si
ponga in contrasto con esso, trattandosi di principi che — non essendo
oggettivizzati in norme — devono essere prima individuati da chi ne la-
menta la violazione e soltanto successivamente verificati dal giudice di le-
gittimità prima nella loro esistenza e quindi nella loro eventuale viola-
zione.
Ciò non si è affatto verificato nella fattispecie che ne occupa, in cui la
regola equitativa posta a fondamento della decisione impugnata (tutela
del telespettatore che abbia subito un danno dal messaggio pubblicitario
eseguito « contra legem ») non è stata censurata da parte ricorrente con
l’indicazione di alcun principio informatore della materia, violazione
che nella specie non è ravvisabile, non sussistendo alcun contrasto della
qui gravata decisione con i principi informatori cui il legislatore si ispira
in materia di risarcimento, considerata l’evoluzione del concetto di danno
ingiusto, individuato nella fattispecie nello stress emotivo e nervoso cau-
sato dai messaggi « pubblicitari » del cronista.
Né appare deducibile con il ricorso per cassazione, avverso la qui impu-
gnata sentenza pronunciata dal giudice di pace secondo equità, la viola-
zione dell’art. 2697 c.c. sull’onere della prova che, ponendo una regola
di diritto sostanziale, da luogo ad un « error in iudicando » e non « in pro-
cedendo » (vedi Cass., sent. n. 7581/2007).
Al rigetto del primo, del terzo, del quarto, del quinto e del sesto motivo
del ricorso non segue condanna della ricorrente R.T.I. spa alle spese di
questo giudizio, stante la mancata costituzione dell’intimato C.V..

P.Q.M. — La Corte, rigetta il primo ed il quarto motivo del ricorso e


dichiara la giurisdizione del giudice ordinario. Accoglie il secondo motivo
di ricorso e in relazione ad esso cassa senza rinvio la sentenza impugnata.
Rigetta altresı̀ gli altri motivi. Nulla a provvedere sulle spese del giudizio
di legittimità tra la R.T.I. spa e C.V.. Compensa tra Mediaset Spa e C.V.
le spese dell’intero giudizio.

1. LA FATTISPECIE RIMESSA ALLA SUPRE-


MA CORTE DI CASSAZIONE.
GENESI E DISCIPLINA

L
GIURIDICA DEL MESSAGGIO a sentenza in rassegna offre
l’occasione per fare il punto
PUBBLICITARIO sulla nozione di prodotto col-
laterale, ancora poco esplorato dal-
AUTOPRODOTTO la dottrina e dalla giurisprudenza.
(C.D. « PRODOTTO La vicenda muove da una richiesta
di risarcimento danni da stress pati-
COLLATERALE ») ti a seguito della continua interru-
zione della telecronaca di una par-
tita di calcio da parte del telecronista per la diffusione di una comunica-
zione di tipo promozionale: il telecronista, infatti, durante il commento
della partita, dava notizia ai telespettatori che la settimana successiva
762 DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934

avrebbero potuto trovare nelle edicole un settimanale sportivo che avrebbe


trattato e approfondito l’evento a cui stavano assistendo.
Secondo la prospettazione del telespettatore, accolta dal giudice di
pace, non comparendo in video la scritta con l’avvertenza della natura
promozionale del messaggio, tale comunicazione era caratterizzata da il-
liceità e dunque non legittima ed idonea ad ingenerare alterazione psi-
chica e stress.

2. IL PRODOTTO COLLATERALE E LA QUALIFICAZIONE GIURIDICA DEL MESSAGGIO CHE


LO PROMUOVE.

La sentenza in commento offre un interessante punto di partenza per


proporre alcune riflessioni in merito al prodotto collaterale e la sua collo-
cazione nell’ambito dei messaggi pubblicitari, anche alla luce della recente
delibera dell’Autorità per le Garanzie nelle Comunicazioni n. 211/08/CSP
del 24 settembre 2008, attualmente in corso di pubblicazione sulla Gaz-
zetta Ufficiale1.
Ebbene, l’analisi di tali comunicazioni può essere intrapresa proprio a
partire dalla diversità di disciplina prevista per i prodotti pubblicitari ed i
prodotti collaterali.
I primi riferimenti normativi in merito ai prodotti collaterali si rinven-
gono all’interno della Direttiva 89/552/CEE del Consiglio, recante norme
in tema di coordinamento di disposizioni legislative, regolamentari e am-
ministrative degli Stati membri concernenti l’esercizio delle attività televi-
sive (c.d. « Direttiva Televisione senza frontiere »2), come modificata dalla

1 Il testo della delibera può essere vi- vo, le disposizioni minime necessarie a ga-
sionato al sito internet dell’Autorità per rantire la libera diffusione delle trasmis-
le Garanzie nelle Comunicazioni: http:// sioni televisive, sia per agevolare gli scam-
www.agcom.it/provv/d_211_08_CSP/d_211 bi commerciali tra i soggetti (privati ed
_08_CSP.htm. Il provvedimento entrerà in imprese) produttori dei programmi, sia
vigore il 1o gennaio 2009. per promuovere la produzione e la distri-
2 Nel sito web dedicato all’attività buzione di opere europee e di opere indi-
dell’Unione Europea si legge la seguente pendenti, garantendo, al contempo, i dirit-
introduzione al documento denominato ti dei telespettatori/consumatori rispetto ai
Direttiva « Televisione senza frontiere »: messaggi pubblicitari. La direttiva affron-
« la direttiva ‘‘Televisione senza frontie- tava, infatti, i diversi aspetti posti dalla
re’’ (direttiva TSF) rappresenta la pietra diffusione televisiva: (i) in relazione alla li-
angolare della politica audiovisiva dell’U- bera concorrenza tra i soggetti che opera-
nione europea e si basa su due principi vano nel settore televisivo, stabilendo le
fondamentali: la libera circolazione dei c.d. quote di diffusione; (ii) in relazione
programmi televisivi europei nell’ambito alla tutela dei diritti degli spettatori, con
del mercato interno e l’obbligo, per le reti particolare riguardo ai minori, stabilendo
televisive, di riservare, qualora possibile, alcuni limiti quantitativi per la trasmissio-
più della metà del tempo di trasmissione ne dei messaggi pubblicitari ed imponendo
ad opere europee (‘‘quote di diffusione’’). la riconoscibilità del messaggio rispetto al-
La direttiva TSF si prefigge del pari di tu- le trasmissioni diverse e prevedendo, al-
telare alcuni obiettivi importanti d’inte- tresı̀, il diritto di rettifica nel caso di lesio-
resse pubblico quali la diversità culturale, ne di diritti operata per mezzo della diffu-
la protezione dei minori e il diritto di ret- sione di un messaggio non veritiero. Tale
tifica ». La direttiva 89/552/CEE ha rap- direttiva ha subito alcune modifiche ed in-
presentato un importante punto di parten- tegrazioni nel corso del tempo volte a pre-
za per i Paesi della (allora) Comunità Eco- cisare tanto gli aspetti dedicati al rafforza-
nomica Europea stabilendo, nel quadro mento della libera concorrenza delle im-
del progressivo ravvicinamento normati- prese e dei servizi quanto quelli volti ad
DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934
763
Direttiva n. 36/97/CE del Parlamento e del Consiglio del 30 giugno 1997
pubblicata sulla Gazzetta Ufficiale n. L 202 del 30/07/1997, ora nuova-
mente integrata dalla Direttiva 2007/65/CE (c.d. « Servizi di media audio-
visivi »).
Nello specifico, il 34o Considerando della richiamata direttiva dispo-
neva che « il tempo di trasmissione quotidiano dedicato agli annunci effet-
tuati dall’emittente in relazione ai propri programmi e ai prodotti colla-
terali da questi direttamente derivati ... non deve essere incluso nel tempo
di trasmissione massimo quotidiano o orario concesso per la pubblicità e
la televendita » mentre il successivo 35o Considerando definiva i prodotti
collaterali come quei « prodotti specificamente intesi a consentire agli
utenti televisivi di beneficiare pienamente di tali programmi o di intera-
gire con essi ».
Seguendo l’ordine del testo normativo, non si può non osservare come
il primo riferimento ai prodotti collaterali veniva inserito all’interno di
una disposizione che riguardava specificamente le attività pubblicitarie,
ancor prima che ne fosse fornita la definizione. In tale contesto, la diret-
tiva stabiliva la precisa necessità di una deroga in melius tra le attività
pubblicitarie genericamente intese e quelle svolte direttamente dalle emit-
tenti televisive, aventi ad oggetto i propri programmi ed i « prodotti col-
laterali ».
Conseguentemente, l’art. 18, relativo alla proporzione tra la pubblicità
e gli altri programmi televisivi, disponeva che i limiti quantitativi previsti
per la trasmissione pubblicitaria nell’arco della giornata e nell’arco delle
singole ore non erano applicabili ai prodotti collaterali poiché, « ai fini del
presente articolo, non sono inclusi nella nozione di ‘‘pubblicità’’ gli an-
nunci dell’emittente relativi ai propri programmi e ai prodotti collaterali
da questi direttamente derivati ».
Già da un esame sommario, quindi, la disciplina comunitaria rivelava
che l’impostazione di fondo del sistema prevedeva identità di genere tra
i prodotti pubblicitari ed i prodotti collaterali3 per i quali veniva prevista

incrementare la tutela dei diritti dei tele- televisione tradizionale, da internet o per
spettatori. Nel giugno 1997 è stata, infatti, mezzo della telefonia mobile, di guisa che
emanata la Direttiva 97/36/CE i cui princi- i telespettatori siano destinatari passivi
pali interventi hanno avuto ad oggetto: (i) dei contenuti) e i c.d. « servizi non linea-
l’introduzione di norme volte a garantire ri » (rappresentati, sostanzialmente, dai
il diritto all’informazione e all’accesso servizi on demand).
del pubblico in relazione alla trasmissione 3 Appare interessante notare che il
televisiva di eventi, nazionali e non, rite- 35o Considerando, riferendosi ai telespet-
nuti di particolare rilevanza per la socie- tatori, li indica specificamente come
tà, (ii) l’assimilazione, sotto alcuni aspetti « utenti televisivi », richiamando, con tale
normativi, delle televendite ai messaggi espressione, una condotta attiva e proposi-
pubblicitari e (iii) il rafforzamento dei li- tiva dello spettatore / utente, analogamente
miti, quantitativi e qualitativi, per la tra- a ciò che viene richiesto al fruitore del mes-
smissione pubblicitaria con espresso rife- saggio pubblicitario ovvero al fruitore delle
rimento ai minori. Tale quadro regola- trasmissioni offerte dalla televisione digita-
mentare è stato nuovamente integrato e le. Solo in tali casi, infatti, lo spettatore te-
modificato a seguito dell’emanazione della levisivo viene chiamato ad effettuare delle
Direttiva 2007/65/CE, c.d. direttiva sui scelte in prima persona: nel primo caso, in-
« servizi di media audiovisivi » che ha pro- fatti, viene sollecitato all’acquisto di pro-
fondamente innovato la previgente disci- dotti o servizi commerciali, nel secondo ca-
plina introducendo una fondamentale di- so, con l’avvento della televisione digitale,
stinzione tra i c.d. « servizi lineari » (rap- ha iniziato a poter interagire con i contenu-
presentati dai servizi erogati dalla ti veicolati dal mezzo specificamente pro-
764 DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934

una specifica deroga in relazione a singoli aspetti della materia. Tale prin-
cipio, quindi, consentiva di spiegare la collocazione della clausola defini-
toria successivamente alla disciplina.
In particolare, dalla lettura del 35o Considerando si poteva ricavare che
i prodotti collaterali svolgevano una funzione di utilità aggiuntiva per gli
utenti televisivi, fornendo loro ulteriori informazioni rispetto a quelle
già veicolate dalle trasmissioni e rendendo possibile, quindi, « beneficiare
pienamente di tali programmi o di interagire con essi »4. Tale disposi-
zione, affermava, inoltre, che la deroga prevista in favore di prodotti col-
laterali rispetto alla disciplina generale, sussisteva solo per gli « annunci
riguardanti prodotti per cui ricorre la duplice condizione di essere colla-
terali e di essere direttamente derivati dai programmi in questione »5. In
tal modo, l’applicabilità della disciplina speciale, veniva ricondotta alla
contemporanea sussistenza di due requisiti: l’identità dei soggetti creatori
dei prodotti collaterali e dei relativi programmi televisivi (il c.d. elemento
soggettivo) e l’identità dell’oggetto (c.d. elemento oggettivo).
Un’altra sottocategoria dei prodotti pubblicitari sembrava, poi, rap-
presentata dalle attività di autopromozione che, secondo il 39o Conside-
rando, costituiscono « una forma particolare di pubblicità con cui l’emit-
tente promuove i propri prodotti, servizi, programmi o canali ». Tale

gettato per consentire anche l’utilizzo di un diata precisione la funzione di tali prodotti
canale up-stream (si pensi ai programmi eppure sembra possibile formulare alcune
pay-per-view, ovvero al video on de- ipotesi: si potrebbe trattare di ulteriori
mand). Diversamente, nella televisione programmi che consentono di rivedere le
analogica, il telespettatore non può che es- trasmissioni a richiesta, ovvero approfon-
sere spectator di un messaggio che è inte- dire alcune tematiche trattate in trasmis-
gralmente pre-confezionato e trasmesso in- sione, ovvero, ancora, di prodotti diffe-
dipendentemente da ogni sua possibile scel- renti dai programmi televisivi (quali, ad
ta in merito ai contenuti, o in merito al esempio, un CD o un DVD venduto nelle
semplice orario di messa in onda, rispetto edicole) che consentono di un visionare fil-
ai quali egli ha il mero potere di scegliere mati o interviste con ospiti della trasmis-
tra le funzioni acceso/spento. Tale rilevo, sione o con personaggi noti, ovvero, si po-
estremamente semplificato, non tiene conto trebbe trattare di prodotti offerti su inter-
delle innumerevoli modalità mediante le net, ad esempio nei siti dedicati alla
quali, anche nell’era della televisione ana- trasmissione, che consentono agli utenti
logica, le emittenti possono « interagire » di chiedere informazioni e proporre argo-
con i telespettatori per sondarne il gradi- menti alla redazione della trasmissione
mento (mediante sondaggi, ricerche di stessa, interrompendo la mono-direziona-
mercato, studio dei dati di ascolto, ecc.) lità della trasmissione per avviare un rap-
e, conseguentemente, adeguare l’offerta porto interattivo, ecc..
dei prodotti televisivi. Viene da sé, tutta- 5 Tale clausola, tuttavia, può essere
via, che tale attività comportava un note- letta anche al contrario: lasciando intende-
vole lasso di tempo tra l’indagine e la suc- re che vi sono prodotti collaterali (prodotti
cessiva modifica del palinsesto televisivo. che svolgono, in favore degli utenti televisi-
L’interazione offerta dalla televisione digi- vi, una funzione integrativa per alcuni pro-
tale, al contrario, consente di attuare con grammi) che non sono direttamente deriva-
immediatezza il « dialogo » tra l’emittente/ ti da tali programmi (e, quindi, sono etero
fornitore di contenuti e lo spettatore al prodotti) e, per tale ragione, non sono am-
quale, inoltre, sono offerti numerosi pro- messi a beneficiare della disciplina più fa-
dotti complementari rispetto alle tradizio- vorevole riservata ai primi ma sono sogget-
nali trasmissioni televisive. Egli, in tal mo- ti alla disciplina generale prevista per la
do, è attivo e propositivo nei confronti del- pubblicità televisiva. Appare evidente co-
l’emittente: egli non è più spectator ma me tale discriminazione fondata sulla di-
diventa utente. versità di soggetti produttori, comporti
4 L’ampiezza espressiva di tali locu- poi una differenza non di poco conto in me-
zioni, non consente di cogliere con imme- rito alla disciplina applicabile.
DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934
765
principio veniva poi trasposto nell’art. 1, lett. c) ove si afferma che « per
‘‘pubblicità televisiva’’ si intende ogni forma di messaggio televisivo tra-
smesso a pagamento o dietro altro compenso, ovvero a fini di autopromo-
zione, da un’impresa pubblica o privata nell’ambito di un’attività com-
merciale, industriale, artigiana o di una libera professione, allo scopo
di promuovere la fornitura, dietro compenso, di beni o di servizi, com-
presi i beni immobili, i diritti e le obbligazioni ».
Secondo il sistema comunitario, quindi, la pubblicità televisiva ricom-
prendeva anche i prodotti collaterali e le attività di autopromozione
ma, tuttavia, la relazione tra tali prodotti non veniva resa esplicita6.
Attualmente, tale direttiva è stata parzialmente modificata dalla Diret-
tiva Servizi di Media Audiovisivi che, per ciò che attiene alla presente in-
dagine, ha eliminato i sopra richiamati Considerando, lasciando tuttavia
inalterata la definizione di « pubblicità televisiva » (incluso il richiamo al-
l’attività di autopromozione) e sostanzialmente inalterata la norma dero-
gatoria.
Conclusivamente, la disciplina comunitaria consente di affermare che,
salva la deroga per i limiti di affollamento sopra detti, le attività di auto-
promozione (ed i prodotti collaterali) sono soggette alle ulteriori norme in
tema di pubblicità televisiva quali la riconoscibilità rispetto al resto del
programma, mediante l’impiego di idonei mezzi ottici e/o acustici e/o spa-
ziali (art. 10) e la tutela dell’integrità di programmi e dei diritti dei titolari,
in caso di inserimento di pubblicità televisiva (art. 11).
Diversamente, in Italia, tale conclusione non appare cosı̀ scontata.
La disciplina della pubblicità televisiva viene regolata, infatti, dalla De-
libera dell’Autorità per le Garanzie nelle Comunicazioni del 26 luglio
2001, n. 538/01/CSP, recante il Regolamento in materia di pubblicità ra-
diotelevisiva e televendite (nel prosieguo, anche solo Regolamento)7 e dal
D.Lgs. 31 luglio 2005, n. 177, il Testo Unico in materia di radiotelevisione
(di seguito, anche solo T.U. Radiotelevisione)8.
I menzionati testi hanno il merito di rendere esplicito il collegamento tra
autopromozione e prodotti collaterali (anch’essi legati da un rapporto di
genus a species): nei rispettivi artt. 1, comma 1, lett. h) e 2, comma 1, lett.
bb), l’autopromozione viene, infatti, definita come quell’attività avente ad
oggetto « gli annunci dell’emittente relativi ai propri programmi e ai pro-

6 È, però, evidente, come affermato care l’eventuale citazione dello stesso co-
anche dall’Autorità Garante, che tra le at- me autopromozione » e, quindi, deve sussi-
tività di autopromozione debbano ritener- stere identità soggettiva tra il produttore/
si inclusi anche i prodotti collaterali ai l’emittente della trasmissione ed i « pro-
programmi e da questi direttamente deri- duttori » (l’emittente, gli editori, ecc.) del
vati. Nella deliberazione dell’Autorità prodotto collaterale. Nello stesso senso si
n. 27/04/CSP del 10 marzo 2004, si legge esprime l’Autorità Garante nella delibera
infatti che al fine di considerare un pro- n. 28/04/CSP del 10 marzo 2004.
dotto collaterale e direttamente derivato 7 Provvedimento pubblicato in G.U. 8
da un determinato programma « non è suf- agosto 2001, n. 183.
ficiente che lo stesso ne richiami i contenu- 8 Provvedimento Pubblicato in G.U.
ti, lo stile, il formato, l’idea ecc., ma è in- 7 settembre 2005, n. 208, S.O. Per appro-
dispensabile che il prodotto sia comunque fondimenti si veda La televisione digitale:
riconducibile direttamente alla società temi e problemi - commentario al D.Lgs.
esercente l’emittente televisiva che tra- 177/05 T.U. della Radiotelevisione, a cura
smette il programma; proprio tale ultima di A. FRIGNANI-E. PODDIGHE-V. ZENO-ZENCO-
caratteristica consente, infatti, di qualifi- VICH, Milano, 2006.
766 DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934

dotti collaterali da questi direttamente derivati ». Allo stesso tempo, però,


eliminano il riferimento all’autopromozione dalla definizione di pubbli-
cità commerciale: i prodotti collaterali rientrano, quindi, nelle attività
di promozione delle emittenti televisive ma tali attività, contrariamente
al dettato comunitario, non sono più incluse tra gli strumenti di pubbli-
cità televisiva9.
A questo punto, occorre però fare una netta distinzione tra la disciplina
normativa introdotta dal T.U. Radiotelevisione e quella del Regolamento.
Infatti, esaminando solo il primo dei due testi, si ricava che tale elimi-
nazione, avrebbe reso impossibile applicare alle attività di autopromo-
zione (e, quindi, ai prodotti collaterali) la corposa disciplina in materia
di pubblicità televisiva10. Appare plausibile ritenere che tale esclusione
introdurrebbe una disciplina chiaramente più favorevole per gli annunci
auto-promozionali i quali, come sopra esaminato, non sono che una spe-
cies del genus « messaggi pubblicitari televisivi », dai quali si distinguono
solo per essere prodotti dall’emittente medesima (e non da un soggetto
terzo) e per avere ad oggetto i prodotti, servizi, programmi o canali dell’e-
mittente stessa.
Tale anomalia veniva riscontrata anche dall’Autorità Garante la quale,
con delibera n. 162/07/CSP del 7 novembre 2007, rilevava « la non appli-
cazione agli annunci di autopromozione ... delle disposizioni della diret-
tiva in materia di inserimento della pubblicità nei programmi ». Pertanto,
recependo le modifiche introdotte con la Direttiva n. 216/07/CE, proce-
deva all’integrazione del Regolamento.
Nelle premesse, l’Autorità rileva che la distinzione operata dal T.U.
Radiotelevisione tra autopromozione e pubblicità televisiva « non deve es-
sere interpretata... nel senso che l’autopromozione sia del tutto esclusa
dall’applicazione delle regole in materia di pubblicità » e, coerentemente
con la disciplina comunitaria, dispone che le norme in tema di riconosci-
bilità del messaggio pubblicitario rispetto al programma (art. 3)11 e di in-

9 V. G. VOTANO, La pubblicità radiote- ria, produttori editoriali e librai, volti a


levisiva, in La televisione digitale: temi e sensibilizzare l’opinione pubblica nei con-
problemi - commentario al D.Lgs. 177/05 fronti del libro e della lettura, trasmessi
T.U. della Radiotelevisione, cit., 391. gratuitamente o a condizioni di favore.
10 Si consideri, infatti, che il D.Lgs. 11 In particolare, l’art. 3 prevede che:
n. 177/2005 regolamenta l’inserimento del- « 1. La pubblicità e le televendite devono
la pubblicità all’interno dei programmi essere chiaramente riconoscibili come tali
« composti di parti autonome nei program- e distinguersi nettamente dal resto della
mi sportivi, nelle cronache e negli spettaco- programmazione attraverso l’uso di mezzi
li di analoga struttura comprendenti degli di evidente percezione, ottici nei program-
intervalli » (art. 37, comma 2), aventi ad mi televisivi, o acustici nei programmi ra-
oggetto opere teatrali, liriche e musicali diofonici, inseriti all’inizio e alla fine della
(art. 37, comma 3), le opere audiovisive, pubblicità e/o della televendita, essendo
compresi i lungometraggi cinematografici comunque vietato diffondere messaggi
ed i film prodotti per la televisione (art. pubblicitari e televendite con una potenza
37, comma 4), le funzioni religiose (art. sonora superiore a quella ordinaria dei
37, comma 6); vieta la pubblicità radiofoni- programmi definita in base ai parametri
ca e televisiva dei medicinali (art. 37, com- tecnici e alle metodologie di rilevamento
ma 9) e di tabacco (art. 37, comma 11), di- determinati dall’Autorità con apposito
sciplina la pubblicità di bevande alcoliche provvedimento. 2. Le emittenti televisive
(art. 37, comma 10), prevede complicati li- sono tenute a inserire sullo schermo, in
miti di affollamento (art. 38) e ne deroga modo chiaramente leggibile, la scritta
l’applicazione solo per i messaggi promossi ‘‘pubblicità’’ o ‘‘televendita’’, rispettiva-
da istituzioni, enti, associazioni di catego- mente nel corso della trasmissione del mes-
DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934
767
serimento del messaggio pubblicitario all’interno delle trasmissioni televi-
sive (art. 4)12, debbano essere applicate anche alle attività di auto-promo-
zione e ai prodotti collaterali.
In tal modo, anche la disciplina nazionale sembra essersi ri-allineata
alle disposizioni comunitarie secondo le quali tutti i prodotti aventi fina-
lità commerciali (pubblicità, autopromozione, spot televisivi e televen-
dite), debbono essere regolamentati per garantire la tutela dei consuma-
tori/utenti televisivi e per disciplinarne la proporzione rispetto agli altri
programmi trasmessi (salvo, per ciò che concerne tale ultimo profilo, pre-
vedere una disciplina più favorevole per i prodotti collaterali diretta-
mente derivati dalle trasmissioni).
Di recente, infine, l’Autorità Garante per le Comunicazioni ha emanato
la nuova delibera n. 211/08/CSP del 24 settembre 200813, contenente al-
cuni criteri interpretativi volti migliorare l’applicazione delle disposi-
zioni normative primarie e secondarie disciplinanti la materia della pub-

saggio pubblicitario, o della televendita. 3. blicitaria e l’inizio di quella successiva


L’Autorità assume ogni opportuna iniziati- devono di norma trascorrere almeno 20
va affinché nei codici di autodisciplina minuti. 5. Nella trasmissione di eventi
pubblicitaria sia prevista l’adozione di un sportivi, la pubblicità e gli spot di televen-
unico segnale di interruzione pubblicita- dita possono essere inseriti negli intervalli
ria, riconoscibile su tutte le emittenti, nel previsti dal regolamento ufficiale della
corso della programmazione dedicata ai competizione sportiva in corso di trasmis-
minori. 4. I messaggi pubblicitari, incluse sione o negli arresti di gioco suscettibili di
le telepromozioni e le televendite, in qual- essere aggiunti alla durata regolamentare
siasi forma trasmessi, non possono essere del tempo, ove l’inserimento del messaggio
presentati dal conduttore del programma pubblicitario non interrompa l’azione
in corso nel contesto dello stesso. Nella sportiva, e sempre che per le partite di cal-
pubblicità diffusa prima o dopo i cartoni cio, in applicazione della disposizione di
animati non possono comparire i perso- cui al comma 1, gli spot pubblicitari e di te-
naggi dei medesimi cartoni animati. 5. I levendita isolati siano in numero non supe-
messaggi sopraindicati non possono inol- riore a sei nei tempi regolamentari. 6. I
tre fare richiamo, né visivamente né oral- programmi per bambini di durata pro-
mente, a persone che presentano regolar- grammata inferiore a trenta minuti non
mente i telegiornali e le rubriche di attua- possono essere interrotti dalla pubblicità
lità. 6. La pubblicità e le televendite che o dalle televendite. 7. Salvo quanto dispo-
imitano o costituiscono la parodia di un sto, per i lungometraggi cinematografici e i
particolare programma non devono essere film prodotti per la televisione, dall’art. 3,
trasmesse prima o dopo la sua trasmissio- comma 3, della legge 30 aprile 1998,
ne, né durante i suoi intervalli. 7. È vieta- n. 122, i programmi di cartoni animati,
ta la pubblicità clandestina e che comun- sia trasmessi in forma autonoma sia inse-
que utilizzi tecniche subliminali ». riti nei programmi per bambini, non pos-
12 L’art. 4 prevede che: « 1. Gli spot sono essere interrotti dalla pubblicità o
pubblicitari e di televendita isolati devono dalle televendite. Tale disposizione non si
costituire eccezioni. 2. Il calcolo della du- applica ai programmi di cartoni animati
rata del programma ai fini delle modalità che sono chiaramente destinati, per i con-
di inserimento delle interruzioni, in tutte le tenuti e l’orario di trasmissione, ad un
ipotesi di cui all’art. 3 della legge 30 aprile pubblico adulto. 8. Nei casi di cui ai commi
1998, n. 122, e salvo quanto disposto dal 3 e 5, la riconoscibilità del messaggio pub-
comma 3, viene effettuato secondo il crite- blicitario deve essere evidenziata con i
rio del tempo lordo, come definito all’art. mezzi di cui all’art. 3, commi 1 e 2. La du-
1, comma 1, lettera i), del presente regola- rata dei predetti spot è computata ai fini
mento. 3. Nei programmi composti di parti dei limiti di affollamento previsti. 9. Le di-
autonome, nelle cronache e negli spettacoli sposizioni di cui ai commi 3, 4, 5, 6, non si
di analoga struttura comprendenti inter- applicano alle emittenti televisive locali, ai
valli, la pubblicità può essere inserita sol- sensi e nei casi previsti dall’art. 3, comma
tanto negli intervalli o tra le parti autono- 6, della legge 30 aprile 1998, n. 122 ».
me. 4. Tra la fine di un’interruzione pub- 13 V. nota n. 1.
768 DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934

blicità, al fine di rafforzare la certezza giuridica a vantaggio degli opera-


tori esercenti l’attività di diffusione televisiva e dei consumatori.
In particolare, l’Autorità ha ritenuto opportuno chiarire, in via inter-
pretativa, l’ambito di applicazione della nozione di autopromozione an-
che in relazione al fenomeno della progressiva convergenza dei media
che rendono fruibili i contenuti indipendentemente dalle piattaforme tec-
nologiche impiegate. L’Autorità dichiara, infatti, che debbono essere in-
clusi, all’interno della definizione di autopromozione « tutti gli annunci
relativi ai programmi diffusi sulle varie piattaforme, e ai prodotti colla-
terali da essi direttamente derivati, riconducibili alla responsabilità edi-
toriale di un’emittente o di un fornitore di contenuti, indipendentemente
dal canale su cui sono mandati in onda » (allegato A, art. 1).
Per ciò che attiene alla presente indagine, il provvedimento in esame
regolamenta alcune tipologie di messaggi pubblicitari tra i quali rive-
stono particolare interesse i programmi sportivi e le sovrimpressioni ani-
mate.
Per quanto riguarda i primi, l’Autorità sembra ampliare, in favore
delle emittenti, le finestre nelle quali trasmettere gli spot (e i c.d. « mini-
spot »). Si consideri, infatti, l’attuale disciplina, contenuta nell’art. 3
del Regolamento, prescrive che le interruzioni pubblicitarie durante la
trasmissione degli eventi sportivi, possono essere effettuate solo durante
gli arresti di gioco suscettibili di essere aggiunti alla durata regolamentare
del tempo complessivo della competizione. Con l’entrata in vigore del pre-
sente testo, invece, tale facoltà per le emittenti sarà ampliata. Si legge, in-
fatti, che « la pubblicità potrà essere inserita soltanto nelle situazioni di
arresto di gioco che, in base ai regolamenti ufficiali delle specifiche disci-
pline sportive, alternativamente o determinino l’obbligo, per l’arbitro, di
disporre il recupero del tempo, ovvero, in presenza di discrezionalità ar-
bitrale, siano caratterizzate da elementi che, in base alle concrete moda-
lità di accadimento dell’evento interruttivo e al contesto di ciascuna sin-
gola competizione sportiva, inducano l’emittente a ritenere secondo un
criterio di ragionevole prevedibilità che al termine del tempo di durata
della competizione l’arbitro disponga il recupero del tempo di arresto
di gioco » (Allegato A art. 4, comma 2). L’ultima parte della norma richia-
mata, infatti, consente al soggetto emittente di effettuare gli annunci anche
durante le c.d. situazioni « dubbie » in base al criterio della ragionevole
prevedibilità (che, tuttavia, deve essere valutato con riferimento alle indi-
cazioni fornite dalla « guida pratica » della Associazione Italiana Arbitri).
In particolare, e solo per ciò che concerne le partite di calcio, l’Autorità
ha ritenuto ammissibile la messa in onda dei messaggi pubblicitari « in
presenza degli eventi interruttivi che, a norma dell’articolo 7 del Regola-
mento ufficiale del gioco del calcio, obbligano l’arbitro al recupero del
tempo di arresto di gioco, ossia: a. le sostituzioni; b. l’accertamento degli
infortuni dei calciatori, anche senza l’ingresso in campo del personale
sanitario; c. il trasporto dei calciatori infortunati fuori del terreno di
gioco » (Allegato A, art. 4, comma 3).
Infine, la delibera n. 211/08/CSP disciplina anche la trasmissione delle
sovrimpressioni animate che consistono « nella diffusione simultanea o
parallela del contenuto redazionale e del contenuto pubblicitario, carat-
terizzata da contemporaneità di trasmissione e sovrapposizione rispetto
al programma televisivo in cui è inserita » (allegato A, art. 5). Si pensi
al classico caso delle scritte pubblicitarie che appaiono sullo schermo, pre-
DIR.INF.2008
V. RAGGI . NOTA A CASSAZIONE SS.UU. CIVILI 29 AGOSTO 2008, N. 21934
769
cedute da piccoli avvertimenti sonori, proprio durante la trasmissione di
una partita di calcio ovvero di un film. Ebbene, anche tale brevissima co-
municazione pubblicitaria, benché non interrompa la trasmissione ma si
limiti a « sovrapporsi » ad essa senza, tuttavia, offuscarne il contenuto,
è soggetta al medesimo trattamento degli altri messaggi pubblicitari14.
Tali particolari forme di comunicazione commerciale, sembrano essere
nate proprio tra le maglie delle norme previste per i diversi tipi di messaggi
pubblicitari, le quali non consentivano di applicare, sic et simpliciter, tali
norme a questi nuove forme di promozione, atteso che in questo caso la
trasmissione non viene interrotta poiché il messaggio appare come una
scritta o una foto un un’animazione all’interno della trasmissione stessa
e, conseguentemente, non si pone in rapporto di alternatività con la tra-
smissione medesima.
Conclusivamente, quindi, la nozione di prodotto collaterale (e, di ri-
flesso, quella di messaggio auto-promozionale) appare direttamente le-
gata all’evoluzione tecnologica dei mezzi pubblicitari, posto che gli unici
caratteri differenziali tra i diversi prodotti risiedono nella provenienza
del messaggio da parte del soggetto emittente, indipendentemente dalla
forma utilizzata e dal veicolo utilizzato, come chiarito dall’art, 1 della re-
cente delibera n. 211/2008/CSP dell’Autorità Garante per le Comunica-
zioni. Per tale ragione, la criticità posta dall’assimilazione dei prodotti
collaterali e delle attività di auto-promozione alla disciplina pubblicita-
ria, sembra attinente per lo più a scelte di tipo politico-economico: tale
assimilazione, infatti, comporta la sottoposizione dei messaggi dell’emit-
tente stessa ai vincoli imposti per i messaggi etero-prodotti e, conseguen-
temente, l’introduzione di una maggiore concorrenzialità tra le imprese.
VIRGINIA RAGGI

14 Occorre notare, tuttavia, che per trattata, ai fini della direttiva, nello stesso
ciò che concerne tali tipologie di messaggi, modo di qualunque altro messaggio pub-
l’Autorità rileva come « allo stato difetta- blicitario ». Pertanto, tale vuoto normati-
no previsioni normative di sicura applica- vo, comporta la necessaria e totale assimi-
zione, e l’unico riferimento è costituito lazione della nuova forma pubblicitaria al-
dalla Comunicazione interpretativa della la disciplina degli spot, per quanto
Commissione europea con riguardo alla concerne l’identificabilità, l’assoggetta-
tecnica dello « schermo diviso », secondo mento ai limiti di affollamento orario e
la quale essa « 41... consiste nella diffusio- giornaliero, il posizionamento e la distan-
ne simultanea o parallela del contenuto za rispetto agli altri eventi pubblicitari,
redazionale e del contenuto pubblicita- fatta salva a tale proposito l’esigenza di
rio », e « 3.1.1.-44... nella misura in cui una valutazione caso per caso legata alla
la tecnica dello schermo diviso serve a dif- preminente esigenza di tutela dell’integrità
fondere messaggi pubblicitari, deve essere dell’opera in cui tale pubblicità è inserita.
770 DIR.INF.2008

CORTE GIUSTIZIA CE Banca di dati . menti in essa contenuti, costitui-


9 OTTOBRE 2008 sce estrazione ai sensi dell’art. 7
Visualizzazione dati della direttiva 96/9/CE relativa
N. 96/9/CE . Trasferimento dati in altra
alla tutela giuridica delle ban-
PRESIDENTE: VON DANWITZ banca di dati . Prelievo che di dati, purché tale opera-
RELATORE: LENAERTS . Estrazione . Sussistenza zione presupponga il trasferi-
. Diritto sui generis mento di una parte sostanziale,
costitutore . Sussistenza valutata qualitativamente o
quantitativamente, del contenu-
Il prelievo di elementi di una to della banca di dati dati origi-
banca di dati con loro conte- naria, ovvero a trasferimenti di
stuale inserimento in un’altra parti non sostanziali che, per il
banca di dati, in seguito alla loro carattere ripetuto e siste-
consultazione della prima ban- matico, abbiano condotto alla
ca di dati su schermo e alla va- ricostituzione di una parte so-
lutazione individuale degli ele- stanziale di tale contenuto.

1.L
a domanda di pronuncia pregiudiziale verte sull’interpreta-
zione dell’art. 7, n. 2, lett. a), della direttiva del Parlamento
europeo e del Consiglio 11 marzo 1996, 96/9/CE, relativa alla
tutela giuridica delle banche di dati (GU L 77, p. 20).

2. Tale domanda è stata presentata nell’ambito di una controversia


tra la Directmedia Publishing GmbH (in prosieguo: la « Directmedia ») e
l’Albert-Ludwigs-Universität Freiburg, in seguito alla commercializza-
zione da parte della Directmedia di una raccolta di poesie realizzata sulla
base di un elenco di poesie tedesche stilato dal sig. Knoop, professore
presso tale istituto universitario.

Contesto normativo
3. La direttiva 96/9, in conformità al suo art. 1, n. 1, ha ad oggetto « la
tutela giuridica delle banche di dati, qualunque ne sia la forma ».

4. Ai fini dell’applicazione della direttiva 96/9, l’art. 1, n. 2, della


stessa definisce la nozione di banca di dati come « una raccolta di
opere, dati o altri elementi indipendenti sistematicamente o metodica-
mente disposti ed individualmente accessibili grazie a mezzi elettronici o
in altro modo ».

5. L’art. 3 della direttiva 96/9 istituisce una tutela a norma del diritto
d’autore delle « banche di dati che per la scelta o la disposizione del ma-
teriale costituiscono una creazione dell’ingegno propria del loro autore ».

6. L’art. 7 della direttiva 96/9, rubricato « Oggetto della tutela », isti-


tuisce un diritto sui generis nei termini seguenti:
« 1. Gli Stati membri attribuiscono al costitutore di una banca di dati il
diritto di vietare operazioni di estrazione e/o reimpiego della totalità o di
una parte sostanziale del contenuto della stessa, valutata in termini qua-
litativi o quantitativi, qualora il conseguimento, la verifica e la presenta-
zione di tale contenuto attestino un investimento rilevante sotto il profilo
qualitativo o quantitativo.
GIURISPRUDENZA .
DIR.INF.2008
CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE
771
2. Ai fini del presente capitolo:
a) per ‘‘estrazione’’ si intende il trasferimento permanente o tempora-
neo della totalità o di una parte sostanziale del contenuto di una banca di
dati su un altro supporto con qualsiasi mezzo o in qualsivoglia forma;
b) per ‘‘reimpiego’’ si intende qualsiasi forma di messa a disposizione
del pubblico della totalità o di una parte sostanziale del contenuto della
banca di dati mediante distribuzione di copie, noleggio, trasmissione in
linea o in altre forme. La prima vendita di una copia di una banca
dati nella Comunità da parte del titolare del diritto, o con il suo con-
senso, esaurisce il diritto di controllare la rivendita della copia nella Co-
munità.
Il prestito pubblico non costituisce atto di estrazione o di reimpiego.
3. Il diritto di cui al paragrafo 1 può essere trasferito, ceduto o essere
oggetto di licenza contrattuale.
4. Il diritto di cui al paragrafo 1 si applica a prescindere dalla tutela-
bilità della banca di dati a norma del diritto d’autore o di altri diritti. Esso
si applica inoltre a prescindere dalla tutelabilità del contenuto della banca
di dati in questione a norma del diritto d’autore o di altri diritti. La tutela
delle banche di dati in base al diritto di cui al paragrafo 1 lascia impregiu-
dicati i diritti esistenti sul loro contenuto.
5. Non sono consentiti l’estrazione e/o il reimpiego ripetuti e sistematici
di parti non sostanziali del contenuto della banca di dati che presuppon-
gano operazioni contrarie alla normale gestione della banca dati o che ar-
rechino un pregiudizio ingiustificato ai legittimi interessi del costitutore
della banca di dati ».

7. L’art. 13 della direttiva 96/9, intitolato « Mantenimento di altre di-


sposizioni », precisa che la suddetta direttiva non osta all’applicazione
delle disposizioni concernenti, segnatamente, « le norme sulle intese e
sulla concorrenza sleale ».

8. Ai sensi dell’art. 16, n. 3, della direttiva 96/9:


« Non oltre la fine del terzo anno successivo [al 1o gennaio 1998] e, in
seguito, ogni tre anni, la Commissione trasmette al Parlamento europeo,
al Consiglio e al Comitato economico e sociale una relazione sull’applica-
zione della presente direttiva in cui, sulla scorta delle informazioni speci-
fiche fornite dagli Stati membri, esamina segnatamente se l’applicazione
del diritto sui generis, compresi gli articoli 8 e 9, ha comportato abusi
di posizione dominante o altri pregiudizi alla libera concorrenza tali da
giustificare misure adeguate, in particolare l’istituzione di un regime di
licenze non volontarie. Essa presenta eventualmente proposte volte ad
adeguare la direttiva agli sviluppi nel settore delle banche dati ».

Fatti all’origine della controversia principale e questione pregiudiziale


9. Il sig. Knoop dirige, presso l’Albert-Ludwigs-Universität Freiburg,
il progetto « Klassikerwortschatz » (« Patrimonio dei classici »), che ha
portato alla pubblicazione della Freiburger Anthologie (Antologia di Fri-
burgo), una raccolta di poesie scritte tra il 1720 e il 1933.

10. Tale antologia è basata su un elenco di poesie stilato dal


sig. Knoop, Die 1.100 wichtigsten Gedichte der deutschen Literatur zwi-
772 DIR.INF.2008
GIURISPRUDENZA . CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE

schen 1730 und 1900 (Le 1.100 più importanti poesie della letteratura te-
desca tra il 1730 ed il 1900; in prosieguo: l’« elenco di poesie stilato dal
sig. Knoop »), pubblicato su Internet.

11. Dopo un’introduzione esplicativa, tale elenco di poesie, ordinato


in funzione della frequenza di citazione di queste ultime nelle diverse an-
tologie, riporta l’autore, il titolo, il verso iniziale e l’anno di pubblica-
zione di ciascuna poesia. Il suddetto elenco si basa quindi su una scelta
di 14 antologie selezionate su un totale di circa 3.000, a cui è stata ag-
giunta la raccolta bibliografica della sig.ra Dühmert che comprende 50
antologie in tedesco, Von wem ist das Gedicht? (Chi ha scritto questa poe-
sia?).

12. A partire da tali opere, contenenti circa 20.000 poesie, sono state
selezionate le liriche citate da almeno tre antologie o almeno tre volte nella
raccolta bibliografica della sig.ra Dühmert. Onde consentire il loro uti-
lizzo a fini statistici, i titoli e i versi iniziali delle poesie sono stati unifor-
mati ed è stato stilato un elenco riassuntivo delle liriche. Ricerche biblio-
grafiche hanno consentito di identificare sia le opere nelle quali le poesie
sono state pubblicate sia la rispettiva data di composizione. Sono occorsi
circa due anni e mezzo per portare a termine questo lavoro, i cui costi, per
un importo totale di EUR 34.900, sono stati sopportati dall’Albert-Lud-
wigs-Universität Freiburg.

13. La Directmedia distribuisce un CD-ROM, 1.000 Gedichte, die je-


der haben muss (1.000 poesie che tutti debbono avere), pubblicato nel
corso del 2002. Delle poesie contenute nel CD-ROM, 876 risalgono al pe-
riodo compreso tra il 1720 ed il 1900. 856 di queste sono citate anche nel-
l’elenco di poesie stilato dal sig. Knoop.

14. Per la raccolta delle poesie inserite nel proprio CD-ROM la Di-
rectmedia si è ispirata al suddetto elenco. Essa ha tralasciato l’inseri-
mento di alcune poesie in esso contenute, ne ha aggiunte altre, e per cia-
scuna di esse ha esaminato criticamente la scelta operata dal sig. Knoop.
Quanto al testo stesso di ogni poesia, la Directmedia lo ha estratto da pro-
prie fonti informatiche.

15. Ritenendo che, con la diffusione del suo CD-ROM, la Directmedia


violasse sia il diritto d’autore del sig. Knoop, quale creatore di un’opera
antologica, sia il diritto connesso dell’Albert-Ludwigs-Universität Frei-
burg, quale « costitutrice di una banca di dati », questi ultimi hanno pro-
posto un’azione inibitoria e risarcitoria avverso la Directmedia. Con tale
azione si chiedeva altresı̀ a quest’ultima la restituzione delle copie del CD-
ROM ancora in suo possesso, affinché venissero distrutte.

16. Il giudice adito in primo grado ha accolto la domanda attorea. In


seguito al rigetto del suo appello, la Directmedia ha proposto ricorso per
cassazione (« Revision ») dinanzi al Bundesgerichtshof.

17. Il detto ricorso è stato respinto in quanto diretto contro la con-


danna della Directmedia pronunciata sulla base delle richieste del
sig. Knoop. Per converso, poiché le disposizioni di diritto tedesco che
GIURISPRUDENZA .
DIR.INF.2008
CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE
773
disciplinano la tutela del costitutore di una banca di dati, delle quali
l’Albert-Ludwigs-Universität Freiburg lamenta la violazione, costitui-
scono la trasposizione della direttiva 96/9, il giudice del rinvio ritiene
che la soluzione della controversia tra la Directmedia e la suddetta uni-
versità dipenda dall’interpretazione dell’art. 7, n. 2, lett. a), di tale di-
rettiva.

18. Sottolineando che dagli accertamenti del giudice dell’appello


emerge che la Directmedia si è ispirata all’elenco di poesie stilato dal
sig. Knoop per scegliere le poesie da inserire nel suo CD-ROM, che
per ognuna di esse ha esaminato criticamente la scelta operata dal
sig. Knoop e che ha infine escluso dal supporto commercializzato un de-
terminato numero di poesie contenute nel detto elenco aggiungendone
invece alcune altre, il giudice del rinvio si chiede se il prelievo del con-
tenuto di una banca di dati avvenuto in tali circostanze costituisca
« estrazione » ai sensi dell’art. 7, n. 2, lett. a), della direttiva 96/9.

19. Secondo il detto giudice, la definizione della nozione di « estra-


zione » contenuta nella succitata disposizione della direttiva 96/9, nume-
rosi « considerando » di tale direttiva, i punti 43-54 della sentenza 9 no-
vembre 2004, causa C-203/02, The British Horseracing Board e a.
(Racc. p. I-10415), alcuni passaggi delle conclusioni presentate dall’av-
vocato generale Stix-Hackl nella causa che ha dato origine alla sentenza
9 novembre 2004, causa C-338/02, Fixtures Marketing (Racc. p. I-
10497), una particolare concezione dell’obiettivo e dell’oggetto del di-
ritto sui generis nonché gli imperativi di certezza del diritto sembrano de-
porre in senso favorevole ad un’interpretazione rigida di tale nozione,
secondo la quale tale diritto autorizza il costitutore di una banca di
dati ad opporsi al trasferimento materiale della totalità o di una parte
della stessa da un supporto ad un altro, ma non all’utilizzo di tale banca
di dati quale fonte di consultazione, di informazione e di recensione, an-
che qualora parti sostanziali della banca di dati di cui trattasi fossero in
tal modo progressivamente ricopiate ed inserite in quanto tali in un’altra
banca di dati.

20. Il giudice del rinvio riconosce tuttavia che, secondo un’altra con-
cezione dell’oggetto del diritto sui generis, è consentito sostenere che la
nozione di « estrazione », ai sensi dell’art. 7, n. 2, lett. a), della direttiva
96/9, comprende gli atti che consistono esclusivamente nel prelievo, in
quanto dati, degli elementi di una banca di dati.

21. In considerazione di tale difficoltà interpretativa, il Bundesge-


richtshof ha deciso di sospendere il giudizio e di sottoporre alla Corte la
seguente questione pregiudiziale:
« Se il prelievo di dati da una banca dati tutelata (ex art. 7, n. 1, della
[direttiva 96/9]) con loro contestuale inserimento in un’altra banca dati
possa configurare un’operazione di estrazione ai sensi dell’art. 7, n. 2,
lett. a), della detta direttiva anche qualora esso venga effettuato sulla
base di consultazioni della prima banca dati a seguito di valutazione
caso per caso, oppure se un’estrazione ai sensi di quest’ultima disposi-
zione presupponga un’attività di (materiale) copiatura di un insieme di
dati ».
774 DIR.INF.2008
GIURISPRUDENZA . CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE

Sulla questione pregiudiziale


22. Con la sua questione, il giudice del rinvio chiede, in sostanza, se
nella nozione di « estrazione », ai sensi dell’art. 7, n. 2, lett. a), della di-
rettiva 96/9, rientri l’operazione che consiste nel prelevare elementi di
una banca di dati inserendoli in un’altra banca, al termine di una consul-
tazione visiva della prima banca di dati e di una scelta basata su una va-
lutazione personale dell’autore dell’operazione, o se essa presupponga il
ricorso ad un’attività di copiatura materiale di un insieme di elementi.

23. In via preliminare occorre rilevare che tale questione si fonda


sulla premessa, esposta nella decisione di rinvio, secondo cui l’elenco di
poesie stilato dal sig. Knoop costituisce una « banca di dati » ai sensi del-
l’art. 1, n. 2, della direttiva 96/9.

24. Nella stessa decisione si specifica altresı̀ che l’Albert-Ludwigs-


Universität Freiburg, che ha finanziato i costi di compilazione del sud-
detto elenco, può godere della tutela conferita dal diritto sui generis pre-
vista dalla detta direttiva, in considerazione del fatto che l’investimento
destinato alla raccolta, alla verifica e alla presentazione del contenuto
di tale elenco, che ammonta a EUR 34.900, è considerato « rilevante »
ai sensi dell’art. 7, n. 1, di tale direttiva.

25. In tale contesto, il giudice del rinvio si chiede se un’operazione


analoga a quella effettuata dalla Directmedia nella causa principale costi-
tuisca « estrazione » ai sensi dell’art. 7, n. 2, lett. a), della direttiva 96/9.

26. La suddetta disposizione definisce la nozione di estrazione come


« il trasferimento permanente o temporaneo della totalità o di una parte
sostanziale del contenuto di una banca di dati su un altro supporto con
qualsiasi mezzo o in qualsivoglia forma ».

27. L’art. 7, n. 1, della direttiva 96/9 riserva al costitutore di una


banca di dati, la quale abbia richiesto un investimento rilevante sotto il
profilo quantitativo o qualitativo, il diritto di vietare le operazioni di
estrazione aventi ad oggetto la totalità o una parte sostanziale del conte-
nuto di tale banca di dati. Peraltro, il n. 5 del detto art. 7 è inteso a con-
sentire al costitutore di opporsi alle operazioni di estrazione ripetute e si-
stematiche relative ad una parte non sostanziale del contenuto della detta
banca di dati, che, per il loro effetto cumulativo, condurrebbero alla rico-
stituzione, senza autorizzazione del costitutore, della banca di dati nel suo
insieme, o almeno di una parte sostanziale della stessa, e che pregiudiche-
rebbero gravemente l’investimento del costitutore, al pari delle operazioni
di estrazione di cui all’art. 7, n. 1, della suddetta direttiva (v. sentenza
The British Horseracing Board e a., cit., punti 86-89).

28. Poiché la nozione di estrazione è quindi utilizzata in diverse di-


sposizioni dell’art. 7 della direttiva 96/9, occorre interpretarla nel conte-
sto generale di tale articolo (v., in tal senso, sentenza The British Horse-
racing Board e a., cit., punto 67).

29. A tal riguardo è opportuno anzitutto precisare che, come ricono-


sciuto dalla Directmedia, tale nozione non presuppone che la banca di dati
GIURISPRUDENZA .
DIR.INF.2008
CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE
775
o la parte di essa a partire dalla quale si effettua l’operazione di cui trat-
tasi scompaia dal suo supporto originale per effetto dell’operazione stessa.

30. L’impiego, in un certo numero di « considerando » della direttiva


96/9, tra i quali, in particolare, il settimo e il trentottesimo, del verbo
« copiare » per illustrare la nozione di estrazione indica infatti che, nelle
intenzioni del legislatore comunitario, tale nozione si presta a ricompren-
dere, nell’ambito della suddetta direttiva, operazioni che lascino sussi-
stere sul suo supporto iniziale la banca di dati o la parte di essa di cui
si tratta.

31. Occorre inoltre sottolineare che l’utilizzo, all’art. 7, n. 2, lett. a),


della direttiva 96/9, dell’espressione « con qualsiasi mezzo o in qualsivo-
glia forma » dimostra che il legislatore comunitario ha inteso attribuire
alla nozione di estrazione un significato ampio (v. sentenza The British
Horseracing Board e a., cit., punto 51).

32. Come sostenuto dall’Albert-Ludwigs-Universität Freiburg e, del


pari, dal governo italiano e dalla Commissione, tale accezione ampia
della nozione di estrazione è suffragata dall’obiettivo perseguito dal legi-
slatore comunitario mediante la creazione di un diritto sui generis.

33. Come emerge, segnatamente, dai « considerando » 7, 38-42 e 48


della direttiva 96/9, tale obiettivo si sostanzia nel garantire alla persona
che ha preso l’iniziativa e si è assunta il rischio di destinare un investi-
mento rilevante, in termini di risorse umane, tecniche e/o finanziarie al
conseguimento, alla verifica o alla presentazione del contenuto di una
banca di dati, la remunerazione del suo investimento, tutelandola contro
l’appropriazione non autorizzata dei risultati di quest’ultimo tramite ope-
razioni che consisterebbero, in particolare, nella ricostituzione di tale
banca o di una parte sostanziale della stessa per opera di un utente o
un concorrente, ad un costo molto inferiore a quello necessario per una
costituzione autonoma (v. altresı̀, in tal senso, sentenze 9 novembre
2004, causa C-46/02, Fixtures Marketing, Racc. p. I-10365, punto 35;
The British Horseracing Board e a., cit., punti 32, 45, 46 e 51; causa
C-338/02, Fixtures Marketing, cit., punto 25, nonché, causa C-444/02,
Fixtures Marketing, Racc. p. I-10549, punto 41).

34. Alla luce di tale obiettivo, la nozione di « estrazione », ai sensi del-


l’art. 7 della direttiva 96/9, dev’essere intesa come riferita a qualsiasi ope-
razione non autorizzata di appropriazione di tutto il contenuto di una
banca di dati o di una parte di esso (v. sentenza The British Horseracing
Board e a., cit., punti 51 e 67).

35. Come sostenuto dall’Albert-Ludwigs-Universität Freiburg e dalla


Commissione, dal testo stesso dell’art. 7, n. 2, lett. a), della direttiva 96/9
emerge che la detta nozione non dipende dalla natura e dalla forma della
modalità operativa utilizzata.

36. Il criterio decisivo a tale proposito risiede nell’esistenza di un’ope-


razione di « trasferimento » di tutto il contenuto della banca di dati in que-
stione o di parte dello stesso verso un altro supporto, dello stesso tipo del
776 DIR.INF.2008
GIURISPRUDENZA . CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE

supporto della detta banca o di tipo diverso. Un trasferimento di questo


genere presuppone che tutto il contenuto di una banca di dati o parte di
esso si ritrovi su un supporto diverso da quello della banca di dati origi-
naria.

37. In tale contesto, come sottolineato dal governo italiano, ai fini


della valutazione della sussistenza di una « estrazione » ai sensi dell’art.
7 della direttiva 96/9 è indifferente che il trasferimento si basi su un pro-
cedimento tecnico di copia del contenuto di una banca di dati tutelata,
quale un procedimento di tipo elettronico, elettromagnetico, elettroottico
o di natura analoga (v., a tal riguardo, il tredicesimo « considerando »
della direttiva 96/9), o su un semplice procedimento manuale. Come soste-
nuto dall’Albert-Ludwigs-Universität Freiburg, la ricopiatura del conte-
nuto di una tale banca di dati, quand’anche manuale, su un altro sup-
porto corrisponde alla nozione di estrazione allo stesso modo di uno sca-
ricamento o di una fotocopia.

38. Il quattordicesimo « considerando » della direttiva 96/9, secondo


il quale « occorre estendere la tutela concessa dalla presente direttiva
alle banche di dati non elettroniche », cosı̀ come il ventunesimo « conside-
rando » della medesima direttiva, ai sensi del quale la tutela da essa pre-
vista non impone che le materie contenute nella banca di dati « siano state
memorizzate fisicamente in forma organizzata », militano anch’essi a fa-
vore di un’interpretazione della nozione di estrazione svincolata, come
la nozione di banca di dati, da criteri di ordine formale, tecnico o mate-
riale.

39. È altresı̀ irrilevante, ai fini dell’interpretazione della nozione di


estrazione nell’ambito della direttiva 96/9, che il trasferimento del conte-
nuto di una banca di dati tutelata dia luogo ad una disposizione degli ele-
menti di cui trattasi diversa da quella che caratterizza la banca di dati
originaria. Come emerge dal trentottesimo « considerando » della diret-
tiva 96/9, un’operazione di copiatura non autorizzata, accompagnata
da un adattamento del contenuto della banca di dati copiata, rientra nelle
operazioni contro le quali la suddetta direttiva intende tutelare il costitu-
tore di tale banca mediante la creazione del diritto sui generis.

40. Non è quindi possibile sostenere, alla stregua della Directmedia,


che nella nozione di estrazione rientrerebbero solo le operazioni che con-
sistono nel riprodurre meccanicamente, senza adattamenti, il contenuto
di una banca di dati o di una parte di tale banca tramite un classico pro-
cesso di « copia/incolla ».

41. Parimenti, il fatto, sottolineato dalla Directimedia, che l’autore


dell’operazione di riproduzione in questione si astenga dal prelevare
una parte degli elementi contenuti in una banca di dati tutelata e completi
gli elementi prelevati dalla stessa con elementi provenienti da un’altra
fonte può al limite dimostrare che l’operazione non ha riguardato la tota-
lità del contenuto della detta banca di dati. Per converso, la suddetta cir-
costanza non osta alla constatazione che un trasferimento di una parte del
contenuto di tale banca verso un altro supporto sia avvenuto.
GIURISPRUDENZA .
DIR.INF.2008
CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE
777
42. Contrariamente a quanto ha sostenuto anche la Directmedia, la
nozione di « estrazione », ai sensi dell’art. 7 della direttiva 96/9, non
può peraltro essere circoscritta ad operazioni concernenti il trasferi-
mento di tutto il contenuto di una banca di dati tutelata o di una parte
sostanziale di esso.

43. Come emerge dal punto 27 della presente sentenza, da una lettura
combinata dei nn. 1 e 5 dell’art. 7 della direttiva 96/9 si evince che tale
nozione non dipende dall’entità del trasferimento del contenuto di una
banca di dati tutelata, poiché, in virtù di tali disposizioni, il diritto sui
generis istituito dalla detta direttiva tutela il costitutore di una banca di
dati non soltanto dalle operazioni di estrazione relative alla totalità del
contenuto della sua banca di dati tutelata o ad una parte sostanziale di
esso, ma anche, a determinate condizioni, da quelle operazioni concer-
nenti una parte non sostanziale di tale contenuto (v., in tal senso, sen-
tenza The British Horseracing Board e a., cit., punto 50).

44. Pertanto, il fatto che un’operazione di trasferimento non riguardi


un insieme sostanziale e strutturato di elementi contenuti in una banca di
dati tutelata non osta a che tale operazione venga ricondotta alla nozione
di « estrazione » ai sensi dell’art. 7 della direttiva 96/9.

45. Parimenti, come sottolineato dalla Commissione, la circostanza


che elementi contenuti in una banca di dati siano prelevati ed inseriti in
un’altra banca di dati soltanto in seguito ad una valutazione critica com-
piuta dall’autore dell’operazione di trasferimento potrebbe sicuramente
risultare pertinente, all’occorrenza, ai fini di stabilire se tale altra banca
di dati possa godere di una delle forme di tutela previste dalla direttiva 96/
9. Per contro, tale circostanza non osta all’accertamento dell’esistenza di
un trasferimento di elementi dalla prima banca di dati verso la seconda.

46. L’obiettivo perseguito dall’operazione di trasferimento è an-


ch’esso irrilevante ai fini della valutazione della sussistenza di un’estra-
zione ai sensi dell’art. 7 della direttiva 96/9.

47. Di tal guisa, poco importa che l’operazione di trasferimento in


questione miri alla costituzione di un’altra banca di dati, concorrente o
meno della banca di dati originaria, di dimensione identica o diversa ri-
spetto a quest’ultima, ovvero che tale operazione si inserisca nel contesto
di un’attività, commerciale o meno, diversa dalla costituzione di una
banca di dati (v., in tal senso, sentenza The British Horseracing Board
e a., cit., punti 47 e 48). Del resto, come emerge dal quarantaquattre-
simo « considerando » della direttiva 96/9, il trasferimento della totalità
del contenuto di una banca di dati tutelata o di una parte sostanziale di
esso verso un altro sopporto, resosi necessario ai fini della semplice visua-
lizzazione su schermo del detto contenuto, costituisce già di per se stesso
un’operazione di estrazione che il titolare del diritto sui generis può su-
bordinare alla propria autorizzazione.

48. Nella domanda di pronuncia pregiudiziale, il giudice del rinvio


pone l’accento sul trentottesimo « considerando » della direttiva 96/9.
Avanzando l’ipotesi della « riproduzione diretta e ridisposizione elettro-
778 DIR.INF.2008
GIURISPRUDENZA . CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE

nica » del contenuto di una banca di dati, il detto « considerando » po-


trebbe, ad avviso di tale giudice, deporre in senso favorevole ad un’inter-
pretazione della nozione di estrazione circoscritta alle operazioni compor-
tanti un processo tecnico di copiatura.

49. Tuttavia, come rilevato dall’avvocato generale al paragrafo 41


delle sue conclusioni, il « considerando » di cui trattasi è diretto a illu-
strare il particolare rischio che corrono i costitutori di banche di dati a
causa del sempre crescente utilizzo della tecnologia digitale. Esso non
può interpretarsi nel senso che riduce il novero delle operazioni oggetto
della tutela da parte del diritto sui generis alle sole operazioni di copia-
tura tecnica, e ciò a rischio, da un lato, di disconoscere i diversi elementi
evidenziati ai punti 29-47 della presente sentenza, che militano a favore di
un’interpretazione ampia del concetto di estrazione nell’ambito della di-
rettiva 96/9 e, dall’altro, in violazione dell’obiettivo assegnato a tale di-
ritto, di privare il costitutore di una banca di dati della tutela dalle ope-
razioni di estrazione che, seppure non riconducibili ad un processo tec-
nico specifico, sarebbero comunque tali da ledere gli interessi del
costitutore in maniera analoga ad un’operazione di estrazione basata su
un siffatto processo.

50. La Directmedia ha sostenuto che una banca di dati non costituisce


una proprietà di informazioni e che il fatto di includere, tra le operazioni
che possono essere vietate dal costitutore di una banca di dati tutelata a
titolo del suo diritto sui generis, il prelievo di informazioni presenti in
tale banca, porterebbe, da un lato, a violare i diritti legittimi degli utenti
di quest’ultima ad un libero accesso alle informazioni e, dall’altro, a favo-
rire la comparsa di monopoli o di situazioni di abuso di posizione domi-
nante in capo ai costitutori di banche di dati.

51. Tuttavia, per quanto attiene, in primo luogo, al diritto di accesso


all’informazione, occorre rilevare che la tutela conferita dal diritto sui
generis riguarda unicamente le operazioni di estrazione e/o di reimpiego
ai sensi dell’art. 7 della direttiva 96/9. Questa tutela non concerne invece
le operazioni di consultazione di una banca di dati (sentenza The British
Horseracing Board e a., cit., punto 54).

52. Certo, il costitutore della banca di dati può riservarsi un diritto di


accesso esclusivo alla stessa o riservarne l’accesso a determinati soggetti
(sentenza The British Horseracing Board e a., cit., punto 55), o ancora
subordinare tale accesso a condizioni particolari, per esempio di carat-
tere finanziario.

53. Tuttavia, qualora il costitutore di una banca di dati renda acces-


sibile a terzi, quand’anche a titolo oneroso, il contenuto della stessa, il suo
diritto sui generis non gli consente di opporsi alla consultazione di tale
banca di dati da parte di detti terzi a fini di informazione (v., in tal
senso, sentenza The British Horseracing Board e a., cit., punto 55). Sol-
tanto qualora la visualizzazione su schermo del contenuto della suddetta
banca di dati richieda il trasferimento, permanente o temporaneo, della
totalità o di una parte sostanziale di tale contenuto verso un altro sup-
porto, tale operazione di consultazione può essere subordinata all’auto-
GIURISPRUDENZA .
DIR.INF.2008
CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE
779
rizzazione del titolare del diritto sui generis, come emerge dal quaranta-
quattresimo « considerando » della direttiva 96/9.

54. Nel caso di specie, dalla descrizione dei fatti contenuti nella deci-
sione di rinvio emerge che l’Albert-Ludwigs-Universität Freiburg, pur op-
ponendosi certamente a operazioni non autorizzate di prelievo di elementi
contenuti nell’elenco di poesie stilato dal sig. Knoop, autorizza comunque
i terzi a consultare il detto elenco. Pertanto, le informazioni raccolte nello
stesso sono accessibili al pubblico e possono essere consultate da quest’ul-
timo.

55. Per quanto attiene, in secondo luogo, al rischio di pregiudizio per


la concorrenza, dal quarantasettesimo « considerando » della direttiva 96/
9 emerge che il legislatore comunitario si è dimostrato attento al timore che
la tutela da parte del diritto sui generis possa essere esercitata in modo tale
da agevolare gli abusi di posizione dominante.

56. Per questo motivo l’art. 13 della direttiva 96/9, conferendo un va-
lore normativo alla precisazione, contenuta in tale medesimo « conside-
rando », secondo la quale le disposizioni della detta direttiva « lasciano
impregiudicata l’applicazione delle regole di concorrenza, siano esse co-
munitarie o nazionali », stabilisce che tale direttiva non pregiudica
quanto previsto, in particolare, dalle norme sulle intese e sulla concor-
renza sleale.

57. In questa stessa ottica, l’art. 16, n. 3, della direttiva 96/9 impone
alla Commissione di redigere relazioni periodiche sull’applicazione della
direttiva medesima, destinate in particolare a verificare se l’applicazione
del diritto sui generis abbia comportato abusi di posizione dominante o
altri pregiudizi alla libera concorrenza tali da giustificare misure ade-
guate.

58. In tale contesto, caratterizzato dall’esistenza di strumenti di di-


ritto comunitario o di diritto nazionale, idonei a individuare eventuali in-
frazioni alle regole di concorrenza, quali abusi di posizione dominante, la
nozione di « estrazione », ai sensi dell’art. 7 della direttiva 96/9, non può
formare oggetto di un’interpretazione tale da privare il costitutore di una
banca di dati della tutela contro le operazioni che potrebbero ledere i suoi
interessi legittimi.

59. Nella causa principale, al fine di accertare la sussistenza di una


violazione da parte della Directmedia del diritto sui generis dell’Albert-
Ludwigs-Universität Freiburg, spetta al giudice del rinvio verificare,
alla luce di tutte le circostanze pertinenti, se l’operazione alla quale ha
proceduto la Directmedia a partire dall’elenco stilato dal sig. Knoop cor-
risponda ad un’estrazione avente ad oggetto una parte sostanziale, valu-
tata qualitativamente e quantitativamente, del contenuto di tale elenco
(v., a tal riguardo, sentenza The British Horseracing Board e a., cit.,
punti 69-72) ovvero a estrazioni di parti non sostanziali che, per il loro
carattere ripetuto e sistematico, abbiano condotto alla ricostituzione di
una parte sostanziale di tale contenuto (v., a tale proposito, sentenza
The British Horseracing Board e a., cit., punti 73, 87 e 89).
780 DIR.INF.2008
P. SAMMARCO . NOTA A CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE

60. Alla luce delle considerazioni che precedono, occorre risolvere la


questione sollevata dichiarando che il prelievo di elementi di una banca di
dati tutelata con loro contestuale inserimento in un’altra banca di dati, in
seguito alla consultazione della prima banca su schermo e alla valutazione
individuale degli elementi in essa contenuti, può costituire « estrazione » ai
sensi dell’art. 7 della direttiva 96/9, purché — cosa che spetta al giudice
del rinvio verificare — tale operazione corrisponda al trasferimento di
una parte sostanziale, valutata qualitativamente o quantitativamente,
del contenuto della banca di dati tutelata, ovvero a trasferimenti di parti
non sostanziali che, per il loro carattere ripetuto e sistematico, abbiano
condotto alla ricostituzione di una parte sostanziale di tale contenuto.

Sulle spese

61. Nei confronti delle parti nella causa principale il presente proce-
dimento costituisce un incidente sollevato dinanzi al giudice nazionale, cui
spetta quindi statuire sulle spese. Le spese sostenute da altri soggetti per
presentare osservazioni alla Corte non possono dar luogo a rifusione.

P.Q.M. — la Corte (Quarta Sezione) dichiara:


Il prelievo di elementi di una banca di dati tutelata con loro contestuale
inserimento in un’altra banca di dati, in seguito alla consultazione della
prima banca su schermo e alla valutazione individuale degli elementi in
essa contenuti, può costituire « estrazione » ai sensi dell’art. 7 della diret-
tiva del Parlamento europeo e del Consiglio 11 marzo 1996, 96/9/CE, re-
lativa alla tutela giuridica delle banche di dati, purché — cosa che spetta
al giudice del rinvio verificare — tale operazione corrisponda al trasferi-
mento di una parte sostanziale, valutata qualitativamente o quantitativa-
mente, del contenuto della banca di dati tutelata, ovvero a trasferimenti di
parti non sostanziali che, per il loro carattere ripetuto e sistematico, ab-
biano condotto alla ricostituzione di una parte sostanziale di tale conte-
nuto.

1. LA FATTISPECIE.
SULL’AMPIEZZA DEL
L
a sentenza della Corte di
DIRITTO SUI GENERIS IN Giustizia offre lo spunto per
precisare quale sia la portata
RELAZIONE ALL’ATTIVITÀ dell’oggetto del diritto sui generis at-
DI ESTRAZIONE DEL tribuito al costitutore di una banca
di dati non avente carattere creativo
CONTENUTO DI UNA BANCA con riferimento alla sua facoltà di
vietare l’estrazione o il reimpiego
DI DATI NON AVENTE di parte del suo contenuto.
CARATTERE CREATIVO La decisione in esame trae la sua ori-
gine dalla realizzazione di un’anto-
logia di poesie (Freiburger Antholo-
gie) scritte tra il 1720 e il 1933, basata su un elenco di poesie selezionate dal
direttore dell’Albert-Ludwigs dell’Università di Friburgo denominato
« Le 1.100 più importanti poesie della letteratura tedesca tra il 1730 e il
DIR.INF.2008
P. SAMMARCO . NOTA A CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE
781
1900 » e pubblicato su Internet. Queste poesie sono state ordinate e classi-
ficate e corredate di note bibliografiche. Nel 2002, la società Directmedia
distribuisce un Cd-Rom che racchiude un’antologia letteraria dal titolo
« 1.000 poesie che tutti debbono avere » e tra queste ben 856 sono presenti
anche nell’elenco realizzato dall’Università di Friburgo, da cui avrebbe
tratto ispirazione. Per la composizione di tale ultima antologia, pertanto,
la Directmedia ha esaminato criticamente l’opera composta dall’Univer-
sità di Friburgo, selezionando alcune poesie e scartandone altre.
Il quesito posto all’attenzione della Corte concerne il concetto e la no-
zione di estrazione e, in particolare, se l’attività di consultazione del con-
tenuto di una banca di dati non avente carattere creativo ai fini dell’inse-
rimento di parte di esso in un’altra banca di dati, implichi un’estrazione e,
dunque, richieda il preventivo consenso autorizzativo da parte del sog-
getto costitutore, titolare dei diritti.

2. BREVI NOTE SULLA TUTELA DELLA BANCA DI DATI NON AVENTE CARATTERE
CREATIVO.

La banca di dati, intesa come bene giuridico di nuova creazione, a se-


conda della scelta o della disposizione dei contenuti voluta dal suo
autore, può essere qualificata e tutelata ai sensi della legge sul diritto d’au-
tore. In mancanza di quei requisiti necessari per assurgere ad opera del-
l’ingegno, essa, ai fini della salvaguardia degli investimenti e dell’organiz-
zazione dei mezzi e delle risorse spiegate per la sua realizzazione, può,
tuttavia, godere pur sempre della tutela attribuita dal diritto sui generis
previsto in favore del soggetto costitutore ai sensi dell’art. 7 della diret-
tiva 96/9/CEE, poi trasfuso nel Titolo II-bis della legge 633/19411.
Si tratta, in sostanza, di una tutela che mira a salvaguardare i conte-
nuti delle banche di dati e ciò anche se queste non costituiscano opere
dell’ingegno ma siano formate da singoli dati o informazioni disposte dal-
l’autore in modo privo di creatività ed originalità. La tutela accordata dal
legislatore è, come accennato, rinvenibile nella creazione del diritto sui
generis che salvaguarda, in un certo senso, l’insieme di tutti i dati e di
tutte le informazioni che singolarmente considerate non avrebbero va-
lore, o, per lo meno, non avrebbero un valore economicamente rile-
vante2.
Ora, nel caso in esame, la raccolta antologica realizzata sotto l’egida
dell’Università di Friburgo contiene opere dell’ingegno che, per il tempo
trascorso, sono cadute in pubblico dominio e dunque liberamente utilizza-
bili da chiunque; questo rilievo rende il contenuto della raccolta, pur con-

1 In generale, sui primi commenti in comunitario del diritto sui generis ha rice-
materia di banche dati, cfr. F.B. ROSSETTI, vuto inizialmente critiche da parte della
Attuazione della direttiva sulla tutela giu- dottrina: M. LEHMANN, La nuova direttiva
ridica delle banche dati, in Dir. ind., CE sulle banche dati, in Riv. dir. ind.,
1999, 291; L. CHIMENTI, Banche di dati e 1997, 115; G. GUGLIELMETTI, La tutela delle
diritto d’autore, Milano, 1999; P. SAMMAR- banche dati con diritto sui generis nella di-
CO, Le banche di dati, in Il diritto della rettiva 96/9 CE, in Contratto e impr./eur.,
nuova economia, a cura di F. Maschio, Pa- 1997, 189; M.S. SPOLIDORO, Il contenuto
dova, 2002, 595. del diritto connesso sulle banche di dati,
2 La creazione da parte del legislatore in AIDA 1997, 45.
782 DIR.INF.2008
P. SAMMARCO . NOTA A CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE

tenente opere letterarie, assimilabile a quello privo del requisito di origi-


nalità con riguardo al connotato della creatività e novità proprio delle
opere dell’ingegno tutelate ai sensi della legge sul diritto d’autore. In so-
stanza, la banca di dati che contiene una o più opere dell’ingegno cadute
in pubblica dominio viene equiparata ad una banca di dati con dati od
informazioni che, per le sue caratteristiche intrinseche, viene tutelata at-
traverso il diritto sui generis.
Per comprendere il significato e la portata del diritto sui generis, oc-
corre rifarsi al testo della direttiva 96/9/CEE, che attribuisce al costitu-
tore di una banca di dati il diritto di vietare operazioni di estrazione e/o
reimpiego della totalità o di una parte sostanziale del contenuto della
stessa, valutata in termini qualitativi o quantitativi, qualora il consegui-
mento, la verifica e la presentazione di tale contenuto attestino un investi-
mento rilevante sotto il profilo qualitativo o quantitativo (art. 7, comma
primo, della direttiva)3. Per « estrazione », si deve intendere il trasferi-
mento permanente o temporaneo della totalità o di una parte sostanziale
del contenuto di una banca di dati su un altro supporto con qualsiasi
mezzo o in qualsivoglia forma; per « reimpiego », invece, si intende qual-
siasi forma di messa a disposizione del pubblico della totalità o di una
parte sostanziale del contenuto della banca di dati mediante distribu-
zione di copie, noleggio, trasmissione in linea o in altre forme. Peraltro,
l’art. 7, n. 5, della direttiva 96/9/CE vieta l’estrazione e il reimpiego ripe-
tuti e sistematici di parti non sostanziali del contenuto di una banca di dati
che presuppongano operazioni contrarie alla normale gestione della
banca dati o che arrechino un pregiudizio ingiustificato ai legittimi inte-
ressi del costitutore della banca di dati. Si tratta di comportamenti non
autorizzati che tendono a ricostituire, mediante l’effetto cumulativo di
operazione di estrazione, una parte sostanziale del contenuto di dati tute-
lata dal diritto sui generis, anche eventualmente diretta a mettere a dispo-
sizione del pubblico il contenuto in questione, che pregiudicano grave-
mente l’investimento del costitutore4.

3 Conformemente al testo della diretti- mento. Per M. BERTANI, Impresa culturale


va, l’art. 102-bis della legge 633/1941, al e diritti esclusivi, Milano, 2000, 316, l’in-
terzo comma, stabilisce che indipendente- vestimento idoneo a realizzare una banca
mente dalla tutelabilità della banca di dati di dati potrebbe essere anche ridotto e ciò
a norma del diritto d’autore o di altri dirit- in considerazione della soglia di accesso al-
ti e senza pregiudizio dei diritti sul conte- la tutela del diritto di autore che richiede
nuto o parti di esso, il costitutore di una un livello minimo di creatività.
banca di dati ha il diritto di vietare le ope- 4 Tale condotta, nel nostro ordina-
razioni di estrazione ovvero reimpiego del- mento, può essere sanzionata come atto
la totalità o di una parte sostanziale della di concorrenza sleale di cui all’art. 2598
stessa. Secondo V. DI CATALDO, Banche- cod. civ. configurando un’ipotesi di con-
dati e diritto sui generis: la fattispecie co- correnza parassitaria o di imitazione servi-
stitutiva, in AIDA 1997, 20, la nozione di le non confusoria. Sul tema vi sono pochi
investimento rilevante, non specificata precedenti giurisprudenziali e, tra questi,
dal testo normativo né comunitario né na- i più significativi riguardano la riproduzio-
zionale, presuppone l’esistenza di costi ri- ne sistematica e non autorizzata di articoli
levanti necessari per la realizzazione della di stampa per realizzare su Internet una
banca di dati e ciò anche al fine di evitare rassegna stampa: cfr. Trib. Genova del 3
riconoscimenti indiscriminati di protezio- dicembre 1997, in Riv. dir. ind., 1998,
ne. L’entità dei costi, in ogni caso, secondo II, 83 e Trib. Milano dell’8 aprile 1997,
tale opinione, deve essere rapportata al li- in questa Rivista, 1997, 573, con nota di
vello medio del settore economico di riferi- R. CLARIZIA.
P. SAMMARCO . NOTA A CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE
DIR.INF.2008 783
3. SULLA NOZIONE DI ESTRAZIONE.

Le nozioni di estrazione e di reimpiego devono essere interpretate te-


nendo come riferimento il fine perseguito dal diritto sui generis. Questo,
si rinviene dalla lettura del 42o considerando della direttiva, dove espli-
citamente emerge l’obiettivo di garantire protezione al costitutore della
banca di dati nei confronti di atti dell’utente che vanno al di là dei
suoi diritti legittimi e che arrecano quindi pregiudizio all’investimento
effettuato dal costitutore. Esaminando il 48o considerando della mede-
sima direttiva risulta che il diritto sui generis si fonda su una giustifica-
zione economica che consiste nell’assicurare al costitutore la tutela e la
remunerazione dell’investimento sopportato per la realizzazione ed il
funzionamento della banca di dati. In questo ambito, è irrilevante, ai
fini dell’interpretazione della portata del diritto sui generis, la circo-
stanza secondo cui l’attività di estrazione e/o di reimpiego abbia come
fine la costituzione di un’altra banca di dati, in rapporto di concor-
renza o meno con la banca di dati originaria, che abbia dimensioni di-
verse. Il 42o considerando, infatti, precisa ulteriormente che « il diritto
di vietare l’estrazione e/o il reimpiego dell’intero contenuto o di una
parte sostanziale di esso riguarda non soltanto la creazione di un pro-
dotto concorrente parassita, bensı̀ anche l’utente che, con i suoi atti,
arreca un pregiudizio sostanziale, in termini quantitativi o qualitativi,
all’investimento »5. E l’investimento è rilevante non solo sotto il profilo
meramente economico, ma va apprezzato anche in termini di risorse
umane, tecniche e/o finanziarie dirette alla realizzazione della banca di
dati come risultato finale.
In questo ambito, conformemente all’obiettivo perseguito dalla diret-
tiva, le attività di estrazione e reimpiego devono essere interpretate
come qualunque operazione consistente, rispettivamente, nell’appropria-
zione e nella messa a disposizione del pubblico, senza il consenso del co-
stitutore della banca di dati, dei risultati del suo investimento, privan-
dolo cosı̀ dei redditi o dei vantaggi patrimoniali diretti o indiretti che lo
avrebbero gratificato dell’investimento sopportato. Questo vale a dire,
in altri termini, inibire la possibilità di ricostituire una banca di dati o
di parti sostanziali di essa da parte di un utente o un concorrente a costi
di gran lunga inferiori a quelli necessari per una realizzazione autonoma.
Per tali ragioni, se lo scopo e la funzione della direttiva è, attraverso la
previsione del diritto sui generis, tutelare l’investimento del costitutore
della banca di dati, il pregiudizio che subisce quest’ultimo può derivare
anche da attività di estrazione e di reimpiego non effettuate direttamente
dalla banca dati originaria, ma che, comunque, producano l’effetto del-
l’appropriazione da parte di terzi di tutto o di una porzione significativa
del contenuto della banca di dati. E proprio questo punto che la Corte

5 Si rilevi poi, che la proposta di diret- ne e/o reimpiego non autorizzate effettuate
tiva del Consiglio relativa alla tutela giuridi- per « fini commerciali »; ora, l’assenza di
ca delle banche di dati (GU L 1992, C 156, tale riferimento nell’art. 7 della direttiva
p. 4) presentata dalla Commissione il 15 96/9/CE, sta a significare che è irrilevante,
aprile 1992, limitava in base al suo art. 2, al fine di valutare la liceità delle attività di
n. 5, l’ambito della tutela conferita dal di- estrazione e reimpiego, che esse perseguano
ritto sui generis alle operazioni di estrazio- o meno una finalità commerciale.
784 DIR.INF.2008
P. SAMMARCO . NOTA A CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE

sottolinea attraverso la sentenza in esame laddove al punto 34 precisa che


« la nozione di estrazione deve essere intesa come riferita a qualsiasi ope-
razione non autorizzata di appropriazione di tutto il contenuto di una
banca di dati o di una parte di esso »6. Ed, ai fini dell’appropriazione,
non rilevano né le modalità operative utilizzate, né la forma con la quale
si compie tale attività, essendo sufficiente unicamente il risultato pro-
dotto. Questo concetto è espresso con rigore dalla Corte nel punto 36
della sentenza, secondo cui il criterio decisivo risiede nell’esistenza di
un’operazione di trasferimento che determini che tutto il contenuto della
banca di dati o parte di esso si ritrovi su un supporto diverso da quello
della banca di dati originaria. Peraltro, viene precisato che, nel concetto
di estrazione, sono irrilevanti le modalità attraverso cui si effettua il tra-
sferimento dei dati informativi presenti all’interno della banca di dati in
un altro supporto. Essendo tale attività svincolata da criteri di ordine for-
male, tecnico e materiale, non si ravvisano differenze, sul piano degli ef-
fetti normativi, nelle procedure di copia, potendo la stessa ugualmente es-
sere compiuta per mezzo di un’attività di tipo elettromagnetico, o attra-
verso un downloading, od un’attività manuale.
Anche la visualizzazione su schermo del contenuto di una banca di dati
per fini di consultazione, anche se autorizzata dal costitutore, non presup-
pone l’attività di estrazione che rimane pur sempre vincolata al suo con-
senso; pertanto, si può affermare che il consenso del costitutore alla con-
sultazione della sua banca di dati non comporta un esaurimento del suo
diritto sui generis ad opporsi all’estrazione ed al reimpiego del conte-
nuto, valutato nella sua totalità o nella sua parte significativa7.
Qualora l’operazione di consultazione di una banca dati non implichi
alcun trasferimento di dati dalla banca di dati stessa in un altro sup-
porto, non si profila alcuna lesione del diritto sui generis, proprio perché
non sussiste l’attività di estrazione e reimpiego. E, in questo caso, rimane
salvaguardato il diritto di accesso all’informazione, né si favorisce la com-

6 Per completezza, va segnalato che la cui « qualora la visualizzazione su scher-


Corte di Giustizia delle Comunità Euro- mo di una banca di dati richieda il trasfe-
pee, con le sentenze del 9 novembre rimento permanente o temporaneo della
2004, C-203/02 e C-444/02, caso British totalità o di una parte sostanziale del con-
Horseracing il primo e Fixtures Marke- tenuto su un altro supporto, questa opera-
ting, il secondo, ha avuto modo di precisa- zione è soggetta ad autorizzazione da par-
re la nozione di estrazione. Secondo la te del titolare del diritto ». La nozione di
Corte, la nozione di estrazione, cosı̀ come parte sostanziale, secondo l’indirizzo della
quella di reimpiego, ai sensi dell’art, 7 del- Corte di Giustizia delle Comunità Europee
la direttiva 96/9 deve essere interpretata (sentenza del 9 novembre 2004), valutata
come riferita a qualsiasi operazione non sotto il profilo quantitativo, si riferisce al
autorizzata di appropriazione e di diffu- volume dei dati estratti e/o reimpiegati del-
sione al pubblico di tutto il contenuto di la banca di dati e deve essere valutato in
una banca di dati o di una parte di essa. relazione al volume del contenuto totale
Per un primo commento, cfr. G. RAGONESI, della banca di dati. Invece, la nozione di
in Dir. aut., 2005, 575. Nella letteratura parte sostanziale, sotto il profilo qualitati-
straniera, J. GASTER, How to interprete vo, si riferisce alla rilevanza dell’investi-
the database directive after British Horse- mento collegato al conseguimento, alla ve-
racing Board ltd et al. v. William Hill Or- rifica o alla presentazione del contenuto
ganisation ltd, in Computer Law Rev. dell’oggetto dell’operazione di estrazione
Int., 2005, n. 5, 129. o di reimpiego, indipendentemente dal fat-
7 D’altronde, questa conclusione è to che tale oggetto rappresenti una parte
confermata dalla lettura del 44o conside- quantitativamente sostanziale del contenu-
rando della direttiva in questione secondo to generale della banca di dati tutelata.
DIR.INF.2008
P. SAMMARCO . NOTA A CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE
785
parsa di monopoli o di situazioni di abuso di posizione dominante in fa-
vore dei soggetti costitutori delle banche di dati.
Sulla scorta di tali indicazioni, si può affermare che l’attività di estra-
zione, cioè il trasferimento del contenuto di una banca di dati all’interno
di un altro supporto, cosı̀ come il reimpiego, operazioni funzionali nel
mettere a disposizione del pubblico il contenuto di una banca di dati,
nella sua totalità o nella sua parte sostanziale, richiedono l’autorizza-
zione del costitutore, anche nei casi in cui quest’ultimo abbia reso la
sua banca di dati accessibile, in tutto o in parte, al pubblico, o abbia auto-
rizzato terzi a diffondere questa tra il pubblico.
Naturalmente, conformemente alle disposizioni in tema di opere pro-
tette dal diritto d’autore, la disciplina in esame contiene una deroga
(art. 9 della direttiva) che consente l’estrazione ed il reimpiego di parti
sostanziali del contenuto di una banca di dati per fini privati, o per fina-
lità didattiche o di ricerca scientifica o, per ragioni di sicurezza pubblica o
per una procedura amministrativa o giurisdizionale.

4. UNA VISIONE COMPARATA: LA (MANCANZA DI) REGOLAMENTAZIONE NEGLI STATI


UNITI D’AMERICA PER I NON-CREATIVE DATABASES.

Negli Stati Uniti d’America, a differenza di quanto previsto dall’Unione


Europea e dai paesi aderenti, non vi è una protezione legislativa specifi-
camente dedicata alle compilazioni di dati elettroniche ed alle informa-
zioni in esse contenute non aventi le caratteristiche per essere qualificate
come opere dell’ingegno (non-fiction literary works). Mancando una di-
sciplina tipica, per tutelare sia l’opera che i contenuti, si ricorre di volta
in volta o alle previsioni sul copyright o a quelle che vietano la concor-
renza sleale, o alle disposizioni pattizie inserite nei contratti8, od anche
alla trade secret law9. Tuttavia, queste indicate forme di protezione,
con l’esplosione del fenomeno digitale si mostrano inadeguate e soprat-
tutto carenti nel contrastare le diffuse ed agevoli attività di riproduzione
non autorizzate delle strutture delle opere e dei loro contenuti, che, nella
maggior parte dei casi, sono rappresentati da meri dati informativi a
scarso contenuto creativo ma dal rilevante valore aggiunto in termini eco-
nomici10.

8 Sulle restrizioni contrattuali ine- and abroad, in 66 U. Cinn. L. Rev. 151


renti l’utilizzo delle informazioni conte- (1997).
nute nelle compilazioni non a carattere 9 Per maggiore precisione, va detto
creativo, cfr. il caso ProCD, Inc. v. Zei- che la tutela ai sensi della normativa sul
denberg, 86, F.3d 1447, 1454 (7th Circ. trade secret, per i databases, si pone come
1996), in cui la corte ha stabilito che ulteriore rispetto a quella del copyright,
una shrinkwrap license che limitasse il li- che ne costituisce quasi sempre un presup-
cenziatario nell’utilizzo delle informazio- posto; cfr. il caso Architectronics, Inc., v.
ni relative agli abbonati telefonici conte- Control Systems, Inc., 935 F. Supp. 425,
nute in un Cd-Rom fosse enforceable ai 441 (S.D.N.Y. 1996).
sensi della legge sui contratti (state con- 10 Sulla necessità di emanare una di-
tract law). In dottrina, sulla misappro- sciplina specifica che tuteli le banche di da-
priation e la protezione contrattuale dei ti, cfr. C.R. MCMANIS, Database protection
databases, cfr. J.C. GINSBURG, Copy- in the digital information age, in 7 Roger
right, Common Law, and sui generis pro- Williams U.L. Rev. 7, 22 (2001); J.H.
tection of databases in the United States REICHMAN-P. SAMUELSON, Intellectual pro-
786 DIR.INF.2008
P. SAMMARCO . NOTA A CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE

Allo stato attuale, vi sono dei progetti diretti ad introdurre, cosı̀ come è
stato fatto dal legislatore comunitario, un diritto sui generis per la prote-
zione delle banche di dati. Il primo disegno di legge risale al 1996 ed era
modellato sulle disposizioni normative della direttiva 96/9/CE, ma, a dif-
ferenza di questa, prevedeva per il costitutore un diritto assoluto di pro-
prietà, senza limitazioni od eccezioni di sorta, sostanzialmente illimitato
nel tempo. Questo bill for database protection ha provocato una dura rea-
zione critica di gruppi come la National Education Association, la Natio-
nal Academy of Sciences e la American Library Association, secondo i
quali questa proposta di legge avrebbe ridotto in modo drastico la diffu-
sione e la ulteriore produzione di conoscenza. Per tali ragioni, questa pro-
posta non fu ulteriormente coltivata e fu sostituita da un’ulteriore presen-
tata durante il 105th Congresso, denominata H.R. 2652, Collection of In-
formation Antipiracy Act (CIAA), che escludeva il diritto di proprietà
come forma di protezione e vietava l’utilizzo non autorizzato del data-
base. Questo nuovo bill prevedeva anche formule che garantivano il fair
use solamente però per l’estrazione di dati per fini di istruzione o ricerca
scientifica, sempre che però non creassero disagi per il suo costitutore nei
suoi attuali o potenziali mercati. Anche questa ulteriore proposta legisla-
tiva non suscitò l’approvazione del Congresso e non vide la luce.
Il successivo Congresso (106th) preparò un nuovo bill, il n. H.R. 354,
molto simile al precedente, che però, a differenza del primo, introduceva
alcune rilevanti limitazioni, quali il periodo temporale della durata di pro-
tezione dei databases fissato a 15 anni, e ciò anche in presenza di modifi-
che o aggiornamenti11. Esso prevedeva anche il fair use, modellato sulle
norme contenute al §107 del Copyright Act, permettendo, nel con-
tempo, un « reasonable use » da parte delle organizzazioni e degli enti
di ricerca e di istruzione12. Tuttavia, anche questa proposta di legge in-
contrò le critiche da parte della comunità scientifica e della ricerca, che
sosteneva che l’emanazione di tale bill avrebbe fatto lievitare i costi delle
transazioni contrattuali a scapito del pubblico degli utenti, avrebbe sco-
raggiato la realizzazione di opere derivate (ulteriori banche dati) con no-
tevole pregiudizio per la concorrenza e l’innovazione e, soprattutto,
avrebbe intaccato le libertà fondamentali garantite dal First Amendment.

perty rights in data?, in 50 Vand. L. Rev. that person or successor in interest for the
51 (1997). remedies set forth in section 1406 ». Dall’e-
11 Di interesse è riportare la disposi- same del testo, non si può non fare a meno
zione contenuta nella section §1402, secon- di notare come anche il legislatore statuni-
do la quale « any person who makes avai- tense sia ricorso, cosı̀ come il legislatore
lable to others, or extracts to make availa- comunitario, al parametro delle parti so-
ble to others, all or a substantial part of a stanziali del contenuto di una banca di da-
collection of information gathered, orga- ti, unico indice in grado di offrire un di-
nized, or maintained by another person, scrimen sull’attività consentita e quella
through the investment of substantial mo- non consentita.
netary or other resources, so as to cause 12 La section §1403 - Permitted acts,
material harm to the primary market or alla lettera b) prevedeva testualmente che
a related market of that other person, or « notwithstanding section 1402, no person
a successor in interest of that other per- shall be restricted from making available
son, for a product or service that incorpo- or extracting information for nonprofit
rates that collection of information and is educational, scientific, or research purpo-
offered or intended to be offered in com- ses in a manner that does not materially
merce by that other person, or a successor harm the primary market for the product
in interest of that person, shall be liable to or service referred to in section 1402 ».
DIR.INF.2008
P. SAMMARCO . NOTA A CORTE GIUSTIZIA CE 9 OTTOBRE 2008, N. 96/9/CE
787
Il Congresso (107th) introdusse una proposta basata sul modello della
concorrenza sleale (unfair competition) e della estrazione non autoriz-
zata (misappropriation) che ha raccolto l’approvazione della comunità
scientifica ed accademica condizionata però alla circostanza che il misap-
propriation tort sia definito in modo molto dettagliato e non ambiguo e che
tale proposta di legge preveda nel contempo una estesa e precisa defini-
zione del fair use. Nacque cosı̀ un nuovo ed ulteriore bill, il n. H.R.
3261, denominato Database and Collections of Information Misappro-
priation Act che ha offerto una definizione del misappropriation tort13.
Il successivo Congresso (108th) ha scelto invece un’altra strada, con la
proposizione del « Consumer Access to Information Act of 2004 » (H.R.
3872), abbandonando lo schema cosı̀ rigidamente proprietario del prece-
dente e dando una visione più moderna sul diritto all’accesso delle infor-
mazioni contenute all’interno di un database14.
Il 109th Congresso non ha prodotto più altri bills e, allo stato attuale,
permane irrisolto il nodo della protezione dei databases che non possie-
dono il requisito della originalità e della creatività e che dunque non pos-
sono essere tutelati ai sensi del Copyright Act o delle altre disposizioni in
materia di Intellectual Property15.
PIEREMILIO SAMMARCO

13 Secondo il Database and Collec- un database viene cosı̀ definita: « (1) a per-
tions of Information Misappropriation son generates or collects the information in
Act si configura un misappropriation tort the database at some cost or expense; (2)
nel caso in cui « any person who makes the value of the information is highly ti-
available in commerce to others a quanti- me-sensitive; (3) another person’s (refer-
tatively substantial part of the information red to in this section as the « other per-
in a database generated, gathered, or son ») use of the information constitutes
maintained by another person, knowing free-riding on the first person’s costly ef-
that such making available in commerce forts to generate or collect it; (4) the other
is without the authorization of that other person’s use of the information is in direct
person (including a successor in interest) competition with a product or service offe-
or that other person’s licensee, when ac- red by the first person; and (5) the ability
ting within the scope of its license, shall of other parties to free-ride on the efforts
be liable for the remedies set forth in sec- of the first person would so reduce the in-
tion 7 if (1) the database was generated, centive to produce the product or service
gathered, or maintained through a sub- that its existence or quality would be sub-
stantial expenditure of financial resources stantially threatened ».
or time; (2) the unauthorized making 15 Sulla difficoltà del copyright a pro-
available in commerce occurs in a time teggere le informazioni contenute nei data-
sensitive manner and inflicts injury on bases, cfr. J.C. GINSBURG, Creation and
the database or a product or service offe- commercial value: copyright protection
ring access to multiple databases; (3) the for works of information, in 90 Colum.
ability of other parties to free ride on the L. Rev. 1865 (1990); P.J. HEALD-S. SHER-
efforts of the plaintiff would so reduce RY, Implied limits on the legislative power:
the incentive to produce or make available the intellectual property clause as an abso-
the database or the product or service that lute constraint on Congress, in 1119 Univ.
its existence or quality would be substan- of Illinois Law Rev., (2000), suggeriscono
tially threatened ». al Congresso di non proteggere le banche
14 La condotta di misappropriation di di dati con il Commerce Clause.
788 DIR.INF.2008

TRIBUNALE BRESCIA zione tra gli utenti, che non ri-


Libertà di comunicazione
18 SETTEMBRE 2008 sultano di fatto collegati tra lo-
ex art. 15 Cost. . Libertà di ro da una qualche relazione
ESTENSORE: CASSIA manifestazione del pensiero sufficientemente stabile, anche
PARTI: SPATARO ex art. 21 Cost. sotto il profilo della interscam-
(avv.ti Boneschi, . Differenze biabilità del ruolo mittente de-
Cherubini, Zanoletti) stinatario, non è caratterizza-
SOCIETÀ EUROPEA DI EDIZIONI ta, anche dal punto di vista del-
La libertà di comunicazione ex
S.P.A., BELPIETRO, FILIPPI art. 15 Cost. si distingue dalla l’animus del mittente, dalla di-
(avv.ti Munari e Midolo) libertà di manifestazione del mensione personale propria
ARNOLDO MONDADORI EDITORE pensiero ex art. 21 Cost. per della corrispondenza e pertan-
S.P.A., ROSSELLA, OLDANI il fatto che l’espressione e la to le comunicazioni scambiate
(avv.ti Martinez e Bertoli) trasmissione (mediata o diret- nell’ambito di detta mailing list
ta) di idee e notizie avviene, non appartengono al novero
nel primo caso, nei confronti della corrispondenza la cui se-
di uno o più soggetti destinata- gretezza è tutelata dalla nor-
ri previamente determinati e mativa in materia.
identificati e, nel secondo caso,
nei confronti di una pluralità Magistrato . Funzione di
indistinta di soggetti, previa-
mente indeterminati o indeter- pubblico interesse .
minabili. Prestigio . Diritto-dovere di
pretendere che il suo agire
sia riferito con correttezza
Segretezza della
e chiarezza . Sussiste
corrispondenza . Ratio
. Personalità della
Il magistrato ha il dovere di
comunicazione
tollerare le critiche al suo ope-
rato ma ha il diritto-dovere di
La ratio della protezione della pretendere che il suo agire sia
segretezza della corrisponden- riferito con la dovuta comple-
za risiede nella personalità del- tezza e chiarezza in quanto la
la comunicazione, in quanto funzione dallo stesso esercitata
espressione della dimensione ha evidenti connotati e ricadu-
« privata » del soggetto, mentre te di pubblico interesse, ed al
la « vocazione » pubblica dello tempo stesso si caratterizza
stesso risulta piuttosto tutelata per il particolare prestigio
dall’art. 21 Cost. che deve assumere e preserva-
re nella pubblica opinione,
Mailing list . Mancanza di prestigio funzionale al rispetto
relazione stabile tra gli che deve esigere dai conso-
utenti, suscettibili di ciati.
continua e istantanea
variazione . Mancanza di Magistrato . Attribuzione di
personalità della espressioni offensive in sé .
comunicazione Diffamazione a mezzo
. Tutelabilità ai sensi stampa . Sussiste
dell’art. 15 Cost. dei
messaggi scambiati È diffamatoria l’attribuzione a
. Esclusione un magistrato del giudizio di
« antidemocratico » e dell’ap-
Una mailing list nella quale di- pellativo di « rincoglionito »,
fetta, per il numero e la natura trattandosi di espressioni ingiu-
dei soggetti iscritti (e potenziali riose in sé e per sé, idonee al-
tali) e per le modalità di acces- l’evidenza a svilire l’immagine
so e uscita, una effettiva rela- del destinatario.
GIURISPRUDENZA .
DIR.INF.2008
TRIB. BRESCIA 18 SETTEMBRE 2008
789
È diffamatorio rappresentare anche nella politica attiva) e
Magistrato . Attribuzione di
un magistrato come persona per condizionare in modo deci-
condotta consistente nel potente, che usa detto potere a sivo gli esiti di determinati pro-
condizionare in modo suo vantaggio (agendo in con- cessi in corso.
decisivo gli esiti di processi flitto di interesse ed in modo da
in corso . Diffamazione a precostituirsi, mediante il suo
mezzo stampa . Sussiste attivismo politico, un futuro

S
VOLGIMENTO DEL PROCESSO. — Con atto di citazione ritualmente notifi-
cato il magistrato Spataro Armando conveniva in giudizio la Società
Europea di Edizioni S.p.A., nonché Belpietro Maurizio, in proprio e
nella sua qualità di direttore de Il Giornale, e Filippi Stefano, giornalista
del suddetto quotidiano, in uno con la Arnoldo Mondadori Editore
S.p.A., Rossella Carlo in proprio e nella sua qualità di direttore di Pano-
rama nonché Oldani Tino, il giornalista della suddetta rivista, al fine di
ottenere l’accoglimento delle conclusioni in epigrafe trascritte.
A fondamento delle stesse parte attrice esponeva di aver svolto funzioni
di sostituto procuratore presso la Procura Generale di Milano dall’in-
gresso in magistratura sino al 1998, allorquando era stato collocato fuori
ruolo perchè quanto eletto al CSM; che, di seguito, era stato nuovamente
destinato alla Procura della Repubblica di Milano con funzioni di Procu-
ratore della Repubblica aggiunto; di essere stato uno dei fondatori della
corrente dell’ANM Movimento per la Giustizia e di essere stato nominato
Segretario Generale di tale corrente nel 2002; di essere, per tali motivi,
uno dei principali animatori della mailing list denominata inmovimento
— creata dalla corrente dell’ANM di appartenenza — di cui possono
far parte « magistrati (non necessariamente essersi iscritti alla cor-
rente), docenti universitari, avvocati, accomunati dall’interesse per i
temi della giustizia »; di essersi iscritto anche ad altra mailing list, deno-
minata civilnet, creata da magistrati, avvocati e docenti universitari
esperti di diritto civile; che le modalità di iscrizione a inmovimento risul-
tavano puntualmente indicate nella dichiarazione scritta del suo creatore
e moderatore, il magistrato Luca Ramacci; che all’atto dell’iscrizione il
presidente della mailing list inmovimento inviava ad ogni nuovo iscritto
una lettera indicante le modalità di utilizzo dei messaggi contenuti nella
lista, tra le quali figurava il divieto di divulgare le missive conosciute at-
traverso la partecipazione alla mailing list; che la partecipazione a civil-
net prevedeva analoghe modalità di iscrizione e prescrizioni di riserva-
tezza; che il contenuto di alcuni messaggi circolati sulle suddette mailing
list erano state comunicate al quotidiano Il Giornale ed alla rivista Pano-
rama, i quali le avevano utilizzate per realizzare una campagna di stampa
contro alcuni magistrati e contro il dottor Armando Spataro in partico-
lare, e ciò in termini diffamatori ed al precipuo fine di screditarne e dele-
gittimarne l’operato; che gli articoli specificatamente contestati contene-
vano affermazioni inveritiere ed ingiuriose che non potevano trovare giu-
stificazione nell’esercizio del diritto di cronaca e di critica, stante il
mancato rispetto dei principi della verità oggettiva, pertinenza e conti-
nenza dell’informazione; che la diffamazione era stata perpetrata anche
al fine di screditare nel suo complesso la magistratura milanese, creando
una polemica preordinata ad essere utilizzata nei processi milanesi che
vedevano coinvolti il Presidente del Consiglio Silvio Berlusconi e
l’avv.to Cesare Previti, il che aggravava la valenza diffamatoria degli ar-
790 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008

ticoli, rendendo palese l’intento lesivo, cui risultavano evidentemente


strumentali l’aggressività e la spregiudicatezza con la quale erano stati su-
perati i limiti del diritto di cronaca; che la diffamazione era stata perpe-
trata tramite la violazione della segretezza propria dei messaggi contenuti
dalle citate mailing list, cui dovevano ritenersi applicabili l’art. 15 Cost, la
legge n. 547/93 sui reati informatici, il D.P.R. 513/93 sul documento elet-
tronico e l’art. 17 D.P.R. 28 dicembre 2000 sulla segretezza della corri-
spondenza trasmessa per via telematica; che tanto la diffamazione, perpe-
trata a mezzo stampa, che la violazione della segretezza della corrispon-
denza, integrando lesione di diritti assoluti e fonte di danno morale
nonché ex art. 12 L. n. 47/1948, andavano risarciti dai convenuti stante
le rispettive responsabilità degli stessi — come specificatamente indivi-
duate — e ciò nei termini di cui in epigrafe.
Si costituivano in giudizio la Società Europea di Edizioni S.p.A., Bel-
pietro Maurizio e Filippi Stefano contestando le prespettazioni attoree e
la fondatezza delle avverse pretese, articolando a loro volta una diffusa
difesa in replica agli assunti attorei.
In particolare, parti convenute osservavano che la questione oggetto del
contendere andava inquadrata nell’ambito del dibattito in corso nel paese
in merito alla presunta politicizzazione della magistratura, da ritenersi
scaturito da un preciso evento storico etichettato dai mass media come
la « stagione di Mani Pulite »; che nell’ambito di tale dibattito si erano
creati diversi ed opposti movimenti di opinione, volti a confutare ovvero
a negare — a seconda delle impostazioni — l’esistenza di forme di schie-
ramento politico all’interno della magistratura; che non era un mistero il
fatto che Il Giornale, edito dalla società convenuta, aveva da sempre af-
fermato l’esistenza di una categoria di magistrati ostentatamente militanti
in determinati gruppi politici, ed in quanto tali passibili di essere sospet-
tati di non esercitare il loro ufficio con serenità nei confronti di soggetti
appartenenti a schieramenti politici diversi ed opposti; che, nello stesso
contesto, era conseguentemente dibattuta la questione dell’opportunità
che un magistrato esternasse le proprie idee politiche, sicché poteva com-
prendersi l’interesse suscitato nella stampa convenuta dalla intervenuta
conoscenza di mail inviate da magistrati dal contenuto esplicitamente cri-
tico nei confronti di Silvio Berlusconi e del suo partito, rappresentato
come una « associazione » avente quale programma quello di assicurare
« l’impunità da gravi reati ai propri aderenti e di perseguire ulteriori
fini di carattere criminoso », ed i cui elettori dovevano ritenersi « rinco-
glioniti »; che nelle mailing list in questione mentre il mittente era agevol-
mente riconoscibile da parte dei destinatari del messaggio, doveva esclu-
dersi il contrario, e ciò in quanto il messaggio veniva trasmesso in tempo
reale a tutti gli utenti risultanti iscritti in quel momento alla medesima li-
sta; che detti utenti rappresentavano un gruppo indistinto e variegato, es-
sendo stati individuati dallo stesso creatore della lista indicata, oltre che
nei magistrati, in qualsiasi soggetto avente un « effettivo interesse alle at-
tività del gruppo » e dunque, doveva ritenersi, in qualsiasi cittadino inte-
ressato ai problemi della giustizia; che il rischio della divulgazione del con-
tenuto dei messaggi era noto agli utenti, essendo agli stessi segnalato come
da documentazione prodotta dalla stessa parte attrice, ove si leggeva l’in-
vito ad esprimersi in lista « con toni e contenuti » propri di una « conver-
sazione pubblica »; che quindi non era pertinente il richiamo alla segre-
tezza della corrispondenza, stante I’intederminatezza del pubblico cui
GIURISPRUDENZA .
DIR.INF.2008
TRIB. BRESCIA 18 SETTEMBRE 2008
791
era rivolta; che comunque non poteva configurarsi violazione della segre-
tezza nell’ipotesi in cui il soggetto terzo avesse acquisito il messaggio da
parte di un destinatario dello stesso; che gli articoli censurati dall’attore
riferivano fatti incontestati con modalità legittime e proprie dell’esercizio
del diritto di cronaca nonché di critica nei confronti del magistrato Spa-
taro; che l’espressione « rincoglionimento » utilizzata dal giornalista non
doveva ritenersi riferita al predetto e comunque andava letta in chiave
ironica; che i fatti riferiti negli articoli oggetto di censura attorea erano
tali da giustificare la critica rivolta dal giornale al magistrato attore e
che sussisteva l’interesse della collettività ad essere informata dell’attivi-
smo politico di un magistrato, sicché il diritto di cronaca prevaleva sul
diritto alla riservatezza; che il diritto di critica non soggiaceva al limite
della continenza formale bensı̀ unicamente a quello dell’interesse pub-
blico e sociale della critica; che la lesione posta a fondamento della pre-
tesa risarcitoria non risultava comunque provata e che per tutti i motivi
esposti la domanda attorrea andava integralmente rigettata.
Si costituivano altresı̀ in giudizio la Arnoldo Mondadori Editore S.p.A.,
Rossella Carlo e Oldani Tino contestando la propria legittimazione passiva
nonché la versione dei fatti offerta dall’attore e comunque la fondatezza
della relativa pretesa. In particolare, i suddetti convenuti negavano l’i-
dea, suggerita dall’attore, di una orchestrazione da parte degli organi di
stampa convenuti al fine di screditarlo di fronte all’opinione pubblica, e
ciò tenuto conto anche del fatto che gli articoli de Il Giornale e di Pano-
rama che si erano occupati delle vicende in questione erano usciti a di-
stanza di circa 7 mesi gli uni dagli altri; che l’attore, quale magistrato co-
nosciuto nonché segretario generale di una importante corrente dell’Asso-
ciazione Nazionale Magistrati, doveva ritenersi personaggio pubblico; che
la questione delle e-mail contenute in alcune mailing list era stata divulgata
dal settimanale perché di rilevante interesse per l’opinione pubblica, e ciò
anche in quanto la stessa risultava collegata ad un importante processo che
si svolgeva avanti al Tribunale di Milano; che per uno dei fatti attribuiti
all’attore vi era stata una pronta rettifica in un articolo pubblicato la set-
timana seguente sulla medesima rivista, mentre le altre circostanze riferite
corrispondevano a verità; che la pubblicazione delle e mail era avvenuta
allorquando le stesse erano già note al pubblico perché già pubblicate da
Il Giornale, tanto è vero che la difesa degli imputati Silvio Berlusconi e
Cesare Previti le aveva prodotte in dibattimento; che le stesse erano state
anche allegate all’esposto presentato dal magistrato Di Salvo al CSM oltre
che al consiglio dell’Ordine degli avvocati di Napoli e Salerno, al Ministro
della Giustizia ed al Procuratore Generale della Repubblica presso la Su-
prema Corte di Cassazione; che in ogni caso il Garante della Privacy aveva
ritenuto che i messaggi circolanti all’interno di una mailing list fossero cor-
rispondenza riservata, riconoscendo peraltro ai singoli iscritti il diritto di
divulgare i messaggi ricevuti ed affermando la sola illiceità dell’abusiva in-
tercettazione di messaggi ad opera di non iscritti; che le questioni affron-
tate dal settimanale erano di natura politica e che il problema della politi-
cizzazione di alcuni magistrati era di interesse pubblico, essendo peraltro
dibattuto anche all’interno della stessa magistratura; che comunque gli ar-
ticoli non travalicavano il limite della continenza espositiva e non avevano
portata diffamatoria; che in ogni caso non vi era prova né del preteso
danno né del nesso di causalità tra lo stesso e l’illecito attribuito ai conve-
nuti, sicché la domanda attorea andava in ogni caso rigettata.
792 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008

Il processo si svolgeva nel corso di varie udienze per consentire alle


parti di articolare compiutamente le rispettive difese, anche istruttorie.
A seguito del fallimento del tentativo di conciliazione la causa, istruita
sulla base della documentazione prodotta da entrambe le parti, veniva
discussa e decisa sulle conclusioni in epigrafe trascritte, previa conces-
sione alle parti dei termini di legge per memorie conclusionali e repliche.

MOTIVI DELLA DECISIONE. — L’eccezione di nullità della domanda ex art.


163 c.p.c. svolta dai convenuti Società Europea di Edizioni S.p.A, Belpie-
tro Maurizio e Filippi Stefano deve ritenersi infondata emergendo con evi-
denza delle diffuse allegazioni attoree che i fatti illeciti posti a fondamento
della pretesa risarcitoria attorea sono le prospettate lesioni dell’onore e
reputazione professionale nonché del diritto alla segretezza della corri-
spondenza.
L’eccezione di difetto di legittimazione passiva svolta dalla società edi-
trice della rivista Panorama e dai convenuti Rossella ed Oldani è priva di
pregio emergendo con evidenza dalla prospettazione dei fatti nonché dalle
conclusioni precisate dall’attore che la richiesta di risarcimento danni
viene rivolta ai predetti convenuti separatamente ed in relazione ai soli
articoli pubblicati sulla rivista Panorama, essendo peraltro chiaro che
tra le diverse domande svolte dall’attore nei confronti dei due distinti
gruppi di soggetti convenuti vi è comunanza di questioni, tale da giustifi-
carne il cumulo ex art. 103 c.p.c..
Nel merito, l’esame delle diverse e delicate questioni rilevanti per la de-
cisione della presente controversia viene compiuto secondo il seguente or-
dine:
A) SEGRETEZZA DELLA CORRISPONDENZA SCAMBIATA DAGLI UTENTI DI MAILING LIST
L’attore lamenta la violazione della segretezza della propria corrispon-
denza quale fatto illecito in sé, e dunque quale autonoma fonte di danno
risarcibile, nonché in quanto circostanza idonea a « rafforzare » la va-
lenza diffamatoria degli articoli oggetto di censura. Il che si comprende
avuto riguardo al fatto che ciò che differenzia la libertà di comunicazione
ex art. 15 Cost. dalla libertà di pensiero ex art. 21 Cost. è che le stesse
distinguono e tutelano, rispettivamente, la dimensione « privata » e quella
« pubblica » della persona umana, in ordine alle sue proiezioni interindi-
viduali e sociali. Deve quindi ritenersi che, secondo l’assunto attoreo, i
convenuti avrebbero arrecato offesa alla sua reputazione di magistrato,
da sempre impegnato con correttezza e dedizione ai propri doveri d’uffi-
cio, diffondendo opinioni da lui espresse in conversazioni destinate a rima-
nere segrete; ciò al fine di screditarlo quale magistrato, offrendone una
immagine di persona parziale ed il cui agire sarebbe mosso da finalità in-
compatibili con il proprio ruolo. A sostegno della propria tesi parte attrice
invoca, tra l’altro, la recente sentenza dal Tribunale di Milano, sez. I civ.,
n. 66631 del 5 giugno 2007, ove si afferma che « i messaggi di posta elettro-
nica inviati nell’ambito della mailing list denominata In Movimento costi-
tuiscono corrispondenza epistolare privata »; ciò sul rilievo che la plura-
lità dei destinatari non escluderebbe la personalità della comunicazione,
comunque diretta non a soggetti indeterminati bensı̀ « a tutti gli iscritti
alla lista, i quali hanno fornito i propri dati personali risultando identifi-
cabili e sono stati accettati dal moderatore. (...) Ne consegue che i messaggi
scambiati nell’ambito della mailing list in esame sono caratterizzati dalla
GIURISPRUDENZA .
DIR.INF.2008
TRIB. BRESCIA 18 SETTEMBRE 2008
793
segretezza e godono della tutela di cui all’art. 15 Cost., agli artt. 616 e 618
c.p. nonché all’art. 13 del D.P.R. n. 513/97 » (cfr. sent. cit. in atti).
Sull’argomento in questione, parte attrice richiama altresı̀ il parere
della Autorità Garante della privacy 16 giugno 1999, ove si legge che i mes-
saggi circolanti sulla mailing list denominata « Diplomazia » « vanno con-
siderati alla stregua di corrispondenza privata »; ciò peraltro sulla scorta
di una motivazione estremamente succinta, ossia, essenzialmente, sul ri-
lievo che trattasi di posta elettronica, in quanto tale tutelata dalla legge
n. 547/1993 sui reati informatici nonché dal D.P.R. n. 513/1997 sul docu-
mento elettronico1. A parere di questo giudice la questione in esame pre-
senta tuttavia profili più delicati e complessi, che necessitano di adeguato
approfondimento.
A) a) La segretezza della corrispondenza
La libertà e la segretezza della corrispondenza sono garantite dall’art.
15 Cost..
Libertà e segretezza costituiscono due distinte situazioni giuridiche sog-
gettive, connesse dall’esigenza di fornire una tutela completa delle comu-
nicazioni intersoggettive. Siffatto nesso non esclude peraltro che il mit-
tente possa scegliere strumenti di comunicazione sforniti di materiali re-
quisiti di segretezza, per tal modo rinunciando alla sola segretezza ma
non alla garanzia costituzionale della libertà di comunicazione, che sarà
per il resto assoggettata alla meno garantista tutela della manifestazione
del pensiero ex art. 21 Cost.
La distinzione tra le aree protette dalle due libertà non è peraltro sem-
pre agevole. È quindi necessario approfondire il concetto di segretezza
della corrispondenza. Secondo la migliore dottrina, gli indici di riconosci-
mento della segretezza della comunicazione sono sia di tipo soggettivo e
formale che di tipo oggettivo.
In sintesi, si ritengono decisivi i seguenti elementi: 1) il carattere perso-
nale ed intersoggettivo della comunicazione, costituito dalla determina-
tezza del destinatario o dei destinatari; 2) l’animus del mittente, ossia la
sua intenzione di comunicare con altro od altri soggetti determinati — in-
tenzione che deve peraltro emergere da elementi di fatto, ossia essenzial-
mente dal mezzo utilizzato, potenzialmente idoneo ad escludere soggetti
terzi dalla conoscenza del messaggio.
Quale ausilio per l’inquadramento di ipotesi di dubbia interpretazione,
vi è poi chi suggerisce di aggiungere ai requisiti della determinatezza del
destinatario e dell’animus del mittente, quello della commutabilità di
ruoli di mittente e destinataria.
A) b) la corrispondenza telematica ed il servizio di mailing list
Preliminare alla verifica della riconducibilità dell’ipotesi in esame alla
categoria delle comunicazioni caratterizzate dalla segretezza ex art. 15
Cost. è poi chiarire cosa siano i servizi di posta elettronica e di mailing list.

1 Nel caso specifico veniva ulterior- che non è contestata nel presente giudizio
mente lamentata — ma esclusa dal Garante e comunque da escludersi ex art. 12 lett.
— la violazione della L. n. 675/96 sulla e) della citata legge.
protezione dei dati personali. Violazione
794 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008

Com’è noto, la posta elettronica è un sistema per la trasmissione di mes-


saggi fra computer collegati in rete. Per inviare e ricevere messaggi l’utente
si collega con il computer al server ove ha aperto la propria mail-box,
scrive il messaggio e poi lo invia all’indirizzo del destinatario. Il server
del mittente invia il messaggio al server del destinatario, che lo manterrà
in memoria sino al momento della lettura. Per leggere la mail il destinata-
rio si collega a sua volta ai proprio server, scarica il contenuto della casella
di posta e visualizza quindi il messaggio con un apposito programma.
Quanto alla mailing list, l’enciclopedia libera Wikipedia ne propone la
seguente definizione: « La mailing list (letteralmente, lista per corrispon-
denza, dalla lingua inglese; traducibile in italiano con lista di diffusione) è
un sistema organizzato per la partecipazione di più persone in una discus-
sione tramite email ».
Dalla medesima fonte si apprende che la partecipazione ad una mailing
list può essere libera (lista pubblica aperta a tutti ed alla quale ci si può
iscrivere senza verifiche), controllata da un moderatore (che valuta la ri-
chiesta di iscrizione, ma può in alcuni casi anche decidere quali messaggi
possono essere inoltrati e quali no), bloccata (solo il moderatore può iscri-
vere nuovi membri).
Le possibili scelte di configurazioni di una mailing list sono peraltro ul-
teriori e numerose, potendo la mailing list prevedere o meno: 1) un archi-
vio dei messaggi, accessibile via web; 2) la possibilità di iscrizione diretta
da parte dei membri, via web o posta elettronica, ovvero esclusivamente
da parte dell’amministratore, manualmente; 3) la possibilità di verificare
la richiesta di iscrizione per essere sicuri che sia autentica; 4) la possibilità
per chiunque, anche non iscritto, di inviarvi messaggi; 5) l’esistenza di
filtri che bloccano i messaggi che non sono rispettosi di determinate carat-
teristiche, ovvero dei relativi allegati; 6) la possibilità che l’elenco degli
iscritti sia pubblico, accessibile solo ai membri della mailing list o riser-
vato all’amministratore della stessa; 7) la possibilità che i messaggi ven-
gano inviati immediatamente a tutti i membri ovvero secondo la modalità
c.d. digest; 8) il controllo dei messaggi da parte del moderatore prima
della ritrasmissione agli altri iscritti.
A fronte di siffatte, numerose possibilità di configurazione, pare sempli-
cistica l’equiparazione tout court alla posta elettronica dei messaggi in-
viati ad una lista di corrispondenza, sotto il profilo della tutela della segre-
tezza, e ciò tenuto conto del fatto che il bene tutelato dall’art. 13 Cost. non
è la corrispondenza in quanto tale, ma il rapporto che si instaura, per
mezzo della corrispondenza, tra i soggetti della comunicazione.
A parere di questo giudice l’applicazione automatica di norme e prin-
cipi giurisprudenziali validi per i mezzi di comunicazione tradizionali
agli schemi propri dei nuovi strumenti di comunicazione interpersonale
offerti da internet risulta conseguentemente problematica, prospettan-
dosi per l’interprete la necessità di affrontare e risolvere taluni dubbi e
difficoltà.
A) e) La soluzione interpretativa, previo esame del singolo caso concreto
La necessità di un approfondimento si appalesa già sulla scorta del ri-
lievo che non pare risolutiva, ai fini della decisione della questione in
esame, la circostanza che l’accesso ad una mailing list sia condizionato
all’uso di password, fornita ad una pluralità di soggetti determinati.
Ciò in quanto la funzione della password è quella di consentire al ser-
GIURISPRUDENZA .
DIR.INF.2008
TRIB. BRESCIA 18 SETTEMBRE 2008
795
ver, che eroga il servizio di mailing list (e dunque al provider, ossia al for-
nitore del servizio), di verificare che il soggetto interessato sia registrato al
servizio richiesto. Poiché tutti i servizi erogati dal server necessitano del-
l’uso di una password, è piuttosto alla natura del servizio reso che occorre
guardare, essendovi notoriamente servizi che offrono la possibilità di co-
noscere dati e informazioni la cui segretezza non è in alcun modo tutelata.
Ora, la libertà di comunicazione ex art. 15 Cost. si distingue dalla li-
bertà di manifestazione del pensiero ex art. 21 Cost. per il fatto che l’e-
spressione e la trasmissione (mediata o diretta) di idee e notizie avviene,
nel primo caso, nei confronti di uno o più soggetti destinatari previa-
mente determinati e identificati; nel secondo caso nei confronti di una plu-
ralità indistinta di soggetti, previamente indeterminati o indeterminabili.
La forma espressiva assume quindi rilevanza, in quanto il mezzo di tra-
smissione del messaggio utilizzato deve risultare idoneo ad assicurare, nel
primo caso, l’esclusività della conoscenza da parte di predeterminati de-
stinatari, e nel secondo caso, almeno in via potenziale, la massima dilata-
zione del messaggio informativo.
In sostanza, occorre quindi indagare sulle caratteristiche della relazione
esistente tra i soggetti rispettivamente mittente e destinatari del messaggio
inviato ad una mailing list. La ratio della protezione della segretezza della
corrispondenza risiede infatti nella personalità della comunicazione, in
quanto espressione della dimensione « privata » del soggetto, mentre la
« vocazione » pubblica dello stesso risulta piuttosto tutelata dall’art. 21
Cost. Posta l’esistenza di differenti, possibili scelte di configurazione di
una mailing list, è quindi necessario verificare, nello specifico, quali siano
le caratteristiche dei sistema cui il mittente affida il proprio messaggio2.
Nel caso di specie, le allegazioni offerte in proposito dall’attore sono le
seguenti: 1) « di inmovimento possono far parte magistrati (non necessa-
riamente iscritti alla corrente), docenti universitari, avvocati, accumu-
nati dall’interesse per i temi della giustizia » mentre civilnet è una mailing
list « creata da magistrati, avvocati e docenti universitari esperti di diritto
civile »; 2) « sono ammesse soltanto le persone che forniscono tutti i dati
anagrafici e, se magistrati, le funzioni; se non magistrati occorre la prova
che le persone siano effettivamente interessate alle attività di in movi-
mento e della corrente di cui la mailing list è emanazione » 3) l’indirizzo
del soggetto è inserito manualmente dal moderatore, dopo averne va-
gliato la posizione. Una volta iscritta, la persona interessata può ricevere
la posta inviata dagli appartenti alla mailing list e a propria volta inviare
posta a tutti gli appartenenti alla stessa. Per accedere all’archivio dei mes-
saggi di posta elettronica, occorre una password e un ID. 4) gli iscritti ven-
gono messi al corrente delle regole, tra cui il divieto di divulgazione delle

2 Tale conclusione si rinviene anche fatto utilizzate. Il diritto alla riservatezza,


nell’autorevole parere rilasciato dall’Uffi- inteso come pretesa di carattere assoluto
cio Studi dei CSM n. 197/02 dei 3 giugno che i terzi si astengano dal compiere atti di-
2002 in merito alle problematiche connesse retti ad acquisire conoscenza di determina-
alie mailing list, ove si legge: « L’afferma- ti fatti o notizie e di divulgarli, va sotto
zione in via generale ed astratta di una tu- questo profilo considerato tenendo conto
tela della riservatezza per questo tipo di delle caratteristiche del sistema informati-
comunicazione deve peraltro venire ap- co, delle forme di comunicazione che esso
prezzata e riscontrata nel concreto alla lu- offre e della sua stessa natura di sistema
ce delle modalità tecniche e di sistema di aperto ».
796 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008

missive conosciute attraverso la partecipazione alla mailing list (cfr. atto


di citazione).
Deve ritenersi che allegazioni di cui sopra siano pacifiche in causa, ad
eccezione di quelle relative alla dedotta verifica della posizione dei soggetti
richiedenti l’iscrizione. Infatti, secondo i convenuti le liste di corrispon-
denza in questione risultano potenzialmente aperte « a chiunque ne
avanzi richiesta nei confronti del moderatore, previa semplice comunica-
zione dei propri dati personali » (cfr. comparsa di costituzione della difesa
del Il Giornale). Deve peraltro rilevarsi che, in proposito, la stessa parte
attrice omette di precisare in cosa si concreterebbe la verifica dei dati, ed
assai generica risulta, sul punto, anche la dichiarazione resa in data 11
gennaio 2003 dal « creatore e moderatore della lista denominata « In Mo-
vimento » prodotta quale documento 2 dalla parte attrice; dichiarazione
che tuttavia, provenendo da soggetto che non è parte nel giudizio, può as-
sumere al più valore indiziario, nella misura in cui non sia contestata dalla
controparte. Sulla questione parte attrice non ha comunque ritenuto di
dedurre ulteriori elementi di prova.
In conclusione, deve quindi osservarsi quanto segue.
Parte attrice, che afferma la sussistenza del requisito della determina-
tezza dei destinatari, 1) non allega, né tanto meno offre prova dell’esi-
stenza di verifiche da parte del moderatore idonee a stabilire la veridicità
di quanto dichiarato dai soggetti richiedenti l’iscrizione alla mailing list,
né a garantire l’autenticità delle relative iscrizioni; 2) non allega né tanto
meno offre prova del fatto che l’elenco degli iscritti alla mailing list fosse
conoscibile, oltre che dal moderatore, anche dagli iscritti. Né è dato sa-
pere quanti fossero gli iscritti all’epoca dei fatti per cui è causa.
Ora, alla luce di tutto quanto sopra esposto, poiché deve ritenersi che,
al di fuori della categoria dei magistrati, l’iscrizione alle liste per corri-
spondenza in questione era consentita anche a soggetti diversi dagli ap-
partenenti all’ordine giudiziario, identificati sulla base della mera dichia-
razione da parte degli stessi dell’appartenenza ad una determinata cate-
goria professionale, ovvero del fatto di essere portatori di un interesse
rispetto agli argomenti oggetto di discussione; poiché, ulteriormente,
deve ritenersi che l’iscrizione di nuovi utenti, ad opera del moderatore,
cosı̀ come la cancellazione dalla lista (da ritenersi libera, in difetto di di-
versa allegazione sul punto) avvenisse in tempo reale, deve conseguente-
mente desumersi che nel caso di specie, non solo non sussistesse il requi-
sito della previa determinazione o determinabilità dei destinatari dei mes-
saggio al momento del suo invio, ma vi fosse altresı̀ la sostanziale
indifferenza, quanto all’animus del mittente, rispetto alla categoria dei
destinatari, in quanto potenzialmente suscettibili di continua ed istanta-
nea variazione, nell’ambito di una cerchia di soggetti tra i quali potevano
astrattamente figurare sedicenti appartenenti alle categorie ammesse.
L’indifferenza (e dunque la mancanza di interesse del mittente) alla riser-
vatezza della comunicazione, a parere di questo giudice, non pare ele-
mento trascurabile a maggior ragione nelle ipotesi, come quella in
esame, in cui i potenziali iscritti ad una mailing list sono nell’ordine delle
centinaia di migliaia3. Si consideri che i soggetti abilitati alla professione

3 La mailing list « diplomazia », ogget- to del parare del Garante della privacy in
GIURISPRUDENZA .
DIR.INF.2008
TRIB. BRESCIA 18 SETTEMBRE 2008
797
forense sono circa 200.000; aggiungendovi i magistrati ed i professori uni-
versitari, si perviene a numeri propri di una città di medie dimensioni.
Pare quindi difficile, anche dal punto di vista dell’animus del mittente,
cogliere la dimensione « personale » della corrispondenza scambiata nel-
l’ambito di un servizio di tale potenziale diffusione, difettando, e per il
numero e natura dei soggetti iscritti (e potenziali tali), e per le modalità
di accesso e di uscita, una effettiva relazione tra i gli utenti, che non risul-
tano di fatto collegati tra loro da una qualche relazione sufficientemente
stabile, anche sotto il profilo della interscambiabilità del ruolo mittente
destinatario. In proposito, si aggiunge, nel caso di specie, l’esistenza, al-
l’epoca dei fatti per cui è causa, di un archivio dei messaggi accessibile
da parte degli iscritti, con la conseguenza che un dato messaggio di fatto
poteva avere per destinatario anche un soggetto che non risultava iscritto
alla mailing list al momento dell’invio.
Da ultimo, deve osservarsi che le regole di comportamento che, ad iscri-
zione avvenuta, venivano comunicate al nuovo aderente, includevano il
divieto di divulgare le missive conosciute attraverso la partecipazione
alla mailing list; ciò peraltro in uno con l’invito ad esprimersi « sempre
in lista con toni e contenuti che » utilizzabili « anche in una conversazione
pubblica » (cfr. doc. n. 3 di parte attrice). Pare quindi dubbia la sussi-
stenza di un interesse effettivo dei partecipanti alle liste di corrispon-
denza in questione ad escludere soggetti terzi dal rapporto di comunica-
zione, non risultando dedotta né provata l’esistenza di cautele volte a ga-
rantire l’effettiva riservatezza della corrispondenza ed emergendo
piuttosto indizi della consapevolezza, negli iscritti, di partecipare ad un
dibattito libero per mezzo di uno strumento idoneo ad assicurare, almeno
potenzialmente, la diffusione e circolazione delle idee all’interno di una
vasta cerchia di persone, concretamente insuscettibile di puntuale, pre-
via determinazione4. L’interesse del singolo alla segretezza, in tale conte-
sto, risulterebbe quindi oltre modo protetto.

atti nonché della sent. T.A.R. Lazio in cui ha aderito alla lista ha accettato
n. 9425 del 15 novembre 2001 aveva un una siffatta evenienza. La struttura aper-
bacino di utenza costituito da circa due- ta del gruppo non esclude infatti l’interes-
cento funzionari diplomatici. se alla non diffusione all’esterno della in-
4 La diversa conclusione offerta nella formazione ». Nella medesima comunica-
comunicazione del CSM nella pratica zione si prosegue affermando anche
n. 40/2002 in atti (cfr. doc. n. 18 di parte l’irrilevanza del fatto che « le mailing list
attrice) non convince. Vi si afferma che al- possano essere formate da decine e anche
l’interno della mailing list civilnet le co- da centinaia di aderenti, potendo tale fat-
municazioni interverrebbero « tra più to soltanto incidere sul grado di affida-
persone determinate » ed « attraverso un mento che il contenuto della comunicazio-
mezzo tecnico atto ad escludere la loro co- ne non verrà divulgato dagli iscritti all’e-
noscibilità da parte degli estranei » e che sterno, non sul diritto che i terzi si
la tutela della segretezza non può ritenersi astengano dal prenderne direttamente co-
esclusa dal carattere « aperto » della mai- gnizione e dal divulgarla ». In altre paro-
ling list, ossia « dalla possibilità che, attra- le, si ammette la sussistenza del consenso
verso nuove adesioni, la comunicazione implicito del mittente del messaggio a che
possa essere conosciuta da persona diver- soggetti terzi, esterni al gruppo, prendano
se da quelle a cui in origine era destinata. conoscenza del contenuto dello stesso, in
Tale possibilità non esclude infatti di per quanto condizionato al fatto che detti terzi
sé un interesse alla riservatezza, in quanto diventino a loro volta, sia pure in un mo-
la successiva partecipazione della infor- mento successivo, parte del gruppo del
mazione è riconducibile al consenso pre- gruppo medesimo. Ora, se sta in ciò l’ele-
ventivo dell’interessato, che nel momento mento dirimente, è davvero possibile rite-
798 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008

In conclusione, deve quindi ritenersi che le comunicazioni in esame, og-


getto di divulgazione da parte degli organi di stampa convenuti, non ap-
partengano al novero della corrispondenza la cui segretezza è tutelata
dalla normativa invocata in citazione.
Diviene quindi irrilevante stabilire se i messaggi di posta elettronica ri-
feribili all’attore ed oggetto di pubblicazione offrano dello stesso una im-
magine diversa da quella che risulta dal complesso delle interviste che il
dott. Spataro ha liberamente ritenuto di concedere, stante la ritenuta di-
vulgabilità delle esternazioni ivi contenute.
B) LA DIFFAMAZIONE A MEZZO STAMPA; PECULIARITÀ RISPETTO ALLA POSIZIONE DEL
MAGISTRATO

B) a) i fatti specifici dedotti in giudizio


Occorre ora analizzare gli scritti oggetto delle doglianze attoree, te-
nendo presente che, per giurisprudenza costante e condivisibile, la rela-
tiva valenza diffamatoria va valutata attraverso un apprezzamento di
tipo sia sintetico che analitico, e dunque in relazione alla loro portata
ed alla tesi in essi sostenuta. Questi i fatti esposti dall’attore, dallo stesso
documentati e comunque pacifici in causa:
Quanto al quotidiano Il Giornale: 1) In un articolo del 13 gennaio 2002
veniva resa nota l’esistenza di mailing list di magistrati, e ciò nel contesto
della notizia relativa ad una intervista rilasciata dal giudice Angelo Di
Salvo; il quale, ad una domanda in merito « all’aria di odio che tira in
una parte della magistratura », rispondeva come segue: « Basta leggere
le e-mail di alcuni magistrati che scrivono nella mailing list di un’associa-
zione per accorgersi ictu oculi quanto grave, radicato, integralista e pro-
fondo sia l’odio — sul piano personale — che essi nutrono nei confronti
dei presidente Berlusconi e del governo, esternato con invettive e volgari
ingiurie, addirittura nei confronti della maggioranza dei cittadini che
hanno votato l’attuale compagine governativa »;
2) lo stesso quotidiano il giorno successivo, 14 gennaio 2002, dedicava
un’intera pagina alla polemica scaturita dal discorso pronunciato da
Francesco Saverio Borrclli a Milano in occasione dell’inaugurazione del-
l’anno giudiziario. In particolare, in un articolo a mezza pagina dal titolo
« Il partito dei giudici si ritrova in chat per condannare sempre il Cava-
liere » — dedicato alla mailing list « In movimento » — presentata come
emanazione di Movimenti Riuniti e di Magistratura Democratica — veni-
vano riportati stralci di alcune lettere di magistrati contenenti, a parere
del giornalista convenuto Stefano Filippi, « frasi gravissime. Vergognose
ed indegne non di un magistrato, ma di un cittadino italiano ». Nel conte-
sto di tale articolo veniva evidenziata la polemica nata tra alcuni di loro
ed il già citato magistrato Angelo di Di Salvo in merito alla questione della
politicizzazione della magistratura e menzionato il dott. Spataro nei se-
guenti termini: « Ma il dibattito rischia di scivolare su una china troppo
poco ‘‘borreliiana’’ e ‘‘lombardizzata’’. Ci pensa Armando Spataro (uno
dei sette-otto magistrati dei Movimento che, attorno alla fine del ’97-ini-
zio ’98, hanno creato questo interessante strumento di dibattito, con-

nere ininfluente, rispetto all’interesse alla di soggetti terzi sia potenzialmente cosı̀
riservatezza, il fatto che siffatta categoria ampia e variegata?
GIURISPRUDENZA .
DIR.INF.2008
TRIB. BRESCIA 18 SETTEMBRE 2008
799
fronto e circolazione di notizie ») a riportare il dibattito sui giusti binari.
« Ho notato che ultimamente il livello di ‘‘violenza verbale’’ (tale è se-
condo me) che si è manifestato nella mailing list del Movimento è diven-
tata intollerabile ». Se la prenderà con la toga di Lecce che ha dato dei
rincoglioniti agli italiani che hanno votato quel signore « decisamente
fesso » che risponde al nome di Silvio Berlusconi. No. L’infilzato è « il
collega Angelo Di Salvo che risponde in modo secco e piccato a un mes-
saggio di Vittorio Gaeta, certamente colorito, che forse urtava la sensibi-
lità di qualcuno (sia ben chiaro: non la mia) ma che aveva chiare conno-
tazioni ironiche e non offendeva nessuno di coloro che scrivono e leggono
in lista. È chiaro che se questo modo di intervenire nella mailing list pren-
desse il sopravvento si finirebbe con il disincentivare la lista e incentivare
la disconnessione ». L’articolo prosegue poi con la seguente frase: di cui
viene lamentata la valenza diffamatoria: « Capito? II ‘‘democratico’’
Spataro, che è pure membro del Consiglio Superiore della magistra-
tura, difende chi lancia insulti e accusa chi se ne sente colpito. Ovvia-
mente la sua sensibilità non ne è colpita. II rincoglionimento sta dila-
gando »;
3) sempre su Il Giornale, il 26 luglio 2002 veniva pubblicato un articolo
dal titolo: « I giudici anti polo caduti nella rete ». In esso si esordiva rife-
rendo che il giudice Angelo Di Salvo, che aveva a suo tempo denunciato
l’uso politico di una mailing list da parte di magistrati — fatto che si ram-
menta essere già stato suo tempo reso noto da Il Giornale, e che si riferisce
essere ripreso dal « numero di Panorama oggi in edicola » — aveva dovuto
scoprire quanto fosse « pericoloso mettere in piazza i vizi privati di una
parte delle toghe ». Infatti, a quanto riferito dal Giornale, il Di Salvo
era stato a sua volta denunciato per violazione dell’obbligo di riserva-
tezza, era stato cancellato dalla mailing list e il suo pc era stato bersa-
gliato dai virus. In merito alla denuncia a suo tempo inoltrata dal Di
Salvo, l’articolo prosegue riportando le seguenti affermazioni, che l’at-
tore denuncia come diffamatorie: « Il CSM affidava il caso al consigliere
Armando Spataro, leader della corrente Movimenti riuniti (una delle
più critiche verso il governo) e promotore anni fa di un’altra mailing
list. Un magistrato che sul web, il 3 gennaio scorso (rivela Panorama) scri-
veva: Mi accorgo che, involontariamente sto scivolando verso questioni
giuridiche, mentre la questione è ormai quella del regime e delle modalità
di resistenza ». Non è un caso che Spataro venerdı̀ 19 abbia stabilito il
« non luogo a provvedere ». Ma c’è di peggio: il giorno prima, attraverso
civilnet aveva informato che i consiglieri di Movimenti riuniti « hanno
preannunciato la richiesta di apertura di una pratica finalizzata a valu-
tare il comportamento del dottor Di Salvo relativamente alle sue intervi-
ste, aventi per oggetto comunicazioni di cui doveva essere assicurata la
riservatezza. La vicenda amministrativa non finisce qui. Tanto più che
Di Salvo si appresta a presentare un altro ricorso al CSM per diffidare
sia Spataro che altri magistrati di Movimenti riuniti e di Magistratura De-
mocratica, a occuparsi nuovamente del suo caso « per conflitto di inte-
ressi ». L’articolo prosegue rivelando che internet è diventato uno « dei
più affollati terreni di incontro delle correnti di sinistra della magistra-
tura » e che oltre a civilnet « va per la maggiore Inmovimento », ove sa-
rebbe possibile trovare di tutto, « un po’ di diritto, molta politica. (...)
Ogni tanto capiterà persino di imbattersi nell’anticipo di qualche sen-
tenza. È quanto teme anche la difesa di Cesare Previti. Tanto più che il
800 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008

presidente del collegio giudicante del processo Sme, Luisa Ponti, è asso-
ciata alla corrente di Armando Spataro »;
4) il contenuto negli articoli de Il Giornale di cui sopra viene ripreso in
un articolo del medesimo quotidiano del 21 gennaio 2003 che riferisce del
ricorso presentato dai difensori di Berlusconi per ottenere lo spostamento
del processo che lo vede imputato per corruzione da Milano a Brescia, e
ciò in forza della « nuova legge Cirami ». Il legittimo sospetto della non
imparzialità del giudice, secondo i legali di Berlusconi, emergerebbe an-
che dalle esternazioni dei magistrati in rete, cosı̀, al sottotitolo « Ar-
mando Spataro e il dialogo in rete », si legge quanto segue: « Armando
Spataro è il principale animatore del dibattito via e-mail avviato dai ma-
gistrati progressisti in parallelo al processo. E Spataro non è un giudice
qualsiasi: è stato consigliere al CSM sino alla scorsa estate, oggi è procu-
ratore aggiunto proprio a Milano. Giusto un anno fa Spataro bolla come
« incredibile e gravissimo » il provvedimento che aveva negato la proroga
del giudice Guido Brambilla al penale e quindi nel collegio dello Sme. Era
stato peraltro proprio Brambilla a chiedere in un primo momento il pas-
saggi al Tribunale di sorveglianza, innescando il controcircuito istituzio-
nale ed il braccio di ferro CSM-Ministro. « Faccio ammenda — scrive Spa-
taro — per aver contribuito a quella delibera (firmata dal CSM che in un
primo momento aveva dato il via libera al passaggio, n.d.r.). Forse
avremmo dovuto ignorare le regole, ma mi accorgo che, involontaria-
mente, sto scivolando verso questioni giuridiche mentre la questione è or-
mai quella del regime e delle modalità di resistenza ». « Spataro, notano gli
avvocati — investiga, s’informa, controlla addirittura le scansioni del
processo, offre consigli tecnici ai colleghi milanesi per vanificare il prov-
vedimento del Ministro, invoca l’organizzazione della resistenza al re-
gime, si rammarica di aver rispettato le regole. Il fine della condanna di
Berlusconi — è la conclusione — giustifica i mezzi.
Quanto alla rivista Panorama: 1) in un lancio stampa via internet del 25
luglio 2002 sotto il titolo « Toga rossa corre sul web » si annuncia un ser-
vizio sulle mailing list in movimento e civilnet e sui messaggi ivi scambiati
dai magistrati. « Dalla lettura (dei messaggi) emergono numerosi aspetti: il
taglio politicizzato delle mail, il web come luogo prescelto da Md e Movi-
menti riuniti non solo per organizzarsi, fare collette destinate a pagare
pagine di pubblicità contro il governo (...) e alimentare il proselitismo,
ma anche per criticare frontalmente l’esecutivo guidato da Silvio Berlu-
sconi e intervenire sui processi Sme e Imi — sir Lodo Mondadori in corso
a Milano. Numerose mail indicano in Armando Spataro, consigliere del
CSM, il principale punto di riferimento per i magistrati di sinistra, il
vero leader. Ed è Spataro che per primo parta di « regime » e di « resi-
stenza ». Lo fa in una mail del 3 gennaio, ben prima dei « resistere, resi-
stere, resistere » di Francesco Saverio Borrelli (12 gennaio 2002). Parole
di Spataro: Mi accorgo che, involontariamente, sto scivolando verso que-
stioni giuridiche, mentre la questione è ormai quella del regime e delle mo-
dalità di « resistenza ».
2) nel numero di Panorama dell’1 agosto 2002 viene ripresa la pole-
mica sorta nel gennaio 2002 in civilnet tra il giudice Di Salvo ed alcuni
suoi colleghi, in quanto il primo, avendo definito la mailing list un « fo-
rum di attivismo e militanza politica », ed era stato « coperto di insulti
dai colleghi ». Vi si riferisce quindi dell’esposto presentato al CSM dal me-
desimo giudice Di Salvo al fine di ottenere un pronunciamento sulla com-
GIURISPRUDENZA .
DIR.INF.2008
TRIB. BRESCIA 18 SETTEMBRE 2008
801
patibilità dei comportamenti di costoro con il prestigio dell’ordine giudi-
ziario. Circa l’esito, si afferma quanto segue: « Non l’avesse mai fatto.
Il Csm, per tutta risposta, ha affidato il caso al consigliere Armando Spa-
taro, leader della corrente Movimenti riuniti e promotore alcuni anni fa di
un’altra mailing list per i magistrati della sua corrente (...) il quale ve-
nerdı̀ 19 luglio ha stabilito il non luogo a provvedere sull’esposto del giu-
dice Di Salvo. Non solo. In un messaggio inviato il giorno prima, giovedı̀
18, alla mailing list Civile, Spataro ha precisato che « i consiglieri del Mo-
vimento (la corrente da lui guidata, ndr) hanno preannunciato la richiesta
di apertura di una pratica finalizzata a valutare il comportamento dei dot-
tor Di Salvo relativamente alle sue interviste aventi per oggetto comunica-
zioni di cui doveva essere assicurata la riservatezza ». Un’intimidazione
elettronica? Sta di fatto che Di Salvo, per nulla intimorito (al suo compu-
ter sono stati spediti ben sei messaggi contenenti un virus elettronico) si
prepara a presentare al nuovo CSM un ricorso con cui intende diffidare
sia Spataro (iudex in causa propria ») sia i magistrati dei Movimenti riu-
niti e di Magistratura democratica, a occuparsi nuovamente del suo caso
« per conflitto di interessi. L’articolo prosegue rilevando che la polemica
Di Salvo-Spataro aveva « squarciato il velo su un mondo (...) quello delle
mailing list delle correnti politiche dei magistrati » quali di « militanza or-
ganizzata » e di « propaganda delle due correnti di sinistra. Una militanza
che, come si può facilmente appurare su Internet, sconfina spesso e volen-
tieri nei tentativi espliciti di condizionare l’attività giudiziaria, soprattutto
i processi contro Silvio Berlusconi e Cesare Previti, tenuti sotto osserva-
zione costante dalle mail delle toghe rosse. Per toccarlo con mano basta
fare un po’ di surf tra le mailing list civilnet e in movimento, a partire
dal gennaio 2002. Spataro vi recita la parte del leader in ogni mail, Se
la prende con il ministro della Giustizia, Roberto Castelli, definisce « in-
credibile e gravissimo » il provvedimento con cui, a Capodanno, ha nomi-
nato giudice di sorveglianza Guido Brambilla, uno dei due giudici a latere
dei processo Sme-Ariosto, e aggiunge: « l’atto dei ministro si colloca nello
stesso alveo delle leggi sul falso in bilancio, sulle rogatorie, sul rientro ano-
nimo dei capitali occulti illecitamente costituiti all’estero. Logico il so-
spetto che si tratti di atti finalizzati alla tutela di interessi particolari ».
Ovvero a beneficio di Silvio Berlusconi e di Cesare Previti, bersagli fissi
nella mail di Spataro, che analizza i passaggi salienti dei processi a loro
carico a Milano, fino a suggerire vere e proprie direttive. Una sua mail
del 3 gennaio cosı̀ conclude: « Mi accordo che, involontariamente, sto sci-
volando verso questioni giuridiche, mentre la questione è ormai quella del
regime e delle modalità di resistenza » E questa è davvero una sorpresa »
secondo il giornalista, il convenuto Oldi, che Firma l’articolo in esame; il
quale vorrebbe che il copyright della « resistenza » al regime « beriusco-
niano », evocata da Borrelli alla cerimonia di inaugurazione dell’anno
giudiziario presso il Tribunale di Milano venisse « restituito al legittimo
titolare, il dottor Spataro ». E ciò in quanto, « A giudicare da quanto si
legge sul web, è lui il faro, il punto di riferimento di molti magistrati di
sinistra, che gli dedicano elogi sperticati. (...) Ed è sempre Spataro che,
con una mail sul successo delle manifestazioni di protesta svoltesi nelle
maggiori città in occasione delle inaugurazioni dell’anno giudiziario, sol-
lecita i colleghi « a verificare dove si sono verificate tiepidezza ed a chi
devono essere attribuite: è ora di distinguo ». L’articolo prosegue rife-
rendo che dalle mail emergerebbero altri « dettagli interessanti. Non c’è
802 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008

solo Spataro che impartisce direttive e scomuniche politiche, come quella


a Mario Cicala, subito costretto alle dimissioni da segretario dell’Associa-
zione nazionale magistrati ». Vi sarebbero anche altri esempi di magistrati
militanti, tra i quali Andrea Marini, membro dei CSM e associato a Md, di
cui vengono riferite le opinioni espresse in uno scritto pubblicato sul bime-
strale « Questione giustizia », in merito alle prove di colpevolezza in mano
all’accusa nel processo contro Berlusconi e Previti.
Per concludere come segue: « Se dunque Marini fa parte di magistra-
tura democratica, se Spataro è il leader di movimenti riuniti, se ai movi-
mento di Spataro è associata Luisa Ponti, che presiede il collegio giudi-
cante del processo Sme, è forse cosı̀ fuori di logica la richiesta di Sandro
Sammarco, legale di Cesare Previti, di avere l’elenco dei magistrati iscritti
alle due correnti di sinistra?. Cioè dei pm e dei giudici che, come documen-
tano il web e centinaia di pagine di saggi, sono pregiudizialmente ostili a
Berlusconi e Previti, e che nei loro scritti hanno già emesso sentenza di
condanna?. È compatibile tutto ciò con il giusto processo (...). E se Pre-
viti dice: Più che difendermi dal processo, ormai devo difendermi da
metà della corporazione dei giudici », come dargli torto?.
3) nel numero della rivista pubblicato il 13 agosto 2002 risulta pubbli-
cato un articolo in cui, sotto il titolo « manovre elettorali — chi candida
Spataro » si legge quanto segue: « Si prepara un futuro politico per Ar-
mando Spataro, ex membro del Csm?. La voce circola nel centro sini-
stra, dove il magistrato è un riferimento per i temi della giustizia e vanta
ottimi rapporti con Nando Dalla Chiesa e con Francesco Rutelli. Pare che
la Margherita abbia persino sondato la Quercia (ma senza molto suc-
cesso). Per candidare Spataro alle elezioni suppletive nel collegio senato-
riale di Pisa in sostituzione del ds Luigi Berlinguer, eletto nel nuovo
CSM ».
B) b) La diffamazione a mezzo stampa ed i diritti di cronaca e di critica
politica
La ratio dell’art. 21 Cost. — norma che sancisce il diritto alla libera
manifestazione del pensiero ed altresı̀ il principio della libertà di stampa
— risiede nel consentire la più ampia circolazione delle notizie e delle opi-
nioni al fine della formazione della c.d. pubblica opinione, soprattutto su
temi di interesse generale. L’art. 21 Cost. va poi letto in connessione con
gli artt. 2 e 3 Cost. perché la libera circolazione delle idee si configura
quale fattore di sviluppo della personalità umana. Queste premesse ser-
vono per comprendere la ratio dei diritti di cronaca e di critica, ed i rela-
tivi limiti. In merito al diritto di informazione (c.d. diritto di cronaca) è
infatti chiaro che, nell’ambito dell’interesse pubblico ad una corretta for-
mazione dell’opinione pubblica, hanno uguale rilievo e dignità tanto il di-
ritto/dovere di informare che il diritto di essere informati. Sicché, per
quanto qui rileva, il diritto ad essere informati — dal quale, come
detto, dipende la reale libertà di opinione, di critica ecc.. — esige la ve-
rità del fatto — notizia divulgato. Ciò vale anche per il diritto di cri-
tica. Le differenze tra i due diritti (il primo dei quali attiene alla informa-
zione circa i fatti narrati, il secondo implica una valutazione di persone ed
avvenimenti pubblici) non comportano, peraltro, una sostanziale diffe-
renza sotto il profilo dei requisiti di liceità per l’ipotesi in cui la manifesta-
zione del pensiero collida con i diritti fondamentali della persona, aventi
dei pari rilevanza costituzionale. Cosı̀, si è da tempo chiarito in giurispru-
GIURISPRUDENZA .
DIR.INF.2008
TRIB. BRESCIA 18 SETTEMBRE 2008
803
denza che il requisito della correttezza espositiva (ed. continenza) sussiste
per entrambi i diritti. Se infatti è indubbio che la critica, esprimendosi in
un giudizio o in una opinione, non può pretendersi, per sua natura, obiet-
tiva (come si richiede, invece, per l’esercizio del diritto di cronaca) è al-
tresı̀ indubbio che l’uso delle espressioni e dei toni, per quanto aspri,
non possa comunque sconfinare nelle affermazioni gratuitamente denigra-
torie e nel puro insulto.
Ulteriormente, è di tutta evidenza che laddove la valutazione e l’opi-
nione si fondino su dati di fatto, anche per il diritto di critica si pone il
problema della verità della notizia da cui la critica muove, sicché anche
per tale manifestazione del pensiero, nel bilanciamento con l’onore e la
reputazione della persona che ne costituisce oggetto, viene posto il limite
della verità.
Per il legittimo esercizio di entrambi i diritti, ove sia in gioco la reputa-
zione altrui, si pone infine il problema della forma utilizzata (c.d. conti-
nenza espositiva). Cosı̀ — per fare un esempio di immediata compren-
sione — se è vero che anche ad una mera elencazione di fatti può essere
sottesa una scelta volta ad indirizzare verso un’unica conclusione, e se è
evidente che detta scelta rappresenta in sé e per sé esercizio del diritto
di critica, è evidente che anche la forma ha la sua importanza, in quanto
le notizie possono essere presentate anche in modo subdolo, grazie all’uso
di accostamenti ed omissioni, sı̀ da far passare per informazioni dei veri e
propri giudizi di valore.
Concludendo, deve ritenersi che onore e reputazione della persona rap-
presentino un limite alla libera manifestazione di pensiero e che solo l’in-
teresse pubblico sotteso alla disciplina dettata dall’art. 21 Cost., come so-
pra individuato, possa giustificare la non punibilità di condotte lesive del-
l’altrui reputazione. Quando la libera manifestazione del pensiero
coincide con la libertà di stampa, la giurisprudenza costante e condivisi-
bile esprime poi la necessità che l’apprezzamento dei requisiti di rile-
vanza della causa di non punibilità avvenga con particolare rigore, e
ciò in quanto deve ritenersi che al giornalista sia attribuito uno « status
privilegiato » e ben si possa quindi pretendere un elevato grado di serietà
e professionalità del medesimo.
Una ulteriore considerazione si impone per l’ipotesi, come quella in
esame, in cui a lamentare la violazione della propria reputazione da parte
della stampa sia un magistrato.
Premesso che il magistrato ha il dovere di tollerare le critiche al suo
operato, va comunque affermato il diritto-dovere dello stesso di preten-
dere che il suo agire sia riferito con la dovuta completezza e chiarezza.
Deve infatti osservarsi che la funzione dallo stesso esercitata5 ha evidenti
connotati e ricadute di pubblico interesse, ed al tempo stesso si caratte-
rizza per il particolare prestigio che deve assumere e preservare nella
pubblica opinione, prestigio funzionale al rispetto che deve esigere dai
consociati.

5 In tutte le sue possibili implicazioni, ritenersi a maggior ragione normale che il


e dunque anche in relazione all’eventuale magistrato esprima le proprie opinioni su
ruolo svolto nell’ambito dell’autogoverno questioni giuridiche che siano oggetto di in-
della magistratura, ovvero a livello di asso- tervento legislativo, salvo restando il dove-
ciazione di categoria. In tali contesti, deve re di pronunciarsi con equilibrio e misura.
804 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008

In questo campo quindi si coglie in modo particolare la lesività di infor-


mazioni e di opinioni che si fondino su c.d. « mezze verità », ossia di noti-
zie riportate in modo superficiale o incompleto e che possono arrivare an-
che a stravolgere il significato di una determinata condotta; ciò tenuto
conto anche del fatto che è inopportuno, quanto meno da un punto di vi-
sta deontologico, che un magistrato si metta in polemica con il giornalista,
e comunque la possibilità di reazione dello stesso deve ritenersi limitata
quanto ai modi ed ai toni, proprio a motivo della funzione che il magi-
strato incarna.
B) e) l’applicazione dei principi riferiti al caso di specie
L’analisi degli scritti in questione, alla luce delle doglianze attoree, te-
nuto conto delle argomentazioni difensive dei convenuti, ed avuto ri-
guardo ai principi di cui sopra, consente di concludere come segue.
Deve in primo luogo evidenziarsi l’esistenza di due espressioni ingiu-
riose in sé e per sé, contenute nell’articolo a firma del convenuto Filippi
e prodotto quale doc. n. 5 di parte attrice; il Filippi attribuisce allo Spa-
taro un comportamento antidemocratico, beneficiandolo dell’appellativo
« rincoglionito »; giudizio ed appellativo idonei all’evidenza a svilire l’im-
magine del destinatario, e che non possono certo trovare giustificazione
nei fatti riferiti e posti a fondamento dei giudizi suddetti, per quanto ve-
ritieri (vedi polemica insorta tra Di Salvo ed alcuni colleghi iscritti alla
mailing list civilnet).
Ciò chiarito, deve ritenersi che la valutazione complessiva degli articoli,
distintamente considerati in relazione alla loro rispettiva imputazione ai
due gruppi di soggetti convenuti, consenta di trarre le seguenti conclu-
sioni.
Vi è una tesi dichiarata, sottesa agli articoli in questione — tesi cui pe-
raltro accennano le stesse difese dei convenuti per contestualizzare i fatti e
per evidenziarne il profilo di pubblico interesse: vi sono magistrati politi-
cizzati da ritenersi, in quanto tali, indegni del ruolo. Vi è poi una sottotesi,
da ritenersi chiaramente esplicitata, o comunque nel complesso all’evi-
denza suggerita ai lettori: tra i magistrati di cui sopra, ve n’è un nutrito
gruppo « lombardizzato », e più in particolare milanese, che ha come pro-
prio leader Borrelli ma, più ancora, e prima ancora, Spataro; trattasi di
magistrati dichiaratamente ostili nei confronti del presidente del consiglio.
Di qui la conclusione: i processi/procedimenti che riguardano Berlusconi
sono già decisi in quanto direttamente o indirettamente nelle mani di sif-
fatta categoria di magistrati, pregiudizialmente ostile all’allora premier ed
animata da odio nei confronti dello stesso.
Trattasi di tesi certamente legittima (art. 21 Cost., libertà di opinione)
ma altamente diffamante per i soggetti passivi della stessa.
La tesi in questione risulta proposta da organi di stampa ad ampia dif-
fusione a livello nazionale (cfr. sul punto anche doc. n. 19 di parte at-
trice), che si pregiano del titolo di « cani da guardia (watch-dog) della
democrazia e delle istituzioni, anche giudiziarie »6 e che in astratto lo sa-

6 Cfr. p. 26 comparsa conclusionale


dei convenuti Arnoldo Mondadori Editore
S.p.A., Rossella Carlo, Oldani Tino.
GIURISPRUDENZA .
DIR.INF.2008
TRIB. BRESCIA 18 SETTEMBRE 2008
805
ranno anche, ma i cui editori sono certamente collegati con il soggetto che,
nei fatti, può trarre beneficio dalla diffusione nell’opinione pubblica delle
tesi di cui sopra7.
Né può sottacersi il fatto che la situazione dei mezzi di informazione a
livello nazionale sia stata oggetto di osservazione da parte di diversi orga-
nismi internazionali, che ne hanno evidenziato vari profili di criticità
quanto al rispetto della libertà di informazione8 e ciò con riguardo anche
all’epoca dei fatti per cui è causa.
Tali considerazioni giustificano a maggior ragione, a parere di questo
giudice, il rigore nella valutazione del comportamento del giornalista, la
cui professionalità e correttezza viene a maggior ragione in evidenza.
Tanto chiarito, occorre quindi verificare la lamentata valenza diffamato-
ria degli scritti in questione quanto alla posizione dei magistrato Spataro.
Ora, deve ritenersi che negli articoli in contestazione, singolarmente e
complessivamente considerati9 — articoli di cui devono rispondere tanto
l’editore che il direttore responsabile, (mentre all’evidenza, i giornalisti
convenuti rispondono quanto agli articoli rispettivamente a loro firma)
— la persona dello Spataro venga rappresentata quale quella di un magi-
strato critico verso il governo, che non nasconde le proprie idee politiche
di sinistra, potente in quanto membro del CSM ed avendo un ruolo attivo
all’interno della associazione, che usa detto potere a suo vantaggio
(agendo in conflitto di interesse ed in modo tale da precostituirsi, me-
diante il suo attivismo politico, un futuro anche nella politica attiva),
che ha un vasto seguito tra i magistrati politicizzati, soprattutto mila-
nesi, tanto da essere a capo di un partito di giudici, e che adopera il
suo potere e la sua influenza per condizionare in modo decisivo gli esiti
di determinati processi in corso, che coinvolgono il presidente del consi-
glio Berlusconi.
Rispetto alla rappresentazione di cui sopra, deve osservarsi che le uni-
che circostanze incontestate, e che trovano comunque un riscontro ogget-
tivo, sono che l’attore, membro del CSM, svolge un ruolo attivo nella ma-
gistratura associata, che lo stesso non fa mistero delle sue opinioni politi-
che (ma sul punto vige anche per il magistrato il diritto alla libera
manifestazione del pensiero, per quanto sia doveroso da parte sua di
esprimersi con equilibrio e misura) e della sua contrarietà rispetto a ta-
lune iniziative dell’allora compagine governativa (il che del pari risulta
legittimo, salvi i limiti di cui sopra); è infine vero (e comunque ammesso
dallo stesso interessato) che lo Spataro è uno dei principali animatori
della mailing list denominata in movimento (cfr. atto di citazione).
Le ulteriori affermazioni devono per contro ritenersi tutte prive di ri-
scontri oggettivi e, nonostante ciò, risultano esternate con modalità carat-

7 Silvio Berlusconi è azionista rilevan- lisi e le conclusioni offerte da EUPA, OC-


te della Arnoldo Mondadori Editore SE, ONU (vedi rapporto dell’esperto Li-
S.p.A.. Quanto alla Società Europea di gato Ambey del 18 marzo 2005) e parla-
Edizioni, la partecipazione di maggioranza mento Europeo (si veda in particolare la
è stata ceduta da Silvio Berlusconi al fra- delibera 22 aprile 2004 sul diritto di in-
tello Paolo negli anni 1990, a seguito delle formazione nella Ue ed in Italia in parti-
novità legislative in materia di televisioni colare).
e giornali. Residua peraltro in capo al pre- 9 Avuto quindi riguardo anche alla
detto una quota di minoranza. cronologia ed ai parallelismi ed ai rimandi
8 In proposito sono pubbliche le ana- esistenti tra gli stessi.
806 DIR.INF.2008
GIURISPRUDENZA . TRIB. BRESCIA 18 SETTEMBRE 2008

terizzate da una complessiva superficialità e grossolanità espositiva, che


peraltro nulla toglie alla suggestività delle tesi proposte, ed alla relativa
capacità di convincimento dell’opinione pubblica, anche in forza di una
sapiente commistione di informazioni ed apprezzamenti, tale da suggerire
la prevalenza dell’aspetto informativo rispetto alle conclusioni proposte.
Non è infatti vero che il CSM ha assegnato l’« esposto » Di Salvo al con-
sigliere Spataro, che lo stesso ne ha disposto « il non luogo a provvedere »,
e che parte attrice ha preannunciato attraverso la mailing list l’apertura
di una pratica nei confronti del Di Salvo.
La diversa versione dei fatti fornita dallo Spataro è non solo documen-
tata (cfr. docc. nn. 15 e ss. fascicolo attoreo), ma deve altresı̀ ritenersi
incontestata dalle parti, mentre non assume rilievo l’obiezione dei conve-
nuti circa l’esistenza di una successiva rettifica operata da Panorama
quanto alla prima delle due informazioni di cui sopra. Rettifica che, oltre
a non assumere la veste propria dello strumento risarcitorio normativa-
mente previsto per le ipotesi in esame, risulta inserita in un contesto
tale da renderla nei fatti assorbita dall’esternazione di ulteriori giudizi
di disvalore espressi nei confronti di Spataro Armando (cfr. articolo di
Panorama dell’8 agosto 2002, doc. n. 13 di parte attrice).
Se è poi vero che lo Spataro è il principale animatore della mailing list
inmovimento, non vi sono riscontri di alcun tipo a sostegno dell’afferma-
zione secondo cui il dibattito in rete sarebbe stato parallelo al processo e
che in rete si trovassero anticipi di sentenze o indicazioni per i magistrati
coinvolti nei procedimenti in questione, e dunque elementi per affermare
che lo Spataro abbia in qualche modo agito al fine di condizionarne l’e-
sito.
Deve in ogni caso ritenersi che le informazioni poste a fondamento dei
giudizi di valore espressi sull’operato della parte attrice siano frammenta-
rie e lacunose. Cosı̀, ad esempio, in relazione alla vicenda del trasferi-
mento del giudice Guido Brambilla, vicenda che ha avuto un ben preciso
sviluppo ed è stata caratterizzata da iniziative istituzionali e da tempisti-
che peculiari, che hanno giustificato l’interesse suscitato nell’opinione
pubblica, e dunque la legittimità di un pronunciamento, sulla stessa, an-
che da parte del magistrato Spataro.
Prive di obiettivo riscontro sono poi le notizie diffuse in merito alle pro-
spettive nella politica attiva che si sarebbero profilate per l’attore.
Per tutto quanto sopra esposto, deve affermarsi la sussistenza del fatto
illecito lamentato dall’attore, avente rilevanza civile e penale, in quanto
tale fonte di danno risarcibile ex art. 2059 c.c. e 12 L. n. 47/1948. Arti-
colo, quest’ultimo, che prevede una sanzione aggiuntiva, quasi una sorta
di pena privata, conseguente al reato di diffamazione a mezzo stampa, e
che, nel caso di specie, ben può trovare applicazione nei confronti degli
editori e dei direttori responsabili delle pubblicazioni in questione, espres-
sione, come detto, di ben precise scelte editoriali.
Circa la quantificazione delle voci di danno di cui sopra, questo giudice
ritiene che sia sufficiente il richiamo a tutto quanto sopra esposto ai fini
della doverosa esplicitazione dei parametri di riferimento. Pertanto, nel-
l’ambito della valutazione equitativa che gli è rimessa, ritiene congruo at-
tribuire alla parte attrice la somma complessiva di E 50.000,00, stimata
secondo valori attuali, per ciascuno dei due distinti gruppi di convenuti,
che ne risponderanno in solido tra loro, all’interno del rispettivo
gruppo. Non vi sono motivi per differenziare, all’interno dei rispettivi
GIURISPRUDENZA .
DIR.INF.2008
TRIB. BRESCIA 18 SETTEMBRE 2008
807
gruppi, la posizione dei due giornalisti convenuti, Filippi ed Oldani, e ciò
in quanto i loro articoli risultano idonei già di per sé soli a spiegare la tesi
diffamatoria propria anche del complesso di articoli in considerazione.
Quanto al richiesto risarcimento in forma specifica, parti convenute
vanno condannate alla pubblicazione, a loro cura e spese, del dispositivo
della presente sentenza sui quotidiani Il Corriere della Sera e La Repub-
blica in caratteri doppi del normale, nel termine di giorni 15 dalla ricevuta
comunicazione della presente sentenza, e per due volte (essendo due i
gruppi di convenuti condannati), e ciò a distanza di 15 gg. l’una dall’altra.
La particolare natura della controversia e la complessità delle questioni
trattate consigliano la parziale compensazione tra le parti delle spese di
lite. Le restanti spese di lite, liquidate in dispositivo, seguono la soccom-
benza ex art. 91 c.p.c.

P.Q.M. — Il Tribunale di Brescia, in composizione monocratica, acco-


glie parzialmente la domanda. Accertata la diffamazione a mezzo stampa
lamentata dall’attore Spataro Armando e, per l’effetto, condanna La So-
cietà Europea di Edizioni S.p.A., Belpietro Maurizio, Filippi Stefano, in
via solidale tra loro, a pagare all’attore la somma complessiva di E
50.000,00, oltre interessi legali con decorrenza dalla data di pubblica-
zione della presente sentenza al dı̀ del saldo effettivo; condanna la Ar-
noldo Mondadori Editore S.p.A, Rossella Carlo e Oldani Agostino, in so-
lido tra loro, a pagare all’attore la somma complessiva di E 50.000,00,
oltre interessi legali con decorrenza dalla data di pubblicazione della pre-
sente sentenza al dı̀ del saldo effettivo.
Condanna i convenuti a far pubblicare a loro cura e spese il presente
dispositivo, in caratteri doppi del normale e per due volte consecutive a
distanza di 15 giorni l’una dall’altra, e, quanto la prima volta, entra 15
giorni dalla pubblicazione della presente sentenza, sui quotidiani Il Cor-
riere della Sera e La Repubblica.
Rigetta ogni altra domanda.
Compensa per metà fra le parti le spese di lite.
Condanna parti convenuti a rifondere all’attore a titolo di rimborso
delle spese di lite, ed in solido tra loro, la complessiva somma di E
10.000,00 (di cui E 8.500,00 per diritti) oltre accessori di legge.
808 DIR.INF.2008

CASSAZIONE Diffamazione a mezzo sionalmente, ma fanno riferi-


SEZ. V PENALE mento all’individuo uti civis.
Internet . Ipotesi di
25 LUGLIO 2008 N. 31392 diffamazione aggravata ai
PRESIDENTE: ROTELLA sensi dell’art. 595, comma Diffamazione a mezzo
3, c.p. . Internet . Tertium internet . Diritto di cronaca
ESTENSORE: FUMO
genus tra stampa e altri e di critica . Fatto narrato
mezzi di pubblicità consistente nella notizia
dell’avvenuta presentazione
La diffamazione tramite inter- di una denunzia, nel
net costituisce un’ipotesi di dif- contenuto della stessa e
famazione aggravata ai sensi nelle considerazioni della
del comma III dell’art. 595 denunziante . Verità . Deve
c.p., in quanto commessa con sussistere con riferimento
altro (rispetto alla stampa) ai fatti denunziati e non alla
mezzo di pubblicità. Poiché è semplice esistenza della
certamente possibile, attraver-
so i normali strumenti di dota- denunzia
zione di un qualsiasi personal
computer, procedere alla stam- Ove la notizia diffusa via inter-
pa della pagina web, il giornale net non consista semplicemente
telematico sembrerebbe quasi nella comunicazione « notari-
costituire un tertium genus tra le » dell’esistenza di una de-
la stampa e, appunto, gli altri nunzia presentata a carico di
mezzi di pubblicità. un quivis de populo, ma nella
esplicitazione, tanto del conte-
nuto della denunzia stessa,
Art. 21 Cost. . Diritto di quanto degli elementi fattuali
cronaca e di critica portati a sostegno di essa (ol-
. Applicabilità anche ai non tre che delle considerazioni
giornalisti della denunziante), assume ri-
lievo — ai fini della valutazio-
I diritti di cronaca e di critica ne della sussistenza del diritto
discendono direttamente — e di cronaca — la rispondenza
senza bisogno di mediazione al- al vero dei fatti denunziati,
cuna — dall’art. 21 Cost. e non non già la semplice risponden-
sono riservati solo ai giornalisti za al vero della esistenza della
o a chi fa informazione profes- denunzia.

O
sserva La Corte d’appello di Milano, con sentenza del 27 settembre
2007, in riforma della pronunzia di primo grado, ha assolto A.A.,
con la formula il fatto non costituisce reato, dal delitto di diffama-
zione aggravata in danno della ... spa, con riferimento alla pubblicazione
sul sito www... com del contenuto di una denunzia presentata alla AG nei
confronti della predetta spa (corredata da una foto dello stabilimento),
contenente « in neretto » la frase « anche ... scarica cancerogeni nel lago »,
oltre al sottotitolo « denunziata l’azienda per aver camuffato la presenza
di cancerogeni per mezzo di diluizione con acque di raffreddamento ».

* Le decisioni in epigrafe segnano un Nella prima di esse, la Suprema Corte ri-


ulteriore passo nella definizione e nella di- badisce il principio secondo cui l’illecito
sciplina delle forme di manifestazione del diffamatorio commesso a mezzo internet
pensiero a mezzo di strumenti telematici. debba soggiacere ai medesimi principi det-
GIURISPRUDENZA .
DIR.INF.2008
CASS. PEN. 25 LUGLIO 2008, N. 31392
809
Ricorre per cassazione — ovviamente ai soli fini civili — il difensore
della PC ... spa e deduce:
a) inosservanza ed erronea applicazione di legge.
Innanzitutto, la sentenza di appello non dà nessun conto dell’iter logico
seguito e della trama motivazionale esibita dalla sentenza di primo grado,

tati in materia di stampa poiché il diritto zio del diritto di critica nella diffamazione
di cronaca e critica discende direttamente a mezzo Internet.
dall’art. 21 della Costituzione e non può La dottrina si è occupata estesamente
considerarsi mero appannaggio di chi svol- dell’argomento. Tra gli altri, P. COSTANZO,
ga attività di informazione in maniera pro- Le nuove forme di comunicazione in rete:
fessionale, ossia dei giornalisti. Anche la internet, in Inform. e dir., 1997; L. SCOPI-
notizia divulgata tramite internet da un NARO, Diffamazione via Internet: applica-
soggetto non esercente la professione gior- bilità della circostanza aggravante relati-
nalistica, inquadrabile per le sue caratteri- va all’uso del mezzo di pubblicità, in Riv.
stiche nell’esercizio del diritto di cronaca e it. dir. e proc. pen., 2001, 4, 1405, in cui
critica, deve essere quindi riportata ai noti si auspica l’intervento del legislatore affin-
parametri giurisprudenziali della verità ché si introduca una netta distinzione tra
(anche solo putativa), della continenza e la diffamazione a mezzo stampa, quella a
dell’interesse pubblico alla divulgazione. mezzo Internet e quella realizzata con altre
Nell’articolo telematico in questione l’au- forme di pubblicità. Di opinione contraria,
trice aveva divulgato il contenuto della DE MARTINI, Telematica e diritti della per-
propria denuncia all’Autorità Giudiziaria sona, in questa Rivista, 1996, 847, dove si
nei confronti di una azienda, in merito alla afferma che l’utilizzo di tecnologie nuove e
presunta diffusione di sostanze inquinanti diverse da quelle tradizionali non compor-
nell’ambiente: non essendo emersa con ta che la lesione dei diritti della personalità
certezza la verità dei fatti divulgati, la Su- di un determinato soggetto sia sottoposta
prema Corte ha affermato non potersi di- ad un trattamento normativo diverso da
chiarare la liceità della condotta dell’au- quello ordinario.
trice prescindendo dalla verifica circa la Tra le posizioni più nette assunte dalla
sussistenza dei sopra ricordati parametri. giurisprudenza, nel senso della assimilazio-
Quanto alla classificazione del giornale te- ne della diffamazione commessa a mezzo in-
lematico come mezzo di manifestazione del ternet a quella commessa a mezzo stampa,
pensiero la Suprema Corte ne ipotizza la si veda Tribunale Aosta, 26 maggio 2006,
idoneità a costituire un tertium genus ri- in questa Rivista, 2006, 366, che stabilisce
spetto alla stampa e agli altri mezzi di pub- la equiparazione del gestore di un blog al
blicità, anche in considerazione del fatto direttore responsabile della testata giorna-
che è possibile, attraverso gli strumenti listica ai fini della responsabilità per diffa-
in dotazione a qualsiasi personal compu- mazione prevista dall’articolo 596-bis, in
ter, procedere alla stampa della « pagina considerazione della corrispondenza tra i
web ». rispettivi ruoli svolti, e specialmente in re-
Tra i precedenti in materia, si veda lazione al controllo sui contenuti della pub-
Cass. 17 novembre 2000, ric. PM Genova, blicazione ed al conseguente dovere di eli-
in questa Rivista, 2001, 21, che eviden- minare quelli offensivi. Tale orientamento
ziando la particolare diffusività e pervasi- ha tuttavia suscitato ferme critiche, motiva-
vità di internet rispetto alla carta stampata te principalmente dai timori che esso sia su-
o al mezzo radio televisivo, (con ciò che ne scettibile di introdurre indebite limitazioni
consegue sulle modalità di propagazione alla libertà di espressione o altrettanto in-
del messaggio offensivo), ha affermato che debite deroghe al principio di tassatività
il responsabile dell’illecito debba conse- che governa la responsabilità penale: I.
guentemente soggiacere a un più severo SALVADORI, I presupposti della responsabili-
trattamento sanzionatorio; nel medesimo tà penale del blogger per gli scritti offensivi
precedente, la Suprema Corte ha ipotizza- pubblicati su un blog da lui gestito, in Giur.
to che nell’eventualità in cui tra i destina- merito, 2007, 4, 1069. Sul caso v. anche S.
tari della comunicazione vi sia la persona TABARELLI DE FATIS, La proposta di riforma
direttamente offesa possa ritenersi integra- della disciplina sulla diffamazione a mezzo
to il reato di ingiuria, oltre che di diffama- Internet. Osservazioni critiche, in Diritto
zione. Sul punto, si veda anche Tribunale dell’Internet, 2006, n. 2, 193 ss.; V. PEZZEL-
Roma 4 luglio 1998, in La Nuova Giuri- LA, Blog uguale giornale? C’è chi dice sı̀ se
sprudenza Civile Commentata, 1999, I, chi gestisce il sito è come il direttore, in
402 con nota di M. LUZZA, Legittimo eserci- D&G 2006, 31, 71.
810 DIR.INF.2008
GIURISPRUDENZA . CASS. PEN. 25 LUGLIO 2008, N. 31392

di talché la sentenza di appello singolarmente manca del suo « oggetto ». In


secondo luogo, la Corte di merito non ha chiarito se la pronunzia assolu-
toria sia stata pronunziata ai sensi dell’art. 596 c.p. (exceptio veritatis),
ovvero ex art. 51 c.p. (esercizio del diritto di critica e/o cronaca). Con ri-
ferimento alla prima ipotesi, si osserva, oltre alla violazione degli artt. 684

La seconda delle pronunce in epigrafe ri- L’orientamento giurisprudenziale preva-


guarda l’applicabilità del regime normativo lente anteriore alla legge 62/2001 negava
della stampa al giornale telematico: risol- sostanzialmente, pur nella varietà dei mo-
vendo in senso affermativo la questione, il tivi, la possibilità di estendere la disciplina
Tribunale di Modica nella fattispecie accer- prevista per la carta stampata ai periodici
ta la sussistenza del reato di stampa clande- on-line. Ad esempio, la sentenza G.U.P.
stina, di cui all’articolo 16 della L. 47/48, Tribunale Oristano 25 maggio 2000, in
per omessa registrazione di una testata on- questa Rivista, 2000, 657, con nota di P.
line ex art. 5 della stessa legge. L’equipara- COSTANZO, Ancora a proposito dei rapporti
zione della testata telematica al prodotto tra diffusione in Internet e pubblicazione a
editoriale è desunta dalla simultanea sussi- mezzo stampa, aveva escluso la possibilità
stenza, nella specie, dei tre requisiti della di estensione in virtù del divieto di applica-
regolare periodicità, del titolo identificativo zione analogica e di stretta legalità in cam-
e della diffusione presso il pubblico di infor- po penale, pur qualificando la rete come
mazioni legate all’attualità. Il Tribunale ri- organo di stampa. Peraltro, anche tale
tiene peraltro irrilevante che la pubblicazio- qualificazione è stata messa in dubbio,
ne in questione venisse divulgata nella appa- per lo più in giudizi che solo secondaria-
rente forma del blog giudicando decisiva la mente hanno affrontato la vexata quae-
sussistenza dei tre requisiti sopra richiama- stio, senza dunque giungere ad affermazio-
ti, e conseguentemente ne afferma la sostan- ni chiare ed esplicite a tal proposito. Si ve-
ziale natura di prodotto editoriale soggetto a da Cass. Civ. 23 giugno 1998, n. 6239 in
registrazione. La motivazione si richiama questa Rivista, 1999, 444, che in tema di
espressamente all’articolo 1 della legge 62/ opere protette dal diritto d’autore, ha
2001, che definisce il « prodotto editoriale » escluso che l’espressione « pubblicazione
come il prodotto realizzato su supporto car- per le stampe » comprenda supporti diver-
taceo, ivi compreso il libro, o su supporto si dal cartaceo, nonché l’ordinanza Trib.
informatico, destinato alla pubblicazione Roma 4 luglio 1998, in questa Rivista,
o, comunque, alla diffusione di informazio- 1998, 807, con l’esplicita esclusione del ca-
ni presso il pubblico con ogni mezzo, anche rattere di stampa dell’attività di diffusione
elettronico, e stabilisce che esso debba se- di notizie e opinioni sul web; in senso con-
guire le disposizioni di cui all’articolo 2 del- trario, si veda l’ordinanza Tribunale di
la legge 8 febbraio 1948, n. 47 (tra cui l’ob- Napoli, 8 agosto 1997, in questa Rivista,
bligo di registrazione ex art. 5). La sentenza 1997, 970, in cui si equipara Internet ad
in epigrafe completa il quadro normativo un organo di stampa, nella fattispecie as-
della fattispecie con un riferimento inter- soggettando il titolare di un nome di domi-
pretativo al decreto legislativo 9 aprile nio agli stessi obblighi del titolare di un or-
2003 n. 70 (intitolato ai servizi della società gano di comunicazione. L’orientamento
dell’informazione e al commercio elettroni- dominante della dottrina anteriore alla leg-
co), per escludere che esso imponga la regi- ge 62/2001 ha condiviso con la giurispru-
strazione ex art. 5 legge 47/48 ai prestatori denza prevalente il rifiuto della possibilità
di servizi per la società dell’informazione, di estendere la disciplina della carta stam-
che sono invece tenuti all’iscrizione presso pata ai giornali telematici. v. in questa Ri-
il Registro Operatori della Comunicazione vista, V. ZENO-ZENCOVICH, La pretesa
unicamente nel caso in cui vogliano accede- estensione alla telematica del regime della
re ai benefici di cui alla legge 62 del 2001: in stampa: note critiche, 1998, 15, ove emer-
altri termini fermo restando il generale ob- ge il timore per un’eccessiva restrizione
bligo di registrazione per le testate giornali- della libertà sancita dall’articolo 21 della
stiche on-line a prescindere dalla finalità di Costituzione; V. anche P. COSTANZO, Liber-
accedere ai benefici di legge, il prestatore di tà di manifestazione del pensiero e « pub-
servizi per la società dell’informazione è te- blicazione » in Internet, in questa Rivista,
nuto ad iscriversi al ROC solo ove di tali be- 1998, 375 sul rischio che un intervento le-
nefici voglia fruire. gislativo in materia — in senso estensivo —
Tuttavia la soluzione interpretativa possa generare difficoltà interpretative ul-
adottata nella intestata sentenza di merito teriori rispetto all’individuazione univoca
è tutt’altro che pacifica. dei fenomeni del web soggetti a una tale re-
GIURISPRUDENZA .
DIR.INF.2008
CASS. PEN. 25 LUGLIO 2008, N. 31392
811
c.p. e 114 c.p.p., che era quantomeno dubbia la pendenza di un procedi-
mento penale a carico dei responsabili della ... (al più poteva essere effet-
tuata la iscrizione nel registro ex art. 335 c.p.p.); con riferimento alla se-
conda ipotesi, si rileva che la diffamazione non è avvenuta col mezzo della
stampa, che la A. non è una giornalista, che la stessa non ha semplice-
mente riferito della presentazione di una denunzia, ma che, essendo pro-
prio ella l’autrice della stessa, la aveva diffusa sul web per ottenere la di-
vulgazione, certo non in maniera asettica, della notizia; oltretutto al de-
nunziato si attribuiva anche una condotta particolarmente insidiosa e
sleale (la diluizione delle acque inquinanti).

golamentazione. Si vedano anche S. SEMI- nella categoria interessata le agenzie di


NARA, La responsabilità penale degli ope- stampa. Per queste ragioni tale dottrina
ratori su Internet, in questa Rivista, si è orientata verso un’interpretazione del-
1998, 745; S. TABARELLI DE FATIS, La con- la definizione contenuta nell’articolo 1 L.
troversa disciplina penale della diffama- 62/01 ai soli fini di individuare i soggetti
zione tramite Internet, ibid., 2001, 307; beneficiari delle provvidenze e agevolazio-
L. PICOTTI, Profili penali delle comunica- ni per l’editoria previste dalla stessa legge.
zioni illecite via Internet, ibid., 1999, V. anche R. SCIAUDONE, Profili del regime
283; S. PERON, L’informazione on-line, in giuridico applicabile alle testate telemati-
Resp. Civ. Prev., 2001, 486; C.A. ZAINA, che, in Giust. Civ. 2004, IV, 209.
Internet, paradiso di non punibilità per Del resto sulla materia era nuovamente
la diffamazione?, nota a G.U.P., Tribuna- intervenuto il legislatore, con l’articolo
le Oristano 25 maggio 2000, in www.pena- 39, comma 1, L. 39 del 2002, (legge comu-
le.it; S. PERON, Sui giornali telematici dot- nitaria 2001 prevista in attuazione della di-
trina e giudici divisi, in Tabloid, 7/99, 11 rettiva 2000/31/CE), precisando che « deve
ss.; G. CORRIAS LUCENTE, Diritto penale essere reso esplicito che l’obbligo di regi-
ed informatica. Le nuove fattispecie di strazione della testata editoriale telemati-
reato a confronto con l’evoluzione tecnolo- ca si applica esclusivamente alle attività
gica e le nuove sfide della criminalità in- per le quali i prestatori del servizio inten-
formatica, in questa Rivista, 2003, 49. dano avvalersi delle provvidenze previste
L’entrata in vigore della legge 62/2001 dalla L. 7 marzo 2001 n. 62, o che comun-
non ha del resto sopito il dibattito sulla ma- que ne facciano specifica richiesta », cosı̀
teria, ma ha, al contrario, suscitato nuovi e che gli operatori del settore che non siano
più forti dubbi, anche a causa della rileva- interessati alle agevolazioni di cui sopra
ta ambiguità e genericità delle espressioni possano considerarsi esentati dall’obbligo
utilizzate dalla legge — « ogni mezzo, an- di registrazione e dalla conseguente sotto-
che elettronico » — con conseguenti rischi posizione alle norme penali sanzionato-
di incertezza sul piano applicativo: si veda rie ». Tale interpretazione ha trovato ri-
V. ZENO-ZENCOVICH, I « prodotti editoriali » scontro nell’articolo 7, comma 3, del
elettronici nella L. 7 marzo 2001 n. 62 e il D.Lgs. 9 aprile 2003, n. 70, destinato alla
preteso obbligo di registrazione, in questa disciplina dei servizi della società dell’in-
Rivista, 2001, 153, in cui si rileva che la so- formazione nel mercato interno, con parti-
stanziale diversità tra carta stampata e il colare riferimento al commercio elettroni-
mezzo di informazione telematico, derivan- co, secondo cui « la registrazione della te-
te innanzi tutto dalle rispettive caratteristi- stata editoriale telematica è obbligatoria
che tecniche e fisiche, rende difficilmente esclusivamente per le attività per le quali
ipotizzabile una automatica estensione del- i prestatori del servizio intendano avvaler-
le disposizioni redatte per la prima al se- si delle provvidenze previste dalla legge 7
condo e si evidenzia, tra l’altro, la contrad- marzo 2001, n. 62 » (in tal caso si tratta
dizione insita nel testo legislativo, laddove dell’iscrizione al ROC) e che, come si è det-
mentre nel terzo comma dell’articolo 1 to, la decisione in epigrafe ha ritenuto ap-
estende gli obblighi di registrazione a tutti plicabile esclusivamente all’attività di pre-
i prodotti editoriali, nell’articolo 16, sotto stazione di servizi di informazione resa
il titolo « semplificazione », prevede un’e- dalle società e da coloro che prestano servi-
senzione dal predetto obbligo per i soggetti zi per le suddette società, ma non al singolo
tenuti all’iscrizione nel Registro degli Ope- che svolga attività di informazione non in
ratori di Comunicazione, ai sensi dell’arti- forma commerciale e quindi non in qualità
colo 1, comma 6, lettera a), numero 5), del- di prestatore di servizi.
la legge 31 luglio 1997, n. 249, che include R.B.
812 DIR.INF.2008
GIURISPRUDENZA . CASS. PEN. 25 LUGLIO 2008, N. 31392

In terzo luogo (e in ogni caso) ciò che fa difetto nella motivazione è la


affermazione certa della verità del fatto riferito, atteso che la stessa Corte
di appello sembra far ricorso a toni dubitativi e ipotetici, quando non ad-
dirittura a esplicite ammissioni di non corrispondenza tra quanto riferito
sul web e quanto obiettivamente accertato. La A., laureata in chimica, ben
conosceva i parametri tabellari che la ...doveva rispettare (e risulta aver
rispettato) e comunque, secondo quando si legge in sentenza, la stessa non
avrebbe assunto le opportune informazioni prima di diffondere via inter-
net la notizia,
b) violazione degli artt. 595 e 51 c.p., oltre a contraddittorietà della
motivazione, atteso che, per il corretto esercizio del diritto di cronaca,
la verità della notizia deve esser certa (o almeno seriamente accertata).
Quindi va verificata l’osservanza del parametro della continenza. Eb-
bene l’imputata, una volta sporta la sua denunzia, senza che la AG avesse
ancora effettuato alcun accertamento, la ha divulgata con modalità obiet-
tivamente offensive. Oltretutto, sia che si voglia ritenere operante l’art.
596 c.p., sia che si voglia ritenere che si versi nella ipotesi ex art. 51 me-
desimo codice, l’onere di provare la verità del fatto grava interamente sul-
l’imputato.
Infine, per completezza, la ricorrente PC evidenzia che, con riferi-
mento alla denunzia presentata dalla A., il Tribunale di Domodossola,
sez. dist. Verbania, ha emesso pronunzia di assoluzione nei confronti
del direttore dello stabilimento ... perché il fatto non costituisce reato
(sentenza passata in giudicato). Il ricorso è fondato nei termini di seguito
indicati. Vanno tuttavia premesse alcune precisazioni.
La diffamazione tramite internet costituisce certamente un’ipotesi di
diffamazione aggravata ai sensi del comma III dell’art. 595 cp, in quanto
commessa con altro (rispetto alla stampa) mezzo di pubblicità. In realtà
peraltro, poiché è certamente possibile, attraverso i normali strumenti
di dotazione di un qualsiasi personal computer, procedere alla stampa
della « pagina web », il giornale telematico sembrerebbe quasi costituire
un tertium genus tra la stampa e, appunto, gli altri mezzi di pubblicità.
Cosa certa è, comunque, che, essendo ormai internet un (potente) mezzo
di diffusione di notizie, immagini e idee (almeno quanto la stampa, la ra-
dio e la televisione), anche — evidentemente — attraverso di esso si estrin-
seca quel diritto di esprimere le proprie opinioni, diritto che costituisce
uno dei cardini di una democrazia matura e che, per tale ragione, figura
in posizione centrale nella vigente Carta costituzionale. I diritti di cronaca
e di critica, in altre parole, discendono direttamente — e senza bisogno di
mediazione alcuna — dall’art. 21 Cost. e non sono riservati solo ai gior-
nalisti o a chi fa informazione professionalmente, ma fanno riferimento
all’individuo uti civis. Chiunque, per tanto, e con qualsiasi mezzo (scil.
anche tramite internet), può riferire fatti e manifestare opinioni e chiun-
que — nei limiti dell’esercizio di tale diritto (limiti, da anni, messi a punto
dalla giurisprudenza) — può « produrre » critica e cronaca.
Sulla base di tale preventiva considerazione, va da sé che la sfera di
operatività della c.d. exceptio veritatis risulta notevolmente ridimensio-
nata, atteso che, da un lato, la verità del fatto riferito costituisce comun-
que presupposto del corretto esercizio del diritto di cronaca (ASN
200544395 - RV 232877 e altre) e, con le dovute precisazioni, anche di
quello di critica (ASN 200512807 - RV 231696), dall’altro, che due dei
casi per i quali è prevista la causa di non punibilità di cui al l’art. 596
GIURISPRUDENZA .
DIR.INF.2008
CASS. PEN. 25 LUGLIO 2008, N. 31392
813
cp (addebito a PU per fatto attinente alle sue funzioni, pendenza di proce-
dimento penale) rivestono — il più delle volte — gli estremi del requisito
della rilevanza sociale, che come è noto, costituisce (unitamente — ap-
punto — alla verità del narrato e alla continenza della espressione) condi-
cio sine qua non per l’efficacia scriminante dei diritti di cronaca e critica.
Orbene, la sentenza impugnata sembra esitare, nel dichiarare la non
punibilità della A., tra l’applicazione della disciplina ex art. 596 e quella
ex art. 51 c.p., optando, alla fine — correttamente — per quest’ultima.
Infatti, se è vero quel che si è venuti sin qui scrivendo, è altrettanto vero
che l’imputata, immettendo « in rete » le notizie di cui al capo di imputa-
zione) intendeva sostanzialmente rendere una informazione in incertam
personam, vale a dire a beneficio di tutti coloro che — in un arco tempo-
rale più o meno ampio — si sarebbero collegati con il « sito » di ... La A.
dunque si proponeva certamente di esercitare il diritto di cronaca e, dato
« il taglio » delle notizie, come riportato in sentenza, anche quello di cri-
tica.
Tanto premesso, il giudice di appello avrebbe dovuto accertare se erano
stati rispettati dalla imputata i parametri elaborati in materia dalla giuri-
sprudenza, vale dire se l’argomento fosse di rilevanza sociale, se fosse
stata fornita una informazione rispondente alla verità obiettiva (nei limiti
in cui ciò sia accertabile), se fossero state usate espressioni corrette (o al-
meno tollerabili per i correnti livelli di « decenza espressiva ».
Ebbene, quanto al secondo requisito (verità della notizia), la motiva-
zione appare incongrua e contraddittoria, atteso che la Corte milanese,
dopo avere, per molte pagine, illustrato l’aspetto tecnico della vicenda,
con particolare riferimento all’inquadramento delle sostanze prodotte
dalla spa ...come scarto di lavorazione nella categoria delle sostanze sicu-
ramente o probabilmente cancerogene, non scioglie con chiarezza due
nodi: a) la natura di tali sostanze, b) l’avvenuta diluizione (o miscela-
mento) delle acque che tale sostanze contenevano con acque derivanti
dal processo di raffreddamento. Nella terzultima pagina della sentenza
infatti si legge: « ... manca invero la prova certa ... che corrisponda al
vero che il trattamento di chiariflocculazione portasse a una diluizione
dell’acqua di lavorazione e quindi all’abbassamento surrettizio dei va-
lori limite, scopo del divieto dell’art. 9 citato e invero... risulta che l’ac-
qua di raffreddamento immessa nel reattore era fondamentale al con-
trollo del processo per evitare l’effetto run away di polimerizzazione,
ma non risulta con chiarezza dove le acque di raffreddamento andavano
a finire ecc.. ».
Per altro, la pagina successiva si apre, al primo capoverso, con l’e-
spressione « che in relazione al trattamento dei reflui, l’appellante abbia
assunto precise informazioni... ecc. », espressione che, non solo non si
comprende a quale precedente frase si colleghi sintatticamente, ma che
nemmeno appare intelligibile nel suo contenuto, atteso che non è dato ca-
pire se la Corte territoriale, in ultima analisi, affermi — come sarebbe
necessario per coerenza con quanto stabilito nel dispositivo — o neghi
— come apparirebbe dalla interpretazione letterale — che la A. abbia ri-
ferito il vero o, almeno, abbia condotto i dovuti accertamenti.
Né si può ragionevolmente sostenere (ma, per vero, non sembra che la
Corte lo sostenga) che oggetto della notizia immessa « in rete » fosse la esi-
stenza di una denunzia (circostanza sicuramente vera), e non anche la ve-
rità dei fatti denunziati, dal momento che, come segnalato dalla ricorrente
814 DIR.INF.2008
GIURISPRUDENZA . CASS. PEN. 25 LUGLIO 2008, N. 31392

PC, il soggetto che presentò la denunzia coincideva con quello che diffon-
deva la notizia della denunzia medesima, arricchendola di particolari e
considerazioni, di talché la notizia diffusa via internet non consisteva sem-
plicemente nella comunicazione « notarile » della esistenza di una denun-
zia presentata a carico di un quivis de populo, ma nella esplicitazione,
tanto del contenuto della denunzia stessa, quanto degli elementi fattuali
portati a sostegno di essa (oltre che delle considerazioni della denun-
ziante).
Assumeva dunque rilievo la rispondenza al vero dei fatti denunziati
(non la rispondenza al vero della esistenza della denunzia) e, per quanto
premesso, proprio su tale determinante elemento la motivazione della sen-
tenza impugnata è tutt’altro che chiara e comprensibile.
Si impone dunque annullamento con rinvio (ovviamente ai soli fini ci-
vili) della sentenza impugnata. Le spese reclamate dalla PC vanno riser-
vate « al definitivo » Giudice di rinvio è il giudice civile di appello compe-
tente per valore.
DIR.INF.2008 815
TRIBUNALE MODICA Stampa ed editoria In presenza di determinate
8 MAGGIO 2008 condizioni (periodicità regola-
. Giornali telematici
re, titolo identificativo e diffu-
GIUDICE: DI MARCO . Nozione di prodotto
sione presso il pubblico di in-
IMPUTATO: RUTA editoriale . Condizioni: formazioni legate all’attualità)
periodicità regolare, titolo anche ai giornali pubblicati sui
identificativo (testata) e siti internet si applica la disci-
diffusione presso il pubblico plina dei « prodotti editoriali »
di informazioni legate e dunque l’obbligo di registra-
all’attualità . Estensione zione ex articolo 5 della L. 47/
della disciplina dei giornali 1948 presso la cancelleria del
di carta stampata a quelli tribunale competente, essendo
l’obbligo di registrazione pie-
on-line in presenza di tali
namente compatibile con il
condizioni . Obbligo di principio della libertà di stam-
registrazione ex art. 5 L. 47/ pa poiché il giudice effettua
1948 di una testata on-line una verifica della mera legitti-
. Sussiste . Sanzioni per mità e regolarità formale,
mancato adempimento degli esclusa ogni valutazione di-
obblighi di registrazione screzionale circa l’opportunità
. Applicabilità . Fattispecie: di consentire o meno la pubbli-
presentazione del giornale cazione. È esclusa, invece, ai
in forma di blog sensi del decreto legislativo 9
. Irrilevanza . Obbligo di aprile 2003 n. 70, l’obbligato-
rietà di tale registrazione ai
registrazione ex art. 5 L. 47/
prestatori di servizi per la so-
1948 per i prestatori di cietà dell’informazione, che so-
servizi di informazione . no invece tenuti all’iscrizione
Esclusione . Limitazione del presso il Registro Operatori
campo di applicazione del della Comunicazione unica-
D.Lgs. 70/2003 mente nel caso in cui vogliano
. Individuazione dei soggetti accedere ai benefici di cui alla
iscritti al ROC legge 62 del 2001.

M
OTIVAZIONE.— Ruta Carlo veniva citato a giudizio davanti al Tri-
bunale di Modica in composizione monocratica con decreto emes-
so il 31 maggio 2006 dal Pubblico Ministero presso questo Tribu-
nale per rispondere del reato di cui agli artt. 5 e 16 della legge n. 47 dell’8
febbraio 1948 meglio specificato in rubrica.
All’udienza dcl 25 settembre 2007, alla presenza dell’imputato, dopo
diversi rinvii dovuti ad impedimenti del difensore di fiducia dell’impu-
tato, si dava inizio all’istruzione dibattimentale mediante l’esame dei testi
indicati in lista dal P.M..
Alla stessa udienza l’imputato rendeva spontanee dichiarazioni.
All’udienza del 29 gennaio 2008 il Tribunale disponeva degli ulteriori
accertamenti mediante la Polizia Postale di Catania relativamente alla ca-
denza con cui il sito veniva aggiornato e con cui venivano pubblicati gli
articoli.

* Per i richiami a questo provvedi-


mento v. supra, p. 808.
816 DIR.INF.2008
GIURISPRUDENZA . TRIB. MODICA 8 MAGGIO 2008

Indi all’udienza dell’8 maggio 2008, dopo avere escusso l’Assistente


della Polizia Postale di Catania Vito Latora, esaurita l’istruttoria dibatti-
mentale, le parti formulavano ed illustravano le rispettive conclusioni
come da verbale in atti.
All’odierno imputato è stato contestato il reato di cui agli artt. 5 e 16
della L. n. 47 dell’8 febbraio 1948 per avere intrapreso la pubblicazione
del giornale di informazione civile denominato « Accade in Sicilia » e dif-
fuso, con registrazione avvenuta il 16 dicembre 2003, sul sito Internet
www.accadeinsicilia.net. senza che fosse stata eseguita la registrazione
presso la cancelleria del Tribunale di Modica, competente per territorio.
In diritto occorre preliminarmente osservare che l’art. 5 della L. n. 47/
1948 stabilisce che nessun giornale o periodico può essere pubblicato se
non sia stato preventivamente registrato presso la cancelleria del tribu-
nale, nella cui circoscrizione la pubblicazione deve effettuarsi. Il succes-
sivo art. 16 dello stesso testo normativo punisce penalmente chiunque in-
traprenda la pubblicazione di un giornale ovvero di un periodico, senza
che sia stata eseguita la suddetta registrazione.
Va chiarito che il provvedimento di registrazione consiste in un mero
controllo di legittimità della regolarità formale dei documenti prodotti e
della rispondenza del loro contenuto alle disposizioni di legge. La registra-
zione di un periodico, quindi, non costituisce un limite preventivo alla li-
bertà di stampa, essendo esclusa nell’emissione del suddetto provvedi-
mento ogni valutazione discrezionale circa l’opportunità di consentire o
meno la pubblicazione.
La finalità della registrazione è unicamente quella di garantire la re-
pressione degli abusi e di individuare i soggetti responsabili di eventuali
illeciti commessi a mezzo stampa. Essa rappresenta soltanto una condi-
zione di legittimità della pubblicazione, la cui mancanza dà luogo al reato
di stampa clandestina.
D’altro canto anche la Corte Costituzionale con sent. n. 2 del 1971 ha
escluso che le disposizioni in esame compromettano le libertà riconosciute
e garantite dall’art. 21 della Cost., avendo ivi affermato che l’obbligo
della registrazione riguarda esclusivamente i giornali quotidiani o perio-
dici, sicché non pone alcuno ostacolo a che un soggetto manifesti il pro-
prio pensiero con singoli stampati o con numeri unici.
Peraltro deve precisarsi che, sulla scorta di fondamentali enunciati del
Giudice Costituzionale (sent. Cort. Cost. n. 826 del 14 luglio 1988), la no-
zione di libertà di manifestazione del pensiero fa oggi riferimento non solo
alla libertà di colui che intende avvalersene in senso attivo, ma anche al
diritto dei destinatari del messaggio comunicativo.
Pertanto, al fine di assicurare un equilibrio tra queste due posizioni,
entrambe costituzionalmente protette, appare legittimo l’intervento del
legislatore volto a regolare l’esercizio dell’attività d’informazione.
Ciò posto, occorre rilevare che, sino all’entrata in vigore della legge
n. 62 del 2001, il prevalente orientamento giurisprudenziale aveva adot-
tato un’interpretazione restrittiva dell’art. 1 della L. n. 47 del 1948, rite-
nendo che, affinché una pubblicazione potesse essere ricompresa nella no-
zione di prodotto editoriale di cui alla citata disposizione, dovesse neces-
sariamente sussistere il requisito ontologico della riproduzione del
giornale su supporto cartaceo.
Secondo tale orientamento veniva esclusa la possibilità di estendere ai
giornali telematici le disposizioni relative alla registrazione previste per
la stampa periodica.
GIURISPRUDENZA .
DIR.INF.2008
TRIB. MODICA 8 MAGGIO 2008
817
Infatti la Legge n. 47 del 1948 all’art. 1 statuiva che, ai fini della sud-
detta legge, per stampa o stampati dovessero considerarsi tutte le riprodu-
zioni tipografiche o comunque ottenute con mezzi meccanici o fisico chi-
mici, in qualsiasi modo destinate alla pubblicazione.
Solo successivamente con la legge n. 62 del 2001 il legislatore ha esteso il
concetto di prodotto editoriale, ricomprendendo in esso non solo il pro-
dotto realizzato su supporto cartaceo, ma anche quello realizzato su sup-
porto informatico destinato alla pubblicazione anche con mezzo elettro-
nico, ed ha, conseguentemente, esteso l’applicazione degli artt. 2 e 5 della
L. n. 47 del 1948 anche ai giornali e periodici c.d. telematici. Ed invero la
nuova legge all’art. 1, comma 1o, statuisce che per prodotto editoriale, ai
fini della presente legge, si intende il prodotto realizzato su supporto car-
taceo, ivi compreso il libro, o su supporto informatico, destinato alla pub-
blicazione o, comunque, alla diffusione di informazioni presso il pubblico
con ogni mezzo, anche elettronico, o attraverso la radiodiffusione sonora
e televisiva, con esclusione dei prodotti discografici o cinematografici » e
stabilisce al successivo comma 3o che « al prodotto editoriale si applicano
le disposizioni di cui all’art. 2 della legge 8 febbraio 1948 n. 47. I1 pro-
dotto editoriale diffuso al pubblico con periodicità regolare e contraddi-
stinto da una testata, costituente elemento identificativo del prodotto, è
sottoposto, altresı̀, agli obblighi previsti dall’art. 5 della medesima legge
n. 47 del 1948 ».
A seguito dell’entrata in vigore della suddetta legge si sono affermati
due contrapposti orientamenti interpretativi circa l’ambito di applica-
zione del menzionato testo normativo. Secondo l’interpretazione fornita
da alcuni autori il regime prescritto dall’art. 1 della L. n. 62/2001 trove-
rebbe applicazione solo per coloro i quali intendono usufruire delle agevo-
lazioni previste dalla medesima legge. Diversamente secondo altra parte
della dottrina e secondo la giurisprudenza di merito (Trib. Milano, II
sez. Civile, 10-16 maggio 2006 n. 6127; Tribunale Salerno, 16 marzo
2001; Tribunale Latina, 7 giugno 2001) la norma, che accomuna in un si-
stema unitario la carta stampata e i nuovi media, ha valore generale, cosı̀
da poter affermare l’assoluta equiparabilità di un sito internet ad una
pubblicazione a stampa, anche con riferimento ad un eventuale sequestro
di materiale « incriminato ».
Questo giudicante ritiene di aderire al secondo orientamento dianzi il-
lustrato in quanto lo stesso, oltre che più razionale da un punto di vista
sistematico, appare peraltro confermato dal fatto che il titolo della legge
del 2001 reca « Nuove norme sull’editoria e sui prodotti editoriali e modi-
fiche alla legge 5 agosto 1981, n. 416 », il che lascia intuire che l’inten-
zione del legislatore non fosse solo quella di dettare regole sulle provvi-
denze, ma anche di introdurre modifiche attinenti all’intero settore dell’e-
ditoria.
Pertanto l’inciso contenuto nell’art. 1 della legge in esame « ai fini della
presente legge » avrebbe valore generale e non limitato all’erogazione dei
contributi.
Orbene, alla luce della suddetta normativa, al prodotto editoriale, per
come definito dal comma 1 dell’art. 1 della L. n. 62/2001, si applicano le
disposizioni di cui all’art. 2 della L. n. 47/1948, mentre i prodotti edito-
riali diffusi al pubblico con periodicità regolare e contraddistinti da una
testata sono ulteriormente sottoposti agli obblighi previsti dall’art. 5 della
medesima legge n. 47 del 1948.
818 DIR.INF.2008
GIURISPRUDENZA . TRIB. MODICA 8 MAGGIO 2008

In sintesi devono essere inscritte, nell’apposito registro tenuto dai tri-


bunali civili, le testate giornalistiche on-line che abbiano le stesse carat-
teristiche e la stessa natura di quelle scritte o radio-televisive e che,
quindi, abbiano una periodicità regolare, un titolo identificativo (te-
stata) e che diffondano presso il pubblico informazioni legate all’attua-
lità.
In particolare, le testate telematiche da registrare e perciò sottoposte ai
vincoli rappresentati dagli articoli n. 2, 3 e 5 della L. n. 47/1948 sulla
stampa sono quelle pubblicate con periodicità (quotidiana, settimanale,
bisettimanale, trisettimanale, mensile, bimestrale) e caratterizzate dalla
raccolta, dal commento e dall’elaborazione critica di notizie destinate a
formare oggetto di comunicazione interpersonale, dalla finalità di solleci-
tare i cittadini a prendere conoscenza e coscienza di fatti di cronaca e,
comunque, di tematiche socialmente meritevoli di essere rese note.
Ed è, altresı̀, ovvio che il richiamo contenuto nell’art. 1, comma 3, della
L. n. 62/2001 agli att. 2 e 5 della L. n. 47/1948 implica automaticamente il
richiamo anche all’art. 16 della stessa legge e, quindi, alle sanzioni penali
prescritte per l’ipotesi di inottemperanza alle disposizioni di cui agli artt.
2 e 5. Sicché l’art. 16 della legge sulla stampa si applica anche ai giornali
telematici non già in via analogica, come da alcuni sostenuto, ma perché è
lo stesso legislatore che rinvia a detta disposizione nel momento in cui im-
pone alle testate periodiche l’obbligo della registrazione.
D’altra parte diversamente opinando sarebbe irragionevole prevedere
ed imporre anche ai periodici telematici gli stessi obblighi prescritti per la
stampa ed escludere l’irrogazione delle sanzioni penali fissate per l’inos-
servanza dei suddetti obblighi.
Detto quadro normativo, per quello che in questa sede interessa, non è
stato intaccato dall’entrata in vigore del D.Lgs. n. 70 del 2003, il quale,
per come risulta dalla stessa rubrica del decreto, disciplina esclusiva-
mente « i servizi della società dell’informazione nel mercato interno, con
particolare riferimento al commercio elettronico ».
Le finalità della nuova normativa sono rese esplicite dal lo comma del-
l’art. 1 del D.Lgs. n. 70/2003 e consistono nella promozione della libera
circolazione dei servizi della società dell’informazione (SSI), e segnata-
mente nell’attività di commercio elettronico.
Tale normativa, da un punto di vista oggettivo e per come stabilito dal-
l’art. 2 dello stesso decreto, si riferisce a « qualsiasi servizio della società
dell’informazione, vale a dire qualsiasi servizio prestato normalmente die-
tro retribuzione, a distanza, per via elettronica e a richiesta individuale di
un destinatario di servizi ».
Sostanzialmente, rientra nell’ambito regolato dalla nuova disciplina il
c.d. commercio elettronico, inteso quale attività di contrattazione telema-
tica e relative operazioni propedeutiche, oltre che qualsiasi tipo di servi-
zio, che comunque costituisca un’attività economica.
In relazione, poi, all’ambito soggettivo di applicazione, tre sono le de-
finizioni rilevanti. Il « prestatore », che viene definito, sempre dall’art.
2, come la persona fisica o giuridica che presta un servizio per la società
dell’informazione (SSI); il « destinatario del servizio » quale soggetto che,
a scopi professionali e non, utilizza un SSI, in particolare per ricercare o
rendere accessibili informazioni; il « consumatore » come qualsiasi per-
sona fisica o giuridica che agisca con finalità non riferibile all’attività com-
merciale, imprenditoriale o professionale eventualmente svolta.
GIURISPRUDENZA .
DIR.INF.2008
TRIB. MODICA 8 MAGGIO 2008
819
Deve di conseguenza concludersi che il decreto legislativo in parola re-
gola esclusivamente l’attività di prestazione di servizi di informazione,
resa dalle società di informazione e da coloro che prestano servizi per le
suddette società, mentre non si applica al singolo che svolge l’attività d’in-
formazione non in forma commerciale e, quindi, non in qualità di presta-
tore di servizi nel senso dianzi delineato.
A tal fine va anche evidenziato che l’art. 1, ultimo periodo, della L.
n. 62/2001 risulta immutato e non è stato abrogato dal D.Lgs. n. 70/
2003, né la norma contenuta nel comma 3o dell’art. 7 può essere conside-
rata norma di interpretazione autentica del citato art. 1 della L. n. 62/
2001, essendo il decreto legislativo in commento applicativo, nell’ambito
dell’ordinamento interno, di una direttiva comunitaria, la quale, al mo-
mento della sua emanazione, non poteva, evidentemente, avere a riferi-
mento la legislazione interna preesistente.
L’orientamento che, al momento dell’entrata in vigore della 1.n. 62/
2001, interpretava restrittivamente l’art. 1, comma 3o ultimo periodo,
della L. n. 62/2001, affermando come in realtà tale norma sancisse l’ob-
bligo di registrazione solo per le testate giornalistiche on-line che voles-
sero accedere ai finanziamenti statali, non è, dunque, condivisibile pro-
prio in ragione dell’emanazione del D.Lgs. n. 70/2003, il quale ha dovuto
introdurre, successivamente ed all’uopo, una disposizione ad hoc, che, si
ribadisce, non è di interpretazione autentica e che esenta dalla registra-
zione le testate editoriali telematiche riferibili alle società di servizi.
Non può, quindi, sostenersi, sic et simpliciter, che l’art. 7, comma 3o,
D.Lgs. n. 70/2003 abbia sostanzialmente sancito l’inoperatività dell’art.
1, comma 3o ultimo periodo, della L. n. 62/2001, facendo salva solo la
marginale ipotesi dell’accesso al finanziamento pubblico. Semmai al con-
trario, avuto riguardo all’oggetto della disciplina del D.Lgs. n. 70/2003 ed
alla portata generale dell’art. 1, commi 1 e 3, della L. n. 62/2001, il com-
plesso sistematico delle norme impone un’esegesi delle medesime nel senso
che al singolo giornalista, che non svolge la propria attività in forma eco-
nomica e che non presta servizi in favore di una società di informazione,
non può applicarsi la disposizione di cui all’art. 7, comma 3, del D.Lgs.
n. 70/2003, che esonera dalla registrazione le testate editoriali telemati-
che che non intendono accedere alle provvidenze di cui alla legge n. 62/
2001, perché tale disposizione riguarda solamente il c.d. prestatore di ser-
vizi, rimanendo conseguentemente il singolo giornalista sottoposto all’ob-
bligo di cui all’art. 1, comma 3o ultimo periodo, della L. n. 62/2001.
A conferma di quanto sopra asserito (in operatività del comma 3oart. 1
L. n. 62/2001) va ulteriormente chiarito che la registrazione cui fa riferi-
mento l’art. 7, comma 3, del D.Lgs. n. 70/2003 non può che essere quella
da effettuarsi presso il Registro Operatori della Comunicazione (ROC),
istituito con la L. n. 249 del 1997 (art. 16 L. n. 62/2001), e non quella
da effettuarsi ai sensi dell’art. 5 della L. n. 47/1948 (art. 1, comma 3,
L. n. 62/2001), essendo la prima sostitutiva della seconda, ai sensi del-
l’art. 16 della L n. 62/2001, ed essendo tenute le società dei servizi di in-
formazione, cui si applica il D.Lgs. n. 70/2003 e fatta salva l’esenzione di
cui all’art. 7, comma 3o, del D.Lgs. n. 70/2003, all’iscrizione presso il sud-
detto registro, anche in funzione sostitutiva della registrazione prevista
dall’art. 5 della L. n. 47/1948, quale obbligo connesso al singolo servizio
ex art. 7, comma 1o, del D.Lgs. n. 70/2003 e ai sensi del combinato dispo-
sto dell’art. 16 della L. n. 62/2001 con l’art. 1 comma 6 lett. a) numero 5)
820 DIR.INF.2008
GIURISPRUDENZA . TRIB. MODICA 8 MAGGIO 2008

della L. 249/1997. Le stesse, infatti, rientrano tra i soggetti individuati al-


l’uopo dalla legge del 1997 e cioè tra « i soggetti destinatari di concessione
ovvero di autorizzazione in base alla vigente normativa da parte dell’Au-
torità o delle amministrazioni competenti, le imprese concessionarie di
pubblicità da trasmettere mediante impianti radiofonici o televisivi o da
diffondere su giornali quotidiani o periodici, le imprese di produzione e
distribuzione dei programmi radiofonici e televisivi, nonché le imprese
editrici di giornali quotidiani, di periodici o riviste e le agenzie di stampa
di carattere nazionale, nonché le imprese fornitrici di servizi telematici e
di telecomunicazioni ivi compresa l’editoria elettronica e digitale ».
In conclusione, alla stregua della normativa introdotta con il D.Lgs. dcl
2003, devono inscriversi nel Roc soltanto i soggetti editori che pubblicano
una o più testate giornalistiche diffuse al pubblico con regolare periodicità
per cui è previsto il conseguimento di ricavi qualora intendono avvalersi
delle provvidenze previste dalla L. n. 62 del 7 marzo 2001 o che, comun-
que, ne facciano specifica richiesta.
Tale differenziazione di trattamento per le società di servizi di informa-
zione e per il prestatore di servizi che opera in favore della stessa, i quali
qualora non intendano beneficiare del finanziamento pubblico sono eso-
nerati dall’obbligo di iscrizione al Roc, si giustifica in considerazione
del fatto che detti enti collettivi sono già sottoposti ad una normativa
che consente facilmente di individuarli e, dunque, garantisce la traspa-
renza ed il controllo sullo svolgimento della loro attività (vedi appunto
D.Lgs. n. 70/2003 e segnatamente lo stesso art. 7, commi i e 2, che impone
al prestatore l’obbligo di fornire una serie di dettagliate informazioni
circa la propria attività).
Una diversa interpretazione delle disposizioni in commento, a parere di
questo Decidente, sarebbe suscettibile di irragionevolezza ed in contrasto
con il principio di eguaglianza sancito dall’art. 3 della Costituzione.
Difatti, qualora dovesse ritenersi che la disposizione di cui all’art. 7
comma 3 del D.Lgs. n. 70/2003 abbia escluso l’obbligo della registrazione
di cui all’art. 5 della L. n. 47/1948 per tutti coloro i quali pubblicano un
periodico tramite la rete Internet, si creerebbe un’ingiustificata disparità
di trattamento tra i giornalisti della carta stampata, i quali soli sarebbero
costretti a rispettare il dettato della legge del 1948 sulla stampa, ed i gior-
nalisti telematici i quali, invece, potrebbero pubblicare in rete senza al-
cuna limitazione e senza alcuna forma di controllo.
Si aggiunga che proprio la pubblicazione di una pagina web rappre-
senta la forma più efficace e potenzialmente più insidiosa di diffusione
di una notizia, dato o informazione, giacché tale « luogo » virtuale può es-
sere visitato non solo da colui che è specificamente e direttamente interes-
sato a conoscere una certa notizia, ma può essere visitato anche da soggetti
che, inserendo uno o più termini in un motore di ricerca, vengono indiriz-
zati al sito in oggetto.
Al riguardo proprio la Suprema Corte in una recente sentenza ha rile-
vato come nel caso in cui un utente di Internet « crei o utilizzi uno spazio
web, la comunicazione deve intendersi effettuata potenzialmente erga om-
nes (sia pure nel ristretto — ma non troppo — ambito di tutti coloro che
abbiano gli strumenti, la capacità tecnica e, nel caso di siti a pagamento, la
legittimazione a connettersi) » (Cass. pen. 27 dicembre 2000).
Tanto premesso in diritto, nel caso in esame risulta acclarata la sussi-
stenza del reato contestato all’odierno imputato.
GIURISPRUDENZA .
DIR.INF.2008
TRIB. MODICA 8 MAGGIO 2008
821
Dalla documentazione in atti emerge inequivocabilmente che l’imputato
ha pubblicato sul sito internet denominato www.accadeinsicilia.net, un
giornale che rientra nel paradigma del prodotto editoriale descritto dal-
l’art. 1, comma 3, L. n. 62/2001.
In primo luogo è lo stesso imputato che, intitolando il proprio prodotto
« Accade in Sicilia giornale di informazione civile », ha definito e qualifi-
cato il proprio prodotto come giornale diretto a svolgere attività di infor-
mazione e, dunque, come prodotto editoriale.
Ad ulteriore conferma che quanto pubblicato dal Ruta sul sito in parola
sia un prodotto editoriale proviene dal contenuto degli articoli in esso
pubblicati, i quali hanno ad oggetto fatti di cronaca locale, inchieste giu-
diziarie, testimonianze dirette e fatti storici (vedi: « omicidi Tumino e
Spampinato »; « affare acqua e mafia »; 8 agosto 2003 « emergenze e giu-
stizia il questore Casabona viene trasferito da Ragusa »; 29 giugno 2003
« caso Carbone-Antonveneta. Nell’est siciliano si vilipende la legge fino
alla vergogna »; 15 aprile 2003 « Operazione privè negli iblei »).
In secondo luogo, l’attività istruttoria ha consentito di accertare che il
sito internet creato dall’imputato presentava le caratteristiche di un pe-
riodico per la sistematicità con cui veniva aggiornato e con cui venivano
pubblicati gli articoli.
Dalle pagine del suddetto giornale rinvenute dalla Polizia Postale di
Catania e da quelle già acquisite al fascicolo per il dibattimento si
evince chiaramente che gli articoli venivano pubblicati con cadenza
giornaliera, dato peraltro confermato, come già anticipato, anche dalla
denominazione data dallo stesso imputato di « Giornale » che letteral-
mente significa quotidiano di informazione » (vedi articoli datati 27 no-
vembre 2004, 25 novembre 2004, 15 novembre 2004, 17 novembre
2004, 10 novembre 2004, 6 novembre 2004, 3 novembre 2004, 1 novem-
bre 2004, 30 ottobre 2004, 28 ottobre 2004, 14 ottobre 2004, 13 ottobre
2004).
In conclusione, il prodotto pubblicato dal Ruta sul sito internet deno-
minato www.accadeinsicilia.net si inquadra esattamente nell’ambito del
prodotto editoriale di cui all’art. 1, commi 1o e 3o del D.Lgs. n. 62/2001
per la cui pubblicazione era necessaria la registrazione presso la cancelle-
ria del tribunale, non operando nel caso di specie l’esenzione di cui al-
l’art. 7, c. 3o, D.Lgs. n. 70/2003 perché l’imputato non ha svolto l’attività
d’informazione per cui è processo in forma commerciale o comunque eco-
nomica, né ha operato quale prestatore di servizi per le società di servizi
d’informazione.
L’inottemperanza al predetto obbligo, in applicazione di principi di di-
ritto sopra enunciati, integra il reato di cui all’art. 16 della L. n. 47/1948.
In ultimo va chiarito che non assume rilevanza, al fine di escludere la
penale responsabilità dell’imputato, l’affermazione resa dallo stesso in
sede di spontanee dichiarazioni, secondo cui il prodotto dallo stesso pub-
blicato non fosse un quotidiano, ma semplicemente un « blog » inteso come
diario di informazione civile.
Al riguardo giova innanzitutto evidenziare che il « blog » è principal-
mente uno strumento di comunicazione ove chiunque può scrivere ciò
che vuole e come tale può anche essere usato per pubblicare un giornale.
Infatti un « blog » può anche essere utilizzato come metodo di presenta-
zione di un giornale, cioè di una testata registrata con una sua linea edi-
toriale, per coinvolgere il pubblico.
822 DIR.INF.2008
GIURISPRUDENZA . TRIB. MODICA 8 MAGGIO 2008

Pertanto diverso può essere l’uso che si fa del blog nel senso che lo si
può utilizzare semplicemente come strumento di comunicazione ove tutti
indistintamente possono esprimere le proprie opinioni sui i più svariati
argomenti ed in tal caso non ricorre certamente l’obbligo di registra-
zione, ovvero come strumento tramite il quale fare informazione.
Nella fattispecie de qua, come risulta dalle pagine acquisite agli atti e
come ha riferito il teste La Tora, per pubblicare degli articoli sul sito
creato dal Ruta era necessario contattare costui e sottoporre alla sua pre-
ventiva valutazione l’articolo che si intendeva pubblicare.
Pertanto appare evidente come il sito in questione non fosse un blog, al
quale chiunque potesse accedere e partecipare al dibattito, ma era un vero
e proprio giornale dotato di una testata e di un editore responsabile.
A suggello e conferma di quanto sopra va, del resto, richiamato che lo
stesso imputato ha definito la propria pubblicazione come « Giornale di
informazione civile ».
L’imputato va, quindi, condannato in ordine al reato allo stesso conte-
stato.
L’imputato appare meritevole della concessione delle attenuanti generi-
che attesa la sua incensuratezza.
Cosı̀ affermata la penale responsabilità di Ruta Carlo in ordine al reato
ascrittogli, avuto riguardo ai criteri indicati dall’art. 133 c.p., ricono-
sciute le attenuanti generiche per l’incensuratezza dell’imputato, si ri-
tiene equo determinare la pena in E 150,00 di multa (pena base E
225,00 di multa ridotta nella misura finale ex art. 62-bis c.p.).
All’affermazione di responsabilità dell’imputato segue ex lege la con-
danna al pagamento delle spese processuali.
Data la complessità delle questioni trattate è stato fissato in giorni no-
vanta il termine per il deposito della motivazione.

P.Q.M. — Visti gli artt. 533 e 535 c.p.p.;


dichiara Ruta Carlo colpevole del reato allo stesso ascritto e, concesse le
attenuanti generiche, lo condanna alla pena di E 150 di multa oltre al pa-
gamento delle spese processuali; visto l’art. 544 c.p.p.; fissa per il depo-
sito della motivazione il termine di giorni novanta.
DIR.INF.2008 823
CORTE EUROPEA Prove . Mezzi di ricerca diolegale costituiscono viola-
DIRITTI DELL’UOMO zione dell’art. 8 CEDU se nel-
della prova . Perquisizione l’analisi delle memorie digitali
16 GENNAIO 2008 presso uno studio legale non sono rispettate le garanzie
N. 74336/01 . Perquisizione di un idonee ad assicurare un’effetti-
PRESIDENTE: BRATZA sistema informatico va e concreta tutela del segreto
GIUDICI: CASADEVALL . Sequestro di documenti professionale forense. (Nella
BONELLO informatici . Rispetto delle fattispecie, le operazioni erano
state condotte senza che il rap-
STEINER garanzie procedurali
PAVLOVSCHI
presentante del Consiglio Fo-
. Lesione del segreto
rense esercitasse un effettivo
GARLICKI professionale forense controllo, il verbale di seque-
MIJOVIĆ . Contrasto con art. 8 stro non era stato redatto al
PARTI: WIESER CEDU . Sussistenza termine delle operazioni e al-
(avv. P. Patzelt) l’interessato non era stata da-
BICOS BETEILIGUNGEN GMBH La perquisizione di un compu- ta tempestiva informazione dei
(avv. P. Patzelt) ter e il sequestro di documenti documenti informatici seque-
REPUBBLICA D’AUSTRIA informatici presso uno stu- strati).

P
ROCEDURA. — 1. Il caso ha avuto origine dal ricorso (n. 74336/01)
contro la Repubblica d’Austria presentato il 3 agosto del 2001 di-
nanzi a questa Corte da Mr Gottfried Wieser, cittadino austriaco,
e dalla Bicos Beteiligungen GmbH, società a responsabilità limitata con se-
de in Salisburgo (« i ricorrenti »), ai sensi dell’art. 34 della Convenzione
per la Salvaguardia dei Diritti dell’Uomo e delle Libertà Fondamentali
(« la Convenzione »).
(...)

4. Con la decisione del 16 maggio 2006 la Corte ha dichiarato il ricorso


ammissibile.

IN FATTO. — I. Le circostanze del caso. — 5. Il primo ricorrente, nato


nel 1949, è un avvocato praticante a Salisburgo. Inoltre, è proprietario e
amministratore generale del secondo ricorrente, società di holding che ri-
sulta, peraltro, unica titolare della società a responsabilità limitata Nova-
med.
6. Il 30 agosto 2000, la Corte Regionale di Salisburgo (Landesgericht),
in merito ad una richiesta di cooperazione giudiziaria (Rechtshilfeersu-
chen) da parte della Procura della Repubblica di Napoli, rilasciava un
mandato di perquisizione presso la sede della società ricorrente e della
Novamed. La sede legale di entrambe le società risultava stabilita presso
lo studio legale del primo ricorrente.
7. Il giudice notava, inoltre, che nelle indagini relative a tali compagnie
— e riguardanti il commercio illegale di farmaci in danno di persone e so-
cietà residenti in Italia — erano state rinvenute fatture commerciali desti-
nate alla società Novamed, di proprietà esclusiva della società ricorrente.
Per tale motivo, ordinava anche il sequestro di tutti i documenti commer-
ciali da cui potessero desumersi contatti con le persone e le compagnie so-
spette.

A. Perquisizione dei luoghi e sequestro dei documenti e dei dati infor-


matici rinvenuti. — 8. Il 10 ottobre 2000, veniva eseguita una perquisi-
zione presso la sede della società ricorrente, che coincide con lo studio le-
824 DIR.INF.2008
GIURISPRUDENZA . CEDU 16 GENNAIO 2008, N. 74336/01

gale del primo ricorrente, ad opera di diversi ufficiali della Guardia di


Finanza di Salisburgo (Wirtschaftspolizei) e di alcuni esperti di sicurezza
informatica (Datensicherungsexperten) del Ministero Federale degli In-
terni.
9. Un gruppo di ufficiali si metteva alla ricerca di documenti concernenti
le società Novamed e Bicos, alla presenza del primo ricorrente e di un rap-
presentante del Consiglio Forense di Salisburgo. Tutti i documenti acquisiti
venivano mostrati ai due soggetti prima di essere sottoposti a sequestro.
10. Ogni volta che il primo ricorrente si opponeva all’esame diretto di
un documento da sequestrare, questo veniva sigillato e poi depositato
presso la Corte Regionale di Salisburgo, cosı̀ come previsto dall’art. 145
del Codice di Procedura Penale austriaco (Strafprozeßordnung — vedi
il successivo §33). Tutti i documenti sigillati o sequestrati venivano elen-
cati nel verbale di perquisizione e sequestro, firmato sia dal ricorrente
che dagli ufficiali che avevano eseguito le operazioni di ricerca.
11. Contestualmente, un altro gruppo di ufficiali esaminava le attrez-
zature informatiche dello studio, copiando alcuni file su dischi. Secondo
le dichiarazioni rese dal ricorrente prima del ricorso all’Autorità Ammi-
nistrativa Indipendente (vedi §25), l’esperto informatico che si occupava
abitualmente delle attrezzature informatiche veniva invitato a fornire as-
sistenza tecnica, per poi lasciare il luogo della perquisizione una mezz’ora
dopo. Il rappresentante del Consiglio Forense, precedentemente infor-
mato delle ricerche condotte sui computer, era anche presente, per un
certo tempo, alle operazioni. Una volta terminata la ricerca sui sistemi
informatici, gli ufficiali lasciavano il posto senza compilare alcun verbale
di perquisizione e senza nemmeno informare il primo ricorrente dei risul-
tati ottenuti.
12. Più tardi, lo stesso giorno, gli stessi ufficiali di polizia che avevano
ispezionato i dati informatici dei ricorrenti, redigevano un verbale delle
operazioni compiute (Daten-sicherungsbericht). Oltre ad una serie di det-
tagli tecnici concernenti le attrezzature informatiche del ricorrente, dal
verbale risulta che non erano stati sequestrati tutti i dati memorizzati
nel computer, ma soltanto una parte. Invero, era stata condotta una ri-
cerca specifica sul disco rigido del computer, utilizzando i nomi delle com-
pagnie coinvolte e quelli dei sospettati segnalati dalle autorità italiane. In
particolare, era stata rinvenuta una directory di nome « Novamed », con-
tenente novanta file, ed un ulteriore file contenente una delle parole
chiave utilizzate per la ricerca. Questi dati venivano copiati su disco. In
aggiunta, dal recupero dei dati cancellati erano stati ritrovati numerosi
altri file corrispondenti alle chiavi di ricerca e anche di questi era stata
fatta copia su disco.
13. Il 13 ottobre 2000 il giudice istruttore apriva i documenti sigillati in
presenza del primo ricorrente. Alcuni di questi venivano copiati e aggiunti
al fascicolo, mentre altri erano restituiti all’interessato, poiché un loro uso
avrebbe comportato una violazione del segreto professionale.
14. I dischi contenenti i documenti informatici venivano trasmessi alla
Guardia di Finanza austriaca, che provvedeva a stampare su carta il loro
contenuto. In seguito, i supporti informatici e le stampe intellegibili erano
consegnati al giudice istruttore.

B. I reclami dei ricorrenti alla Camera d’Appello. — 15. Il 28 novem-


bre 2000 il primo ricorrente, e l’11 dicembre 2000 il secondo ricorrente,
GIURISPRUDENZA .
DIR.INF.2008
CEDU 16 GENNAIO 2008, N. 74336/01
825
proponevano ricorso alla Camera d’Appello (Ratskammer) presso la
Corte Regionale di Salisburgo.
16. Essi dichiaravano che il primo ricorrente era sı̀ il titolare e l’ammi-
nistratore generale della società che figura come secondo ricorrente, ma
anche il difensore di un’altra serie di società controllate da quest’ul-
tima. I ricorrenti lamentavano che con la perquisizione della sede socie-
taria e il sequestro dei dati informatici rinvenuti presso di essa era stato
violato il diritto e il dovere al segreto professionale del primo ricorrente,
disciplinato dalla Sezione 9 della legge austriaca sugli avvocati (Recht-
sanwaltsordnung). Inoltre, sostenevano che gli ufficiali di polizia non
avevano osservato, nelle operazioni di analisi e di successiva acquisi-
zione dei dati informatici, le garanzie previste dall’art. 152 del Codice
di Procedura Penale austriaco. I ricorrenti affermavano, ancora, che i
dati informatici contenevano le stesse informazioni dei documenti carta-
cei che erano stati esaminati in presenza del primo ricorrente e che,
però, ai differenza di questi ultimi, non era stata data l’opportunità di
opporsi al sequestro immediato e di chiedere che fossero sigillati.
17. I ricorrenti sostenevano anche che il verbale di perquisizione non
menzionava quella determinata parte delle operazioni di ricerca, né indi-
cava i dati informatici che erano stati copiati e sequestrati. Peraltro, il
verbale riportava soltanto la firma di tre ufficiali di polizia, ma non pre-
cisava i nomi di tutto il personale che aveva partecipato alla perquisi-
zione, omettendo in particolare i nominativi degli esperti informatici del
Ministero Federale degli Interni.
18. In data 31 gennaio 2001, la Camera d’Appello rigettava il ricorso.
19. Osservava che il computer del primo ricorrente era stato analizzato
con l’ausilio di particolari criteri di ricerca e che soltanto i file corrispon-
denti a tali criteri erano stati copiati e sequestrati.
20. Affermava, inoltre, che non c’era ragione di ritenere che il seque-
stro avesse violato l’art. 152 del Codice di Procedura Penale austriaco: la
perquisizione dello studio legale del primo ricorrente era stata, infatti,
opportunamente circoscritta alla ricerca dei documenti che questi aveva
in suo possesso come organo della Novamed e della Bicos, e che non con-
cernevano assolutamente le relazioni tra il difensore e l’assistito.
21. Il giudice d’appello osservava, inoltre, che la perquisizione dello
studio legale del primo ricorrente era stata condotta sulla base di un prov-
vedimento dell’autorità giudiziaria che ordinava specificamente anche la
perquisizione e il sequestro di eventuali dati informatici, e che risultavano
osservate, pure nell’analisi di questi ultimi, le garanzie procedurali stabi-
lite dall’art. 145 del Codice di Procedura Penale austriaco, e cioè il diritto
dell’interessato di opporsi ad un esame immediato del materiale seque-
strato e di richiedere il suo deposito presso la Corte Regionale di Sali-
sburgo fino ad una decisione della Camera d’Appello.
22. Nel presente caso, infatti, gli ufficiali di polizia avevano rispettato
le richieste avanzate dal primo ricorrente di sigillare alcuni documenti e di
trasmetterli alla Corte, cosı̀ da poter assicurare la tutela del segreto pro-
fessionale dell’interessato.
23. In data 7 febbraio 2001, il giudizio dinanzi alla Camera d’Appello
si concludeva, pertanto, con una dichiarazione di infondatezza delle pre-
tese dei ricorrenti.
C. I reclami dei ricorrenti all’Autorità Amministrativa Indipendente
di Salisburgo. — 24. Nel frattempo, in data 20 e 21 novembre 2000, i due
826 DIR.INF.2008
GIURISPRUDENZA . CEDU 16 GENNAIO 2008, N. 74336/01

ricorrenti presentavano ricorso all’Autorità Amministrativa Indipen-


dente di Salisburgo (Unabhängiger Verwaltungssenat), lamentando, an-
che dinanzi ad essa, che la perquisizione e il sequestro dei dati informatici
presso lo studio legale del primo ricorrente erano stati eseguiti in modo
illegittimo.
(...)
26. Il 24 ottobre 2001 l’Autorità Amministrativa Indipendente di Sali-
sburgo rigettava il ricorso.
(...)

II. Prassi e diritto interno rilevanti. — A. Disposizioni del Codice di


Procedura Penale austriaco in materia di perquisizioni e sequestri. — 27.
Gli Articoli 139-149 del Codice di Procedura Penale riguardano le perqui-
sizioni locali e personali, nonché il sequestro di cose.
(...)
32. L’art. 143 § 1 sancisce che, nel caso in cui vengono rinvenute cose
utili alle indagini o, comunque, da confiscare, queste devono essere imme-
diatamente sequestrate oppure indicate nel verbale e portate dinanzi alla
Corte che ne dispone la custodia. A tal proposito, l’art. 98 prevede che gli
oggetti da consegnare alla Corte devono essere sigillati in buste ed etichet-
tati cosı̀ da evitare possibili sostituzioni o confusioni.
33. L’art. 145 stabilisce quanto segue:
« 1. Qualora la perquisizione abbia ad oggetto documenti, è necessario
prendere le opportune cautele affinché il contenuto di questi non venga
conosciuto da persone che non siano autorizzate ».
« 2. Se il proprietario dei documenti si oppone al sequestro, essi do-
vranno essere sigillati e depositati presso l’autorità giudiziaria, perché
la Camera d’Appello decida se debbano essere esaminati o restituiti ».
34. La giurisprudenza, in accordo con la dottrina maggioritaria (vedi
Bertl/Vernier, Grundriss des österreichischen Strafprozessrechts, set-
tima edizione), ha affermato che la disciplina sulle perquisizioni e seque-
stri di documenti cartacei deve applicarsi, mutatis mutandis, anche alla
perquisizione ed al sequestro di dati informatici. Pertanto, qualora il pro-
prietario di supporti informatici si opponga alle operazioni di perquisi-
zione, anche questi dovranno essere opportunamente sigillati e depositati
presso la Camera d’Appello, che deciderà sulla loro utilizzabilità proces-
suale.
B. Disposizioni sul segreto professionale degli avvocati. — 35. La Se-
zione 9 della legge austriaca sugli avvocati regola i doveri del difensore,
tra i quali emerge il dovere di rispettare il segreto professionale.
(...)
37. È prassi giurisprudenziale consolidata che i documenti contenenti
informazioni coperte dal segreto professionale non possano essere seque-
strati né comunque usati a scopo investigativo.
38. Inoltre, sulla base di una circolare (Erlaß) del Ministero Federale
della Giustizia del 21 luglio 1972, in caso di perquisizione di uno studio
legale è richiesta la presenza di un rappresentante del Consiglio Forense
competente, al fine di garantire che le operazioni di perquisizione non vio-
lino il segreto professionale del difensore.

C. Il sindacato dell’Autorità Amministrativa Indipendente. — (omis-


sis)
GIURISPRUDENZA .
DIR.INF.2008
CEDU 16 GENNAIO 2008, N. 74336/01
827
IN DIRITTO. — I. Le presunte violazioni dell’Articolo 8 della Conven-
zione. — 41. I ricorrenti lamentano che nella perquisizione e nel seque-
stro dei dati informatici sia stato violato l’art. 8 della Convenzione, il
quale sancisce quanto segue:
« 1. Ogni persona ha diritto al rispetto della propria vita privata e fa-
miliare, del proprio domicilio e della propria corrispondenza.
2. Non può esservi ingerenza di una autorità pubblica nell’esercizio di
tale diritto a meno che tale ingerenza sia prevista dalla legge e costituisca
una misura che, in una società democratica, è necessaria alla sicurezza
nazionale, alla pubblica sicurezza, al benessere economico del paese, alla
difesa dell’ordine e alla prevenzione dei reati, alla protezione della salute
o della morale, o alla protezione dei diritti e delle libertà altrui ».

A. Applicabilità dell’Articolo 8. — 42. Tutte le argomentazioni pre-


sentate dal Governo sono basate sul fatto, implicito, che la perquisizione
e il sequestro in questione abbiano comunque interferito con la « vita pri-
vata » e con il « domicilio » dei ricorrenti.
43. Questa Corte ritiene che la perquisizione presso uno studio legale
deve considerarsi lesiva della « vita privata » e della « corrispondenza »,
nonché, potenzialmente, del « domicile », accogliendo il significato esteso
che tale termine ha nel testo francese della Convenzione (v. Niemietz v.
Germania, pronuncia del 16 dicembre 1992, Serie A n. 251-B, pp. 33-
35, §§ 29-33, e Tamosius v. Regno Unito, n. 62002/00, ECHR 2002-
VIII; v. anche Petri Sallinen e altri v. Finlandia, n. 50882/99, § 71, 27 set-
tembre 2005, la quale conferma che la perquisizione di uno studio legale
interferisce anche con il diritto al rispetto del « domicilio »). Pertanto, an-
che la perquisizione di una sede societaria si deve ritenere che interferisca
con il diritto della società al rispetto del suo « domicilio » (v. Société Colas
Est e altri v. Francia, n. 37971/97, ECHR 2002-III, §§ 40-42).
44. Nel presente caso, i ricorrenti non si lamentano della perquisizione
del locale, che costituisce lo studio legale per il primo ricorrente e la sede
legale per il secondo, n. tantomeno del sequestro dei documenti rinvenuti.
Il loro unico reclamo ha per oggetto la perquisizione e il sequestro dei dati
informatici.
45. La Corte ritiene che la perquisizione e il sequestro del materiale
informatico abbia violato il diritto dei ricorrenti al rispetto per la loro
« corrispondenza », ai sensi dell’art. 8 (v. Niemietz, cit., pp. 34-35, § 32
riguardo alla corrispondenza degli avvocati, e Petri Sallinen e altri,
cit., § 71, relativa al sequestro del computer di un avvocato). Con ri-
guardo alla giurisprudenza sopra citata e all’interpretazione estensiva
della nozione di « domicilio », che ha portato alla sua applicazione anche
alle sedi legali delle società, la Corte non vede ragioni per distinguere tra il
primo ricorrente, che è una persona fisica, e il secondo, che è una persona
giuridica, anche con riferimento alla tutela della « corrispondenza ». Non
considera, invece, necessario verificare se vi sia stata anche una lesione
della « vita privata ».
46. La Corte deve, pertanto, accertare se la lesione del diritto dei ricor-
renti al rispetto della loro « corrispondenza » integri o meno tutti i requi-
siti richiesti dall’art. 8 § 2.

B. Conformità all’art. 8 — 1. Reclami delle parti. — 47. La Corte


osserva, anzitutto, che la decisione del 16 Maggio 2006 sull’ammissibilità
828 DIR.INF.2008
GIURISPRUDENZA . CEDU 16 GENNAIO 2008, N. 74336/01

del presente ricorso è stata contestata dal Governo, che ha eccepito il


mancato esaurimento dei rimedi di diritto interno. Pi in particolare, si è
sostenuto che i ricorrenti non hanno fatto uso della facoltà, prevista dal
Codice di Procedura Penale austriaco, di richiedere che i documenti o i
dati informatici venissero sigillati e depositati presso la Camera d’Ap-
pello, cos« da ottenere un sindacato giurisdizionale sul loro possibile uti-
lizzo ai fini investigativi. I ricorrenti però contestano tali affermazioni,
dichiarando che il modo in cui la perquisizione stessa è stata condotta
ha impedito loro la concreta possibilità di far valere tale diritto.
48. Nel merito, i ricorrenti hanno affermato che le operazioni di perqui-
sizione e sequestro dei dati informatici sono state sproporzionate. In par-
ticolare, lamentano il fatto che il primo ricorrente non è soltanto l’ammi-
nistratore della società che figura come secondo ricorrente, ma anche il suo
legale, nonché il legale della Novamed. Pertanto, la perquisizione ha ine-
vitabilmente interferito con la corrispondenza, come ad esempio le lettere e
i file che il primo ricorrente ha redatto in qualità di legale delle sopranno-
minate società. Durante la ricerca dei documenti cartacei, infatti, tutti gli
atti coperti dal segreto professionale venivano immediatamente esclusi
dalle operazioni oppure sigillati e, successivamente, restituiti al ricorrente
dal giudice istruttore. Diversamente, i dati informatici venivano seque-
strati senza osservare le opportune garanzie procedurali. Su tale base i
ricorrenti hanno reputato sussistente l’esaurimento dei rimedi interni.
49. Inoltre, hanno sostenuto che anche la società che figura come se-
condo ricorrente debba considerarsi lesa nei propri diritti, in quanto
non ha avuto alcuna possibilità di controllare i dati informatici che erano
stati sequestrati. La ricerca nei sistemi informatici attraverso l’uso della
parola chiave « Bicos » ha inevitabilmente individuato anche documenti
che non erano immediatamente riconducibili all’indagato indicato nel
mandato di perquisizione. Le garanzie previste dal Codice di Procedura
Penale non sono, dunque, state rispettate, poiché alla società ricorrente
non era stata data la possibilità di richiedere che i dati informatici fossero
sigillati e depositati presso la Corte, e non ha potuto cos« ottenere su di
essi una pronuncia del giudice in relazione ad un loro possibile utilizzo
ai fini investigativi.
(omissis)
2. Il giudizio della Corte. — a) Conformità alla legge. — (omissis).
b) Scopo legittimo. — (omissis).
c) Necessario in una società democratica. — 56. I reclami delle parti si
concentrano sulla necessità dell’interferenza ed in particolare sulla que-
stione se le operazioni fossero state proporzionate o meno allo scopo legit-
timo perseguito, nonché sulla loro piena conformità alle garanzie stabilite
dal Codice di Procedura Penale austriaco.
57. Questa Corte si è già pronunciata in casi simili sull’adeguatezza ed
efficacia delle garanzie previste dal diritto interno contro eventuali abusi
ed arbitri (vedi, ad es., Société Colas Est e altri, cit., § 48). I parametri
presi in considerazione, sono, in particolare: se la perquisizione sia fon-
data su un provvedimento del giudice basato su un ragionevole so-
spetto, se l’oggetto del provvedimento sia opportunamente limitato e —
qualora la perquisizione riguardi uno studio legale — se le operazioni ven-
gano eseguite in presenza di un osservatore esterno, cosı̀ da assicurare che
tutti i documenti coperti dal segreto professionale non vengano acquisiti
(vedi Niemietz, cit., p. 36, § 37; vedi anche Tamosius, cit.).
GIURISPRUDENZA .
DIR.INF.2008
CEDU 16 GENNAIO 2008, N. 74336/01
829
58. Nel presente caso, la perquisizione dei sistemi informatici del ricor-
rente era fondata su un provvedimento emesso dal giudice, nel contesto di
una cooperazione giudiziaria con le autorità italiane, impegnate in attività
investigative concernenti un commercio illegale di farmaci perpetrato da
un cospicuo numero di persone e società. Il provvedimento era stato mo-
tivato sulla base del fatto che, nel corso delle indagini italiane, erano state
rinvenute alcune fatture destinate alla Novamed, il cui unico proprietario
è proprio la società ricorrente. Date le circostanze, la Corte è favorevole a
ritenere che il mandato di perquisizione fosse basato su un ragionevole
sospetto.
59. La Corte ritiene, inoltre, che il provvedimento fosse opportuna-
mente limitato ai documenti o ai dati relativi alle indagini, avendoli de-
scritti come documenti d’affari inerenti a contatti con i sospettati nei pro-
cedimenti penali italiani. La perquisizione è rimasta entro questi limiti, in
quanto gli ufficiali di polizia hanno cercato soltanto i documenti o i dati
informatici contenenti entrambe le parole chiave Novamed e Bicos, o il
nome di uno dei sospettati.
60. Il Codice di Procedura Penale austriaco stabilisce ulteriori garan-
zie riguardo il sequestro dei documenti e dei dati informatici. In partico-
lare, la Corte evidenzia le seguenti disposizioni:
a) È necessaria la presenza di colui che ha la disponibilità dei luoghi;
b) A conclusione della perquisizione deve essere redatto verbale, nel
quale dovranno essere elencati nello specifico tutti i beni sequestrati;
c) Se il proprietario di tali beni si oppone al sequestro di alcuni docu-
menti o memorie informatiche, questi devono essere sigillati e portati di-
nanzi al giudice, che deciderà sul loro possibile utilizzo processuale;
d) In aggiunta, nei casi in cui la perquisizione sia condotta presso uno
studio legale, è richiesta la presenza di un rappresentante del Consiglio
Forense.
(...)
62. La Corte osserva che le garanzie sopra citate sono state interamente
rispettate con riguardo al sequestro di documenti cartacei: in tutti i casi in
cui il rappresentante del Consiglio Forense si è opposto al sequestro di un
particolare documento, questo è stato sigillato. E alcuni giorni dopo il giu-
dice istruttore ha deciso, in presenza del ricorrente, quali documenti
erano coperti dal segreto professionale e quali no, restituendo i primi al-
l’interessato. Invero, i ricorrenti non lamentano alcuna violazione in que-
st’ambito.
63. Ciò che colpisce nel presente caso è che, invece, le stesse garanzie
non siano state osservate nel sequestro dei dati informatici. Diversi ele-
menti evidenziano che, in tale ambito, l’esercizio dei diritti dei ricorrenti
è stato limitato. Anzitutto, il rappresentante del Consiglio Forense, nono-
stante fosse presente durante la perquisizione dei computer, era princi-
palmente occupato a supervisionare il sequestro dei documenti cartacei
e, pertanto, non poteva esercitare efficacemente la sua funzione di vigi-
lanza anche sulle operazioni concernenti i dati informatici. In secondo
luogo, il verbale indicante i criteri di ricerca adottati e i file rinvenuti e
sequestrati non era stato redatto immediatamente dopo la conclusione
delle operazioni ma soltanto più tardi, nello stesso giorno. Inoltre, gli uf-
ficiali di polizia, una volta conclusa l’analisi dei computer, lasciavano il
luogo della perquisizione senza informare il primo ricorrente o il rappre-
sentante del Consiglio Forense sul materiale sequestrato.
830 DIR.INF.2008
GIURISPRUDENZA . CEDU 16 GENNAIO 2008, N. 74336/01

64. Invero, il primo ricorrente avrebbe potuto richiedere all’inizio


della perquisizione — e in via generale — che eventuali dischi contenenti
file acquisiti dal computer venissero sigillati e consegnati al giudice dell’i-
struzione. Tuttavia, poiché il codice austriaco prevede che, a conclusione
delle operazioni di perquisizione, debba essere redatto verbale indicante
tutti i beni sequestrati, egli aspettava di esercitare tale facoltà al termine
delle operazioni, facendo affidamento sul fatto che il verbale venisse re-
datto. Non essendosi verificato ciò, il ricorrente non aveva più avuto oc-
casione di esercitare i suoi diritti. Conseguentemente, l’obiezione del Go-
verno sulla non esaustività dei rimedi interni deve essere respinta.
65. Con specifico riguardo al primo ricorrente, il modo in cui la per-
quisizione è stata condotta ha portato al rischio di una violazione del se-
greto professionale. E la Corte riconosce una particolare rilevanza a tale
rischio, poiché possono derivarne ripercussioni nell’ambito della stessa
amministrazione della giustizia (v. Niemietz, cit., p. 36, § 37). Diversa-
mente, le autorità nazionali austriache e il Governo affermano che il
primo ricorrente non fosse il legale della società ricorrente e che, dun-
que, i dati informatici sequestrati non potevano concernere le relazioni
difensore-assistito. Invero, nelle dichiarazioni rese dinanzi alle autorità
nazionali, il primo ricorrente — contrariamente a quanto detto davanti
a questa Corte — non aveva affermato di essere il legale della società ri-
corrente, né di essere il legale della Novamed. Piuttosto, egli aveva affer-
mato di aver agito come legale di numerose compagnie le cui azioni erano
possedute dalla società ricorrente. Peraltro, si noti il fatto che il Governo
non contesta l’asserzione dei ricorrenti che i dati informatici sequestrati
contenessero nel complesso le stesse informazioni riportate nei documenti
cartacei sequestrati, alcuni dei quali erano stati restituiti al primo ricor-
rente da parte del giudice dell’istruzione, in quanto riguardanti materie
coperte dal segreto professionale. Si può, dunque, ragionevolmente rite-
nere che anche i dati informatici sequestrati contenessero informazioni
di tale natura.
66. In conclusione, la Corte rileva che la mancata osservanza, da parte
degli ufficiali di polizia, di alcune delle garanzie procedurali finalizzate a
prevenire abusi e a proteggere il segreto professionale dei difensori, hanno
reso la perquisizione ed il sequestro dei dati informatici sproporzionato al
legittimo scopo perseguito.
67. Per di più, la Corte osserva che il dovere degli avvocati di mante-
nere il segreto professionale ha anche una funzione protettiva nei con-
fronti dell’assistito. Pertanto, in considerazione del fatto che il primo ri-
corrente rappresentava società le cui azioni erano possedute dal secondo
ricorrente e che i dati sequestrati contenevano informazioni soggette al
segreto professionale, la Corte non vede ragione di pervenire a differenti
conclusioni per il secondo ricorrente.
68. In conclusione, si accerta una violazione dell’Articolo 8 della Con-
venzione nei confronti di entrambi i ricorrenti.

II. Applicazione dell’Articolo 41 della Convenzione. — (omissis).

A. Danno. — (omissis).

B. Costi e spese giudiziarie. — (omissis).


DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
831
C. Interessi legali. — (omissis).
Per queste ragioni, la Corte:
1. Respinge all’unanimità la questione preliminare del Governo sul
mancato esaurimento dei rimedi interni;
2. Afferma all’unanimità la sussistenza di una violazione dell’art. 8
della Convenzione nei confronti del primo ricorrente;
2. Afferma, per tre voti su quattro, la sussistenza di una violazione del-
l’art. 8 della Convenzione nei confronti del secondo ricorrente;
3. Afferma all’unanimità:
a) che lo Stato convenuto dovrà pagare al primo ricorrente, entro tre
mesi dalla data in cui la sentenza diventa definitiva, in conformità con
l’art. 44 § 2 della Convenzione, una somma pari ad EUR 2.500 per il
danno non patrimoniale, ed un’altra pari ad EUR 10.000 per le spese giu-
diziarie sostenute;
b) che allo scadere dei tre mesi suddetti fino alla corresponsione della
somma, saranno dovuti anche gli interessi semplici calcolati sul tasso d’in-
teresse applicato dalla Banca Centrale Europea (BCE) durante il periodo
in esame, aumentato di tre punti percentuali;
4. Respinge all’unanimità le altre pretese dei ricorrenti, perché già
soddisfatte.
(omissis).

1. UN RINNOVATO INTERESSE PER LA


CORTE
IL SEQUESTRO DI GIURISPRUDENZA DELLA
STRASBURGO.
DI

DOCUMENTI INFORMATICI:

L
a sentenza in commento af-
QUALE TUTELA PER IL fronta la questione della per-
quisizione finalizzata al se-
SEGRETO PROFESSIONALE questro di documenti informatici
FORENSE? presso uno studio legale e delle pro-
blematiche connesse alla violazione
del segreto professionale forense.
I nuovi orizzonti tracciati dalle investigazioni informatiche nel campo
della ricerca della prova e della persecuzione dei reati hanno, dunque,
destato anche l’interesse del giudice europeo. La Convenzione Europea
dei Diritti dell’Uomo è stata, infatti, oggetto di recenti osservazioni da
parte della Corte di Strasburgo, interessata ad evitare che l’invasività ti-
pica di tali metodologie d’indagine — certamente utili sul piano investiga-
tivo — si traduca in una lesione di principi e diritti fondamentali1.
Più in generale, la crescente attenzione rivolta dai giudici europei alle
tematiche processuali si inquadra nell’ottica di un lento ma costante alli-
neamento delle differenti normative nazionali ai principi della Conven-
zione Europea dei Diritti dell’Uomo e di una maggiore rilevanza di que-
st’ultima all’interno dei confini statali.

1 Cfr., in argomento, CEDU, Niemietz 251-B; CEDU, Petri Sallinen e altri v. Fin-
v. Germania, 16 dicembre 1992, Serie A n. landia, n. 50882/99.
832 DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01

Pare opportuno ricordare come, in Italia, la CEDU sia stata oggetto di


recente attenzione da parte della Corte Costituzionale, che ne ha riconsi-
derato ruolo e posizione nel panorama giuridico interno. A quattordici
anni dalla storica sentenza n. 10/1993, che aveva affermato la natura
« atipica » delle norme della Convenzione, dichiarandole « insuscettibili
di abrogazione o modificazione da parte di disposizioni di legge ordina-
ria »2, la Corte è nuovamente intervenuta sulla difficile questione della
loro efficacia3. Il Giudice delle Leggi, a seguito della riforma del Titolo
V della Costituzione, operata dalla nota L. Cost. n. 3/2001, ha, infatti,
affermato che le disposizioni della Convenzione — rese esecutive in Italia
con la Legge 4 agosto 1955, n. 848 — assumono il rango di « norme inter-
poste », rappresentando un parametro in riferimento al quale valutare la
costituzionalità delle leggi con esse confliggenti. Ciò in base al nuovo testo
dell’art. 117, primo comma, Cost., in forza del quale il legislatore è obbli-
gato al rispetto dei « vincoli derivanti dall’ordinamento comunitario e da-
gli obblighi internazionali ». La nuova disposizione ha, pertanto, consen-
tito di rinvenire nella carta costituzionale un fondamento all’efficacia
della CEDU altrimenti non ravvisabile4.
Il riferimento operato dalla Consulta all’art. 117, primo comma, Cost.
determina, a ben vedere, un doppio ordine di conseguenze: da un lato giu-
stifica la maggiore resistenza abrogativa della CEDU rispetto a leggi ordi-
narie successive, dall’altro lato attrae la stessa nella sfera di competenza
della Corte Costituzionale, poiché « gli eventuali contrasti non generano
problemi di successione di leggi nel tempo o valutazioni sulla rispettiva

2 Cfr. Corte Cost., 12 gennaio 1993, stituzionale ha da sempre escluso che po-
n. 10, in Cass. Pen., 1993, 796. Per ulte- tesse venire in considerazione — a fonda-
riori approfondimenti, v. A. GIARDA, Un mento dell’efficacia della Convenzione —
messaggio importante per i diritti dell’uo- l’Art. 11 Cost., « non essendo individuabi-
mo, in Corr. giur., 1994, 559. le, con riferimento alle specifiche norme
3 Ci si riferisce alle note sentenze Cor- pattizie in esame, alcuna limitazione della
te Cost., 24 ottobre 2007, nn. 348 e 349. In sovranità nazionale » (Corte Cost., 16 di-
argomento, si veda: M. LUCIANI, R. CONTI, cembre 1980, n. 188). La Convenzione Eu-
Alcuni interrogativi sul nuovo corso della ropea dei Diritti dell’Uomo, infatti, si dif-
giurisprudenza costituzionale in ordine ai ferenzia considerevolmente dalla normati-
rapporti fra diritto italiano e diritto inter- va comunitaria: non crea un ordinamento
nazionale. La Corte Costituzionale viaggia giuridico sovranazionale e non produce
verso i diritti CEDU: prima fermata verso norme direttamente applicabili negli Stati
Strasburgo, in Corr. giur., 2008, 185; F. contraenti, ma configura — piuttosto —
DONATI, La CEDU nel sistema italiano delle un trattato internazionale multilaterale
fonti del diritto alla luce delle sentenze del- da cui discendono « obblighi » per le parti
la Corte costituzionale del 24 ottobre 2007, firmatarie.
in I Diritti dell’Uomo, 2007, 14; R. DICK- La giurisprudenza era nel senso che la
MANN, Corte Costituzionale e diritto inter- CEDU esulasse oltremodo dall’ambito del-
nazionale, in Foro Amm., 2007, 3591; G. l’Art. 10 Cost., a norma del quale « l’ordi-
ALBENZIO, La Corte europea dei diritti del- namento giuridico italiano si conforma alle
l’uomo. Considerazioni generali sulla sua norme del diritto internazionale general-
attività, sulla esecuzione delle sentenze mente riconosciute ». Secondo l’orienta-
nei confronti dello Stato italiano, sul pa- mento costante della Corte Costituzionale,
trocinio in giudizio, in Rass. Avv. Stato, infatti, tale disposizione è riferibile esclusi-
2007, 19; F. CORVAJA, Gli obblighi interna- vamente alle norme consuetudinarie, e non
zionali nelle sentenze nn. 348 e 349 del anche a norme pattizie che — ancorché ge-
2007: una partita tra legislatore, Corte co- nerali — siano contenute in trattati inter-
stituzionale e giudici comuni, in Rivista nazionali bilaterali o multilaterali (v., da
Giuridica di Urbanistica, 2007, 356. ultimo, Corte Cost., 24 ottobre 2007,
4 Si ricordi che la giurisprudenza co- n. 348).
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
833
collocazione gerarchica delle norme in contrasto, ma questioni di legitti-
mità costituzionale »5.
Ne consegue che, nell’ipotesi di conflitto tra norme, il giudice non potrà
disapplicare la disposizione di legge ordinaria ritenuta in contrasto con la
CEDU, bensı̀ dovrà rimettere la questione dinanzi al Giudice delle Leggi,
prefigurandosi una violazione dell’art. 117 Cost.
Il maggiore interesse è dato, in questa sede, dal nuovo orientamento
della Corte Costituzionale secondo cui le norme CEDU « vivono dell’inter-
pretazione che delle stesse viene data dalla Corte Europea »6, sicché il
controllo di legittimità costituzionale avrà come parametro la norma
CEDU come prodotto dell’interpretazione, e non nella sua formulazione
letterale.
Invero, l’art. 32 § 2 CEDU sancisce che « la competenza della Corte si
estende a tutte le questioni concernenti l’interpretazione e l’applicazione
della Convenzione e dei suoi protocolli che siano sottoposte ad essa alle
condizioni previste negli articoli 33, 34 e 47 »: disciplina da cui deriva,
per l’Italia, l’obbligo di adeguare la propria legislazione alle norme del
trattato nel preciso significato ad esse attribuito dalla Corte Europea7.
Assume, dunque, notevole importanza per il giudice italiano la lettura
interpretativa della Convezione fatta propria dalla Corte Europea, anche
quando la stessa sia contenuta in decisioni nelle quali lo Stato italiano non
ha assunto il ruolo di ricorrente o resistente.
Deve, inoltre, ritenersi che il giudice italiano, sebbene non possa disap-
plicare norme di legge contrastanti con quelle della CEDU, dovrà inter-
pretarle conformemente a quelle internazionali in tutti i casi in cui il testo
lo consenta. Soltanto ove tale « interpretazione conforme »8 non sia in al-
cun modo praticabile, dovrà adire la Corte Costituzionale, investendola
del contrasto tra la norma statale e quella internazionale pattizia.

5 V. Corte Cost., 24 ottobre 2007, sub-costituzionale, a sua volta in contrasto


n. 348. con la Costituzione.
6 In questi termini Corte Cost., 24 ot- Per i motivi finora esposti, nella più vol-
tobre 2007, n. 349. te citata sentenza n. 348/2007, il Giudice
7 Quanto appena rilevato non signifi- delle Leggi ha evidenziato come il giudizio
ca, tuttavia, che le norme della Convenzio- di legittimità costituzionale debba essere
ne, nel significato attribuitogli dalla Corte condotto in modo tale da considerare:
di Strasburgo, siano immuni dal sindacato « a) se effettivamente vi sia contrasto non
di legittimità costituzionale. Anzi, la loro risolvibile in via interpretativa tra la nor-
collocazione ad un livello sub-costituziona- ma censurata e le norme della CEDU, co-
le, fa si che il controllo di costituzionalità me interpretate dalla Corte europea ed as-
non possa circoscriversi soltanto alla even- sunte come fonti integratrici del parametro
tuale lesione dei diritti fondamentali (v. di costituzionalità di cui all’art. 117, primo
Corte Cost., nn. 183/1973, 170/1984, 168/ comma, Cost.; b) se le norme della CEDU
1991, 73/2001, 454/2006) e dei principi su- invocate come integrazione del parametro,
premi dell’ordinamento (v. Corte Cost., nell’interpretazione ad esse data dalla me-
nn. 30/1971, 31/1971, 12/1972, 195/1972, desima Corte, siano compatibili con l’ordi-
175/1973, 1/1977, 16/1978, 16/1982, 18/ namento costituzionale italiano ». È possi-
1982, 203/1989), ma debba estendersi ad bile, dunque, che la norma CEDU invocata
ogni norma di rango costituzionale. Se cosı̀ come « parametro » del giudizio di legitti-
non fosse — specifica la Corte Costituzio- mità costituzionale, ne diventi invece « og-
nale nella sentenza n. 348/2007 — si ca- getto », con evidenti ripercussioni sulla de-
drebbe nel paradosso che una legge possa viazione del thema decidendum.
essere dichiarata incostituzionale in base 8 Cosı̀ Corte Cost., 24 ottobre 2007,
ad una norma « interposta », di livello n. 349.
834 DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01

2. LA VICENDA.

Con la sentenza in esame, la Corte di Strasburgo ha stabilito che la per-


quisizione ed il sequestro di dati informatici presso uno studio legale co-
stituiscono violazione dell’art. 8 CEDU se non vengono rispettate specifi-
che garanzie che assicurino, in modo concreto ed effettivo, la tutela del
segreto professionale forense. Nella specie, il giudice europeo ha optato
per una rilettura estensiva della Convenzione, ritenendo che la perquisi-
zione di documenti elettronici custoditi presso lo studio di un avvocato,
qualora non correttamente eseguita, integri una lesione del diritto al ri-
spetto della propria « corrispondenza », espressamente tutelato dall’art.
8, primo comma, CEDU9.
Il particolare apprezzamento per la pronuncia in commento è dato
dalla attenzione posta sulla inadeguatezza delle norme a salvaguardia
del segreto professionale nei casi in cui si procede alla ricerca e
all’adprehensio di documenti digitali.
La vicenda ha avuto origine a seguito dell’iniziativa giudiziaria di un
avvocato salisburghese, e della società sua assistita, nei confronti del go-
verno austriaco. Dopo aver esaurito i rimedi di diritto interno senza alcun
esito favorevole, i due ricorrenti si erano rivolti alla Corte Europea dei
Diritti dell’Uomo, lamentando una serie di violazioni intercorse durante
la perquisizione dello studio legale di proprietà dell’avvocato, nonché
sede della società ricorrente. Durante le operazioni investigative veni-
vano esaminati i dati elettronici presenti sul computer del sospettato. In
particolare, l’analisi del sistema informatico era condotta utilizzando cri-
teri di ricerca ben determinati ed impostando come parole chiave i nomi
delle società e delle persone indagate. Sicché, non l’intero contenuto
dell’hard disk, ma soltanto i singoli file contenenti le parole ricercate
erano fatti oggetto di sequestro probatorio.
Dalla ricostruzione della vicenda, tuttavia, il giudice europeo ha rile-
vato che la ricerca delle prove nella memoria del computer non era stata
condotta in conformità ai principi della Convenzione, riscontrando di-
verse inosservanze della disciplina austriaca tali da determinare una le-
sione del segreto professionale.
In primis, la Corte di Strasburgo ha posto in evidenza che il rappresen-
tante del Consiglio Forense, chiamato a vigilare sulla perquisizione, nono-
stante fosse presente, era stato principalmente occupato a supervisionare
il sequestro dei documenti cartacei e, pertanto, non aveva potuto eserci-
tare efficacemente la sua funzione di controllo sull’analisi dei sistemi in-
formatici.

9 L’Art. 8 della Convenzione Europea meno che tale ingerenza sia prevista dalla
dei Diritti dell’Uomo sancisce il « diritto al legge e costituisca una misura che, in una
rispetto della propria vita privata e fami- società democratica, è necessaria alla sicu-
liare, del proprio domicilio e della propria rezza nazionale, alla pubblica sicurezza, al
corrispondenza ». Le limitazioni a tale di- benessere economico del paese, alla difesa
ritto sono consentite esclusivamente nel- dell’ordine e alla prevenzione dei reati, al-
l’osservanza del comma 2, secondo il qua- la protezione della salute o della morale, o
le: « non può esservi ingerenza di una auto- alla protezione dei diritti e delle libertà al-
rità pubblica nell’esercizio di tale diritto a trui ».
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
835
In secondo luogo, ha rilevato che il verbale indicante i criteri di ricerca
informatica utilizzati e i file sequestrati non era stato redatto a conclu-
sione delle operazioni ma soltanto più tardi, lo stesso giorno. In questo
modo, il perquisito non si era potuto avvalere della facoltà — prevista
dalla normativa austriaca — di richiedere che i file coperti dal segreto
professionale fossero sottoposti al controllo del giudice istruttore ed even-
tualmente esclusi dal materiale probatorio.
Riconducendo, dunque, la lesione del segreto professionale alla viola-
zione dell’art. 8 CEDU — sub specie di ingerenza nella corrispondenza
— il giudice europeo ha riconosciuto il diritto dei ricorrenti al risarci-
mento per i danni subiti dalle operazioni illegittimamente eseguite.
La Corte di Strasburgo ha ribadito la necessità che la normativa interna
a tutela dei documenti coperti da segreto debba trovare applicazione an-
che per quelli di natura digitale. Ciò significa che le concrete modalità ope-
rative di ricerca della prova devono essere adattate alle specifiche esigenze
connesse al « dato informatico », al fine di assicurare un regime di garan-
zie analogo a quello stabilito per i documenti cartacei.
Si tratta di questioni che non sono di esclusivo interesse per l’ordina-
mento austriaco e per il giudice europeo. Al contrario, tali tematiche
hanno destato anche l’attenzione della giurisprudenza italiana, che recen-
temente si è confrontata con difficoltà analoghe10.
Anche nel nostro ordinamento, infatti, la disciplina delle garanzie pro-
cessuali a tutela del segreto professionale non contiene specifici riferimenti
alla perquisizione di computer e all’acquisizione di dati informatici: l’e-
stensione del suo ambito di operatività rimane, perciò, affidato alle elabo-
razioni della dottrina e della giurisprudenza.

3. NOVITÀ LEGISLATIVE NEL SEQUESTRO PROBATORIO DI SISTEMI INFORMATICI.

In tale prospettiva, anche la disciplina italiana sulla tutela del segreto


professionale necessita di rinnovate attenzioni: nei casi in cui il dato co-
perto dal segreto professionale assume la natura digitale, infatti, si pon-
gono per l’interprete non poche difficoltà.
Al riguardo, si segnalano le recenti novità legislative che hanno interes-
sato il panorama giuridico italiano nel settore della « prova informatica » e
della sua acquisizione processuale, introdotte dalla Legge 18 marzo 2008,
n. 48 di ratifica ed esecuzione della Convenzione di Budapest del 2001, in
materia di criminalità informatica11. Sul piano processuale, il preminente
obiettivo della riforma è stato quello di assicurare ai dati informatici ac-
quisiti nel corso del procedimento penale i caratteri tipici della « prova ».

10 Si veda, ad esempio, Cass., Sez. I, 4 té, firmata a Budapest il 23 novembre


luglio 2007, P.M. in proc. Pomarici, in 2001 (in Gazz. Uff. n. 80, Suppl. Ord.
CED Cass., rv. 237430. La pronuncia è del 4 aprile 2008). Per approfondimenti
commentata da P. TROISI, Sequestro pro- sulla riforma operata dalla L. 48/2008 si
batorio del computer e segreto giornalisti- veda: L. PICOTTI, Profili di diritto penale
co, in Dir. Pen. e Proc., 2008, 763, che af- sostanziale. Legge 18 marzo 2008, n. 48,
fronta la questione del sequestro di sistemi in Dir. Pen. e Proc., 2008, 700; L. LUPA-
informatici con riguardo al segreto profes- RIA, I profili processuali (Legge 18 marzo
sionale dei giornalisti. 2008, n. 48), in Dir. Pen. e Proc.,
11 Convention sur la cybercriminali- 2008, 717.
836 DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01

Il legislatore ha, pertanto, novellato diverse disposizioni del codice di rito


adeguandole alle esigenze derivanti dalle caratteristiche strutturali del
« dato informatico », per sua natura, altamente suscettibile di cambia-
menti ed alterazioni.
Si è cosı̀ proceduto alla modifica di un cospicuo numero di istituti: dalle
perquisizioni ai sequestri, dalle ispezioni al dovere di esibizione. La co-
mune finalità è stata quella di garantire al « dato informatico » acqui-
sito, l’immodificabilità e la inalterabilità tipiche del materiale probatorio
tradizionale, in modo da assicurare al giudice un accertamento dei fatti
autentico ed affidabile. In altri termini, è stata approntata una serie di
norme volte ad assicurare l’integrità della prova informatica, dal mo-
mento della sua acquisizione fino a quello del suo utilizzo in sede di giudi-
zio.
La prima novità ha riguardo all’introduzione di specifiche regole per
l’attività di analisi dei dati informatici oggetto di interesse investigativo.
In materia di perquisizioni, l’art. 247 c.p.p. è stato arricchito di un
nuovo comma 1-bis. Secondo tale disposizione, « quando vi è fondato mo-
tivo di ritenere che dati, informazioni, programmi informatici o tracce co-
munque pertinenti al reato si trovino in un sistema informatico o telema-
tico, ancorché protetto da misure di sicurezza, ne è disposta la perquisi-
zione, adottando misure tecniche dirette ad assicurare la conservazione
dei dati originali e ad impedirne l’alterazione ».
A ben vedere, la modifica legislativa ha recepito una prassi già da tempo
diffusa nello svolgimento delle operazioni di polizia giudiziaria.
Nell’analisi di memorie informatiche estratte da computer sottoposti a
perquisizione o a sequestro, era infatti frequente — ed ora obbligatorio —
l’impiego di sistemi di write blocking, ovvero di apposita strumentazione
che impedisse l’« accesso in scrittura » alla memoria, consentendo l’acqui-
sizione del contenuto dell’hard disk originale senza il rischio di alcuna
alterazione, anche incolpevole, del supporto originario12.
Si tratta di accortezze tecniche idonee ad assicurare la ripetibilità del-
l’accertamento effettuato in sede di perquisizione, in un’ottica più gene-
rale di tutela del diritto di difesa. La non alterazione del supporto seque-
strato, infatti, consente alle parti che ne facciano richiesta di esaminare il
materiale probatorio in custodia, anche nelle forme della consulenza tec-
nica previste all’art. 233 del codice di rito.
Giova, a tal proposito, ricordare che, qualora il consulente tecnico di
una parte venga autorizzato dal giudice ad esaminare le memorie seque-
strate, l’autorità giudiziaria deve impartire comunque, ai sensi dell’art.
233 c.p.p., comma 1-ter, le prescrizioni necessarie per la conservazione
dello stato originario delle cose.
A ben vedere, in determinate situazioni, lo stato dei fatti potrebbe non
consentire l’adozione di misure idonee ad impedire l’alterazione del dato
originale: caso emblematico è il rinvenimento di server informatici accesi e
in funzione al momento delle operazioni di perquisizione. Circostanze si-
mili a quella appena descritta costituiscono ipotesi in cui l’acquisizione del

12 Per maggiori approfondimenti, ve- BRAGHÒ, Le indagini informatiche fra esi-


di: G. COSTABILE, Scena criminis, documen- genze di accertamento e garanzie di difesa,
to informatico e formazione della prova in questa Rivista 2005, 517; A. GHIRARDINI,
penale, in questa Rivista 2005, 531; G. Computer forensics, Apogeo, Milano, 2007.
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
837
materiale informatico richiede l’esecuzione di un accertamento urgente,
finalizzato all’esame del sistema e alla rilevazione di tutte le informazioni
che — con alta probabilità — andranno perdute con il suo spegnimento.
In detta ipotesi, l’urgenza dell’accertamento, conseguente all’elevata
alterabilità dei dati informatici presenti sul computer acceso, legittimerà
il compimento degli atti previsti dall’art. 354 c.p.p., anch’esso, peral-
tro, novellato dalla L. 48/200813.
Se vi è, dunque, pericolo che i dati informatici si alterino o si disper-
dano o comunque si modifichino e il pubblico ministero non può interve-
nire tempestivamente, ovvero non ha ancora assunto la direzione delle
indagini, troverà applicazione il nuovo art. 354 c.p.p., comma 2, a tenore
del quale gli ufficiali di polizia giudiziaria compiono essi stessi i necessari
accertamenti e rilievi sullo stato delle cose14, adottando le misure tecniche
o impartendo le prescrizioni necessarie ad assicurarne la conservazione e
ad impedirne l’alterazione e l’accesso. Sarà, altresı̀, consentito provve-
dere, ove possibile, alla immediata duplicazione dei dati su adeguati sup-
porti, con modalità tali da assicurare la conformità della copia all’origi-
nale e la sua immodificabilità.
Altra novità di rilievo introdotta dalla citata L. 48/2008 riguarda le mo-
dalità di estrazione di copia informatica dall’originale. In tema di custodia
delle cose sequestrate, il nuovo testo dell’art. 260 comma 2 c.p.p. sancisce
che, « quando si tratta di dati, di informazioni o di programmi informa-
tici, la copia deve essere realizzata su adeguati supporti, mediante proce-
dura che assicuri la conformità della copia all’originale e la sua immodi-
ficabilità ». La norma è un chiaro riferimento alla procedura di clona-
zione di memorie informatiche mediante la creazione di una bit stream
image, cioè di una immagine del tutto identica al supporto originale, sı̀
da costituirne copia logica e fisica al tempo stesso15.
L’attendibilità della copia creata è normalmente verificata mediante
l’impiego di un algoritmo di hashing, mediante il quale è possibile verifi-
care l’assenza di errori nel processo di duplicazione e, dunque, la « ge-
nuinità » della copia16.

13 In proposito, è opportuno eviden- critico, di elaborazione valutativa ovvero


ziare che la Cassazione ha inquadrato nel di giudizio di quegli stessi dati. Vedi, sul
novero degli « atti urgenti irripetibili » punto, Cass., Sez. V, 20 novembre 2000,
quelli mediante i quali la polizia giudizia- D’Anna, in Guida al Diritto, 2001, 105.
ria prende diretta cognizione di fatti, si- 15 L’immagine realizzata dovrà, per-
tuazioni o comportamenti umani dotati di tanto, includere non solo il duplicato dei fi-
una qualsivoglia rilevanza penale e suscet- le presenti sul disco di origine, ma anche la
tibili, per loro natura, di modificazioni o copia di tutti gli spazi presumibilmente
di scomparire in tempi più o meno brevi, vuoti dello stesso, i quali potrebbero conte-
cosı̀ da poter essere, in seguito, soltanto ri- nere file cancellati o slack (porzione di un
feriti o descritti (Cass., Sez. III, 3 aprile file che è stato cancellato superficialmente
1998, Corradini, in CED Cass., rv. dal sistema informatico e sopra il quale so-
210691). Nello stesso senso: Cass., Sez. I, no stati in parte riscritti altri dati) non vi-
10 novembre 1997, Mangiolfi, in CED sibili con i comuni strumenti informatici.
Cass., rv. 208736. 16 Per algoritmo di Hash (o hashing)
14 È orientamento costante in giuri- si intende una funzione matematica atta
sprudenza che il termine « rilievi » si riferi- alla trasformazione di una qualsiasi mole
sca ad un’attività di mera osservazione, in- di dati informatici in una stringa di lun-
dividuazione e raccolta di dati materiali, e ghezza fissa, relativamente limitata. Con-
che gli « accertamenti », per converso, im- frontando l’hash del dato originale con
plichino una vera e propria opera di studio quello del dato duplicato, è possibile veri-
838 DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01

La procedura cosı̀ descritta risulta indispensabile nella « chain of cu-


stody », ovvero nella catena di conservazione e custodia del reperto infor-
matico, dall’acquisizione dell’originale, alla sua corretta conservazione e
all’estrazione di una copia conforme, in quanto consente la tracciabilità
delle operazioni compiute dagli organi inquirenti e l’analisi di genuinità
della prova digitale in qualunque fase del processo17. La verifica
dell’hash permetterà, infatti, di individuare inequivocabilmente un dato
informatico male acquisito, da cui potrà conseguire una sua eventuale
esclusione dalle fonti di prova utilizzabili18.

4. LA TUTELA DEL SEGRETO PROFESSIONALE FORENSE NEL SEQUESTRO DI DATI


INFORMATICI.

Il sequestro probatorio di un sistema informatico presenta aspetti di


maggiore problematicità nel caso in cui le esigenze investigative collidano
con la tutela del segreto professionale.
Sotto questo profilo, la sentenza in commento rivela il suo maggiore in-
teresse, considerato che le tradizionali garanzie a tutela dei difensori ri-
schiano di risultare inadeguate se riferite — sic et simpliciter — all’acqui-
sizione di prove informatiche. Ciò non tanto per la natura in sé del dato
digitale, quanto piuttosto per la circostanza che il computer è uno stru-
mento poliedrico, ampiamente diffuso, divenuto ormai un « archivio ete-
rogeneo » di informazioni.
Data la promiscuità del suo utilizzo, infatti, al suo interno possono rin-
venirsi, al contempo, dati relativi alla vita privata ed anche informazioni
attinenti alla sfera professionale, cosicché vi è la tendenza al sequestro del-
l’intera memoria del computer contenente i dati ricercati, al fine di facili-
tare la successiva acquisizione degli elementi probatori utili alle indagini.
In realtà, una tale operazione porta con sé il rischio di una acquisizione
inconsapevole di ulteriori dati che esulano dal contesto per il quale l’atto
viene disposto, e che possono rivelarsi inutilizzabili secondo le vigenti di-
sposizioni processuali.
In argomento, va evidenziato che le Sezioni Unite della Cassazione
hanno avuto modo di rilevare che, nell’adozione del provvedimento di se-

ficarne la conformità. Per ulteriori ap- prova informatica, Laurus Robuffo, Ro-
profondimenti, anche dal punto di vista ma, 2006.
storico, v. G. DUNI, Le firme elettroniche 18 Cfr. S. ATERNO, Acquisizione e ana-
nel diritto vigente, in questa Rivista lisi della prova informatica, in Dir. Pen. e
2006, 501. In materia di algoritmi e chiavi Proc., 2008, 61. Si consideri che l’interesse
asimmetriche, cfr. W. DIFFIE, M.E. HELL- all’integrità dei dati digitali acquisiti non
MAN, New directions in cryptography, in riguarda soltanto gli organi inquirenti ben-
IEEE Transection on Information Theo- sı̀ anche la difesa dell’imputato, cui spetta
ry, novembre 1976, 644. la conduzione di indagini difensive volte a
17 Cfr. R. DI PIETRO, G. MEO, Le in- confutare ipotesi accusatorie azzardate o
vestigazioni informatiche nel processo pe- a ricercare, nei dati acquisiti, fondati « ali-
nale, in G. MAROTTA (a cura di), Tecnolo- bi informatici ». Sul punto, si veda G.I.P.
gie dell’informazione e comportamenti de- Trib. di Roma, 27 Maggio 2000, Geri, ine-
vianti, LED Edizioni Universitarie, dita, in cui un « alibi informatico » fondato
Milano, 2004, 251; R. COSTABILE, D. RA- su risconti ricavati dai dati di un personal
SETTI, op. cit., 278; L. CHIRIZZI, Computer computer ha portato alla revoca di una mi-
forensics, il reperimento della fonte di sura di custodia cautelare.
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
839
questro, si debba sempre assicurare un ragionevole rapporto di propor-
zionalità tra il mezzo impiegato ed il fine endoprocessuale perseguito,
pena l’ingiustificata lesione di diritti fondamentali sanciti dalla Costitu-
zione e ribaditi, tra l’altro, dalla stessa Convenzione Europea dei Diritti
dell’Uomo19.
Vi è, per contro, da considerare che la presenza in un computer di dati
informatici coperti dal segreto professionale non può neppure paralizzare
in toto l’attività di ricerca delle prove rinvenibili nella sua memoria. È,
pertanto, indispensabile individuare le metodologie più idonee ad assicu-
rare l’acquisizione della prova informatica, garantendo al contempo il ri-
spetto delle norme sul segreto.
Nella vicenda processuale in esame, le ricerche nel computer dell’avvo-
cato erano state realizzate con l’utilizzo di parole chiave che avevano reso
possibile l’individuazione dei file attinenti all’indagine e l’estrazione di
copia degli stessi. Modalità apprezzata dalla Corte di Strasburgo, le cui
censure, invero, hanno riguardato i vizi procedurali successivi, e cioè il
mancato riconoscimento all’interessato e al rappresentante del consiglio
forense della facoltà di opporsi al sequestro dei file individuati, impeden-
done in tal modo il successivo controllo del giudice istruttore.
Nel nostro sistema processuale, la materia è regolamentata dall’art. 103
c.p.p., il cui comma 2 prevede che presso i difensori non si possa proce-
dere a sequestro di carte o documenti relativi all’oggetto della difesa,
salvo che costituiscano corpo del reato. La medesima disposizione, all’ul-
timo comma, sanziona la violazione di tale divieto con l’inutilizzabilità
probatoria dei risultati conseguiti. Ne discende che, nel caso in cui
l’hard disk non sia qualificabile in sé e per sé come corpo del reato e vi
sia il fondato motivo che, al suo interno, siano custoditi dati informatici
utili all’accertamento dei fatti, il sequestro dovrà essere preceduto da
una analisi del contenuto della memoria, che miri a verificare se siano pre-
senti i dati ricercati, per poi acquisire unicamente questi ultimi. Soltanto
tale operazione, infatti, consente di procedere all’adprehensio delle fonti
di prova informatiche nel rispetto delle garanzie proprie dell’ufficio della
difesa20.
L’estrazione di copia parziale del contenuto di un hard disk è modalità
che, recentemente, è stata oggetto di attenzione della giurisprudenza di
legittimità. In un caso analogo a quello della pronuncia in commento, la
Corte di Cassazione ha affermato che il sequestro probatorio del compu-
ter di un giornalista professionista « deve rispettare con particolare rigore
il criterio di proporzionalità tra il contenuto del provvedimento ablativo
di cui egli è destinatario e le esigenze di accertamento dei fatti oggetto
delle indagini, evitando quanto più è possibile indiscriminati interventi
invasivi nella sua sfera professionale »21.

19 Cfr. Cass., Sez. Un., 28 gennaio 237917. Nella fattispecie è stato ritenuto il-
2004, Ferazzi, in Cass. Pen., 2004, 1913. legittimo il sequestro del computer in uso
20 Per approfondimenti, si veda A. ad un giornalista e dell’area del server dal-
LOGLI, Sequestro probatorio di un personal lo stesso gestita, con la conseguente acqui-
computer. Misure ad explorandum e tutela sizione dell’intero contenuto dell’hard disk
della corrispondenza elettronica, in Cass. e di un’intera cartella personale presente
Pen., 2008, 2946. nell’area del sistema operativo. A conclu-
21 Cfr. Cass., Sez. VI, 31 ottobre sioni ben diverse è giunta Cass., Sez. V,
2007, Sarzanini, in CED Cass., rv. 21 gennaio 2003, Manganello, in CED
840 DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01

Per quanto la prassi di procedere all’acquisizione di una copia parziale


sia ampiamente auspicabile, deve qui considerarsi, peraltro, come tale
metodologia potrebbe, in alcuni casi, risultare inattuabile. Invero, nell’e-
seguire la perquisizione di un computer, l’enorme quantità di materiale
informatico da ispezionare, la presenza di memorie crittografate, o altre
difficoltà tecniche potrebbero non consentire di discernere in loco i dati
d’interesse per l’indagine da quelli che invece non sono sequestrabili, per-
ché coperti da segreto. In una tale circostanza, non essendo possibile una
selezione ex ante, sembra inevitabile l’adprehensio dell’intero hard disk,
con un controllo ex post dei suoi contenuti.
In questa specifica situazione, il divieto di sequestrare documenti rela-
tivi all’oggetto della difesa fissato dall’art. 103 comma 2 c.p.p., trova un
evidente limite nella non immediata identificabilità e riconoscibilità dei
documenti tutelati dal segreto professionale.
In tali ipotesi si può ritenere che la memoria del computer — di per sé
archivio eterogeneo di dati — sia configurabile, per la complessità della
sua analisi, come « cosa pertinente al reato », il cui sequestro è legittimato
dall’art. 253, primo comma, del codice di procedura penale. La Corte di
Cassazione, infatti, ha più volte chiarito che « rientrano nella nozione di
‘‘cose pertinenti al reato’’ non solo quelle con un’intrinseca e specifica
strumentalità rispetto al reato per il quale si procede, ma anche quelle
indirettamente legate al reato e, però, necessarie all’accertamento dei
fatti »22.

Cass., rv. 224913, secondo la quale: « è le- perizia, qualora disposta in sede di giudi-
gittimo il sequestro di un server informati- zio, possa verosimilmente provocarne la
co (completamente sigillato) presso lo stu- sospensione per un periodo superiore a
dio di un avvocato indagato di concorso sessanta giorni.
in bancarotta fraudolenta, al fine di verifi- 22 Cfr. Cass., Sez. II, 29 marzo 2007,
care, con le garanzie del contraddittorio Minnella, in CED Cass., rv. 236390. Nello
anticipato, la natura effettivamente perti- stesso senso, Cass., Sez. VI, 20 Maggio
nenziale rispetto al reato ipotizzato di atti 1997, Iannini, in CED Cass., rv.
e documenti sequestrati, cosı̀ escludendo 207591, secondo cui « in materia di seque-
indebite conseguenze sulle garanzie del di- stri la nozione di ‘‘cose pertinenti al rea-
fensore in violazione dell’art. 103 cod. to’’ include — oltre al ‘‘corpus delicti’’
proc. pen. (Nella fattispecie la Corte ha ri- e ai ‘‘producta sceleris’’ — le cose che
tenuto che il sequestro era funzionale alla servono, anche indirettamente, ad accer-
selezione dei dati informatici pertinenti at- tare la consumazione dell’illecito, il suo
traverso l’incombente processuale della autore e le circostanze del reato, con rife-
perizia da espletarsi con incidente proba- rimento a ogni possibile legame, indivi-
torio) ». La citata pronuncia, tuttavia, si duabile caso per caso, tra le cose stesse
segnala per una lacunosa motivazione, poi- e l’accertamento dell’illecito, che sia rite-
ché non individua la norma che fondereb- nuto rilevante ai fini del processo ». Si ve-
be il compimento di una perizia nelle forme da anche Cass., Sez V, 22 gennaio 1997,
dell’incidente probatorio. Atteso, infatti, Patanè, in CED Cass., rv. 206639, che
che quest’ultimo è espletabile soltanto nelle si è pronunciata sul significato di « cosa
tassative ipotesi enucleate dall’art. 392 pertinente al reato », affermando che « in
c.p.p., non pare che tale norma possa esse- tale dizione vanno ricomprese [...] le cose
re invocata nelle circostanze indicate in necessarie sia alla dimostrazione del reato
sentenza. In sede predibattimentale, infat- e delle modalità di preparazione ed esecu-
ti, l’attività peritale può essere disposta zione, sia alla conservazione delle tracce,
soltanto in due ben delineate ipotesi: la pri- all’identificazione del colpevole, all’accer-
ma individuata dal comma 1, lett. f), quan- tamento del movente ed alla determinazio-
do la prova riguarda una persona, una co- ne dell’‘‘ante factum’’ e del ‘‘post fac-
sa o un luogo soggetti a modificazione non tum’’, comunque ricollegabili al reato,
evitabile; la seconda prevista dal comma pur se esterni all’‘‘iter criminis’’, purché
2, nella circostanza in cui la durata della funzionali alla finalità perseguita, cioè al-
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
841
Si tratta, invero, di un sequestro rigorosamente finalizzato all’indivi-
duazione dei dati originariamente ricercati e che, dunque, deve essere cir-
coscritto entro stretti limiti temporali: compiuta l’estrazione di copia dei
file rilevanti ai fini delle indagini — con esclusione di quelli eventual-
mente coperti da segreto — sarà pertanto indispensabile disporre il disse-
questro dell’hard disk e la sua restituzione all’avente diritto.
Ed è proprio nella operazione di analisi del materiale sequestrato che il
nostro ordinamento sembra inidoneo a garantire l’effettivo rispetto delle
garanzie a tutela del segreto professionale, atteso che l’individuazione dei
file d’interesse investigativo risulta interamente affidata al pubblico mini-
stero. Le operazioni di selezione dei documenti informatici necessari al-
l’accertamento dei fatti e l’identificazione di quelli estranei al thema pro-
bandum è, infatti, effettuata in assenza del contraddittorio, verosimil-
mente attraverso il ricorso ad una consulenza tecnica di parte, a norma
dell’art. 359 c.p.p.
Né pare risolutiva la circostanza che l’interessato possa ottenere il rila-
scio gratuito di copia autentica dei dati informatici sequestrati ai sensi del-
l’art. 258 comma 1 c.p.p., ed abbia facoltà di richiedere che il proprio
consulente tecnico venga autorizzato a prendere visione del computer se-
questrato nel luogo in cui si trovi, secondo quanto previsto dall’art. 233
comma 1-bis c.p.p.23. Se infatti, tali garanzie assicurano alla parte l’ac-
cesso al materiale sequestrato, finalizzato ad avanzare richieste ed osser-
vazioni in ordine alla tempestiva restituzione dei documenti coperti dal
segreto professionale, pur tuttavia ciò non assicura il necessario contrad-
dittorio nello svolgimento delle indicate operazioni.
Neppure l’alternativa del ricorso al tribunale del riesame, teso ad assi-
curare il controllo giurisdizionale sull’operazione di escussione dei reperti
informatici sequestrati, sembra risolutiva, ove si considerino i limiti pro-
pri di tale mezzo di gravame.
Vi è, infatti, da considerare che — come ha più volte ribadito la Cassa-
zione — il giudice del riesame, pur essendo competente « circa la qualifi-
cazione dell’oggetto in sequestro come « corpus delicti », cosı̀ da poter ri-
scontrare la sussistenza, o meno, della relazione di immediatezza tra quel-
l’oggetto e l’illecito penale per il quale si procede »24, risulta, tuttavia,
« privo di poteri istruttori, incompatibili con la speditezza del procedi-
mento incidentale »25. In altri termini, non è possibile ipotizzare, in

l’accertamento del fatto e all’individuazio- Tribunale del riesame, l’acquisizione agli


ne dell’autore ». atti del procedimento di una cassetta au-
23 Contro l’eventuale diniego del pub- diovisiva prodotta dalle parti, in quanto
blico ministero è possibile proporre oppo- tale acquisizione comporterebbe lo svolgi-
sizione al giudice ai sensi dell’art. 263 com- mento di attività istruttoria non consentita
ma 5 del codice di rito. Cfr. anche Cass., in sede di riesame, tenuto anche conto dei
Sez. II, 31 Maggio 1995, Verania, in CED tempi ristretti entro cui deve essere adotta-
Cass., rv. 201463. ta la decisione. Infatti, l’utilizzo di una cas-
24 Cosı̀ Cass., Sez. II, 2 Maggio 2007, setta audiovisiva — oltre a richiedere l’ap-
Gallo, in CED Cass., rv. 236659. porto di tecnici e strumenti idonei per la vi-
25 V. Cass., Sez. II, 13 febbraio 2008, sione — presuppone una attività di ascolto
P.M. in proc. Caratozzolo, in CED Cass., e di lettura delle immagini che devono ne-
rv. 239432. Sul punto, vedi anche Cass., cessariamente essere trasfuse in un verbale
Sez. I, 9 novembre 1995, Iiritano, in il quale descriva i suoni e le immagini pro-
CED Cass., rv. 202677: « deve ritenersi ir- venienti dalla cassetta medesima. Tale ope-
rituale, nel corso dell’udienza davanti al razione costituirebbe una attività istrutto-
842 DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01

sede di riesame, un’attività istruttoria finalizzata alla estrapolazione dei


dati necessari alle indagini e alla restituzione dell’hard disk contenente
informazioni coperte dal segreto.
Diverso è il grado di tutela offerto nell’ipotesi in cui il difensore sia de-
stinatario di un ordine di esibizione emesso a norma dell’art. 256 c.p.p.:
in tal caso, pur avendo l’obbligo di consegnare i documenti informatici
indicati nel provvedimento, egli avrà, infatti, diritto di opporre, me-
diante una dichiarazione scritta, l’esistenza del segreto professionale26.
Si tratta di un’obiezione che lo esonera dalla immediata consegna dei do-
cumenti e che ne impedisce il sequestro, salvo che l’autorità giudiziaria
abbia motivo di dubitare della sua fondatezza. In tal caso, qualora ri-
tenga di non poter procedere senza acquisire gli atti, compirà gli accerta-
menti necessari e, se riterrà infondata la dichiarazione, potrà disporre il
sequestro dei documenti27.
Deve concludersi, dunque, per l’esistenza di un regime di garanzie dif-
ferenziato a seconda dello strumento processuale impiegato dagli inqui-
renti, parendo evidente che solo l’ordine di esibizione assicura una —
sia pur limitata — facoltà dell’interessato di paralizzare l’apprensione
del materiale coperto da segreto.
Ancora più evidenti i problemi connessi alla tutela del segreto professio-
nale relativo alla corrispondenza telematica tra il difensore ed il suo assi-
stito.
In proposito, occorre notare che l’art. 103 comma 6 c.p.p. vieta, in ge-
nerale, il sequestro e ogni altra forma di controllo della corrispondenza
intercorsa fra tali soggetti, a meno che non si tratti di corpus delicti. La
disciplina, tuttavia, è formalmente riferibile alla sola corrispondenza car-
tacea, atteso che l’efficacia del divieto è subordinata alla riconoscibilità
del materiale epistolare, deducibile dal rispetto delle indicazioni pre-
scritte dall’art. 35 disp. att. c.p.p.: identità dei corrispondenti, qualifica
professionale del difensore, dicitura « corrispondenza per ragioni di giu-
stizia » sottoscritta dal mittente, indicazione del procedimento de quo. An-
cora più incisive le prescrizioni se il mittente è il difensore; ipotesi in cui, è
imposta l’autentica della sua sottoscrizione da parte del presidente del
consiglio dell’ordine forense di appartenenza o da un suo delegato.
La disposizione si riferisce alla sola corrispondenza cartacea per evi-
denti ragioni storiche28, che, tuttavia, non possono vincolare l’inter-
prete, in forza di una ingiustificabile devozione alla voluntas legis dell’e-
poca. Ne conseguirebbe, altrimenti, una evidente disparità tra le garanzie
previste per la corrispondenza cartacea e quelle applicabili alla corri-

ria non consentita in sede di riesame, po- dell’art. 256 c.p.p., pur se erroneamente
tendo essa soltanto costituire l’oggetto di qualificato come sequestro, non può mai
questioni da proporre al giudice per le in- essere oggetto di riesame, poiché la conse-
dagini preliminari con eventuali istanze di gna degli atti scaturisce da un volontario
revoca della misura cautelare ». adempimento di un obbligo imposto dalla
26 L’art. 256 c.p.p. è stato recente- legge (cfr. Cass., Sez. VI, 11 aprile 2003,
mente riformulato nel suo secondo comma Mallegni, in CED Cass., rv. 224692).
ad opera della già citata L. 48/2008, che 28 Lo dimostra, peraltro, il suo tenore
ne ha esteso la portata anche agli atti e ai letterale: l’Art. 35 disp. att. c.p.p., primo
documenti di natura digitale. comma, impone che sia la « busta » a dover
27 A tale riguardo, si consideri altresı̀ riportare le indicazioni prescritte dalla leg-
che l’ordine di esibizione disposto ai sensi ge.
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
843
spondenza telematica. L’esclusione di quest’ultima dalla sfera di operati-
vità dell’art. 103, sesto comma, c.p.p. la esporrebbe, infatti, agli effetti di
eventuali provvedimenti ablativi dell’autorità giudiziaria.
A ben vedere, recenti novità legislative legittimano l’estensione delle ga-
ranzie previste dall’art. 103 comma 6 c.p.p. alla corrispondenza elettro-
nica tra il difensore ed il suo assistito. L’osservanza dei requisiti indicati
nell’art. 35 disp. att. c.p.p. — ed in particolare quelli inerenti all’apposi-
zione di firme — è, infatti, garantita dal nuovo istituto della « firma elet-
tronica qualificata »29, regolamentata dal D.Lgs. 7 marzo 2005, n. 82, che
costituisce l’alter ego informatico della sottoscrizione autografa. Si potrà,
pertanto, ritenere che l’e-mail inviata dal difensore al suo assistito, a cui
sia stata apposta una firma elettronica nel rispetto della disciplina previ-
sta dal D.Lgs. 82/2005, sia anch’essa qualificabile in termini di corrispon-
denza riservata, tutelata dall’art. 103 comma 6 del codice di rito.
Le garanzie stabilite nella citata disposizione saranno, infatti, operanti
anche nell’ipotesi di corrispondenza elettronica, opportunamente « fir-
mata », tra l’avvocato ed il proprio assistito.
Più complessa appare, invece, l’individuazione degli strumenti di tutela
offerti al difensore nelle circostanze in cui i documenti informatici coperti
da segreto siano trattenuti esclusivamente in forma di copia. A ben ve-
dere, l’estrazione di copia di dati informatici configura un’ipotesi di se-
questro sui generis, in quanto consente che i dati digitali, in virtù della
loro natura immateriale, permangano nella disponibilità dell’autorità giu-
diziaria, restando al contempo disponibili anche presso il legittimo tito-
lare.
Quest’ultima circostanza, tuttavia, non esclude affatto l’invasività del-
l’atto in questione poiché, se, da un lato, non si registra alcuna limitazione
nella proprietà del bene, dall’altro lato la permanenza presso l’autorità
giudiziaria di informazioni coperte dal segreto professionale è idonea a
pregiudicare, comunque, diritti di rilevanza costituzionale30.

29 L’art. 1 del Codice dell’amministra- mente, di rendere manifesta e di verificare


zione digitale, entrato in vigore con il la provenienza e l’integrità di un documen-
D.Lgs. 7 marzo 2005, n. 82, definisce come to informatico. Per ulteriori approfondi-
« firma elettronica qualificata » quella « ot- menti: E. CALZOLAIO, L’imputazione della
tenuta attraverso una procedura informa- dichiarazione nel documento informativo
tica che garantisce la connessione univoca tra volontà e affidamento: spunti per una
al firmatario e la sua univoca autenticazio- riflessione, in Riv. Trim. Dir. Proc. Civ.,
ne informatica, creata con mezzi sui quali il 2005, 933; G. VERDE, Prove nuove, in
firmatario può conservare un controllo Riv. Dir. Proc., 2006, 35; A. VILLECCO, Le
esclusivo e collegata ai dati ai quali si rife- prove informatiche e la produzione dei do-
risce in modo da consentire di rilevare se cumenti probatori su supporto informati-
i dati stessi siano stati successivamente mo- co, in Informatica e Diritto, 2007, 193; F.
dificati, che sia basata su un certificato FERRARI, Il codice dell’amministrazione di-
qualificato e realizzata mediante un dispo- gitale e le norme dedicate al documento in-
sitivo sicuro per la creazione della firma ». formatico, in Riv. Dir. Proc., 2007, 415.
Il principale tipo di firma elettronica quali- 30 Per un’analisi delle stesse proble-
ficata è costituito dalla « firma digitale », matiche sul versante del segreto professio-
basata su un sistema di chiavi crittografi- nale giornalistico, si veda P. TROISI, op.
che asimmetriche correlate tra loro, una cit. e C. GABRIELLI, Quando il sequestro
pubblica e una privata, che consente al ti- probatorio ha per oggetto l’hard-disk del
tolare tramite la chiave privata e al destina- computer di un giornalista, in Giur. It.,
tario tramite la chiave pubblica, rispettiva- 2008, 731.
844 DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01

Eppure, la richiesta di riesame — che costituisce l’unico mezzo per im-


pugnare un decreto di sequestro ritenuto illegittimo — risulterebbe inam-
missibile se promossa nella situazione appena descritta. Si tratta, infatti,
di un istituto processuale finalizzato a provocare una nuova e completa
valutazione nel merito del provvedimento, e che mira — secondo la let-
tera dell’art. 257 c.p.p. — esclusivamente alla restituzione delle cose se-
questrate. Esso non sarebbe, dunque, esperibile nella circostanza in cui
il sequestro si sia concluso con la sola estrazione di copia in forza del-
l’art. 258 c.p.p. e con la restituzione degli originali.
In una fattispecie relativa al sequestro di un computer e di alcuni docu-
menti informatici, le Sezioni Unite della Cassazione hanno, al riguardo,
chiarito che « una volta restituita la cosa sequestrata, la richiesta di rie-
same del sequestro, o l’eventuale ricorso per cassazione contro la deci-
sione del tribunale del riesame è inammissibile per sopravvenuta carenza
di interesse, che non è configurabile neanche qualora l’autorità giudizia-
ria disponga, all’atto della restituzione, l’estrazione di copia degli atti o
documenti sequestrati, dal momento che il relativo provvedimento è auto-
nomo rispetto al decreto di sequestro, né è soggetto ad alcuna forma di
gravame, stante il principio di tassatività delle impugnazioni »31.
L’unico strumento cui la difesa può fare ricorso, perciò, è l’eccezione di
inutilizzabilità della copia dei documenti coperti dal segreto professionale,
ai sensi dell’art. 103, ultimo comma, del codice di rito. Vizio, peraltro,
rilevabile anche d’ufficio in ogni stato e grado del procedimento ai sensi
dell’art. 191, secondo comma, c.p.p.
Vi è, altresı̀, da considerare che l’inutilizzabilità è istituto processuale
teso ad escludere le fonti di prova vietate e quelle che non possono concor-
rere all’accertamento processuale dei fatti, mentre nulla è previsto in or-
dine alla rimozione degli effetti pregiudizievoli derivanti dalla perma-
nenza presso l’autorità giudiziaria di copia dei documenti coperti dal se-
greto.
Si consideri, inoltre, che l’inutilizzabilità probatoria dei dati illegitti-
mamente acquisiti non sembra porre vincoli ad un diverso utilizzo del
loro contenuto, che potrebbe teoricamente costituire notizia di reato e
dar luogo, quindi, ad attività investigativa ai fini dell’eventuale esercizio
dell’azione penale. È auspicabile, de iure condendo, un intervento legisla-
tivo che, analogamente a quanto previsto per le intercettazioni, preveda la
distruzione di ogni copia del materiale illecitamente acquisito32.

31 Cfr. Cass., SS.UU., 7 Maggio 2008, stodia in luogo protetto degli stessi, senza
Tchmil, in CED Cass., rv. 239397. che se ne possa effettuare copia, né altri-
32 In materia di intercettazioni, la Leg- menti utilizzarne il loro contenuto ».
ge 20 novembre 2006, n. 281, di conversio- Tale secretazione è stata concepita dal
ne del D.L. 259/2006, ha novellato l’art. legislatore come il primo di una serie di atti
240 c.p.p., il cui attuale comma 2 prevede tesi alla distruzione del materiale illegal-
che: « qualora vengano formati od acquisiti mente raccolto. Il comma 3 dello stesso ar-
illegalmente documenti, supporti ed atti ticolo, infatti, sancisce che: « una volta ac-
concernenti dati e contenuti di conversazio- quisiti i documenti, il pubblico ministero
ni e comunicazioni, relativi a traffico telefo- non può autonomamente deciderne la sor-
nico e telematico, ovvero qualora siano for- te, ma entro il termine di quarantotto ore
mati documenti mediante raccolta illegale deve informare il giudice per le indagini
di informazioni, il pubblico ministero deve preliminari chiedendo che ne venga dispo-
procedere all’immediata secretazione e cu- sta la distruzione ».
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
845
5. LE OPERAZIONI DI PERQUISIZIONE E SEQUESTRO DI SISTEMI INFORMATICI
CONDOTTE PRESSO STUDI LEGALI.

Ulteriori garanzie a tutela del segreto professionale forense sono previ-


ste per l’ipotesi in cui le attività investigative debbano essere espletate al-
l’interno di uno studio legale. Il legislatore italiano ha ritenuto, infatti,
necessario stabilire una serie di disposizioni, tutte contenute nell’art.
103 c.p.p., che regolano tali operazioni di ricerca della prova33.
Analogamente a quanto previsto dalla legislazione austriaca richiamata
nella sentenza della CEDU, la normativa italiana impone al pubblico mi-
nistero che deve eseguire la perquisizione, di avvisare preventivamente il
Consiglio dell’Ordine forense locale per consentire al presidente, ovvero
ad un suo delegato, di assistere alle operazioni e, dietro richiesta, di rila-
sciare copia del provvedimento34.
La comunicazione al Consiglio dell’Ordine territorialmente competente
ha la funzione di assicurare che il suo presidente, o un suo delegato, sia
messo in condizione di partecipare alle operazioni e di vigilare sul loro cor-
retto svolgimento. Pur tuttavia, a differenza della legge austriaca, la legit-
timità delle operazioni non è subordinata alla loro effettiva presenza35.
In questa sede, è d’interesse soffermarsi sul concreto operare delle ga-
ranzie enucleate dall’art. 103 c.p.p. quando l’accesso all’ufficio dell’av-
vocato è finalizzato alla perquisizione dei sistemi informatici ivi presenti
e all’apprensione dei documenti elettronici in essi contenuti.

33 Nel Progetto del c.p.p. del 1978 le ne di garanzia del diritto di difesa dell’im-
garanzie di libertà del difensore erano di- putato), non possono trovare applicazione
stribuite in varie norme: in tema di ispezio- qualora la perquisizione ed il sequestro
ni, di perquisizioni, di sequestri, di inter- debbano essere compiuti nei confronti di
cettazione di comunicazioni. Con il Proget- esercente la professione legale che sia egli
to del 1988 — che ha dato vita al codice stesso la persona sottoposta ad indagine
vigente — si è preferito riunirle, invece, (cfr. Cass., Sez. II, 20 settembre 2006,
sotto un unico articolo, rendendo ancor P.M. in proc. Castellini, in CED Cass.,
più palese che si tratta di disposizioni tutte rv. 234858).
coordinate alla tutela della funzione difen- 35 Si noti che l’omissione dell’avviso è
siva. Cfr. Progetto preliminare del codice stabilita a pena di nullità, a norma dell’art.
di procedura penale - Relazione, in Docu- 103 comma 3 del codice di rito. Se ne dedu-
menti Giustizia, 1988, sub artt. 102 e 253. ce che il legislatore ha ritenuto tale prescri-
Per approfondimenti sulla disciplina del- zione — attinente alle forme di esecuzione
l’Art. 103 c.p.p. vedi: F. MOLLACE, Le per- dell’attività perquirente — di modesta rile-
quisizioni presso gli studi legali: un « ra- vanza: tale cioè da non giustificare, nel ca-
gionevole » balancing tra esigenze investi- so di una sua violazione, la sanzione assai
gative e diritto di difesa, in Giur. It., più grave della inutilizzabilità delle prove
2007, 784; S. RAMAJOLI, Riflessioni sulla acquisite. Il tenore letterale della disposi-
perquisizione e sul sequestro di carte e do- zione consente, peraltro, di ascrivere sif-
cumenti compiuti presso uno studio legale, fatta invalidità alla categoria delle « nullità
in Cass. Pen., 1993, 2024; L. BRIGHENTI, relative » disciplinate dall’art. 181 c.p.p.,
Lo studio dell’avvocato: breviario del per- come tali eccepibili dalle parti soltanto pri-
quirente, in Bollettino Tributario d’Infor- ma della conclusione dell’udienza prelimi-
mazioni, 1993, 1576. nare o, laddove manchi quest’ultima, nella
34 La Cassazione ha recentemente fase delle questioni preliminari al dibatti-
precisato che le garanzie previste dall’art. mento (art. 491 c.p.p.). Qualora la nullità
103 c.p.p., in quanto volte a tutelare non non venga dedotta o risulti comunque sa-
chiunque eserciti la professione legale, ma nata, la perquisizione ed il sequestro ese-
solo chi sia « difensore » in forza di uno guiti senza l’osservanza dell’avviso risulte-
specifico mandato a lui conferito nelle for- ranno pertanto legittimi e validi ad ogni ef-
me di legge (e ciò essenzialmente in funzio- fetto processuale.
846 DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01

In argomento, la pronuncia della Corte Europea sottolinea l’impor-


tanza che il rappresentante del consiglio forense, laddove presente, sia
messo nella effettiva condizione di assistere alle operazioni di analisi dei
sistemi informatici, cosı̀ da poter assicurare che il sequestro non riguardi
documenti coperti da segreto professionale.
Deve, invero, evidenziarsi che nel nostro sistema processuale il diritto
di difesa — quale partecipazione critica agli atti d’indagine — è forte-
mente limitato qualora la ricerca delle prove abbia riguardo ad un si-
stema informatico o ad un’attività tecnica la cui sorveglianza richieda
una particolare competenza nel settore di riferimento.
Se infatti, nell’esecuzione di un decreto di perquisizione e sequestro, è
consentito al pubblico ministero di avvalersi dell’opera di consulenti tec-
nici nominati ai sensi dell’art. 359 c.p.p., i quali possono essere specifica-
mente autorizzati, a norma del comma 2, ad assistere a singoli atti di in-
dagine, forti dubbi sorgono sulla esistenza di una analoga facoltà sul ver-
sante della difesa.
In proposito, la disciplina generale sulle perquisizioni locali prevede, ai
sensi dell’art. 250 c.p.p., la facoltà del perquisito di farsi rappresentare o
assistere da persona di fiducia, purché prontamente reperibile, e quindi,
in astratto, dunque, anche da soggetto che possieda competenze tecniche
in ambito informatico. Tuttavia, la facoltà d’intervento di quest’ultimo
sembrerebbe da intendersi limitata ad una generica assistenza del perqui-
sito, senza che sia garantita la sua specifica partecipazione alle operazioni
sui sistemi informatici eseguite dalla polizia giudiziaria36.
Allo stesso modo, deve escludersi che l’eventuale difensore del perqui-
sito, intervenuto sul posto, possa nominare un consulente tecnico di parte
che abbia facoltà di partecipare criticamente alle operazioni di ricerca
della prova. Sebbene, infatti, l’art. 327-bis c.p.p.37 consenta al difen-
sore, fin dal momento dell’incarico professionale risultante da atto
scritto, di incaricare consulenti tecnici per lo svolgimento delle investiga-
zioni difensive, la partecipazione di quest’ultimo agli accertamenti effet-
tuati per la ricerca della prova informatica in sede di perquisizione di
un computer resta esclusa secondo la previsione dell’art. 233 comma 1-
bis del codice di rito. La consulenza tecnica di parte, al di fuori di una
perizia, è infatti ammessa soltanto per l’esame delle cose sequestrate e
per le ispezioni, e non anche nell’ipotesi di una perquisizione.
L’attività di controllo tecnico della difesa potrà esplicarsi, quindi, sol-
tanto in un momento successivo a quello della materiale apprensione dei
dati. Come si deduce anche dalla stessa lettera dell’art. 360 comma 3
c.p.p., il diritto dei consulenti tecnici della difesa a partecipare agli accer-
tamenti disposti dal pubblico ministero sussiste soltanto nel caso in cui
questi siano irripetibili38.

36 In ogni caso, si consideri che l’art. I, 17 giugno 2002, Maisto, in Cass. Pen.,
136 c.p.p. assicura la facoltà di presentare 2003, 3100, secondo la quale le garanzie
osservazioni e riserve che, a richiesta del- stabilite dall’art. 360 c.p.p. non si applica-
l’interessato, saranno menzionate nel ver- no nemmeno alla diversa ipotesi in cui l’at-
bale di perquisizione e sequestro. tività irripetibile si concretizzi in un sem-
37 La disposizione è stata introdotta plice rilievo che non abbia i caratteri del-
dalla Legge 7 dicembre 2000, n. 397, in l’accertamento tecnico (nella fattispecie,
materia di investigazioni difensive. l’esecuzione di prelievo mediante tampone
38 Sul punto, si veda anche Cass., Sez. « a freddo » finalizzato all’esame Stub).
DIR.INF.2008
M. STRAMAGLIA . NOTA A CEDU 16 GENNAIO 2008, N. 74336/01
847
Si deve concludere che la vigilanza sulle operazioni di ricerca condotte
sulla memoria del computer si configuri quale facoltà spettante esclusiva-
mente al rappresentante del consiglio forense, eventualmente intervenuto
a norma dell’art. 103 del codice di procedura penale.
In questi termini, le garanzie a tutela del segreto professionale forense
appaiono inevitabilmente limitate nel loro concreto operare, poiché il con-
trollo sull’attività di ricerca della prova digitale resta inspiegabilmente af-
fidato alla non obbligatoria presenza di un delegato del Consiglio dell’Or-
dine, e — soprattutto — alla sua « non assicurata » competenza in ambito
informatico.
MARCO STRAMAGLIA

Ciò dimostra che l’osservanza delle forme dell’accertamento e alla sua irripetibilità,
prescritte dalla citata disposizione è rigo- non potendosi estendere ai casi in cui non
rosamente subordinata alla natura tecnica ricorrono entrambi i presupposti indicati.
848 DIR.INF.2008

T.A.R. LAZIO Prestazioni obbligatorie a dalla data di entrata in vigore


21 APRILE 2008 del D.L. n. 144/05 deve ritener-
fini di giustizia . Obbligo di si obbligatoria la conservazio-
PARTI: FASTWEB S.P.A. conservazione dei dati ne dei dati del traffico telefoni-
(avv.ti Berbenni, telematici . Inadempimento co o telematico (anche non sog-
de Vergottini) . Sussistenza . Sanzione getti a fatturazione), limitata-
MINISTERO DELLE
amministrativa mente alle informazioni che
COMUNICAZIONI - ISPETTORATO consentono la tracciabilità de-
TERRITORIALE PER LA LIGURIA Non si ravvisano argomenti di gli accessi.
(avvocatura Gen. dello Stato) ordine testuale, ovvero siste- La conclusione di tale ragiona-
MINISTERO DELL’INTERNO matico per ritenere che l’ope- mento è che l’art. 6, comma 1,
ratività dell’art. 6, comma 1, del D.L. n. 144/05 si pone come
del D.L. n. 144/05 sia subordi- legittimo fondamento dell’ob-
nata alla previa adozione del bligo di conservazione dei files
regolamento attuativo, contem- di log, richiesti con l’ordine di
plato dall’ultimo comma del esibizione, la cui violazione ha
medesimo testo normativo; ul- portato all’irrogazione della
teriore corollario di ciò è che sanzione gravata.

F
ATTO E SVOLGIMENTO DEL PROCESSO. — Con atto notificato nei giorni 14
giugno 2007 e seguenti e depositato il successivo 27/6 la società ri-
corrente, premesso che la Procura della Repubblica presso il Tri-
bunale di La Spezia, nell’ambito del procedimento penale n. 3080/06/
44-2 R.G., emetteva ordine di esibizione nei confronti di « Telecom Italia
Network S.r.l. e di ogni altro provider che eventualmente risulterà essere
stato utilizzato » »al fine di acquisire copia dei« files di log completi di cal-
ler id, inerenti gli anni 2005 e 2006 relativi agli accessi all’indirizzo di po-
sta elettronica oceanomare64@virgilio.it », e che in data 5 luglio 2006 det-
to ordine le veniva trasmesso dalla Polizia Postale di La Spezia con rife-
rimento alla connessione avente I.P. 81.208.60.201 avvenuta il 29
marzo 2006 alle ore 15:24, espone di avere tempestivamente informato
l’organo di polizia di non poter risalire ai dati richiesti in quanto la tecno-
logia di cui essa allora si avvaleva non lo consentiva.
Ciò nonostante con verbale n. 2 di accertamento e contestazione di vio-
lazione, elevato il 21 settembre 2006 dalla Polizia postale ai sensi della
legge n. 689/81, e notificato a mezzo posta il 29 settembre 2006, veniva
contestata a Fastweb la violazione dell’art. 96 del C.c.e. in materia di co-
municazioni obbligatorie ai fini di giustizia ed inflitta sanzione ammini-
strativa, pari ad euro 34.000,00 ai sensi del combinato disposto degli
artt. 98, XIV comma, e 16 della legge n. 689/81.
Con memoria difensiva del 17 ottobre 2006 la deducente confermava
che l’impossibilità di fornire i dati richiesti era dovuta al fatto che « fino
al giorno 15 luglio 2006 non esisteva una infrastruttura tecnologica in
grado di raccogliere e storicizzare i file di log delle connessioni transitate
attraverso i router configurati con le regole di ‘‘natting’’, data la difficoltà
tecnica relativa all’implementazione, selezione e conservazione dell’e-
norme mole di dati generata ».
Con l’ordinanza impugnata il Ministero delle Comunicazioni respingeva
le argomentazioni espresse da Fastweb e confermava l’irrogazione della
sanzione ex art. 98 del C.c.e., nel presupposto che nel caso in esame trova
applicazione l’art. 6 della legge 31 luglio 2005, n. 155 (c.d. « legge Pi-
sanu ») in tema di misure urgenti per il contrasto del terrorismo interna-
GIURISPRUDENZA .
DIR.INF.2008
T.A.R. LAZIO 21 APRILE 2008
849
zionale, che impone agli operatori la conservazione, senza alcuna limita-
zione, dei dati relativi al traffico telematico.
Deduce a sostegno del ricorso i seguenti motivi di diritto:
1) In via preliminare: violazione dell’art. 9 del C.c.e.; illegittimità del-
l’ordinanza per l’erronea indicazione del termine e dell’autorità cui è pos-
sibile ricorrere ai sensi dell’art. 22-bis della legge n. 689/81, anziché ai
sensi dell’art. 9 del C.c.e.
Va preliminarmente eccepita l’illegittimità dell’ordinanza impugnata
con la quale si è disposto erroneamente che « avverso il presente provve-
dimento è ammessa opposizione, in carta semplice, al tribunale compe-
tente per territorio, entro trenta giorni dalla notificazione, ai sensi del-
l’art. 22-bis della legge n. 689/81 ».
Risulta infatti erronea l’indicazione del termine e dell’organo giurisdi-
zionale (giudice ordinario) cui è possibile fare ricorso, in quanto la cogni-
zione della presente controversia è devoluta in via esclusiva ed inderoga-
bile alla giurisdizione esclusiva amministrativa ai sensi dell’art. 9 dello
stesso C.c.e.
Giudice naturale della presente controversia è il T.A.R. del Lazio, ver-
tendosi al cospetto di una controversia avente ad oggetto l’opposizione ad
un provvedimento sanzionatorio di un organo periferico del Ministero
delle Comunicazioni comminato ai sensi dell’art. 98, XIV comma, del
C.c.e. per presunta violazione di quanto disposto dall’art. 96 del mede-
simo corpus normativo.
Dovendosi dunque adire il giudice amministrativo, non trova applica-
zione il termine stabilito dall’art. 22 della legge n 689/81, bensı̀ quello or-
dinario di sessanta giorni stabilito per la proposizione del ricorso giurisdi-
zionale avanti al giudice amministrativo.
È stato dunque indicato un termine inferiore a quello stabilito dalla
legge, con conseguente lesione del diritto alla difesa di Fastweb, ed illegit-
timità del provvedimento impugnato.
2) Violazione dell’art. 96 del C.c.e. e dell’art. 6 del D.L. n. 144/2005,
convertito nella legge n. 155/2005.
La piena operatività dell’art. 96 del C.c.e. è condizionata all’emana-
zione di un apposito repertorio cui è demandato il compito di individuare
le c.d. prestazioni obbligatorie e di stabilire modalità, tempi di effettua-
zione delle prestazioni ed obblighi specifici degli operatori.
Fino all’approvazione del repertorio i tempi ed i modi delle prestazioni
devono essere concordati con le autorità giudiziarie e continua a trovare
applicazione il listino approvato con d.m. 26 aprile 2001.
Altra norma richiamata nel provvedimento sanzionatorio è l’art. 6 del
D.L. n. 144/05, convertito nella legge n. 155/05 (c.d. legge Pisanu), re-
cante misure urgenti per il contrasto del terrorismo internazionale.
Tale testo normativo, riformando l’art. 132 della legge sulla privacy, ha
introdotto l’obbligo di custodia dei dati telematici ed ha subordinato l’at-
tuazione di tale obbligo all’emanazione di uno specifico regolamento.
In tale contesto si pone la norma provvisoria dell’art. 6, I comma, la
quale prevede una sorta di moratoria, riguardante le notizie di cui i for-
nitori, al momento dell’entrata in vigore della riforma, erano già in pos-
sesso, e non anche i dati la cui archiviazione è divenuta obbligatoria in
forza della legge Pisanu.
Con riguardo a quanto contestato a Fastweb, nessuna norma le impo-
neva di conservare i files di log, prestazione non prevista nel listino di
850 DIR.INF.2008
GIURISPRUDENZA . T.A.R. LAZIO 21 APRILE 2008

cui all’art. 96 del C.c.e., né concordata con l’Autorità; al contempo, sep-
pure prevista dall’art. 6 della legge Pisanu, essa non ha trovato concreta
applicazione relativamente ai dati telematici, non essendo stato emanato il
regolamento che definisce modalità, tempi di attuazione ed allocazione dei
costi.
In ogni caso sarebbe illegittimo, implicando una sorta di analogia in ma-
lam partem, sanzionare ai sensi dell’art. 98 del C.c.e. una condotta pre-
vista dall’art. 6 della legge Pisanu, e non già contemplata dall’art. 96 dello
stesso C.c.e.
Si aggiunga ancora che la rete di Fastweb, diversamente dalla generalità
di quelle degli altri operatori, è costruita sull’architettura di una MAN
(metropolitan area network) che prevede l’utilizzo della NAT (network
address translation) per la navigazione all’esteno della MAN; si tratta
dunque di una tecnica che consiste nel modificare gli indirizzi IP (inter-
net protocol) dei pacchetti in transito su un sistema.
Tale modalità di accesso ad internet non permetteva di svolgere attività
di tracciamento storico (cioè di raccogliere e storicizzare i files di log).
A seguito della legge Pisanu Fastweb ha fatto ricorso ad un system inte-
grator; i lavori di analisi sono iniziati nel luglio 2005, mentre la soluzione
tecnologica è intervenuta nel maggio 2006; il costo totale di sviluppo di tale
soluzione di tracciamento storico dei dati è stato di ben 3.755.000,00 euro
che Fastweb ha sostenuto, benché ancora l’Amministrazione non abbia
individuato né le modalità di conservazione dei dati, né abbia stabilito
l’allocazione dei costi.
In ogni modo, dal 15 luglio 2006 Fastweb è in grado di raccogliere e sto-
ricizzare i files di log.
3) Eccesso di potere per illogicità e contraddittorietà della motiva-
zione.
Il corredo motivazionale del provvedimento impugnato ne evidenzia
l’illogicità e l’intrinseca contraddittorietà, nella misura in cui viene a san-
zionare ex art. 98 del C.c.e. la violazione dell’art. 6 della legge Pisanu,
piuttosto che la violazione dell’art. 96 dello stesso codice.
4) Violazione dell’art. 96 del C.c.e., dell’art. 6 della legge Pisanu, del-
l’art. 98 del C.c.e., nonché eccesso di potere in relazione alla violazione
dei principi di legalità, determinatezza ed analogia.
La prestazione richiesta a Fastweb concerneva dunque la consegna di
files di log; in realtà tale prestazione non poteva essere pretesa nei con-
fronti della ricorrente, non essendone la stessa legittimamente in possesso.
Ex art. 96 del C.c.e. le prestazioni obbligatorie devono essere indivi-
duate in un apposito repertorio a tutt’oggi non ancora approvato; la
norma aggiunge che fino all’approvazione del repertorio i tempi ed i
modi sono concordati con le autorità e fino all’emanazione del decreto
si applica il c.d. listino relativo alle prestazioni obbligatorie per gli orga-
nismi di comunicazione.
La conservazione di file di log non rientra nel disposto normativo del-
l’art. 96 del C.c.e., e non è dunque una registrazione telematica che Fast-
web era tenuta ad archiviare e tenere a disposizione per soddisfare even-
tuali richieste dell’autorità giudiziaria.
È stata erroneamente applicato anche l’art. 6 della legge Pisanu in
quanto, pur prevedendo la norma l’obbligo di conservazione dei file di
log, non è ancora intervenuto il regolamento attuativo di cui al comma
quarto.
GIURISPRUDENZA .
DIR.INF.2008
T.A.R. LAZIO 21 APRILE 2008
851
Ai providers non sono dunque state fornite le specifiche tecniche per
l’adempimento di tale obbligo.
5) Eccesso di potere e violazione di legge in relazione alla insussistenza
dell’illecito amministrativo per la totale mancanza di colpevolezza in capo
a Fastweb.
Fastweb non è stata in grado di adempiere alla prestazione in questione,
in quanto il sistema utilizzato all’epoca dei fatti, e rispondente a tutte le
prescrizioni all’epoca vigenti, non le permetteva di raccogliere e storiciz-
zare i file di log.
Nessuna colpa di ciò può essere addebitata alla ricorrente, la quale,
non appena entrata in vigore la legge Pisanu, pur in assenza di obblighi
specifici, ha avviato lo studio di fattibilità e progettazione per fornire il
proprio sistema di una soluzione che fosse in gradi di permettere il trac-
ciamento storico dei dati (TSD); all’esito delle verifiche, è emersa l’inesi-
stenza nel mercato di una soluzione tecnologica per adeguare la rete Fast-
web alle nuove finalità, e per tale motivo la deducente ha fatto ricorso ad
un system integrator.
Si è reso necessario lo sviluppo di alcuni prototipi ed un notevole impe-
gno di risorse e mezzi al fine di giungere alla soluzione attualmente in eser-
cizio.
In assenza di colpa non può ritenersi configurabile la fattispecie dell’il-
lecito amministrativo contestato, come si desume dall’art. 3 della legge
n. 689/81.
Si è costituito in giudizio, senza svolgere difese, il Ministero delle Comu-
nicazioni.
All’udienza del 10 aprile 2008 la causa è stata trattenuta in decisione.

DIRITTO. — 1. Con il primo motivo viene dunque dedotta l’illegittimità


dell’impugnata ordinanza — ingiunzione per violazione dell’art. 9 del
C.c.e., in ragione dell’erronea indicazione del termine e dell’Autorità
cui è possibile ricorrere, che avrebbe determinato una compressione del
diritto alla difesa, prefigurando come applicabile la disciplina di cui agli
artt. 22 e 22-bis della legge 24 novembre 1981, n. 689.
La censura non appare meritevole di positiva valutazione.
Occorre invero considerare come, secondo il consolidato indirizzo della
giurisprudenza, sia amministrativa, che ordinaria in tema di sanzioni am-
ministrative, l’omessa od erronea indicazione nel provvedimento impu-
gnato del termine e dell’Autorità cui ricorrere, ex art. 3, IV comma, della
legge 7 agosto 1990, n. 241, concreta una mera irregolarità, e non incide
sulla legittimità dell’atto, consentendo solo la possibilità di ottenere la
concessione dell’errore scusabile, al fine di attivarsi nella giusta sede (in
termini, ex multis, Cons. Stato, Sez. VI, 16 maggio 2006, n. 2763;
Cass., Sez. II, 31 maggio 2006, n. 12895; Cass., Sez. III, 12 marzo
2005, n. 5456; Cons. Stato, Sez. V, 31 gennaio 2003, n. 501; Cass., Sez.
I, 6 marzo 2003, n. 3340).
Ora, nel caso di specie, appare indubbia l’applicabilità dell’art. 9 del
D.Lgs. 1 agosto 2003, n. 259, con conseguente individuazione della giuri-
sdizione esclusiva del giudice amministrativo, e competenza del T.A.R.
del Lazio, con sede in Roma.
L’enucleazione, nell’ordinanza — ingiunzione gravata, del Tribunale
ordinario come Autorità cui proporre opposizione, ed il (connesso) ter-
852 DIR.INF.2008
GIURISPRUDENZA . T.A.R. LAZIO 21 APRILE 2008

mine di trenta giorni, se non può comportare il beneficio della rimessione


in termini, essendo stato rispettato il termine più breve, non è idonea a
determinare alcuna conseguenza ulteriore, non solo perché, in concreto,
la ricorrente ha comunque potuto svolgere le proprie difese, ma anche
nella considerazione che l’irregolarità opera ex ante ed in astratto, con
la conseguenza che il provvedimento amministrativo affetto da vizio for-
male minore (quale è quello dedotto nel caso di specie) è un atto ab ori-
gine meramente irregolare, per definizione tale da non comportare l’an-
nullabilità dell’atto, anche a prescindere dalla considerazione che con
l’introduzione dell’art. 21 octies nel corpus della legge generale sul proce-
dimento amministrativo si è determinata una dissociazione tra illegittimità
(vera e propria) ed annullabilità del provvedimento.

2. Con il secondo mezzo di gravame viene dedotta la violazione del


combinato disposto dell’art. 96 del C.c.e. e dell’art. 6 del D.L. 27 luglio
2005, n. 144, convertito nella legge 31 luglio 2005, n. 155, nel duplice
assunto che nessuna delle due norme imponeva, allo stato, a Fastweb
di conservare i files di log, richiedendo, la prima, la previa emana-
zione di un apposito repertorio, e la seconda l’adozione di uno speci-
fico regolamento, e che comunque la rete utilizzata dalla deducente,
fino al luglio ’06, non era in grado di raccogliere e storicizzare i pre-
detti dati.
La censura è infondata, e deve pertanto essere disattesa.
Ed infatti l’art. 96 del C.c.e. prescrive, al primo comma, che « le pre-
stazioni a fini di giustizia effettuate a fronte di richieste di intercettazioni
e di informazioni da parte delle competenti autorità giudiziarie sono obbli-
gatorie per gli operatori; i tempi ed i modi sono concordati con le predette
autorità fino all’approvazione del repertorio di cui al comma 2 »; al
quarto comma dispone altresı̀ che « fino all’emanazione del decreto di
cui al comma 2, secondo periodo, continua ad applicarsi il listino adot-
tato con D.M. 26 aprile 2001 del Ministro delle Comunicazioni, pubbli-
cato nella G.U.R.I. n. 104 del 7/5/2001 ».
Se ne inferisce la configurabilità di una categoria di « prestazioni obbli-
gatorie », a fini di giustizia; le modalità ed i tempi di effettuazione, nonché
gli obblighi specifici degli operatori sono individuati con apposito reperto-
rio; fino all’approvazione di questo, i tempi ed i modi vanno concordati
con le competenti Autorità giudiziarie.
A fronte, dunque, di una previsione generica di prestazioni obbligato-
rie, contenuta nel predetto art. 96 del C.c.e., il primo comma dell’art. 6
del D.L. n. 144/05, nella formulazione applicabile alla fattispecie con-
troversa, sanciva che « a decorrere dalla data di entrata in vigore del
presente decreto e fino alla data di entrata in vigore del provvedimento
legislativo di attuazione della direttiva 2006/24/CE ... del 15 marzo
2006, e comunque non oltre il 31 dicembre 2007, è sospesa l’applica-
zione delle disposizioni di legge, di regolamento o dell’autorità ammini-
strativa che prescrivono o consentono la cancellazione dei dati del traf-
fico telefonico o telematico, anche se non soggetti a fatturazione, e gli
stessi, esclusi comunque i contenuti delle comunicazioni e limitatamente
alle informazioni che consentono la tracciabilità degli accessi, nonché,
qualora disponibili, dei servizi, debbono essere conservati fino alla
data di entrata in vigore del provvedimento legislativo di attuazione
GIURISPRUDENZA .
DIR.INF.2008
T.A.R. LAZIO 21 APRILE 2008
853
della direttiva 2006/24/CE ... del 15 marzo 2006, e comunque non oltre
il 31 dicembre 2007, dai fornitori di una rete pubblica di comunicazioni
o di un servizio di comunicazione elettronica accessibile al pubblico,
fatte salve le disposizioni vigenti che prevedono un periodo di conserva-
zione ulteriore ».
La norma da ultimo indicata sembra dunque enucleare un obbligo in-
condizionato in capo ai fornitori di una rete pubblica di comunicazioni
o di un servizio di comunicazione elettronica accessibile al pubblico, fina-
lizzato al contrasto del terrorismo internazionale (salvo l’esercizio dell’a-
zione penale per i reati comunque perseguibili).
Ad avviso di parte ricorrente, l’operatività di tale norma sarebbe in-
vece condizionata all’adozione del regolamento, previsto dall’ultimo
comma dell’art. 6, con cui vengono definite le modalità ed i tempi di attua-
zione della previsione di cui al comma 3, lett. a), b), c) e d), anche in re-
lazione alla determinazione e allocazione dei relativi costi.
L’assunto non appare al Collegio condivisibile, in quanto il regola-
mento, come ora evidenziato, è attuativo delle previsioni contenute nel
terzo comma dell’art. 6 del D.L. n. 144/05, le quali recano modifiche al-
l’art. 132 del D.Lgs. 30 giugno 2003, n. 196 (codice in materia di prote-
zione dei dati personali), in tema di « conservazione di dati di traffico
per altre finalità ».
Si tratta di prescrizioni solo in parte sovrapponibili a quella del primo
comma dell’art. 6, ma certamente non coincidenti e sotto il profilo teleo-
logico, finalistico, e sotto il profilo contenutistico.
Conseguentemente non si ravvisano argomenti di ordine testuale, ov-
vero sistematico per ritenere che l’operatività dell’art. 6, I comma, del
D.L. n. 144/05 sia subordinata alla previa adozione del regolamento at-
tuativo, contemplato dall’ultimo comma del medesimo testo normativo;
ulteriore corollario di ciò è che dalla data di entrata in vigore del D.L.
n. 144 deve ritenersi obbligatoria la conservazione dei dati del traffico
telefonico o telematico (anche non soggetti a fatturazione), limitatamente
alle informazioni che consentono la tracciabilità degli accessi.
La conclusione di tale ragionamento è che l’art. 6, I comma, del D.L.
n. 144/05 si pone come legittimo fondamento dell’obbligo di conserva-
zione dei files di log, richiesti con l’ordine di esibizione, la cui violazione
ha portato all’irrogazione della sanzione gravata.
È chiaro come allora, in tale contesto, non assume rilievo giuridico il
fatto che la rete di Fastweb, all’epoca dell’ordine di esibizione, si avva-
lesse di una modalità di accesso ad internet che non consentiva di svolgere
attività di tracciamento storico (e cioè proprio di raccogliere e storicizzare
i files di log).
Al cospetto di un obbligo legale attuale, le difficoltà tecniche che hanno
imposto alla società ricorrente di fare ricorso ad un system integrator, e di
sviluppare una soluzione tecnologica complessa ed onerosa utile a conser-
vare i dati, non sono utilmente opponibili; né, d’altro canto, viene fatta
oggetto di censura l’incongruità dell’arco temporale messo a disposizione
degli operatori per conformarsi alle nuove norme sui dati del traffico te-
lefonico e telematico.
Resta, anzi, da osservare come il D.L. n. 144/05 sia entrato in vigore
alla fine del luglio ’05, mentre l’ordine di esibizione emesso dalla Procura
della Repubblica della Spezia risale al 21 giugno 2006, e concerneva una
connessione avvenuta il precedente 29 marzo 2006.
854 DIR.INF.2008
GIURISPRUDENZA . T.A.R. LAZIO 21 APRILE 2008

Non può dunque condividersi l’assunto difensivo di Fastweb in ordine


alla inesigibilità della prestazione richiesta nei suoi confronti per il fatto di
non essere legittimamente in possesso dei dati richiesti.

3. Con la terza e la quarta censura, che possono essere trattate con-


giuntamente, in quanto tra loro complementari, vengono ulteriormente
ribaditi gli argomenti difensivi finora sviluppati, nella direzione, in parti-
colare, della contraddittorietà della motivazione del provvedimento im-
pugnato e della violazione del principio di legalità, per il fatto di avere
quest’ultimo sanzionato, a tutto concedere, ex art. 98, XIV comma, del
C.c.e. la violazione di un obbligo non fondato sull’art. 96 dello stesso co-
dice.
Anche tali censure devono essere disattese.
Anzitutto va rilevata la coerenza del percorso motivazionale dell’ordi-
nanza — ingiunzione, che, muovendo proprio dall’obiezione di Fastweb
di non avere avuto (sino al 15 luglio 2006) una infrastruttura tecnologica
in grado di raccogliere i files di log delle connessioni transitate attraverso i
router configurati con le regole di « natting », la supera incentrando la
propria decisione sulla portata dell’art. 6, I comma, del D.L. n. 144/05,
norma che « impone in ogni caso e senza limitazioni di alcun genere la con-
servazione dei dati di traffico prodotto per l’accesso alle reti di comunica-
zione ».
Tale assunto, passando ad esaminare cosı̀ il secondo profilo di contesta-
zione, non determina peraltro un’applicazione analogica in malam par-
tem dell’art. 96 del C.c.e., in quanto, come si è cercato supra di eviden-
ziare, detta norma stabilisce che le prestazioni a fini di giustizia (effet-
tuate a fronte di richieste di intercettazioni e di informazioni da parte
delle competenti autorità giudiziarie) sono obbligatorie per gli opera-
tori, e la violazione di tali obblighi è sanzionata ai sensi del successivo
art. 98, XIV comma.
Ora, l’art. 6, I comma, del D.L. n. 144/05 ha introdotto una nuova ti-
pologia di « prestazione obbligatoria », di portata derogatoria rispetto an-
che alle disposizioni dell’art. 96 del C.c.e. con riguardo alle modalità ed ai
tempi di effettuazione delle prestazioni stesse ed agli obblighi specifici de-
gli operatori.
Tale profilo di specialità, derivante dalla portata incondizionata del-
l’art. 6, non esclude che l’obbligo di conservazione dei dati del traffico
telefonico o telematico, da tale fonte derivante, costituisca una presta-
zione a fini di giustizia, ricadente comunque nell’ambito del più volte ri-
chiamato art. 96 del C.c.e., la cui violazione è dunque stata legittima-
mente sanzionata ai sensi dell’art. 98, XIV comma.
Più chiaramente, può ritenersi che la portata precettiva dell’art. 96 del
C.c.e. sia stata (etero)integrata, in via provvisoria, ma cogente, sotto il
profilo modale, dalla disposizione dell’art. 6 del D.L. n. 144/05; ma ciò,
oltre a non violare il principio di legalità, non dà luogo neppure ad una
non consentita interpretazione analogica, in quanto l’art. 96 è comunque
norma che pone il precetto della obbligatorietà delle prestazioni effettuate
a fini di giustizia.

4. Deve infine essere disatteso anche il quinto motivo di ricorso, con


cui si lamenta l’insussistenza dell’elemento soggettivo della colpa (in
GIURISPRUDENZA .
DIR.INF.2008
T.A.R. LAZIO 21 APRILE 2008
855
capo a Fastweb) necessario ad integrare l’illecito amministrativo, nella
considerazione che l’infrastruttura tecnologica utilizzata all’epoca dei
fatti non consentiva di raccogliere e storicizzare i files di log.
Ed invero, a fronte di un obbligo legale di conservazione dei dati del
traffico telefonico o telematico (anche non soggetto a fatturazione), limita-
tamente alle informazioni che consentono la tracciabilità degli accessi, la
inidoneità tecnologica dell’impianto non può integrare l’esimente della
buona fede.
Occorre ricordare come l’art. 3 della legge n. 689/81 pone una presun-
zione di colpa in ordine al fatto vietato a carico di colui che lo abbia
commesso, riservando a questi l’onere di provare di avere agito senza
colpa.
Ne deriva che l’esimente della buona fede rileva come causa di esclu-
sione della responsabilità amministrativa solo quando sussistano ele-
menti positivi idonei ad ingenerare nell’autore della violazione il convin-
cimento della liceità della sua condotta, e risulti che il trasgressore ab-
bia fatto tutto il possibile per conformarsi al precetto di legge, onde
nessun rimprovero possa essergli mosso (in termini, ex multis, Cass.,
Sez. II, 11 giugno 2007, n. 13610; Cass., Sez. II, 14 marzo 2007,
n. 5894).
D’altro canto, a dimostrazione della inconfigurabilità di un errore (in-
colpevole ed inevitabile) sulla liceità del fatto sta la oggettiva considera-
zione che Fastweb si è successivamente attivata per conformarsi alla pre-
visione dell’art. 6 del D.L. n. 144/05.
Né può parlarsi di un fisiologico tempo di adeguamento alle nuove pre-
scrizioni legislative, atteso che, come già posto in evidenza, il D.L. n. 144/
05 è stato pubblicato nella G.U. 27 luglio 2005, n. 173, mentre l’ordine di
esibizione inadempiuto risale al 21 giugno 2006, e si colloca dunque a di-
stanza di quasi un anno dall’entrata in vigore della norma.
In definitiva, l’errore sulla illiceità del fatto deve trovare causa in un
fatto scusabile, certamente non identificabile nella mera asserita incer-
tezza del contesto normativo, risultando, questa, una condizione sempre
superabile con adeguata diligenza; ciò tanto più ove riguardi un operatore
professionale, e cioè un soggetto nei cui confronti il dovere di conoscenza
ed informazione in ordine ai limiti e condizioni del proprio operare è par-
ticolarmente intenso, con l’effetto che la sua condotta, sotto il profilo con-
siderato, deve essere valutata con maggiore rigore (Cass., Sez. II, 11 otto-
bre 2006, n. 21779).

5. Le considerazioni che precedono impongono la reiezione del ri-


corso per l’infondatezza dei motivi dedotti.
Sussistono tuttavia giusti motivi per disporre tra le parti la compensa-
zione delle spese di giudizio.

P.Q.M. — Il Tribunale Amministrativo Regionale per il Lazio - Sezione


III-ter, definitivamente pronunciando sul ricorso in epigrafe, lo respinge.
Compensa tra le parti le spese di giudizio.
Ordina che la presente sentenza sia eseguita dall’Autorità amministra-
tiva.
856 DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008

1. PREMESSA.
LA DISCIPLINA DEGLI
L
a pronuncia in commento de-
sta particolare interesse non
OBBLIGHI DI solo perché il giudice ammini-
CONSERVAZIONE DEI DATI strativo non siè ulteriormente deter-
minato sulla disciplina de qua, ma
TELEMATICI DA PARTE DEI anche perché, affermando un prin-
PROVIDERS cipio di diritto che, come si dirà, ap-
pare opinabile, offre l’opportunità
di analizzare l’intera evoluzione
del quadro normativo nazionale in materia di obblighi di conservazione dei
dati telematici riconosciuti in capo ai providers.
La decisione in discorso verrà approfondita nelle pagine che seguono ma a
chi scrive pare opportuno rilevare sin d’ora come la criticabilità della sen-
tenza trovi sostegno non solo nella dottrina già espressasi al tempo dei fatti,
ma pure nell’intervenuto D.Lgs. n. 109 del 30 maggio 2008 che, colmando
la lacuna normativa allora esistente ha contribuito a smentire l’esegesi for-
nita dal T.A.R. del Lazio nell’aprile del 2008.
Per una corretta individuazione del tema, occorre però premettere che
la regolamentazione di settore si è evoluta seguendo il mutare del rapporto
fra privacy e sicurezza pubblica1. Tale, solo apparente, digressione è utile
per cogliere a pieno il ruolo, non certo marginale, assunto nel settore de
quo dal provider, il quale, trattando le informazioni degli utenti, può coo-
perare al corretto sviluppo delle indagini secondo una responsabilizza-
zione, a seconda dei casi, più o meno marcata2.
Gli episodi di terrorismo internazionale registrati all’inizio del duemila
hanno indotto il legislatore comunitario e nazionale ad intervenire me-
diante una serie di misure urgenti atte a contrastarne l’escalation.
Relativamente al quadro nazionale, occorre qui richiamare l’art. 6 del
D.L. n. 144/05, convertito in legge n. 155/05 (c.d. legge Pisanu).
La norma in parola, come si vedrà, intervenendo sul regime delle
responsabilità in capo ai providers, ha dettato una nuova disciplina
in tema di conservazione dei dati derivanti dal traffico telefonico e te-
lematico, più specificatamente, ha ampliato gli obblighi di custodia
delle informazioni, al contempo introducendo una disciplina transito-
ria.
Quindi, mentre con riferimento ai dati ricavati dal traffico telefonico,
sin dal 2003, era presente nel nostro ordinamento un esplicito, e immedia-
tamente vigente, obbligo di conservazione, per le informazioni telemati-
che, diversamente, il dovere di custodia è stato previsto solo nel 2005, su-
bordinandolo comunque all’emanazione di un apposito regolamento at-
tuativo.
La regolamentazione della materia è stata poi da ultimo incisa dal
D.Lgs. 30 maggio 2008 n. 109. Preliminarmente importa osservare che

1 Cfr. C. FATTA, La tutela della priva- fettuate sul tema nell’ordinamento nordame-
cy alla prova dell’obbligo di data retention ricano e in quello europeo, Vedi G.L. PERDO-
e delle misure antiterrorismo, in questa Ri- NÒ, Le responsabilità penali collegate all’uso
vista 2008, 395 ss. di internet fra comparazione e prospettive
2 Per un confronto tra le valutazioni ef- di riforma, in questa Rivista 2007, 323 ss.
DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008
857
tale decreto, avvalorando l’opinabilità della decisione indicata, ha modi-
ficato la disciplina di settore e, oltre ad abrogare parzialmente il già citato
art. 6 della legge n. 155/05, ha concretamente individuato le categorie di
dati (anche telematici) da preservare, cosı̀ rendendo concretamente effi-
cace l’obbligo di conservazione in capo ai providers (nel 2005 previsto
solo in via programmatica).

2. IL CASO OGGETTO DELLA CONTROVERSIA E I CONTENUTI DELLA DECISIONE.

Conviene illustrare anzitutto la fattispecie sottoposta all’esame del


T.A.R.
La vicenda veniva originata dall’irrogazione di una sanzione ammini-
strativa nei confronti di un provider che, alla richiesta delle autorità com-
petenti, non era stato in grado di fornire copia di determinati files di log.
La sanzione irrogata per questo mancato adempimento veniva poi con-
fermata dalla successiva ordinanza-ingiunzione emessa dal Ministero delle
Comunicazioni.
Il presupposto fondante per la determinazione in discorso era da rinve-
nire nella ritenuta sussistenza, in capo al fornitore di servizio, di un incon-
dizionato obbligo di conservazione dei dati telematici, asseritamente di-
scendente dall’applicabilità al caso in esame dell’art. 6 della legge
n. 155/05.
Su queste basi, il giudice amministrativo adito, condividendo l’opinione
dell’amministrazione, ha ritenuto che la norma de qua « (...) impone agli
operatori la conservazione, senza alcuna limitazione, dei dati relativi al
traffico telematico (...) ».
Quindi, con la pronuncia oggetto di questo commento, il giudice ammi-
nistrativo, determinandosi sulla portata applicativa del menzionato art.
6, ha ricondotto l’obbligo di conservazione dei dati telematici al comma
1 della norma anziché al successivo comma 3. Invero, mentre il comma
1 dettava una disciplina transitoria che, in quanto tale, si applicava alle
sole prescrizioni già in vigore prima del 2005; il comma 3 innovava la di-
sciplina in materia e, novellando l’art. 132 del decreto legislativo 30 giu-
gno 2003, n. 196 (c.d. Codice della Privacy), individuava un inedito ob-
bligo di conservazione dei dati telematici comunque subordinandolo, ai
sensi del seguente comma 4, all’emanazione di uno specifico regolamento
attuativo.
Come meglio si argomenterà nelle pagine che seguono le determinazioni
a cui è giunto il T.A.R. paiono criticabili sotto diversi profili.

3. DISCIPLINA NORMATIVA VIGENTE IN MATERIA SINO ALL’EMANAZIONE DELLA C.D.


« LEGGE PISANU »: OBBLIGO DI CONSERVAZIONE DEI SOLI DATI TELEFONICI.

Come già detto, la materia che qui ci occupa è stata sin dall’origine re-
golamentata avendo come parametro di riferimento il rapporto privacy-
sicurezza pubblica, per queste ragioni l’analisi non può che partire dalla
Direttiva 2002/58/CE.
La disposizione comunitaria appena richiamata si occupa del tratta-
mento dei dati personali e della tutela della vita privata nel settore delle
comunicazioni elettroniche, sicché, in un contesto in cui l’esigenza princi-
858 DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008

palmente perseguita sembra essere quella di tutela della privacy3, l’art.


154 (riservando agli Stati membri la possibilità di adottare misure legisla-
tive atte a garantire la sicurezza nazionale mediante la conservazione dei
dati utili all’accertamento e al perseguimento dei reati) rappresenta un’ec-
cezione.
Il legislatore italiano ha deciso di esercitare la facoltà in discorso con
l’art. 132 del D.Lgs. n. 196/2003 (c.d. Codice della Privacy), adeguando
poi di volta in volta la disciplina ivi contenuta al mutare della valutazione
politica in ordine al rapporto fra sicurezza collettiva e diritto alla riserva-
tezza.
In origine l’obbligo di conservazione incombente sui fornitori si riferiva
tassativamente ed esclusivamente ai « dati relativi al traffico telefonico ».
Questa formula, che ovviamente impediva di ricomprendere la documen-
tazione dei collegamenti ad internet nell’ambito del dovere di custodia, è
stata però messa in discussione per il crescente ricorso alle nuove tecnolo-
gie da parte delle organizzazioni terroristiche.
Conseguentemente si intervenne per la prima volta sulla materia de qua
col D.L. n. 354/2003.
In sede d’elaborazione fu attentamente valutata la relazione fra le
emergenti esigenze investigative e la tutela della privacy, ad ogni modo,
se nella prima versione del provvedimento si ritenne prioritario l’inte-
resse alla repressione dei reati, e coerentemente veniva previsto un espli-
cito riferimento all’obbligo di conservazione delle informazioni prove-
nienti dalla « rete », nella versione definitiva dello stesso D.L. furono ef-
fettuate valutazioni diverse e il legislatore scelse di eliminare la clausola
di ampliamento dell’obbligo di custodia ai dati telematici5.

3 A sostegno di tale affermazione basti sono tra l’altro adottare misure legislative
richiamare gli accorgimenti predisposti le quali prevedano che i dati siano conser-
dalla stessa direttiva 2002/58/CE per evita- vati per un periodo di tempo limitato per i
re che la divulgazione dei dati transitati e motivi enunciati nel presente paragrafo.
conservati nelle strutture di rete possa le- Tutte le misure di cui al presente paragrafo
dere il diritto alla riservatezza degli utenti. sono conformi ai principi generali del dirit-
Fra le tante, a titolo meramente esemplifi- to comunitario, compresi quelli di cui al-
cativo, si possono ricordare: il generale di- l’articolo 6, paragrafi 1 e 2, del trattato
vieto di memorizzare i dati relativi alle co- sull’Unione europea (...) ».
municazioni (art. 5); nonché l’obbligo di 5 L’art. 132 del Cod. della Privacy,
cancellare o di rendere anonimi i dati rela- come novellato dal D.L. 354/03, statuiva
tivi al traffico di comunicazioni (art. 6). come segue: « Fermo restando quanto pre-
4 Tale articolo stabilisce che: « (...) visto dall’articolo 123, comma 2, i dati re-
Gli Stati membri possono adottare disposi- lativi al traffico telefonico sono conservati
zioni legislative volte a limitare i diritti e gli dal fornitore per ventiquattro mesi, per fi-
obblighi di cui agli articoli 5 e 6, all’artico- nalità di accertamento e repressione dei
lo 8, paragrafi da 1 a 4, e all’articolo 9 del- reati.
la presente direttiva, qualora tale restri- Decorso il termine di cui al comma 1, i
zione costituisca, ai sensi dell’articolo 13, dati relativi al traffico telefonico sono con-
paragrafo 1, della direttiva 95/46/CE, servati dal fornitore per ulteriori venti-
una misura necessaria, opportuna e pro- quattro mesi per esclusive finalità di ac-
porzionata all’interno di una società demo- certamento e repressione dei delitti di cui
cratica per la salvaguardia della sicurezza all’articolo 407, comma 2, lettera a) del
nazionale (cioè della sicurezza dello Stato), codice di procedura penale, nonché dei de-
della difesa, della sicurezza pubblica; e la litti in danno di sistemi informatici o tele-
prevenzione, ricerca, accertamento e per- matici.
seguimento dei reati, ovvero dell’uso non Entro il termine di cui al comma 1, i dati
autorizzato del sistema di comunicazione sono acquisiti presso il fornitore con decre-
elettronica. A tal fine gli Stati membri pos- to motivato del giudice su istanza del pub-
DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008
859
Tale formulazione fu preferita sulla scorta di due principali argomen-
tazioni.
Da una parte, fu rilevato che l’esigenza di tutela della privacy sconsi-
gliava la creazione d’una gigantesca banca-dati, dietro la quale sarebbe
stato facile intravedere il pericolo d’una schedatura di massa6.
Dall’altra parte, furono portate ragioni di carattere economico.
Con specifico riferimento a queste ultime fu evidenziato che, per archi-
viare una massa di materiali cosı̀ imponente, i providers avrebbero do-
vuto sopportare costi particolarmente alti, ciò avrebbe avuto delle riper-
cussioni a cascata: aumento delle tariffe applicate agli utenti, chiusura dei
gestori più piccoli o, addirittura, concretizzazione del rischio che, per
compensare le maggiori spese, i dati venissero usati per finalità impro-
prie7.
Sulla base di questi argomenti, il legislatore scelse di non prescrivere
alcun obbligo di conservazione con riguardo al traffico telematico8, limi-
tandosi a consentire l’apprensione di quei soli dati che i providers avreb-
bero comunque conservato a fini contabili9.

blico ministero o del difensore dell’imputa- quando non sono più necessari ai fini della
to, della persona sottoposta alle indagini, trasmissione della comunicazione elettro-
della persona offesa e delle altre parti pri- nica, fatte salve le disposizioni dei commi
vate. (...) ». 2, 3 e 5.
6 Cfr. gli interventi di C. FALANGA (Ca- Il trattamento dei dati relativi al traffi-
mera, seduta del 26 gennaio 2004, n. 412) e co strettamente necessari a fini di fattura-
B.M. MAGNOLFI (Commissione giustizia del- zione per l’abbonato, ovvero di pagamenti
la Camera, seduta del 14 gennaio 2004). in caso di interconnessione, è consentito al
7 Cfr. C. FALANGA (Camera dei depu- fornitore, a fini di documentazione in caso
tati, seduta del 28 gennaio 2004, n. 414); di contestazione della fattura o per la pre-
S. COLA (Camera, seduta del 28 gennaio tesa del pagamento, per un periodo non
2004, n. 414); L. VITALI (Commissione giu- superiore a sei mesi, salva l’ulteriore speci-
stizia della Camera, seduta del 14 gennaio fica conservazione necessaria per effetto di
2004); P. FOLENA (Camera, sedute del 26 una contestazione anche in sede giudizia-
gennaio 2004, n. 412 e del 28 gennaio le.
2004, n. 414); B.M. MAGNOLFI (Camera Il fornitore di un servizio di comunica-
dei deputati, Commissione giustizia, seduta zione elettronica accessibile al pubblico
del 14 gennaio 2004, nonché assemblea, se- può trattare i dati di cui al comma 2 nella
duta del 26 gennaio 2004, n. 412); B.M. misura e per la durata necessarie a fini di
MAGNOLFI (Commissione giustizia della Ca- commercializzazione di servizi di comuni-
mera, seduta del 14 gennaio 2004). cazione elettronica o per la fornitura di
8 Tra l’altro, tale la scelta seguiva la servizi a valore aggiunto, solo se l’abbona-
direttrice già tracciata nell’ambito della to o l’utente cui i dati si riferiscono hanno
convenzione del Consiglio d’Europa sul cy- manifestato il proprio consenso, che è re-
bercrime (Budapest, 23 novembre 2001, vocabile in ogni momento.
ratificata in Italia con la Legge 18 marzo Nel fornire l’informativa di cui all’arti-
2008, n. 48). Infatti, il Comitato di esperti colo 13 il fornitore del servizio informa
sulla criminalità nello spazio cibernetico, l’abbonato o l’utente sulla natura dei dati
allora incaricato di estendere il progetto, relativi al traffico che sono sottoposti a
non riuscı̀ a raggiungere il consenso intor- trattamento e sulla durata del medesimo
no all’idea di obbligare i fornitori di cia- trattamento ai fini di cui ai commi 2 e 3.
scun Paese firmatario a conservare siste- Il trattamento dei dati personali relativi
maticamente, per un certo periodo, i dati al traffico è consentito unicamente ad inca-
di traffico. ricati del trattamento che operano ai sensi
9 Ai sensi dell’art. 123 dello stesso Co- dell’articolo 30 sotto la diretta autorità del
dice della Privacy allora vigente: « I dati fornitore del servizio di comunicazione
relativi al traffico riguardanti abbonati elettronica accessibile al pubblico o, a se-
ed utenti trattati dal fornitore di una rete conda dei casi, del fornitore della rete pub-
pubblica di comunicazioni o di un servizio blica di comunicazioni e che si occupano
di comunicazione elettronica accessibile al della fatturazione o della gestione del traf-
pubblico sono cancellati o resi anonimi fico, di analisi per conto di clienti, dell’ac-
860 DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008

4. EMANAZIONE DEL D.L. 27 LUGLIO 2005 N. 144 CONVERTITO, CON


MODIFICAZIONI, IN LEGGE 31 LUGLIO 2005, N. 155: AMPLIAMENTO DEGLI
OBBLIGHI DI CONSERVAZIONE DEI FORNITORI ANCHE ALLE INFORMAZIONI
DERIVANTI DAL TRAFFICO INTERNET.

Nel 2005 il legislatore italiano riformò nuovamente la materia della con-


servazione dei dati a fini di giustizia.
Il passaggio dalla vecchia alla nuova regolamentazione non fu tutta-
via repentino, si scelse di intervenire per gradi, subordinando l’entrata
in vigore del novellato art. 132 del Cod. della Privacy all’emanazione
di una serie di prescrizioni attuative. Nel frattempo avrebbe trovato
applicazione una specifica disciplina transitoria che, fino alla piena ef-
ficacia della nuova normativa, avrebbe sospeso i vincoli legislativi già
vigenti10.

certamento di frodi, o della commercializ- ‘‘al momento dell’attivazione del servizio’’


zazione dei servizi di comunicazione elet- sono sostituite dalle seguenti: ‘‘prima del-
tronica o della prestazione dei servizi a va- l’attivazione del servizio, al momento della
lore aggiunto. consegna o messa a disposizione della oc-
Il trattamento è limitato a quanto è stret- corrente scheda elettronica (S.I.M.). Le
tamente necessario per lo svolgimento di predette imprese adottano tutte le necessa-
tali attività e deve assicurare l’identifica- rie misure affinché venga garantita l’ac-
zione dell’incaricato che accede ai dati an- quisizione dei dati anagrafici riportati su
che mediante un’operazione di interroga- un documento di identità, nonché del tipo,
zione automatizzata. del numero e della riproduzione del docu-
L’Autorità per le garanzie nelle comuni- mento presentato dall’acquirente ed assi-
cazioni può ottenere i dati relativi alla fat- curano il corretto trattamento dei dati ac-
turazione o al traffico necessari ai fini del- quisiti’’.
la risoluzione di controversie attinenti, in All’articolo 132 del decreto legislativo 30
particolare, all’interconnessione o alla fat- giugno 2003, n. 196, sono apportate le se-
turazione ». guenti modificazioni:
10 L’art. 6 della legge n. 155/05 cosı̀ a) al comma 1, dopo le parole: ‘‘al traf-
disponeva: « A decorrere dalla data di en- fico telefonico’’, sono inserite le seguenti:
trata in vigore del presente decreto e fino ‘‘inclusi quelli concernenti le chiamate sen-
al 31 dicembre 2007, è sospesa l’applica- za risposta’’;
zione delle disposizioni di legge, di regola- b) al comma 1, sono aggiunte, in fine, le
mento o dell’autorità amministrativa che seguenti parole: ‘‘mentre, per le medesime
prescrivono o consentono la cancellazione finalità, i dati relativi al traffico telemati-
dei dati del traffico telefonico o telematico, co, esclusi comunque i contenuti delle co-
anche se non soggetti a fatturazione, e gli municazioni, sono conservati dal fornitore
stessi, esclusi comunque i contenuti delle per sei mesi’’;
comunicazioni e limitatamente alle infor- c) al comma 2, dopo le parole: ‘‘al traf-
mazioni che consentono la tracciabilità de- fico telefonico’’, sono inserite le seguenti:
gli accessi, nonché, qualora disponibili, ‘‘inclusi quelli concernenti le chiamate sen-
dei servizi, debbono essere conservati fino za risposta’’;
al 31 dicembre 2007 dai fornitori di una re- d) al comma 2, dopo le parole: ‘‘per ul-
te pubblica di comunicazioni o di un servi- teriori ventiquattro mesi’’, sono inserite le
zio di comunicazione elettronica accessibi- seguenti: ‘‘e quelli relativi al traffico tele-
le al pubblico, fatte salve le disposizioni vi- matico, esclusi comunque i contenuti delle
genti che prevedono un periodo di comunicazioni, sono conservati per ulte-
conservazione ulteriore. I dati del traffico riori sei mesi’’;
conservati oltre i limiti previsti dall’artico- e) al comma 3, le parole: ‘‘giudice su
lo 132 del decreto legislativo 30 giugno istanza del pubblico ministero o’’ sono so-
2003, n. 196, possono essere utilizzati stituite dalle seguenti: ‘‘pubblico ministero
esclusivamente per le finalità del presente anche su istanza’’;
decreto, salvo l’esercizio dell’azione pena- f) dopo il comma 4 è inserito il seguen-
le per i reati comunque perseguibili. te:
All’articolo 55, comma 7, del decreto le- ‘‘4-bis. Nei casi di urgenza, quando vi è
gislativo 1o agosto 2003, n. 259, le parole: fondato motivo di ritenere che dal ritardo
DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008
861
Già una mera lettura della norma evidenzia le tre direttrici prescelte dal
legislatore:
i) si allargano gli obblighi di custodia addossati ai fornitori, estenden-
doli ad informazioni che, prima, dovevano essere cancellate;
ii) si introduce una disciplina transitoria che sospende, per un certo
periodo, ogni obbligo di distruggere i dati raccolti;
iii) infine, si cambia la suddivisione delle incombenze tra giudice e pub-
blico ministero: il baricentro del sistema si sposta verso il secondo organo,
le cui prerogative crescono sensibilmente.
Tralasciando il terzo profilo, non di interesse per il caso che qui ci oc-
cupa, nelle pagine che seguono ci si soffermerà sui primi due aspetti,
aspetti che, lo si ripete, la pronuncia qui commentata pare non aver cor-
rettamente colto.
Con riferimento al punto sub i) va rilevato come l’art. 6, comma 3, let-
tere a, b, c e d della novella, sia intervenuto sull’art. 132 Cod. Privacy,
accrescendo gli obblighi di conservazione ivi regolati. L’ampliamento in
discorso attiene non solo alle caratteristiche dei dati (estende ad esempio
l’obbligo di conservazione alle chiamate telefoniche senza risposta) ma an-
che, ed è ciò che qui rileva, al genus degli stessi.
In altri termini, con specifico riguardo alla fattispecie di interesse in
questo scritto, con la novella del 2005 sono stati introdotti nel nostro or-
dinamento nuovi doveri di custodia dei dati derivanti dal traffico telema-
tico, anche se, per espressa statuizione del legislatore11, queste disposi-
zioni non potranno considerarsi operative sino a quando non sarà stato
emanato un apposito regolamento applicativo capace di determinare
« modalità », « tempi di attuazione » e « allocazione dei (...) costi »12.
Questa scelta appare non solo coerente con le perplessità di natura eco-
nomica che in sede di prima modifica dell’art. 132 del Codice della Pri-
vacy13 avevano impedito l’introduzione di un esplicito riferimento ai
dati telematici ma, vieppiù, si mostra doverosa. Infatti, secondo la dot-
trina occupatasi del tema: « (...) almeno per quanto riguarda i collega-
menti alla rete, non si poteva fare altrimenti: i providers sarebbero stati
all’improvviso caricati d’un compito improbo, perché la massa delle in-

possa derivare grave pregiudizio alle in- della previsione di cui al comma 3, lettere
dagini, il pubblico ministero dispone la ac- a), b), c) e d), del presente articolo, anche
quisizione dei dati relativi al traffico tele- in relazione alla determinazione e alloca-
fonico con decreto motivato che è comuni- zione dei relativi costi, con esclusione, co-
cato immediatamente, e comunque non ol- munque, di oneri per il bilancio dello Sta-
tre ventiquattro ore, al giudice competente to. ».
per il rilascio dell’autorizzazione in via or- 11 Cfr. art. 6, comma 4, del D.L. 144/
dinaria. Il giudice, entro quarantotto ore 05.
dal provvedimento, decide sulla convalida 12 Nel parere reso, il 29 luglio 2005,
con decreto motivato. Se il decreto del alle Commissioni I e II della Camera dei de-
pubblico ministero non è convalidato nel putati, il Comitato per la legislazione ha
termine stabilito, i dati acquisiti non pos- esattamente osservato che gli effetti della
sono essere utilizzati’’’. regola « sono destinati a prodursi in un
Con regolamento adottato ai sensi del- momento differito rispetto all’entrata in
l’articolo 17, comma 1, della legge 23 ago- vigore del decreto legge, in quanto si rin-
sto 1988, n. 400, su proposta del Presiden- via la definizione di specifici aspetti [...]
te del Consiglio dei Ministri, di concerto a successivi atti di natura non legislativa,
con i Ministri interessati, sentito il Garante senza peraltro stabilirne [...] i termini di
per la protezione dei dati personali, sono emanazione ».
definiti le modalità ed i tempi di attuazione 13 Cfr. paragrafo 3.
862 DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008

formazioni da archiviare è davvero imponente; cosı̀, (...) nuovi obblighi


di custodia, sono demandati ad un futuro regolamento (...) »14.
Per quanto attiene al profilo sub ii), basti dire che l’art. 6, comma 1, del
più volte citato D.L. n. 144, introduceva una sorta di « moratoria »15, in
quanto tale, capace di sospendere l’efficacia solo ed esclusivamente su di-
sposizioni normative regolarmente vigenti.

5. IUS SUPERVENIENS: IL D.LGS. N. 109/08 COME CHIAVE INTERPRETATIVA DELLA


SENTENZA.

Successivamente alla pronuncia che qui si commenta, il panorama nor-


mativo in materia di obblighi di custodia delle informazioni telematiche è
stato ulteriormente innovato in maniera tale da ulteriormente evidenziare
l’erroneità della decisione resa dal T.A.R. del Lazio.
L’analisi dello ius superveniens non può non iniziare dal D.L. n. 248/
2007 che, intervenendo sull’art. 6, comma 1, della legge n. 155/05 e pro-
rogando i termini della data retention fino al 31 dicembre 2008, ha ag-
giunto che « (...) a decorrere dalla data di entrata in vigore del presente
decreto e fino alla data di entrata in vigore del provvedimento legislativo
di attuazione della direttiva 2006/24/CE del Parlamento Europeo e del
Consiglio, del 15 marzo 2006, e comunque non oltre il 31 dicembre
2008, è sospesa l’applicazione delle disposizioni di legge, di regolamento
o dell’autorità amministrativa che prescrivono o consentono la cancella-
zione dei dati del traffico telefonico o telematico (...) ».
La direttiva comunitaria appena richiamata, emanata in armonia con
quella relativa alla privacy (2002/58/CE) che vieta la generazione di ciò
che non sia già necessario alla normale operatività del servizio, aveva
quale obiettivo l’armonizzazione, nell’ambito comunitario, delle diverse
discipline nazionali dettate in tema lotta al terrorismo internazionale.
In particolare essa riguardava la conservazione di dati generati o trattati
nella fornitura di servizi di comunicazione elettronica e, al paragrafo 23,
statuiva « (...) dato che gli obblighi dei fornitori di servizi di comunica-
zioni elettroniche dovrebbero essere proporzionati, la presente direttiva
prescrive che essi conservino soltanto i dati generati o trattati nel pro-
cesso di fornitura dei loro servizi di comunicazione. Nella misura in cui
tali dati non sono generati o trattati da detti fornitori, non sussiste alcun
obbligo di conservarli (...) ».
L’Italia ha recepito la direttiva in discorso col già menzionato D.Lgs.
n. 109/2008.
L’art. 2 di detto provvedimento normativo, abrogando tacitamente il
comma 1 (ed esplicitamente il comma 4) dell’art. 6 della legge n. 155/05,
ha modificato parzialmente l’art. 132 del Codice della privacy.
Non solo, con il proprio art. 5, il decreto de quo ha ulteriormente inciso
sul Codice in parola inserendovi l’art. 162 bis che, per la prima volta, de-
finisce uno specifico regime di « Sanzioni in materia di conservazione dei
dati di traffico ».

14 Vedi A. CAMON, L’acquisizione dei 15 Cosı̀ la relazione al disegno di legge


dati sul traffico delle comunicazioni, in di conversione del decreto.
Riv. it. dir. e proc. pen., 2005, 2, p. 594 ss.
DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008
863
Sempre con il citato D.Lgs. n. 109, sono state individuate le « Categorie
di dati da conservare per gli operatori di telefonia e comunicazione elet-
tronica ». Tali dati sono stati meglio specificati « [ne]i dati necessari per
determinare la data, l’ora e la durata di una comunicazione », con par-
ticolare riferimento all’accesso a internet sono stati individuati nella « (...)
data e ora (GMT) della connessione e della disconnessione dell’utente del
servizio di accesso internet, unitamente all’indirizzo IP, dinamico o sta-
tico, univocamente assegnato dal fornitore di accesso internet a una co-
municazione e l’identificativo dell’abbonato o dell’utente registrato;
(...) » (art. 3 lettera c) punto 2.1).
Da quanto precede emerge quindi che lo ius superveniens, colmando la
carenza normativa che connotava la disciplina di settore al tempo della
causa, ha messo in luce la ratio sottesa alle disposizioni allora vigenti. Spe-
cificatamente ha evidenziato l’insussistenza — allora — di obblighi di
conservazione di dati derivanti dal traffico internet.

6. CONSIDERAZIONI CONCLUSIVE.

In conclusione: la sentenza qui commentata, presupponendo al tempo


dei fatti pienamente efficaci e quindi disattesi gli obblighi di conserva-
zione introdotti dall’art. 6 della legge Pisanu (L. n. 155/05), ha confer-
mato la sanzione nei confronti del provider. Il ragionamento che ha por-
tato il giudice adito a pronunciarsi in tali termini si presta però ad una
lettura critica, in particolar modo, con riferimento alle affermazioni se-
condo cui: « (...) il regolamento (ndr di cui al comma 4 dell’art. 6 del
D.L. n. 144/05) è attuativo delle previsioni contenute nel terzo comma
dell’art. 6 del D.L. n. 144/05, le quali recano modifiche all’art. 132 del
D.Lgs. 30 giugno 2003, n. 196 (...) Si tratta di prescrizioni solo in parte
sovrapponibili a quella del primo comma dell’art. 6, ma certamente non
coincidenti e sotto il profilo teleologico, finalistico, e sotto il profilo conte-
nutistico (...) ».
In realtà i commi 1 e 3 dell’art. 6 erano stai concepiti dal legislatore
secondo una relazione diretta.
Infatti, assodato che l’emanazione del regolamento rappresentava con-
ditio sine qua non per l’operatività dell’obbligo di conservazione dei dati
telematici, la disciplina transitoria non poteva dirsi riferibile alle informa-
zioni derivanti dal traffico telematico in quanto, allora, per questa tipolo-
gia di dati non sussisteva alcuna previsione normativa in tal senso.
Tale interpretazione non solo si mostra coerente con le valutazioni
effettuate in sede di elaborazione del D.L. n. 354/03 circa le difficoltà
economiche che avrebbero altrimenti incontrato i providers nel tro-
varsi inaspettatamente obbligati a conservare una tale enormità di in-
formazioni (cfr. sub 3), ma è anche l’unica esegesi capace di chiarire
la portata della norma senza contrastare con la natura transitoria della
stessa.
Sicché, in considerazione di tutto ciò che precede e anche alla luce del
richiamato ius superveniens, dal quale è desumibile un’ulteriore con-
ferma in tal senso, i canoni interpretativi utilizzati dal giudice nella formu-
lazione della sentenza meglio indicata in premessa appaiono discutibili,
specie con riferimento all’affermazione secondo cui il comma 1 dell’art.
6 enucleerebbe « (...) un obbligo incondizionato (...) ».
864 DIR.INF.2008
A. TOLONE . NOTA A T.A.R. LAZIO 21 APRILE 2008

Chi scrive, condividendo l’opinione della dottrina già espressasi sul


tema, ritiene che il precetto in discorso riguardasse solo le informazioni
che i fornitori erano già obbligati a conservare ciò in quanto, al tempo
dei fatti, mancava una puntuale disciplina attuativa la quale, come vi-
sto, è intervenuta solo nel 2008 col D.Lgs. n. 109.
ANTONIO TOLONE
DIR.INF.2008 865
FABIO BRAVO

SOFTWARE « OPEN SOURCE »


PER LA P.A. TRA DIRITTO D’AUTORE,
APPALTI PUBBLICI E DIRITTO DEI
CONTRATTI. LA LICENZA PUBBLICA
DELL’UE PER I PROGRAMMI
A CODICE SORGENTE APERTO

SOMMARIO: 1. Open Source Software (OSS) e Free Software. Opportunità e criticità


per la Pubblica Amministrazione. — 2. Open Source Software, diritto
dei contratti e Legge sul Diritto d’Autore (L. 633/1941). — 3. Open
Source Software e Codice dell’amministrazione digitale (D.Lgs. 85/
2002). — 4. Open Source Software, Codice dei contratti pubblici
(D.Lgs. 163/2006) e Direttiva del Ministro per l’Innovazione e le Tecno-
logie del 19 dicembre 2003 (Dir. M.I.T. 19 dicembre 2003). — 5. La
« European Union Public Licence » (EUPL, vers. 1.0).

1. OPEN SOURCE SOFTWARE (OSS) E FREE SOFTWARE.


OPPORTUNITÀ E CRITICITÀ PER LA PUBBLICA AMMINISTRAZIONE.

L
’Open Source Software (OSS) sta attraversando un periodo di cre-
scente attenzione, da parte degli utenti cosı̀ come degli studiosi e delle
istituzioni.
Com’è noto, con tale espressione si fa riferimento ai programmi per ela-
boratori rilasciati e distribuiti senza tenere segregato il « codice sorgente »,
ossia l’insieme delle istruzioni redatte (solitamente) in un apposito linguag-
gio di programmazione, che, compilato in linguaggio macchina (codice bi-
nario) a seguito della sua sottoposizione all’azione del software c.d. « com-
pilatore », viene trasformato in « codice oggetto », eseguibile dall’elabora-
tore elettronico su cui viene installato.

* Il presente contributo espone parte coordinato dal Prof. Luigi Carlo Ubertaz-
delle riflessioni contenute nel più ampio zi dell’Università di Pavia (Coordinatore
contributo (dal titolo « Software ‘‘open nazionale). Per l’esigenza di contribuire
source’’ e Pubblica Amministrazione. L’e- ad una quanto più ampia diffusione possi-
sperienza comunitaria e quella italiana bile dei risultati della ricerca, i diritti re-
tra diritto d’autore, appalti pubblici e di- lativi alla presente opera vengono rila-
ritto dei contratti ») che raccoglie il risul- sciati all’editore in via non esclusiva,
tato dell’attività di ricerca scientifica indi- con ogni più ampia riserva per l’autore
viduale condotta presso il CIRSFID del- di ripubblicare, riutilizzare e diffondere
l’Università di Bologna (www.cirsfid.uni- il presente lavoro, con qualsiasi modalità,
bo.it) nell’ambito del Progetto di ricerca forma e mezzo, ivi incluso quello telemati-
di rilevante interesse nazionale (PRIN) co, e senza limitazione alcuna, ivi inclusa
2005-2007 finanziato dal MIUR, sul tema quella di carattere temporale o geografi-
« Open Source e Proprietà Intellettuale », co.
866 DIR.INF.2008
RICERCHE . F. BRAVO

La diffusione del codice sorgente, che diviene accessibile da parte di


chiunque, è solitamente accompagnata sia dall’ulteriore documentazione
e dalle ulteriori informazioni necessarie alla sua stesura ed alla sua suc-
cessiva modifica (es.: dipendenze, librerie, makefile, documentazione tec-
nica, documentazione di supporto come manuali, HowTo, F.A.Q., etc.),
sia dalla facoltà, per gli utenti dell’OSS, di sfruttare liberamente il soft-
ware a codice sorgente aperto, con riferimento, tra l’altro, all’utilizza-
zione, all’effettuazione della copia, alla distribuzione, all’esame, alla mo-
difica ed al miglioramento, tanto in relazione all’opera originaria che
alle sue successive estensioni e modifiche, che devono avvenire, solita-
mente, negli stessi termini previsti dalla licenza originaria, con un effetto
definito « virale »1.
Può notarsi come il fenomeno sia spesso drasticamente in contrapposi-
zione con la prassi usata dalle principali software houses di tenere il codice
sorgente riservato, sottoposto alla massima segretezza, per ovvie ragioni
di policy industriale e commerciale. Tale contrapposizione è diventata
però contrasto allorché il fenomeno dell’OSS ha assunto connotazioni
ideologiche e sociali, accompagnandosi a battaglie energicamente condotte
da chi rivendica non solo il diritto di utilizzare il programma per elabora-
tore, ma anche quello di accedere sempre e comunque al codice sorgente
al fine di modificare il programma e adattarlo alle proprie esigenze. Al ri-
guardo si pensi al fenomeno socio-culturale che si accompagna alla diffu-
sione del Free Software ovvero del Free Libre Open Source Software
(FLOSS), portato avanti come una crociata dalla Free Software Founda-
tion (FSF). Quest’ultima, infatti, si pone come obiettivo l’eliminazione
delle « restrizioni sulla copia, sulla redistribuzione, sulla comprensione e
sulla modifica dei programmi per computer »2.
L’efficacia degli interventi strategici della FSF per una completa elimi-
nazione del software proprietario dal mercato si percepisce se si considera,
come ben evidenziato in dottrina, che « Mentre molte altre organizzazioni
distribuiscono tutto il software libero al momento disponibile, la Free Soft-
ware Foundation si concentra sullo sviluppo di nuovo software libero, in-
serendolo in un sistema coerente che possa eliminare il bisogno di utilizzare
software proprietario »3.
Da tale movimento culturale diverse comunità di sviluppatori hanno da
tempo preso le distanze, stemperando i toni ideologici e affacciandosi al fe-
nomeno Open Source in maniera più equilibrata, considerando sopratutto
gli aspetti di sviluppo socio-economico connessi alla diffusione dei pro-
grammi a codice sorgente aperto e senza alcuna preclusione all’uso concor-
rente di software proprietario e di software OS ove le circostanze lo riten-
gano consigliabile. Non a caso moltissimi applicativi OS sono stati appron-
tati sia nella versione compatibile con il sistema operativo « Linux » e deri-
vati, chiaramente OS, sia con sistemi operativi di tipo proprietario, tra i
quali « Windows » della Microsoft.

1 Cfr. G. GHIDINI-V. FALCE, Open 2 Cfr. G. ZICCARDI, Il diritto d’autore


source, General Public License e incentivo nell’era digitale, Milano, 2001, p. 231.
all’innovazione, in AIDA 2004, pp. 3 ss., ai 3 Ibidem, p. 231. I corsivi sono di chi
quali si rinvia, più approfonditamente, an- scrive.
che per la disamina dei tratti essenziali del-
le licenze di tipo open source.
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
867
Sia che si parli di Free Software che di Open Source Software, però, il
rilascio del codice sorgente non implica necessariamente la gratuità del di-
ritto di utilizzazione e degli altri diritti eventualmente licenziati4, anche
se molti prodotti noti e molte licenze a cui si ricorre per la distribuzione
del software « open source » sono improntate alla gratuità5.
La contrapposizione tra software di tipo proprietario e software di tipo
open source rispecchia, invero, la contrapposizione tra due modelli econo-
mici6.
La scelta tra software di tipo proprietario e software di tipo open source
non sembra però passibile di decisioni aprioristiche, dovendosi invece con-
siderare di volta in volta le esigenze dell’utente (utilizzatore), il tipo di ri-
sultati che si intendono perseguire, l’ambiente in cui si colloca la soluzione
tecnologica, i costi necessari per abbandonare la soluzione tecnologica pre-
cedente, quelli per sostenere le nuove scelte e quelli che si verrebbero a ri-
sparmiare rispetto alle nuove soluzioni tecnologiche che si intendono scar-
tare, l’impatto sulla sicurezza informatica e sulla protezione dei dati per-
sonali, l’ampiezza dei diritti che si ottengono e le possibilità di riuso della
tecnologia, e cosı̀ via.
Ciò è tanto più vero nel caso il cui la scelta tecnologica debba essere af-
frontata dalla Pubblica Amministrazione7.

4 Cfr. G. ZICCARDI, Il diritto nell’era ramenti, in modo tale che tutta la comunità
digitale, cit., p. 231, il quale ricorda in ne tragga beneficio (libertà tre). Anche in
proposito la nota affermazione coniata da questo caso l’accesso al codice sorgente
Richard M. Stallman, fondatore dalla Free ne è un prerequisito ». Ibidem, pp. 231 ss.
Software Foundation, per dirimere un 5 Cfr., per le conseguenze giuridiche
equivoco di fondo generato dall’ambiguità connesse alla possibile gratuità delle licen-
del termine « free ». Secondo l’affermazio- ze relative al software OS, le osservazioni
ne di Stallman, infatti, per « free soft- di G. SICCHIERO, Linee di differenza tra
ware » non deve intendersi software « gra- contratti open e proprietari, in AIDA
tuito » ma software « libero », in quanto 2004, pp. 318 ss.; V. ZENO ZENCOVICH-P.
« free », nell’espressione « free software », SAMMARCO, Sistema e archetipi delle licen-
deve intendersi nella medesima accezione ze open source, in AIDA 2004, pp. 252 ss.;
ricorrente nell’espressione « free speech » S. SAMMARCO, I nuovi contratti dell’infor-
e non in quella « free beer ». La libertà in matica. Sistema e prassi, Padova, 2006,
argomento, che Stallman accosta al soft- pp. 323 ss.
ware, non a caso è stata paragonata alla 6 Si veda, al riguardo, l’analisi di A.
« libertà di espressione », in quanto, secon- PALMIERI, Open source e contratti di assi-
do la FSF, anche l’accesso al codice sor- stenza, in AIDA 2004, pp. 281 ss., ma an-
gente deve far parte del novero di garanzie che le preziose riflessioni di V. ZENO ZENCO-
di rango costituzionale. In particolare, co- VICH-P. SAMMARCO, Sistema e archetipi,
me rileva l’A. cit., nella prospettiva della cit., pp. 266 ss.
FSF l’espressione « free software » deve es- 7 Cfr., al riguardo, le Linee Guida del
sere ricollegata « alla libertà dell’utente di CNIPA in materia di Appalti nel settore
eseguire, copiare, distribuire, studiare, ICT, la Direttiva del Ministro dell’Innova-
cambiare e migliorare il software », secon- zione e delle Tecnologie del 19 dicembre
do le seguenti quattro categorie di libertà 2003, nonché quanto precisato più detta-
tipizzate come dal seguente elenco: « 0) li- gliatamente nel corso del presente contri-
bertà di eseguire il programma, per qual- buto, ai paragrafi 3, 4, 5 e 6, ai quali si ri-
siasi scopo (libertà zero); 1) libertà di stu- manda per i necessari approfondimenti. Si
diare come funziona il programma, e adat- tenga conto, altresı̀, del commento già reso
tarlo alle proprie necessità (libertà uno): in in F. BRAVO, Appalti pubblici per la forni-
questo caso l’accesso al codice sorgente ne tura di beni e servizi nel settore ICT e tec-
è un prerequisito; 2) libertà di ridistribuire niche di redazione contrattuale. Le linee
copie in modo da aiutare il prossimo (liber- guida del CNIPA, in Il diritto dell’infor-
tà due); 3) libertà di migliorare il program- mazione e dell’informatica, 2007, n. 1,
ma, e distribuirne pubblicamente i miglio- pp. 103 ss.
868 DIR.INF.2008
RICERCHE . F. BRAVO

Tra l’altro, poi, le distribuzioni sia del software proprietario che del
software di tipo open source si accompagnano ad una varietà notevole di
operazioni economiche e di modelli contrattuali8 e di sistemi di fruizione,
ivi incluso l’Application Service Providing (ASP)9.
Che la valutazione dei due modelli non possa essere aprioristica lo si può
vedere anche dalla possibilità di combinare le diverse soluzioni, adottando
sistemi misti, in grado di assicurare l’interoperabilità tra i diversi pro-
grammi per elaboratore utilizzati, siano essi di base (come i sistemi opera-
tivi) o no (come gli applicativi).
La comparazione tra le soluzioni tecnologiche di tipo proprietario o di
tipo open source, in ogni caso, deve tener conto delle opportunità e delle
criticità che quest’ultimo comporta10.
Tra le principali opportunità vanno annoverate le seguenti:
1) sovente gratuità delle licenze o, comunque, tendenziale risparmio o
compressione dei costi di acquisto delle licenze (d’uso) del software11;
2) possibile riduzione dei costi di sviluppo del software (ove ci si avvalga
di un « ambiente cooperativo di sviluppo » e dell’ausilio di numerosi svilup-
patori volontari, anche provenienti dal mondo accademico);
3) possibilità di avere più interlocutori per i contratti complementari a
quelli di sviluppo o di fornitura del software, con riferimento, salvo altro:
a) alla manutenzione (statica o dinamica)
b) alla consulenza
c) all’assistenza
d) alla personalizzazione;
4) tendenziale possibilità che l’approccio collaborativo e distribuito (os-
sia, decentrato) nello sviluppo dell’OSS e nella manutenzione dinamica
(nuove release; nuove versioni; patch; etc.), determini una maggiore effi-

8 Ivi incluso lo sviluppo di software, l’analisi del contratto di Application Servi-


la vendita del software, le licenze d’uso, ce Providing (ASP) si segnalano quelli di P.
le licenze freeware e shareware, i contratti SAMMARCO, I nuovi contratti dell’informati-
di manutenzione statica e dinamica, i con- ca, cit., 483 ss.; R. ZALLONE, Informatica e
tratti di consulenza e di assistenza e molti telematica: i nuovi contratti di servizi, Mi-
altri ancora. Per una disamina accurata lano, 2003; G. GATTEI, Application service
dei principali modelli si vedano le opere provider e service level agreement, in G.
di G. ALPA (a cura di), I contratti di utiliz- CASSANO (a cura di), Diritto delle nuove tec-
zazione del computer, Milano, 1984; G. AL- nologie informatiche e telematiche, Milano,
PA-V. ZENO ZENCOVICH (a cura di), I con- pp. 812 ss.; D. VALENTINO, I computer ser-
tratti di informatica: profili civilistici, tri- vice contracts e l’informatizzazione delle
butari e di bilancio, Milano, 1987; L. imprese, in D. VALENTINO (a cura di), Ma-
TRENTINAGLIA, I contratti per l’informatica nuale di diritto dell’informatica, Napoli,
nella Pubblica Amministrazione, Milano, 2004, pp. 306 ss.; I. IASELLI-M. IASELLI, I
1990; G. FINOCCHIARO, I contratti ad ogget- contratti informatici, cit., pp. 209 ss.
to informatico, Padova, 1993; E. TOSI, I 10 Per una disamina dei « sistemi » di
contratti di informatica, Milano, 1993; C. licenza del software OS, del meccanismo
ROSSELLO, I contratti dell’informatica nella OSI di approvazione e certificazione, non-
nuova disciplina del software, Milano, ché per i tratti distintivi tra la licenza
1997; E.M. TRIPODI, Formulario dei con- « GPL », l’« Artistic License » e la « BSD
tratti d’informatica e del commercio elet- License » cfr. P. PERRI, I sistemi di licenza
tronico, Roma, 2002; I. IASELLI-M. IASELLI, Open Source, in G. CASSANO (a cura di), Di-
I contratti informatici, Piacenza, 2003; P. ritto delle nuove tecnologie informatiche e
SAMMARCO, I nuovi contratti dell’informati- telematiche, cit., pp. 1088 ss.
ca. Sistema e prassi, cit.; B. MUSTI, I con- 11 Come è stato più volte rimarcato, la
tratti a oggetto informatico, Milano, 2008. disponibilità del codice sorgente non impli-
9 Tra i contributi che hanno affrontato ca la gratuità del software « open source ».
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
869
cienza rispetto al più tradizionale approccio tipico del modello di software
« proprietario »;
5) incremento dei livelli di sicurezza in relazione all’accessibilità del co-
dice sorgente (per la possibilità di analizzare il sorgente e verificare l’effet-
tivo funzionamento dell’applicativo in sintonia con le esigenze di tutela
della protezione dei dati personali, tutela dei segreti d’ufficio, tutela di esi-
genze particolari, come quelle inerenti a settori strategici o sensibili: difesa,
finanza)12;
6) più ampie possibilità di ricorrere a competenze interne, anche per la
manutenzione dinamica (migliorativa), preclusa invece per il software di
tipo proprietario, il cui modello economico esige che la manutenzione dina-
mica sia effettuata esclusivamente dalla software house;
7) possibilità di avvalersi dell’ausilio della c.d. community di sviluppa-
tori e utilizzatori di software OS e del patrimonio di conoscenze condiviso
stratificatosi nel tempo, frutto del contributo volontario degli appartenenti
alla community, raccolto e diffuso pubblicamente con mezzi diversi, solita-
mente sui siti dedicati allo sviluppo ed alla diffusione e distribuzione del
programma a codice sorgente aperto che di volta in volta si intende pro-
muovere13;
8) possibilità di svincolare lo sviluppo del software dalla sua manuten-
zione (statica, ossia correttiva, e dinamica, ossia migliorativa), dall’assi-
stenza tecnica e da altri contratti che solitamente si ricollegano a quello
di sviluppo di software14;
9) possibilità di eliminare o ridurre fortemente il rischio di soggezione o
di dipendenza nei confronti della software house che commercializza soft-
ware di tipo proprietario, soprattutto nei casi in cui la Pubblica Ammini-
strazione abbia richiesto lo sviluppo di software ad hoc, per soddisfare
specifiche esigenze della propria organizzazione15.
Per ciò che concerne le criticità, possono segnalarsi, invece, le seguenti:

12 Particolarmente significato è il ri- berspazio e diritto, 2008, 3, pp. 308 ss., al


schio che il software proprietario contenga quale si rinvia.
una c.d. « back door », uno spyware o al- 13 Cfr. mailing list, forum di discus-
tre minacce alla sicurezza del sistema in- sione, blogs dedicati, documentazione di
formatico, con rischio di violazione, tra progetto, screenshots esemplificative,
l’altro, del diritto fondamentale alla prote- HowTo, FAQ, etc.
zione dei dati personali (soprattutto se 14 Sul tema, e con specifico riguardo
sensibili o relativi a particolari settori, co- al contratto di assistenza di software OS,
me quello della sicurezza pubblica) ove il si rimanda al saggio di A. PALMIERI, Open
trattamento avvenga per il tramite di tali source e contratti di assistenza, in AIDA
applicativi. L’accessibilità del codice sor- 2004, pp. 281 ss.
gente diviene allora importante, per la ve- 15 Nel rischio di dipendenza tecnologi-
rifica da parte della Pubblica Amministra- ca verso le software house occorrerà consi-
zione, con esperti interni o esterni alla derare anche i casi in cui queste ultime fini-
propria organizzazione, del corretto fun- scano per fallire o per abbandonare l’ulte-
zionamento dell’applicativo e dell’assenza riore sviluppo del software o la sua stessa
di elementi di vulnerabilità, compreso commercializzazione. È chiaro che, per tali
quello a cui si è fatto poc’anzi riferimento. ipotesi, il ricorso al software di tipo pro-
Sul tema significativa è stata la scelta legi- prietario potrebbe non consentire alla
slativa della Regione Umbria in materia di Pubblica Amministrazione il recupero de-
software OS nella P.A., ampiamente illu- gli investimenti già posti in essere, dato
strata nel corso della presente ricerca, che l’impossibilità di accedere al codice
pubblicata, nella parte che qui ora più in- sorgente determinerebbe la conseguente
teressa, anche in F. BRAVO, Le leggi regio- impossibilità di effettuare la manutenzione
nali sui programmi « Open Source », in Ci- statica e dinamica del software.
870 DIR.INF.2008
RICERCHE . F. BRAVO

1) possibili maggiori difficoltà di individuazione del soggetto contraente,


con cui stipulare il contratto per l’acquisizione delle licenze d’uso, nell’am-
bito di procedure previste dal Codice dei contratti pubblici (D.Lgs. 163/
2006);
2) possibili maggiori difficoltà nell’ottenere contrattualmente la manu-
tenzione del software;
3) possibili maggiori difficoltà nel reperire il fornitore dei servizi di as-
sistenza;
4) possibili maggiori difficoltà nell’individuare o nel determinare i cri-
teri per la selezione delle esigenze della stazione appaltante e della migliore
offerta, nel caso di appalti pubblici per la fornitura di software open source
congiuntamente e/o disgiuntamente ad altre forniture di beni e servizi ICT;
5) individuazione delle responsabilità nel caso di malfunzionamenti del
software open source o nel caso di danni provocati dal medesimo;
6) necessità di elaborazione di specifiche clausole contrattuali relative
al software OS in relazione all’operazione economico-giuridica da porre
in essere;
7) poca chiarezza e profonde divergenze di vedute in ordine alla disci-
plina giuridica applicabile alle public licences, alla sua qualificazione giu-
ridica ed all’interpretazione di alcune clausole, oltre che ai profili di re-
sponsabilità;
8) incertezza, per ciò che concerne la pubblica amministrazione e gli ope-
ratori economici che con essa si relazionano, sulla gestione delle procedure
di affidamento in materia di appalti, sulle modalità concrete per la selezione
della migliore offerta (con riferimento soprattutto al criterio dell’offerta
economicamente più vantaggiosa tra le diverse soluzioni tecnologiche previ-
ste), sulle modalità di recepimento contrattuale delle public licenses rese
per il rilascio dei diritti autoriali sul software OS all’esito della procedura
di appalto, a seguito dell’aggiudicazione definitiva, nonché sui contenuti
contrattuali mirati a soddisfare specifiche esigenze della P.A. appaltante.
Nel presente scritto ci si propone di esaminare il fenomeno dell’Open
Source Software (OSS) proprio in riferimento alle problematiche che sca-
turiscono dal suo impiego da parte della P.A.16.

2. OPEN SOURCE SOFTWARE, DIRITTO DEI CONTRATTI E LEGGE SUL


DIRITTO D’AUTORE (L. 633/1941).
Uno degli aspetti più dibattuti in dottrina è quello concernente la disci-
plina giuridica dell’OSS, in connessione con le disposizioni della Legge
sul Diritto d’Autore (L. 633/1941), nonché quello attinente alla qualifica-
zione giuridica delle licenze (Public Licences) con le quali viene solitamente
rilasciato, tra cui la più nota è la GPL (General Public License).

16 Per una prima riassuntiva esposi- ss.; G. SCORZA, L’open source nella Pubbli-
zione dei tratti caratteristici della relazione ca Amministrazione. Aspetti giuridici, in F.
tra Open Source e P.A. ci preme segnalare i SARZANA di S. IPPOLITO (a cura di), E-Go-
contributi di A.G. OROFINO, Open source e vernment. Profili teorici ed applicazioni
pubblica amministrazione, in G. CASSANO pratiche del governo digitale, Piacenza,
(a cura di), Diritto delle nuove tecnologie 2003, pp. 255 ss.; G. ZICCARDI, Il diritto
informatiche e dell’Internet, cit., pp. 1317 d’autore nell’era digitale, cit., pp. 211 ss.
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
871
L’argomento, che nella sua trattazione generale esula dall’economia del
presente discorso e che è stato comunque già oggetto di ampia illustrazione
in dottrina17, viene qui in parte accennato per la sua connessione con i pro-
blemi giuridici che maggiormente attengono ai rapporti tra OSS e P.A.18.
Innanzitutto occorre tener distinto, in linea di principio, il caso di svi-
luppo di software ex novo da quello concernente l’utilizzo del software
già sviluppato ed in distribuzione.
Nel primo caso, infatti, generalmente la P.A. riveste il ruolo di commit-
tente e problemi possono sorgere quando, in mancanza di una espressa
pattuizione contrattuale (o di una espressa indicazione nel bando di
gara) sorge la contestazione tra chi deve ritenersi nella titolarità dei diritti
di sfruttamento economico dell’opera.
Il nostro sistema giuridico, al riguardo, presenta antinomie non compo-
ste, giacché, secondo la disciplina civilcodicistica in materia di appalto,
i diritti sull’opera spetterebbero al committente19. Viceversa, stando
alla disciplina dettata in materia di diritto d’autore sulle opere dell’inge-
gno, tra cui il software20, la titolarità dei diritti sulle stesse si acquista a
titolo originario per il semplice fatto della creazione dell’opera mede-
sima21.
Vi sono state nel corso del tempo, in dottrina come in giurisprudenza,
voci anche autorevoli volte a dare rilevanza ora alle norme sull’appalto
(e, a seconda della fattispecie, sulla prestazione d’opera intellettuale) ora
alle norme sul diritto d’autore.
Nel caso di sviluppo di software su commissione, è stato significativa-
mente rimarcato che « la legge sul diritto d’autore prevede espressamente
il caso del software creato nell’ambito del rapporto di lavoro, ma nulla
dice sul software creato su commissione (lo stesso avviene per le Banche

17 Oltre ai contributi che confluiscono 2006, n. 163, e ss.mm.ii.). Si pensi, altresı̀,


nel PRIN 2005-2007 a cui anche questo ai requisiti di forma ed agli aspetti proce-
scritto si unisce, si rinvia, per i dovuti ap- durali per la stipulazione del contratto
profondimenti sulla qualificazione giuridi- pubblico all’esito delle procedure di affida-
ca delle licenze pubbliche con cui viene so- mento.
litamente rilasciato il software OS e sul suo 19 Cfr. art. 1655 ss. c.c. e, per un ap-
rapporto con la legge sul diritto d’autore, profondito commento, D. RUBINO-G. IUDI-
alle riflessioni offerteci, ex multis, da V. CA, Appalto (volume del Commentario
ZENO ZENCOVICH-P. SAMMARCO, Sistema e del Codice Civile Scialoja-Branca, a cura
archetipi delle licenze open source, cit., di F. GALGANO), Bologna-Roma, 2007,
pp. 234 ss.; G. SICCHIERO, Linee di diffe- p. 358.
renza tra contratti open e contratti pro- 20 Sul software quale opera dell’inge-
prietari, cit., pp. 313 ss.; P. SAMMARCO, I gno protetta dal diritto d’autore e rien-
nuovi contratti dell’informatica, cit., trante nella disciplina di cui agli artt.
pp. 315 ss.; B. MUSTI, I contratti a oggetto 2575 c.c. e di cui alla L. 633/41, cfr., tra
informatico, cit., pp. 271 ss.; G. SANSEVE- tutti, A. MUSSO, Diritto di autore sulle ope-
RINO, Le licenze free e open source, Napoli, re dell’ingegno, letterarie e artistiche (vo-
2007; C. PIANA, Licenze pubbliche di soft- lume del Commentario del Codice Civile
ware e contratto, in Contratti, 2006, Scialoja-Branca, a cura di F. GALGANO),
n. 7, pp. 720 ss. Bologna-Roma, 2008, pp. 107 ss.
18 Si pensi, ad esempio, all’incidenza 21 Per un’accurata disamina critica
sui profili di responsabilità, nonché sulla delle problematiche poste dall’acquisto
scelta delle procedure per la selezione delle del diritto d’autore a titolo originario me-
offerte e per la scelta dei contraenti nel- diante creazione dell’opera dell’ingegno
l’ambito della normativa ora racchiusa quale espressione del lavoro intellettuale
nel Codice dei contratti pubblici relativi a si rimanda all’opera di A. MUSSO, Diritto
lavori, servizi e forniture (D.Lgs. 12/04/ di autore, cit., pp. 115 ss.
872 DIR.INF.2008
RICERCHE . F. BRAVO

dati. Sono quindi le tesi dottrinali e giurisprudenziali che vanno tenute


presenti (...) »22.
Nel considerarle può però notarsi una contrapposizione di soluzioni, a
seconda delle finalità che le parti (committente, da un lato, e appaltatore
o prestatore d’opera, dall’altro lato) hanno voluto perseguire. In propo-
sito, le posizioni assunte dalla dottrina e dalla giurisprudenza, ove l’in-
tento delle parti è quello di attribuire al committente la facoltà di sfruttare
economicamente il software, « concordano per un acquisto derivativo,
ma automatico, da parte del committente dei diritti patrimoniali sull’o-
pera, limitatamente a quelli che sono consoni all’oggetto e alle finalità
del contratto (...). Se le finalità del contratto non sono quelle di attribuire
al committente la facoltà di sfruttare economicamente il software, ma
solo quelle di permettere a questi l’uso del software per quei risultati tele-
matici [rectius, ‘‘informatici’’] che suo tramite possono essere ottenuti, al-
lora è probabile che, a meno di diversa determinazione contrattuale, il
committente non acquisti che una licenza d’uso del sistema informatico
che ha commissionato »23.
Ovviamente, l’intenzione delle parti va ricostruita tenendo conto dei
consueti canoni ermeneuti previsti dal codice civile all’art. 1362, valu-
tando il comportamento complessivo dalle medesime assunto anche succes-
sivamente alla conclusione del contratto, nonché l’utilità che di regola in-
tende ottenere il committente quando ha commissionato lo sviluppo del
software24.
Come è stato efficacemente riassunto, l’applicazione al contratto di svi-
luppo di software dei principi elaborati in dottrina ed in giurisprudenza
per la composizione delle antinomie presenti nel nostro ordinamento giuri-
dico con riguardo al tema che ora si discute, « conduce a concludere, dun-
que, per l’assenza di una riposta univoca all’interrogativo di partenza:
la soluzione non può essere generale ed astratta. In mancanza di precise

22 Cosı̀ V.M. DE SANCTIS, La protezio- che « Con riguardo ad una opera dell’inge-
ne delle opere dell’ingegno. Le opere lette- gno, tutelata a norma della legge 22 aprile
rarie e scientifiche, le opere musicali e le 1941 n. 633, la circostanza che la stessa
opere informatiche, Milano, 2003, vol. II, sia stata realizzata in esecuzione di un con-
p. 609. tratto d’opera non interferisce sul diritto
23 V.M. DE SANCTIS, La protezione di paternità, il quale spetta esclusivamente
delle opere dell’ingegno, cit., pp. 609- all’autore ed è insuscettibile di trasferi-
610. Si veda anche l’accurata analisi di mento ad altri, e non comporta la sostitu-
P. AUTERI, Le commesse di ricerca, svilup- zione del committente nella titolarità origi-
po e produzione, in G. ALPA-V. ZENO ZEN- naria dei diritti di utilizzazione economica,
COVICH (a cura di), I contratti dell’informa- né una loro cessione globale e complessiva,
tica. Profili civilistici, tributari e di bilan- ma determina soltanto il trasferimento a
cio, Milano, pp. 258 ss. Riprende il detto committente dei diritti patrimoniali
discorso, con esplicitazione delle posizioni rientranti nell’oggetto e nelle finalità del
giurisprudenziali e dei contrapposti orien- contratto d’opera, con esclusione, pertan-
tamenti dottrinali nel corso del tempo, B. to, di ogni altro diritto patrimoniale esor-
MUSTI, I contratti a oggetto informatico, bitante da tali limiti (quale quello inerente
Milano, 2008, pp. 236 ss. ad elaborazioni o trasformazioni dell’ope-
24 Si veda, al riguardo, la posizione di ra non contemplate nel contratto) ». Anco-
GRECO P.-VERCELLONE P., I diritti sulle ope- ra una volta appare decisiva, però, l’inten-
re dell’ingegno, Torino, 1974, p. 262, cosı̀ zione delle parti, in grado di far spostare
come riportata da B. MUSTI, op. cit., dalla disciplina del diritto d’autore a quel-
pp. 238 e 239. Tra la giurisprudenza rile- la dell’appalto o del contratto d’opera, a
vante, l’A. ult. cit. riporta anche Cass. 23 seconda dei casi, l’acquisto dei diritti pa-
dicembre 1982, n. 7109, ove s’è sostenuto trimoniali sull’opera commissionata.
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
873
determinazioni contrattuali in merito al soggetto al quale spettano i diritti
di utilizzazione economica sul programma (ed essendo possibile prevedere,
peraltro, un sistema di titolarità comune, con pagamento reciproco di
royalties per lo sfruttamento commerciale), si dovrà fare riferimento alla
volontà dei contraenti e allo scopo del contratto: ruolo determinante svol-
gerà, dunque, la comune intenzione delle parti, quale desumibile dal
loro comportamento complessivo, anche successivo alla conclusione del
contratto (...) »25.
V’è però da rimarcare che, in applicazione degli artt. 2581 c.c. e 110
della L. 633/1941, il trasferimento inter vivos dei diritti di utilizzazione ac-
quistati a titolo originario mediante la creazione dell’opera dell’ingegno
quale particolare espressione del lavoro intellettuale, deve essere provato
per iscritto da chi intende farlo valere.
Rimane però fermo il principio secondo cui, stando all’art. 107 della L.
633/1941, « I diritti di utilizzazione spettanti agli autori delle opere dell’in-
gegno nonché i diritti connessi aventi carattere patrimoniale, possono es-
sere acquistati, alienati o trasmessi in tutti i modi e forme consentiti dalla
legge », salve le eccezioni previste dalle altre disposizioni normative. Il
principio generale di libertà di forma per il trasferimento dei diritti di uti-
lizzazione e dei diritti connessi lo si evince, a contrario, anche dalla lettura
dei citati artt. 2581 c.c. e 110 della L. 633/1941, ove il requisito della forma
scritta è richiesto solamente ad probationem e non ad substantiam.
Ebbene, nel caso dei contratti con la P.A. ulteriori problemi possono
sorgere per l’obbligo della forma scritta imposto ad essa, come da costante
ed univoca interpretazione giurisprudenziale, in ragione dell’interesse col-
lettivo perseguito e della necessità di effettuare i necessari controlli, anche
qualora nella conclusione del contratto la P.A. agisca jure privatorum26.
Tali norme e tali principi devono poi coordinarsi con il disposto di cui
all’art. 11 della L. 633/1941, ai sensi del quale « Alle amministrazioni dello
Stato, alle province ed ai comuni, spetta il diritto di autore sulle opere
create e pubblicate sotto il loro nome ed a loro conto e spese ». La norma,
seppur con qualche voce contraria basata sull’interpretazione dell’espres-
sione che fa testuale riferimento alle opere « pubblicate » da intendersi
come « opere edite a mezzo stampa », viene estesa coralmente in dottrina
ed in giurisprudenza anche ai programmi per elaboratore27. Si discute,
però, se l’acquisto sia a titolo originario o, viceversa, a titolo derivativo,
come invece sembra sostenuto dalla dottrina e dalla giurisprudenza più re-
cente, che riconduce la norma ora in questione all’espressione di un prin-
cipio lavoristico generale, per cui le facoltà di sfruttamento delle opere

25 B. MUSTI, op. cit., p. 239. servizi e forniture. D.Lgs. 12 aprile


26 Sia consentito rinviare, in propo- 2006, n. 163, Torino, 2006, pp. 103 ss.
sito, a F. BRAVO, I contratti stipulati jure e, sulla stipulazione del contratto, ivi
privatorum dalla P.A., in Contratti, pp. 114 ss.
2002, n. 5, pp. 463 e ss. Per i contratti 27 P. G ALLI , Commento all’art. 11
pubblici si vedano ora gli artt. 11 e 12 della L. 633/1941, in L.C. U BERTAZZI (a
del Codice dei contratti pubblici relativi cura di), La legge sul diritto d’autore.
a lavori, servizi e forniture. Per un com- Estratto dal « Commentario breve al di-
mento cfr. G. RUGGIERO, Le fasi di affi- ritto della concorrenza », Padova, 2004,
damento e i controlli sugli tti delle proce- p. 40. Si consideri, però, che l’art. 12,
dure di affidamento (artt. 11-12), in M. ult. co., considera come prima pubblica-
SANINO (a cura di), Commento al Codice zione la prima forma di esercizio del di-
dei contratti pubblici relativi a lavori, ritto di utilizzazione dell’opera.
874 DIR.INF.2008
RICERCHE . F. BRAVO

create da un lavoratore spettano in via derivativa al datore di lavoro, con


riferimento ai soli diritti patrimoniali, senza possibilità di estensione ai di-
ritti morali28.
La norma è però laconica e non è sufficiente a ritenere sussistente una
vera e propria disciplina specificamente dettata per l’acquisto da parte
della P.A., a titolo originario ed a titolo derivativo, dei diritti d’autore
sulle opere dell’ingegno, ad iniziare dai programmi per elaboratore29.
Nel tentativo di risolvere i problemi legati alla titolarità dei diritti sul
software commissionato dalla P.A., stante le non univoche conclusioni
che possono trarsi dalla normativa poc’anzi passata in rassegna, è interve-
nuto il D.Lgs. 12 febbraio 1993, n. 39, intitolato « Norme in materia di si-
stemi informativi automatizzati delle amministrazioni pubbliche, a norma
dell’art. 2, comma 1, lett. mm), della L. 23 ottobre 1992, n. 421 » (pubbli-
cato in Gazzetta Ufficiale 20 febbraio 1993, n. 42), ove, all’art. 2, si trova
stabilito che qualora le PP.AA., per motivate necessità di natura tecnica,
non possano provvedere con proprio personale alla progettazione, allo svi-
luppo ed alla gestione dei propri sistemi informativi automatizzati, possono
conferire affidamento a terzi, anche tramite concessione. Ebbene, prosegue
l’art. 2 cit., « In ogni caso le amministrazioni sono responsabili dei progetti
di informatizzazione e del controllo dei risultati (...) e conservano la titola-
rità dei programmi applicativi ». Fa poi eco, a tale norma, l’art. 12, co.
2, lett. l), del D.Lgs. 39/1993, ove si richiede alla P.A. di inserire, nei capi-
tolati di appalto, « la dichiarazione che i titolari dei programmi applicativi
sviluppati nell’ambito dei contratti di fornitura siano le amministrazioni ».
La scelta legislativa sembrerebbe dunque, prima facie, quella di ritenere
riservati alla P.A. destinataria del D.Lgs. 39/1993 la titolarità dei diritti
sul software, nel caso in cui lo sviluppo sia avvenuto tanto con proprio per-
sonale, quanto con l’apporto di terzi a cui il lavoro si stato commissionato
o, comunque, affidato.
V’è però da rilevare che la legge, nel riferirsi espressamente al concetto
di « conservazione » della titolarità dei programmi applicativi, presuppone
che la stessa sia già acquistata, a titolo originario o derivativo, tramite le
altre disposizioni previste dall’ordinamento giuridico, ivi inclusa quella
contenuta nell’art. 11 della L. 633/1942, ove applicabile.
In altre parole, la disposizione di cui all’art. 2 del D.Lgs. 39/1993 non
sembra innovare affatto rispetto a quanto già detto in ordine alla contro-
versa questione della titolarità dei diritti sull’opera commissionata nel-
l’ambito di un contratto d’appalto o di prestazione d’opera.

28 P. GALLI, Commento all’art. 11 del- per il resto e lacunosa quanto all’indivi-


la L. 633/1941, cit., pp. 39-41. duazione dei confini applicativi, l’A. ritie-
29 Proprio con riferimento all’art. 11 ne in ogni caso necessario che la P.A. che
della L. 633/1941 è « stato giustamente os- ha sostenuto la creazione del software e
servato che questa norma ha carattere ne ha sopportato le spese venga indicata,
estremamente generico in quanto non indi- nella copia rilasciata del software (sul sup-
vidua, almeno ad oggi (...), i soggetti titola- porto o sulle videate digitali), quale titolare
ri del diritto e l’effettiva estensione dell’ac- dei diritti d’autore che le spetterebbero ai
quisto del diritto ». Cosı̀ L. CHIMIENTI, Li- sensi dell’art. 11 cit., al fine di poterli ri-
neamenti del nuovo diritto d’autore. vendicare. Ritiene non necessario che la
Direttive comunitarie e normativa inter- pubblicazione avvenga a spese dell’ammi-
na, Milano, 2002, p. 23. Nel tentativo di ri- nistrazione P. GALLI, Commento all’art.
costruire alcuni aspetti considerati certi 11 della L. 633/1941, cit., p. 40, al quale
del nucleo centrale dalla norma, ambigua amplius, per tale profilo, si rinvia.
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
875
Ripercorrendo il dettato normativo dell’art. 2 del D.Lgs. 39/1993, poi,
l’art. 5 (rubricato « Proprietà dei programmi software ») della Direttiva
M.I.T. 19 dicembre 2003 (intitolata « Sviluppo ed utilizzazione dei pro-
grammi informatici da parte delle pubbliche amministrazioni ») precisa
che « Nel caso di programmi informatici sviluppati ad hoc, l’amministra-
zione committente acquisisce la proprietà del prodotto finito, avendo con-
tribuito con proprie risorse all’identificazione dei requisiti, all’analisi fun-
zionale, al controllo e al collaudo del software realizzato dall’impresa con-
traente. Sarà cura dei committenti inserire, nei relativi contratti, clausole
idonee ad attestare la proprietà dei programmi ».
Come ben può evincersi, la Direttiva propende per la soluzione secondo
cui, di norma, nei contratti di sviluppo di software per soddisfare le esi-
genze della P.A., l’apporto di quest’ultima ed il contributo dalla stessa for-
nito giustificherebbero la trasmissione della titolarità dei diritti sull’opera
in questione alla P.A. committente. La rilevanza della Direttiva Ministe-
riale citata, che va letta in uno con l’art. 2 del D.Lgs. 39/1993, non può
avere, allo stato della normativa vigente, il valore di norma capace ex se
di determinare il trasferimento del diritto in capo alla P.A. committente.
La norma, tuttavia, può essere utilizzata per dirimere interpretativa-
mente le questioni relative alle controversie sulla titolarità dei diritti, ai
fini della ricostruzione dei presupposti che andrebbero accertati, eventual-
mente sub judice, per valutare l’intenzione dei contraenti in relazione al
comportamento complessivo concretamente assunto dalle parti nel caso
di specie di volta in volta in esame, tenendo conto degli elementi oggettivi
espressi nell’art. 5 della Direttiva citata.
Vero è, però, che tale ultima disposizione richiede espressamente alla
P.A. committente di inserire, nei contratti di sviluppo del software, clau-
sole idonee ad « attestare » la proprietà dei programmi.
Anche in questo caso, le clausole potrebbero essere ricognitive se si rite-
nesse sufficiente invocare le disposizioni vigenti per far sorgere in capo
alla P.A. il diritto patrimoniale d’autore sull’opera realizzata, come nell’i-
potesi delineata dall’art. 11 della L. 633/1941 (ed entro i limiti, soggettivi
ed oggettivi, di sua applicazione). Viceversa, al di fuori di un acquisto
del diritto determinato da disposizioni di legge (ed anche ove si aderisse
alla tesi dell’acquisto derivativo per le fattispecie ricadenti ex art. 11 della
L. 633/1941), appare decisiva la previsione di clausole con cui si dispone
o, comunque, si precisa a chi spetti la titolarità del software sviluppato nel-
l’ambito di un appalto o di un contratto di prestazione d’opera, soprat-
tutto considerando che la titolarità potrebbe essere non esclusiva, ma con-
giunta30.

30 In proposito si veda anche E. TOSI, lontà delle parti, che propendano o per l’e-
Diritto privato dell’informatica e di Inter- sclusiva del committente o per l’esclusiva
net, Milano, 2006, pp. 173 ss., il quale, dell’appaltatore la soluzione preferibile
seppur conducendo il discorso in via gene- sembra essere quella di attribuire la pro-
rale e non con riferimento esplicito ai rap- prietà del SW tanto al committente — pro-
porti con la P.A., sostiene che « in assenza prietario per effetto dell’art. 1665 c.c. —
di una specifica previsione contrattuale che alla SW House — proprietaria in
che determini univocamente il criterio di quanto titolare dei diritti d’autore. Si ritie-
attribuzione della proprietà e in assenza ne, dunque, accettabile una situazione di
di indizi di diverso tenore, desumibili dal- contitolarità tra appaltante ed appaltato-
l’oggetto e dalla interpretazione della vo- re ». L’A. aggiunge, poi, che la « soluzione
876 DIR.INF.2008
RICERCHE . F. BRAVO

Lo sviluppo di software OS, tuttavia, soprattutto qualora portato avanti


in un Ambiente di Sviluppo Cooperativo (ASC), presenta connotati del
tutto particolari, sopratutto con riferimento alla P.A.
Nell’ambiente di sviluppo cooperativo si accede liberamente ed i progetti
sono portati avanti in forma del tutto volontaria ad iniziativa degli svilup-
patori interessati, senza alcun contratto di sviluppo commissionato dalla
P.A.
I diritti sul software OS sviluppato in ambiente cooperativo vengono poi
rilasciati sulla base delle Public Licences tipiche del mondo OS (GPL,
ma anche EUPL, salvo altre).
Poiché la P.A. può contribuire con proprie risorse a finanziare il pro-
getto di sviluppo del software OS, può porsi un problema relativo alla ti-
tolarità del medesimo ed ai diritti in capo alla P.A. Significativa è, a tal
proposito, l’esperienza delle istituzioni comunitarie con riguardo ai soft-
ware a codice sorgente aperto denominati « CIRCA »31 e « IMP »32, realiz-
zati nell’ambito del proprio Collaborative Environment Development
(CDE), rilasciati in European Union Public Licence (EUPL)33.

dell’attribuzione della proprietà esclusiva trollo delle versioni; servizi integrati ri-
dell’opera al committente si ritiene preferi- spondenti in modo specifico alle esigenze
bile, invece, nei casi residuali in cui: il SW delle PP.AA.; possibilità di personalizza-
sviluppato ad hoc sia strettamente legato zione; sistema di autenticazione per il con-
alla tecnologia dell’impresa del committen- trollo degli accessi; trasmissione in sicurez-
te (interpretazione oggetto del contratto) e za con protocollo SSL e certificati.
il committente abbia un interesse concor- 32 « IPM » è invece l’acronimo di « In-
renziale allo sfruttamento esclusivo (inter- teractive Policy Making ». Si tratta di uno
pretazione volontà delle parti). Si pensi al- strumento per le consultazioni dirette via
lo sviluppo di un SW per la gestione di una Internet, finalizzato ad aiutare le ammini-
linea di produzione automatizzata in un strazioni a colmare la distanza che le sepa-
settore industriale specifico. Tuttavia se ra dai loro interlocutori. Tale soluzione
in committente ritiene essenziale riservarsi tecnologica supporta le amministrazioni
l’utilizzo esclusivo del SW è opportuno che degli Stati membri, nazionali e locali, non-
disciplini — con specifica clausola del con- ché le istituzioni dell’UE nel confrontarsi
tratto di appalto — la cessione a suo favo- con le reazioni e le opinioni dei cittadini
re — da parte dell’appaltatore (lo svilup- e delle imprese via via interessate dalle po-
patore di SW) — dei diritti di sfruttamento litiche attuate o da attuare e dalle azioni
economico. Una previsione espressa con- intraprese o da intraprendere, fornendo
sente, infatti, di eliminare l’alea interpre- un aiuto prezioso a chi è tenuto ad adotta-
tativa dell’oggetto e della volontà delle re le decisioni in sede istituzionale. È dun-
parti al fine di attribuire al committente que un forte strumento in grado di attuare
l’esclusiva ». il funzionamento di una P.A. molto più
31 « CIRCA » è l’acronimo di « Com- democratica di quanto non lo sia stato fi-
munication and Information Resource nora, giacché consente di interagire su va-
Centre for Administrations ». Può essere sta scala con i cittadini e con le imprese di-
definito come un groupware per la condi- sposte al dialogo con la P.A., di raccoglie-
visione di documenti all’interno di gruppi re in tempi rapidi le opinioni degli
chiusi di utenti. In particolare consente di stakeholders, di provvedere alla consulta-
creare ambienti di lavoro collaborativi zione efficace di tutti i soggetti interessati.
con cui i gruppi di lavoro o i gruppi di inte- Il funzionamento di IPM è basato su due
resse possono condividere risorse, scam- strumenti fondamentali: un sistema di
biare documenti e lavorare a distanza. consultazioni on line tramite questionari
Tra le principali caratteristiche di CIRCA con cui effettuare sondaggi ed un meccani-
dichiarate dall’IDABC vi sono le seguenti: smo di feedback. Il primo è rivolto diretta-
interfaccia web di facile utilizzazione; inte- mente alle parti interessate, il secondo, in-
rattività e reazione dinamica delle pagine; vece, si avvale dell’azione di intermediari
discussioni in newsgroup e in riunioni vir- qualificati.
tuali; distribuzione di documenti e di file di 33 Per un commento alla EUPL (Eu-
qualsiasi tipo, anche multilingua, con con- ropean Union Public Licence), rilasciata
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
877
Diversi problemi sollevano, invece, le licenze d’uso sul software, sulla
cui natura la dottrina si confronta da tempo34.
Dalle licenze d’uso di software, elaborate dalla prassi commerciale po-
sta in essere dalle software houses e racchiusa nei moduli contrattuali da
queste proposti35, si distinguono le c.d. Public Licences, con le quali ven-
gono invece solitamente veicolati e trasferiti i diritti sul software OS36.

in versione 1.0, si rimanda all’ultimo para- to dell’opera per un determinato periodo,


grafo del presente scritto. a titolo oneroso o meno, purché senza tra-
34 Frequente è la contrapposizione tra sferimento della titolarità o di altri diritti
chi attrae la licenza d’uso di software nel- reali sull’opera, non deve neppure ammet-
l’ambito della disciplina del contratto di lo- tersi, dall’altro lato, una pretesa licenza di
cazione e chi, invece, nella disciplina del software — spesso cosı̀ qualificata dai pro-
contratto di vendita. Per la disamina giuri- duttori verso gli utenti finali — che si rife-
dica delle licenze d’uso di software la lette- risce invece unicamente alla pacifica circo-
ratura è vasta. Esulando il tema dall’ogget- stanza che l’acquirente del supporto non
to precipuo di questa ricerca, si preferisce acquisisce la proprietà dell’opera, ma
rinviare ai molti contributi resi sull’argo- non vale certo per configurare l’acquisto
mento, tra i quali, in particolare, C. ROS- del consumatore o dell’avente causa pro-
SELLO, I contratti dell’informatica nella fessionale come licenza o noleggio dell’e-
nuova disciplina del software, cit., semplare, tale da impedire l’esaurimento
pp. 65 ss.; P. SAMMARCO, I nuovi contratti ex art. 64-bis, lett. c), legge dir. aut., trat-
dell’informatica, cit., pp. 253 ss.; E. TOSI, tandosi qui di un chiaro contratto di ven-
Diritto privato dell’informatica, cit., dita dell’esemplare medesimo dell’opera,
pp. 163 ss.; G. FINOCCHIARO, I contratti fissato su di un supporto materiale ». Ag-
ad oggetto informatico, cit., pp. 90 ss. e, giunge altresı̀ l’A. ult. cit. che « Rispetto
per l’approfondimento sulla qualificazione alla proprietà industriale, piuttosto, la
del contratto, pp. 94 ss.; B. MUSTI, Il con- specifica indipendenza delle singole facoltà
tratto di licenza d’uso di software, in Con- a favore dell’autore sia in fase genetica sia
tratto ed impresa, 1998, pp. 1289 ss.; A. in fase negoziale (art. 19 e 119 legge dir.
MUSSO, Diritto d’autore, cit., pp. 370 ss. Aut.), induce a considerare a sua volta
Quest’ultimo, in particolare, precisa che — soprattutto in caso di dubbio sulla qua-
« la licenza (...) costituisce un rapporto di lificazione del contratto, come sopra osser-
durata, che autorizza il licenziatario a po- vato — quale ipotesi normale la concessio-
tere legittimamente godere dell’opera nei ne, piuttosto che la cessione, ammissibile
termini d’uso e di tempo previsti dal con- soltanto se le circostanze del rapporto la
tratto, a fronte di un corrispettivo costitui- confermino in maniera univoca; oltre a
to da un canone periodico — determinato queste due fattispecie più rilevanti, non si
tendenzialmente in un’unitaria cifra fissa devono pretermettere le frequenti applica-
per l’utente finale e per impieghi minori zioni di altri archetipi contrattuali », come
ovvero su base percentuale rispetto alle nel caso, riferito dal medesimo A., del con-
vendite o ai profitti se il licenziatario a tratto di appalto, ove l’opera, come avvie-
sua volta riproduca, diffonda o distribui- ne per lo sviluppo di software, sia ancora
sca l’opera a terzi, senza escludere tuttavia da creare.
la combinazione delle due modalità attra- 35 Cfr. sul tema, tra tutti, C. ROSSEL-
verso l’altrettanto frequente prassi di un LO, In contratti dell’informatica nella nuo-
minimo garantito fisso e di un’ulteriore va disciplina del software, cit., pp. 8 ss.,
percentuale sui profitti. Il termine licenza ove insiste sulla « circolazione transnazio-
è infatti impiegato dalla stessa disciplina nale » dei modelli contrattuali generanti
positiva non solo per la concessione dell’o- « atipicità standardizzata ».
pera, la quale, a sua volta, sia oggetto di 36 I tratti distintivi delle licenze pub-
sfruttamento da parte del licenziatario — bliche di software, la loro qualificazione
come in ambito antitrust — ma anche per giuridica e le problematiche che per il dirit-
utilizzazioni private e non ulteriormente to si dipanano sono stati ampiamente svi-
concorrenziali rispetto al licenziante (art. luppati da V. ZENO ZENCOVICH-P. SAMMAR-
180, co. 2, n. 1, legge dir. Aut.): se, dun- CO, Sistema e archetipi delle licenze open
que, da un lato, è priva di fondamento source, cit., pp. 234 ss.; G. SICCHIERO, Li-
una nozione eccessivamente restrittiva di nee di differenza tra contratti « open » e
licenza come un rapporto del primo tipo, proprietari, cit., p. 313 ss.; P. SAMMARCO,
la quale può invece corrispondere in gene- I nuovi contratti dell’informatica, cit.,
re ad ogni autorizzazione all’uso-godimen- pp. 315 ss.; G. SANSEVERINO, Le licenze free
878 DIR.INF.2008
RICERCHE . F. BRAVO

Tra le diverse teorie che si contendono la qualificazione giuridica delle


licenze pubbliche con cui viene rilasciato il software OS se ne possono an-
noverare almeno quattro, che muovono il ragionamento, principalmente,
dalla disamina del suo modello più diffuso: la licenza GPL (General Pub-
blic License).
La prima teoria considera la licenza in questione come un atto unilate-
rale di disposizione, avente contenuto sostanziale di rinuncia a far valere
determinati diritti sull’opera dell’ingegno (l’OSS), che la normativa sul di-
ritto d’autore attribuisce a titolo originario a chi crea l’opera con il pro-
prio lavoro intellettuale37.
La seconda teoria invece, considera la licenza di cui trattasi non come
un atto unilaterale avente contenuto di rinuncia, abdicativo dei diritti
d’autore vantati sull’opera dell’ingegno, bensı̀ come un atto di disposi-
zione unilaterale in senso autorizzativo o concessivo, in quanto attribui-
rebbe a soggetti terzi alcune posizioni giuridiche facendo valere le prero-
gative riconosciute a titolo originario all’autore dalla medesima L. 633/
194138.
La terza teoria, invece, abbandona la tesi dell’unilateralità dell’atto per
riconoscere alla Public Licence una natura contrattuale, salvo poi a discu-
tere a quale tipo di contratto la medesima è riconducibile39.
Una quarta teoria, infine, considerando l’effetto virale della nota clau-
sola « copyleft » contenuta solitamente nelle licenze pubbliche di rilascio
di software OS, prime tra tutte la GPL, avanza l’ipotesi che si tratti in
realtà di vero e proprio diritto obiettivo, avvalorando tale interpretazione
al rilievo che le licenze pubbliche siano apprezzate come vincolanti dall’in-
tera comunità open source40.

e open source, cit.; C. PIANA, Licenze pub- nuncia presuppone nella sua funzione
bliche di software e contratto, cit., pp. 720 economica o ragione giustificativa interna
ss.; B. MUSTI, I contratti a oggetto infor- anche lo scopo di recare un vantaggio ad
matico, cit., pp. 271 ss. un terzo arricchendolo di un diritto ulte-
37 La tesi è stata criticata da diversi riore, esula dallo schema del negozio unila-
autori, tra i quali, significativamente, V. terale per riferirsi invece al modello pro-
ZENO ZENCOVICH-P. SAMMARCO, Sistema e prio dei negozi bilaterali. Per la qualifica-
archetipi delle licenze open source, cit., zione giuridica di tali figure negoziali,
pp. 249 ss., ove, con riguardo alla « quali- sembrerebbe allora più pertinente riferirsi
ficazione giuridica dello schema negoziale agli schemi che prevedono una struttura
in uso per l’attribuzione ai terzi dei diritti bilaterale, propria del contratto ».
di utilizzazione sul programma per elabo- 38 I contenuti di tale teoria sono pre-
ratore cosiddetto a codice sorgente aper- si in rassegna da B. MUSTI, I contratti a
to », è stato evidenziato che « emergono al- oggetto informatico, cit., pp. 277 ss. Si
cuni dati che pongono dei dubbi sull’assi- veda, amplius, anche C. PIANA, Licenze
milazione di tale figura al negozio pubbliche di software e contratto, cit.,
unilaterale di rinuncia. Le incongruenze pp. 723 ss.
che rendono non perfettamente classifica- 39 Sul punto appaiono meritevoli di
bile la licenza open source come un atto particolare considerazione le riflessioni di
di rinuncia sono essenzialmente riconduci- V. ZENO ZENCOVICH-P. SAMMARCO, Sistema
bili nell’assenza di una effettiva ed imma- e archetipi delle licenze open source, cit.,
nente perdita patrimoniale in capo al sog- pp. 234 ss.; G. SICCHIERO, Linee di diffe-
getto che compie l’atto di disposizione », ri- renza tra contratti « open » e proprietari,
tenuta dalla dottrina elemento essenziale cit., p. 313 ss.; P. SAMMARCO, I nuovi con-
della rinuncia medesima. Altro argomento tratti dell’informatica, cit., pp. 315 ss.
attiene al trasferimento dei diritti sul soft- 40 Cosı̀, ad esempio, M.S. SPOLIDORO,
ware, giacché non è da ritenersi ammissibi- Open source e violazione delle sue regole,
le neanche « una rinuncia cosiddetta tra- in AIDA 2004, pp. 103 e 104, il quale inti-
slativa del diritto, proprio perché se la ri- tola testualmente il paragrafo n. 5 del suo
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
879
La dottrina mostra preferenze per la tesi contrattuale, ravvisando nella
licenza in argomento un contratto gratuito atipico, regolato dalle clausole
ivi contenute, espressione di un’autonomia contrattuale ritenuta conforme
al principio di meritevolezza richiesto dall’art. 1322 c.c.41. Peraltro, la
gratuità del rilascio della licenza pubblica relativa all’OSS può in molti
casi risultare apparente, laddove inserita in un’operazione economica di
più ampio respiro, nell’ambito della quale la stessa viene rilasciata al
fine di poter ottenere una migliore posizione concorrenziale ed altri van-
taggi economici, finanche per poter addivenire alla conclusione di contratti
collegati42, come quello di manutenzione dinamica, personalizzazione, svi-
luppo di moduli ulteriori, formazione, installazione ed assistenza tec-
nica43.
Può tuttavia sostenersi anche la tesi che riconosce alla Public Licence
la natura di atto unilaterale autorizzativo solo eventualmente contrat-
tuale, ossia solo qualora la dichiarazione unilaterale venga incorporata
in un più complesso documento avente natura contrattuale, destinato
a regolare rilevanti aspetti che esulano dal novero del potere autorizza-
tivo dell’autore (o del titolare dei diritti) e che vengono affidati a pattui-
zioni di natura chiaramente contrattuale, esposte nelle clausole della li-
cenza44.

scritto « La GPL come fonte di diritto concorrenza sleale ». I corsivi sono di chi
obiettivo ». Ivi l’A. ribadisce « che, almeno scrive. L’A. richiama, altresı̀, la posizione
per certi aspetti, la comunità del free soft- di D. MCGOWAN, Intellectual Property
ware sta assumendo o comunque aspira ad Challenges in the Next Century: Legal Im-
assumere i contorni di una istituzione so- plications of Open Source Software, in
ciale, con regole e ordinamenti autonomi. University of Illinois Law Review, 2001,
Si tratta sicuramente di un processo sociale n. 241, pp. 260 ss., ove espressamente si
complesso, all’interno del quale vi sono po- parla di « open source community norm ».
sizioni più radicali (Stallman) e posizioni Lo spunto di riflessione, sicuramente molto
meno estremiste (Raymond). In certa misu- interessante, merita un approfondimento
ra il sistema richiama però il fenomeno del- che, esulando dall’economia della presente
l’autodisciplina e quello degli ordinamenti ricerca, ci si propone di sviluppare in altra
giuridici privati. Il discorso solleciterebbe sede.
a questo punto considerazioni di grande 41 La tesi della Public Licence come
respiro; ma conviene in questa sede limi- contratto gratuito atipico è sostenuta da
tarsi ad indicare soltanto la più modesta V. ZENO ZENCOVICH-P. SAMMARCO, Sistema
conseguenza pratica di quanto è stato sin e archetipi delle licenze open source, cit.,
qui sostenuto. Se è vero che la GPL o quan- pp. 253 ss.; G. SICCHIERO, Linee di diffe-
to meno i principi fondamentali che in essa renza tra contratti « open » e proprietari,
si trovano espressi e in base ai quali si va- cit., p. 325 ss.
lutano i « riconoscimenti » di OSI hanno 42 V. ZENO ZENCOVICH-P. SAMMARCO,
valore anche « costituzionale » per la co- Sistema e archetipi delle licenze open sour-
munità dei programmatori open source, e ce, cit., pp. 257 ss.
dettano regole di diritto obiettivo, la viola- 43 In tema di contratti di assistenza
zione della GPL può valutarsi almeno come per i software a codice sorgente aperto si
violazione di una particolare correttezza rinvia alle osservazioni di A. PALMIERI,
professionale, la correttezza degli hacker. Open source e contratti di assistenza, in
Da questo punto di vista, salva l’applica- AIDA 2004, pp. 281 ss.
zione delle sanzioni contro la violazione 44 Sull’ipotesi in questione, che consi-
del diritto d’autore su richiesta del titola- dera la licenza pubblica come « un atto di-
re, la violazione delle regole dell’open spositivo (in senso autorizzativo) di natura
source, da parte di un imprenditore (tipi- non (necessariamente) contrattuale » cfr.
camente una software house) potrà forse C. PIANA, Licenze pubbliche di software e
esser fatta valere, sussistendo il rapporto contratto, cit., p. 724, al cui approfondi-
di concorrenza, anche come fattispecie di mento si rinvia.
880 DIR.INF.2008
RICERCHE . F. BRAVO

Se tali considerazioni riguardano il generale tema della qualificazione


delle Public Licenses sull’OSS, c’è da chiedersi cosa avvenga qualora l’ac-
quisizione o il rilascio del software OS debba avvenire da parte della
P.A. e se non sia opportuno un ripensamento della disciplina.
Il discorso non può prescindere, allora, dalle riflessioni sulle specifiche
norme dettate per l’acquisizione del software da parte della P.A.

3. OPEN SOURCE SOFTWARE E CODICE DELL’AMMINISTRAZIONE


DIGITALE (D.LGS. 85/2002).

In tema di acquisizione delle soluzioni informatiche (ed in particolare


del software) da parte della P.A. assume specifica rilevanza l’art. 68 del
D.Lgs. 85/2002 (Codice dell’amministrazione digitale).
Tale articolo, richiamando sia il necessario rispetto della L. 7 agosto
1990, n. 241 sul procedimento amministrativo, sia il D.Lgs. 39/1993, det-
tato in materia di sistemi informativi automatizzati delle amministrazioni
pubbliche, impone alle PP.AA. medesime di acquisire i programmi infor-
matici a seguito di una valutazione comparativa delle diverse soluzioni pre-
senti sul mercato, tenendo conto sia degli aspetti tecnici che di quelli eco-
nomici, secondo le procedure previste dall’ordinamento.
Le soluzioni ad oggetto della valutazione comparativa tecnico-economica
devono riguardare, ove disponibili:
a) lo sviluppo di programmi informatici per conto e a spese dell’ammi-
nistrazione sulla scorta dei requisiti della stessa amministrazione commit-
tente;
b) il riuso dei programmi informatici sviluppati per conto e a spese della
medesima o di altre amministrazioni;
c) l’acquisizione di programmi informatici di tipo proprietario me-
diante ricorso a licenza d’uso;
d) l’acquisizione di programmi informatici a codice sorgente aperto;
e) l’acquisizione mediante combinazione delle modalità di cui alle let-
tere dalla a) alla d).
Potrà notarsi che l’art. 68 cit. « mira a disciplinare la fase in cui l’am-
ministrazione che necessita di programmi informativi per il suo funziona-
mento sceglie di quale soluzione avvalersi »45 e, pertanto, non vengono
in esso dettate « nuove norme in materia di modalità di acquisizione del
prodotto sul mercato, ma ci si limita ad indicare quali siano le opzioni delle
quali occorre tenere conto »46.
È ormai acquisito il dato relativo alla specificità delle procedura di ac-
quisizione dei beni e dei servizi in ambito informatico, che richiede mag-
giore accortezza rispetto alle procedure standard di acquisizione di beni
o servizi47.

45 A. PIOGGIA, Sviluppo, acquisizione 46 Ibidem, p. 399.


e riuso di sistemi informatici nelle pubbli- 47 Si rinvia a L. TRENTINAGLIA, I con-
che amministrazioni. Commento agli artt. tratti per l’informatica nella Pubblica
67-70 del D.Lgs. 82/2005, in E. CARLONI Amministrazione, Milano, 1990, per un
(a cura di), Codice dell’amministrazione inquadramento in ordine ai problemi con-
digitale. Commento al D.Lgs. 7 marzo nessi all’individuazione dei contenuti e
2005, n. 82, Rimini, p. 399. delle fasi relative alle forniture nel settore
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
881
Sul finire degli anni ottanta del secolo scorso, quando il quadro norma-
tivo stava assistendo ai primi decisivi passi verso l’informatizzazione della
P.A. centrale48, l’interessamento per lo studio dei contratti informatici
della P.A. aveva portato a rilevare che « il quadro normativo di riferi-
mento per l’attività contrattuale in ambito pubblico continua ad essere
rappresentato soprattutto dalla ‘‘legge di contabilità’’ »49, con la conse-
guenza che « le Amministrazioni (salvo deroghe stabilite da specifiche nor-
mative) devono rispettare, anche nel settore informatico, le fasi e gli adem-
pimenti previsti per l’acquisizione dei beni e servizi comuni »50. Ciò nono-
stante, s’era acutamente rilevato che « la particolare natura delle presta-
zioni informatiche ha creato ben presto situazioni procedurali non sempre
conciliabili con i dettami della vecchia normativa e ha imposto, nello
stesso tempo, nuovi comportamenti nel contraente pubblico. L’urgenza
di una disciplina ad hoc (...) è stata avvertita dal Provveditorato generale
dello Stato che (...) ha predisposto in materia un Capitolato d’oneri spe-
ciale, che introduce importanti elementi di diversificazione e di novità,
specie per quanto concerne l’esecuzione degli adempimenti da svolgere
nelle fasi preliminari delle trattative negoziali, le procedure da seguire
nella scelta dell’impresa cui affidare l’attuazione dell’iniziativa di automa-
zione e altri specifici obblighi previsti in sede di esecuzione (consegna, col-
laudo, garanzie, penalità) »51. Particolare rilevanza aveva la « fase preli-
minare », nel cui ambito erano contemplati: a) l’analisi complessiva del si-
stema informativo dell’Amministrazione; b) l’individuazione delle sue ef-
fettive esigenze; c) la pianificazione degli interventi da effettuare; d) lo stu-
dio di fattibilità del progetto contemplato nella pianificazione; e) la richie-
sta di pareri. Seguiva la previsione delle ulteriori fasi di scelta del
contraente e di selezione e valutazione delle offerte (tipo di procedura
da attivare, contenuto dell’offerta e requisiti dei fornitori, valutazione e
aggiudicazione delle offerte), nonché la fase della negoziazione e della sti-
pulazione del contratto, quella dell’integrazione dell’efficacia (approva-
zione del contratto) e, da ultimo, quella del controllo durante l’esecu-
zione52.
Progressi importanti, sotto il profilo normativo, sono stati effettuati con
l’emanazione del D.Lgs. 39/1993, che ha introdotto specifiche regole ed
un modello organico di disciplina in materia di contratti informatici della

informatico, nonché per la disamina dei neri in materia di informatica, predisposto


contratti maggiormente ricorrenti e delle dal Provvedimento generale dello Stato,
problematiche giuridiche da essi sollevate sia la L. 11 novembre 1986, n. 70, sugli ac-
con riguardo alla P.A. Si vedano poi, quisti di prodotti nei settori tecnologica-
più recentemente, le riflessioni già esposte mente avanzati; nonché, nel 1989, il
in F. BRAVO, Appalti pubblici per la forni- D.P.C.M. 15 febbraio 1989 e la relativa
tura di beni e servizi nel settore ICT e tec- circolare applicativa del 4 agosto 1989,
niche di redazione contrattuale. Le linee n. 36938, ove veniva affrontato il tema
guida del CNIPA, cit., pp. 103 e ss.; ID., del coordinamento delle iniziative e della
Gli appalti pubblici per la fornitura di be- pianificazione degli investimenti pubblici
ni e servizi nel settore ICT e gli appalti nell’area dell’automazione. Cfr., in tal
pubblici elettronici alla luce del D.Lgs. senso, L. TRENTINAGLIA, I contratti per l’in-
n. 163 del 2006 (Codice dei contratti pub- formatica nella Pubblica Amministrazio-
blici relativi a servizi e forniture), in Con- ne, cit., p. 13.
tratto e impresa, 2007, n. 4/5, pp. 1269- 49 Ibidem, p. 82.
1322. 50 Ibidem, p. 82.
48 Si tenga conto, infatti, che erano 51 Ibidem, p. 82.
stati emanati nel 1986 sia il Capitolato d’o- 52 Ibidem, pp. 82-138.
882 DIR.INF.2008
RICERCHE . F. BRAVO

P.A. ed ha istituito l’AIPA, ora trasformato in CNIPA53 e, più recente-


mente, con la Direttiva M.I.T. 19 dicembre 2003 sullo « Sviluppo ed utiliz-
zazione dei programmi informatici da parte delle pubbliche amministra-
zioni », nonché con il Codice dei contratti pubblici relativi a lavori, servizi
e forniture (D.Lgs. 163/2006), che ha disciplinato in maniera organica le
procedure di affidamento dei contratti pubblici, di selezione degli opera-
tori economici, di valutazione e selezione delle offerte, di aggiudicazione,
di approvazione, di stipulazione del contratto previa effettuazione dei con-
trolli, di esecuzione e verifica del contratto.
Importante ruolo hanno, poi, anche le « Linee Guida sulla qualità dei
beni e dei servizi ICT per la definizione ed il governo dei contratti della
Pubblica Amministrazione », elaborate dal CNIPA, che valgono ad orien-
tare e guidare le singole PP.AA. nelle diverse fasi ed operazioni da porre
in essere in materia di appalti nel settore ICT54.
Si noti che l’art. 11 (« Fasi delle procedure di affidamento »), del Codice
del contratti pubblici ha previsto, al co. 2, che « Prima dell’avvio delle pro-
cedure di affidamento dei contratti pubblici, le amministrazioni aggiudica-
trici decretano o determinano di contrarre, in conformità ai propri ordina-
menti, individuando gli elementi essenziali del contratto e i criteri di sele-
zione degli operatori economici e delle offerte ».
È proprio in tale contesto che va ad inserirsi la previsione di cui all’art.
68 del Codice dell’amministrazione digitale, dato che fissa quegli elementi
essenziali del contratto e quei criteri di selezione che le PP.AA., quali sta-
zioni appaltanti, devono individuare prima dell’avvio delle procedure
di affidamento, fissandoli formalmente nel decreto o nella determina a
contrarre.
In questa fase, vanno analizzate con cura lo stato attuale del sistema in-
formativo dell’amministrazione ed individuate le esigenze specifiche della
stessa al fine di vagliare le possibili soluzioni che la tecnologia offre.
Non sempre tali soluzioni richiedono di giungere all’acquisizione me-
diante procedura ad evidenza pubblica.
A commento dell’art. 68 cit., infatti, è stato rilevato che il « primo dato
significativo (...) è che le diverse ipotesi elencate dal primo comma (...)
non si traducono, al momento dell’acquisizione, in un’unica tipologia con-
trattuale, ma riguardano la fornitura di servizi, quella di beni, ma anche
altre formule di reperimento di soluzioni software che non danno necessa-
riamente luogo a forme di cambio contrattuale »55.
La prima delle soluzioni indicate dalla norma in commento, relativa allo
sviluppo di software ad hoc, per conto ed a spese dell’amministrazione,
sulla scorta dei requisiti dalla stessa indicati, è chiaramente collegata
alle ipotesi in cui il mercato non offra il reperimento di soluzioni in grado
di soddisfare le esigenze precipue dell’amministrazione56.

53 Cfr., per un commento, G. ALPA, 55 A. PIOGGIA, op. cit., p. 399.


I contratti informatici della P.A. Note 56 S’è al riguardo ritenuto che « L’e-
sul D.Lgs. 39 del 1993, in Il diritto del- spressa previsione di questa soluzione fra
l’informazione e dell’informatica, 1993, quelle possibili è estremamente significa-
pp. 627 ss. tiva, dal momento che mette l’accento
54 F. BRAVO, Appalti pubblici per la sull’importanza che siano le necessità e
fornitura di beni e servizi nel settore ICT le specificità dell’attività amministrativa
e tecniche di redazione contrattuale. Le li- a dover prevalere sugli strumenti che si
nee guida del CNIPA, cit., pp. 103 ss. impiegheranno per svolgerla in modalità
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
883
Merita di essere in questa sede rimarcato che lo sviluppo di programmi
informatici per conto ed a spese della P.A. non deve necessariamente av-
venire con la forma dell’appalto o mediante procedure di affidamento, ov-
vero mediante una contrattualizzazione del rapporto secondo lo schema
« classico » (il modello contrattuale) previsto per lo sviluppo di software
di tipo proprietario.
Ben può avvenire, come già s’è visto, che le PP.AA. si avvalgano di soft-
ware a codice sorgente aperto sviluppati per soddisfare esigenze specifiche
della P.A. medesima, all’interno di Ambienti di Sviluppo Cooperativi
(ASC), ovvero di Collaborative Development Environment (CDE) secondo
la più nota formula inglese, con contributi volontari degli sviluppatori, nel-
l’ambito di Community che lavorano su piattaforme istituzionali, messe
« gratuitamente » a disposizione proprio dalle istituzioni pubbliche.
Nasce di qui la questione in ordine alla titolarità del software cosı̀ pro-
dotto, che generalmente viene rilasciato sotto licenza GPL, come per i pro-
grammi OS sviluppati nell’Ambiente Cooperativo di Sviluppo ospitato
dal CNIPA.
Con un significativo mutamento di prospettiva, però, in un altro conte-
sto, come in quello comunitario, il software OS sviluppato sulle piatta-
forme del Collaborative Development Environment — rese disponibili nel-
l’ambito dell’OSOR (« Open Source Observatory & Repository » for Euro-
pean Public Administrations) della Comunità europea, all’interno del pro-
gramma IDABC — viene rilasciato con apposite licenze pubbliche, diverse
dalla GPL, calibrate per soddisfare appieno le esigenze della Comunità eu-
ropea medesima, la quale, ad ogni modo, mantiene la titolarità dei diritti
sul software OS sviluppato per il suo tramite57.
La seconda delle soluzioni elencate all’art. 68, co. 1, del Codice dell’am-
ministrazione digitale fa invece riferimento al riuso di programmi informa-
tici sviluppati per conto ed a spese della medesima amministrazione che
se ne vuole servire o di altre amministrazioni che già hanno provveduto
in tal senso, per esigenze analoghe, e ne hanno acquistato la titolarità. Si
tratta di una soluzione che, solitamente, presuppone lo sviluppo del soft-
ware, di tipo « proprietario » (sviluppato per conto o a spese dell’ammini-
strazione committente) o di tipo open source (ad esempio, quello svilup-
pato in Ambiente di Sviluppo Cooperativo). La previsione normativa con-
sidera, al riguardo, « che le amministrazioni, condividendo modalità ope-
rative analoghe, hanno esigenze e bisogni analoghi. Se, infatti, un’ammini-
strazione, poniamo il caso una regione, ha fatto sviluppare un customer
software per esigenze legate ad alcune sue attività istituzionali, è plausibile
che quello stesso software possa rispondere altrettanto bene ai bisogni di
un altro ente dello stesso tipo »58.
Il tema del riuso di software sviluppato su commissione della P.A.,
ma anche di quello sviluppato in ASC, merita una grande attenzione
perché è di enorme impatto strategico, sia per il contenimento dei costi

informatica e non viceversa. Troppo strativa ». Cosı̀ A. P IOGGIA, op. cit.,


spesso, infatti, soprattutto nella prima p. 400.
fase dell’informatizzazione pubblica, si 57 Cfr., ad esempio, i software CIRCA
sono utilizzate applicazioni già sviluppate e IPM, ai quali si è fatto cenno supra, nel-
dal mercato a volte anche a scapito delle l’ambito della presente ricerca.
specifiche esigenze dell’attività ammini- 58 A. PIOGGIA, op. cit., p. 400.
884 DIR.INF.2008
RICERCHE . F. BRAVO

dall’amministrazione pubblica, che non si vede costretta a reinvestire ri-


sorse economiche rilevanti per acquisire applicativi già acquisiti in
mano pubblica, sia per la realizzazione di soluzioni condivise, volte a fa-
vorire l’interoperabilità ed i flussi informativi tra le diverse amministra-
zioni.
A tal fine è stata emanata apposita previsione normativa, contenuta nel-
l’art. 69 (« Riuso dei programmi informatici ») del Codice dell’amministra-
zione digitale, al cui co. 1 il legislatore italiano ha previsto che « Le pubbli-
che amministrazioni che siano titolari di programmi applicativi realizzati
su specifiche indicazioni del committente pubblico, hanno obbligo di darli
in formato sorgente, completi della documentazione disponibile, in uso
gratuito ad altre pubbliche amministrazioni che li richiedono e che inten-
dano adattarli alle proprie esigenze, salvo motivate ragioni ».
La disposizione dianzi richiamata influisce in maniera evidente anche
sui contratti che dovranno essere stipulati per i software sviluppati a se-
guito di procedura di affidamento. Cosı̀ i successivi co. 2 e 3 dell’art. 69
cit. stabiliscono rispettivamente che, « Al fine di favorire il riuso dei pro-
grammi informatici di proprietà delle pubbliche amministrazioni, ai sensi
del comma 1, nei capitolati o nelle specifiche di progetto è previsto ove pos-
sibile, che i programmi appositamente sviluppati per conto e a spese del-
l’amministrazione siano facilmente portabili su altre piattaforme » e che
« Le pubbliche amministrazioni inseriscono, nei contratti per l’acquisi-
zione di programmi informatici, di cui al comma 1, clausole che garanti-
scono il diritto di disporre dei programmi ai fini del riuso da parte della
medesima o di altre amministrazioni ».
Tale ultima norma, per la verità, sorprende, dato che il diritto di di-
sporre dei programmi ai fini del riuso, previsto nel trascritto co. 3 come
oggetto di clausola contrattuale, dovrebbe essere insito nei diritti che la
P.A. già ha in quanto « titolare » dei programmi applicativi realizzati su
sue specifiche indicazioni, come risulta dalla chiara formula di cui al co. 1.
Può poi accadere che il software sviluppato ad hoc per una P.A. neces-
siti di una (anche parziale) personalizzazione o di un adattamento quando
venga ad essere oggetto di riuso da parte di altra P.A.
Fa fronte a tale esigenza il disposto dell’art. 69, co. 4, del Codice del-
l’amministrazione digitale, ove, sempre in tema di riuso del software, s’è
statuito che « Nei contratti di acquisizione di programmi informatici svi-
luppati per conto e a spese delle amministrazioni, le stesse possono inclu-
dere clausole, concordate con il fornitore, che tengano conto delle caratte-
ristiche economiche ed organizzative di quest’ultimo, volte a vincolarlo,
per un determinato lasso di tempo, a fornire, su richiesta di altre ammini-
strazioni, servizi che consentono il riuso delle applicazioni. Le clausole
suddette definiscono le condizioni da osservare per la prestazione dei ser-
vizi indicati ».
La terza soluzione indicata nell’art. 68, co. 1, lett. c), del Codice del-
l’amministrazione digitale prevede la possibilità che la P.A. acquisisca
software proprietario già presente sul mercato, in quanto sviluppato dalle
software houses per la commercializzazione di un prodotto volto a soddi-
sfare le esigenze di un’utenza generalizzata o, comunque, gruppi di utenti
con caratteristiche omogenee. L’acquisizione di software proprietario, in
tal caso, avviene attraverso l’acquisto delle licenze d’uso del programma
informatico di volta in volta considerato.
Come è stato ben precisato, nel caso di acquisizione di programmi infor-
matici di tipo proprietario, « cioè di applicazioni informatiche la cui tecno-
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
885
logia è posseduta in esclusiva da un soggetto che ne cede l’uso dietro il pa-
gamento di una licenza »59, va tenuto presente che quest’ultima « garanti-
sce solo la fornitura del Codice eseguibile e non del Codice sorgente »60
e, pertanto, « ne consente (...) l’impiego ma non la riproduzione, modifica-
zione o trasformazione (...). A queste modalità sarà opportuno ricorrere
ogni qual volta sia necessario acquisire applicazioni già ampiamente dispo-
nibili »61.
La quarta soluzione, indicata all’art. 68, co. 1, lett. d), del Codice del-
l’amministrazione digitale, nel contemplare l’acquisizione, da parte della
P.A., di programmi informatici a codice sorgente aperto (OSS), si riferisce
primariamente alla possibilità di acquisire, al pari dell’ipotesi contemplata
alla precedente lett. c) della medesima disposizione normativa, programmi
già esistenti, ma da essa si differenzia perché, come solitamente viene pre-
visto dalle clausole delle Public Licences utilizzate per la distribuzione del-
l’OSS, l’accesso al codice sorgente consente che lo stesso possa « essere li-
beramente studiato, modificato, copiato o redistribuito »62.
Quanto alla prassi sull’acquisizione dei programmi a codice sorgente
aperto, v’è da rilevare che solitamente, anche per la P.A., la il soft-
ware OS è scaricato gratuitamente e liberamente da Internet ed altret-
tanto liberamente copiato, in conformità alle licenze pubbliche che lo
accompagnano, tra le quali la più diffusa è la General Public License
(GPL)63.
È proprio questa prassi che può comportare i maggiori problemi per la
P.A., data l’assenza di ogni garanzia o rimedio in caso di malfunziona-
mento di software. Non va però, in risposta a tale criticità, abbandonato
il ricorso all’OSS, bensı̀ trovata la soluzione giuridica più congeniale per
far fronte ai possibili problemi, sı̀ da assicurare alla P.A. la migliore solu-
zione tecnica ed economica.
Preziose, al riguardo, sono le ammonizioni rese dalla « Commissione
per il software a codice sorgente aperto nella Pubblica Amministrazione »
nel Rapporto del maggio 2003, a seguito dell’« Indagine conoscitiva sul
software a codice sorgente aperto nella Pubblica Amministrazione »,
ove, a p. 94, è stato affermato che « nell’acquisizione di beni e servizi
OS per l’utilizzo all’interno di applicazioni strategiche, si ritiene comun-
que non opportuno che le Amministrazioni scarichino dalla rete pacchetti
gratuiti e si consiglia invece di acquisire tali beni e/o servizi da distribu-
tori di prodotti OS, richiedendo a tali distributori garanzie analoghe a
quelle offerte dai fornitori di software proprietario (ad esempio, impegno
a fornire in prima persona interventi correttivi di eventuali problemi ri-
levati sul prodotto OS). Tale indicazione può avere eccezioni ove l’Ammi-
nistrazione disponga al proprio interno di competenze tecnologiche ade-

59 A. PIOGGIA, op. cit., p. 400. strazioni su 52 monitorate) utilizza soft-


60 A. PIOGGIA, op. cit., p. 400. ware OS, contro il 42% risultanti dalla
61 A. PIOGGIA, op. cit., pp. 400-401. precedente rilevazione.
62 A. PIOGGIA, op. cit., p. 401. Ivi 63 Occorre però rimarcare che in al-
l’A. aggiunge, sempre con riferimento alla cuni casi è prevista anche la cessione a tito-
P.A., che il fenomeno open source sta at- lo oneroso, sia delle licenze che della titola-
traversando una stagione di grande cre- rità del software OS. Infatti, il software
scita, come attesta il fatto che, stando ai OS (ovvero il Free Software), come già
consuntivi del CNIPA, il 58% delle ammi- chiarito, non ha il necessario connotato
nistrazioni (e, segnatamente, 28 ammini- della gratuità.
886 DIR.INF.2008
RICERCHE . F. BRAVO

guate per la gestione delle situazioni critiche sul prodotto OS da acqui-


sire »64.
V’è poi da considerare la quinta delle soluzioni proposte dall’art. 68, co.
1, del Codice dell’amministrazione digitale, ove, alla lett. f), invita le
PP.AA. a valutare anche il ricorso combinato a due o più delle quattro so-
luzioni innanzi prospettate.
Il ricorso alla combinazione di più soluzioni è in verità piuttosto fre-
quente e rispecchia la complessità delle acquisizioni in materia informa-
tica. Con riferimento al tema ad oggetto di questa ricerca, merita di essere
menzionata la soluzione mista che prevede sia l’acquisizione in riuso di
un programma a codice sorgente aperto, in parte modificato dall’ammini-
strazione che lo cede, sia una sua ulteriore modifica, attraverso lo sviluppo
di applicazioni customed, fatta a propria volta eseguire dalla P.A. che lo
riceve in riuso, per proprio conto ed a proprie spese65.
L’elenco delle soluzioni annoverate nell’art. 68 del Codice dell’ammini-
strazione digitale non va considerato in senso gerarchico, ossia volto ad in-
trodurre una prospettazione gradata delle soluzioni da considerare, ma
va inteso come un elenco di soluzioni che la P.A. è chiamata ad indagare
ed a valutare per soddisfare le proprie esigenze, attraverso una analisi
comparativa delle soluzioni alternative (o cumulative) che possono di volta
in volta presentarsi nel caso concreto66.

4. OPEN SOURCE SOFTWARE, CODICE DEI CONTRATTI PUBBLICI


(D.LGS. 163/2006) E DIRETTIVA DEL MINISTRO PER
L’INNOVAZIONE E LE TECNOLOGIE DEL 19 DICEMBRE 2003 (DIR.
M.I.T. 19 DICEMBRE 2003).
Le acquisizioni di software da parte della P.A., sia con riferimento alle
soluzioni prospettate dall’art. 68, co. 1, lett. dalla a) alla e), del Codice del-
l’amministrazione digitale, sia con riferimento ai numerosi ulteriori pro-
dotti e servizi declinati nelle « Linee Guida sulla qualità dei beni e dei ser-
vizi ICT per la definizione ed il governo dei contratti della Pubblica Am-
ministrazione », elaborate dal CNIPA67, seguono di norma le procedure

64 Il documento è reperibile su Inter- al mercato, entrerà in gioco la valutazione


net all’indirizzo http://www.cnipa.gov.it/si dei profili economici. A questo scopo
te/_files/indagine_commissione_os.pdf, con- l’amministrazione dovrà accertare se ac-
sultato in data 21 luglio 2007. canto a programmi informatici di tipo
65 Cfr. ancora una volta, sul punto, proprietario, siano presenti programmi
A. PIOGGIA, op. cit., p. 402. informatici con Codice a sorgente aperto.
66 A titolo di esempio è stato efficace- Il confronto fra le sue soluzioni potenziali
mente sostenuto che « Se (...) l’ammini- dovrà tenere conto di una serie di aspetti
strazione necessita di un programma per diversi: tecnico-funzionali, cioè attinenti
la costituzione di una banca dati per ge- alle funzioni offerte dalle soluzioni dispo-
stire le informazioni in suo possesso, do- nibili, ed economici ». Cfr. A. PIOGGIA,
vrà innanzi tutto verificare se esistano, op. cit., pp. 402-403.
come in questo caso è probabile, pro- 67 Si veda, in proposito, il « Diziona-
grammi già sviluppati idonei ad essere im- rio delle forniture ICT », Manuale operati-
piegati per le sue esigenze. Se questi sono vo n. 4 del 15 dicembre 2005, elaborato dal
stati realizzati per conto e a spese di qual- CNIPA nell’ambito delle richiamate Linee
che amministrazione potrà richiederne il Guida. Nel predetto Dizionario « sono state
riuso gratuito. Qualora invece questa eve- elencate trentadue ‘‘classi di fornitura’’ e
nienza non si verifichi e occorra ricorrere quattro ‘‘servizi trasversali’’, per un totale
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
887
fissate nel Codice dei contratti pubblici relativi a lavori, servizi e forniture,
emanato con D.Lgs. 12 aprile 2006, n. 163.
L’approccio rivoluzionario del Codice dei contratti pubblici si vede sin
dalla scelta di affidare ad un responsabile unico il governo della procedura
di progettazione, affidamento ed esecuzione dei contratti, ai sensi dell’art.
10 del Codice medesimo, transitando ad una gestione unitaria e manage-
riale dei progetti di acquisizione delle forniture ICT da parte delle P.A.68.
Tra i momenti principali per l’acquisizione di beni e servizi nel settore
ICT, ivi inclusi quelli relativi al software, vi sono, sicuramente:
a) l’analisi del sistema informativo dell’amministrazione;
b) l’analisi delle soluzioni tecnologiche e delle risorse informatiche già
nella titolarità o nella disponibilità dell’amministrazione;
c) l’individuazione delle esigenze dell’amministrazione;
d) l’individuazione delle possibili soluzioni (analisi « make or buy »);
e) la pianificazione degli interventi ed una loro accurata programma-
zione con un piano di azione dettagliato, con fissazione dei parametri tec-
nici (quality), temporali (time) ed economici (cost) alla luce della previa ve-
rifica delle disponibilità temporali ed economiche dell’amministrazione e
degli standard qualitativi su cui assestare l’acquisizione tecnologica;
f) lo studio di fattibilità del progetto di intervento, con analisi delle al-
ternative di progetto e loro valutazione comparativa, anche in termini co-
sti-benefici.
Tale disamina, che va condotta nel rispetto degli atti di programmazione
delle amministrazioni aggiudicatrici, volti a determinare i predetti parame-
tri di time, cost e quality, porta all’individuazione sia degli elementi essen-
ziali della fornitura, sia dei criteri di selezione degli operatori economici
e delle offerte, da riportare nel decreto o nella determina a contrarre, di
cui all’art. 11, co. 2, del Codice dei contratti pubblici, nonché da riportare
nell’eventuale bando e nel contratto da stipulare.
Va in primo luogo tenuto conto che, per importi ritenuti di non grande
entità, l’art. 125 del Codice dei contratti pubblici consente l’acquisizione
di beni e servizi, oltre che di lavori, in economica, mediante « amministra-
zione diretta » o mediante « cottimo fiduciario »69. In entrambi i casi
« l’amministrazione agisce tramite un funzionario che provvede, diretta-
mente e personalmente nel primo caso, avvalendosi, invece, di un soggetto
terzo di propria fiducia nel caso del cottimo »70.

di trentasei voci, ciascuna delle quali con- appalti pubblici elettronici alla luce del
tenente una specifica delle attività (e dun- D.Lgs. n. 163 del 2006 (Codice dei con-
que delle relative prestazioni contrattuali) tratti pubblici relativi a servizi e fornitu-
necessarie per la fornitura della prestazio- re), cit., pp. 1269 ss.
ne medesima ». Cfr. F. BRAVO, Appalti pub- 69 I lavori in economica sono ammessi
blici per la fornitura di beni e servizi nel nel limite di spesa di Euro 137.000,00 per
settore ICT e tecniche di redazione con- le amministrazioni statali ed Euro
trattuale. Le linee guida del CNIPA, cit., 211.000,00 per le altre amministrazioni,
p. 129. nel caso di acquisizione di prodotti e di ser-
68 Per la disamina della figura del re- vizi, nonché nel limite di spesa di Euro
sponsabile unico ex art. 10 D.Lgs. 163/ 200.000,00 per il caso di lavori pubblici.
2006 nell’ambito delle procedure volte al- Cfr. S. LUCE, Il nuovo diritto degli appalti
l’acquisizione di forniture ICT da parte e delle concessioni pubbliche di lavori, ser-
della P.A. si rimanda a quanto già esposto vizi e forniture, Torino, 2006, pp. 391
in F. BRAVO, Gli appalti pubblici per la for- e 392.
nitura di beni e servizi nel settore ICT e gli 70 Ibidem, pp. 392 ss. Con riferimento
888 DIR.INF.2008
RICERCHE . F. BRAVO

Qualora non provvedano direttamente mediante amministrazione di-


retta o mediante cottimo fiduciario, le amministrazioni sono tenute ad ef-
fettuare le acquisizioni di beni e di servizi, oltre che di lavori, mediante
contratti pubblici di appalto o di concessione (di lavori o servizi), ricor-
rendo al mercato, ossia stipulando con un imprenditore il relativo con-
tratto, a seguito di selezione pubblica dell’operatore economico e della mi-
gliore offerta, sulla base delle procedure di affidamento previste dal Codice
del contratti pubblici71.
Quanto alle procedure di affidamento, il Codice dei contratti pubblici
consacra il definitivo superamento delle nostrane tradizionali categorie
dell’« asta pubblica », della « licitazione privata », dell’« appalto-con-
corso » e della « trattativa privata », lasciando il posto alle categorie di de-
rivazione comunitaria, frutto del recepimento delle direttive dell’UE rese
in materia di appalti pubblici. Le attuali procedure per l’individuazione
degli operatori economici che intendano ottenere l’affidamento di contratti
pubblici tramite presentazione di offerte all’amministrazione appaltante
sono ora classificate come « procedure aperte », « procedure ristrette »,
« procedure negoziate » (con o senza pubblicazione del bando di gara) e
« dialogo competitivo », come previsto dagli artt. 54 ss. del Codice dei con-
tratti pubblici72.
Mediante le procedure di affidamento vengono non solo selezionati gli
operatori economici offerenti, ma anche l’offerta ritenuta migliore sulla
base di uno dei criteri previsti dal Codice, quali il « prezzo più basso » ov-
vero l’« offerta economicamente più vantaggiosa ».
Nel primo caso l’unico criterio di valutazione dell’offerta sarà determi-
nato dal prezzo proposto dall’offerente, fermi restando gli standard mi-
nimi di qualità richiesti nella procedura di affidamento ed indicati, per
esempio, nel bando o nell’invito a formulare l’offerta.
Nel secondo caso, invece, oltre al prezzo l’amministrazione è tenuta ad
indicare anche altri parametri di valutazione dell’offerta, nonché i relativi

all’amministrazione diretta è stato effica- persone di fiducia, tanto per i lavori che
cemente rimarcato che « all’unico contrat- per le forniture. Pur avendo le caratteristi-
to stipulato con un privato imprenditore che dell’appalto, il ottimo fiduciario se ne
si sostituisce una serie di contratti posti differenzia, quindi, per il tratto fiduciario
in essere direttamente dal funzionario in- dell’affidamento oltre che per l’accentuata
caricato (Corte conti, sez. Cont., 26 otto- discrezionalità nella scelta dell’appaltato-
bre 1995, n. 140). In sostanza, nell’ammi- re, che va preceduta da una semplice inda-
nistrazione diretta vi è autorizzazione ad gine di mercato fra almeno cinque imprese.
un funzionario incaricato a curare diretta- Nel cottimo fiduciario l’attenuazione delle
mente il conseguimento di prestazioni com- regole dell’evidenza pubblica è bilanciata
portanti spesa provvedendo direttamente dalla responsabilità del funzionario incari-
alle spese periodiche di modico importo o cato dall’amministrazione, il quale agisce
liquidando quelle conseguenti a contratti discrezionalmente e non è tenuto ad evi-
stipulati con terzi. Ai fini del pagamento denziare le motivazione ed i presupposti
della spesa, di regola, non è richiesta l’ado- della scelta del contraente ».
zione di una particolare formalità dell’im- 71 Ibidem, p. 402.
pegno, occorrendo il solo atto scritto nella 72 Sulle procedure di affidamento, che
forma di lettera di ordinazione, di impegno ai fini della presente ricerca vengono sola-
o scambio di corrispondenza commerciale mente richiamate, può rinviarsi, per un
oppure, per i piccoli importi, semplice approfondimento, a M. SANINO, Commento
scontrino fiscale, ricevuta o fattura ». Nel al codice dei contratti pubblici, cit.,
cottimo fiduciario, invece, l’A. cit. precisa pp. 225 ss.; S. LUCE, Il nuovo diritto degli
che « il funzionario incaricato stabilisce, appalti e delle concessioni pubbliche, cit.,
sotto la sua responsabilità, accordi con pp. 448 ss.
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
889
pesi e sottopesi (ossia il punteggio attribuibile ed i criteri di assegnazione).
Tra i criteri utilizzati dalle amministrazioni aggiudicatrici, ai fini della va-
lutazione dell’offerta economicamente più vantaggiosa, si trovano general-
mente « la qualità, il prezzo, il pregio tecnico, le caratteristiche estetiche
e funzionali, le caratteristiche ambientali, il costo d’utilizzazione, la reddi-
tività, il servizio successivo alla vendita e l’assistenza tecnica, la data di
consegna e il termine di consegna o di esecuzione »73.
Effettuata la valutazione dell’offerta, secondo le procedure e le forma-
lità previste dal Codice dei contratti pubblici, si procederà all’aggiudica-
zione della procedura di affidamento all’offerente che abbia presentato
l’offerta giudicata migliore secondo i parametri prefissati dalla medesima
amministrazione aggiudicatrice.
Stando al dettato di cui all’art. 11, del Codice dei contratti pubblici, tut-
tavia, l’aggiudicazione definitiva non equivale ad accettazione dell’offerta,
né comunque equivale al contratto. L’aggiudicazione definitiva, infatti, di-
viene efficace solamente dopo la verifica del possesso dei requisiti prescritti
e deve essere sempre seguita dalla stipulazione del contratto di appalto
(o di concessione) entro il termine di sessanta giorni dall’aggiudicazione
medesima, salvo il diverso termine previsto nel bando o nell’invito ad of-
frire ovvero nel caso di differimento concordato tra amministrazione ag-
giudicatrice ed operatore economico aggiudicatario. Di norma, poi, il con-
tratto non può essere stipulato prima del decorso del termine di trenta
giorni dalla comunicazione ai controinteressati del provvedimento di ag-
giudicazione, salvo motivate ragioni di particolare urgenza.
Il contratto, ai sensi dell’art. 11, co. 13, del Codice « è stipulato me-
diante atto pubblico notarile, o mediante forma pubblica amministrativa
a cura dell’ufficiale rogante dell’amministrazione aggiudicatrice, ovvero
mediante scrittura privata, nonché in forma elettronica secondo le norme
vigenti per ciascuna stazione appaltante », ma alla sua stipulazione non
consegue un’immediata efficacia. Viene infatti sottoposto ex lege a condi-
zione sospensiva dell’esito positivo dell’eventuale approvazione e degli al-
tri controlli previsti dalle norme proprie delle stazioni appaltanti o degli
enti aggiudicatori. Fatto sempre salvo il caso di urgenza, che giustifiche-
rebbe la richiesta di esecuzione anticipata, l’esecuzione del contratto
può iniziare solamente dopo che lo stesso abbia acquistato efficacia.
Si noti che, ad ogni modo, le attività contrattuali delle amministrazioni
aggiudicatrici devono svolgersi nel rispetto delle disposizioni stabilite dal

73 S. LUCE, Il nuovo diritto degli ap- impossibile la ponderazione per ragioni


palti e delle concessioni pubbliche, cit., dimostrabili, l’amministrazione aggiudica-
p. 557, nota n. 144. Con riguardo ai pun- trice indica nel bando di gara o nel capi-
teggi da attribuire per i singoli criteri, l’A. tolato d’oneri o, in caso di dialogo compe-
rimarca che « L’amministrazione aggiudi- titivo, nel documento descrittivo, l’ordine
catrice deve precisare, nel bando di gara decrescente d’importanza dei criteri. La
o nel capitolato d’oneri o, in caso di dia- valutazione comparativa delle offerte pre-
logo competitivo, nel documento descritti- sentate dai concorrenti è contenuta nell’a-
vo, la ponderazione relativa che attribui- nalitica attribuzione di punteggi predeter-
sce a ciascuno dei criteri scelti per deter- minati dalla commissione di gara con rife-
minare l’offerta economicamente più rimento alle specifiche voci e sottovoci
vantaggiosa. Tale ponderazione può esse- comprese nel paradigma di valutazione;
re espressa prevedendo una forcella in di tal che l’obbligo della motivazione è as-
cui lo scarto tra il minimo e il massimo de- solto con la stessa attribuzione dei punteg-
ve essere appropriato. Qualora ritenga gi analitici ».
890 DIR.INF.2008
RICERCHE . F. BRAVO

codice civile, cosı̀ come espressamente richiesto dall’art. 2, co. 4, del Co-
dice dei contratti pubblici e che, ai sensi del co. 1 del medesimo articolo,
« L’affidamento e l’esecuzione di opere e lavori pubblici, servizi e forniture
(...) deve garantire la qualità delle prestazioni e svolgersi nel rispetto dei
principi di economicità, efficacia, tempestività e correttezza; l’affidamento
deve altresı̀ rispettare i principi di libera concorrenza, parità di tratta-
mento, non discriminazione, trasparenza, proporzionalità, nonché quello
di pubblicità con le modalità indicate nel presente codice ».
Sulla scorta di tali principi e in applicazione delle procedure di affida-
mento per la scelta degli offerenti e la selezione della migliore offerta, ne-
cessariamente esposte nei suoi tratti essenziali per una migliore compren-
sione del prosieguo del discorso, l’attenzione va incentrata sulle procedure
di selezione e valutazione delle offerte relative all’acquisizione del soft-
ware, con particolare riferimento anche a quello a codice sorgente aperto
(OSS).
Riveste grande importanza, al riguardo, la Direttiva del Ministro del-
l’Innovazione e delle Tecnologie resa in data 19 dicembre 2003, intitolata
« Sviluppo ed utilizzazione dei programmi informatici da parte delle pub-
bliche amministrazioni », pubblicata in Gazzetta Ufficiale 7 febbraio
2004, n. 31, nota come « Direttiva Stanca ».
Tale Direttiva, come recita il suo art. 1, ha come finalità quella di fornire
alle PP.AA. « indicazioni e criteri tecnici e operativi per gestire più effica-
cemente il processo di predisposizione o di acquisizione di programmi in-
formatici (...) ». Il testo è estremamente interessante per il tema ad oggetto
della presente ricerca, dato che la medesima disposizione precisa come
« le pubbliche amministrazioni debbano tener conto della offerta sul mer-
cato di una nuova modalità di sviluppo e diffusione di programmi informa-
tici, definita ‘‘open source’’ o ‘‘a codice sorgente aperto’’. L’inclusione
di tale nuova tipologia all’interno delle soluzioni tecniche tra cui scegliere
contribuisce ad ampliare la gamma delle opportunità e delle possibili solu-
zioni, in un quadro di equilibrio, di pluralismo e di aperta competizione ».
Nell’introduzione della Direttiva, ancora più fermamente, si può leggere
che le norme ivi racchiuse vengono emanate al rilievo « di dover fornire
un indirizzo univoco relativo alle scelte delle soluzioni per la predisposi-
zione e per l’acquisizione dei programmi informatici delle pubbliche ammi-
nistrazioni », tenendo anche conto dei « significativi sviluppi delle tecnolo-
gie dell’informazione e della comunicazione ed in particolare del processo
di produzione, distribuzione ed evoluzione di programmi informatici che
si basa sulla disponibilità del codice sorgente aperto »74.
Al riguardo, pur non essendo contenuta in una norma di rango legisla-
tivo, si lascia comunque apprezzare la definizione di « programmi a codice
sorgente aperto » o « programmi open source » contenuta all’art. 2, co.
1, lett. j), della Direttiva citata, ivi intesi come « applicazioni informatiche
il cui codice sorgente può essere liberamente studiato, copiato, modificato
e ridistribuito »75.

74 Merita al riguardo una espressa tuazione della Direttiva medesima, ma for-


considerazione l’art. 8 (« Supporto alle nisca concretamente, a tal fine, anche un
amministrazioni ») della Direttiva M.I.T. adeguato supporto alle P.A.
19 dicembre 2003, con il quale viene stabi- 75 Si ricorderà, al riguardo, la più
lito che il CNIPA non solo promuova l’at- complessa definizione di programma OS
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
891
Proprio ai programmi OS fa riferimento l’art. 3 della Direttiva M.I.T.
19 dicembre 2003, ove viene richiesto alle PP.AA., allorché intendano ac-
quisire programmi informatici e nel rispetto della Legge 241/1990 e del
D.Lgs. 39/1993, di effettuare una valutazione comparativa delle diverse so-
luzioni disponibili sul mercato, di cui viene offerto l’elenco di seguito te-
stualmente riportato:
a) « sviluppo di programmi informatici ad hoc, sulla scorta dei risultati
indicati dalla stesa amministrazione committente »;
b) « riuso di programmi informatici sviluppati ad hoc per altre ammini-
strazioni »;
c) « acquisizione di programmi informatici di tipo proprietario me-
diante ricorso a licenza d’uso »;
d) « acquisizione di programmi informatici a codice sorgente aperto »;
e) « acquisizione mediante combinazione delle modalità di cui alle let-
tere precedenti ».
Ci si renderà ben conto di come il testo di tale art. 3 della Direttiva, ri-
portato sopra nei primi due commi, sia andato a confluire, con talune lievi
ma significative modifiche, nel disposto dell’art. 68 del Codice dell’ammi-
nistrazione digitale, già commentato al precedente paragrafo, al quale si
rinvia.
In questa sede, comunque, ci preme rimarcarne le differenze.
La prima riguarda l’individuazione delle caratteristiche del software di
cui alla lett. a), che l’art. 68, co. 1, richiede venga sviluppato « per conto
ed a spese dell’amministrazione sulla scorta dei requisiti indicati dalla
stessa amministrazione committente », mentre l’art. 3, co. 2, della Direttiva
individua il software sviluppato ad hoc solamente con riferimento ai requi-
siti indicati dalla P.A. committente, ma senza alcuna ulteriore precisazione,
tanto con riguardo alle spese, quanto con riguardo all’interesse ed alle fina-
lità preminenti che lo sviluppo del software intenderebbe realizzare.
Lo stesso rilievo può farsi, con una seconda considerazione, per ciò che
concerne il riuso del software di cui alla lett. a), in quanto l’individuazione
del software in questione viene effettuata nell’art. 68, co. 1, lett. b), del Co-
dice dell’amministrazione digitale e nell’art. 3, co., 2, lett. b), della Direttiva
Stanca, facendo ricorso, rispettivamente, agli stessi parametri ed agli stessi
requisiti e criteri utilizzati alle rispettive lett. a) per lo sviluppo di software.
Un’ulteriore differenza, che investe il confronto tra le soluzioni di cui
alla lett. b) di entrambe le disposizioni normative ora in esame, riguarda
il riferimento, presente nel Codice dell’amministrazione digitale ma non
nella Direttiva Stanca, della possibilità di riuso non solo da parte di altre
PP.AA., ma anche da parte della medesima P.A. committente.
Nelle parti che si sono esaminate confrontando parallelamente i due testi
normativi, le disposizioni del Codice dell’amministrazione digitale non
sembra abbiano un effetto innovativo rispetto alle disposizioni contemplate
nella Direttiva, sotto il profilo sostanziale, ma replicano, con maggior det-
taglio e con disposizioni di rango legislativo, quanto già disposto in sede mi-
nisteriale per le P.A. La vera innovazione, al riguardo, è data dalla rile-
vanza assunta ora dalle disposizioni in parola, dalla loro maggiore efficacia

contenuta nella Legge Regionale n. 11/ leggi regionali sui programmi « Open
2006 della Regione Umbria, sul quale si Source », cit., pp. 308 ss., al quale si
è ampiamente riferito in F. B RAVO Le rinvia.
892 DIR.INF.2008
RICERCHE . F. BRAVO

sul piano delle fonti e dal loro significativo inquadramento sistematico, al-
l’interno del testo codicistico che si propone di condurre il transito, anche
di fatto e nel corso del tempo, ad una pubblica amministrazione « digitale ».
La quarta e maggiore differenza risiede, però, nella maggiore articola-
zione della disposizione di cui all’art. 3, co. 3, della Direttiva, trasposta
solo parzialmente nel corpus normativo del Codice dell’amministrazione
digitale. Nelle parti che maggiormente interessano il nostro discorso, la di-
sposizione ora citata stabilisce che le pubbliche amministrazioni, nell’effet-
tuare la valutazione comparativa delle soluzioni tecnologiche tra quelle in-
dicate in elenco e nel condurre la valutazione sia sotto il profilo tecnico
che sotto il profilo economico, deve tener conto « anche del costo totale
di possesso delle singole soluzioni e del costo di uscita ». Tale precisazione
non v’è nel testo del Codice.
Ad ulteriore differenza rispetto a quest’ultimo, poi, la Direttiva M.I.T.
19 dicembre 2003, nell’art. 3, co. 3, cit., richiede che « In sede di scelta
della migliore soluzione » si tenga « altresı̀ conto del potenziale interesse
di altre amministrazioni al riuso dei programmi informatici, della valoriz-
zazione delle competenze tecniche acquisite, della più agevole interopera-
bilità ». Nel Codice dell’amministrazione digitale, invece, il potenziale inte-
resse al riuso da parte di altre P.A., cosı̀ come gli altri elementi ora ripor-
tati, viene pretermesso tra i criteri selettivi per valutare comparativamente
la migliore soluzione76.
L’analisi comparativa delle diverse soluzioni tecniche, effettuata dalle
singole PP.AA., deve poi essere sottoposta a valutazione da parte del
CNIPA in sede di rilascio del Parere di congruità tecnico-economica,
come richiesto dall’art. 8 del D.Lgs. 39/1993, richiamato dall’art. 3, co.
3, della Direttiva M.I.T. 19 dicembre 200377.
Ai criteri di analisi comparativa indicati dall’art. 3, co. 3, della Direttiva
vengono poi ad aggiungersi quelli formulati nel successivo art. 4, ai sensi
del quale le PP.AA., « nella predisposizione o nell’acquisizione dei pro-
grammi informatici, privilegiano le soluzioni che presentino le seguenti ca-
ratteristiche:
a) soluzioni informatiche che, basandosi su formati dei dati e interfacce
aperte e standard, assicurino l’interoperabilità e la cooperazione applica-

76 Al riuso la Direttiva Stanca dedica cui al comma 1 », che già sarebbero nella
l’art. 7, i cui suoi due commi si trovano titolarità della P.A. committente e per i
ora sostanzialmente trasposti, rispettiva- quali, ovviamente, sarebbe ultroneo l’in-
mente, nel corpo dell’art. 69, co. 2 e co. serimento di clausole, voluto dal legislato-
4, del Codice dell’amministrazione digita- re, atte a garantire il diritto di disposizio-
le. L’art. 69 del Codice, dedicato al riuso ne ai fini del riuso. La norma andrebbe
dei programmi informatici, è però più ric- emendata eliminando il riferimento al co.
co di quanto non lo sia la Direttiva Stanca, 1, facendo sı̀ che l’inserimento di tali clau-
soprattutto nella parte in cui la disposizio- sole venga riferito a contratti per i quali la
ne codicistica afferma la necessità di con- P.A. non ha la titolarità, ma diritti di altro
templare clausole che assicurino la titola- tipo, quali ad esempio quelli di utilizzo di
rità del software in capo alla P.A., ai fini una copia del programma concesso in li-
del riuso del medesimo o, comunque, clau- cenza d’uso.
sole che assicurino alla P.A. medesima il 77 Ivi si aggiunge che la « suindicata
diritto di disporre del programma ai fini valutazione va inclusa nell’ambito dello
del riuso. Tale ultima previsione, contem- studio di fattibilità prescritto dall’art. 13
plata all’art. 69, co. 3, del Codice dell’am- del decreto legislativo 12 febbraio 1993,
ministrazione digitale, fa erroneamente ri- n. 39, allorché si tratti di contratti di gran-
ferimento ai « programmi informatici di de rilievo ».
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
893
tiva tra i diversi sistemi informatici della pubblica amministrazione, salvo
che ricorrano peculiari ed eccezionali esigenze di sicurezza e segreto;
b) soluzioni informatiche che, in assenza di specifiche ragioni contrarie,
rendano i sistemi informatici non dipendenti da un unico fornitore o da
un’unica tecnologia proprietaria; la dipendenza è valutata tenendo conto
dell’intera soluzione;
c) soluzioni informatiche che, con il preventivo assenso del CNIPA ed in
assenza di specifiche soluzioni contrarie, garantiscano la disponibilità
del codice sorgente per ispezione e tracciabilità da parte delle pubbliche
amministrazioni, ferma la non modificabilità del codice, fatti salvi i diritti
di proprietà intellettuale del fornitore e fermo l’obbligo dell’amministra-
zione di garantire segretezza o riservatezza;
d) programmi informatici che esportino dati e documenti in più formati,
di cui almeno uno di tipo aperto ».
A tali criteri, dunque, devono aggiungersi, in elenco, quelli già visti in
senso all’art. 3, e, segnatamente:
e) costo totale del possesso delle singola soluzione, inteso, ex art. 2, co.
1, lett. k), della Direttiva Stanca, come « l’insieme dei costi che nel corso
dell’intera vita operativa di un sistema informativo è necessario sostenere
affinché esso sia utilizzabile proficuamente dall’utenza »;
f) costo di uscita, definito all’art. 2, co. 1, lett. l), della Direttiva Stanca,
come « l’insieme dei costi da sostenere per abbandonare una tecnologia o
migrare verso una tecnologia o soluzione informatica differente. Com-
prende i costi di conversione dati, di aggiornamento dell’hardware, di rea-
lizzazione interfaccia e di formazione »;
g) valorizzazione delle competenze tecniche acquisite;
h) più agevole interoperabilità, intesa, ai sensi dell’art. 2, co. 1, lett. f),
della Direttiva, come « la capacità di sistemi informativi anche eterogenei
di condividere, scambiare e utilizzare gli stessi dati e funzioni d’interfac-
cia ». Richiede dunque l’uso di formati di dati e interfacce aperte e stan-
dard, salvo altro;
i) potenziale interesse di altre amministrazioni al riuso dei programmi
informatici.
Tenendo conto delle specifiche esigenze della P.A., le specifiche del pro-
getto da realizzare ed il contesto generale, anche con riferimento alle attese
di tutti gli stakeholders (ivi inclusa l’utenza interna e quella esterna alla
P.A., gli orientamenti strategici della P.A., la normativa vigente ed alla
evoluzione prevista, l’interazione e la collaborazione con altre PP.AA.,
etc.), l’analisi comparativa va condotta isolando, nell’ambito dei criteri
di comparazione indicati all’art. 3, co. 3, ed all’art. 4 della Direttiva
M.I.T. 19 dicembre 2003, un insieme di « indici » e « sottoindici » con attri-
buzione dei relativi « pesi » e « sottopesi » (ossia il punteggio ad essi attri-
buito) dopo aver effettuato, per ciascun indice, una valutazione del grado
di importanza da essi rivestito, tenendo conto che agli aspetti economici
(« costo totale di possesso » e « costo di uscita ») deve essere generalmente
attribuita sempre una importanza alta o molto alta e, dunque, un punteg-
gio ed un peso corrispondentemente elevato78.

78 Cfr., al riguardo, le osservazioni la valutazione comparativa delle diverse


sull’attuazione della Direttiva Stanca e le soluzioni, contenute nel Rapporto conclu-
indicazioni di dettaglio su come effettuare sivo del Gruppo di Lavoro « Codice sorgen-
894 DIR.INF.2008
RICERCHE . F. BRAVO

Gli altri articoli della Direttiva M.I.T. 19 dicembre 2003 rimasti da esa-
minare nella nostra esposizione attengono alla « Proprietà dei pro-
grammi » (art. 5) ed al « Trasferimento della titolarità delle licenze d’uso »
(art. 6).
Dei due, sul primo si è già argomentato con riferimento alla disciplina sul
diritto d’autore e della sua antinomia, quanto alla titolarità del software,
con la disciplina in materia di appalto o di contratto di prestazione d’o-
pera. Appare sufficiente pertanto, anche in questa sede, fare rinvio alle os-
servazioni già rassegnate infra, al paragrafo n. 2 del presente scritto.
Quanto al « Trasferimento della titolarità delle licenze d’uso » di cui al-
l’art. 6 della Direttiva, invece, l’indicazione univoca offerta dal provvedi-
mento ministeriale alle PP.AA. prevede che le stesse « si assicurino con-
trattualmente la possibilità di trasferire la titolarità delle licenze d’uso
dei programmi informatici acquisiti, nelle ipotesi in cui all’amministra-
zione che ha acquistato la licenza medesima ne subentri un’altra nell’eser-
cizio delle stesse attività (...) », ad esempio per un trasferimento di funzioni
ex lege o anche per delega.
Prosegue la disposizione ora in esame stabilendo che « (...) parimenti va
contrattualmente previsto l’obbligo del fornitore di trasferire, su richiesta
dell’amministrazione, senza oneri ulteriori per l’amministrazione stessa,
e salve eccezionali cause ostative, la licenza d’uso al gestore subentrante,
nel caso in cui l’amministrazione trasferisca a terzi la gestione di proprie
attività, ovvero l’obbligo di emettere, laddove possibile, nuova licenza
d’uso con i medesimi effetti nei confronti del nuovo gestore ».

5. LA « EUROPEAN UNION PUBLIC LICENCE » (EUPL, VERS. 1.0).


Tra le licenze « pubbliche » che accordano diritti sul software a codice
sorgente aperto, oltre alla nota General Public License (GPL), nelle sue
versioni 2.0 e 3.079, un ruolo importante, per l’affermazione dell’OSS al-
l’interno delle PP.AA. in ambito europeo, è rivestito dalla European Union
Public Licence (EUPL), distribuita nella sua versione 1.0, a cui si è perve-
nuti dopo una serie di consultazioni promosse dalla Comunità europea.
Come può leggersi anche dal Preambolo della European Union Public
Licence (EUPL), la stessa è stata predisposta ed elaborata nell’ambito
del Programma IDABC della Comunità europea, con il quale le istituzioni
comunitarie intendono promuovere la « fornitura interoperabile di servizi
paneuropei di eGovernement alle pubbliche amministrazioni, alle imprese
ed ai cittadini ».
Nell’ambito di tale programma, che rappresenta la continuazione dei
programmi IDA e IDA II, sono stati realizzati diversi software, tra cui
CIRCA ed IPM, sui quali già si è avuto modo di riferire supra.

te aperto » (« open source ») istituito presso le diverse soluzioni proposte dalla Diretti-
il CNIPA, versione 1.0, reperibile in Inter- va Stanca e, ora, anche dall’art. 68 del Co-
net all’URL http://www.cnipa.gov.it/site/ dice dell’amministrazione digitale.
_files/Rapporto%20conclusivo_OSS.pdf, 79 Per l’analisi della versione 3.0 della
consultato il 21/07/2007. A tale documento General Public License vedasi S. BISI, Bre-
si rinvia per l’approfondimento e le esem- vi considerazioni sulla GPL v.3: profili
plificazioni sull’attribuzione dei punteggi giuridici, politici e tecnologici, in Ciber-
ai fini della valutazione comparativa tra spazio e diritto, 2006, pp. 441 ss.
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
895
Il Preambolo della EUPL precisa, poi, che « Grazie ad una serie di con-
tratti che hanno consentito di realizzare questi software, la Comunità eu-
ropea è titolare di tutti i diritti di proprietà intellettuale e, conseguente-
mente, dei codici sorgente e dei codici eseguibili » e che « Gli strumenti sca-
turiti dai programmi IDA e IDABC sono utilizzati da amministrazioni pub-
bliche, diverse dalle istituzioni europee, sulla base di una licenza concessa
dalla Commissione europea che agisce in nome della Comunità europea,
la quale è titolare del copyright su questi software ».
La EUPL, dunque, nella sua idea originaria, nasce per licenziare i pro-
dotti software a codice sorgente aperto che sono stati sviluppati nell’am-
bito dei programmi comunitari di e-government a vantaggio non solo delle
amministrazioni dell’UE, ma anche delle PP.AA. degli Stati membri.
Inizialmente, in occasione del rilascio delle versioni del software via via
sviluppate nell’ambito dei programmi comunitari IDA e IDABC, le istitu-
zioni comunitarie si sono interrogate se il software OS realizzato potesse
essere licenziato con una delle più note public licenses ed, in tal caso,
quale. Ne è nata un’indagine con un turno di consultazioni che ha visto
il coinvolgimento di diverse parti interessate. I risultati sono stati racchiusi
in un apposito Report80.
Le criticità emerse da tale indagine hanno però portato ad ipotizzare
un’altra via da percorrere: quella della elaborazione di una « licenza pub-
blica » ad hoc, capace di soddisfare appieno le esigenze dell’UE e delle
PP.AA. dei singoli Stati membri, nonché coloro che ruotano attorno ad
essi nella realizzazione, modificazione, manutenzione (correttiva e miglio-
rativa) e nell’adattamento o personalizzazione dei programmi a codice sor-
gente aperto (la community OS). Ne è nata una seconda indagine, con ul-
teriori consultazioni, che ha portato alla elaborazione di una prima bozza
della EUPL (versione 0.1), nonché ad una seconda versione (0.2) per rece-
pire le osservazioni critiche dei soggetti coinvolti nella consultazione, con-
sentendo cosı̀ di giungere al rilascio della EUPL nella sua versione defini-
tiva (1.0). La seconda indagine ed i risultati della consultazione sull’EUPL
sono stati pubblicati in un secondo Report81.
La scelta di rilasciare con una « licenza » ad hoc il software OS svilup-
pato nei programmi di e-government dell’UE è sicuramente unica e di
estrema significatività.
Infatti, come rimarcato dalle « EUPL Guidelines for users and develo-
pers » elaborate dall’« OSOR Consortium » nell’ambito dell’IDABC,
« The creation of the EUPL was the outcome of a unique process », in
quanto « No public administration of the size of the European Commission
has previously ever published an Open Source licence, or determined to

80 Cfr. lo Studio « Pooling Open sour- prise Directorate General (IDA/GPOSS),


ce Software » (roadmap for public sector Encouraging Good Practice in the use of
software sharing), 2002, in Internet al- Open Source in Public Administrations.
l’URL http://europa.eu.int/idabc/en/docu- Report on Outcomes of public consultation
ment/2623#fesibility, nonché l’Advise Re- about the EUPL (European Union Public
port « Open Source Licensing of software Licence), Bruxelles, 30 novembre 2005,
developed by The European Commus- in Internet all’URL http://osor.eu/expert-
sion », in Internet all’URL http://euro studies / expert-docs / open-source-licen-
pa.eu / int / idabc / en / document / 3879 / sing-of-software-developed-by-the, consul-
471, consultati il 18 maggio 2007. tato in data 19 luglio 2007.
81 Cfr. European Commission, Enter-
896 DIR.INF.2008
RICERCHE . F. BRAVO

use an Open Source licence in a systematic way. (...) The EUPL is a ‘‘legal
tool’’ that is already used by the European Commission to distribute soft-
ware and that can be also used by many other software providers, inclu-
ding public administrations from European Member States ».
Per la prima volta, infatti, un’istituzione (e tra l’altro di grande rile-
vanza qual è la Commissione europea) ha provveduto a pubblicare una
propria licenza pubblica per la distribuzione del software OS82.
L’avallo istituzionale, come si avrà modo di rimarcare, diviene decisivo
nel public sector, in quanto le PP.AA. dei singoli Stati membri (nazionali,
regionali, locali, etc.) potrebbero nutrire dubbi o incontrare resistenze nel-
l’accettare una licenza pubblica di provenienza non istituzionale, stante
anche le consuete modalità con cui le amministrazioni sono tenute ad ac-
quisire beni e servizi, siano essi da acquisire in economia o tramite le pro-
cedure di affidamento previste dal Codice dei contratti pubblici. In tale
prospettiva, la provenienza dell’EUPL (quale licenza pubblica per il rila-
scio di programmi a codice sorgente aperto, per di più elaborata nell’am-
bito di specifici programmi volti a realizzare l’interoperabilità delle pub-
bliche amministrazioni nell’erogazione di servizi di e-government su scala
europea) ha le premesse per porsi come fattore decisivo di penetrazione
dell’OSS nelle PP.AA. presenti sul territorio europeo. In tale direzione
il Preambolo dell’EUPL avverte che « La licenza EUPL permette di raffor-
zare l’interoperabilità giuridica adottando un quadro comune per il rag-
gruppamento dei software del settore pubblico ».
Anche altre PP.AA. poi, cosı̀ come le imprese ed i privati, potrebbero
avvalersi dell’EUPL per rilasciare software sul quale hanno acquisito la
titolarità ed i diritti di utilizzazione e di sfruttamento economico.
La EUPL, come riferito ancora dalle Guidelines citate, « is the outcome
of three years of study and analysis of several existing FLOSS licences,
which had determined that there were still needs unmet by existing licen-
ces — and extensive consultations with stakeholders in the Member States
— The EUPL v.1.0 was finally approved by the European Commission
in January 2007 (in English, French and German). This Decision of the
European Commission and a second Decision in January 2008 (approving
the EUPL in 19 other European languages) are linked to the following mo-
tivation:
— The EUPL had to be legally valid in all the official languages of the
European Union, in respect of the principle of linguistic diversity, as reco-
gnized by the Charter of Fundamental Rights of the European Union;
— The EUPL had to consider the specificity and diversity of Member
States Law and the Community Law (copyright terminology, information,
warranty, liability, applicable law and jurisdiction);
— The EUPL would ensure downstream compatibility issues with the
most relevant other licences ».

82 Come riportato dal documento del- the size of the European Commission publis-
l’IDABC-OSOR dal titolo « Translation of hes (by an official decision of the European
EUPL v. 1.0 into the official languages of Commission College) an open source licence
the European Union », reperibile in Internet to use it in order to distribute some of its own
all’URL http://osor.eu/eupl/eupl-license/re software. Without generating any obliga-
port-on-comments-received-by-idabc, « For tion, this should and will be an exemplar
the first time, a public administration of for other organisations in Europe ».
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
897
Il fattore linguistico è considerato, come si è visto, un altro elemento de-
cisivo per la diffusione dell’OSS nelle PP.AA. dei singoli Stati membri.
Queste, infatti, sono tenute all’uso della lingua nazionale ufficiale ed il ri-
corso alle Public Licenses ampiamente diffuse non vengono affatto incon-
tro a tale esigenza. Si pensi, per di più, che le istituzioni che le hanno ela-
borate e ne curano la revisione, come ad esempio la Free Software Foun-
dation per la GPL, si sono rifiutate di procedere ad una traduzione uffi-
ciale delle stesse, mantenendo la versione in lingua inglese degli Stati Uniti
d’America quale unica versione valida ai fini dell’interpretazione delle
espressioni e delle clausole ivi contenute.
Il problema linguistico delle public licenses americane (tra le quali la più
diffusa è sicuramente la GPL) si riflette anche sui contenuti giuridici,
dato che non sempre v’è un allineamento di istituti tra l’ordinamento sta-
tunitense ed i singoli ordinamenti nazionali degli Stati membri dell’UE,
le cui legislazioni sono state invece attraversate da un processo, iniziato
molti anni addietro ma non ancora terminato, di progressiva armonizza-
zione.
Tale circostanza è ormai un dato pacificamente acquisito in dottrina.
Non può ignorarsi, al riguardo, la ricognizione di chi ha avuto modo di ri-
marcare come sia « stato considerato da molti che la GPL presuppone l’or-
dinamento americano ed è difficilmente adattabile ad altri ordinamenti
nei quali peraltro deve o vuole essere applicata, Questa è una constata-
zione assolutamente comune a vari diritti di proprietà intellettuale globa-
lizzati la cui delocalizzazione economica contrasta in modo stridente con
la localizzazione giuridica »83.
Pertanto, l’EUPL soddisfa anche le ulteriori necessità di offrire, alle di-
verse PP.AA. interessate, un testo formulato non solo nella lingua nazio-
nale ufficiale del proprio Paese84, ma anche aderente ai principi ed alle ca-
ratteristiche degli ordinamenti giuridici di area europea85.
Quanto alle versioni linguistiche della EUPL (1.0), vista la scelta dell’UE
di valorizzare le differenze linguistiche dei singoli Paesi membri come
una ricchezza culturale e di adottare tutte le lingue ufficiali nazionali di
ciascuno Stato membro come lingue ufficiali dell’UE, possono ora contarsi
ben ventidue versioni linguistiche ufficiali della European Union Public Li-
cence86.

83 Cosı̀ M.S. SPOLIDORO, Open source e EUPL v. 1.0 into the official languages of
violazione delle sue regole, cit., pp. 103 the European Union », cit., si trova altresı̀
e 104. precisato che « For the first time, the text
84 In proposito è stato rimarcato, nei has been and will be analysed taking into
documenti istituzionali relativi all’EUPL, consideration the Law of multiple Member
che « For the first time, the licence text will States and the European Law. This, con-
have ‘‘original’’ value in all official lan- cerns the specific copyright terminology
guages of the European Union. This is a and the provisions related to information,
unique acknowledgement of the linguistic warranty or liability exclusion respecting
diversity of Europe. The majority of other consumer’s rights. This is also related to
licence texts produced in North America applicable law and competent court, as
consider translation as informative only, the EUPL guiding principle is based on
without a binding value ». Cfr. IDABC- trust towards Member States’ parliaments
OSOR, Translation of EUPL v. 1.0 into and judges without restrictions or excep-
the official languages of the European tions ».
Union, cit. 86 Ciascuna delle ventidue versioni lin-
85 In altra parte del documento dell’I- guistiche della EUPL 1.0 è prelevabile in
DABC-OSOR, dal titolo « Translation of Internet sul sito dell’UE, all’URL http://
898 DIR.INF.2008
RICERCHE . F. BRAVO

Ulteriore considerazione che porterebbe a preferire la EUPL alle altre


Public Licenses, almeno per ciò che concerne le amministrazioni pubbli-
che, è data dalla particolare formulazione della EUPL, che, per un verso,
contiene una clausola di copyleft (con la quale viene assicurata l’apertura
del codice sorgente anche nelle successive distribuzioni del programma,
ad esempio in caso di modifica da parte dell’utilizzatore-licenziatario) e
che, per altro verso, consente che la successiva distribuzione del software
coperto da EUPL possa avvenire con altro tipo di licenza pubblica tra
quelle tassativamente indicate in un elenco allegato alla medesima, ove è
menzionata, tra le altre, anche la GPL v. 2.
In tal modo la EUPL mostra una forte « downstream compatibility », eli-
minando una delle principali criticità della GPL che, com’è noto, è consi-
derata come una licenza « non permissive », eliminando ogni libertà di mo-
difica alla licenza medesima per le successive distribuzioni del software
OS, che deve essere accompagnato sempre, di necessità, dalla medesima li-
cenza pubblica (GPL).
La EUPL invece, pur mantenendo la clausola virale del copyleft, con-
cede maggiore flessibilità al licenziatario che voglia a propria volta licen-
ziare una nuova distribuzione del software OS sviluppato a partire dalla
versione precedente, concedendogli la facoltà di scelta di utilizzare altre
possibili licenze in alternativa alla EUPL.
Tale singolare soluzione è stata adottata dall’UE a seguito delle consul-
tazioni che hanno preceduto il rilascio della versione 1.0 dell’EUPL. S’è
potuto constatare, infatti, che le modifiche dell’originario software rila-
sciato con EUPL possono portare ad altra opera qualora il licenziatario
impieghi parte del codice sorgente del predetto software rielaborandolo
e modificandolo insieme ad altra parte di codice sorgente, anch’esso riela-
borato e modificato, preso da un secondo applicativo OS rilasciato con
GPL. Le due parti di codice sorgente, modificate e rielaborate, sarebbero
in questo caso riconducibili a softwares disciplinati, rispettivamente, dal-
l’EUPL e dalla GPL.
Se entrambe le licenze pubbliche in parola fossero « non permissive »,
ovvero consentissero di modificare e riutilizzare il codice sorgente o parte
di esso solamente qualora l’opera che ne deriva venga anch’essa rilasciata
sotto la medesima licenza, ne deriverebbe l’impossibilità di rilasciare il
nuovo codice sorgente sia con l’una che con l’altra licenza, ovvero una
estrema difficoltà di gestione delle diverse parti del codice sorgente (soprat-
tutto al crescere della complessità della programmazione ed al crescere
del numero delle righe di codice contenenti le istruzioni rese nel linguaggio
di programmazione utilizzato), giacché dovrebbero applicarsi alle diverse
parti del codice sorgente le regole giuridiche fissate nelle clausole contenute
nelle licenze a cui, rispettivamente, tali parti rimangono legate in forza
della clausola virale non permissiva. La frammentazione delle regole giuri-
diche per parti di codice, tuttavia, oltre a presentare gravi problemi appli-

osor.eu/eupl/european-union-public-licen- mento dell’IDABC-OSOR dal titolo « Tran-


ce-eupl-v.1.0, consultato il 22 ottobre 2007. slation of EUPL v. 1.0 into the official lan-
Per un rapporto sul processo di traduzione guages of the European Union ». Per le
dell’EUPL nelle diverse versioni linguisti- correzioni che dalla versione italiana origi-
che e sulle criticità riscontrate anche per naria hanno portato a quella definitiva cfr.
ciascun Paese, si veda, ora, il citato docu- pp. 40 e 41 del documento poc’anzi citato.
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
899
cativi facili da immaginare, potrebbe risultare giuridicamente inaccettabile
con le evoluzioni del codice sorgente e con il rilascio di successive versioni
modificate dell’opera originaria determinando effetti molteplici, non sem-
pre prevedibili da parte di chi si accinge ad apportare le modifiche ai codici
sorgenti ed a realizzare nuove distribuzioni.
A tali problemi ed a problemi analoghi ed ulteriori rispetto a quello
esemplificativamente esposto in queste pagine, si propone di dare una so-
luzione la EUPL, la quale consente di redistribuire il software modificato
ricorrendo ad una licenza diversa, di modo che il nuovo licenziante possa
ricorrere alla GPL o ad altra licenza ammessa come compatibile dalla
EUPL, ove ritenga necessario conservare un’unica licenza pubblica per
il nuovo software realizzato modificando parti di codice sorgente prove-
niente da altri software protetti con licenze diverse.
Proprio con riferimento a tale aspetto l’IDABC-OSOR ha rimarcato che
« (...) an open source licence was rarely written with such an open
mind, allowing developers to reduce the existing incompatibility barriers
between the various ‘‘copyleft’’ licences. The EUPL v 1.0 communicates
a first list of compatible licences and authorises the re-distribution of de-
rivated works under the compatible licence of the ‘‘added/merged compo-
nent’’: GPL V2, Cecill V2.0, OSL V2.1 or 3.0, Common Public Licence V
1.0, Eclipse Public Licence V 1.0. Should the licensee’s obligations under
the compatible licence »87.
La provenienza dell’EUPL dalle istituzioni comunitarie consente, sotto
altro profilo, di giovarsi di una serie di indicazioni, studi e documenti uffi-
ciali per comprendere la sua qualificazione giuridica, almeno secondo la
prospettiva declinata dalla Commissione europea e dall’IDABC, nonché,
in seno ad esso, dall’OSOR.
Le riferite « EUPL Guidelines for users and developers », al riguardo,
non esitano a riconoscere espressamente alla Europen Union Public Lin-
cence la natura di contratto, proponendo anche le specifiche clausole
che le amministrazioni pubbliche possono utilizzare per integrare la
EUPL medesima ed adattarla alle diverse specifiche esigenze via via ri-
scontrate88.
In tal senso soccorre anche l’art. 10 della EUPL, intitolato all’« Accetta-
zione della licenza », che declina, nei suoi due commi, sia la possibilità
di accettazione espressa del contratto ai sensi dell’art. 1326 c.c., eventual-
mente in combinazione con l’art. 1336 c.c., sia l’accettazione per inizio
di esecuzione di cui all’art. 1327 c.c.
Nel caso di accettazione espressa del contratto, l’art. 10, co. 1, del-
l’EUPL richiama testualmente anche la prassi ormai nota del « point
and click » o « qualsiasi altro modo simile » di conclusione del contratto,
lasciando intendere il chiaro valore di proposta contrattuale della EUPL

87 Cfr. IDABC-OSOR, Translation of see’’ (you, the user of the software, who
EUPL v. 1.0 into the official languages of can then use it according to the licence
the European Union, cit. terms). Note that if you do not agree to
88 Nelle EUPL Guidelines, infatti, si the licence terms, you normally do not ha-
trova l’indicazione secondo cui « Such a li- ve the right to use, copy, change or distri-
cence (as the EUPL is) would be conside- bute the software. If you do this without
red as a contract between a ‘‘Licensor’’ agreeing to the licence terms, you are vio-
(the author of the software) and a ‘‘Licen- lating copyright law ».
900 DIR.INF.2008
RICERCHE . F. BRAVO

(tecnicamente un’« offerta » completa di tutti i suoi elementi)89. Si noti,


poi, che la specificazione delle modalità di perfezionamento racchiuse nel-
l’art. 10, co. 1, possono rilevare giusto quanto disposto dall’art. 1326,
co. 4, c.c., in forza del quale, com’è noto, l’offerta può contenere indica-
zione delle particolari forme con cui l’accettazione deve essere espressa
ai fini della sua efficacia. Segnatamente, infatti, con l’art. 10, co. 1, del-
l’EUPL si stabilisce espressamente che « Le clausole della presente Li-
cenza possono essere accettate cliccando sull’icona ‘‘Accetto’’ posta sotto
una finestra che fa apparire il testo della presente Licenza o prestando
consenso in qualsiasi altro modo simile, conformemente alle disposizioni
di legge applicabili. Cliccando su tale icona manifesterete la chiara e irre-
vocabile accettazione della presente Licenza e di tutti i suoi termini e con-
dizioni ».
Al co. 2 del medesimo articolo, invece, si pone il principio secondo cui
l’accettazione della EUPL, apprezzata ancora una volta come « offerta »
contrattuale completa di tutti i suoi elementi essenziali, può aversi, su ri-
chiesta del proponente-licenziante, senza una preventiva risposta dell’o-
blato-licenziatario. Infatti, la clausola ora richiamata stabilisce che « Ana-
logamente accetterete irrevocabilmente la presente Licenza e tutti i suoi
termini e condizioni esercitando uno qualsiasi dei diritti a voi concessi dal-
l’articolo 2 della presente Licenza, quali l’utilizzazione da parte vostra del-
l’Opera, la creazione di un’Opera derivata o la distribuzione o comunica-
zione dell’Opera o di copie di essa »90.
Dalla lettura dell’art. 2 dell’EUPL, rubricato « Estensione dei diritti
concessi dalla licenza », si apprende, al co. 1, che « Il Licenziante concede
al Licenziatario, per tutta la durata del diritto d’autore sull’opera origina-
ria, una licenza mondiale, gratuita, non esclusiva, a sua volta cedibile in
sub-licenza, che conferisce il diritto di compiere gli atti seguenti:
— utilizzare l’Opera in qualsiasi circostanza e per ogni utilizzo,
— riprodurre l’Opera,
— modificare l’Opera originaria e creare Opere derivate basate su di
essa,
— comunicare al pubblico, anche mediante messa a disposizione o
esposizione dell’Opera o di copie di essa e, a seconda dei casi, rappresen-
tare l’Opera in forma pubblica,
— distribuire l’Opera o copie di essa,
— cedere in prestito e in locazione l’Opera o copie di essa,
— concedere in sub-licenza i diritti sull’opera o copie di essa ».
Al di là dell’ampiezza dei diritti concessi dal licenziante al licenziatario,
appare significativa, ai fini della costruzione dell’EUPL in termini contrat-
tuali, la scelta di riconoscere al licenziatario medesimo anche il diritto di
concedere in sub-licenza a terzi i diritti sull’opera o sulle copie. La previ-

89 Sulla completezza dell’« offerta » è dità o sull’azionabilità della Licenza nel suo
chiarissimo anche il disposto di cui all’art. complesso. Le clausole in questione saran-
13, co. 1, della EUPL, ove v’è scritto che, no interpretate o modificate nella misura
ferme restando le disposizioni di cui all’art. necessaria a renderle valide e azionabili ».
9 in materia di pattuizioni aggiuntive, « la 90 In tal caso, però, per il nostro ordi-
Licenza costituisce l’accordo integrale tra namento si pone, almeno in teoria, il pro-
le parti in merito all’Opera qui concessa blema della eventuale risarcibilità del dan-
in Licenza » e che l’eventuale nullità di no da ritardato o mancato avviso al propo-
una o più clausole non inciderà « sulla vali- nente dell’iniziata esecuzione.
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
901
sione si palesa di maggior coerenza con la scelta dell’inquadramento con-
trattuale rispetto alla opposta soluzione perseguita dalla GPL, ove, ai
fini della trasmissione dei diritti a terzi, tenta di far valere il discutibile
principio, espresso all’art. 6, prima parte, secondo cui « Each time you re-
distribute the Program (or any work based on the Program), the recipient
automatically receives a license from the original licensor to copy, distri-
bute or modify the Program subject to these terms and conditions ». Ragio-
nando su tale disposizione, pare si possa concordare con la tesi che ricon-
duce al mandato lo schema di trasmissione dei diritti dall’« original licen-
sor » a terzi nella GPL, ravvisando nel « licensee » la figura del mandata-
rio.
Nella EUPL, invece, il licenziatario ha facoltà di sub-licenziare i diritti a
terzi, divenendo non il mandatario dell’originario licenziante, bensı̀ licen-
ziante egli stesso. In altre parole, nella licenza pubblica dell’Unione euro-
pea il licenziatario può a sua volta divenire sub-licenziante qualora ceda
in sub-licenza i diritti a terzi.
La clausola è rilevante perché attribuisce al licenziatario sub-licenziante
una autonoma posizione contrattuale rispetto all’originario licensor e,
dunque, un autonomo centro di imputazione di interessi, rilevante sotto
il profilo dell’individuazione delle situazioni giuridiche soggettive attive e
passive che discendono dai rapporti contrattuali che si instaurano con il
fenomeno della concessione a catena dei diritti sull’opera o copie di essa
in sub-licenza91.
L’art. 2 della EUPL prosegue non solo stabilendo che « I diritti suddetti
possono essere esercitati con qualsiasi mezzo di comunicazione, su qual-
siasi supporto e in qualsiasi formato, attualmente noto o che sarà succes-
sivamente inventato, nella misura consentita dal diritto applicabile », ma
anche precisando che « Nei paesi in cui si applicano i diritti morali di
autore, il Licenziante rinuncia al diritto di esercitare i suoi diritti morali
nella misura consentita dalla legge affinché la cessione in licenza dei diritti
patrimoniali sopra indicati possa produrre tutti i suoi effetti »92.

91 Tale concatenazione di rapporti l’Opera, secondo le condizioni della pre-


tra licenziante, licenziatario/sub-licen- sente Licenza » (co. 3).
ziante e sub-licenziatario, e cosı̀ via, pre- 92 Emerge, dal distinguo relativo ai
vista all’art. 2, viene poi rafforzata dalle « Paesi in cui si applicano i diritti morali
clausole contenute nell’art. 6 della di autore », lo sforzo della EUPL di consi-
EUPL. Quest’ultimo articolo, rubricato derare la specificità delle legislazioni nazio-
« Autori e contributori », stabilisce infatti nali degli Stati membri dell’Unione euro-
che « Il Licenziante originario garantisce pea. Medesimo sforzo si riscontra in altre
che i diritti d’autore sull’Opera origina- diverse clausole, come ad esempio per quel-
ria concessi a norma della presente Li- la, prevista all’art. 8, che, dopo aver esclu-
cenza sono di sua proprietà ovvero gli so- so la responsabilità del licenziante « per i
no concessi in licenza e che dispone del danni di qualsiasi natura, diretti o indiret-
diritto e del potere di concedere la Licen- ti, materiali o morali, derivanti dalla Li-
za » (co. 1). « Ciascun Contributore ga- cenza o dall’utilizzazione dell’opera, ivi
rantisce che i diritti d’autore sulle modi- compresi, ma senza limitarsi a questi, i
fiche che egli apporta all’opera sono di danni per perdita di avviamento, interru-
sua proprietà o che gli sono concessi in zione del lavoro, guasto o malfunzionamen-
licenza e che dispone del diritto e del po- to dell’elaboratore, perdita di dati e qual-
tere di concedere la Licenza » (co. 2). siasi danno commerciale (...) », esclude
« Ogni volta che ricevete un’Opera in che l’esonero da responsabilità possa vale-
qualità di Licenziatari, il Licenziante ori- re, oltre che per i « comportamenti dolosi »
ginario e i Contributori successivi vi con- e per i « danni direttamente arrecati a per-
cedono una licenza sui loro contributi al- sone fisiche », anche per la responsabilità
902 DIR.INF.2008
RICERCHE . F. BRAVO

Centrale nella EUPL è anche l’art. 5, dedicato agli « Obblighi del licen-
ziatario », ove la concessione dei diritti presi in rassegna dall’art. 2, co.
1, viene dichiarata « soggetta ad alcune restrizioni e obblighi in capo al Li-
cenziatario », di seguito riportati.
Innanzitutto a quest’ultimo viene richiesto, ove provveda a distribuire o
comunicare l’Opera, di fornire « copia del Codice sorgente in formato leg-
gibile dall’elaboratore », oppure di indicare « un archivio in cui tale Codice
sorgente è facilmente e liberamente accessibile, per tutto il tempo in cui di-
stribuisce o comunica l’Opera »93.
In secondo luogo va ricordato che, in ogni caso, il Licenziatario è tenuto
a lasciare « intatti tutti gli avvisi relativi ai diritti d’autore, ai brevetti o
ai marchi e tutte le indicazioni che fanno riferimento alla Licenza e all’e-
sclusione della garanzia ». Al riguardo, « Ogni copia dell’Opera che il Li-
cenziatario distribuisce o comunica deve essere corredata di una copia
di tali avvisi e di una copia della Licenza », mentre, su ogni opera derivata
« il Licenziatario deve apporre o far apporre avvisi ben visibili indicanti
che l’Opera è stata modificata e la data della modificazione »94.
In terzo luogo va correlativamente rilevato che la concessione della li-
cenza « non autorizza a fare uso di nomi commerciali, di marchi distintivi
di prodotti o servizi o dei nomi dei licenzianti, se non nei limiti necessari
ad una utilizzazione ragionevole e conforme agli usi per descrivere l’origine
dell’Opera e riprodurre il contenuto dell’avviso relativo al diritto d’au-
tore »95.
Seguono poi, tra le restrizioni e gli obblighi previsti dalla EUPL, due di-
stinte previsioni che, insieme, determinano uno dei tratti caratteristici e di-
stintivi, sotto il profilo sostanziale, della licenza pubblica dell’Unione eu-
ropea rispetto ad altre licenze pubbliche rese in materia di software a co-
dice sorgente aperto. Ci si riferisce alla c.d. « clausola ‘‘copyleft’’ » (o clau-
sola virale) ed alla c.d. « clausola di compatibilità », in ordine alle quali
già s’è detto nella prima parte del presente paragrafo.
Appare tuttavia opportuno riportare, in proposito, il contenuto della
« clausola ‘‘copyleft’’ » enunciato nel testo della EUPL, ove si stabilisce
che « se il Licenziatario distribuisce o comunica copie delle Opere origina-
rie o delle Opere derivate basate sull’Opera originaria, la distribuzione
o comunicazione ha luogo nell’osservanza delle clausole della presente Li-
cenza. Il Licenziatario (che in tal caso diventa Licenziante) non può offrire
né imporre termini o condizioni ulteriori sull’Opera o sulle Opere derivate
che alterino o restringano le condizioni della Licenza ».
Tale previsione deve essere raccordata con la « clausola di compatibi-
lità », in forza della quale, « se il Licenziatario distribuisce o comunica le
Opere derivate o copie delle Opere derivate basate sull’Opera originaria
o su altra opera concessa in licenza secondo le condizioni di una Licenza
compatibile, la Distribuzione o Comunicazione può avvenire nell’osser-
vanza delle clausole della licenza compatibile. Ai fini dell’applicazione

derivante dalle leggi sulla responsabilità da brica, nella EUPL, come « fornitura del
prodotto, che invece potrà essere utilmente codice sorgente ».
invocata a carico del licenziante nei limiti 94 Tale clausola è rubricata, nella
in cui la disciplina in parola possa ritenersi EUPL, come « diritto di attribuzione ».
applicabile all’opera sottoposta a licenza. 95 La EUPL rubrica tale clausola co-
93 La clausola in questione viene ru- me « tutela dei diritti ».
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
903
della presente clausola, l’espressione ‘‘Licenza compatibile’’ si riferisce
alle licenze enumerate nell’allegato della presente Licenza » e, precisa-
mente:
(i) the General Public Licence (GPL) (v. 2);
(ii) the Open Software Licence (OSL) (v. 2.1 and/or v. 3.0);
(iii) the Common Public Licence (v. 1.0);
(iv) the Eclipse Public Licence (v 1.0);
(v) The CeCill (v. 2.0).
Possono però verificarsi ipotesi di « conflitto tra gli obblighi del Licen-
ziatario a norma della Licenza compatibile e i suoi obblighi a norma della
presente Licenza », nel qual caso la EUPL è esplicita nel ritenere preva-
lenti « gli obblighi prescritti dalla Licenza compatibile ».
Le norme poc’anzi considerate vengono riassunte, solitamente, con l’af-
fermazione dei seguenti principi:
a) la EUPL è « permissiva » (nel senso che, in caso di distribuzione o co-
municazione dell’opera ad oggetto di licenza, la clausola virale ivi conte-
nuta obbliga non necessariamente all’adozione di altra EUPL, ma anche
di altra licenza compatibile, tra quelle tassativamente previste);
b) la EUPL è « recessiva » (nel senso che, in caso di conflitto tra EUPL
ed altra pubblica licenza successivamente concessa a seguito di distribu-
zione o di comunicazione dell’opera ad oggetto della licenza, prevale la se-
conda, fermo restando, ovviamente, che deve trattarsi di una delle licenze
tassativamente previste nell’elenco annesso alla EUPL).
Accanto a tali principi se ne può individuare, però, un terzo:
c) la EUPL è « modificabile con patti aggiuntivi », dato che, all’art. 9,
tenendo specificatamente ed adeguatamente conto sia delle possibili esi-
genze delle singole PP.AA., sia delle procedure di affidamento previste
in materia di appalto e dei capitolati normalmente richiesti dalle medesime
agli offerenti, si trova espressamente contemplato che « All’atto della di-
stribuzione dell’Opera originaria o delle Opere derivate, avrete facoltà
di stipulare pattuizioni aggiuntive al fine di offrire, a titolo oneroso, assi-
stenza, garanzia, indennità o assumere altre responsabilità o fornire altri
servizi compatibili con la presente Licenza. Tuttavia, nell’accettare tali ob-
bligazioni, agirete esclusivamente in nome proprio e sotto propria esclusiva
responsabilità, e non in nome del Licenziante originario o di qualsiasi altro
Contributore, e solo subordinatamente all’assunzione di impegno [a] ri-
sarcire, difendere e tenere indenne ciascun Contributore da eventuali re-
sponsabilità o richieste risarcitorie rivolte allo stesso Contributore in con-
seguenza delle garanzie o responsabilità aggiuntive da voi assunte »96.
Si noti, al riguardo, che l’originario licenziante (che nel caso dei soft-
ware OS elaborati nell’ambito del programma IDABC è la Comunità euro-
pea e, per essa, la Commissione europea) può concedere in licenza il soft-
ware OS:
1) alle singole PP.AA. (nazionali, regionali, locali, etc.) degli Stati mem-
bri, che possono acquisirlo ed utilizzarlo direttamente (ad esempio me-
diante l’« amministrazione diretta » di cui all’art. 125, co. 1, lett. a), e
co. 3, del Codice dei contratti pubblici relativi a lavori, servizi e forniture
(D.Lgs. 163/2006);

96 Il testo tra parentesi quadre, che EUPL in lingua italiana, è stato aggiunto
non compare nella versione ufficiale della da chi scrive.
904 DIR.INF.2008
RICERCHE . F. BRAVO

2) ai singoli operatori economici che concorrono nelle procedure di af-


fidamento esperite dalle PP.AA. (nazionali, regionali, locali, etc.) degli
Stati membri [ovvero agli operatori economici che, se del caso, vengono
contattati per l’acquisizione in economica mediante il « cottimo fiduciario »
di cui all’art. 125, co. 1, lett. b), e co. 4, del Codice dei contratti pubblici
relativi a lavori, servizi e forniture (D.Lgs. 163/2006)].
Ebbene, proprio nell’ambito delle soluzioni dianzi indicate al punto
n. 2, largamente praticate e di impatto rilevante per la PP.AA. e per la
sua utenza interna ed esterna, è destinato ad operare, con positivi effetti
nel settore pubblico, l’art. 9 della EUPL sopra trascritto. Ai sensi della
clausola ivi prevista, infatti, le stazioni appaltanti possono tranquillamente
procedere alla indizione di procedure di affidamento (cosı̀ come alle proce-
dure di acquisto in economia con cottimo fiduciario) richiedendo all’ope-
ratore economico (ad esempio nel bando di gara o nell’invito a formulare
l’offerta e, sicuramente, nel contratto pubblico da stipulare ai sensi del
D.Lgs. 163/2006):
a) di fornire alla P.A. il software OS dall’operatore economico ottenuto
in licenza EUPL e da questi liberamente e facilmente scaricabile da Inter-
net (es. sul sito dell’IDABC-OSOR);
b) di fornire, a titolo oneroso, assistenza ed altri servizi (es. consulenza;
installazione; eventuale personalizzazione; manutenzione correttiva; for-
mazione; etc.);
c) di assumere, contrattualmente, obbligazioni volte alla fornitura di
garanzie (ivi inclusa quella per vizi e per evizione, quella di buon funzio-
namento, etc.) ed all’assunzione di responsabilità, tenendo in debito conto
della specificità della soluzione tecnologica richiesta, delle esigenze della
P.A. e di ogni altro elemento utile.
Tra i servizi contrattualmente richiesti ovvero tra le obbligazioni con-
nesse alle garanzie ed alle responsabilità di cui l’operatore economico do-
vrà farsi carico (a fronte della fornitura del software OS da questi libera-
mente ed autonomamente prelevato da Internet), particolare attenzione
potrà essere posta al controllo analitico del codice sorgente ed alla verifica
della sua conformità agli standard di sicurezza ed, in particolare, alla nor-
mativa vigente in materia di protezione dei dati personali, anche con rife-
rimento al « Disciplinare tecnico », Allegato « B » al Codice in materia di
protezione dei dati personali. Può essere ad esempio contemplato nel
bando o nell’invito ad offrire e, conseguentemente, nel contratto, che il for-
nitore è obbligato alla previa effettuazione del controllo dianzi indicato,
nell’ambito del quale è tenuto, inter alia, anche alla verifica dell’assenza
(ed all’eventuale rimozione in caso di presenza) di back doors, spyware
ed altre minacce per la sicurezza del sistema e per la protezione dei dati
personali, producendo l’attestazione di conformità alla normativa vigente
ed il resoconto analitico dell’effettivo espletamento delle attività eseguite,
con esplicita indicazione delle modalità tecniche ed operative nonché delle
circostanze temporali che hanno connotato, nel caso concreto, l’effettua-
zione del predetto controllo.
Ancora, quanto al tema delle responsabilità e delle garanzie, non può
sottacersi che l’art. 7 della EUPL, rubricato « Esclusione della garanzia »,
fissa dei limiti alla garanzia per il licenziate originario, dato che si trova
ivi precisato, al co. 1, che « L’Opera è un’opera in divenire, che viene co-
stantemente migliorata grazie all’apporto di diversi contributori. Non si
tratta di un’opera finita e può pertanto contenere difetti o errori inerenti
a questo tipo di sviluppo di programmi per elaboratori ». Di conseguenza,
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
905
al successivo co. 2 si trova stabilito che « Per tale ragione, l’Opera è con-
cessa in Licenza ‘‘cosı̀ com’è’’ e senza garanzie di alcun genere, ivi incluse,
ma senza limitarsi a queste, quelle relative all’utilizzazione commerciale,
all’idoneità a soddisfare una determinata funzione, all’assenza di difetti
o errori, all’accuratezza, all’efficacia, alla non violazione di diritti di pro-
prietà intellettuale diversi dal diritto d’autore come indicato all’articolo
6 della presente Licenza ». A corroborare l’effettività di tale previsione,
l’art. 7, co. 3, della EUPL contiene un’ulteriore clausola, in forza della
quale « La presente esclusione di garanzia costituisce parte integrante della
Licenza e condizione per la concessione di qualsiasi diritto sull’Opera ».
Sorge dunque il problema di coordinamento tra tale previsione, che con-
tiene limitazioni alle garanzie prestate dal licenziante e le connesse respon-
sabilità, da una parte, e la previsione contenuta all’art. 9, che introduce
il principio di modificabilità della EUPL, con patti aggiuntivi volti ad inte-
grare le garanzie e le responsabilità originariamente previste.
Chiaramente non v’è un caso di antinomia, dato che i patti aggiuntivi
devono considerarsi modificativi del principio generale espresso nell’art.
7, considerando che le ulteriori e più severe garanzie e responsabilità si
muovono in una cornice in cui, solitamente, l’insieme delle prestazioni è
valutabile in maniera unitaria come operazione economica complessiva
resa a titolo oneroso.
V’è poi da rilevare che l’art. 7, nel limitare le garanzie e, soprattutto, nel
rendere l’esclusione della garanzia « parte integrante della Licenza » e, ad-
dirittura, « condizione per la concessione di qualsiasi diritto sull’Opera »,
si riferisce alla garanzia offerta dal licenziante originario e non dai succes-
sivi sub-licenzianti che fanno uso dell’Opera mediante distribuzione o co-
municazione della stessa. Infatti, come s’è già rilevato, l’ultima parte del-
l’art. 9 della EUPL, nel consentire l’assunzione di obbligazioni di garanzia
e di responsabilità aggiuntive, distingue nettamente le obbligazioni del
nuovo licenziante da quelle riferibili al licenziante originario o ad altri
« Contributori » che hanno concorso a realizzare l’opera che viene distri-
buita.
V’è infine da considerare le clausole della EUPL, racchiuse nell’art. 12,
che disciplinano l’ipotesi di « Cessazione della licenza ».
Segnatamente, al co. 1 di tale articolo è racchiusa la previsione secondo
la quale « La licenza e i diritti da essa concessi cesseranno automatica-
mente di avere effetto ove il Licenziatario violi una qualsiasi delle condi-
zioni previste dalla Licenza ».
Tale clausola rispecchia quanto diffusamente previsto anche in altre pu-
blic licenses, nonché quanto si trova riportato nei contenuti di molte « li-
cenze d’uso » di software proprietario circolanti sul mercato. Nel caso
delle licenze pubbliche, tuttavia, la particolarità dello schema causale offre
elementi di criticità ulteriori per il lavoro dell’interprete. Poiché la clau-
sola è stata affrontata, soprattutto con riferimento alla General Public Li-
cense (GPL) ma anche per altre licenze pubbliche di analogo tenore, in
un dibattito nutrito che vede contrapposte visioni, ci si limita a rinviare
alle osservazioni già rese in dottrina sull’argomento, che in questa sede,
nell’economia del nostro discorso, non necessitano di essere ripetute97.

97 Si veda ancora una volta, in parti- Sistema e archetipi delle licenze open sour-
colare, V. ZENO ZENCOVICH-P. SAMMARCO, ce, cit., pp. 234 ss.; G. SICCHIERO, Linee di
906 DIR.INF.2008
RICERCHE . F. BRAVO

Nel riassumere le diverse posizioni dottrinali, le principali soluzioni ac-


colte possono essere le seguenti:
a) la clausola in parola si sostanzia in una clausola risolutiva espressa
di cui all’art. 1456 c.c. e come tale, affinché la risoluzione operi di diritto,
occorrerà, per il nostro ordinamento giuridico, che la parte interessata di-
chiari all’altra che intende avvalersi della clausola risolutiva medesima98;
b) la clausola in parola integra una condizione risolutiva che individua
l’inadempimento di una delle parti quale evento al cui verificarsi viene
fatta dipendere la cessazione dell’efficacia del contratto (c.d. condizione
d’inadempimento)99;
c) la clausola in parola incide sullo schema causale e fa configurare il
contratto di licenza pubblica di software OS come un contratto di durata,
senza previsione di termine finale e, dunque, a tempo indeterminato,
con ogni conseguenza in ordine al potere delle parti di esercitare il recesso
dallo stesso100;

differenza tra contratti open e contratti non tanto perché si dedurrebbe a condizio-
proprietari, cit., pp. 313 ss.; P. SAMMARCO, ne un illecito; quanto per la contiguità con
I nuovi contratti dell’informatica, cit., l’area della clausola risolutiva espressa, e
pp. 315 ss.; B. MUSTI, I contratti a oggetto per l’esigenza di non consentire elusioni
informatico, cit., pp. 271 ss.; G. SANSEVE- dei principi che governano quest’ultima »
RINO, Le licenze free e open source, Napoli, Cfr. V. ROPPO, Il contratto, Milano,
ESI, 2007; C. PIANA, Licenze pubbliche di 2001, p. 621. L’A. prosegue poi il suo ra-
software e contratto, in Contratti, 2006, gionamento rilevando, in maniera molto
n. 7, pp. 720 ss. sottile, che « Se si deducesse l’inadempi-
98 Occorre però, per il nostro ordina- mento di una parte a condizione risolutiva
mento giuridico, che si tratti di inadempi- del contratto (...), si avrebbe un meccani-
mento di non lieve entità, stante il disposto smo apparentemente simile a quello della
di cui all’art. 1455 c.c. per il quale, com’è clausola risolutiva espressa. In realtà, ci
ben noto, « Il contratto non si può risolvere sarebbero differenze: l’effetto risolutorio
se l’inadempimento di una delle parti ha sarebbe automatico (anche se evitabile
scarsa importanza, avuto riguardo all’in- con la rinuncia della parte interessata alla
teresse dell’altra ». Cfr., su tale posizione, condizione, certamente unilaterale), anzi-
M.S. SPOLIDORO, Open source e violazione ché legato alla dichiarazione di avvalersi
delle sue regole, cit., p. 97, il quale rileva della clausola; e opererebbe con retroatti-
sotto tale profilo l’incongruenza tra la di- vità reale anche in odio ai terzi, anziché li-
sciplina della clausola risolutiva espressa mitarsi a retroagire tra le parti (...). Se il
prevista nel nostro sistema civilcodicistico non automatismo e la non retroattività
e la formulazione della clausola contenuta (reale) dell’effetto risolutorio, dipendente
nella GPL e nelle analoghe public licenses dall’inadempimento, dovessero conside-
che soddisfano i requisiti della Open Sour- rarsi principi di ordine pubblico, ne conse-
ce Definition. guirebbe l’inammissibilità della condizione
99 Tale soluzione, astrattamente teo- d’inadempimento. Invece ammissibile, se
rizzabile, incontra taluni dubbi in ordine quei principi si qualificassero derogabili ».
alla sua giuridica ammissibilità nel nostro Cfr. V. ROPPO, Il contratto, cit., p. 969.
ordinamento. Valga, in proposito, quanto Trasponendo il ragionamento in ordine al-
acutamente osservato da accorta dottrina, la clausola contenuta nella licenza pubbli-
secondo la quale, mentre è da ritenersi am- ca di software OS, appare chiaro che il
missibile la c.d. « condizione di adempi- dubbio sulla sua validità permane e sono
mento », ove l’adempimento di una parte aperte in linea teorica entrambe le soluzio-
è condizione sospensiva degli effetti del ni, in relazione alle quali l’antinomia finirà
contratto, a diverso ragionamento portano per essere composta a seguito del consoli-
le riflessioni aventi ad oggetto « la condizio- darsi di orientamenti giurisprudenziali su
ne d’inadempimento, cioè la condizione eventuali contenziosi.
(risolutiva) che all’inadempimento della 100 Cosı̀ P. SAMMARCO, I nuovi contrat-
parte fa seguire lo scioglimento del contrat- ti dell’informatica, cit., p. 332, per il quale
to: il contratto fra X e Y produce intanto i « seppur il contratto di licenza open source
suoi effetti, m questi cadranno se X sarà è una convenzione atipica di carattere gra-
inadempiente. Qui possono nascere dubbi: tuito, esso in ogni caso trasferisce dei diritti
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
907
d) la previsione è da ritenere collegata alla facoltà del titolare dei diritti
sul software concessi dalla tutela autoriale (L. 633/1941) di autorizzare
soggetti terzi all’esercizio, anche parzialmente ed in via non esclusiva, di
tali diritti, con la conseguenza che la disposizione relativa alla cessazione
della licenza è da collocare a monte della regola di natura pattizia e quindi,
a prescindere dal contratto, si sostanzierebbe in una unilaterale revoca
dell’autorizzazione all’esercizio dei diritti sull’opera dell’ingegno (pro-
gramma per elaboratore), con preclusione in ordine ad ogni utile esercizio
di tali diritti da parte del soggetto nei cui confronti è stata revocata l’auto-
rizzazione101.
Le diverse soluzioni portano a conseguenze diverse in ordine al regime
applicabile ed all’individuazione dei presupposti per l’accertamento del-
l’effettiva cessazione della licenza.
Si pensi, ad esempio, alla differenza di disciplina, quanto all’individua-
zione del momento di « cessazione della licenza », nel caso in cui la clausola
di cui all’art. 12, co. 1, sia intesa come clausola risolutiva espressa o
come condizione risolutiva, giacché nel primo caso la clausola non opera
automaticamente e richiede sia l’attività del soggetto legittimato a farla va-
lere, sia l’indagine sulla rilevanza di non lieve entità dell’inadempimento;
viceversa, nel secondo caso, in linea di principio, la condizione risolutiva
sospenderebbe automaticamente l’efficacia del contratto ed anche ove l’i-
nadempimento fosse non significativo per l’altra parte contraente, la quale
si vede spogliata, in questo modo, del potere di esercitare il controllo, a
proprio vantaggio e discrezionalmente in sede di esecuzione del rapporto,

da un soggetto ad un altro ed il trasferi- stribuzione, nel senso che lo precede e lo


mento in questione non è caratterizzato regola, all’interno di un quadro normativo
dalla definitività, dato che in presenza di che presenta molti caratteri del diritto og-
una condotta posta in essere dall’utente e gettivo. Le conseguenze di questi rilievi so-
non ammessa dal soggetto concedente, si no notevoli. Se la licenza non è un contrat-
produce una perdita delle facoltà trasmes- to, ma consenso (revocabile) erga omnes al
se, con l’effetto del ripristino della situa- compimento di attività riservate al titolare
zione originaria. Ciò equivale a dire, dun- del diritto d’autore sul software (dunque
que, in altri termini, che il contratto atipi- un atto volontario di autolimitazione del
co di cui trattasi non costituisce un vincolo diritto d’autore che, per la sua destinazio-
perpetuo tra le parti, e dunque, come tutti i ne al pubblico e la sua larga accettazione
contratti che concedono dei diritti di utiliz- sociale almeno da parte di una comunità ri-
zo di un bene, è un contratto di durata, che levante di persone, ha però acquisito, o
non può essere illimitata, perché violereb- tende ad assumere, anche un valore di ‘‘di-
be un principio di ordine pubblico, posto ritto obiettivo’’), le regole relative all’eser-
a tutela della libertà contrattuale. Non es- cizio della licenza ed alla sua revoca in caso
sendo ammissibile un vincolo ad aeternum, di violazione dei limiti della licenza non so-
si può ritenere che il soggetto concedente no riconducibili soltanto alla prospettiva
abbia sempre la facoltà di revocare il dirit- ‘‘individuale’’ della risoluzione del con-
to d’uso trasmesso a terzi; si ammette, in tratto per inadempimento, ma costituisco-
sostanza, come in altri contratti a carattere no, anche sul piano individuale, atto di
gratuito, la possibilità di recesso unilatera- conformazione del contenuto del diritto di
le da parte del licenziante, senza che occor- utilizzazione concesso dal titolare al licen-
ra una causa particolare o un giustificato ziatario. Il licenziatario può esercitare i di-
motivo ». ritti licenziatigli, ma solo entro i limiti della
101 Anche per tale posizione cfr. M.S. concessione; e il consenso cessa di avere ef-
SPOLIDORO, Open source e violazione delle fetto quando i limiti sono superati. L’azio-
sue regole, cit., p. 101, per il quale, a con- ne del titolare contro il licenziatario infede-
clusione del suo discorso, la « licenza (...) le è dunque azione a tutela del diritto d’au-
sta fuori e al di sopra del contratto di di- tore ».
908 DIR.INF.2008
RICERCHE . F. BRAVO

dei correttivi che l’ordinamento giuridico attribuisce alla parte che subisce
l’inadempimento.
Vero è che sarebbe quanto mai opportuno, in sede di appalto, che le
PP.AA. procedessero, nell’attesa di un emendamento del testo dell’attuale
EUPL v. 1.0 volto a fare maggior chiarezza in ordine all’ambiguità dell’e-
spressione usata nell’art. 12, co. 1, della EUPL, a dirimere in via preven-
tiva i contrasti con gli operatori economici selezionati tramite una delle
procedure ammesse dal Codice dei contratti pubblici, indicando, sia nel
bando o nell’invito ad offrire, sia nel contratto da stipulare, il senso da at-
tribuire alla clausola in questione, ove la EUPL venga trasferita dall’ap-
paltatore sub-licenziante alla P.A. licenziataria. Ebbene, per tali ipotesi
il contratto di appalto può contenere una clausola interpretativa della
clausola contenuta nell’art. 12, co. 1, della EUPL, in modo da evitare
che l’incertezza si ripercuota successivamente nei maggiori costi di eserci-
zio del contratto o di gestione, anche in sede processuale, delle crisi del
rapporto contrattuale tra stazione appaltante ed appaltatore.
Ad ogni modo, per salvaguardare gli effetti dei singoli aventi causa nella
catena di trasmissione della licenza, l’art. 12, co. 2, si premura di stabilire
che « Tale cessazione non comporterà cessazione delle Licenze concesse a
persone che abbiano ricevuto l’opera dal Licenziatario a norma della Li-
cenza, sempreché tali persone ottemperino integralmente alle clausole
della Licenza stessa »102.
Si apprezza dunque, dall’insieme coordinato delle clausole della EUPL,
sia il linguaggio familiare agli istituti giuridici ed alle categorie nostrane,
sia il tessuto normativo più facilmente spendibile nei rapporti con la
P.A. e nelle procedure per l’acquisizione di beni e servizi nel settore
ICT, rispetto a quanto non possa avvenire utilizzando il contenuto delle
Public Licenses americane per la distribuzione del software OS, di gran
lunga più distanti dall’esperienza giuridica del public sector di area euro-
pea103.

102 La clausola mira a risolvere uno 103 Si tenga conto che le norme sui
degli aspetti più critici delle licenze pubbli- contratti pubblici relativi a lavori, servizi
che relative al software OS. Sugli aspetti e forniture, oggetto della riforma avvenu-
problematici connessi alla posizione dei ta nell’ordinamento italiano con il relati-
terzi aventi causa, che hanno acquistato vo codice, introdotto con D.Lgs. 163/
cioè diritti dall’utente licenziatario al qua- 2006, sono di derivazione comunitaria,
le sono stati successivamente revocati i di- essendo racchiuse nelle Direttive comuni-
ritti di utilizzo da parte dell’originario tito- tarie in materia di appalti pubblici, tra le
lare licenziante cfr., con riguardo alle li- quali assumono preminente importanza
cenze pubbliche diverse dalla EUPL, V. la Direttiva 2004/17/CE « che coordina
ZENO ZENCOVICH-P. SAMMARCO, Sistema e le procedure di appalto degli enti eroga-
archetipi delle licenze open source, cit., tori di acqua e di energia, degli enti che
pp. 262 ss., i quali rilevano comunque la forniscono servizi di trasporto e servizi
possibilità di invocare il disposto di cui al- postali » e la Direttiva 18/2004/CE « rela-
l’art. 1458, co. 2, c.c., che fissa il noto tiva al coordinamento delle procedure di
principio secondo cui i diritti acquistati aggiudicazione degli appalti pubblici di
dai terzi non vengono pregiudicati dalla ri- lavori, di forniture e di servizi ». Per
soluzione del contratto tra le parti origina- un commento ad esse cfr. L. FIORENTINO-
rie, neanche qualora la risoluzione sia sta- C. LACAVA (a cura di), Le nuove direttive
ta espressamente pattuita. Con la formula- europee sugli appalti pubblici, Milano,
zione della clausola di cui all’art. 12, co. 2, 2004 (vol. n. 9 dei Quaderni del Giornale
della EUPL le criticità appaiono comunque di diritto amministrativo, diretti da S.
risolte anche sul piano contrattuale. Cassese).
DIR.INF.2008
I PROGRAMMI « OPEN SOURCE » NEGLI APPALTI
909
Per altro verso, v’è infine da osservare come l’introduzione dell’EUPL
abbia aperto nuove frontiere al diritto contrattuale europeo. Infatti, la re-
dazione, l’adozione e la diffusione, in tutte le lingue ufficiali della Comu-
nità europea, di modelli contrattuali direttamente provenienti dalle istitu-
zioni comunitarie pare destinato a produrre un effetto in parte simile al-
l’affermazione dei modelli contrattuali circolanti nella prassi commerciale
e diffusi in ambito ultranazionale per effetto dell’attività di contrattazione
portata avanti, per la gran parte dei casi, dalle multinazionali o, comun-
que, dalle imprese che riescono a far valere la loro forza negoziale nell’am-
bito delle loro strategie di internazionalizzazione. Nel caso dell’EUPL, tut-
tavia, il fenomeno è davvero peculiare, perché si ha l’immediata circola-
zione multilingue del modello contrattuale, attraverso il canale istituzio-
nale europeo, al quale da tempo i singoli Stati membri rimettono le deci-
sioni in ordine all’armonizzazione progressiva delle singole legislazioni na-
zionali. Il panorama delle fonti sembra dunque arricchirsi, ora, di un
nuovo e significativo strumento per l’elaborazione e la diffusione del diritto
contrattuale uniforme di origine comunitaria.
DIR.INF.2008 911
ANDREA DE PETRIS

L’APPROCCIO GIURISPRUDENZIALE
ALLA TUTELA DELLA PRIVACY
INFORMATICA: CAPACITÀ INNOVATIVA
E TRADIZIONE COSTITUZIONALISTICA

SOMMARIO: 1. Il rapporto tra Privacy e Sicurezza in ambito informatico. — 2. USA.


— 3. Portogallo. — 4. Spagna. — 5. Francia. — 6. Germania. — 7.
Conclusioni: uno sguardo all’Italia e le prospettive future.

1. IL RAPPORTO TRA PRIVACY E SICUREZZA IN AMBITO INFORMATICO.


La questione del rapporto tra Privacy e Sicurezza ha acuito profonda-
mente la sua rilevanza in conseguenza degli eventi dell’11 settembre
2001: gli attentati terroristici di New York e Washington, a cui sono seguiti
quelli di Madrid (2003) e Londra (2005), hanno indotto le forze di sicu-
rezza di ordinamenti nazionali e sovranazionali a rivedere le priorità nel-
l’esercizio delle funzioni di tutela della sicurezza collettiva di fronte alla
minaccia del terrorismo internazionale organizzato su scala mondiale.
Anche l’Unione Europea ha ritenuto opportuno intervenire in propo-
sito, con provvedimenti che regolano le procedure di raccolta e tratta-
mento dei dati personali per fini di sicurezza. In particolare, a livello eu-
ropeo si sono recentemente registrate due misure di considerevole rile-
vanza in materia: una proposta di decisione quadro del Consiglio UE sulla
protezione dei dati personali trattati nell’ambito del cosiddetto « III pila-
stro » (cooperazione giudiziaria e di polizia), ed il principio di disponibilità
sancito dal « Programma de L’Aja » (ossia l’obbligo per gli Stati membri
di rendere reciprocamente disponibili i dati raccolti a livello nazionale
per finalità di giustizia e polizia).
Nella Conferenza delle Authorities europee di garanzia della protezione
dei dati personali dei Paesi membri dell’Unione tenutasi il 10-11 maggio
2007 a Larnaka (Cipro), i Garanti hanno emanato tra l’altro una dichia-
razione nella quale si ribadisce che la decisione quadro del Consiglio
UE, nel momento in cui limita l’applicazione dei principi ai soli dati oggetto
di scambio fra gli Stati, e non la estende anche ai trattamenti degli stessi
dati effettuati a livello nazionale, rischia di introdurre una protezione
dei dati personali « a due velocità » nell’ambito del III pilastro, laddove in-
vece occorre garantire uniformità di tutele a livello nazionale e sovranazio-
nale nel trattamento dei dati raccolti per finalità di giustizia e polizia1.

1 Nella dichiarazione citata la Confe- cuni principi-guida a cui il Consiglio del-


renza delle Authorities europee segnala al- l’UE dovrebbe attenersi nel momento in
912 DIR.INF.2008
RICERCHE . A. DE PETRIS

Quello che va sottolineato, rispetto all’approccio adottato sia dalla rego-


lamentazione europea che ai rilievi mossi a riguardo dalle autorità garanti
della privacy europee, è che l’ambito di disciplina riguarda prevalente-
mente le modalità di raccolta dei dati personali, all’interno del più gene-
rale contesto relativo alle misure di tutela della sicurezza collettiva: si
tratta, cioè, di dati il cui conseguimento è espressamente richiesto da un
provvedimento emanato appositamente per consentire l’ottenimento di
quei dati. Questo presuppone una perfetta individuazione dell’ambito,
dei soggetti e della tipologia di dati da sottoporre a controllo e da racco-
gliere. Una tale condizione, tuttavia, non è realizzabile in ambito telema-
tico e soprattutto informatico: come dimostrano alcuni esempi di misure
normative finalizzate al controllo di dati presenti nella Rete, infatti, la pos-
sibilità di scindere nettamente l’oggetto del controllo dal contesto informa-
tico complessivo risulta in verità un’operazione difficilmente realizzabile,
in primo luogo per ragioni tecniche2. Se questa sperequazione non sembra
essere chiara agli occhi di molti legislatori nazionali e sovranazionali inter-
venuti dal 2001 ad oggi a regolare la materia in questione, molto più avve-
duti a riguardo sembrano essere gli organi giurisdizionali di volta in volta
chiamati a verificare la legittimità dei provvedimenti normativi emanati
dai primi. Con una serie di sentenze di grande rilievo, giudici ordinari e
costituzionali di diverse latitudini hanno mostrato un orientamento ten-
denzialmente comune in merito al problema del riequilibrio tra sicurezza
collettiva e privacy in ambito informatico, costringendo in molti casi il po-
tere legislativo a ripensare i contenuti delle norme inizialmente promul-
gate.
Scopo principale di questo scritto è quello di fornire, attraverso l’analisi
di alcuni casi nazionali particolarmente rilevanti sotto il profilo qui indi-
cato, una breve ma attenta ricostruzione delle vicende giurisdizionali rela-
tive al tema in oggetto, per verificare similitudini, differenze e linee evolu-
tive della giurisprudenza dedicata alla tutela della riservatezza telematica
ed informatica a fronte della minaccia alla sicurezza pubblica proveniente
dal terrorismo internazionale. Il lavoro si conclude tentando una valuta-
zione dell’attuale disciplina vigente in Italia in materia di tutela della pri-
vacy a livello informatico e telematico alla luce delle linee-guida indivi-
duate attraverso lo studio dei suddetti casi giurisprudenziali, con l’intento

cui definirà la versione finale della decisio- soggetti titolari dei dati: devono essere for-
ne quadro, tra cui: 1) Limitazione delle fi- niti di adeguate disposizioni, inclusa l’i-
nalità: necessità di definire chiaramente le dentità dei controllori di informazioni, i
finalità che consentono una legittima ope- possibili contenitori ed il fondamento giu-
ra di raccolta dati nell’ambito delle attivi- ridico del trattamento dei dati. Ogni re-
tà del III Pilastro, eliminando la clausola strizione in materia deve essere precisa e
generica ed indefinita « e per ogni altra fi- limitata
nalità »; Categorie di informazioni: l’ela- 2 Per una descrizione ancora estrema-
borazione di alcune categorie di dati è mente efficace, per quanto non più recen-
proibita, a meno che non ricorrano specia- tissima, del problema cfr. Privacy Inter-
li condizioni e comunque in presenza di national, Privacy and Human Rights
adeguate garanzie previste dalle legislazio- 2002. An International Survey of Privacy
ni nazionali (art. 8 Direttiva UE, Art. 6 Laws and Developments, 2002, passim,
Convenzione 108); Categorie dei soggetti in: http://www.privacyinternational.org/
titolari dei dati: reintrodurre una adegua- survey/phr2002/phr2002-part1.pdf (ulti-
ta distinzione in merito; Informazione dei mo accesso: 10 agosto 2008).
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
913
di estrapolare indicazioni utili per individuare approcci efficaci per la ge-
stione futura del problema qui considerato.

2. USA.
Il primo e senza dubbio più eclatante caso relativo al tema oggetto del
presente lavoro è quello conseguente all’emanazione del c.d. USA PA-
TRIOT Act (Uniting and Strengthening America by Providing Appro-
priate Tools Required to Intercept and Obstruct Terrorism, noto anche
con gli acronimi « USAPA » e « PAct »)3, emanato il 26 ottobre 2001 da
parte del I Governo di George W. Bush4.
Il Patriot Act ha esteso l’applicabilità di quattro differenti metodi tradi-
zionali di indagine, già previsti dalla disciplina investigativa, nel contesto
virtuale, a cui corrispondono altrettanti gradi di autonomia nel potere di
intelligence da parte delle autorità di pubblica sicurezza:
1) Pen Register e Trap and Trace Orders: un Pen Register Order con-
sente di registrare tutti i numeri di telefono chiamati da un determinato te-
lefono, nonché la data, l’ora e la durata delle chiamate. Un Trap and
Trace Order, al contrario, registra i numeri di telefono degli apparecchi
utilizzati per chiamare una determinata utenza.
2) Wiretaps (intercettazione di comunicazioni telefoniche o elettroni-
che): metodo di investigazione utilizzato per la sorveglianza continua di
una linea telefonica o di altro tipo di comunicazione elettronica. Esso con-
sente l’intercettazione di contenuti (ad esempio conversazioni o altre infor-
mazioni) che passano attraverso la linea intercettata.
3) Search Warrants: richiesta di perquisizione sottoposta all’osser-
vanza di speciali garanzie a favore del soggetto destinatario del provvedi-
mento. Abitualmente vi si fa ricorso quando quest’ultimo presenta ragio-
nevoli esigenze di rispetto della privacy di cui il giudice che dispone l’ema-
nazione del provvedimento deve tenere conto: pertanto, ad esempio, un
Search Warrant deve indicare con precisione il luogo in cui la perquisi-
zione deve avvenire, o gli oggetti che attraverso la perquisizione si spera
di trovare.
4) Subpoena: richiesta di autorizzazione ad indagini sul conto di un in-
dividuo per la cui concessione non è necessario che si verifichino partico-
lari condizioni di rilevanza. Ad esempio, non è richiesto che le informa-
zioni ricercate siano rilevanti per un’indagine penale in corso. Un provve-
dimento di Subpoena può essere emanato anche da un procuratore, senza
autorizzazione di un giudice, ma non può essere emesso per ottenere prove
o informazioni protette dal Quarto Emendamento della Costituzione degli
Stati Uniti5, a meno che le condizioni ivi previste non vengano comunque
rispettate.

3 Pub. L. n. 107-56, 115 Stat. 272 5 « Il diritto dei cittadini a godere


(2001). Cfr. il testo integrale del provvedi- della sicurezza per quanto riguarda la lo-
mento in: http://www.epic.org/privacy/ter- ro persona, la loro casa, le loro carte e le
rorism/hr3162.pdf (10 agosto 2008). loro cose, contro perquisizioni e sequestri
4 Per una più ampia ricostruzione ingiustificati, non potrà essere violato; e
della vicenda si consenta di rinviare a A. nessun mandato giudiziario potrà essere
DE PETRIS, Il Patriot Act e le libertà digita- emesso, se non in base a fondate supposi-
li, in questa Rivista 2007, 599-647. zioni, appoggiate da un giuramento o da
914 DIR.INF.2008
RICERCHE . A. DE PETRIS

Come si vede, gli effetti del provvedimento sono ampie ed articolate, of-
frendo numerosi spunti di riflessione che di seguito vengono riassunti
per sommi capi:
a) il PAct non introduce norme assolutamente nuove in materia di inda-
gine delle comunicazioni tra privati, ma si limita in larga misura ad esten-
dere l’applicabilità anche ad investigazioni penali tradizionali di un regime
di intelligence che, fino alla sua entrata in vigore, risultava esperibile
solo per indagini di carattere internazionale, in cui gli indagati sono agenti
di governi stranieri (cosı̀ disponeva il FISA - Foreign Intelligence Surveil-
lance Act, provvedimento di riferimento in materia, emanato nel 1978 ed
emendato successivamente6). Le problematiche che derivano da questa
commistione tra sorveglianza esterna ed interna sono molteplici e facil-
mente immaginabili. Senza descriverli dettagliatamente in questa sede, ba-
sta ricordare che le finalità della prima (repressione dello spionaggio stra-
niero) giustifica una serie di deroghe alle tradizionali garanzie costituzio-
nali non ammissibili nel secondo contesto (lotta al crimine interno, sia
pure di matrice terroristica).
b) Il PAct introduce un nuovo regime di intercettazione per le comuni-
cazioni telefoniche e telematiche, derivato appunto dal FISA: tuttavia,
mentre la disciplina originaria aveva come punto di riferimento essenzial-
mente i dati ottenibili attraverso la sorveglianza del traffico telefonico, la
sua estensione anche al traffico informatico comporta una serie di proble-
matiche giuridiche derivanti sia dal diverso contesto tecnologico, sia dalla
diversa natura del dato trasmesso. Porre esattamente sullo stesso piano i
due ambiti, pertanto, comporta rischi estremamente rilevanti, in primo
luogo perché le informazioni conseguibili attraverso l’intercettazione di
un numero di telefono chiamato da un sospetto sotto sorveglianza non
sono certamente equiparabili a quelle che si possono ottenere conoscendo
il tracciato della navigazione on-line dello stesso: le seconde, infatti, sono
sicuramente più estese e dunque sensibili delle prime, poiché rivelano
molto di più del soggetto al quale si riferiscono e dei terzi con cui egli inte-
ragisce, e come tali meriterebbero un trattamento assai più cauto di quello
che la generalizzazione provocata dal PAct ha prodotto.
c) Il § 214 del PAct estende l’applicabilità di un’ordinanza di Pen Re-
gister o di Trap and Trace (Pen/Trap Order). Il nuovo regime permette
di accedere ai numeri di telefono in entrata e in uscita da una determinata
utenza telefonica con vincoli giurisdizionali molto più blandi, a scapito
del rispetto delle più elementari garanzie costituzionali.
d) Il § 216 estende la finalità dell’informazione che si cerca di ottenere
attraverso un ordine di Pen/Trap. Normalmente, questo tipo di disposi-
zioni poteva essere utilizzato solamente per conseguire numeri telefoni
chiamati e ricevuti. Attualmente, invece, il § 216 dello USAPA consente an-
che l’accesso ad informazioni « in selezione (dialing), in circolazione (rou-
ting) e di segnalazione (signaling) ». Il termine « routing » si riferisce
espressamente all’utilizzo di Internet — sia per l’invio di E-mail che per

una dichiarazione sull’onore e con descri- contemporanee, Giuffrè, Milano 19946 ,


zione specifica del luogo da perquisire, e p. 19.
delle persone da arrestare o delle cose 6 La versione attualmente in vigore è
da sequestrare », trad. tratta da: P. BI- disponibile in: http://www4.law.cornell.e-
SCARETTI DI RUFFÌA, Costituzioni straniere du/uscode/50/ch36.html (10 agosto 2008).
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
915
la navigazione sul Web. Il Patriot Act vieta esplicitamente che i « conte-
nuti » possano essere ottenuti attraverso un ordine di Trap/Trace, ma
evita di fornire una definizione di ciò che debba intendersi con tale ter-
mine. Il timore, quindi, è che sotto questi standard di garanzia cosı̀ bassi
gli investigatori del Governo possano ottenere informazioni sulle attività
di navigazione in Rete che mostrano quali siti un sospetto abbia visitato
e quali attività abbia compiuto mentre navigava su questi siti. Diversa-
mente dalle chiamate telefoniche, rispetto alle quali il numero selezionato
e ricevuto può facilmente essere separato dal contenuto della conversa-
zione, questo non accade con una rete di scambio di informazioni « a pac-
chetti » come Internet, almeno attualmente. Con uno standard basso
come quello previsto dagli ordini di Trap/Trace, dal momento che il Go-
verno è autorizzato solamente ad ottenere il numero chiamato e/o ricevuto,
le autorità di sicurezza non hanno il permesso di ascoltare il contenuto
della conversazione telefonica. Nel World Wide Web, invece, il contenuto
non può essere altrettanto facilmente separato dalle informazioni relative
all’attività di navigazione on-line. Di conseguenza, per ottenere un indi-
rizzo di posta elettronica, ad esempio, è necessario che all’ente che svolge
l’attività di indagine sia consentito l’accesso all’intero « pacchetto » E-
mail, che ne comprende anche il contenuto: all’autorità in questione viene
dunque concessa la responsabilità (e la discrezionalità) di verificare sola-
mente l’indirizzo di posta elettronica cercato, e di cancellare il contenuto
della mail senza leggerlo. Per di più, nella navigazione in Rete il contenuto
non può essere agevolmente separato dalle informazioni relative all’attività
di routing. Immaginiamo, ad esempio, che qualcuno avvii una ricerca su
Google cercando informazioni sul terrorismo; immaginiamo che questa
persona ponga come criteri di ricerca « jihad.com », seguito da « bomb-
s.com », « Osama.org » e quindi « ACLU », seguito da un contatto per cia-
scuno di questi siti Web. A questo punto non è più possibile separare l’at-
tività di navigazione dal « contenuto » delle pagine viste, dal momento
che quest’ultimo è rivelato dalla navigazione in Rete e dalle URL delle pa-
gine visitate.
e) Il § 505 consente al Procuratore Generale o ad un suo delegato di ri-
chiedere a soggetti possessori di dati personali di un individuo — quali
compagnie telefoniche e fornitori di accesso alla Rete — di girarli al Go-
verno, semplicemente scrivendo una « Lettera di Sicurezza Nazionale »
(National Security Letter), sulla cui ricezione gli organismi destinatari
sono tenuti al massimo riserbo con chiunque. Anche in questo caso, prima
della novella introdotta dal Patriot Act questo tipo di provvedimenti po-
teva essere esperito solo nei confronti di soggetti sospettati di attività di
spionaggio: la nuova norma cancella questa distinzione, rendendo l’intera
popolazione degli Stati Uniti potenziale vittima di tali misure, senza nem-
meno bisogno che il destinatario della « Lettera » sia sospettato di spionag-
gio o altre attività criminali. Attraverso il § 505 dell’USAPA un qualunque
funzionario dell’FBI può ora far uso del provvedimento semplicemente as-
serendo che la documentazione richiesta è « rilevante nell’ambito di inda-
gini difensive contro il terrorismo internazionale o attività clandestine di
intelligence », ancora una volta con l’unico limite che tali investigazioni
non siano condotte su cittadini statunitensi esclusivamente sulla base di at-
tività protette dal Primo Emendamento della Costituzione federale e,
quel che più conta, senza alcun controllo giurisdizionale della sua fonda-
tezza, nemmeno a posteriori. Proprio per la mancanza di supervisione
916 DIR.INF.2008
RICERCHE . A. DE PETRIS

da parte di organi giudiziari, le autorità di pubblica sicurezza interessate a


pratiche investigative « disinvolte » tendono più facilmente a ricorrere al
§ 505 piuttosto che al § 215. La norma, che emenda profondamente il Ti-
tolo V del FISA, sostituendo i §§ 501-503 con nuove versioni dei §§ 501
e 502 appositamente riscritte per l’occasione, consente al direttore del-
l’FBI o a soggetti da questi designati di obbligare biblioteche e Internet
Provider a produrre qualsiasi bene materiale tangibile (« any tangibile
things »), includendo in questa categoria libri, giornali, documenti — com-
presi quelli in ambito medico, abitualmente protetti dal massimo grado
di riservatezza —, archiviazioni di dati personali (« records ») ed altri
mezzi di prova, nell’ambito di indagini difensive contro il terrorismo inter-
nazionale o attività clandestine di intelligence, per poter procedere al
loro sequestro, con l’unico limite che tali investigazioni non siano condotte
su cittadini statunitensi esclusivamente sulla base di attività protette dal
Primo Emendamento della Costituzione federale. L’investigatore che do-
manda l’emissione di un provvedimento ai sensi del § 215 non deve moti-
vare la richiesta, ma solamente limitarsi a dichiarare che i dati in oggetto
sono « ricercati per indagini difensive contro il terrorismo internazionale
o attività clandestine di intelligence », che il giudice della Foreign Intelli-
gence Surveillance Court incaricato di emettere tale autorizzazione non di-
spone di alcuna discrezionalità di valutazione rispetto alle asserzioni di ri-
levanza delle informazioni ricercate ex § 215 ai fini delle indagini da parte
delle forze di polizia federali, e che il destinatario di tali misure non viene
nemmeno informato di esserne oggetto fin quando le informazioni ottenute
non vengano utilizzate in giudizio contro di lui, privandolo dunque fino
a quel momento di poter contestare la legittimità delle dichiarazioni espe-
rite dal Governo a suo carico.
f) Nel 1986 si ammise che le autorità di sicurezza avrebbero potuto ot-
tenere un provvedimento di intercettazione itinerante ove fossero state
in grado di provare al giudice che il sospetto stava intenzionalmente utiliz-
zando degli strumenti tecnologici per contrastare l’efficacia di un tradizio-
nale ordine di Pen/Trap. Per poter invocare l’applicabilità di questa ecce-
zione, l’autorità di pubblica sicurezza doveva dunque dimostrare che il so-
spetto stava deliberatamente cambiando telefono o accesso ad Internet
per sfuggire ad una misura di Pen/Trap. In tal caso, il giudice avrebbe po-
tuto emanare un provvedimento di « intercettazione itinerante » (Roving
Wiretapes) per seguire il sospetto da un apparecchio telefonico all’altro.
Nel 1998 l’eccezione fu ampliata, in modo che le forze di pubblica sicurezza
non avevano bisogno di provare che il sospetto aveva intenzione di ostaco-
lare l’efficacia del provvedimento di intercettazione: di conseguenza, dun-
que, quando la pubblica autorità affermava che le azioni del sospetto pro-
ducevano l’effetto di disturbare l’efficienza del Pen/Trap, era possibile
emanare un provvedimento di intercettazione itinerante prescindendo
dalle effettive intenzioni del soggetto sorvegliato. L’USAPA crea un ambito
completamente nuovo per l’applicazione delle intercettazioni itineranti:
il § 206 del Patriot Act ne consente infatti l’utilizzo nelle indagini ex
FISA finalizzate alla raccolta di informazioni. Queste intercettazioni
sono autorizzate segretamente (dai giudici della Foreign Intelligence Sur-
veillance Court), non è previsto che sia soddisfatta la condizione di proba-
ble cause né che l’autorità di pubblica sicurezza richiedente specifichi
quale tipo di comunicazione intenda intercettare: per tutte queste ragioni,
il mandato in questione è stato definito « un’autorizzazione in bianco che
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
917
permette all’FBI di intervenire indisturbata tra le comunicazioni private di
un numero incalcolabile di americani ». Inoltre, dal momento che il già ci-
tato § 216 dell’USAPA aumenta le finalità per le quali è possibile richie-
dere ordini di Pen/Trap, includendovi anche informazioni di selezione
(dialing), circolazione (routing) e segnalazione (signaling), le intercetta-
zioni itineranti sono ora utilizzabili anche per tracciare il percorso di na-
vigazione in Rete compiuto da un indiziato di reato. Di conseguenza, le
autorità di pubblica sicurezza sono autorizzate ad analizzare l’uso di qua-
lunque computer a cui un sospetto abbia mai fatto ricorso. Ad esempio,
se nell’ambito di un’indagine su un sospettato l’FBI dispone di un ordine
di intercettazione ex USAPA per analizzare il percorso di navigazione ef-
fettuato sul Web attraverso un computer presente in un Internet Café o
in una biblioteca pubblica, l’FBI è autorizzato a tracciare l’impiego fatto
di quel computer, potendo cosı̀ accedere alle informazioni in esso memoriz-
zate (sotto forma di « cookies » e simili) anche da parte di utenti precedenti
e successivi al soggetto indagato. Gli altri utenti di quel computer non
hanno alcun modo di sapere che l’FBI sta analizzando l’uso di quella mac-
china, e non riceveranno alcuna informazione del fatto che i loro dati pri-
vati sono oggetto di indagini, né da parte delle autorità di sicurezza, né
dai gestori del locale in cui è custodito il computer, che devono tenere l’as-
soluto riserbo a riguardo.
Era probabilmente inevitabile che un provvedimento di tale portata
provocasse prima o poi una reazione dell’apparato giudiziario, notoria-
mente considerato un anello fondamentale della catena di checks and ba-
lances teorizzata dai Founding Fathers statunitensi7. Forse assai meno fa-
cilmente ipotizzabile era invece l’impeto di tale reazione rispetto allo spe-
cifico rapporto tra sicurezza e libertà digitale, e che di seguito viene rico-
struito attraverso i pronunciamenti giurisdizionali più rilevanti sul tema.
In United States District Court Southern District of New York8 i giudici
di distretto hanno valutato il citato § 505 dell’USAPA9 in contrasto con i
requisiti costituzionali sanciti dal Primo e dal Quarto Emendamento, e
ciò nonostante nella sentenza si riconosca che « la sicurezza nazionale » co-
stituisce « un valore supremo ed indiscutibilmente una delle più alte fina-
lità per le quali si istituisce un Governo sovrano »10. Al valore della « sicu-
rezza nazionale » i giudici hanno contrapposto nell’occasione un altro
principio ritenuto di eguale rilevanza, ovvero la « sicurezza personale »,
intesa come garanzia di fronte a possibili imposizioni da parte del Governo
che limitino irragionevolmente diritti fondamentali riconosciuti e protetti
dal Bill of Rights11. Richiamandosi ad una posizione a più riprese ribadita

7 Cfr. in prop. per tutti S.M. GRIFFIN, ciamento costituzionale, in A. D’ALOIA, (a


Il costituzionalismo americano. Dalla teo- cura di), Diritti e Costituzione. Profili evo-
ria alla politica, Il Mulino, Bologna 2003, lutivi e dimensioni inedite, Giuffrè, Milano
in part. pp. 165-179. 2003, pp. 451 ss., (464), la quale parlando
8 Cfr. John Doe v. John Ashcroft, 334 in particolare di una concezione multidi-
F. Supp. 2d 471, 475 (S.D.N.Y. 2004). mensionale della sicurezza osserva come
9 V. supra, in questo par., punto e). la legislazione d’emergenza, nell’intento
10 Cfr. John Doe v. John Ashcroft, di proteggere la dimensione positiva del di-
334 F. Supp. 2d 471, 475 (S.D.N.Y. 2004). ritto alla sicurezza da parte dell’Esecutivo
11 Cfr. in proposito P. T ORRETTA , statunitense, abbia prevaricato la compo-
« Diritto alla sicurezza » e (altri) diritti e nente negativa (tipica della nozione di li-
libertà della persona: un complesso bilan- bertà), « che, invece, nella sua accezione
918 DIR.INF.2008
RICERCHE . A. DE PETRIS

anche dalla Corte Suprema, secondo la quale « uno stato di guerra12 non
può essere considerato un assegno in bianco per il Presidente quando si
ha a che fare con i diritti dei cittadini della nazione » e « persino il potere
di guerra non rimuove le limitazioni costituzionali a salvaguardia di libertà
essenziali »13, la Corte federale di Distretto di New York ha quindi stabilito
come in un Paese democratico sia compito del potere giudiziario verificare
che tale bilanciamento venga realizzato nel modo più coerente e rispettoso
degli equilibri costituzionali, per mezzo di un’analisi caso per caso della si-
tuazione, in modo da poter adeguatamente valutare di volta in volta a
quale dei due principi concedere maggior peso, senza imporre criteri valu-
tativi assoluti che non dovrebbero trovare spazio in un giudizio teso a con-
ciliare due valori costituzionali di pari grado14. La decisione prosegue os-
servando come, sebbene un giudice debba sempre mantenere la massima
attenzione verso l’esigenza espressa dal Governo di garantire la sicurezza
nazionale — un principio che, ove se ne riscontrasse l’applicabilità, po-
trebbe anche giustificare la temporanea sospensione di un particolare di-
ritto costituzionale, abitualmente prevalente rispetto ad altre esigenze
—, l’ultima parola in merito al bilanciamento da effettuare spetti comun-
que ai giudici, poiché solo in questo modo si potrà ripristinare quel sistema
di checks and balances alla base del funzionamento dell’ordinamento co-
stituzionale statunitense15. L’esperibilità, consentita dal § 505 dell’U-
SAPA, di un provvedimento amministrativo — la National Security
Letter — finalizzato al conseguimento di documenti su esclusiva iniziativa
dell’Esecutivo, senza una pronuncia di convalida da parte dell’autorità
giudiziaria16 (considerata in verità fondamentale dalla Corte per la riven-

di sicurezza dei diritti e quindi giuridica, datta dal Giudice federale Victor Marrero
impedisce che interferenze dei pubblici po- si legge: « la democrazia aborre la segretez-
teri possano ledere la sfera di libertà dei za ingiustificata, riconoscendo che la pub-
cittadini ». blica consapevolezza assicura la libertà.
12 Per una valutazione sull’ingerenza Pertanto, un illimitato potere di indagine
della legislazione di guerra sugli standard del Governo [che costituisce] in effetti
di tutela dei diritti costituzionali nell’ordi- una forma a se stante di segretezza, non
namento degli Stati Uniti v. tra gli altri F. può trovare posto nella nostra società.
LANCHESTER, Gli Stati Uniti e l’11 settem- [...] Occultata sotto il mantello della segre-
bre 2001, in www.associazionedeicostitu- tezza, l’autoconservazione che in tempi di
zionalisti.it (10 agosto 2008); T.E. FROSI- normalità permette al nostro Governo di
NI-C. BASSU, La libertà personale nell’e- praticare la censura e la segretezza può po-
mergenza costituzionale, in A. DI GIOVINE tenzialmente essere rivolta contro di noi co-
(a cura di), Democrazie protette e prote- me un’arma di distruzione di massa », cfr.
zione della democrazia, Giappichelli, To- John Doe v. John Ashcroft, cit., 519-520.
rino 2005, pp. 79 ss.; T.E. FROSINI, C’è 16 Durante il giudizio i rappresentanti
un giudice (anche) a Guantánamo, in Di- del Dipartimento di Giustizia hanno smen-
ritto Pubblico Comparato ed Europeo, tito il fatto che i destinatari di una Natio-
n. 3/2006 XXI ss. nal Security Letter non abbiano possibilità
13 Cfr. Home Buildings & Loan Ass’n di ricorrere all’autorità giurisdizionale,
v. Blaisdell, 290 U.S. 398, 426 (1934) ma pur ammettendo che la norma impugnata
soprattutto, anche per l’attualità della de- risulta di difficile interpretazione sul pun-
cisione, Hamdi v. Rumsfeld, 124 S. Ct. to. In verità, come è stato sottolineato in
2633, 2650 (2004). precedenza, il § 505 prevede esplicitamen-
14 V. in proposito anche la decisione te che tutti i soggetti coinvolti nel provvedi-
John Doe v. Alberto Gonzales, 368 F. mento di NSL siano tenuti al massimo ri-
Supp. 2d 66, 82 (D. CONN. 2005), anch’es- serbo in proposito: stando cosı̀ le cose,
sa riguardante il § 505 del Patriot Act e di non si vede come un soggetto destinatario
cui si dirà più ampiamente fra breve. di tale misura possa esserne informato, e
15 Nella motivazione della sentenza re- quindi agire in giudizio contro la sua legit-
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
919
dicazione dei diritti sanciti dalla Costituzione), unitamente al fatto di avere
imposto al destinatario di una NSL un assoluto divieto di rivelare quanto
ricevuto, senza offrirgli la possibilità di chiedere assistenza legale per la tu-
tela dei propri diritti se non attraverso una rischiosa contestazione del
provvedimento17, finiscono cosı̀ per porre la norma impugnata in contra-
sto insanabile con i principi sanciti nel Primo e nel Quarto Emendamento.
La vicenda, naturalmente, non si è esaurita con tale decisione, avendo le
autorità governative presentato appello contro la sentenza di primo grado.
Come già accennato, sempre rispetto alla costituzionalità del § 505 del
Patriot Act è intervenuta una seconda sentenza presso una Corte federale
del Connecticut (John Doe v. Alberto Gonzales)18, nella quale il giudice
ha ritenuto che il divieto di informare altre persone sulla ricezione di
una NSL da parte del destinatario poteva essere considerato legittimo
solo laddove l’esigenza contrapposta fosse consistita in un « compelling
state interest »19; ciononostante, sebbene nel caso in esame dovesse rite-
nersi sussistente l’interesse del Governo a proteggere il Paese dalla minac-
cia terroristica, questo non ha costituito, a giudizio della Corte, prova suf-
ficiente per dimostrare che il divieto citato fosse necessario per motivi di
sicurezza nazionale. Anche in questa decisione, peraltro, è stato ribadito
come l’assenza di una verifica da parte dell’autorità giurisdizionale della
fondatezza del provvedimento amministrativo producesse un’indebita vio-
lazione del Primo emendamento20; soprattutto, il Giudice ha rilevato la dif-
ficoltà di accertare la conformità alla legge dell’esercizio dei poteri conferiti
dalla norma impugnata alle forze di sicurezza, e quindi di prevenire even-
tuali abusi21. Il 20 settembre 2005 una Corte d’Appello federale del II Cir-
cuito ha deciso in prima battuta di mantenere in via temporanea quanto
statuito dal Giudice di primo grado, osservando che, in caso contrario, il
ricorso del Governo avrebbe dovuto essere dichiarato « moot »22, in quanto

timità, prima di essere a sua volta oggetto 1984), che statuisce inoltre come i mezzi
di provvedimenti di polizia e giudiziari con i quali si sceglie di perseguire tale inte-
proprio sulla base delle informazioni even- resse devono essere i meno restrittivi della
tualmente in tal modo conseguite dalle libertà di credo ed associazione tra quelli
autorità responsabili delle indagini, cosı̀ utilizzabili.
anche C.P. RAAB, Fighting Terrorism in 20 Nell’intento di ribadire la legittimi-
an Electronic Age: Does the Patriot Act tà della magistratura di assicurare un con-
Unduly Compromise Our Civil Liberties?, trollo sui poteri dell’Esecutivo, il Giudice
in Duke Law & Technologies Review, 2/ Janet Hall ha precisato: « l’idea che il pote-
2006, pp. 1-51. re giudiziario dovrebbe abdicare alle pro-
17 In realtà, proprio in considerazione prie responsabilità decisorie in favore del-
dei rischi che un’azione legale del genere l’Esecutivo ogni qual volta sorgano proble-
poteva comportare, il promotore della con- mi in materia di sicurezza nazionale è
troversia ha scelto di mantenere l’anoni- estremamente pericolosa », ibid., 15.
mato, ricorrendo ad un nome di fantasia 21 « Le potenzialità per commettere
(John Doe) per quanto riguarda le genera- degli abusi sono scritte nella stessa legge:
lità da fornire nel procedimento: « John alle persone che potrebbero effettivamente
Doe » è il nome fittizio che solitamente si avere informazioni su abusi investigativi è
adopera negli Stati uniti quando non si in- preventivamente vietato di condividere
tendono fornire le effettive generalità di un queste informazioni con la collettività e
individuo. con i titolari del potere legislativo che for-
18 Disponibile in: http://www.supre- niscono all’Esecutivo gli strumenti utilizza-
mecourtus.gov/opinions/05pdf/05a295.pdf ti per indagini in materia di sicurezza na-
(10 agosto 2008). zionale », ibid., 26.
19 In questo senso già Clark v. Libra- 22 Nel diritto processuale statunitense
ry of Congress, 750 F.2d 89, 94 (D.C. Cir. un caso è considerato « moot » se ulteriori
920 DIR.INF.2008
RICERCHE . A. DE PETRIS

l’identità del ricorrente nel giudizio di prima istanza — come detto, fino a
quel momento celata sotto lo pseudonimo di « John Doe » — ed il contenuto
della NSL ivi impugnata sarebbero stati inevitabilmente rivelati. Ad ogni
modo, riconoscendo una qualche fondatezza ai timori delle parti interes-
sate che un’attesa eccessiva avrebbe impedito al caso di svolgere un ruolo
rilevante nel dibattito sull’opportunità della reiterazione del Patriot Act,
la Corte d’Appello ha poi provveduto a fissare un termine per lo svolgi-
mento del processo23. Nel marzo 2006, a seguito dell’emanazione della
legge di reiterazione di buona parte dell’USAPA, che prevede tra l’altro
un meccanismo di revisione giurisdizionale delle National Security Letters
e dei loro ordini di esecuzione, l’Amministrazione Bush ed la Corte d’Ap-
pello hanno in ultimo convenuto di dichiarare concluso il ricorso governa-
tivo nell’appello contro la sentenza Doe v. Gonzales. L’Esecutivo ha inoltre
tentato di persuadere i giudici di secondo grado a sospendere anche la sen-
tenza del tribunale del Connecticut, cosı̀ che questa non potesse costituire
un precedente nella controversia questione del rapporto tra libertà e sicu-
rezza: i magistrati hanno tuttavia respinto la richiesta, osservando che al
Governo non dovrebbe essere concesso di ribaltare una sentenza sgradita
semplicemente cambiando opinione e tentando di rendere nullo
(« moot ») il caso; la citata revisione del Patriot Act ha inoltre offerto l’oc-
casione agli stessi Giudici per dichiarare concluso anche il ricorso inoltrato
dall’Esecutivo contro la sentenza di primo grado in Doe v. Ashcroft24.
Un duro colpo per le posizioni propugnate dall’Esecutivo in materia di
sorveglianza elettronica è poi venuto dalla decisione di una Corte Federale
del distretto di Detroit25, che ha dichiarato incostituzionale il programma
di intercettazioni privo di controlli giurisdizionali approntato dalla Natio-
nal Security Agency (NSA) nel 2001, con cui per sua stessa ammissione
la Casa Bianca ha autorizzato l’intercettazione di centinaia di migliaia di
telefonate e di e-mail di cittadini statunitensi26. Nella sentenza, emanata
il 17 agosto 2006, il giudice Anna Diggs Taylor conduce una vibrante requi-
sitoria contro le recenti politiche perseguite dal Governo in materia di si-

procedimenti giudiziari che lo riguardano me i ricorrenti [nel dibattimento in ogget-


possono non produrre effetti, di modo che to], che hanno una conoscenza diretta dei
la materia finisce per essere privata di rile- suoi effetti », cit. in N. TRIVEDI, Section
vanza pratica: in un tale frangente, il caso 215 of the USA PATRIOT Act and Natio-
deve essere respinto dall’autorità giudizia- nal Security Letters: An Update (Oct.
ria, in quanto secondo l’art. 3 della Costi- 2005), in: The Free Expression Policy Pro-
tuzione degli Stati Uniti la giurisdizione del- ject, disponibile in: http://www.fepprojec-
le Corti federali è limitata a « casi e contro- t.org/commentaries/patriotac-
versie », per cui un’azione legale o un t.oct2005.html (10 agosto 2008).
ricorso in appello rispetto a cui la decisione 24 N. TRIVEDI, Section 215 of the USA
di una Corte non incide sulla condizione PATRIOT Act and National Security Let-
delle parti finisce per essere al di fuori delle ters, cit. La sentenza è disponibile in:
materie di competenza della Corte stessa. http://www.ctd.uscourts.gov/Opinions/
23 Malgrado nel complesso possa esse- 090905JCH.DoeOP.pdf (10 agosto 2008).
re interpretata come sfavorevole alle posi- 25 American Civil Liberties Union v.
zioni dell’Esecutivo, la deliberazione non National Sec. Agency, 438 F. Supp. 2d
ha mancato di suscitare critiche tra gli stes- 754. La sentenza è disponibile in: http://ju-
si oppositori delle NSL: Ann Beeson, uno rist.law.pitt.edu/pdf/aclunsa.pdf (10 ago-
dei legali della ACLU, ha descritto come sto 2008).
« estremamente frustrante » la delibera, 26 « Usa, giudice dichiara incostitu-
in quanto « il Governo può dire quello zionali le misure antiterrorismo di Bush »,
che vuole sul Patriot Act, ma non gente co- Repubblica.it, 17 agosto 2006.
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
921
curezza: richiamandosi a pietre miliari della storia giurisprudenziale, sia
del periodo coloniale che di quello successivo alla fondazione degli Stati
Uniti27, il giudice Taylor ricorda in primo luogo come anche il Presidente
sia una creatura della stessa Costituzione che ha prodotto il Primo ed il
Quarto Emendamento, a suo giudizio violati dal citato piano di intercetta-
zioni elettroniche segrete28. Aderendo alla catalogazione dei poteri presi-
denziali rispetto agli orientamenti del Congresso, mirabilmente descritta
in un’opinione concorrente dal Justice Robert H. Jackson in Youngstown
Sheet & Tube v. Sawyer29, la sentenza sostiene poi come, nel momento
in cui le misure di sorveglianza elettronica vengono sottratte al necessario
controllo giurisdizionale — sia pure speciale — della Corte FISA, previsto
per legge, il Presidente abbia agito in palese violazione del Foreign Intelli-
gence Surveillance Act, che rappresenta la consolidata prassi legislativa
del Congresso in materia: pertanto, le sue potestà sono ridotte al minimo
(« at its lowest ebb »)30 e non possono essere considerate legittime. Ove si
accogliessero le posizioni del Governo, e si ammettesse la legalità del pro-
gramma di intercettazioni impugnato nella vicenda in oggetto, l’operato
dell’Esecutivo risulterebbe immune dal controllo giudiziario: poiché
« non è mai stata intenzione dei padri della Costituzione degli Stati Uniti
di concedere al Presidente un tale illimitato controllo, soprattutto quando
le sue azioni contrastano in modo cosı̀ evidente con i parametri chiara-
mente enumerati nel Bill of Rights »31, la decisione prescrive l’immediata
obbligatoria conclusione del provvedimento di sorveglianza elettronica32.
Le reazioni dell’Esecutivo non si sono fatte attendere: in primo luogo, il
Governo ha convocato il Giudice Taylor per un’udienza in merito alla
sua decisione il 7 settembre 2006, ciò che sospende gli effetti della decisione
fino a quel momento; i legali della ACLU — che figura tra i proponenti

27 Tra cui Entick v. Carrington, 95 sto in essere atti incompatibili con l’inizia-
Eng. Rep. 807 (1765) (!);, 343 U.S. 579 tiva dell’Esecutivo. Gli atti rientranti nella
(1952); U.S. v. U.S. District Court, 407 terza categoria sollevano le problematiche
U.S. 297 (1992); Clinton v. Jones, 520 più complesse, dal momento che un Presi-
U.S. 681 (1997); Hamdi v. Rumfseld, 542 dente che intenda esercitare la propria
U.S. 507 (2004); autorità persino in presenza di una esplici-
28 American Civil Liberties Union v. ta opposizione del Congresso finirà sempre
National Sec. Agency, cit.. A questo pro- per porsi in qualche misura in conflitto con
posito, rigettando l’argomentazione dei il sistema costituzionale statunitense di pesi
« poteri impliciti » (« ineherent powers ») e contrappesi, cfr. Youngstown, 343 U.S.,
del Presidente, invocata dai legali del Go- 636-638.
verno, il Giudice Taylor ribatte che « lo 30 Ibid., 637.
stesso Ufficio del Capo dell’Esecutivo è sta- 31 American Civil Liberties Union v.
to creato, con i suoi poteri, dalla Costitu- National Sec. Agency, cit.
zione. In America non esistono sovrani ere- 32 Significativamente, la decisione
ditari e nessun potere che non sia stato termina citando un suggestivo passo di
creato dalla Costituzione. Pertanto, tutti i una sentenza redatta dal Justice Warren,
‘‘poteri impliciti’’ devono derivare da il quale nel 1967 osservava: « Implicit in
quella Costituzione », ibid., p. 40. the term ‘‘national defense’’ is the notion
29 Nell’occasione il Giudice Jackson of defending those values and ideas
aveva decretato che le materie che investo- which set this Nation apart [...] it
no la potestà di agire dell’Esecutivo posso- would be ironic if, in the name of natio-
no essere divise in tre categorie, a seconda nal defense, we would sanction the sub-
se: 1) il Congresso abbia espressamente o version of [...] those liberties [...] which
implicitamente autorizzato l’atto del Presi- makes the defense of the Nation worthw-
dente, 2) abbia taciuto sulla questione, o 3) hile », U.S. v. Robel, 389 U.S. 258, 264
abbia esplicitamente o implicitamente po- (1967).
922 DIR.INF.2008
RICERCHE . A. DE PETRIS

del ricorso — hanno comunque dichiarato che si opporranno a qualunque


ulteriore tentativo di dilazione dell’attuazione della sentenza33. Di contro,
esponenti dell’Esecutivo hanno espressamente manifestato l’intenzione di
battersi affinché la decisione fosse ribaltata in successivi gradi di giudizio,
poiché a loro parere una sua effettiva applicazione avrebbe indebolito
gli apparati difensivi del Paese34.

3. PORTOGALLO.
Anche nell’ordinamento portoghese si sono registrate vicende in cui il
potere giudiziario — nella fattispecie il Tribunale Costituzionale — è inter-
venuto a ridimensionare la portata di provvedimenti legislativi relativi
alla tutela della privacy in ambito informatico.
Tipico in questo senso è l’acòrdão n. 241, emanato il 29 maggio 2002 in
regime di controllo concreto di costituzionalità35. La decisione risponde
al ricorso inoltrato contro una deliberazione in cui l’art. 519 n. 3 al. b
del Codice di Procedura Civile portoghese è interpretato nel senso che al
giudice viene riconosciuta la facoltà di ordinare agli operatori delle compa-
gnie telefoniche di fornire informazioni su dati personali (nello specifico:
tabulati e fatturazioni di una linea telefonica) contenuti nei loro sistemi in-
formatici. Rispetto a quanto disposto negli artt. 26 n. 1 (diritto alla tutela
della riservatezza della vita privata) e 34 (inviolabilità della corrispon-
denza e degli altri mezzi di comunicazione privata, divieto di ogni inge-
renza delle pubbliche autorità nelle telecomunicazioni e negli atri mezzi
di comunicazione, fatte salve le eccezioni previste dalla legge penale, de-
roga al generale obbligo di collaborazione di tutti i cittadini portoghesi
di collaborare per l’accertamento della verità consistente nel divieto di in-
tromissione nella vita privata o familiare, nel domicilio, nella corrispon-
denza o nelle telecomunicazioni) della Costituzione portoghese, i giudici co-
stituzionali riscontrano delle incongruenze nella norma impugnata. Ana-
lizzando il contenuto del ricorso, la motivazione della decisione del Tribu-
nal Constitucional presenta tra l’altro un’analisi degli sviluppi delle tecno-
logie informatiche, con particolare riferimento ad Internet.
A parere dei giudici costituzionali, la segretezza delle telecomunicazioni
gode di un trattamento costituzionale specifico che, sebbene non possa con-
figurarsi in una inviolabilità illimitata, agisce comunque con ampia por-
tata, ricomprendendo non solo il contenuto delle telecomunicazioni in
quanto tali, ma anche il loro « traffico ». Pertanto, il divieto di ingerenza

33 « È un altro chiodo nella bara del- gramma di intercettazioni elettroniche, si


l’unilateralismo dell’Esecutivo », ha com- è dichiarato convinto della costituzionalità
mentato Jameel Jaffer, uno dei legali della del provvedimento, mentre il Deputato Re-
ACLU, accomunando la decisione a quelle pubblicano Peter Hoekstra, Presidente del
emesse dalla Corte Suprema nel giugno Intelligence Committee della Camera dei
2004 in merito alla detenzione di « combat- Rappresentanti, ha commentato: « È delu-
tenti nemici » nella base militare di Guantá- dente che un giudice si assuma la responsa-
namo a Cuba, cfr. A. LIPTAK-E. LICHTBLAU, bilità di disarmare l’America in tempo di
Judge Finds Wiretap Actions Violate the guerra », ibid.
Law, in New York Times, 18 agosto 2006. 35 Disponibile in: http://www.tribu-
34 Il Procuratore Generale Alberto R. nalconstitucional.pt/tc/acordaos/
Gonzales, uno dei principali artefici pro- 20020241.html (10 agosto 2008),
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
923
nell’ambito delle telecomunicazioni si estende a tutte le informazioni ad
esse connesse, indipendentemente dal fatto se queste siano fornite o
meno da operatori di tale settore. Secondo il Tribunale Costituzionale por-
toghese, dunque, anche le informazioni ottenute via Internet possono su-
scitare forme di ingerenza nelle telecomunicazioni.
La peculiarità della decisione qui richiamata consiste nell’affermazione
secondo cui la privacy meriti di essere tutelata anche riguardo alle infor-
mazioni diffuse tramite Internet, a cui si affianca il monito secondo cui
« o que està em causa... não è a mera confidencialidade dos dados pes-
soais fornecidos àa operadoras de telecomunicações... È a própria invio-
labilidade das telecomunicações que està em causa, pelo que nunca a di-
spensa de confidencialidade poderia justificar a ordem de prestação de
informações constantes dos sistemas informàticos de operadores de teleco-
municações, maxime en processo de natureza cı́vel »36.

4. SPAGNA.
Sia prima che dopo i gravissimi attentati di Madrid del 2003, la cui ma-
trice è stata da più parti accomunata a quella integralista islamica respon-
sabile degli attacchi statunitensi del 2001, la giurisprudenza costituzionale
spagnola è stata chiamata a confrontarsi con il problema del bilanciamento
tra sicurezza collettiva e tutela delle libertà fondamentali anche in ambito
informatico.
Tra le decisioni più recenti del Tribunal Constitucional spagnolo rile-
vanti per il tema qui considerato si annovera la sentenza n. 183 emanata
il 20 ottobre 200337, che ha giudicato violato il diritto al segreto delle tele-
comunicazioni da parte degli atti giurisdizionali che avevano posto sotto
controllo le telefonate dei ricorrenti senza alcuna indicazione utile alla va-
lutazione della necessità, idoneità e proporzionalità del provvedimento
in questione. Il problema centrale sottoposto alla valutazione dei giudici
costituzionali spagnoli riguardava la capacità della norma legislativa, pre-
ventiva rispetto alla disposizione di intercettazione, di stabilire con suffi-
ciente chiarezza le fattispecie nelle quali questo tipo di provvedimento re-
strittivo della libertà di comunicazione. La norma che disciplina le moda-
lità di esecuzione delle disposizioni di intercettazione è l’art. 579 della
Ley de Enjunciamiento Criminal, il quale, a parere dei supremi giudici
iberici, non disporrebbe delle caratteristiche di predeterminazione neces-
sarie a porre il magistrato in condizione di emanare tale provvedimento:
la norma impugnata, infatti, non individuerebbe i soggetti nei confronti
dei quali può essere disposta l’intercettazione, né la natura dei reati che
ne giustificano l’adozione, né il tempo massimo di durata e le possibili suc-
cessive proroghe della stessa, mancando inoltre di indicare le previsioni
in grado di assicurare che la registrazione sia trasmessa integra e inalterata
all’autorità giudiziaria. Ciononostante, la sentenza non si spinge a decre-

36 Citato in R. ORRÙ, Vicende e attività 37 Il testo della sentenza è disponibile


del Tribunal Constitucional portoghese nel in: http://www.tribunalconstitucional.es/
biennio 2001-2002, in Giurisprudenza co- jurisprudencia/Stc2003/STC2003-
stituzionale, 5/2003, pp. 3387-3421 (3421). 183.html (10 agosto 2008).
924 DIR.INF.2008
RICERCHE . A. DE PETRIS

tare l’automatica incostituzionalità della condotta degli organi giudiziari


che si servano della norma in questione, disponendo provvedimenti di in-
tercettazione delle comunicazioni telefoniche, fin quando siano comunque
rispettate le garanzie giurisdizionali previste in materia38: più precisa-
mente, il Tribunal Constitucional statuisce nel caso in esame che anche
in mancanza di adeguata previsione legislativa, per trovarsi in presenza
di una lesione di un diritto fondamentale è necessario che si riscontri
una impropria attività da parte del giudice che violi direttamente la posi-
zione giuridica costituzionalmente tutelata. Qualora, di contro, si abbia
a che fare con un reato grave ed i giudici abbiano applicato il provvedi-
mento restrittivo nei confronti di soggetti presumibilmente coinvolti nella
fattispecie criminosa, valutando la sua necessità, idoneità e proporziona-
lità in senso stretto, non sarebbe possibile ravvisare una violazione del di-
ritto interessato. Cosı̀, senza decretare l’annullamento della norma impu-
gnata, né integrandola con una sentenza interpretativa — limitandosi ad
invitare il legislatore a provvedere a riguardo —, i giudici costituzionali
spagnoli statuiscono un orientamento giurisprudenziale che richiama tutti
gli organi giudiziari a prestare la massima attenzione alle specifiche condi-
zioni del singolo caso sottoposto alla loro valutazione nel momento in cui
sono chiamati a disporre provvedimenti cosı̀ invasivi della libertà di comu-
nicazione39.
Lungi dallo stabilire una parola definitiva sull’argomento, la sentenza
citata è stata seguita da una considerevole serie di ulteriori pronunciamenti
negli anni a seguire, in particolare nel biennio 2005-2006, aventi ad oggetto
soprattutto la difesa dell’inviolabilità delle comunicazioni telefoniche ri-
spetto ad intercettazioni disposte dai pubblici poteri, confermando in larga
misura la tradizionale giurisprudenza del Tribunal Constitucional già
espressa nella decisione n. 183 del 2003.
Cosı̀, la sentenza n. 165 del 200540 ha decretato che, qualora le intercet-
tazioni siano state ottenute illecitamente, in quanto emanate sulla base di
meri sospetti, e laddove esse costituiscano la sola prova del reato, oltre
al diritto alla segretezza delle telecomunicazioni risultano violati il diritto
ad un equo processo e la stessa presunzione di innocenza.
Non molto tempo dopo il Tribunal Constitucional è tornato a pronun-
ciarsi sullo stesso tema: la sentenza n. 136 del 200641 ha riconosciuto la
violazione del medesimo diritto in quanto negli atti giurisdizionali impu-
gnati mancavano l’indicazione della giustificazione delle intercettazioni
eseguite — ovvero il carattere illecito degli eventi oggetto delle indagini, i
quali non possono essere giustificati da semplici sospetti — e la motiva-

38 A tal proposito i giudici costituzio- constitucional 2004, n. 70, 308 e, in lin-


nali si richiamano alla precedente sentenza gua italiana. M. IACOMETTI, La giurispru-
49 del 1999, che aveva già stabilito il prin- denza del Tribunale Costituzionale spa-
cipio della non automatica incostituzionali- gnolo nel biennio 2003-2004, in Giuri-
tà di disposizioni vaghe o incomplete in ma- sprudenza costituzionale, 5/2005, 4366-
teria di limitazioni della libertà di comuni- 4368.
cazione. 40 Disponibile in: http://www.tribunal-
39 Per un commento alla decisione constitucional.es / jurisprudencia / Stc2005/
cfr. F. CAAMAÑO DOMÍNGUEZ, Doctrı́na del STC2005-165.html (10 agosto 2008).
Tribunal constitucional durante el tercer 41 Disponibile in: http://www.tribunal-
cuatrimestre de 2003. IV. Derechos fun- constitucional.es / jurisprudencia / Stc2006/
damentales, in Rev. española de derecho STC2006-136.html (10 agosto 2008).
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
925
zione dell’idoneità, necessità (e non mera utilità) e proporzionalità del
provvedimento invasivo della libertà di comunicazione.
Tra le pronunce più rilevanti in materia di difesa della segretezza delle
comunicazioni rientra la sentenza n. 205 del 200542, la quale ricostruisce
le modalità secondo cui va interpretato il termine iniziale dal quale decorre
il periodo previsto per le intercettazioni autorizzate da adeguato atto giu-
risdizionale. Riguardo al criterio applicabile per valutare il rispetto da
parte delle forze di sicurezza del periodo di intercettazione, la Consulta
spagnola ha stabilito che il giorno a partire dal quale si può legittimamente
esperire il provvedimento è quello della data dell’atto giurisdizionale che
ha autorizzato le intercettazioni, e non quello del loro effettivo inizio.
Fare riferimento a quest’ultimo termine, infatti, comporterebbe una so-
spensione del diritto al segreto delle comunicazioni per il periodo intercor-
rente tra il giorno in cui il magistrato emani la disposizione autorizzativa
delle intercettazioni e quello in cui le intercettazioni inizino ad essere ma-
terialmente eseguite. La sentenza in oggetto, riferendosi in primo luogo
al giudice che riteneva legittimo utilizzare il secondo dei due criteri citati,
indubbiamente più elastico e pratico sul piano processuale, ma nel con-
tempo senza dubbio meno garantistico, stabilisce quindi che l’interpreta-
zione e l’applicazione di una norma riguardante dei diritti fondamentali
debba sempre avvenire in modo da assicurare quanto più possibile il
loro effettivo rispetto. Nel caso in esame, secondo il Tribunal Constitucio-
nal l’interpretazione fornita dal giudice della norma in questione provo-
cava una limitazione della portata del diritto alla segretezza delle comuni-
cazioni, provocandone una sospensione per un periodo potenzialmente
molto esteso, risultando pertanto illegittima43.
Anche la sentenza n. 26 del 2006 è tornata sull’argomento, offrendo tra
l’altro un’attenta ricostruzione della giurisprudenza costituzionale in ma-
teria di provvedimenti restrittivi della segretezza delle comunicazioni: la
decisione è tornata a criticare per imprecisione e genericità — già stigma-
tizzate nella citata sentenza n. 184 del 2003 — il contenuto dell’art. 579
della Ley de Enjunciamiento Criminal, il quale pertanto è stato giudicato
contrario alle esigenze stabilite in materia di intercettazioni sia dal dettato
costituzionale che dalla Corte europea dei diritti dell’uomo44.
Cambia leggermente il contesto di riferimento nella sentenza n. 104 del
200645, dedicata all’utilizzo delle intercettazioni per il perseguimento di
reati connessi all’utilizzo di tecnologie informatiche. Nella fattispecie in og-
getto i ricorrenti lamentavano una sproporzionalità tra il provvedimento
di intercettazione telefonica e la natura dell’ipotesi di reato in conseguenza
della quale era stata emanata, ritenuta di lieve entità rispetto alla rilevanza
della misura investigativa emanata. In particolare, nel caso in oggetto le

42 Disponibile in: http://www.tribunal- 44 Cfr. in prop. I. T ORRES M URO ,


constitucional.es / jurisprudencia / Stc2005/ Doctrina del Tribunal Constitucional du-
STC2005-205.html (10 agosto 2008). rante el primer cuatrimestre de 2006. V.
43 Cfr. in prop. I. TORRES MURO, Doc- Derechos fundamentales, in Revista espa-
trina del Tribunal Constitucional durante ñola de derecho constitucional, 2006,
el segundo cuatrimestre de 2005. V. Dere- n. 77, 246.
chos fundamentales, in Revista española 45 Disponibile in: http://www.tribunal-
de derecho constitucional, 2005, n. 74, constitucional.es / jurisprudencia / Stc2006/
277 s. STC2006-104.html (10 agosto 2008).
926 DIR.INF.2008
RICERCHE . A. DE PETRIS

indagini vertevano su fatti relativi ad un reato contro la proprietà intellet-


tuale commesso tramite il ricorso alle nuove tecnologie, capaci di permet-
tere la riproduzione senza autorizzazione di compact disc musicali succes-
sivamente venduti in un sito Web sulla Rete. Sebbene la pena per il delitto
in questione fosse di lieve entità, il Tribunale costituzionale ha ritenuto as-
solutamente adeguata alle necessità costituzionali la misura di intercetta-
zione, dal momento che il reato in questione provocava pesanti ripercus-
sioni in ambito sociale ed economico. L’utilizzo delle nuove tecnologie
avrebbe infatti reso più semplice la commissione del reato, in particolare
per la vendita del materiale musicale riprodotto. La sentenza ha inoltre ri-
conosciuto tra le cause giustificative dell’utilizzo di dette misure d’indagine
la sostanziale impossibilità di effettuare i rilevamenti necessari attraverso
altri metodi di investigazione. L’importanza della sentenza citata si ravvisa
dunque nel fatto che, accanto ai criteri già citati per valutare la legittimità
dei provvedimenti di intercettazione (gravità della pena, natura del bene
giuridico protetto, sua rilevanza sociale, commissione del delitto ad opera
di organizzazioni criminali), con essa i giudici costituzionali hanno intro-
dotto anche il criterio della rilevanza delle tecnologie informatiche, che fa-
cilitano l’esecuzione del reato e ne rendono più arduo il perseguimento46.

5. FRANCIA.
Anche in Francia la giurisprudenza costituzionale è stata chiamata a di-
rimere occasioni di contrasto tra provvedimenti di protezione della sicu-
rezza collettiva e la tutela di varie forme di esercizio della libertà personale
in vari ambiti, compreso quello informatico.
In particolare merita un richiamo in questa sede una decisione che ab-
braccia molti aspetti coinvolti dalla tematica qui considerata, di cui è op-
portuno descrivere, sia pur sommariamente, i diversi profili: all’inizio
del 2006 il Conseil constitutionnel ha decretato la conformità all’art. 66
della Costituzione francese (prescrittivo del principio del due process of
law) di disposizioni con cui i servizi speciali della gendarmeria e della po-
lizia erano stati autorizzati a raccogliere sia i dati tecnici relativi alle comu-
nicazioni elettroniche47, sia, in modalità automatica, dati connessi agli
autoveicoli48.
Nella stessa sentenza, inoltre, i giudici costituzionali verificano la con-
formità della disposizione impugnata all’obbligo di osservanza della riser-
vatezza della vita privata dei cittadini, la cui effettività potrebbe essere mi-
nacciata dalla possibilità delle forze di polizia di conseguire dati legati
alle comunicazioni elettroniche e agli autoveicoli, per finalità di lotta al ter-
rorismo. Sul punto la pronuncia cerca di coniugare le due esigenze, indi-
viduando un adeguato bilanciamento nella dichiarazione di legittimità di
un sistema di sorveglianza e raccolta di informazioni che sappia tenere
in debita considerazione i diritti costituzionali potenzialmente a rischio49.

46 Cosı̀ M. IACOMETTI, La giurispru- 47 Cfr. dec. 2005-532 DC, in Recueil


denza del Tribunale costituzionale spa- des décisions du Conseil constitutionnel,
gnolo nel biennio 2005-2006, in Giurispru- 19 gennaio 2006, 31 ss., cons. 8.
denza costituzionale, 5/2007, 3839-3934 48 Ibid., cons. 16
(3889). 49 Ibid., cons. 10, 18-21.
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
927
Infine, per quanto attiene alla libertà d’impresa, la sentenza citata ri-
tiene che la disposizione sottoposta alla valutazione del Conseil tenga nella
giusta considerazione anche diritti accessori rispetto alla più generale li-
bertà personale, quale appunto la libertà d’impresa degli imprenditori at-
tivi nel settore delle comunicazioni elettroniche50.

6. GERMANIA.
Rispetto ai suoi omologhi nazionali, il Tribunale costituzionale di Karl-
sruhe sembra essersi occupato più attivamente di aspetti particolarmente
complessi ed attuali relativi al tema in oggetto — probabilmente « aiutato »
da misure legislative che spingono al limite, e forse anche oltre, il rapporto
tra sicurezza pubblica e difesa delle libertà fondamentali in ambito infor-
matico.
Tra le molte decisioni intervenute recentemente in questo ambito si an-
novera per prima, in ordine di tempo, quella con cui con cui è stato riget-
tato il ricorso diretto di un componente delle « cellule anti-imperialiste »51,
posto sotto sorveglianza speciale tramite l’utilizzo del sistema satellitare
GPS (Global Positioning System), critico riguardo alla genericità della
legge con cui si autorizzavano le forze di sicurezza a compiere misure di
sorveglianza « con strumenti tecnici ». La sentenza ha riconosciuto con-
formi al dettato costituzionale in materia di libertà personale e riservatezza
le investigazioni condotte attraverso il ricorso al citato sistema satellitare
GPS. In particolare, i supremi giudici tedeschi hanno statuito come non
sia necessario che la legge menzioni esplicitamente ogni singola tecnologia
utilizzabile a fini di indagine, sebbene gli stessi giudici abbiano nel con-
tempo considerato indispensabile che il legislatore adotti gli accorgimenti
normativi atti ad evitare casi di sorveglianza indiscriminata ai danni dei
cittadini52.
In un’altra pronuncia relativa a tematiche contingenti, il Bundesverfas-
sungsgericht fa riferimento al diritto all’autodeterminazione informatica
e all’inviolabilità del domicilio in un caso relativo alla tracciabilità dei col-
legamenti tra telefoni cellulari, e alla possibilità di utilizzo a fini proces-
suali dei dati cosı̀ raccolti. Sebbene tali dati, salvati sul disco rigido di
un computer, e rinvenuti nel corso di una perquisizione, non siano tutelati
dalla segretezza delle telecomunicazioni protetto dall’art. 10 della Legge
Fondamentale, i giudici di Karlsruhe considerano violati i diritti indivi-
duali del ricorrente, poiché il provvedimento giudiziario che ha disposto
la perquisizione risulta in contrasto con il principio di proporzionalità:
in particolare, nel caso in esame le esigenze investigative non apparivano
di una gravità tale da giustificare un intervento talmente invasivo delle li-
bertà fondamentali garantite dal dettato costituzionale53.

50 Ibid., cons. 10. BVerfGE 112, 304, disponibile in: http://


51 Organizzazione sovversiva di orien- www.bundesverfassungsgericht.de/entsche
tamento politico socialista/comunista e di idungen/rs20050412_2bvr058101.html (10
fede islamica, responsabile alla metà degli agosto 2008)
anni ’90 di una serie di attentati dinamitar- 53 2 BvR 2099/04 del 2 marzo 2006, in
di ed incendiari. BVerfGE 115, 166, disponibile in: http://
52 2 BvR 581/01 del 12 aprile 2005, in www.bundesverfassungsgericht.de/entsche
928 DIR.INF.2008
RICERCHE . A. DE PETRIS

Anche il Bundesgerichtshof ha avuto recentemente occasione di con-


frontarsi con il problema della conservazione dei dati personali di un
utente di servizi telematici, risolvendo la questione con una decisione netta
e severa a favore del ricorrente: l’occasione è venuta dalla Verfassung-
sbeschwerde di un 33enne di Münster, Holger Voss, contro T-Online, il
Provider di Telekom, la principale compagnia telefonica tedesca. Nel
2002 Voss era stato sottoposto ad un procedimento giudiziario con l’accusa
di aver espresso in un forum telematico giudizi di approvazione riguardo
ad un reato penale, venendo al termine del giudizio assolto da ogni accusa:
nel corso del processo era emerso come l’identificazione del ricorrente
fosse avvenuta grazie alle informazioni sul suo conto raccolte e conservate
dal suo Provider, T-Online, il quale dopo veementi proteste aveva chiesto
l’intervento della magistratura. Sia il tribunale di prima istanza che la
corte d’appello di Darmstadt avevano accolto le rimostranze di Voss, con-
dannando T-Online alla cancellazione dei dati connessi al suo indirizzo
di IP raccolti fino a quel momento, e riconoscendo l’illegittimità della so-
stanziale sorveglianza alla quale il Provider aveva sottoposto l’attività di
navigazione on-line del suo cliente. L’Alta Corte federale tedesca ha quindi
dichiarato irricevibile il ricorso di T-Online contro la decisione dei giudici
di Darmstadt, che dunque è entrata in vigore a tutti gli effetti, obbligando
la compagnia di servizi telematici ad adempiere alla disposizione della pro-
nuncia impugnata. Sebbene valida solo nei confronti del ricorrente, si sup-
pone che la decisione del Bundesgerichtshof 54 possa rappresentare una
pietra miliare in materia di tutela dei dati personali in Rete per gli utenti
residenti in Germania, tanto che alcuni studi di avvocati hanno approntato
dei modelli di ricorso per tutti i cittadini tedeschi interessati a conseguire
lo stesso risultato ottenuto da Voss55.
Introducendo un tema particolarmente attuale per le materie qui consi-
derate, il Bundesverfassungsgericht, è stato chiamato a pronunciarsi sul
ricorso a provvedimenti di intercettazione preventiva anche a livello
sub-statuale, dichiarando costituzionalmente illegittimi i controlli sugli ap-
parecchi telefonici eseguiti per l’appunto preventivamente nel Land Bassa
Sassonia, sulla base della legge sulla polizia del Land, giudicandoli in con-
flitto con l’inviolabilità della corrispondenza, non sufficientemente limitati
nelle condizioni di utilizzo e non rispondenti al principio di ragionevo-
lezza56. La legge in questione consentiva agli inquirenti di condurre inter-
cettazioni su contenuti e dati di telefonate, fax, sms ed e-mail ove ravvisas-
sero elementi, sia pure generici, che giustificassero il timore di un possibile
compimento di reati particolarmente gravi. Abitualmente i soggetti sotto-
posti a tali misure di indagine erano informati solo in un secondo momento
dell’accaduto, ma in alcuni casi venivano mantenuti del tutto all’oscuro
della vicenda. Il Tribunale costituzionale ha ritenuto che la norma impu-

idungen/rs20060302_2bvr209904.html (10 de/newsticker/BGH-bestaetigt-Urteil-zur-Lo


agosto 2008). eschung-von-IP-Adressen–/meldung/80614
54 Aktz. III ZR 40/06, disponibile in: (10 agosto 2008).
http://www.kein1984.de/bgh-entscheidung. 56 1 BvR 668/04 del 27 luglio 2005, in
pdf (10 agosto 2008). BVerfGE 113, 348, disponibile in: http://
55 Cfr. tra gli altri T. KLEINZ, BGH be- www.bundesverfassungsgericht.de/entsche
stätigt Urteil zur Löschung von IP-Adres- idungen/rs20050727_1bvr066804.html (10
sen, 6 novembre 2006, in: http://www.heise. agosto 2008).
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
929
gnata non operasse una distinzione sufficientemente adeguata tra i diversi
possibili casi di reato grave, producendo una restrizione considerata ecces-
siva del diritto alla riservatezza, il quale — si precisa nella sentenza —
va invece sempre tutelato anche in presenza di intercettazioni. Al di là
del valore dei principi ribaditi in essa, la pronuncia si dimostra particolar-
mente rilevante anche per il fatto che, interessando l’intero territorio della
Repubblica Federale, non si arresta alla situazione vigente in Bassa Sasso-
nia, ma influenza in modo considerevole anche l’operato dei legislatori de-
gli altri Länder, molti dei quali stavano approntando provvedimenti dello
stesso tenore di quello sanzionato.
Come si vedrà poco oltre, peraltro, la materia alla base del ricorso in
oggetto è poi tornata di lı̀ a pochi mesi di stretta attualità, quando il Tribu-
nale costituzionale ha dovuto esaminare la legittimità di una legge del
Bund che autorizzava le forze di pubblica sicurezza federali a far uso degli
stessi metodi di investigazione sanzionati in occasione del caso appena ci-
tato57. In questa occasione i giudici di Karlsruhe hanno pronunciato pa-
role ancora più nette che nei pronunciamenti precedenti, in quella che
molti considerano « la » sentenza di riferimento in materia di legittimità
dei controlli di pubblica sicurezza in ambito informatico nel contesto giu-
risprudenziale tedesco: si tratta della decisione relativa alla cd. Raster-
fahndung (lett.: « indagine a setaccio »58) un metodo già in uso durante
la lotta all’eversione interna negli anni ’70, ed ora utilizzato anche per le
investigazioni sui fenomeni di terrorismo internazionale. Il metodo in que-
stione consiste nel selezionare gruppi di persone attraverso banche dati
pubbliche o private, facendo riferimento ad elementi che si suppone ri-
guardino anche la persona che si intende effettivamente individuare. Di
fatto, fissando dei criteri che solo presumibilmente si attagliano ai soggetti
ricercati dalle forze dell’ordine, possono di fatto essere portati all’atten-
zione degli inquirenti anche profili di individui assolutamente estranei
alle fattispecie di reato per le quali il metodo investigativo citato viene uti-
lizzato, sollevando non pochi dubbi in merito al rispetto dei più elementari
diritti costituzionali. Il Tribunale costituzionale tedesco ha dichiarato
tale forma di indagine compatibile con il diritto all’autodeterminazione in-
formatica del singolo individuo solo in caso di concreto pericolo per valori
giuridici che richiedano la massima protezione, quali l’esistenza dello Stato
o la vita e la libertà dei cittadini. Lo stesso metodo non è invece considerato
ammissibile quale abituale strumento investigativo, né può considerarsi
sufficiente, per giustificarne l’impiego, l’esistenza di un indefinito pericolo
di attentati terroristici59. Dunque, affinché la Rasterfahndung sia conside-
rata ammissibile, i giudici di Karlsruhe stabiliscono nettamente i casi in
cui ci si possa trovare di fronte alla straordinarietà di un « pericolo ecce-
zionale », chiarendo nel contempo di essere pronti a censurare qualunque
utilizzo di tale metodo di indagine per finalità investigative ordinarie. Molti
hanno dunque interpretato queste disposizioni come un chiaro ammoni-
mento nei confronti del legislatore ad evitare una regolamentazione troppo

57 V. infra, in questo paragrafo. 59 1 BvR 518/02 del 4 aprile 2006, in


58 Cosı̀ tradotto da F. PALERMO, La BVerfGE 115, 320, disponibile in Rete in
giurisprudenza costituzionale tedesca nel http://www.bundesverfassungsgericht.de/
biennio 2005-2006, in Giurisprudenza co- entscheidungen / rs20060404_1bvr051802
stituzionale, 2007, 3973-4006 (3978). .html (10 agosto 2008).
930 DIR.INF.2008
RICERCHE . A. DE PETRIS

permissiva rispetto ad usi « disinvolti » della Rasterfahndung, rischiando,


cosı̀ facendo, di non tenere nella dovuta considerazione la proporzionalità
tra la gravità del crimine perseguito e l’invasività dei metodi di indagine
nell’ambito delle libertà fondamentali della persona60.
La decisione citata non ha comunque posto fine alle controversie in ma-
teria: nel febbraio del 2008 il Tribunale Costituzionale federale è stato
nuovamente chiamato ad operare un complesso bilanciamento tra la tutela
della sicurezza collettiva e la difesa dei diritti della personalità nel contesto
informatico, emanando una decisione che con tutta probabilità è destinata
a modificare profondamente l’approccio giurisprudenziale e, conseguen-
zialmente, legislativo alla trattazione della materia per il futuro: la rile-
vanza del pronunciamento è infatti tale da far ritenere che i principi sta-
biliti dai giudici di Karlsruhe non arresteranno i loro effetti all’interno
dei confini della Repubblica Federale di Germania, ma potrebbero verosi-
milmente ispirare anche altri supremi organi giurisdizionali alle prese
con problematiche dello stesso tipo61.
Nel caso in oggetto il Bundesverfassungsgericht è stato interpellato sulla
base di una serie di ricorsi individuali presentati in via diretta da soggetti
strettamente legati a vario titolo alla conduzione di attività sulla Rete:
una giornalista componente della federazione regionale del NRW del par-
tito « Die Linke », e tre avvocati.
L’oggetto dei ricorsi riguardava la presunta incostituzionalità di alcune
disposizioni della Legge di Tutela della Costituzione del Land Nordreno-
Vestfalia (Verfassungsschutzgesetz Nordrhein-Westfalen): in particolare,
al Tribunale Costituzionale federale veniva richiesto di valutare sotto di-
versi profili la legittimità dell’art. 5 comma 2 nr. 11 della legge in que-
stione, il quale testualmente recita:
« L’autorità di tutela della Costituzione [del Nordreno-Vestfalia], in
applicazione dell’art. 7 [della stessa legge] sulla raccolta di dati e notizie
può utilizzare i seguenti provvedimenti come strumenti di informazione:
[...] sorveglianza segreta (heimliches) ed indagini straordinarie di Inter-
net, come in particolare la partecipazione sotto copertura alle sue strut-
ture di comunicazione o la loro ricerca, nonché l’accesso segreto a sistemi
informatici anche con l’utilizzo di strumenti tecnologici. Laddove tali
provvedimenti costituiscano un’ingerenza nella segretezza della corri-
spondenza, postale e telematica, o per loro natura o entità vi si equipa-
rano, questa è ammissibile solo in base alle condizioni della disciplina re-
lativa all’art. 10 della Legge Fondamentale ».
La decisione del Tribunale Costituzionale federale accoglie vari aspetti
dei ricorsi citati, rilevando alcuni profili di incostituzionalità della norma

60 Per una panoramica delle opinioni V. BALDINI, L’incostituzionalità della Ra-


espresse in dottrina sul tema cfr. W. BAU- sterfahndung, ovverosia, alla perenne ri-
SBACK, Fesseln für die wehrhafte Demokra- cerca di un (difficile...) equilibrio tra stato
tie?, in Neue Juristische Wochenschrift, di diritto e « stato di prevenzione », dispo-
2006, p. 1922 ss.; U. VOLKMANN, Grenzen nibile in: http://associazionedeicostituzio-
der präventiven Rasterfahndung, in Juri- nalisti.it/materiali/anticipazioni/raster-
stenZeitung, 18/2006, p. 906 ss; G. KETT- fahndung/index.html (10 agosto 2008).
STRAUB, Rasterfahndung fällt durch das 61 BvR 370/07 del 27 febbraio 2008, di-
Raster des Grundgesetzes, in Zeitschrift sponibile in Rete in http://www.bundesver
für Internationale Strafrechtsdogmatik, fassungsgericht.de/entscheidungen/rs20080
9/2006, p. 447 ss. In lingua italiana cfr. 227_1bvr037007.html (10 agosto 2008).
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
931
impugnata con un’argomentazione di natura profondamente innovativa ri-
spetto alle precedenti pronunce relative a tematiche dello stesso genere.
In particolare, i supremi giudici tedeschi ravvisano l’incostituzionalità
delle pratiche di indagine consentite dalla disciplina impugnata (cd. On-
line-Durchsuchungen — lett.: perquisizioni online)62 notando in primo
luogo come per molti cittadini l’utilizzo di sistemi informatici abbia assunto
una rilevanza fondamentale per l’estrinsecazione della loro personalità,
giustificando tuttavia nel contempo anche il timore che ne conseguano
nuove forme di minaccia alla tutela dell’identità individuale: la sorve-
glianza delle attività condotte attraverso tali sistemi, unita ad un esame
dei dati rintracciabili sugli apparati informatici utilizzati, permettono in-
fatti di ricostruire aspetti salienti della personalità di un soggetto. Da que-
sta considerazione i giudici di Karlsruhe fanno discendere la necessità di
approntare un’adeguata forma di protezione dei diritti fondamentali coin-
volti, rilevando innanzi tutto che la tutela prevista dagli artt. 10 (segre-
tezza delle telecomunicazioni) e 13 (inviolabilità del domicilio) della Legge
Fondamentale, come pure la giurisprudenza prodotta finora dallo stesso
Bundesverfassungsgericht in materia di protezione della personalità,
non riescono ad offrire garanzie adeguate alle possibili ingerenze prove-
nienti dallo sviluppo delle tecnologie informatiche.
Per quanto riguarda l’ambito di tutela della segretezza delle telecomuni-
cazioni, si legge nella sentenza, questo coinvolge anche le comunicazioni
esperibili tramite Internet, come ad es. i messaggi di posta elettronica:
fin quando l’indagine si basa su un provvedimento con cui si rilevano con-
tenuti e circostanze della telecomunicazione in corso sulla rete informatica,
e si esaminano le informazioni che ne derivano, l’ingerenza in questione
deve essere valutata esclusivamente sulla base dell’art. 10 I della Legge
Fondamentale. L’ambito di tutela di questo diritto fondamentale, quindi,
viene interessato indipendentemente dall’eventualità che, sotto un piano
meramente tecnico, il provvedimento di indagine riguardi il tratto della
rete informatica utilizzato o l’apparecchio finale impiegato per l’esperi-
mento della telecomunicazione posta sotto sorveglianza. Pertanto, statui-
sce la pronuncia in oggetto, l’art. 10 comma 1 LF risulta l’unico parametro

62 Da un punto di vista strettamente 834, disponibile in: http://www.secorvo.-


tecnico, per « Online-Durchsuchungen » si de/publikationen/online-durchsuchung-fox-
intendono attività di indagine condotte gra- 2007.pdf (10 agosto 2008); K. LEIPOLD, Die
zie all’utilizzo di specifici software (cd. Online-Durchsuchung, in Neue Juristische
Trojans), finalizzati all’individuazione ed Wochenschrift-Spezial, 3/2007, pp. 135-
all’esame di dati informatici. Tali program- 136; U. BUERMEYER, Die « Online-Durchsu-
mi possono essere immessi clandestinamen- chung ». Technischer Hintergrund des ver-
te in un determinato computer attraverso deckten hoheitlichen Zugriffs auf Compu-
Internet, ed essere poi adoperati per spiare tersysteme, in HRRS - Onlinezeitschrift
i dati salvati sul disco rigido o le applica- für Höchstrichterliche Rechtsprechung im
zioni utilizzate dal terminale, il tutto senza Strafrecht, 4/2007, pp. 154-166, disponibi-
che il proprietario o l’utente del computer le in: http://www.hrr-strafrecht.de/hrr/ar-
« infiltrato » ne venga a conoscenza. Cfr. chiv/07-04/hrrs-4-07.pdf (10 agosto 2008);
C. KELLER, Telekommunikationsüberwa- M. HANSEN-A. PFITZMANN, Online-Durchsu-
chung und andere verdeckte Ermittlung- chung. Technische Grundlagen von Onli-
smaßnahmen, R. Boorberg Verlag, Stutt- ne-Durchsuchung und -Beschlagnahme,
gart et al. 2008, pp. 48-50; D. FOX, Rea- in Deutsche Richterzeitung, 8/2007,
lisierung, Grenzen und Risiken der pp. 225-228, in: http://www.heymann-
« Online-Durchsuchung », in Datenschutz s.com/servlet/PB/menu/1226897/in-
und Datensicherheit, 31/2007, pp. 827- dex.html (10 agosto 2008).
932 DIR.INF.2008
RICERCHE . A. DE PETRIS

di costituzionalità utilizzabile per valutare la legittimità di un provvedi-


mento di autorizzazione ad una « sorveglianza delle fonti di telecomunica-
zione » nei casi in cui l’indagine sia limitata esclusivamente all’esame di
dati provenienti da un’attività di telecomunicazione, e la sua osservanza
va assicurata attraverso adeguati strumenti tecnici e giuridici.
Di contro, la tutela sancita dall’art. 10 comma 1 LF non si estende a con-
tenuti e circostanze di una telecomunicazione che, dopo la sua conclusione,
siano stati salvati in un ambito su cui esercita piena disponibilità uno dei
partecipanti alla telecomunicazione stessa, fin quando quest’ultimo può
assumere provvedimenti atti a difendere la riservatezza di tali dati da in-
gerenze occulte: è fin troppo chiaro, in questo passaggio, il riferimento
dei giudici ai dischi rigidi dei personal computer, nei quali i dati relativi
alle comunicazioni informatiche vengono immagazzinati e possono essere
richiamati a piacimento dai loro proprietari o utilizzatori. Ancora, l’invio-
labilità delle telecomunicazioni non trova applicazione nei casi in cui sia
una pubblica autorità a sorvegliare le modalità di utilizzo di un sistema in-
formatico in quanto tale, o ad esaminarne gli strumenti di memorizzazione
dei dati. Da tutto questo consegue una lacuna nella protezione del diritto
fondamentale alla segretezza delle telecomunicazioni nella forma attual-
mente vigente, che secondo i giudici di Karlsruhe va colmato con il ricorso
alla generale tutela del diritto al libero sviluppo della personalità, sancito
dall’art. 2 comma I LF — nel caso specifico interpretato come tutela del-
l’integrità e dell’affidabilità dei sistemi di comunicazione informatica. In-
fatti, si legge nella sentenza, nel momento stesso in cui un articolato sistema
informatico diviene oggetto di misure di sorveglianza telematica, viene
meno l’ostacolo che impedisce di spiare potenzialmente l’intero sistema
nel suo complesso. Il potenziale pericolo che viene in questo modo a pro-
spettarsi si estende ben oltre la semplice sorveglianza della singola teleco-
municazione eseguita mentre il provvedimento di indagine è in atto: in par-
ticolare, nel corso dell’investigazione possono essere raccolti dati contenuti
nei personal computer interessati dal provvedimento che non hanno al-
cuna relazione con l’utilizzo del sistema informatico posto sotto controllo.
Nemmeno la garanzia dell’inviolabilità del domicilio appare agli occhi
dei giudici una tutela sufficiente ad escludere lacune nella protezione con-
tro ingerenze in sistemi di comunicazione informatica. L’art. 13 comma
1 LF, infatti, non assicura al singolo una difesa completa contro le infiltra-
zioni nel sistema informatico da lui utilizzato, indipendentemente dalle mo-
dalità di accesso a cui è stato fatto ricorso, anche nel caso in cui questo si-
stema si trovi nella sua propria abitazione, in quanto l’accesso può avve-
nire a prescindere dalla collocazione fisica del sistema informatico inda-
gato. Pertanto, una disciplina di tutela che sia legata ad uno specifico con-
testo spaziale — quale è la prescrizione di inviolabilità del domicilio —
non è in grado di offrire una difesa appropriata da pericoli contro sistemi
di telecomunicazioni: infatti, nel momento in cui l’attività di sorveglianza
si serve del collegamento del computer del soggetto interessato ad una
rete informatica, la protezione della sfera privata esperita dall’inviolabi-
lità del domicilio resta sostanzialmente priva di efficacia.
Ancora, la sentenza ritiene che nemmeno la giurisprudenza finora san-
cita dal Bundesverfassungsgericht in materia di difesa del generale diritto
al libero sviluppo della personalità individuale, in particolare riguardo
alla protezione della sfera privata e del diritto all’autodeterminazione in-
formatica, sia sufficiente a garantire un’adeguata tutela di un sistema in-
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
933
formatico: le esigenze di protezione di un utente di un sistema informatico
non si limitano infatti a dati subordinati alla sua sfera privata. Anche il di-
ritto all’autodeterminazione informatica non tiene conto adeguatamente
delle minacce esistenti per la sfera della personalità dell’individuo. Un sog-
getto terzo che penetri in un sistema informatico del tipo qui considerato,
infatti, è potenzialmente in grado di procurarsi una quantità di dati di
estrema rilevanza sia per dimensioni che per significatività, senza essere
vincolato da ulteriori provvedimenti di raccolta ed elaborazione di infor-
mazioni.
Secondo il Tribunale Costituzionale federale, pertanto, il generale di-
ritto della personalità più volte chiamato in causa deve intervenire a col-
mare le esigenze di tutela appena esposte e insoddisfatte dalla tradizionale
interpretazione del diritto in questione, sancendo e garantendo un vero
e proprio « diritto fondamentale all’integrità ed all’affidabilità dei sistemi
di comunicazione informatica ». Tale diritto trova applicazione ogni qual
volta la conduzione di attività di intelligence riguardi sistemi che, di per
sé o a causa delle loro connessioni tecniche, possono contenere dati perso-
nali di un soggetto in misura e rilevanza tali da consentire, attraverso la
raccolta e l’analisi di questi ultimi, di venire a conoscenza di aspetti signi-
ficativi dell’esplicazione della sua personalità o di tracciare un quadro si-
gnificativo della sua individualità.
La sentenza statuisce che l’incostituzionalità della norma impugnata
deriva in primo luogo da una violazione del principio di proporzionalità:
l’azione investigativa in questione permette infatti una penetrazione tal-
mente ampia negli strumenti di raccolta di dati personali, che la loro am-
piezza e eterogeneità rischia facilmente di eccedere lo scopo per il quale
la misura di indagine è stata istituita. In questo modo si paventa una per-
vasività tale nella sfera più intima della personalità del soggetto indagato
da poter essere considerata costituzionalmente legittima solo in casi par-
ticolarmente eccezionali, in cui il fondamentale valore dell’inviolabilità
della dimensione individuale della persona può essere sacrificato in
nome di valori giuridici (Rechtsgüter) particolarmente rilevanti, minac-
ciati da pericoli di cui sia stata sufficientemente comprovata l’esistenza.
Tra questi ultimi, la decisione menziona « l’integrità fisica, la vita e la li-
bertà della persona, o valori appartenenti alla collettività che, se minac-
ciati, coinvolgono i fondamenti o l’esistenza dello Stato, o i fondamenti
dell’esistenza degli individui ». D’altro canto, i giudici di Karlsruhe pre-
cisano come a questo scopo non sia necessario dimostrare l’imminente
probabilità di un pericolo concreto per i beni in questione, essendo piut-
tosto sufficiente ravvisare l’esistenza di una minaccia specifica a loro ca-
rico per giustificare il ricorso a misure di indagine invasive come quella
consentita dalla norma impugnata. Nel contempo, tuttavia, gli stessi giu-
dici tengono a sottolineare come un provvedimento di autorizzazione
alla penetrazione segreta in sistemi informatici non possa sottrarsi alle
più elementari garanzie previste dall’ordinamento giuridico per tutelare
sul piano costituzionale gli interessi dell’indagato, a cominciare dal ri-
spetto della riserva di giurisdizione e dall’adozione di un adeguato pro-
cedimento legislativo. La norma impugnata viene considerata carente
sotto questo punto di vista, nel momento in cui, per autorizzare i servizi
di sicurezza ad utilizzare gli strumenti di indagine citati, si limita a ri-
chiedere come unica condizione la presenza di elementi fattuali che giu-
stifichino il sospetto di poter raccogliere informazioni relative ad azioni
934 DIR.INF.2008
RICERCHE . A. DE PETRIS

eversive ed anticostituzionali — in questo mancando sia di esigere l’esi-


stenza di circostanze sufficientemente rilevanti per legittimare le gravi in-
gerenze che il metodo investigativo in oggetto provoca, sia una preventiva
verifica da parte di soggetti terzi indipendenti (rectius: l’autorità giudi-
ziaria).
La decisione ravvisa inoltre la mancanza di adeguate disposizioni legi-
slative atte ad evitare ingerenze nel nucleo costitutivo della sfera indivi-
duale privata, per il quale l’ordinamento prevede una tutela assoluta ed
invalicabile. A tale riguardo, la sentenza non trascura la circostanza
che, una volta poste in essere, le misure di indagine in questione consen-
tono una penetrazione tale nei sistemi informatici da non poter permettere
una conoscenza preventiva del contenuto dei dati raccolti, al fine di distin-
guere tra le informazioni legittimamente investigabili e quelle che, in
quanto appartenenti al suddetto « nucleo individuale invalicabile », non
possono al contrario essere oggetto di investigazione. Non potendo agire
sulla fase preventiva, per le suddette ragioni di carattere tecnico che carat-
terizzano i sistemi investigati, il legislatore avrebbe dovuto necessaria-
mente prevedere adeguati provvedimenti di valutazione a posteriori dei
dati raccolti, assicurando la cancellazione immediata ed escludendo un
eventuale recupero successivo a qualsiasi titolo di tutte le informazioni
emerse nell’indagine che risultino appartenere alla seconda delle due sfere
indicate — quella, per l’appunto, dei dati indisponibili in quanto diretta-
mente connessi alla sfera intangibile della personalità individuale. Anche
sotto questo profilo i giudici di Karlsruhe decretano l’incostituzionalità
della norma impugnata, in quanto ritenuta non conforme alle esigenze de-
scritte poc’anzi.
Per quel che rileva in questa sede, come già anticipato, l’elemento mag-
giormente degno di nota dell’intera vicenda si sostanzia senza dubbio nella
creazione, di fatto, di un vero e proprio « nuovo diritto fondamentale » al-
l’integrità ed all’affidabilità dei sistemi di comunicazione informatica
non ancora previsto e pertanto non adeguatamente garantito dall’ordina-
mento costituzionale tedesco vigente. In altre parole, le forme di intervento
nella sfera privata consentite dalle nuove forme di sorveglianza esigono
la definizione di corrispondenti situazioni giuridiche soggettive di tutela,
capaci di assicurare un’adeguata forma di protezione dei diritti costituzio-
nalmente garantiti in capo ai soggetti interessati dai provvedimenti di sor-
veglianza. La circostanza che i giudici di Karlsuhe non si siano limitati a
dichiarare la mera incostituzionalità della norma impugnata, ma abbiano
avvertito la necessità di proclamare l’esistenza di un nuovo diritto fonda-
mentale, non è ovviamente affatto secondaria: al contrario, proprio in
questa differenza radicale dell’approccio scelto dalla sentenza si sostan-
ziano la cautela e l’inquietudine con le quali il Tribunale costituzionale fe-
derale ha affrontato la questione.
La straordinarietà della pronuncia viene inoltre ulteriormente eviden-
ziata da alcuni elementi fattuali di estrema rilevanza, che avrebbero potuto
indurre i giudici di Karlsruhe ad optare per un sostegno alla tutela della
sicurezza collettiva, a scapito delle garanzie costituzionali individuali, giu-
stificando una tale decisione con la presenza di eccezionali condizioni
emergenziali dovute alla minaccia proveniente dall’integralismo islamico,
frequentemente invocate ad altre latitudini per giustificare ben altri orien-
tamenti legislativi e giurisdizionali in materia. Tra le circostanze oggettive
in questione si annovera, in primo luogo, l’ormai ben nota presenza nella
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
935
città di Amburgo per sei anni, dal 1993 al 1999, sotto le spoglie di studente
universitario, di uno dei capofila del gruppo terroristico affiliato ad Al-
Qaida materialmente responsabile degli attacchi terroristici a New York
e Washington nel 2001, Mohammed Atta, capace persino di conseguire
un diploma in pianificazione urbanistica prima di recarsi in Afghanistan
per prepararsi agli attentati in un campo di addestramento talebano, e
quindi spostarsi negli Stati Uniti; sempre da Amburgo, inoltre, sono tran-
sitati anche altri tre componenti del commando terrorista dell’11 settembre
(Ramzi Binalshibh, Marwan al Shehhi e Ziad Jarrah), venuti per vie di-
verse in contatto con Atta proprio durante il loro soggiorno anseatico63.
In secondo luogo, negli ultimi due anni per ben due volte il territorio tede-
sco aveva rischiato di divenire teatro di gravi attentati terroristici di ma-
trice islamica: in un primo caso, il 31 luglio 2006, un doppio tentativo di
far esplodere treni regionali a Coblenza e Hamm, nei pressi di Dortmund,
organizzato da un gruppo di attentatori libanesi, di nuovo celatisi sotto
le spoglie di studenti universitari — questa volta nell’ateneo di Kiel, in
Schleswig-Holstein —, era stato sventato dalle forze di sicurezza tedesche
in collaborazione con i loro omologhi di Beirut64; poco più di un anno
dopo era stato il turno di tre sospetti terroristi di matrice musulmana inte-
gralista (due cittadini tedeschi convertiti all’Islam ed un cittadino turco-te-
desco), arrestati il 5 settembre 2007 con l’accusa di pianificare attentati
nell’aeroporto internazionale di Francoforte e nella base militare statuni-
tense di Ramstein, in concomitanza con il 6o anniversario degli attacchi
di New York e Washington65.
Sebbene, dunque, a differenza di Spagna e Gran Bretagna, la Germania
non abbia fortunatamente ancora dovuto pagare pesanti bilanci in termini
di vittime di attentati terroristici, gli eventi citati hanno indotto molti tra
media ed esponenti politici — a cominciare dal Ministro federale degli In-
terni Wolfgang Schäuble (CDU), in questo appena tiepidamente contra-
stato dai partner di governo socialdemocratici, forse anche per via della
sostanziale continuità mostrata in materia con gli orientamenti del suo pre-
decessore Otto Schily (SPD) — ad assumere atteggiamenti più o meno
apertamente allarmistici, tesi a paventare l’esistenza di un’articolata e
complessa rete di cd. Sleepers (terroristi sotto copertura di insospettabili
spoglie civili, aderenti all’estremismo islamico insediati segretamente in
territorio tedesco in attesa di porre in atto azioni distruttive ed eversive),
contro la quale sarebbe necessario intervenire con un massiccio amplia-
mento dei poteri investigativi dei servizi di sicurezza66.

63 Sulla cd. « cellula di Amburgo » del 65 Terrorverdächtige in Deutschland


commando terrorista dell’11 settembre festgenommen, in Süddeutsche Zeitung, 5
2001 cfr. National Commission on Terrorist settembre 2007, disponibile in http://
Attachs Upon the United States, cap. 5.3., www.sueddeutsche.de/ausland/artikel/633/
disponibile in: http://www.9-11commission. 131400/ (10 agosto 2008).
gov/report/911Report_Ch5.htm (10 agosto 66 Cfr. per tutti M. GEBAUER, Große
2008) Koalition der Datenjäger, in Spiegel.on-
64 Cfr.H. L AYENDECKER , Netzwerk line, 2 aprile 2007, disponibile in:
der Wirrwarrs, in Süddeutsche Zeitung, http://www.spiegel.de/politik/deutschland/
21 agosto 2006, disponibile in http:// 0,1518,475253-2,00.html (10 agosto
www.sueddeutsche.de/deutschland/artikel/ 2008).
209/83126/ (10 agosto 2008).
936 DIR.INF.2008
RICERCHE . A. DE PETRIS

7. CONCLUSIONI: UNO SGUARDO ALL’ITALIA E LE PROSPETTIVE FUTURE.


Come è da tempo ben noto agli esperti del settore, i provvedimenti anti-
terrorismo emanati in Italia all’indomani dell’11 settembre 2001 hanno
provocato una massiccia azione di raccolta di dati personali, attraverso
misure che per anni hanno costretto diversi operatori telematici ed infor-
matici alla conservazione obbligatoria delle informazioni conseguite sui
propri utenti. Altrettanto nota è la circostanza per cui, a quanto è dato sa-
pere, malgrado le azioni di intelligence condotte negli ultimi anni non ab-
biano finora consentito l’individuazione di casi rilevanti di organizzazioni
terroristiche insediate sul territorio nazionale, la sostanziale sospensione
di alcuni diritti fondamentali riconosciuti ai cittadini italiani (quale quello
alla cancellazione dei dati che li riguardano) a suo tempo giustificata pro-
prio con l’esistenza di una grave « emergenza terrorismo », permanga in vi-
gore. Alla fine del 2007, infatti, il Governo di centrosinistra allora al potere
aveva rinnovato una delle più controverse misure del Decreto Pisanu —
approvato come è noto dal precedente Esecutivo di centrodestra e forte-
mente criticato dall’opposizione dell’epoca —, quella sulla c.d. « data re-
tention coatta », che obbliga operatori e fornitori all’identificazione degli
utenti e alla conservazione dei dati delle loro comunicazioni: un provvedi-
mento che molti hanno giudicato non soltanto un inutile ostacolo alla frui-
bilità dei servizi telematici ed informatici, ma anche — e soprattutto —
una pesante violazione della privacy del cittadino.
Nomi e cognomi, data e ora della connessione, delle telefonate, dei fax,
numeri e indirizzi dei coinvolti: secondo il citato Decreto Pisanu67, tutto,
a parte il contenuto della comunicazione, andava conservato fino a dicem-
bre 200768. Attraverso l’inserimento dell’articolo 34 (« Proroghe in mate-
ria di contrasto al terrorismo internazionale ») nel provvedimento norma-
tivo noto come « Decreto milleproroghe »69, la scadenza della misura di
sorveglianza delle TLC è stata posticipata di un anno, dunque al 31 dicem-
bre 2008. La circostanza aveva provocato forti proteste e inquietudini, in-
ducendo tra l’altro il Garante per la protezione dei dati personali a inviare
una preoccupata lettera al Presidente della Camera ed al Ministro delle po-

67 Decreto Legge 27 luglio 2005, que caratterizzate da una netta straordina-


n. 144, « Misure urgenti per il contrasto rietà sia nella portata che nella durata della
del terrorismo internazionale », convertito loro validità. Sul tema cfr. UE: sı̀ a sei mesi
in legge con L. 31 luglio 2005, n. 155, en- di intercettazione, in http://punto-informa-
trambi pubblicati in G.U. n. 177 del I ago- tico.it/1353863/PI/News/ue-si-sei-mesi-inter
sto 2005 e disponibili in http://www.parla- cettazioni.aspx (10 agosto 2008). Ancora
mento.it/leggi/05155l.htm#decreto (10 ago- degna di nota la circostanza per la quale
sto 2008). il cd. Decreto Pisanu fosse già stato emana-
68 Si noti, a questo riguardo, come la to prima del pronunciamento dell’Euro-
Commissione libertà civili del Parlamento parlamento che ammetteva la legittimità
Europeo avesse a suo tempo indicato tra delle misure di data retention.
sei e dodici mesi l’opportuno arco di tempo 69 Rectius: Decreto-legge 31 dicembre
di validità di provvedimenti di « data reten- 2007, n. 248 « Proroga di termini previsti
tion » emanabili dai Governi degli Stati da disposizioni legislative e disposizioni ur-
membri dell’Unione, considerati accettabili genti in materia finanziaria », pubblicato
ma solo se contenuti nei loro termini di ap- in G.U. n. 302 del 31 dicembre 2007, di-
plicazione. A loro volta, i Garanti europei sponibile in: http://www.camera.it/par
della privacy li aveva considerati in tutto lam/leggi/decreti/07248d.htm (10 agosto
e per tutto misure di intercettazione, e dun- 2008).
DIR.INF.2008
COSTITUZIONE E TUTELA DELLA PRIVACY
937
litiche comunitarie dell’epoca, ribadendo le proprie perplessità riguardo
ad un provvedimento che, a seguito della sua discussa posticipazione,
aveva prolungato i termini di conservazione dei dati relativi al traffico te-
lefonico ed alle attività condotte in Rete rispettivamente fino ad un mas-
simo di otto e tre anni, a fronte di una direttiva comunitaria in materia
(per ironia della sorte, trattavasi della direttiva 2006/24/CE, nota anche
come « Direttiva Frattini », dal nome del suo promotore, l’allora Commis-
sario europeo alla Giustizia, Libertà, e Sicurezza Franco Frattini, ora Mi-
nistro degli Esteri nel III Governo Berlusconi) che consentiva tempi di con-
servazione di dati telefonici ed informatici stabiliti da un minimo di sei
mesi ad un massimo di due anni; la lettera invitava inoltre gli organi isti-
tuzionali citati ad adoperarsi per conseguire un rapido adeguamento della
disciplina italiana alla normativa comunitaria, ribadendo ad ogni modo
la perentorietà del 31 dicembre 2008 come termine ultimo per l’obbligo
di conservazione dei dati personali degli utenti a carico dei gestori di ser-
vizi telematici e informatici70.
Anche per la normativa italiana, dunque, sembra essere afflitta dallo
stesso dilemma emerso attraverso l’esame del Patriot Act. Come detto, in-
fatti, il provvedimento intende mantenere nettamente separati gli elementi
caratterizzanti di una comunicazione (autore, destinatario, tempi di colle-
gamento, etc.) dal suo contenuto. Tuttavia, se una tale divisione si dimo-
stra in qualche misura realizzabile in ambito telefonico, assai meno sem-
plice appare il conseguimento dello stesso risultato nelle comunicazioni in-
formatiche: come illustrato nel paragrafo dedicato alla situazione vigente
negli Stati Uniti, in fondo essere a conoscenza di autore, destinatario e mo-
dalità di invio di un messaggio on-line o di attività di navigazione in Rete
mette in condizione chi sorveglia — o semplicemente consente all’utente
lo svolgimento di tale attività — di avere accesso in modo pressoché auto-
matico anche al contenuto della mail o del « tracciato » dell’Internet Sur-
fing. In ultima analisi, dunque, a dispetto di quanto possa essere disposto
dalle discipline nazionali in materia, a fronte di una chiara regolamenta-
zione dei casi in cui sia legittimo penetrare nelle telefonate o nelle attività
di navigazione della Rete per qualsivoglia finalità autorizzata dalla legge,
si ha l’impressione che, non solo nell’ordinamento italiano, l’osservanza
di qualunque garanzia finalizzata a tutelare l’inviolabilità delle comunica-
zioni telefoniche ed informatiche sia lasciata alla buona volontà di chi ge-
stisce il traffico di questi dati.
Le giurisprudenze ordinarie e costituzionali considerate in questa sede
mostrano attenzioni e sensibilità diverse a riguardo, scegliendo di conse-
guenza gli approcci ritenuti più opportuni. Certo è che il tema continuerà
a rimanere attuale a lungo, stante la « perdurante incombenza » delle mi-
nacce terroristiche (di qualunque matrice esse siano) da un lato, e la capil-
lare diffusione delle telecomunicazioni nella quotidianità contemporanea
dall’altro. Non è sempre altrettanto chiaro, di contro, quale possa essere
l’orientamento più opportuno per conseguire l’adeguato bilanciamento
tra sicurezza collettiva e rispetto delle libertà fondamentali dell’individuo.

70 Cfr. comunicato stampa del Ga- www.garanteprivacy.it/garante/doc.jsp?ID


rante per la protezione dei dati persona- =1479338 (10 agosto 2008).
li, 15 gennaio 2008, disponibile in: http://
938 DIR.INF.2008
RICERCHE . A. DE PETRIS

Un buon punto di partenza, ad ogni modo, sembra potersi ravvisare — a


parere di chi scrive — nell’approdo raggiunto dalla giurisprudenza costi-
tuzionale tedesca, quanto meno nella parte in cui questa riconosce, in
modo assolutamente esplicito e fermo, la peculiarità della cd. realtà vir-
tuale, ammettendo la necessità di approntare strumenti giuridici e norma-
tivi nuovi per regolamentare una « sfera dell’agire comunicativo » ancora
inedita, le cui peculiarità tecnologiche finiscono inevitabilmente per tra-
smettersi sull’immanenza e la fruibilità dei diritti esercitabili in tale conte-
sto. I reiterati interventi dell’organo di garanzia per la riservatezza dei
dati personali sembrano, tra l’altro, voler portare all’attenzione dell’opi-
nione pubblica e degli operatori del diritto l’urgenza del riconoscimento
di questa particolare condizione: l’auspicio è che entrambe le categorie ci-
tate sappiano recepire in fretta tale monito.
Purtoppo, gli eventi di cronaca mostrano di andare nella direzione op-
posta, dal momento che con il cd. « decreto mille proroghe » emanato
alla fine del 200871, è stato tra l’altro deliberato il prolungamento della va-
lidità delle citate disposizioni del Decreto Pisanu in materia di sorveglianza
delle telecomunicazioni a tutto il 31 dicembre 2009: ancora per que-
st’anno, quanto meno, niente di nuovo sul fronte digitale.

71 Cfr. art. 11 del D.Lgs n. 207/2008, disposizioni legislative e disposizioni finan-


pubblicato sulla G.U. n. 304 del 31 dicem- ziarie urgenti ».
bre 2008, « Proroga di termini previsti da
DIR.INF.2008 939
NORMATIVA COMUNITARIA
IN BREVE

PARERE GARANTE EUROPEO PARERE GARANTE EUROPEO


PROTEZIONE DATI PROTEZIONE DATI
22 febbraio 2008 25 aprile 2008
Parere del garante europeo della
protezione dei dati sulla decisione Parere del garante europeo della
della Commissione, del 12 dicembre protezione dei dati in vista
2007, relativa alla protezione dei dell’adozione di una decisione del
dati personali nell’ambito del Consiglio relativa al rafforzamento
sistema di informazione del mercato dell’Eurojust.
interno (IMI) (2008/49/CE).
(In G.U.C.E. C 310 del 5 dicembre
(In G.U.C.E. C 270 del 25 ottobre 2008)
2008)
(Il testo integrale è reperibile sul sito Inter-
(Il testo integrale è reperibile sul sito Inter- net www.fondazionecalamandrei.it/comu-
net www.fondazionecalamandrei.it/comu- nitaria/56.rtf)
nitaria/54.rtf)

PARERE GARANTE EUROPEO


PARERE GARANTE EUROPEO
PROTEZIONE DATI
PROTEZIONE DATI
20 maggio 2008
11 aprile 2008
Parere del garante europeo della Parere del garante europeo della
protezione dei dati sulla proposta di protezione dei dati sulla proposta di
regolamento del Parlamento regolamento del Parlamento
europeo e del Consiglio relativo ad europeo e del Consiglio relativo alle
un codice di comportamento in statistiche europee [COM(2007) 625
materia di sistemi telematici di definitivo].
prenotazione.
(In G.U.C.E. C 233 dell’11 settem- (In G.U.C.E. C 308 del 3 dicembre
bre 2008) 2008)
(Il testo integrale è reperibile sul sito Inter- (Il testo integrale è reperibile sul sito Inter-
net www.fondazionecalamandrei.it/comu- net www.fondazionecalamandrei.it/comu-
nitaria/55.rtf) nitaria/57.rtf)
DIR.INF.2008 941
LEGISLAZIONE

DECRETO LEGGE regime di imposta sul valore aggiunto


applicabile ai servizi di radiodiffu-
29 novembre 2008, n. 185 sione e di televisione e a determinati
Misure urgenti per il sostegno a servizi prestati tramite mezzi elettro-
famiglie, lavoro, occupazione e nici.
impresa e per ridisegnare in 3. L’addizionale di cui all’articolo
funzione anti-crisi il quadro 1, comma 466, della legge 23 dicembre
2005, n. 266, si applica a decorrere
strategico nazionale. dal periodo d’imposta in corso alla
(In Suppl. Ord. n. 263/L alla G.U. data di entrata in vigore del presente
n 280 del 29 novembre 2008) decreto, anche al reddito proporzio-
nalmente corrispondente all’ammon-
(Omissis) tare dei ricavi e dei compensi alla
quota di ricavi derivanti dalla trasmis-
sione di programmi televisivi del me-
desimo contenuto. Nel citato comma
TITOLO V il terzo periodo è cosı̀ sostituito: « Ai
DISPOSIZIONI FINANZIARIE fini del presente comma, per materiale
pornografico si intendono i giornali
(Omissis) quotidiani o periodici, con i relativi
supporti integrativi, e ogni opera tea-
Articolo 31. trale, letteraria, cinematografica, au-
IVA servizi televisivi. diovisiva o multimediale, anche realiz-
zata o riprodotta su supporto informa-
1. A decorrere dal 1 gennaio 2009 il tico o telematico, in cui siano presenti
n. 123-ter della Tabella A, Parte terza, immagini o scene contenenti atti ses-
allegata al D.P.R. 26 ottobre 1972, suali espliciti e non simulati tra adulti
n. 633 è soppresso. consenzienti, come determinati con de-
2. L’articolo 2 del decreto legisla- creto del Presidente del Consiglio dei
tivo 1o agosto 2003, n. 273, è sostituito Ministri, su proposta del Ministro
dal. seguente: « Art. 2. (Periodo di ap- per i beni e le attività culturali, da
plicazione) 1. Le disposizioni di cui al- emanare entro 60 giorni dalla data di
l’articolo 1 si applicano nei limiti tem- entrata in vigore del presente de-
porali previsti dalla direttiva 2008/8/ creto. ».
CE del Consiglio, del 12 febbraio (Omissis)
2008, che modifica la direttiva 2006/
112/CE relativa al sistema comune di
imposta sul valore aggiunto relativa-
mente al periodo di applicazione del
942 DIR.INF.2008
LEGISLAZIONE . PIANO NAZIONALE DELLE FREQUENZE DIGITALI

DECRETO MINISTERO Visti gli atti finali della Conferenza


mondiale delle radiocomunicazioni
SVILUPPO ECONOMICO adottati nel 2003 a Ginevra, sottoscritti
13 novembre 2008 dal Ministero delle comunicazioni;
Approvazione del Piano nazionale Visto il codice delle comunicazioni
di ripartizione delle frequenze. elettroniche, approvato con decreto le-
gislativo 1o agosto 2003 n. 259 e succes-
(In Suppl. Ord. n. 255 alla G.U. n. sive modificazioni;
273 del 21 novembre 2008) Vista la legge 3 maggio 2004, n. 112
« Norme di principio in materia di as-
Il Ministro dello sviluppo economico setto del sistema Radiotelevisivo e della
Visto il decreto legislativo 31 luglio RAI-Radiotelevisione italiana S.p.a.,
2005, n. 177 contenente il testo unico nonché delega al Governo per l’emana-
della radiotelevisione, pubblicato nel zione del testo unico della radiotelevi-
Supplemento Ordinario della Gazzetta sione », pubblicata nella Gazzetta Uffi-
Ufficiale n. 208 del 7 settembre 2005, ciale n. 104 del 5 maggio 2004 - Supple-
ed, in particolare, l’art. 42, comma 3; mento Ordinario n. 82/L;
Visto il Regolamento delle radioco- Visto il decreto del Presidente della
municazioni, che integra le disposizioni Repubblica 22 giugno 2004 n. 176, con-
della Costituzione e della Convenzione tenente il regolamento di organizza-
dell’Unione internazionale delle teleco- zione del Ministero delle comunica-
municazioni adottate a Ginevra il 22 di- zioni;
cembre 1992 e ratificate con legge 31 Vista la legge 24 dicembre 2007,
gennaio 1996, n. 61; n. 244 concernente disposizioni per la
Vista la legge 31 luglio 1997, n. 249, formazione del bilancio annuale e plu-
relativa all’istituzione dell’Autorità per riennale dello Stato (legge finanziaria
le garanzie nelle comunicazioni e norme 2008) ed, in particolare, l’art. 1, commi
sui sistemi delle telecomunicazioni e ra- 376 e 377;
diotelevisivo e successive modificazioni; Visto il decreto-legge 16 maggio 2008,
Visti gli atti finali della Conferenza n. 85 recante disposizioni urgenti per
mondiale delle radiocomunicazioni l’adeguamento delle strutture di Go-
adottati nel 1997 a Ginevra, sottoscritti verno in applicazione dell’art. 1, commi
dal Ministero delle comunicazioni; 376 e 377, della legge 24 dicembre 2007,
Vista la legge 26 gennaio 1999, n. 26 n. 244, convertito dalla legge 14 luglio
« Ratifica ed esecuzione degli Atti finali, 2008, n. 121;
con allegati, adottati dalla Conferenza Vista la decisione ECC/DEC/(02)04
dei plenipotenziari dell’Unione interna- relativa alla condivisione della banda
zionale delle telecomunicazioni (UIT), 40,5-42,5 da parte di stazioni dei servizi
tenutasi a Kyoto, 19 settembre-14 otto- terrestri (fisso e radiodiffusione) e sta-
bre 1994 » pubblicata nella Gazzetta zioni terrene non coordinate dei servizi
Ufficiale n. 38 del 16 febbraio 1999 - fisso via satellite e di radiodiffusione via
Supplemento Ordinario n. 34; satellite (s-T);
Visto il decreto legislativo 30 luglio Vista la decisione ECC/DEC/(02)05
1999, n. 300 recante « riforma dell’or- relativa all’uso delle bande di fre-
ganizzazione del Governo, a norma del- quenze 876-880 MHz e 921-925 MHz
l’art. 11 della legge 15 marzo 1997, da parte di gestori di reti ferroviarie
n. 59 » e successive modificazioni; (GSM ferroviario);
Visti gli atti finali della Conferenza Vista la decisione ECC/DEC/(02)06
mondiale delle radiocomunicazioni relativa alla banda di frequenze 2500-
adottati nel 2000 a Istanbul, sottoscritti 2690 MHz di estensione dei sistemi di te-
dal Ministero delle comunicazioni; lecomunicazioni mobili UMTS/IMT-
Visto il decreto ministeriale 8 luglio 2000, da rendere disponibile entro il
2002 e successive modificazioni e inte- 1o gennaio 2008;
grazioni, con il quale è stato approvato Vista le decisione ECC/DEC/(02)07
il piano nazionale di ripartizione delle relativa all’uso armonizzato delle
frequenze, pubblicato nella Gazzetta bande 1670-1675 MHz and 1800-1805
Ufficiale n. 169 del 20 luglio 2002 — MHz, destinate precedentemente al
Supplemento Ordinario n. 146; TFTS;
LEGISLAZIONE .
DIR.INF.2008
PIANO NAZIONALE DELLE FREQUENZE DIGITALI
943
Vista la decisione ECC/DEC/(03)02 Vista la decisione ECC/DEC/(05)10
relativa alla Designazione della banda relativa alla libera circolazione ed uso
1479.5-1492 MHz per l’uso di sistemi delle stazioni terrene a bordo di imbar-
di radiodiffusione sonora numerica da cazioni che operano nelle reti del servi-
satellite (S-DAB - Satellite Digital Audio zio fisso via satellite nelle bande di fre-
Broadcasting); quenze 14,00-14.50 GHz (T-s), 10.70-
Vista la decisione ECC/DEC/(03)03 11.70 GHz (s-T) e 12.50-12.75 GHz
relativa alla abrogazione della ERC/ (s-T);
DEC/(97)08 inerente il piano TFTS; Vista la decisione ECC/DEC/(05)11
Vista la decisione ECC/DEC/(04)01 relativa alla libera circolazione ed uso
relativa agli apparati a corto raggio delle stazioni terrene a bordo di aero-
(SRD) per la localizzazione di vittime mobile che operano nelle bande di fre-
da valanga - 457 kHz; quenze 140-14.50 GHz (T-s), 10.70-
Vista la decisione ECC/DEC/(04)02 11.70 GHz (s-T) e 12.50-12.75 GHz
relativa agli apparati a corto raggio (s-T);
(SRD Non-Specifici nella banda Vista la decisione ECC/DEC/(06)01
433.050-434.790 MHz); relativa all’armonizzazione delle bande
Vista la decisione ECC/DEC/(04)03 di frequenze per i sistemi mobili terre-
relativa alla relativa alla designazione stri IMT/UMTS operanti nelle bande
della banda 77-81 GHz per i radar anti- 1900-1980 MHz; 2010-2025 MHz e
collisione utilizzati a bordo di autovei- 2110-21170 MHz;
coli; Vista la decisione ECC/DEC/(06)05
Vista la decisione ECC/DEC/(04)09 relativa all’armonizzazione delle bande
relativa alla designazione delle bande di frequenze designate per collegamenti
1518-1525 MHz e 1670-1675 MHz per terra-bordo-terra nelle bande 380-385
il servizio mobile via satellite a partire MHz/390-395 MHz;
dal 1o aprile 2007; Vista la decisione ECC/DEC/(06)06
Vista la decisione ECC/DEC/(04)10 relativa alla disponibilità di bande di
relativa alla designazione temporanea frequenze per l’introduzione di sistemi
della banda dei 24 GHz per l’introdu- digitali mobili terrestri a banda stretta
zione dei radar anticollisione a bordo (PMR/PAMR) nelle band degli 80
di autoveicoli (SRR); MHz, 160 MHz e 400 MHz;
Vista la decisione ECC/DEC/(05)01 Vista la decisione ECC/DEC/(06)07
relativa alla condivisione della banda relativa all’armonizzazione ed uso di si-
27.5-29.5 GHz da parte del servizio stemi GSM a bordo di aeromobili nelle
fisso e delle stazioni terrene non coordi- bande di frequenze 1710-1785 and
nate del servizio fisso via satellite; 1805-1880 MHz;
Vista la decisione ECC/DEC/(05)02 Vista la decisione ECC/DEC/(06)09
relativa all’uso della banda di fre- relativa alla designazione delle bande
quenze 169.4-169.8125 MHz; di frequenze 1980-2010 MHz e 2170-
Vista la decisione ECC/DEC/(05)03 2200 MHz per la realizzazione di si-
relativa alla abrogazione della deci- stemi del servizio mobile via satelli-
sione ERMES; tare compresi quelli che possono uti-
Vista la decisione ECC/DEC/(05)05 lizzare stazioni terrestri complemen-
relativa allo schema di canalizzazione tari (CGC, complementary ground
della banda 2500-2690 MHz per i si- components);
stemi IMT-2000/UMTS; Vista la decisione ECC/DEC/(06)13
Vista la decisione ECC/DEC/(05)08 relativa alla designazione delle bande
relativa alle bande di frequenze per le di frequenze 880-915 MHz, 925-960
applicazioni ad alta densità del servizio MHz, 1710-1785 MHz e 1805-1880
fisso via satellite (HDFSS); MHz per sistemi terrestri IMT-2000/
Vista la decisione ECC/DEC/(05)09 UMTS;
relativa alla libera circolazione ed uso Vista la decisione 2008/294/EC sulle
delle stazioni terrene a bordo di imbar- condizioni armonizzate dell’uso dello
cazioni che operano nelle reti del servi- spettro per il funzionamento dei servizi
zio fisso via satellite nelle bande di fre- di comunicazione mobile a bordo degli
quenze 5 925-6 425 MHz (T-s) e 3 700-4 aeromobili (servizi MCA) nella Comu-
200 MHz (s-T); nità europea;
944 DIR.INF.2008
LEGISLAZIONE . PIANO NAZIONALE DELLE FREQUENZE DIGITALI

Vista la raccomandazione della Com- frequenze alle disposizioni adottate in


missione europea 2008/295/CE sull’au- materia di attribuzione di bande di fre-
torizzazione dei servizi di comunica- quenze in sede internazionale;
zione mobile a bordo degli aeromobili Riconosciuta la necessità di recepire
(servizi MCA) nella Comunità europea; le decisioni emanate dalla Commissione
Vista la decisione 2008/411/EC rela- europea in materia di armonizzazione
tiva all’armonizzazione della banda di sull’uso delle frequenze radioelettriche;
frequenze 3 400-3 800 MHz per i sistemi Riconosciuta l’opportunità di rece-
terrestri in grado di fornire servizi di pire decisioni e raccomandazioni ema-
comunicazioni elettroniche nella Comu- nate dalla Conferenza europea delle po-
nità; ste e delle telecomunicazioni (CEPT)
Vista la decisione 2008/432/EC che ha con la finalità di conseguire una mag-
emendato la decisione 2006/771/CE re- giore armonizzazione in campo euro-
lativa all’armonizzazione dello spettro peo;
radio per l’utilizzo da parte di apparec- Sentito il Consiglio superiore delle co-
chiature a corto raggio; municazioni;
Vista la decisione 2008/477/EC rela- Sentiti gli organismi di cui all’art. 42,
tiva all’armonizzazione della banda di comma 3, del decreto legislativo 31 lu-
frequenze 2500-2690 MHz per i sistemi glio 2005, n. 177;
terrestri in grado di fornire servizi di Udito il parere dell’Autorità per le
comunicazioni elettroniche nella Comu- garanzie nelle comunicazioni ai sensi
nità; dell’art. 1, comma 6, lettera a), punto
Vista la decisione 2008/671/CE sul- 1 della legge 31 luglio 1997, n. 249;
l’uso armonizzato dello spettro radio
Decreta:
nella banda di frequenze 5875-5905
MHz per le applicazioni legate alla sicu-
rezza dei sistemi di trasporto intelli- Articolo 1.
genti; 1. È approvato il piano nazionale di
Vista la decisione 2008/673/EC che ha ripartizione delle frequenze tra 0 e
emendato la decisione 2005/928/EC re- 1.000 GHz di cui all’unito allegato,
lativa all’armonizzazione della banda che fa parte integrante del presente de-
di frequenze 169,4-169,8125 MHz nella creto.
Comunità;
Visto l’art. 8-novies, comma 5, del Articolo 2.
decreto-legge 8 aprile 2008, n. 59, con-
vertito, con modificazioni, dalla legge 6 1. Il presente piano sostituisce quel-
giugno 2008, il quale dispone che, al lo approvato con decreto ministeriale 8
fine di rispettare il termine del 2012 e luglio 2002 e successive modificazioni e
di dare attuazione al piano di assegna- integrazioni.
zione delle frequenze, con decreto del
Ministro dello sviluppo economico, ALLEGATO A
non avente natura regolamentare, di in-
tesa con l’Autorità per le garanzie nelle INTRODUZIONE
comunicazioni, sia definito un calenda- 1. Generalità
rio per il passaggio definitivo alla tra-
smissione televisiva digitale terrestre Il presente piano disciplina l’uso in
con l’indicazione delle aree territoriali tempo di pace delle bande di frequenze in
ambito nazionale ed è stato redatto sulla
interessate e delle rispettive scadenze; base dell’articolo 5 del Regolamento delle
Visto il decreto del Ministro dello svi- radiocomunicazioni. Per quanto riguarda
luppo economico 10 settembre 2008, la terminologia, le definizioni e particolari
pubblicato nella Gazzetta Ufficiale prescrizioni per l’uso delle diverse bande
n. 238 del 10 ottobre 2008 recante il ca- di frequenze, ove manchi una specifica nor-
lendario per il passaggio definitivo alla mativa nazionale, vengono osservate le per-
trasmissione televisiva digitale terrestre tinenti disposizioni del citato regolamento.
con l’indicazione delle aree territoriali
interessate e delle rispettive scadenze; 2. Oggetto
Riconosciuta la necessità di adeguare Il presente piano concerne le bande di
il piano nazionale di ripartizione delle frequenze comprese tra O e 1000 GHz.
LEGISLAZIONE .
DIR.INF.2008
PIANO NAZIONALE DELLE FREQUENZE DIGITALI
945
3. Scopo 4.5. Nelle bande di frequenze gestite dal
Ministero della difesa sono soddisfatte le
Lo scopo del presente piano è di stabilire, esigenze del Ministero dell’economia e delle
in ambito nazionale e per il tempo di finanze (per il fabbisogno in frequenze
pace, l’attribuzione ai diversi servizi delle della Guardia di finanza), dell’Arma dei ca-
bande di frequenze oggetto del piano, di in- rabinieri, dell’Ente preposto al servizio me-
dicare per ciascun servizio nell’ambito teorologico, del Ministero dell’interno (per
delle singole bande l’autorità governativa il fabbisogno in frequenze della Polizia di
preposta alla gestione delle frequenze, non- Stato e dei Vigili del fuoco), del Ministero
ché le principali utilizzazioni civili.
della giustizia (per il fabbisogno della Poli-
zia penitenziaria).
4. Costituzione del piano
4.1. Il presente piano è costituito da 4.6. Nelle bande di frequenze, ove nella
quattro parti: colonna « Gestori » figura il « Ministero
a) introduzione dello sviluppo economico-Comunicazioni »,
b) tabella di attribuzione sono soddisfatte le esigenze degli utilizza-
c) note tori civili.
d) glossario
È inoltre completato da una Appendice 4.7. Le indicazioni riportate nella co-
ove sono riportate le canalizzazioni per il lonna utilizzazioni della tabella di attribu-
servizio fisso, utilizzate in ambito nazionale zione sono date a titolo informativo e non
e da una lista delle abbreviazioni utilizzate. precludono l’utilizzazione della banda a
cui si riferiscono per altre applicazioni.
4.2. La tabella contiene:
— nella prima colonna, a partire da si-
nistra, l’indicazione delle bande di fre- 5. Assegnazione e coordinamento delle fre-
quenze in kHz, in MHz oppure in GHz; quenze
— nella seconda colonna il servizio o i L’assegnazione delle frequenze alle sta-
servizi, ai quali ciascuna banda è attribuita zioni dei diversi servizi è di competenza
ed il richiamo ad eventuali note. I servizi dei Gestori, previo coordinamento tecnico
aventi statuto di servizio primario sono qualora siano presenti più gestori nella
contraddistinti da caratteri tipografici stessa banda di frequenze. Il parere nega-
maiuscoli (ad es. FISSO), mentre i servizi tivo, espresso in sede di coordinamento,
a statuto di servizio secondario sono con- deve essere motivato da accertate incompa-
traddistinti da caratteri tipografici minu- tibilità con stazioni in esercizio o pianificate
scoli (ad. es. fisso). Il significato da attri- ed è vincolante ai fini dell’assegnazione
buire ai due statuti previsti è riportato nel delle frequenze. Il Ministero dello sviluppo
glossario; economico-comunicazioni provvede all’i-
— nella terza colonna l’autorità gover- scrizione delle assegnazioni di frequenze
nativa responsabile della gestione della nel registro nazionale delle frequenze. Nel-
banda di frequenze attribuita al corrispon- l’ambito di quanto previsto dal regola-
dente servizio (Gestore); mento delle radiocomunicazioni spetta al
— nella quarta colonna, di norma in Ministero dello sviluppo economico-Comu-
corrispondenza delle bande di frequenza nicazioni la notifica delle assegnazioni di
non destinate in esclusiva al Ministero della frequenza all’organo competente dell’U-
difesa, le utilizzazioni civili previste per il nione Internazionale delle Telecomunica-
servizio e per la banda considerata; zioni (UIT). È inclusa nell’attività di coor-
— nella quinta colonna sono indicate le dinamento la pianificazione di assegnazioni
norme internazionali che regolano l’utilizzo di frequenze per programmi di notevole ri-
di ciascuna banda di frequenza. levanza nazionale civile e/o militare.
4.3. Quando una banda di frequenze è
attribuita a più servizi, o quando per un 6. Statuto dei servizi
servizio sono previsti più gestori, non vi
sono ordini di precedenza tra gli stessi, a Indipendentemente dallo statuto previ-
meno di esplicita menzione contraria con sto nel piano, nei confronti dei Paesi esteri
apposita nota. si applica lo statuto previsto dal regola-
Nel caso di più utilizzatori di una stessa mento delle radiocomunicazioni.
banda di frequenze, l’autorità civile com-
petente in materia effettua il coordina- 7. Revisione del Piano
mento tecnico.
Il presente piano deve essere revisionato,
4.4. Le note indicano sia deroghe alle at- su iniziativa del Ministero dello sviluppo
tribuzioni dei servizi radio previsti in ta- economico Comunicazioni, ogni 3 anni o
bella, che vincoli particolari e/o modalità quando una Conferenza delle radiocomuni-
di utilizzazione degli stessi. cazioni dell’UlT apporti modifiche al rego-
946 DIR.INF.2008
LEGISLAZIONE . REGOLE SULLA PUBBLICITÀ TELEVISIVA

lamento delle radiocomunicazioni in mate- Vista la legge 6 agosto 1990, n. 223,


ria di attribuzione di bande di frequenze, recante « Disciplina del sistema radiote-
ovvero quando se ne presenti la necessità levisivo pubblico e privato » e succes-
in sede nazionale. sive modificazioni;
Vista la legge 5 ottobre 1991, n. 327,
8. Deroghe di ratifica ed esecuzione della Conven-
Nel caso di nuove primarie esigenze civili
zione europea sulla televisione tran-
o militari che non possano essere soddi- sfrontaliera, con annesso, fatta a Stra-
sfatte con le attribuzioni di frequenze pre- sburgo il 5 maggio 1989;
viste nel presente piano, o in occasione di Visto il protocollo di emendamento
eventi eccezionali, specifiche assegnazioni della Convenzione europea sulla televi-
di frequenze in deroga al piano stesso pos- sione transfrontaliera concluso a Stra-
sono essere effettuate tramite particolari sburgo il 1o ottobre 1998 ed entrato in
accordi tra Ministero dello sviluppo econo- vigore per tutti gli Stati parti della Con-
mico-Comunicazioni e Ministero della di-
fesa. venzione stessa il 1o marzo 2002, le cui
(Omissis) disposizioni, cosı̀ modificate, sono con-
formi alla direttiva del Parlamento eu-
ropeo e del Consiglio 97/36/CE del 30
giugno 1997;
Visto il decreto-legge 19 ottobre
1992, n. 408, recante « Disposizioni
urgenti in materia di pubblicità radio-
DELIBERAZIONE GARANTE televisiva » convertito, con modifica-
COMUNICAZIONI zioni, dalla legge 17 dicembre 1992,
24 settembre 2008, n. 211/08/CSP n. 483;
Visto il decreto del Ministro delle po-
Comunicazione interpretativa ste e delle telecomunicazioni 9 dicembre
relativa a taluni aspetti della 1993, n. 581, recante « Regolamento in
disciplina della pubblicità televisiva. materia di sponsorizzazione di pro-
grammi radiotelevisivi e offerte al pub-
(In G.U. n. 257 del 3 novembre blico »;
2008) Visto il decreto-legge 27 agosto 1993,
n. 323, recante « Provvedimenti ur-
L’Autorità genti in materia radiotelevisiva » con-
Nella riunione della Commissione per vertito, con modificazioni, dalla legge
i servizi e i prodotti del 24 settembre 27 ottobre 1993, n. 422;
2008; Vista la legge 26 ottobre 1995, n. 447,
Vista la legge 31 luglio 1997, n. 249, recante « Legge quadro sull’inquina-
recante « Istituzione dell’Autorità per mento acustico »;
le garanzie nelle comunicazioni e norme Visto il decreto-legge 23 ottobre 1996,
sui sistemi delle telecomunicazioni e ra- n. 545, recante « Disposizioni urgenti
diotelevisivo », e in particolare, l’arti- in materia di esercizio dell’attività ra-
colo 1, comma 6, lettera b), n. 5; diotelevisiva », convertito, con modifi-
Vista la legge 14 novembre 1995, cazioni, dalla legge 23 dicembre 1996,
n. 481, recante « Norme per la concor- n. 650;
renza e la regolazione dei servizi di pub- Vista la legge 30 aprile 1998, n. 122,
blica utilità: Istituzione delle Autorità recante « Differimento di termini previ-
di regolazione dei servizi di pubblica sti dalla legge 31 luglio 1997, n. 249, re-
utilità »; lativi all’Autorità per le garanzie nelle
Vista la direttiva del Consiglio 89/ comunicazioni, nonché norme in mate-
552/CEE del 3 ottobre 1989, relativa ria di programmazione e di interruzioni
al coordinamento di determinate dispo- pubblicitarie televisive »;
sizioni legislative, regolamentari e am- Visto il decreto-legge 30 gennaio 1999,
ministrative degli Stati membri concer- n. 15, convertito, con modificazioni,
nenti l’esercizio delle attività televisive, dalla legge 29 marzo 1999, n. 78, re-
come modificata dalla direttiva del Par- cante « Disposizioni urgenti per lo svi-
lamento europeo e del Consiglio 97/36/ luppo equilibrato dell’emittenza televi-
CE del 30 giugno 1997; siva e per evitare la costituzione o il
LEGISLAZIONE .
DIR.INF.2008
REGOLE SULLA PUBBLICITÀ TELEVISIVA
947
mantenimento di posizioni dominanti collocazione della pubblicità nei palin-
nel settore radiotelevisivo »; sesti televisivi elaborato dalle società
Visto il decreto-legge 18 novembre Mediaset S.p.A. e Telecom Italia Media
1999, n. 433, convertito, con modifica- S.p.A., e trasmesso, nella sua ultima
zioni, dalla legge 14 gennaio 2000, n. 5, versione, con nota pervenuta in data
recante « Disposizioni urgenti in mate- 11 luglio 2007, acquisita al n. prot.
ria di esercizio dell’attività radiotelevi- 45127;
siva locale e di termini relativi al rila- Considerato che ai sensi dell’articolo
scio delle concessioni per la radiodiffu- 1, comma 6, lettera b), n. 5 della legge
sione televisiva privata su frequenze 31 luglio 1997 l’Autorità, in materia di
terrestri in ambito locale »; pubblicità sotto qualsiasi forma e di te-
Vista la legge 7 giugno 2000, n. 150, levendite, emana i regolamenti attuativi
recante « Disciplina delle attività di in- delle disposizioni di legge;
formazione e di comunicazione delle Ritenuto che la predetta potestà rego-
pubbliche amministrazioni »; lamentare include altresı̀ la facoltà di
Vista la legge 29 dicembre 2000, adottare criteri interpretativi intesi a
n. 422, recante « Disposizioni per l’a- una più corretta applicazione delle di-
dempimento di obblighi derivanti dal- sposizioni normative primarie e secon-
l’appartenenza dell’Italia alle Comu- darie disciplinanti la materia della pub-
nità europee - Legge comunitaria blicità;
2000 »; Ritenuta l’opportunità di chiarire i
Vista la legge 3 maggio 2004, n. 112, criteri concreti utilizzati dall’Autorità
recante « Norme di principio in materia nell’applicazione di alcune disposizioni
di assetto radiotelevisivo e della RAI- nazionali vigenti in materia di pubbli-
Radiotelevisione italiana S.p.A., non- cità televisiva nell’esercizio delle fun-
ché delega al Governo per l’emanazione zioni di monitoraggio della programma-
del Testo unico della radiotelevisione »; zione televisiva e di vigilanza sull’osser-
Visto il decreto legislativo 31 luglio vanza delle predette disposizioni, allo
2005, n. 177, recante « Testo unico specifico fine di rafforzare la certezza
della radiotelevisione »; giuridica a vantaggio degli operatori
Vista la delibera n. 538/01/CSP del esercenti l’attività di diffusione televi-
26 luglio 2001, recante adozione del Re- siva e dei consumatori;
golamento in materia di pubblicità ra- Ritenuta, in particolare, l’esigenza di
diotelevisiva e televendite e le sue suc- fornire chiarimenti interpretativi rela-
cessive modificazioni e integrazioni; tivamente all’ambito di applicazione
Vista la « Comunicazione interpreta- della nozione di autopromozione, alla
tiva della Commissione europea (2004/ individuazione dei programmi composti
C 102/02) del 28 aprile 2004 relativa a di parti autonome (articolo 37, comma
taluni aspetti delle disposizioni della di- 2, Testo unico della radiotelevisione),
rettiva ‘‘Televisione senza Frontiere’’ al regime delle interruzioni delle opere
riguardanti la pubblicità televisiva »; audiovisive e dei lungometraggi cinema-
Vista la lettera della Commissione eu- tografici (articolo 37, comma 4, Testo
ropea n. D(2007) 809549 del 16 marzo unico della radiotelevisione), alla disci-
2007, avente ad oggetto « Dossier plina applicativa delle inserzioni pub-
2007/2110: monitoraggio dell’applica- blicitarie nel corso di trasmissioni spor-
zione delle disposizioni della Direttiva tive (c.d. minispot), avuto specifico ri-
89/552/CEE cosı̀ come modificata dalla guardo alla trasmissione delle partite
direttiva 97/36/CE (Direttiva ‘‘Televi- di calcio (articolo 4, comma 5, Regola-
sione senza Frontiere’’) relativa alla mento in materia di pubblicità radiote-
pubblicità televisiva e alle televendite » levisiva e televendite), e alla qualifica-
e la lettera di costituzione in mora della zione di nuove forme di messaggi pro-
Commissione europea del 12 dicembre mozionali costituite da sovraimpres-
2007 relativa ad alcune infrazioni con- sioni animate;
cernenti la direttiva 89/552/CEE cosı̀ Rilevato che l’articolo 2 del Testo
come modificata dalla Direttiva 97/36/ unico della radiotelevisione, alla let-
CE; tera bb) definisce come autopromo-
Vista la proposta di documento di zione gli « annunci dell’emittente rela-
autodisciplina relativo alle modalità di tivi ai propri programmi e ai ‘‘pro-
948 DIR.INF.2008
LEGISLAZIONE . REGOLE SULLA PUBBLICITÀ TELEVISIVA

dotti’’ collaterali da questi diretta- autonome la durata rilevante del pro-


mente derivati », alla lettera q) defini- gramma, la distinzione, la comple-
sce come emittente la persona giuri- tezza, la congrua durata e la identifica-
dica « titolare di concessione o auto- bilità da parte del telespettatore dei
rizzazione su frequenze terrestri in singoli sottoinsiemi costituenti parti
tecnica analogica, che ha la responsa- autonome, sia sostanzialmente ade-
bilità editoriale dei palinsesti dei pro- rente al dettato normativo, in quanto
grammi televisivi e li trasmette » e la precisa definizione di « parte auto-
alla lettera d) definisce come fornitore noma » vale a individuare preventiva-
di contenuti il soggetto « che ha la re- mente l’ambito di applicazione della
sponsabilità editoriale nella predispo- disposizione di cui all’articolo 37,
sizione dei programmi televisivi o ra- comma 2, citato, nella sua portata de-
diofonici e dei relativi programmi- rogatoria rispetto alla norma « resi-
dati destinati alla diffusione anche ad duale » contenuta al comma 5 del me-
accesso condizionato su frequenze ter- desimo articolo 37 (c.d. regola dei
restri in tecnica digitale, via cavo o via venti minuti);
satellite o con ogni altro mezzo di co- Considerato, quanto alle opere au-
municazione elettronica e che è legitti- diovisive come i lungometraggi cinema-
mato a svolgere le attività commerciali tografici e i film prodotti per la televi-
ed editoriali connesse alla diffusione sione, che, a seguito dei chiarimenti
delle immagini o dei suoni e dei rela- forniti dalla Commissione Europea
tivi dati »; nella lettera di costituzione in mora
Ritenuto, sulla base della lettura del 12 dicembre 2007 relativa ad al-
combinata delle definizioni richiamate, cune infrazioni concernenti la direttiva
che rientrino nella menzionata nozione 89/552/CEE cosı̀ come modificata dalla
di autopromozione tutti gli annunci re- Direttiva 97/36/CE, l’inserimento di
lativi ai programmi diffusi sulle varie programmi accompagnati da inserzioni
piattaforme, e ai prodotti collaterali pubblicitarie nell’intervallo tra i tempi
da essi direttamente derivati, ricondu- delle opere audiovisive costituisce una
cibili alla responsabilità editoriale di prassi allo stato non vietata dall’at-
un’emittente o di un fornitore di conte- tuale disciplina delle trasmissioni tele-
nuti, indipendentemente dal canale su visive, ma che l’esclusione delle inser-
cui sono mandati in onda; zioni pubblicitarie collocate in tale in-
Rilevato, in particolare, che l’appli- tervallo dal computo delle interruzioni
cazione della disposizione contenuta al- complessivamente consentite nella tra-
l’articolo 37, comma 2, del Testo unico smissione dell’opera audiovisiva può
della radiotelevisione (« Nei programmi avvenire soltanto ove le parti o i tempi
composti di parti autonome o nei pro- tra i quali si colloca la trasmissione
grammi sportivi, nelle cronache e negli pubblicitaria siano considerate come
spettacoli di analoga struttura com- indipendenti sotto il profilo della du-
prendenti degli intervalli, la pubblicità rata programmata e del numero di in-
e gli spot di televendita possono essere terruzioni che conseguentemente sono
inseriti soltanto tra le parti autonome consentite;
o negli intervalli ») richiede una oppor- Ritenuto, pertanto, aderente alla let-
tuna specificazione intesa alla indivi- tera delle disposizioni europee e nazio-
duazione nei casi concreti delle parti nali, oltre che ragionevole alla luce
autonome di cui si compongono i pro- della prassi commerciale ormai invalsa
grammi soggetti alla applicazione della in materia, l’adozione di un criterio ap-
citata disposizione; plicativo della disposizione recante di-
Ritenuto che la previsione contenuta sciplina delle interruzioni pubblicitarie
a tale riguardo nella proposta di docu- delle opere audiovisive che presup-
mento di autodisciplina relativo alle ponga il calcolo della durata program-
modalità di collocazione della pubbli- mata per singola parte o tempo secondo
cità nei palinsesti televisivi, in partico- le modalità praticate, di norma, nel cir-
lare nell’ultima versione adeguata ai cuito cinematografico per la visione dei
rilievi e alle indicazioni espresse dal- lungometraggi, e che tale durata pro-
l’Autorità, là dove individua fra i re- grammata delle parti indipendente-
quisiti dei programmi composti di parti mente considerate costituisca conse-
LEGISLAZIONE .
DIR.INF.2008
REGOLE SULLA PUBBLICITÀ TELEVISIVA
949
guentemente la base per il calcolo delle « sovrimpressione animata », caratte-
interruzioni pubblicitarie ammesse se- rizzata dalla contemporaneità di tra-
condo il disposto dell’articolo 37, smissione, e di sovrapposizione, al pro-
comma 4, del Testo unico della radiote- gramma televisivo, in alcuni casi deno-
levisione; minata commercialmente INLOGO,
Rilevato che in tema di inserimento che pur se tale evento pubblicitario
dei « minispot » nel corso delle partite non interrompe il programma sul quale
di calcio, relativamente alla valutazione insiste, ma è contemporaneo allo
della suscettibilità di recupero degli ar- stesso, allo stato difettano previsioni
resti di gioco in cui la pubblicità è collo- normative di sicura applicazione, e l’u-
cata, persiste un margine di incertezza nico riferimento è costituito dalla Co-
nella individuazione degli « arresti di municazione interpretativa della Com-
gioco suscettibili di essere aggiunti alla missione europea con riguardo alla tec-
durata regolamentare del tempo » le- nica dello « schermo diviso », secondo
gato alla difficoltà di apprezzamento la quale essa « 41... consiste nella diffu-
delle interruzioni delle azioni di gioco sione simultanea o parallela del conte-
suscettibili di recupero anche in base nuto redazionale e del contenuto pub-
alle regolamentazioni vigenti della com- blicitario. », e « 3.1.1. - 44... nella mi-
petizione sportiva, tenuto conto che il sura in cui la tecnica dello schermo di-
concreto recupero del tempo di gioco è viso serve a diffondere messaggi pub-
suscettibile di applicazione differen- blicitari, deve essere trattata, ai fini
ziata e anche con riferimento a eventi della direttiva, nello stesso modo di
non esplicitamente ricompresi nella qualunque altro messaggio pubblicita-
elencazione della normativa sportiva rio »;
italiana e internazionale, avuto ri- Ritenuto, pertanto, che l’evento
guardo alla inclusione di « ogni altra pubblicitario costituito dalla sovraim-
causa » fra gli eventi interruttivi suscet-
pressione animata possa legittima-
tibili di determinare l’arbitro a conce-
mente essere trasmesso a condizione
dere il recupero;
Ritenuto che la previsione contenuta della sua assimilazione alla disciplina
a tale riguardo nella proposta di docu- del c.d. schermo diviso, la cui applica-
mento di autodisciplina relativo alle bilità, valutata caso per caso, com-
modalità di collocazione della pubbli- porta una totale assimilazione della
cità nei palinsesti televisivi, là dove sta- nuova forma pubblicitaria alla disci-
bilisce che la pubblicità possa essere in- plina degli spot, per quanto concerne
serita solo nel caso di situazioni che, se- l’identificabilità, l’assoggettamento ai
condo i regolamenti ufficiali delle varie limiti di affollamento orario e giorna-
competizioni calcistiche, determinano liero, il posizionamento e la distanza
per l’arbitro l’obbligo di disporre il re- rispetto agli altri eventi pubblicitari,
cupero del tempo, appaia sostanzial- fatta salva a tale proposito l’esigenza
mente rispettosa della normativa comu- di una valutazione caso per caso legata
nitaria e nazionale, in quanto da un alla preminente esigenza di tutela del-
lato tiene espressamente conto delle si- l’integrità dell’opera in cui tale pubbli-
tuazioni « tipizzate » di recupero del cità è inserita;
tempo di gioco, quali sostituzioni, ac- Ravvisata l’opportunità di assegnare
certamento degli infortuni dei calciatori un termine congruo affinché le emittenti
e trasporto dei calciatori infortunati televisive e i fornitori di contenuti ade-
fuori del terreno di gioco, e d’altro guino i propri comportamenti ai chiari-
lato, nell’identificare i casi di recupero menti interpretativi forniti;
del tempo rimessi alla discrezionalità Ritenuto, per l’effetto, ragionevole,
arbitrale, quali « manovre tendenti a stabilire nel 1o gennaio 2009 la data di
perdere deliberatamente tempo » e entrata in vigore della presente comuni-
« ogni altra causa », fa esplicito e di- cazione interpretativa;
retto riferimento alle indicazioni recate Udita la relazione dei Commissari
dalla « guida pratica » della Associa- Gianluigi Magri e Michele Lauria, rela-
zione Italiana Arbitri; tori ai sensi dell’articolo 29 del regola-
Rilevato, infine, relativamente all’e- mento concernente l’organizzazione e
vento pubblicitario costituito da una il funzionamento dell’Autorità;
950 DIR.INF.2008
LEGISLAZIONE . REGOLE SULLA PUBBLICITÀ TELEVISIVA

DELIBERA 2. Sono considerate « autonome »


esclusivamente le parti del programma
Articolo 1. che il telespettatore può identificare
come sottoinsiemi distinti e completi ri-
1. L’Autorità adotta, ai sensi del- spetto all’insieme del programma, e il
l’articolo 1, comma 6, lettera b), n. 5, cui contenuto comunicativo può essere
della legge 31 luglio 1997, n. 249, la co- apprezzato in modo compiuto, a pre-
municazione interpretativa relativa a scindere dalla visione delle parti che le
taluni aspetti della disciplina della hanno precedute e di quelle che le segui-
pubblicità televisiva riportata nell’alle- ranno, purché di durata congrua ri-
gato A alla presente delibera, che ne spetto alla complessiva durata e alla na-
costituisce parte integrante ed essen- tura del programma.
ziale. 3. Per agevolare la percezione, da
2. L’Autorità conforma l’esercizio parte del telespettatore, della disconti-
delle funzioni di monitoraggio della nuità tra una parte e l’altra del pro-
programmazione televisiva e di vigi- gramma, le emittenti adotteranno ele-
lanza sull’osservanza delle relative di- menti identificativi sonori, visivi o gra-
sposizioni in materia di pubblicità tele- fici quali sigle, « stacchetti », avvisi da
visiva espressamente indicate ai criteri parte del conduttore o altri mezzi idonei
specificati nella Comunicazione inter- allo scopo.
pretativa.
3. La comunicazione interpretativa Articolo 3.
di cui al comma 1 entra in vigore il 1o Interruzione di opere audiovisive e
gennaio 2009. lungometraggi cinematografici di cui
all’articolo 37, comma 4, del Testo
unico della radiotelevisione.
ALLEGATO A
COMUNICAZIONE INTERPRETATIVA 1. Ai fini della disciplina delle inter-
RELATIVA A TALUNI ASPETTI DELLA ruzioni pubblicitarie di cui all’articolo
DISCIPLINA DELLA PUBBLICITÀ 37, comma 4, del Testo unico della ra-
TELEVISIVA diotelevisione di cui al decreto legisla-
tivo 31 luglio 2005, n. 177, le opere au-
Articolo 1. diovisive, ivi compresi i lungometraggi
Autopromozione. cinematografici e i film prodotti per la
televisione, secondo le modalità prati-
1. Sono ricondotti nella nozione di cate, di norma, nel circuito cinemato-
« autopromozione », e nella relativa grafico, possono essere trasmesse in
disciplina, gli annunci relativi ai pro- parti programmate in modo indipen-
grammi diffusi sulle varie piattaforme, dente.
o ai prodotti collaterali da essi diretta- 2. In tal caso, gli inserti pubblicitari
mente derivati, riconducibili alla re- nell’intervallo tra le parti non verranno
sponsabilità editoriale di un’emittente considerati ai fini del calcolo del nu-
o di un fornitore di contenuti, indi- mero di interruzioni consentite dal ci-
pendentemente dal canale in cui i mes- tato articolo 37, comma 4.
saggi pubblicitari sono mandati in 3. In caso di programmazione per
onda. parti separate e indipendenti, la durata
programmata utile alla determinazione
Articolo 2. del numero di interruzioni consentite
Programmi composti di parti auto- ai sensi della citata disposizione deve
nome di cui all’articolo 37, comma essere calcolata separatamente per cia-
2, del Testo unico della radiotelevi- scuna parte programmata in modo indi-
sione. pendente, escludendosi da tale computo
la durata dell’intervallo e di quanto —
1. Si considerano « composti di parti pubblicità, eventuali programmi — in
autonome » i programmi struttural- esso contenuto, e conseguentemente il
mente composti da parti che il telespet- numero delle interruzioni consentite
tatore può identificare come sottoinsie- sarà calcolato separatamente per cia-
mi distinti e completi rispetto all’insie- scuna parte programmata in modo indi-
me del programma. pendente.
LEGISLAZIONE .
DIR.INF.2008
REGOLE SULLA PUBBLICITÀ TELEVISIVA
951
Articolo 4. alla discrezionalità arbitrale, quali
Inserzioni pubblicitarie nei pro- « manovre tendenti a perdere delibera-
grammi sportivi di cui all’articolo 4, tamente tempo », « ogni altra causa »,
comma 5, del Regolamento in materia dovrà essere fatto riferimento alle indi-
di pubblicità radiotelevisiva e televen- cazioni fornite al proposito dalla
dite. « guida pratica » della Associazione Ita-
liana Arbitri.
1. Ai fini della identificazione degli
arresti di gioco suscettibili di essere ag- Articolo 5.
giunti alla durata regolamentare del Sovrimpressioni animate.
tempo complessivo di una competizione
sportiva, in occasione dei quali è con- 1. La sovrimpressione animata, ca-
sentito ai sensi dell’articolo 4, comma ratterizzata da contemporaneità di tra-
5, del Regolamento in materia di pub- smissione e sovrapposizione rispetto al
blicità radiotelevisiva e televendite, di programma televisivo in cui è inserita,
cui alla delibera n. 538/01/CSP del 26 consistendo nella diffusione simultanea
luglio 2001 come successivamente mo- o parallela del contenuto redazionale e
dificato e integrato, si ha riferimento del contenuto pubblicitario, in analogia
a quanto disposto dai regolamenti uffi- alla tecnica del c.d. schermo diviso o ri-
ciali, nazionali e internazionali, della partito, considerato dalla Comunica-
singola disciplina sportiva. zione interpretativa della Commissione
2. Fermo il divieto di interruzione europea (2004/C 102/02) del 28 aprile
della visione dell’azione sportiva, di 2004 relativa a taluni aspetti delle di-
cui al citato articolo 4, comma 5, la sposizioni della direttiva « Televisione
pubblicità potrà essere inserita soltanto senza Frontiere » riguardanti la pub-
nelle situazioni di arresto di gioco che, blicità televisiva al punto 3.1. (par.
in base ai regolamenti ufficiali delle spe- 44-56), può essere legittimamente tra-
cifiche discipline sportive, alternativa- smessa alle condizioni poste dalla citata
mente o determinino l’obbligo, per l’ar- Comunicazione per lo schermo diviso,
bitro, di disporre il recupero del tempo, in quanto anche tale sovrimpressione,
ovvero, in presenza di discrezionalità nella misura in cui risulta finalizzata
arbitrale, siano caratterizzate da ele- alla diffusione di messaggi pubblicitari,
menti che, in base alle concrete moda- è soggetta al medesimo trattamento de-
lità di accadimento dell’evento interrut- gli altri messaggi pubblicitari (par. 44).
tivo e al contesto di ciascuna singola 2. La sovrimpressione animata, in
competizione sportiva, inducano l’emit- quanto caratterizzata dalla breve du-
tente a ritenere secondo un criterio di rata che la accomuna agli spot, è sog-
ragionevole prevedibilità che al termine getta alla relativa disciplina con riferi-
del tempo di durata della competizione mento alla identificabilità del messag-
l’arbitro disponga il recupero del tempo gio, all’assoggettamento ai limiti di affol-
di arresto di gioco. lamento orario e giornaliero, al posizio-
3. Con specifico riguardo alle partite namento e al distanziamento temporale
di calcio, in attuazione dei criteri di cui rispetto agli altri eventi pubblicitari,
ai punti precedenti, la pubblicità potrà che ai sensi dell’articolo 37, comma 5,
essere inserita in presenza degli eventi del Testo unico della radiotelevisione
interruttivi che, a norma dell’articolo in genere deve avere durata minima di
7 del Regolamento ufficiale del gioco venti minuti.
del calcio, obbligano l’arbitro al recu- 3. Con riferimento all’articolo 37,
pero del tempo di arresto di gioco, ossia: comma 5, del Testo unico della radiote-
a) le sostituzioni; levisione, l’espressione « in genere », in
b) l’accertamento degli infortuni dei combinazione con le specificità delle so-
calciatori, anche senza l’ingresso in vrimpressioni animate, consente una
campo del personale sanitario; ragionevole flessibilità della durata di
c) il trasporto dei calciatori infortu- tale distanziamento, richiedendosi una
nati fuori del terreno di gioco. valutazione caso per caso e in relazione
4. Ai fini della identificazione dei alla preminente esigenza di rispetto del-
casi di recupero del tempo di arresto l’integrità dell’opera in cui la sovraim-
di gioco rimessi dal citato Regolamento pressione è inserita.
952 DIR.INF.2008
LEGISLAZIONE . TRATTAMENTO DEI DATI DA PARTE DEGLI AVVOCATI

DELIBERAZIONE GARANTE lere o difendere un diritto in sede giudi-


ziaria, in particolare da liberi profes-
PROTEZIONE DATI sionisti o da soggetti che esercitano
6 novembre 2008, n. 60 un’attività di investigazione privata
Codice di deontologia e di buona autorizzata in conformità alla legge;
condotta per il trattamento dei dati Vista la deliberazione n. 31-bis del 20
personali per svolgere investigazioni luglio 2006 con la quale il Garante ha
adottato in base all’articolo 156,
difensive o per far valere o comma 3, lettera a) del Codice il regola-
difendere un diritto in sede mento n. 2/2006 concernente la proce-
giudiziaria. dura per la sottoscrizione dei codici di
(In G.U. n. 275 del 24 novembre deontologia e di buona condotta;
2008). Vista la deliberazione n. 3 del 16 feb-
braio 2006, pubblicata nella Gazzetta
Il Garante per la protezione dei dati Ufficiale della Repubblica italiana del
personali 1o marzo 2006, con la quale il Garante
Nella riunione odierna, in presenza ha promosso la sottoscrizione del pre-
del prof. Francesco Pizzetti, presi- detto codice di deontologia e di buona
dente, del dott. Mauro Paissan e del condotta;
dott. Giuseppe Fortunato, componenti Viste le comunicazioni pervenute al
e del dott. Giovanni Buttarelli, segreta- Garante in risposta al citato provvedi-
rio generale; mento con le quali soggetti pubblici e
Visto l’art. 27 della direttiva n. 95/ privati hanno manifestato la volontà
46/Ce del Parlamento europeo e del di partecipare all’adozione di tale co-
Consiglio del 24 ottobre 1995, secondo dice e rilevato che si è anche formato
cui gli Stati membri e la Commissione un apposito gruppo di lavoro composto
incoraggiano l’elaborazione di codici da rappresentanti dei predetti soggetti,
di condotta destinati a contribuire, in ai sensi dell’art. 4 del predetto regola-
funzione delle specificità settoriali, mento n. 2/2006;
alla corretta applicazione delle disposi- Considerato che il testo del codice di
zioni nazionali di attuazione della diret- deontologia e di buona condotta è stato
tiva adottate dagli Stati membri; oggetto di ampia diffusione anche attra-
Visti gli artt. 12 e 154, comma 1, lett. verso la sua pubblicazione sul sito In-
e) del Codice in materia di protezione ternet di questa Autorità, resa nota tra-
dei dati personali (D.Lgs. 30 giugno mite avviso sulla Gazzetta Ufficiale
2003, n. 196), i quali attribuiscono al della Repubblica italiana dell’8 aprile
Garante il compito di promuovere nel- 2008, n. 83, al fine di favorire il più am-
l’ambito delle categorie interessate, nel- pio dibattito e di permettere la raccolta
l’osservanza del principio di rappre- di eventuali osservazioni e integrazioni
sentatività e tenendo conto dei criteri al testo medesimo da parte di tutti i sog-
direttivi delle raccomandazioni del getti interessati;
Consiglio d’Europa sul trattamento Viste le osservazioni pervenute a se-
dei dati personali, la sottoscrizione di guito di tale avviso e le modifiche ap-
codici di deontologia e di buona con- portate allo schema del codice, poi sot-
dotta per determinati settori, verifi- toscritto il 27 ottobre 2008;
carne la conformità alle leggi e ai rego- Constatata la conformità del codice
lamenti anche attraverso l’esame di os- di deontologia e di buona condotta alle
servazioni di soggetti interessati e con- leggi e ai regolamenti anche in relazione
tribuire a garantirne la diffusione e il a quanto previsto dall’art. 12 del Co-
rispetto; dice;
Visto l’art. 135 del Codice con il Visto il verbale della riunione colle-
quale è stato demandato al Garante il giale del 2 ottobre 2008 e il successivo
compito di promuovere la sottoscri- verbale di sottoscrizione del predetto
zione di un codice di deontologia e di codice del 27 ottobre 2008;
buona condotta per il trattamento dei Rilevato che il rispetto delle disposi-
dati personali effettuati per svolgere le zioni contenute nel codice di deontolo-
investigazioni difensive di cui alla legge gia e di buona condotta costituisce con-
7 dicembre 2000, n. 397 o per far va- dizione essenziale per la liceità e la cor-
LEGISLAZIONE .
DIR.INF.2008
TRATTAMENTO DEI DATI DA PARTE DEGLI AVVOCATI
953
rettezza del trattamento dei dati perso- conformità alla legge, utilizzano dati di ca-
nali effettuato da soggetti privati e pub- rattere personale per svolgere investiga-
blici (art. 12, comma 3, del Codice); zioni difensive collegate a un procedimento
Considerato che, ai sensi dell’art. 12, penale (L. 7 dicembre 2000, n. 397) o, co-
munque, per far valere o difendere un di-
comma 2, del Codice e dell’art. 9 del ritto in sede giudiziaria. L’utilizzo di questi
menzionato regolamento n. 2/2006, il dati è imprescindibile per garantire una tu-
codice di deontologia e di buona con- tela piena ed effettiva dei diritti, con parti-
dotta deve essere pubblicato a cura colare riguardo al diritto di difesa e al di-
del Garante nella Gazzetta Ufficiale ritto alla prova: un’efficace tutela di questi
della Repubblica italiana e, con decreto due diritti non è pregiudicata, ed è anzi raf-
del Ministro della giustizia, riportato forzata, dal principio secondo cui il tratta-
nell’Allegato A) al medesimo Codice; mento dei dati personali deve rispettare i
diritti, le libertà fondamentali e la dignità
Vista la documentazione in atti; delle persone interessate, con particolare
Viste le osservazioni dell’Ufficio for- riferimento alla riservatezza, all’identità
mulate dal segretario generale ai sensi personale e al diritto alla protezione dei
dell’art. 15 del regolamento del Ga- dati personali (artticoli 1 e 2 del Codice);
rante n. 1/2000;
Relatore il dott. Giuseppe Chiaraval- 2. gli specifici adattamenti e cautele pre-
loti; visti dalla legge o dal presente codice deon-
Tutto ciò premesso il garante; tologico non possono trovare applicazione
se i dati sono trattati per finalità diverse
Dispone da quelle di cui all’art. 1 del presente co-
la trasmissione del codice di deonto- dice;
logia e di buona condotta per il tratta-
mento dei dati personali effettuato per 3. consapevoli del primario interesse al
svolgere le investigazioni difensive di legittimo esercizio del diritto di difesa e
cui alla legge 7 dicembre 2000, n. 397 alla tutela del segreto professionale, i pre-
o per far valere o difendere un diritto detti soggetti avvertono l’esigenza di indivi-
in sede giudiziaria, in particolare da li- duare aspetti specifici delle loro attività
professionali, in particolare rispetto alle in-
beri professionisti o da soggetti che formazioni personali di carattere sensibile
esercitano un’attività di investigazione o giudiziario. Ciò, al fine di valorizzare le
privata autorizzata in conformità alla peculiarità delle attività di ricerca, di ac-
legge, sottoscritto il 27 ottobre 2008 e quisizione, di utilizzo e di conservazione
che figura in allegato, quale parte inte- dei dati, delle dichiarazioni e dei documenti
grante della presente deliberazione, al- a fini difensivi, specie in sede giudiziaria,
l’Ufficio pubblicazione leggi e decreti e di prevenire talune incertezze applicative
del Ministero della giustizia per la sua che si sono a volte sviluppate e che hanno
portato anche a ipotizzare inutili misure
pubblicazione nella Gazzetta Ufficiale protettive non previste da alcuna disposi-
della Repubblica italiana, nonché al zione e anzi contrastanti con ordinarie esi-
Ministro della giustizia per essere ripor- genze di funzionalità. Il primario interesse
tato nell’Allegato A) al Codice. al legittimo esercizio del diritto di difesa
deve essere rispettato in ogni sede, anche
in occasione di accertamenti ispettivi, te-
ALLEGATO nendo altresı̀ conto dei limiti normativi al-
CODICE DI DEONTOLOGIA E DI l’esercizio dei diritti dell’interessato (arti-
BUONA CONDOTTA PER IL coli 7, 8 e 9 del Codice) previsti per finalità
TRATTAMENTO DEI DATI di tutela del diritto di difesa;
PERSONALI EFFETTUATO PER
SVOLGERE INVESTIGAZIONI 4. il trattamento dei dati per l’attività di
DIFENSIVE O PER FAR VALERE O difesa concorre alla formazione perma-
DIFENDERE UN DIRITTO IN SEDE nente del professionista e contribuisce alla
GIUDIZIARIA. realizzazione di un patrimonio di prece-
denti giuridici che perdura nel tempo, per
Preambolo ipotizzabili necessità di difesa, anche dopo
I sottoindicati soggetti sottoscrivono il l’estinzione del rapporto di mandato, oltre
presente codice di deontologia e di buona a essere espressione della propria attività
condotta sulla base delle seguenti premesse: professionale;
1. diversi soggetti, in particolare gli av- 5. norme di legge e provvedimenti attua-
vocati e i praticanti avvocati iscritti nei re- tivi prevedono già garanzie e accorgimenti
lativi albi e registri e chi esercita un’attività da osservare per la protezione dei dati per-
di investigazione privata autorizzata in sonali utilizzati per far valere o difendere
954 DIR.INF.2008
LEGISLAZIONE . TRATTAMENTO DEI DATI DA PARTE DEGLI AVVOCATI

un diritto in sede giudiziaria o per svolgere c) l’accesso ai dati personali e l’esercizio


investigazioni difensive. Tali cautele, che degli altri diritti da parte dell’interessato
non vanno osservate se i dati sono anonimi, rispetto al trattamento dei dati stessi; diritti
hanno già permesso di chiarire, ad esem- per i quali è previsto, per legge, un possibile
pio, a quali condizioni sia lecito raccogliere differimento nel periodo durante il quale,
informazioni personali senza consenso e dal loro esercizio, può derivare un pregiu-
senza una specifica informativa, e che è le- dizio effettivo e concreto per lo svolgimento
gittimo utilizzarle in modo proporzionato delle investigazioni difensive o per l’eserci-
per esigenze di difesa anche quando il pro- zio del diritto in sede giudiziaria (art. 8,
cedimento civile o penale di riferimento comma 2, lettera e) del Codice);
non sia ancora instaurato. I predetti accor- d) il flusso verso l’estero dei dati trasfe-
gimenti e garanzie possono comportare, se riti solo per finalità di svolgimento di inve-
non sono rispettati, l’inutilizzabilità dei stigazioni difensive o, comunque, per far
dati trattati (art. 11, comma 2, del Codice). valere o difendere un diritto in sede giudi-
Essi riguardano, in particolare: ziaria, per il tempo a ciò strettamente ne-
a) l’informativa agli interessati, che può cessario, trasferimento che non è pregiudi-
non comprendere gli elementi già noti alla cato né verso Paesi dell’Unione europea,
persona che fornisce i dati e può essere ca- né verso Paesi terzi (articoli 42 e 43, comma
ratterizzata da uno stile colloquiale e da 1, lettera e) del Codice);
formule sintetiche adatte al rapporto fidu- e) la notificazione dei trattamenti, che
ciario con la persona assistita o, comunque, non è richiesta per innumerevoli tratta-
alla prestazione professionale; essa può es- menti di dati effettuati per far valere o di-
sere fornita, anche solo oralmente e, co- fendere un diritto in sede giudiziaria, o
munque, una tantum rispetto al complesso per svolgere investigazioni difensive (art.
dei dati raccolti sia presso l’interessato, 37, comma 1, del Codice; del 31 marzo
sia presso terzi. Ciò, con possibilità di 2004, n. 1 e nota di chiarimenti n. 9654/
omettere l’informativa stessa per i dati rac- 33365 del 23 aprile 2004);
colti presso terzi, qualora gli stessi siano f) la designazione di incaricati e di even-
trattati solo per il periodo strettamente ne- tuali responsabili del trattamento, conside-
cessario per far valere o difendere un di- rata la facoltà di avvalersi di soggetti che
ritto in sede giudiziaria o per svolgere inve- possono utilizzare legittimamente i dati
stigazioni difensive, tenendo presente che (colleghi, collaboratori, corrispondenti,
non sono raccolti presso l’interessato i domiciliatari, sostituti, periti, ausiliari e
dati provenienti da un rilevamento lecito consulenti che non rivestano la qualità di
a distanza, soprattutto quando non sia autonomi titolari del trattamento: articoli
tale da interagire direttamente con l’inte- 29 e 30 del Codice);
ressato (art. 13, comma 5, lettera b) del Co- g) i dati particolari quali quelli genetici,
dice); per i quali sono previste già alcune cautele
b) il consenso dell’interessato, che non in particolare per ciò che riguarda il princi-
va richiesto per adempiere a obblighi di pio di proporzionalità, le misure di sicu-
legge e che non occorre, altresı̀, per i dati rezza, il contenuto dell’informativa agli in-
anche di natura sensibile utilizzati per per-
teressati e la manifestazione del consenso
seguire finalità di difesa di un diritto anche
mediante investigazioni difensive. Ciò, sia (art. 90 del Codice; aut. gen. del Garante
per i dati trattati nel corso di un procedi- del 22 febbraio 2007);
mento, anche in sede amministrativa, di ar- h) l’informatica giuridica ai sensi degli
bitrato o di conciliazione, sia nella fase pro- artt. 51 e 52 del Codice, per la quale appo-
pedeutica all’instaurazione di un eventuale site disposizioni di legge hanno individuato
giudizio, anche al fine di verificare con le opportune cautele per tutelare gli interes-
parti se vi sia un diritto da tutelare util- sati senza pregiudicare l’informazione
mente in sede giudiziaria, sia nella fase suc- scientifico-giuridica;
cessiva alla risoluzione, giudiziale o stragiu- i) l’utilizzazione di dati pubblici e di altri
diziale della lite. Occorre peraltro avere dati e documenti contenuti in pubblici regi-
cura di rispettare, se si tratta di dati idonei stri, elenchi, albi, atti o documenti conosci-
a rivelare lo stato di salute e la vita ses- bili da chiunque, nonché in banche di
suale, il principio del « pari rango », il dati, archivi ed elenchi, ivi compresi gli
quale giustifica il loro trattamento quando atti dello stato civile, dai quali possono es-
il diritto che si intende tutelare, anche deri- sere estratte lecitamente informazioni per-
vante da atto o fatto illecito, è « di rango sonali riportate in certificazioni e attesta-
pari a quello dell’interessato, ovvero consi- zioni utilizzabili a fini difensivi;
stente in un diritto della personalità o in al-
tro diritto o libertà fondamentale e inviola- 6. rispetto a questo quadro, il presente
bile » (articoli 24, comma 1, lettera f) e codice individua alcune regole complemen-
26, comma 4, lettera c) del Codice; aut. tari di comportamento le quali costitui-
gen. nn. 2/2007, 4/2007 e 6/2007; Provv. - scono una condizione essenziale per la li-
del Garante del 9 luglio 2003); ceità e la correttezza del trattamento dei
LEGISLAZIONE .
DIR.INF.2008
TRATTAMENTO DEI DATI DA PARTE DEGLI AVVOCATI
955
dati, ma non hanno diretta rilevanza sul fensore (aut. gen. n. 6/2007, punto
piano degli illeciti disciplinari; esse non n. 2), svolgano in conformità alla legge
pregiudicano, quindi, la distinta e auto- attività di investigazione privata (art.
noma valenza delle norme deontologiche 134 regio decreto 18 giugno 1931,
professionali e le scelte adottate al riguardo
dai competenti organismi di settore, in par- n. 773; art. 222 norme di coordina-
ticolare rispetto al codice deontologico fo- mento del c.p.p.).
rense. Peraltro, l’inosservanza di quest’ul- 2. Le disposizioni del presente codice
timo può assumere rilievo ai fini della valu- si applicano, altresı̀, a chiunque tratti
tazione della liceità e correttezza del tratta- dati personali per le finalità di cui al
mento dei dati personali; comma 1, in particolare a altri liberi
professionisti o soggetti che in confor-
7. utile supporto alla protezione dei dati mità alla legge prestino, su mandato, at-
proviene anche da ulteriori princı̀pi già ri- tività di assistenza o consulenza per le
conosciuti, in materia, dal codice di proce-
dura penale e dallo stesso codice deontolo- medesime finalità.
gico forense (in particolare, per quanto ri-
guarda il dovere di segretezza e riserva-
tezza, anche nei confronti di ex clienti, la CAPO II
rivelazione di notizie riservate o coperte
dal segreto professionale, la rivelazione al TRATTAMENTI DA PARTE
pubblico del nominativo di clienti, la regi- DI AVVOCATI
strazione di colloqui tra avvocati e la corri-
spondenza tra colleghi), nonché da altre re- Articolo 2.
gole di comportamento individuate dall’U- Modalità di trattamento.
nione delle camere penali italiane o da ulte-
riori organismi sottoscrittori del presente
codice deontologico. 1. L’avvocato organizza il tratta-
mento anche non automatizzato dei da-
ti personali secondo le modalità che ri-
CAPO I sultino più adeguate, caso per caso, a
favorire in concreto l’effettivo rispetto
PRINCIPI GENERALI dei diritti, delle libertà e della dignità
degli interessati, applicando i princı̀pi
Articolo 1. di finalità, necessità, proporzionalità
Ambito di applicazione. e non eccedenza sulla base di un’atten-
ta valutazione sostanziale e non forma-
1. Le disposizioni del presente codice listica delle garanzie previste, nonché
devono essere rispettate nel trattamen- di un’analisi della quantità e qualità
to di dati personali per svolgere investi- delle informazioni che utilizza e dei
gazioni difensive o per far valere o di- possibili rischi.
fendere un diritto in sede giudiziaria, 2. Le decisioni relativamente a
sia nel corso di un procedimento, an- quanto previsto dal comma 1 sono adot-
che in sede amministrativa, di arbitra- tate dal titolare del trattamento il quale
to o di conciliazione, sia nella fase pro- resta individuato, a seconda dei casi, in:
pedeutica all’instaurazione di un even- a) un singolo professionista;
tuale giudizio, sia nella fase successiva b) una pluralità di professionisti, co-
alla sua definizione, da parte di: difensori della medesima parte assistita
a) avvocati o praticanti avvocati o che, anche al di fuori del mandato di
iscritti ad albi territoriali o ai relativi difesa, siano stati comunque interessati
registri, sezioni ed elenchi, i quali eser- a concorrere all’opera professionale
citino l’attività in forma individuale, quali consulenti o domiciliatari;
associata o societaria svolgendo, anche c) un’associazione tra professionisti
su mandato, un’attività in sede giurisdi- o una società di professionisti.
zionale o di consulenza o di assistenza 3. Nel quadro delle adeguate istru-
stragiudiziale, anche avvalendosi di zioni da impartire per iscritto agli in-
collaboratori, dipendenti o ausiliari, caricati del trattamento da designare
nonché da avvocati stranieri esercenti e ai responsabili del trattamento pre-
legalmente la professione sul territorio scelti facoltativamente (articoli 29 e
dello Stato; 30 del Codice), sono formulate con-
b) soggetti che, sulla base di uno spe- crete indicazioni in ordine alle moda-
cifico incarico anche da parte di un di- lità che tali soggetti devono osservare,
956 DIR.INF.2008
LEGISLAZIONE . TRATTAMENTO DEI DATI DA PARTE DEGLI AVVOCATI

a seconda del loro ruolo di sostituto 6. Sono utilizzati lecitamente e se-


processuale, di praticante avvocato condo correttezza:
con o senza abilitazione al patrocinio, a) i dati personali contenuti in pub-
di consulente tecnico di parte, perito, blici registri, elenchi, albi, atti o docu-
investigatore privato o altro ausiliario menti conoscibili da chiunque, nonché
che non rivesta la qualità di autonomo in banche di dati, archivi ed elenchi,
titolare del trattamento, nonché di ti- ivi compresi gli atti dello stato civile,
rocinante, stagista o di persona ad- dai quali possono essere estratte lecita-
detta a compiti di collaborazione am- mente informazioni personali riportate
ministrativa. in certificazioni e attestazioni utilizza-
4. Specifica attenzione è prestata al- bili a fini difensivi;
l’adozione di idonee cautele per preve- b) atti, annotazioni, dichiarazioni e
nire l’ingiustificata raccolta, utilizza- informazioni acquisite nell’ambito di
zione o conoscenza di dati in caso di: indagini difensive, in particolare ai
a) acquisizione anche informale di sensi degli articoli 391-bis, 391-ter e
notizie, dati e documenti connotati da 391-quater del codice di procedura pe-
un alto grado di confidenzialità o che nale, evitando l’ingiustificato rilascio
possono comportare, comunque, rischi di copie eventualmente richieste. Se
per effetto di un conferimento acciden-
specifici per gli interessati;
tale, anche in sede di acquisizione di di-
b) scambio di corrispondenza, specie
chiarazioni e informazioni ai sensi dei
per via telematica; medesimi articoli 391-bis, 391-ter e
c) esercizio contiguo di attività auto- 391-quater, sono raccolti dati eccedenti
nome all’interno di uno studio; e non pertinenti rispetto alle finalità di-
d) utilizzo di dati di cui è dubbio fensive, tali dati, qualora non possano
l’impiego lecito, anche per effetto del ri- essere estrapolati o distrutti, formano
corso a tecniche invasive; un unico contesto, unitariamente agli
e) utilizzo e distruzione di dati ri- altri dati raccolti.
portati su particolari dispositivi o sup-
porti, specie elettronici (ivi comprese Articolo 3.
registrazioni audio/video), o docu- Informativa unica.
menti (tabulati di flussi telefonici e in-
formatici, consulenze tecniche e peri- 1. L’avvocato può fornire in un uni-
zie, relazioni redatte da investigatori co contesto, anche mediante affissione
privati); nei locali dello Studio e, se ne dispone,
f) custodia di materiale documen- pubblicazione sul proprio sito Internet,
tato, ma non utilizzato in un procedi- anche utilizzando formule sintetiche e
mento e ricerche su banche dati a colloquiali, l’informativa sul tratta-
uso interno, specie se consultabili an- mento dei dati personali (art. 13 del
che telematicamente da uffici dello Codice) e le notizie che deve indicare
stesso titolare del trattamento situati ai sensi della disciplina sulle indagini
altrove; difensive.
g) acquisizione di dati e documenti
da terzi, verificando che si abbia titolo Articolo 4.
per ottenerli; Conservazione e cancellazione dei
h) conservazione di atti relativi ad dati.
affari definiti.
5. Se i dati sono trattati per eserci- 1. La definizione di un grado di giu-
tare il diritto di difesa in sede giurisdi- dizio o la cessazione dello svolgimento
zionale, ciò può avvenire anche prima di un incarico non comportano un’au-
della pendenza di un procedimento, tomatica dismissione dei dati. Una vol-
sempreché i dati medesimi risultino ta estinto il procedimento o il relativo
strettamente funzionali all’esercizio rapporto di mandato, atti e documenti
del diritto di difesa, in conformità ai attinenti all’oggetto della difesa o delle
princı̀pi di proporzionalità, di perti- investigazioni difensive possono essere
nenza, di completezza e di non ecce- conservati, in originale o in copia e
denza rispetto alle finalità difensive anche in formato elettronico, qualora
(art. 11 del Codice). risulti necessario in relazione a ipotiz-
LEGISLAZIONE .
DIR.INF.2008
TRATTAMENTO DEI DATI DA PARTE DEGLI AVVOCATI
957
zabili altre esigenze difensive della dell’interessato e di terzi, di eventuali
parte assistita o del titolare del tratta- divieti di legge e del codice deontologico
mento, ferma restando la loro utilizza- forense.
zione in forma anonima per finalità
scientifiche. La valutazione è effettua- Articolo 6.
ta tenendo conto della tipologia dei Accertamenti riguardanti documenta-
dati. Se è prevista una conservazione zione detenuta dal difensore.
per adempiere a un obbligo normati-
vo, anche in materia fiscale e di con- 1. In occasione di accertamenti ispet-
trasto della criminalità, sono custoditi tivi che lo riguardano l’avvocato ha di-
i soli dati personali effettivamente ne- ritto ai sensi dell’articolo 159, comma
cessari per adempiere al medesimo ob- 3, del Codice che vi assista il presidente
bligo. del competente Consiglio dell’ordine
2. Fermo restando quanto previsto forense o un consigliere da questo dele-
dal codice deontologico forense in or- gato. Allo stesso, se interviene e ne fa
dine alla restituzione al cliente dell’ori- richiesta, è consegnata copia del prov-
ginale degli atti da questi ricevuti, e vedimento.
salvo quanto diversamente stabilito 2. In sede di istanza di accesso o ri-
dalla legge, è consentito, previa comu- chiesta di comunicazione dei dati di
nicazione alla parte assistita, distrug- traffico relativi a comunicazioni telefo-
gere, cancellare o consegnare all’a- niche in entrata ai sensi degli articoli
vente diritto o ai suoi eredi o aventi 8, comma 2, lettera f) e 24, comma 1,
causa la documentazione integrale dei lett. f) del Codice, l’avvocato attesta al
fascicoli degli affari trattati e le relative fornitore di servizi di comunicazione
copie. elettronica accessibili al pubblico la
3. In caso di revoca o di rinuncia al sussistenza del pregiudizio effettivo e
mandato fiduciario o del patrocinio, la concreto che deriverebbe per lo svolgi-
documentazione acquisita è rimessa, mento delle investigazioni difensive
in originale ove detenuta in tale forma, dalla mancata disponibilità dei dati,
al difensore che subentra formalmente senza menzionare necessariamente il
nella difesa. numero di repertorio di un procedi-
4. La titolarità del trattamento non mento penale.
cessa per il solo fatto della sospensione
o cessazione dell’esercizio della profes-
sione. In caso di cessazione anche per CAPO III
sopravvenuta incapacità e qualora TRATTAMENTI DA PARTE
manchi un altro difensore anche succe- DI ALTRI LIBERI PROFESSIONISTI
duto nella difesa o nella cura dell’af- E ULTERIORI SOGGETTI
fare, la documentazione dei fascicoli
degli affari trattati, decorso un congruo Articolo 7.
termine dalla comunicazione all’assi- Applicazione di disposizioni riguar-
stito, è consegnata al Consiglio dell’or- danti gli avvocati.
dine di appartenenza ai fini della con-
servazione per finalità difensive. 1. Le disposizioni di cui agli articoli 2
e 5 si applicano, salvo quanto applica-
Articolo 5. bile per legge unicamente all’avvocato:
Comunicazione e diffusione di dati. a) a liberi professionisti che prestino
o su mandato dell’avvocato o unita-
1. Nei rapporti con i terzi e con la mente a esso o, comunque, nei casi e
stampa possono essere rilasciate infor- nella misura consentita dalla legge, atti-
mazioni non coperte da segreto qualora vità di consulenza e assistenza per far
sia necessario per finalità di tutela del- valere o difendere un diritto in sede giu-
l’assistito, ancorché non concordato diziaria o per lo svolgimento delle inve-
con l’assistito medesimo, nel rispetto stigazioni difensive;
dei princı̀pi di finalità, liceità, corret- b) agli altri soggetti, di cui all’art. 1,
tezza, indispensabilità, pertinenza e comma 2, salvo quanto risulti obiettiva-
non eccedenza di cui al Codice (art. mente incompatibile in relazione alla fi-
11), nonché dei diritti e della dignità gura soggettiva o alla funzione svolta.
958 DIR.INF.2008
LEGISLAZIONE . TRATTAMENTO DEI DATI DA PARTE DEGLI AVVOCATI

CAPO IV tare riguardo all’esercizio del diritto


in sede giudiziaria o al diritto alla
TRATTAMENTI DA PARTE
prova.
DI INVESTIGATORI PRIVATI

Articolo 8. Articolo 9.
Modalità di trattamento. Altre regole di comportamento.

1. L’investigatore privato organizza 1. L’investigatore privato si astiene


il trattamento anche non automatizzato dal porre in essere prassi elusive di ob-
dei dati personali secondo le modalità blighi e di limiti di legge e, in particola-
di cui all’articolo 2, comma 1. re, conforma ai princı̀pi di liceità e cor-
2. L’investigatore privato non può rettezza del trattamento sanciti dal Co-
intraprendere di propria iniziativa in- dice:
vestigazioni, ricerche o altre forme di a) l’acquisizione di dati personali
raccolta dei dati. Tali attività possono presso altri titolari del trattamento, an-
essere eseguite esclusivamente sulla che mediante mera consultazione, veri-
base di apposito incarico conferito per ficando che si abbia titolo per ottenerli;
iscritto e solo per le finalità di cui al b) il ricorso ad attività lecite di rileva-
presente codice. mento, specie a distanza, e di audio/vi-
3. L’atto d’incarico deve menzionare deoripresa; c) la raccolta di dati biome-
in maniera specifica il diritto che si in- trici.
tende esercitare in sede giudiziaria, ov- 2. L’investigatore privato rispetta nel
vero il procedimento penale al quale trattamento dei dati le disposizioni di
l’investigazione è collegata, nonché i cui all’articolo 2, commi 4, 5 e 6 del pre-
principali elementi di fatto che giustifi- sente codice.
cano l’investigazione e il termine ragio-
nevole entro cui questa deve essere con- Articolo 10.
clusa. Conservazione e cancellazione dei
4. L’investigatore privato deve ese- dati.
guire personalmente l’incarico ricevuto
e può avvalersi solo di altri investigatori 1. Nel rispetto dell’art. 11, comma 1,
privati indicati nominativamente al- lett. e) del Codice i dati personali trat-
l’atto del conferimento dell’incarico, tati dall’investigatore privato possono
oppure successivamente in calce a esso essere conservati per un periodo non
qualora tale possibilità sia stata previ- superiore a quello strettamente neces-
sta nell’atto di incarico. Restano ferme sario per eseguire l’incarico ricevuto.
le prescrizioni relative al trattamento A tal fine deve essere verificata costan-
dei dati sensibili contenute in atti auto- temente, anche mediante controlli pe-
rizzativi del Garante; riodici, la stretta pertinenza, non ecce-
5. Nel caso in cui si avvalga di colla- denza e indispensabilità dei dati rispet-
boratori interni designati quali respon- to alle finalità perseguite e all’incarico
sabili o incaricati del trattamento in conferito.
conformità a quanto previsto dagli arti- 2. Una volta conclusa la specifica at-
coli 29 e 30 del Codice, l’investigatore tività investigativa, il trattamento deve
privato formula concrete indicazioni cessare in ogni sua forma, fatta ecce-
in ordine alle modalità da osservare e zione per l’immediata comunicazione
vigila, con cadenza almeno settimanale, al difensore o al soggetto che ha confe-
sulla puntuale osservanza delle norme rito l’incarico, i quali possono consen-
di legge e delle istruzioni impartite. tire, anche in sede di mandato, l’even-
Tali soggetti possono avere accesso ai tuale conservazione temporanea di ma-
soli dati strettamente pertinenti alla col- teriale strettamente personale dei sog-
laborazione a essi richiesta. getti che hanno curato l’attività svolta,
6. Il difensore o il soggetto che ha a i soli fini dell’eventuale dimostrazione
conferito l’incarico devono essere infor- della liceità e correttezza del proprio
mati periodicamente dell’andamento operato. Se è stato contestato il tratta-
dell’investigazione, anche al fine di per- mento il difensore o il soggetto che ha
mettere loro una valutazione tempe- conferito l’incarico possono anche for-
stiva circa le determinazioni da adot- nire all’investigatore il materiale neces-
LEGISLAZIONE .
DIR.INF.2008
TRATTAMENTO DEI DATI DA PARTE DEGLI AVVOCATI
959
sario per dimostrare la liceità e corret- CAPO V
tezza del proprio operato, per il tempo
a ciò strettamente necessario. DISPOSIZIONI FINALI
3. La sola pendenza del procedi-
mento al quale l’investigazione è colle- Articolo 12.
gata, ovvero il passaggio ad altre fasi Monitoraggio dell’attuazione del co-
di giudizio in attesa della formazione dice.
del giudicato, non costituiscono, di per
se stessi, una giustificazione valida per 1. Ai sensi della art. 135 del Codice, i
la conservazione dei dati da parte del- soggetti che sottoscrivono il presente
l’investigatore privato. codice avviano forme di collaborazione
per verificare periodicamente la sua at-
Articolo 11. tuazione anche ai fini di un eventuale
Informativa. adeguamento alla luce del progresso
tecnologico, dell’esperienza acquisita
1. L’investigatore privato può forni- o di novità normative.
re l’informativa in un unico contesto
ai sensi dell’articolo 3 del presente co- Articolo 13.
dice, ponendo in particolare evidenza Entrata in vigore.
l’identità e la qualità professionale del-
l’investigatore, nonché la natura facol- 1. Il presente codice si applica a de-
tativa del conferimento dei dati. correre dal 1o gennaio 2009.
DIR.INF.2008 961
LEGISLAZIONE IN BREVE

DECRETO MINISTERO LEGGE REGIONE PIEMONTE


GIUSTIZIA 25 giugno 2008, n. 18
29 settembre 2008 Interventi a sostegno dell’editoria
piemontese e dell’informazione
Nuova strutturazione dei modelli locale.
informatici relativa all’uso di (In Bollettino Ufficiale della Regio-
strumenti informatici e telematici ne Piemonte n. 27 del 3 luglio 2008)
nel processo civile. (In G.U. - 3a Serie Speciale n. 41
dell’11 ottobre 2008)
(In Suppl. ord. n. 235 alla G.U.
n. 251 del 25 ottobre 2008) (Il testo integrale è reperibile sul sito Inter-
net www.fondazionecalamandrei.it/legisla-
(Il testo integrale è reperibile sul sito Inter- zione/431.rtf)
net www.fondazionecalamandrei.it/legisla-
zione/429.rtf)

DELIBERAZIONE AUTORITÀ
GARANTE COMUNICAZIONI
16 ottobre 2008, n. 69/08/CIR

Approvazione dell’offerta di
riferimento di Telecom Italia
relativa ai servizi di accesso
disaggregato all’ingrosso alle reti e
sottoreti metalliche e ai servizi di co-
locazione (Mercato 11) per il 2008.

(In Suppl. ord. n. 238 alla G.U.


n. 252 del 27 ottobre 2008)
(Il testo integrale è reperibile sul sito Inter-
net www.fondazionecalamandrei.it/legisla-
zione/430.rtf)
DIR.INF.2008 963
VOLUMI PUBBLICATI
INFORMAZIONE INFORMATICA E
TELECOMUNICAZIONI

M. Cuniberti (a cura di)


A. Chimenti Nuove tecnologie e libertà della comu-
L’ordinamento radiotelevisivo italiano nicazione
Torino, Giappichelli, 2008, pp. 314, Milano, Giuffrè, 2008, pp. 388, E 40,00
E 28,00
E. Falletti
S. De Nardi E-justice
La libertà di espressione dei magistrati Milano, Giuffrè, 2008, pp. 225,
Napoli, Jovene, 2008, pp. 591, E 22,00
E 50,00
G. Finocchiaro
E. Stradella Diritto di Internet
La libertà di espressione politico-simbo- Bologna, Zanichelli, 2008, pp. 224
lica e i suoi limiti: tra teorie e « prassi » E 30,00
Torino, Giappichelli, 2008, pp. 428,
E 45 A.G. Orofino
Forme elettroniche e procedimenti am-
C. Visconti ministrativi
Aspetti penalistici del discorso pubblico Bari, Cacucci, 2008, pp. 346, E 28,00
Torino, Giappichelli, 2008, pp. 272,
E 31,00 L. Saltari
Accesso e interconnessione. La regola-
zione delle reti di comunicazione elet-
tronica
IPSOA, 2008, pp. 272, E 30,00
G. Sartor
L’informatica giuridica e le tecnologie
dell’informazione
Torino, Giappichelli, 2008, pp. 312,
E 19,00
964 DIR.INF.2008
RUBRICHE . RASSEGNA DELLE RIVISTE

RASSEGNA DELLE RIVISTE


V. De Lisa
INFORMAZIONE Tutela del nome e dell’identità persona-
le in caso di rettificazione di attribuzio-
ne del sesso e dell’atto di nascita
in Nuova giur. civ. commentata 2008,
I, 1189-1192
V. Grevi
IN GENERALE Sui limiti di utilizzabilità delle intercet-
tazioni « indirette » (casuali e non ca-
suali) operate nei confronti di un mem-
bro del Parlamento
in Giur. Cost. 2008, 4385-4399
G. Azzariti D. Piccione
Corte dei Conti, media, opinione pub- Diritto di cronaca giornalistica dei par-
blica: per una corretta informazione lamentari e pubblicazione delle inter-
istituzionale cettazioni telefoniche a loro carico
in Politica del dir. 2008, 307-315 in Giur. cost. 2008, 1573-1593
G. Pino
Discorso razzista e libertà di manifesta-
DIFFAMAZIONE zione del pensiero
in Politica del diritto 2008, 287-305
L. Savini
Note sull’uso abusivo dell’immagine in
costanza di rapporto di lavoro subordi-
F. Crimi nato e qualificazione giuridica del dan-
Sulla speciale causa di non punibilità di no risarcibile
cui all’art. 599, comma 1, c.p.: impro- in Dir. aut. 2008, 527-535
prietà terminologica del concetto di
« ritorsione » e necessità di una stenosi
DIRITTO D’AUTORE
interpretativa del requisito della « reci-
procità delle offese »
in Cass. Pen. 2008, 3682-3688
Id.
L’esimente speciale della provocazione
e gli arricchimenti strutturali di matrice M. De Cata
giurisprudenziale operanti nel caso di Il caso « Peppermint ». Ulteriori rifles-
propalazioni ingiuriose dirette nei con- sioni anche alla luce del caso « Promu-
fronti del nuncius del provocatore sicae ».
in Cass. pen. 2008, 3691-3705 in Riv. dir. ind. 2008, II, 404-448

DIRITTO PENALE
DIRITTI DELLA PERSONALITÀ

E. Bertolini
G. Anzani L’evoluzione del concetto di osceno nel-
Reputazione, identità personale e pri- la giurisprudenza della Corte Suprema
vacy a fronte dei diritti di cronaca e nipponica e il suo rapporto con la liber-
di critica tà di espressione
in Nuova giur. civ. commentata 2008, in Dir. pubbl. comparato ed europeo
1314-1322 2008, 619-629
RUBRICHE .
DIR.INF.2008
RASSEGNA DELLE RIVISTE
965
PUBBLICITÀ E INFORMATICA E
SPONSORIZZAZIONE TELECOMUNICAZIONI

F. di Rubbo
Natura dell’ordinanza che dispone la DATI PERSONALI
rimozione dei cartelli pubblicitari a se-
guito di indebita affissione e giurisdizio-
ne dei giudici ordinari
in Giur. merito 2008, 2664-2669

E. Bertolini
RADIOTELEVISIONE Giappone. La Corte Suprema: il Juki
Net non viola il diritto alla privacy dei
cittadini
in Dir. pubbl. comparato ed europeo
2008, 667-668
E. Stefanini
P. Cavaliere Dati genetici condivisi e una nuova
La Corte di giustizia dà ragione a Euro- frontiera per la privacy
pa 7: tra concorrenza e pluralismo, in Dir. pubbl. comparato ed europeo
un nuovo slancio per il mercato televisi- 2008, 1223-1238
vo italiano?
in Dir. pubbl. comparato ed europeo
2008, 921-927 DIRITTO D’AUTORE
G. De Minico
L’affaire audiovisivo tra legislatore e
giudice: una storia infinita?
in Politica del diritto 2008, 317-352
A. Oddi
La tutela dei minori nella disciplina del- V. Bellani
la radiotelevisione Violazione delle misure tecnologiche di
in Giur. Cost. 2008, 5053-5087 protezione
in Dir. aut. 2008, 569-574

STAMPA ED EDITORIA
DIRITTO PENALE

B. Di Giannatale
Dopo le sentenze Goodwin e Roemen la P. Perri
Corte di Strasburgo continua a difen- Profili informatico-giuridici della diffu-
dere con forza il segreto giornalistico sione, mediante strumenti telematici,
in Dir. pubbl. comparato ed europeo di materiale pedopornografico
2008, 659-666 in Cass. pen. 2008, 3466-3479
966 DIR.INF.2008
RUBRICHE . RASSEGNA DELLE RIVISTE

TELECOMUNICAZIONI TELEFONIA

E. Bertolini F. Agnino
L’« apertura sorveglia »: la via cinese Bollette telefoniche e costi aggiuntivi
alla governance e alla censura di inter- non dovuti, ovvero quando Davide (il
net consumatore) sfida in giudizio Golia
in Dir. pubbl. comparato ed europeo (la compagnia telefonica) per pochi
2008, 1063-1097 « spiccioli »
in Giur. merito 2008, 2833-2842
A. Di Rienzo
Il pagamento di un canone non più pre-
visto a seguito della trasposizione di
una direttiva è contrario al diritto co-
munitario
in Dir. pubbl. comparato ed europeo
2008, 928-932
F. Greco
È vessatorio il canone di abbonamento
telefonico?
in Resp. civ. e previdenza 2008, 2130-
2136
DIR.INF 967
INDICI 2008

AUTORI Pagina
Laura Bacchini Il sequestro probatorio nei confronti del giornalista non
indagato: il problema del bilanciamento di interessi
costituzionalmente garantiti ed il rischio di elusione delle
tutele 743
Fabio Bravo Software « Open Source » per la P.A. tra diritto d’autore,
appalti pubblici e diritto dei contratti. La licenza pubblica
dell’UE per i programmi a codice sorgente aperto 865
Arnaldo Codignola, Le macchine di Turing, la legge di Moore e l’uomo
AlfredoViterbo bioinformatico 321
Giuseppe Corasaniti Diritti d’autore e prospettiva sociale: quali opportunità
per le biblioteche 129
Giovanna Corrias Lucente L’informazione nella fase delle indagini preliminari 445
Alberto Crespi Libertà di informazione ed imparzialità della decisione del
processo penale 435
Rosanna De Meo La tutela del consumatore nell’era della comunicazione
elettronica 545
Andrea De Petris L’approccio giurisprudenziale alla tutela della privacy
informatica: capacità innovativa e tradizione
costituzionalistica 911
Chiara Fatta La tutela della privacy alla prova dell’obbligo di data
retention e delle misure antiterrorismo 395
Caterina Flick L’uso della posta elettronica sul luogo di lavoro: tra tutela
della privacy e violazione del segreto epistolare 207
Ead. Falsa identità su Internet e tutela penale della fede
pubblica, degli utenti e della persona 526
Alessandro Gentiloni Silveri L’accesso abusivo a sistema informatico da parte di
funzionari pubblici: non c’è reato se i dati non sono
riservati? 369
Mario G. Losano Trasparenza o privacy? Due recenti polemiche italiane 471
Andrea Maggipinto Internet e Pubbliche Amministrazioni: quale democrazia
elettronica? 45
Francesco Mezzanotte, Le reti della conoscenza: dall’economia al diritto 141
Vincenzo Zeno-Zencovich
Claudia Morgana Cascione I domain names come oggetto di espropriazione e di
garanzia: profili problematici 25
Piergiuseppe Otranto Verso il procedimento amministrativo elettronico. Italia e
Spagna a confronto 573
Gaetano Pecorella Limiti alla libertà di informazione alla luce dei princı̀pi
del giusto processo 453
Carlo Piazza Dalla pubblicità ingannevole alle pratiche commerciali
sleali. Tutela amministrativa e giurisdizionale 1
Virginia Raggi Genesi e disciplina giuridica del messaggio pubblicitario
autoprodotto (c.d. « prodotto collaterale ») 761
Pieremilio Sammarco La licenza d’uso di software operativo quale segmento
dell’operazione di acquisto di personal computer 70
968 DIR.INF
INDICI 2008 . AUTORI (PER ARGOMENTI)

Id. Circolazione, contaminazione e armonizzazione nella


disciplina delle nuove tecnologie della comunicazione 711
Id. Sull’ampiezza del diritto sui generis in relazione
« all’attività » di estrazione del contenuto di una banca di
dati non avente carattere creativo 780
Gian Giacomo Sandrelli Legge sulla privacy e libertà di informazione 459
Marco Stramaglia Il sequestro di documenti informatici: quale tutela per il
segreto professionale forense? 831
Allegra Stracuzzi Data retention: il faticoso percorso dell’art. 132 Codice
Privacy nella disciplina della conservazione dei dati di
traffico 585
Antonio Tolone La disciplina degli obblighi di conservazione dei dati
telematici da parte dei providers 856
AlfredoViterbo Le macchine di Turing, la legge di Moore e l’uomo
Arnaldo Codignola bioinformatico 321
Vincenzo Zeno-Zencovich, Le reti della conoscenza: dall’economia al diritto
Francesco Mezzanotte 141
Vincenzo Zeno-Zencovich La statalizzazione dei « diritti televisivi sportivi » 695

AUTORI PER ARGOMENTI

INFORMAZIONE

DIRITTI DELLA PERSONALITÀ


Laura Bacchini Il sequestro probatorio nei confronti del giornalista non
indagato: il problema del bilanciamento di interessi
costituzionalmente garantiti ed il rischio di elusione delle
tutele 743

DIRITTO D’AUTORE
Giuseppe Corasaniti Diritti d’autore e prospettiva sociale: quali opportunità
per le biblioteche 129
Vincenzo La statalizzazione dei « diritti televisivi sportivi »
Zeno-Zencovich 695

DIRITTO PENALE
Giovanna Corrias Lucente L’informazione nella fase delle indagini preliminari 445
Alberto Crespi Libertà di informazione ed imparzialità della decisione del
processo penale 435
Gaetano Pecorella Limiti alla libertà di informazione alla luce dei princı̀pi
del giusto processo 453

PUBBLICITÀ E SPONSORIZZAZIONE
Carlo Piazza Dalla pubblicità ingannevole alle pratiche commerciali
sleali. Tutela amministrativa e giurisdizionale 1
Virginia Raggi Genesi e disciplina giuridica del messaggio pubblicitario
autoprodotto (c.d. « prodotto collaterale ») 761
INDICI 2008 .
DIR.INF
AUTORI (PER ARGOMENTI)
969
INFORMATICA E TELECOMUNICAZIONI
IN GENERALE
Andrea Maggipinto Internet e Pubbliche Amministrazioni: quale democrazia
elettronica? 45
Francesco Mezzanotte, Le reti della conoscenza: dall’economia al diritto
Vincenzo Zeno-Zencovich 141
Piergiuseppe Otranto Verso il procedimento amministrativo elettronico. Italia e
Spagna a confronto 573
Pieremilio Sammarco Circolazione, contaminazione e armonizzazione nella
disciplina delle nuove tecnologie della comunicazione 711
AlfredoViterbo, Le macchine di Turing, la legge di Moore e l’uomo
Arnaldo Codignola bioinformatico 321

COMMERCIO ELETTRONICO E CONTRATTI


Rosanna De Meo La tutela del consumatore nell’era della comunicazione
elettronica 545

DIRITTI DELLA PERSONALITÀ


Caterina Flick L’uso della posta elettronica sul luogo di lavoro: tra tutela
della privacy e violazione del segreto epistolare 207
Mario G. Losano Trasparenza o privacy? Due recenti polemiche italiane 471
Gian Giacomo Sandrelli Legge sulla privacy e libertà di informazione 459

DIRITTO D’AUTORE
Fabio Bravo Software « Open Source » per la P.A. tra diritto d’autore,
appalti pubblici e diritto dei contratti. La licenza pubblica
dell’UE per i programmi a codice sorgente aperto 865
Claudia Morgana Cascione I domain names come oggetto di espropriazione e di
garanzia: profili problematici 25
Pieremilio Sammarco La licenza d’uso di software operativo quale segmento
dell’operazione di acquisto di personal computer 70

DIRITTO PENALE
Caterina Flick Falsa identità su Internet e tutela penale della fede
pubblica, degli utenti e della persona 526
Marco Stramaglia Il sequestro di documenti informatici: quale tutela per il
segreto professionale forense? 831

TRATTAMENTO DEI DATI PERSONALI


Andrea De Petris L’approccio giurisprudenziale alla tutela della privacy
informatica: capacità innovativa e tradizione
costituzionalistica 911
Chiara Fatta La tutela della privacy alla prova dell’obbligo di data
retention e delle misure antiterrorismo 395
Alessandro Gentiloni Silveri L’accesso abusivo a sistema informatico da parte di
funzionari pubblici: non c’è reato se i dati non sono
riservati? 369
Pieremilio Sammarco Sull’ampiezza del diritto sui generis in relazione
« all’attività » di estrazione del contenuto di una banca di
dati non avente carattere creativo 780
Allegra Stracuzzi Data retention: il faticoso percorso dell’art. 132 Codice
Privacy nella disciplina della conservazione dei dati di
traffico 585
Antonio Tolone La disciplina degli obblighi di conservazione dei dati
telematici da parte dei providers 856
970 DIR.INF
INDICI 2008 . GIURISPRUDENZA (PER CORTI)

GIURISPRUDENZA (PER CORTI)

CORTE COSTITUZIONALE
C. Cost. 30 novembre 2007, n. 403 Non obbligatorietà del tentativo di conciliazione nelle
controversie tra utenti e titolari di licenze in caso di
azioni cautelari 59

CORTE DI CASSAZIONE

Sezioni civili
Cass. Sez. Lav. Validità della comunicazione di cancelleria effettuata a
19 febbraio 2008, n. 4061 mezzo di posta elettronica 219
Cass. Civ. Contenuto del diritto di rettifica
24 aprile 2008, n. 10690 495
Cass. SS.UU. Civ. Genesi e disciplina giuridica del messaggio pubblicitario
29 agosto 2008, n. 21934 autoprodotto (c.d. « prodotto collaterale ») 755

Sezioni penali
Cass. Pen. Il sequestro probatorio nei confronti del giornalista non
16 febbraio 2007, n. 25755 indagato: il problema del bilanciamento di interessi
costituzionalmente garantiti ed il rischio di elusione delle
tutele 731
Cass. Pen. Il sequestro probatorio nei confronti del giornalista non
31 maggio 2007, n. 40380 indagato: il problema del bilanciamento di interessi
costituzionalmente garantiti ed il rischio di elusione delle
tutele 740
Cass. Pen. Falsa identità su Internet e tutela penale della fede
14 dicembre 2007, n. 46674 pubblica, degli utenti e della persona 525
Cass. Pen. Liceità del controllo della corrispondenza elettronica del
19 dicembre 2007, n. 47096 dipendente da parte del datore di lavoro 64, 207
Cass. Pen. Illecita diffusione di riprese fotografiche e ammissibilità
29 aprile 2008, n. 17408 del sequestro 345
Cass. Pen. Diritto di cronaca e critica e diffamazione a mezzo
25 luglio 2008, n. 31392 Internet 808

TRIBUNALI
Tribunale Venezia Criteri di quantificazione del danno da diffamazione
8 marzo 2006 503
Tribunale Venezia Risarcimento del danno morale derivante da esposto
6 luglio 2006 infondato 513
Tribunale Venezia Divulgazione di dati relativi a procedure esecutive ed
15 gennaio 2007 esigenze di interesse pubblico 522
Tribunale Roma Limiti al sequestro di un’opera letteraria e criteri di
5 dicembre 2007 bilanciamento tra la tutela del minore e il diritto di
cronaca 173
Tribunale Roma La tutela del diritto d’autore su una banca dati nella
10 dicembre 2007 cessione del ramo d’azienda 358
Tribunale Nola L’accesso abusivo a sistema informatico da parte di
11 dicembre 2007 funzionari pubblici: non c’è reato se i dati non sono
riservati? 369
Tribunale Roma Limiti al sequestro di un’opera letteraria e criteri di
14 febbraio 2008 bilanciamento tra la tutela del minore e il diritto di
cronaca 177
INDICI 2008 .
DIR.INF
GIURISPRUDENZA (PER ARGOMENTI)
971
Tribunale Roma « File sharing » e tutela della riservatezza degli utenti
17 marzo 2008 384
Tribunale Milano Giurisdizione nei giudizi di diffamazione
18 aprile 2008 351
Tribunale Modica Diritto di cronaca e critica e diffamazione a mezzo
8 maggio 2008 Internet 815
Tribunale Brescia Mailing list e riservatezza della corrispondenza
18 settembre 2008 788

T.A.R.
T.A.R. Toscana Diritto di accesso nei confronti del CNR al fine di
24 gennaio 2007 conoscere l’elenco dei nomi a dominio registrati 225
T.A.R. Lazio La disciplina degli obblighi di conservazione dei dati
21 aprile 2008 telematici da parte dei providers 848

ALTRE AUTORITÀ
Corte Giustizia CE Il conflitto fra tutela dei dati personali, diritto d’autore e
29 gennaio 2008, n. C-275/06 libertà del provider 182
Corte Giustizia CE Sull’ampiezza del diritto sui generis in relazione
9 ottobre 2008, n. 96/9/CE all’attività di estrazione del contenuto di una banca di
dati non avente carattere creativo 770
Corte Europea Diritti dell’Uomo Il controllo datoriale sulla posta elettronica del
3 luglio 2007 dipendente 201
Corte Europea Diritti dell’Uomo Il sequestro di documenti informatici: quale tutela per il
16 gennaio 2008, n. 74336/01 segreto professionale forense? 823
Giurisdizione Luneville, La licenza d’uso di software operativo quale segmento
5 luglio 2006 dell’operazione di acquisto di personal computer 66
Giudice Pace Firenze La licenza d’uso di software operativo quale segmento
25 ottobre 2007 dell’operazione di acquisto di personal computer 68

GIURISPRUDENZA (PER ARGOMENTI)

INFORMAZIONE

GIURISDIZIONE E COMPETENZA
Giurisdizione. Diffamazione e lesione della reputazione. Giudice dello stato convenuto e giudice del luo-
go di diffusione della pubblicazione diffamatoria. (Trib. Milano, 18 aprile 2008) 351

DIFFAMAZIONE E LESIONE DELLA REPUTAZIONE


Diffamazione a mezzo stampa. Art. 11 L. 47/48. Responsabilità solidale dell’editore o del proprietario
della testata. Presupposti. Fattispecie. Condanna generica in sede penale. (Trib. Venezia, 8 marzo 2006) 503
Diffamazione e lesione della reputazione. Intervista dal contenuto diffamatorio. Pubblicazione fedele
delle affermazioni dell’intervistato. Intervista di pubblico interesse. Responsabilità del giornalista.
Esclusione. Fattispecie. (Trib. Milano, 18 aprile 2008) 351
Magistrato. Funzione di pubblico interesse. Prestigio. Diritto-dovere di pretendere che il suo agire sia
riferito con correttezza e chiarezza. Sussiste. Magistrato. Attribuzione di espressioni offensive in sé. Dif-
famazione a mezzo stampa. Sussiste. Magistrato. Attribuzione di condotta consistente nel condizionare
in modo decisivo gli esiti di processi in corso. Diffamazione a mezzo stampa. Sussiste. (Trib. Brescia, 18
settembre 2008) 788
972 DIR.INF
INDICI 2008 . GIURISPRUDENZA (PER ARGOMENTI)

DIRITTI DELLA PERSONALITÀ E TRATTAMENTO DEI DATI PERSONALI


Diritti della personalità. Danno all’immagine. Pubblicazione nella rivista delle Aste Giudiziarie del no-
minativo di un soggetto qualificato come « padre della debitrice » associato a procedura espropriativa di
un bene immobile. Ragioni di interesse pubblico, verità e continenza della forma. Sussistenza. Lecito
esercizio del diritto di cronaca. Diffamazione o illecita diffusione di dati personali. Esclusione. (Trib.
Venezia, 15 gennaio 2007) 522
Diritti della personalità. Diritto di cronaca. Bilanciamento. Trattamento dei dati personali. Libro aven-
te ad oggetto un’indagine relativa a presunti abusi sessuali su minori. Presenza di elementi idonei all’i-
dentificazione dei minori. Accorgimenti quali indicazione del nominativo del minore mediante la sola ini-
ziale del prenome ed espunzione dei cognomi dei genitori. Inadeguatezza. Carenza del requisito di essen-
zialità dell’informazione. Violazione del diritto alla riservatezza. Sussiste. Inibitoria in via cautelare del-
la ulteriore distribuzione, diffusione e vendita del libro. Ammissibilità. (Trib. Roma, 5 dicembre 2007) 173
Diritti della personalità. Esposto avente ad oggetto l’esercizio abusivo dell’attività di vigilanza privata di
un concorrente in quanto esorbitante i limiti dell’autorizzazione prefettizia. Instaurazione di procedi-
mento penale nei confronti del presunto responsabile. Infondatezza dell’esposto. Condotta colposa degli
esponenti. Lesione dei diritti fondamentali della persona e risarcibilità del danno morale. Sussistenza.
Applicabilità dell’art. 2059 c.c. a prescindere dalla configurabilità di un fatto costituente reato. (Trib.
Venezia, 6 luglio 2006) 513
Diritti della personalità. Riprese fotografiche effettuate nel parco di una villa privata. Immagini di vita
privata. Luogo di privata dimora. Diffusione a mezzo stampa. Reato di cui all’art. 615-bis c.p. e all’art.
170 D.Lgs. 196/2003. Lesione del diritto alla riservatezza. Fumus e periculum in mora. Sussistenza. Se-
questro delle fotografie e dei negativi. Ammissibilità. Assimilazione delle immagini agli « stampati » e con-
seguente divieto di sequestro. Esclusione. Rilievo pubblico delle immagini. Irrilevanza. (Cass. penale, 29
aprile 2008, n. 17408) 345
Diritti della personalità. Tutela della persona rispetto al trattamento dei dati personali. Libro avente ad
oggetto un’indagine su presunti abusi sessuali su minori. Adozione di accorgimenti quali indicazione del
nominativo del minore mediante sola iniziale del prenome ed espunzione dei cognomi dei genitori. Ade-
guatezza. Requisito di essenzialità dell’informazione riguardo a fatti di interesse pubblico. Sussistenza.
Bilanciamento tra la tutela della riservatezza e la libertà di stampa. Fattispecie: prevalenza della libertà
di stampa. (Trib. Roma, 14 febbraio 2008) 177

PROCESSO CIVILE
Processo civile. Comunicazione di cancelleria ex artt. 136 c.p.c. e 45 disp. att. c.p.c.. Trasmissione te-
lematica del biglietto di cancelleria. Validità della comunicazione di cancelleria effettuata per mezzo di
posta elettronica, con risposta di conferma, documentate dalla relativa stampa cartacea. (Cass. Sez. La-
voro, 19 febbraio 2008, n. 4061) 219

PUBBLICITÀ E SPONSORIZZAZIONE
Esclusione del difetto di giurisdizione. Tutela inibitoria. Autorità amministrative indipendenti. Pubbli-
cità ingannevole. Ricorso dinanzi al giudice amministrativo. Prodotto collaterale. Messaggio pubblicita-
rio. Assenza di esplicitazione. Pubblicità ingannevole. Sussistenza. (Cass. SS.UU. civili, 29 agosto 2008,
n. 21934). Con nota di V. Raggi 755

RESPONSABILITÀ CIVILE E RISARCIMENTO DEL DANNO


Diffamazione a mezzo stampa. Risarcimento del danno. Liquidazione. Criteri. Moltiplicazione di un
coefficiente per il numero di copie vendute. (Trib. Venezia, 8 marzo 2006) 503

STAMPA ED EDITORIA
Stampa. Lesione personalità. Rettifica. Funzione riparatoria. Stampa. Rettifica. Omissione. Lesione
dell’identità personale. Risarcimento. Danno non patrimoniale. Liquidabilità. (Cass. civile, 24 aprile
2008, n. 10690) 495
Stampa. Sequestro della stampa in via cautelare. Condizioni e limiti. Richiesta di sequestro per illecito
trattamento dei dati personali. Fattispecie: autorizzazione del sequestro in via cautelare all’esito di un
procedimento a cognizione sommaria. Inammissibilità. Sequestro all’esito del procedimento speciale e
sentenza di cui all’art. 152 del Codice per la protezione dei dati personali. Ammissibilità. (Trib. Roma,
14 febbraio 2008) 177
INDICI 2008 .
DIR.INF
GIURISPRUDENZA (PER ARGOMENTI)
973
INFORMATICA E TELECOMUNICAZIONI

IN GENERALE
Consiglio Nazionale delle Ricerche. Elenco dei nomi a dominio assegnati. Diritto di accesso. Sussistenza.
(T.A.R. Toscana, 24 gennaio 2007). Con richiami di dottrina e giurisprudenza di P. Sammarco 225

COMMERCIO ELETTRONICO E CONTRATTI


Vendita di un computer in « bundle » con il sistema operativo. Diritto dell’acquirente al rimborso del
prezzo del sistema operativo in caso di mancata volontà di utilizzo. Non sussiste. (Giurisdizione Lune-
ville, 5 luglio 2006). Con nota di P. Sammarco 66
Vendita di un computer in « bundle » con il sistema operativo e altro software. Diritto dell’acquirente al
rimborso del prezzo del sistema operativo e dell’altro software in caso di mancata volontà di utilizzo.
Sussiste. (Giudice Pace Firenze, 25 ottobre 2007). Con nota di P. Sammarco 68

DIFFAMAZIONE E LESIONE DELLA REPUTAZIONE


Diffamazione a mezzo Internet. Ipotesi di diffamazione aggravata ai sensi dell’art. 595, comma 3, c.p..
Internet. Tertium genus tra stampa e altri mezzi di pubblicità. Art. 21 Cost.. Diritto di cronaca e di cri-
tica. Applicabilità anche ai non giornalisti. Diffamazione a mezzo Internet. Diritto di cronaca e di cri-
tica. Fatto narrato consistente nella notizia dell’avvenuta presentazione di una denunzia, nel contenuto
della stessa e nelle considerazioni della denunziante. Verità. Deve sussistere con riferimento ai fatti de-
nunziati e non alla semplice esistenza della denunzia. (Cass. penale, 25 luglio 2008, n. 31392) 808

DIRITTI DELLA PERSONALITÀ


Diritti della personalità. Segretezza della corrispondenza. Corrispondenza informatica aziendale. Casel-
la di posta elettronica del dipendente. Prescrizione che imponga ai dipendenti di comunicare la chiave
informatica di accesso all’organizzazione aziendale. Apertura della casella di un dipendente da parte del
dirigente e lettura della corrispondenza in essa contenuta. Violazione del diritto alla segretezza della cor-
rispondenza del lavoratore. Esclusione. Motivo: non configurabilità della corrispondenza informatica
aziendale come corrispondenza « chiusa » in quanto accessibile a tutti i soggetti che si trovino legittima-
mente in possesso della password. (Cass. penale, 19 dicembre 2007, n. 47096) 64
Diritti di proprietà intellettuale. Diritto alla riservatezza. Bilanciamento. « File-sharing ». Siti Internet
che consentono la condivisione e lo scambio gratuito di files e programmi contenenti anche opere pro-
tette. Ordine di discovery al provider, su richiesta del titolare del diritto d’autore, al fine di svelare i
dati dei consumatori utenti del servizio informatico e utilizzatori dei programmi di file-sharing. Inam-
missibilità. Motivi: violazione del diritto alla privacy. Presupposti per l’ordine di discovery: lesione
di interessi della collettività protetti da diritto penale. (Trib. Roma, 17 marzo 2008) 384
Corrispondenza. Violazione. Reato p. e p. dall’art. 616 c.p.. Requisito che la corrispondenza sia « chiu-
sa ». Casella di posta elettronica aziendale del dipendente. Accessibilità da parte del datore di lavoro.
Reato. Non sussiste. (Cass penale, 19 dicembre 2007, n. 47096). Con nota di C. Flick 207
Lavoro subordinato. Posta elettronica del dipendente. Controllo da parte del datore di lavoro. Contra-
sto con art. 8 CEDU. Condizioni. (CEDU, 3 luglio 2007) 201
Libertà di comunicazione ex art. 15 Cost.. Libertà di manifestazione del pensiero ex art. 21 Cost.. Dif-
ferenze. Segretezza della corrispondenza. Ratio. Personalità della comunicazione. Mailing list. Mancan-
za di relazione stabile tra gli utenti, suscettibili di continua e istantanea variazione. Mancanza di perso-
nalità della comunicazione. Tutelabilità ai sensi dell’art. 15 Cost. dei messaggi scambiati. Esclusione.
(Trib. Brescia, 18 settembre 2008) 788

DIRITTO D’AUTORE
Diritto d’autore. Banche dati. Tutela. Art. 102-bis L. aut.. Redazione della versione informatica del Re-
pertorio Farmaceutico Italiano. Cessione di azienda e subentro nei diritti del costitutore della banca da-
ti. Garanzia riguardo alla proprietà delle banche dati relative ai prodotti. Estrazione e reimpiego di
schede tecniche contenute nella banca dati. Illiceità. Inibitoria. (Trib. Roma, 10 dicembre 2007) 358
Diritti d’autore. Direttiva 48/04 « Enforcement ». Obbligo di comunicare i nominativi di chi « scarica »
musica on-line. Direttiva 58/02 sulla tutela dei dati personali nelle comunicazioni elettroniche. Direttiva
31/00 sul commercio elettronico. Equilibrio fra diversi diritti fondamentali. (Corte Giustizia C.E., 29
gennaio 2008, n. C-275/06) 182
974 DIR.INF
INDICI 2008 . GIURISPRUDENZA (PER ARGOMENTI)

DIRITTO PENALE
Reati informatici. Accesso abusivo ad un sistema informatico. Funzionario pubblico. Banca dati pubbli-
ca (Anagrafe tributaria). Consultazione abusiva. Condotta di mantenimento nel sistema. Sussistenza.
Reati informatici. Accesso abusivo ad un sistema informatico. Funzionario pubblico. Banca dati pubbli-
ca (Anagrafe tributaria). Consultazione abusiva di dati non riservati. Dolo. Esclusione. (Trib. Nola, 11
dicembre 2007). Con nota di A. Gentiloni Silveri 367
Sostituzione di persona su Internet. Art. 494 c.p.. Fattispecie: creazione di account di posta elettronica
fingendo altra identità e uso su sito erotico. Lesione della fede pubblica. Sussistenza. Lesione dell’imma-
gine e della dignità della persona. Sussistenza. Dolo specifico. Sussistenza. Possibilità di attivare un ac-
count di posta elettronica con nominativo diverso dal proprio. Irrilevanza. (Cass. penale, 14 dicembre
2007, n. 46674). Con nota di C. Flick 525

PROCESSO PENALE
Informazione. Sequestro probatorio. Rivelazioni di segreti inerenti al procedimento penale. Sequestro di
personal computer al giornalista. Clonazione. Ammissibilità. Limiti (Cass. penale, 16 febbraio 2007,
n. 25755). Con nota di L. Bacchini 731
Informazione. Misure cautelari reali. Segreto professionale. Sequestro di computer al giornalista. Con-
dizioni. (Cass. penale, 31 maggio 2007, n. 40380). Con nota di L. Bacchini 740
Lesione del segreto professionale forense. Contrasto con art. 8 CEDU. Sussistenza. Prove. Mezzi di ri-
cerca della prova. Perquisizione presso uno studio legale. Perquisizione di un sistema informatico. Se-
questro di documenti informatici. Rispetto delle garanzie procedurali. (CEDU, 16 gennaio 2008,
n. 74336/01). Con nota di M. Stramaglia 823

STAMPA ED EDITORIA
Stampa ed editoria. Giornali telematici. Nozione di prodotto editoriale. Condizioni: periodicità regolare,
titolo identificativo (testata) e diffusione presso il pubblico di informazioni legate all’attualità. Estensio-
ne della disciplina dei giornali di carta stampata a quelli on-line in presenza di tali condizioni. Obbligo di
registrazione ex art. 5 L. 47/1948 di una testata on-line. Sussiste. Sanzioni per mancato adempimento
degli obblighi di registrazione. Applicabilità. Fattispecie: presentazione del giornale in forma di blog.
Irrilevanza. Obbligo di registrazione ex art. 5 L. 47/1948 per i prestatori di servizi di informazione.
Esclusione. Limitazione del campo di applicazione del D.Lgs. 70/2003. Individuazione dei soggetti iscritti
al ROC. (Trib. Modica, 8 maggio 2008) 815

TELECOMUNICAZIONI E TELEFONIA
Telecomunicazioni. Controversie fra utenti, o categorie di utenti, e soggetti autorizzati o destinatari di
licenze. Previsione dell’esperimento di un tentativo obbligatorio di conciliazione come condizione di pro-
ponibilità dell’azione in sede giurisdizionale. Asserita estensione dell’obbligo anche in caso di azioni cau-
telari. Denunciata lesione del diritto di agire in giudizio. Premessa interpretativa non pacifica in giuri-
sprudenza. Possibilità di interpretare la norma in senso conforme alla Costituzione. Non fondatezza del-
la questione, nei sensi di cui in motivazione. (Corte Cost., 30 novembre 2007, n. 403) 59

TRATTAMENTO DEI DATI PERSONALI


Banca di dati. Visualizzazione dati. Trasferimento dati in altra banca di dati. Prelievo. Estrazione. Sus-
sistenza. Diritto sui generis costitutore. Sussistenza. (Corte Giustizia CE, 9 ottobre 2008 n. 96/9/CE).
Con nota di P. Sammarco 770
Prestazioni obbligatorie a fini di giustizia. Obbligo di conservazione dei dati telematici. Inadempimento.
Sussistenza. Sanzione amministrativa (T.A.R. Lazio, 21 aprile 2008). Con nota di A. Tolone 848
DIR.INF
INDICE DELLE PARTI LITIGANTI
975
INDICE DELLE PARTI LITIGANTI

B Rossella 788
Belpietro 788 Ruta 815
Bianchin 503 S
C Scalfari 503
Ceberio 351 Sarzanini 740
Cerasa 173, 177 Società:
Chinellato 503 Arnoldo Mondadori Editore
S.p.A. 788
C.N.R. Istituto Informatica e Telema-
tica 225 Bicos Beteiligungen GmbH 823
Copland 201 Castelvecchi Editore S.r.l. 173, 177
Cossiga 351 C.I.V.I.S. S.p.A. 513
Costantini 513 Cooperativa Vigilanza Privata
Serenissima S.C. A R.L. 513
D Costantini Divisione Sicurezza
Direttore Responsabile delle aste giu- S.C. A R.L. 513
diziarie 522 Diario el Pais S.L. 351
Editori di Comunicazione Edi-
F com S.r.l. 522
Filippi 788 Elsevier Masson S.p.A. 358
F.O.F.I. 358 Farmadati Italia S.r.l. 358
G Fastweb S.p.A. 848
G.T. 64 Gruppo Editoriale L’Espresso
S.p.A. 503
I Hewlett Packard Italiana S.r.l. 68
Istituto di Vigilanza Castellano 513 Peppermint 384
Promusicae 182
K
Seta S.p.A. 495
Karmentxu 351
Società europea di edizioni
M S.p.A. 788
Ministero Comunicazioni ispettorato Techland SP.Z.O.O. 384
territoriale Liguria 848 Telefonica de España 182
Ministero Interno 848 Tiscali Italia S.p.A. 384
Unicredito Italiano S.p.A. 225
O Vigile San Marco S.p.A. 513
Oldani 788 Spataro 788
P W
P. 495 Wieser 823
Pieraccioli 68
Pomarici 731 X
X 522
R
Regno Unito (stato) 201 Y
Repubblica d’Austria 823 Y 522
976 DIR.INF
NORMATIVA COMUNITARIA

NORMATIVA COMUNITARIA
Direttiva 11 dicembre 2007, Testo coordinato della Direttiva sui servizi di media audiovisivi
n. 2007/65/CE (Testo coordinato della
Direttiva 89/552/CE del 3 ottobre 1989) 231
Direttiva Concorrenza sui mercati delle apparecchiature terminali di
Commissione CE telecomunicazioni
20 giugno 2008, n. 2008/63/CE 629
Raccomandazione Mercati rilevanti di prodotti e servizi del settore delle
Commissione CE comunicazioni elettroniche
17 dicembre 2007 247
Raccomandazione Interoperabilità transfrontaliera delle cartelle cliniche
Commissione CE elettroniche (i.b.)
2 luglio 2008, n. 2008/594/CE 635
Decisione Finanziamento ad hoc delle emittenti pubbliche dei Paesi Bassi
Commissione CE (i.b.)
22 giugno 2006, n. 2008/136/CE 253
Decisione Servizi di comunicazione mobile a bordo degli aerei (i.b.)
Commissione CE
7 aprile 2008, n. 2008/294/CE 253
Decisione Armonizzazione della banda di frequenze 3400-3800 per sistemi
Commissione CE terrestri di comunicazioni elettroniche (i.b.)
21 maggio 2008, n. 2008/411/CE 415
Decisione Armonizzazione della banda di frequenze 2 500-2 690 Mhz per
Commissione CE sistemi terrestri (i.b.)
13 giugno 2008, n. 2008/477/CE 635
Decisione Sistemi che fornicono servizi mobili via satellite
Parlamento e Consiglio UE
30 giugno 2008, n. 626/2008/CE 619
Parere Garante Europeo Istituzione dell’Ufficio europeo di polizia (Europol) (i.b.)
Protezione Dati
16 febbraio 2007 77
Parere Garante Europeo Comunicazione della Commissione al Parlamento e al Consiglio
Protezione Dati UE sull’applicazione della direttiva sulla protezione dei dati (i.b.)
27 luglio 2007 77
Parere Garante Europeo Statistiche sulla sanità e sulla salute e sicurezza sul luogo di
Protezione Dati lavoro (i.b.)
5 settembre 2007 77
Parere Garante Europeo Norme comuni per l’attività di trasportatore su strada (i.b.)
Protezione Dati
12 settembre 2007 253
Parere Garante Europeo Protezione dei dati personali nell’ambito del sistema di
Protezione Dati informazione del mercato interno (i.b.)
22 febbraio 2008 939
Parere Garante Europeo Caratteristiche di sicurezza ed elementi biometrici di passaporti e
Protezione Dati documenti di viaggio (i.b.)
26 marzo 2008 635
Parere Garante Europeo Trattamento dei dati nel settore delle comunicazioni elettroniche
Protezione Dati (i.b.)
10 aprile 2008 635
Parere Garante Codice di comportamento in materia di sistemi telematici di
Europeo Protezione Dati prenotazione (i.b.)
11 aprile 2008 939
Parere Garante Europeo Rafforzamento dell’Eurojust (i.b.)
Protezione Dati
25 aprile 2008 939
Parere Garante Europeo Statistiche europee (i.b.)
Protezione Dati
20 maggio 2008 939
DIR.INF
LEGISLAZIONE ITALIANA
977
Decisione Modifica delle norme in materia di aiuti di Stato al servizio
Autorità Vigilanza EFTA pubblico di radiodiffusione (i.b.) 77
23 aprile 2004, n. 90/04/COL

LEGISLAZIONE
Leggi, Decreti Legge, e Decreti Legislativi
Legge Misure finanziarie in materia di editoria e radiotelevisione
29 novembre 2007, n. 222 79
Legge Misure finanziarie in materia di telecomunicazioni,
24 dicembre 2007, n. 244 cinematografia e banche dati 80
Legge Disposizioni sulla SIAE
9 gennaio 2008, n. 2 417
Legge 28 febbraio 2008, n. 31 Proroghe in materia radiotelevisiva
(conversione del
D.L. 31 dicembre 2007, n. 248
testo coordinato) 260
Legge Convenzione europea sulla criminalità informatica
18 marzo 2008, n. 48 255
Legge Disposizioni a favore dello sviluppo economico, la semplificazione
6 agosto 2008, n. 133 e la competitività in materia di comunicazione elettronica e
(conversione del D.L. trattamento dei dati personali
25 giugno 2008, n. 112) 637
D.L. Proroga dei termini previsti dalle disposizioni finanziarie in
31 dicembre 2007, n. 248 materia radiotelevisiva 87
D.L. Modifiche al testo unico sulla radio-televisione
8 aprile 2008, n. 59
(coordinato con la legge di conversione
6 giugno 2008, n. 101) 418
D.L. IVA nei servizi televisivi
29 novembre 2008, n. 185 941
D.Lgs. Obbligo dei vettori aerei di comunicare i dati delle persone
2 agosto 2007, n. 144 trasportate 87
D.Lgs. Integrazioni al Codice del consumo
23 ottobre 2007, n. 221 90
D.Lgs Attuazione della direttiva in materia di compatibilità
6 novembre 2007, n. 194 elettromagnetica (i.b.) 123
D.Lgs. Commercializzazione dei diritti audiovisivi sportivi
9 gennaio 2008, n. 9 261
D.Lgs. Nuove disposizioni sul trattamento dei dati su reti di
30 maggio 2008, n. 109 comunicazione elettronica (Direttiva 24/06) 420
Legge Regione Piemonte Interventi a sostegno dell’editoria piemontese (i.b.)
25 giugno 2008, n. 18 961
Decreti Presidente Consiglio Ministri e Decreti Ministeriali
D.P.C.M. Convenzione tra Presidenza del Consiglio e RAI per la provincia
3 dicembre 2007 di Bolzano (i.b.) 427
D.P.C.M. Convenzione tra Presidenza del Consiglio e RAI per la Valle
3 dicembre 2007 d’Aosta (i.b.) 427
D.P.C.M. Convenzione tra Presidenza del Consiglio e RAI per il Friuli
3 dicembre 2007 Venezia Giulia (i.b.) 427
D.P.C.M. Regole per il funzionamento del Sistema pubblico di connettività
1 aprile 2008 (i.b.) 687
D.M. Caratteristiche degli apparecchi televisivi ai fini delle detrazioni
Comunicazioni fiscali di cui alla L. 296/2006 (i.b.)
3 agosto 2007 123
D.M. Giochi di abilità a distanza con vincita di denaro (i.b.)
Economia e Finanze
17 settembre 2007, n. 186 123
978 DIR.INF
LEGISLAZIONE ITALIANA

D.M. Recepimento delle decisioni comunitarie in materia di tecnologie


Comunicazioni di accesso radio a larga banda (i.b.)
2 ottobre 2007 123
D.M. Regole tecniche della carta di identità elettronica (i.b.)
Interno
8 novembre 2007 124
D.M. Regolamento di attuazione in materia di utilizzazione delle opere
Beni e Attività Culturali protette da parte di persone con disabilità sensoriali
14 novembre 2007, n. 239 101
D.M. Trattamento dei dati sensibili da parte del Ministro dell’economia
Economia e Finanze (i.b.)
29 novembre 2007, n. 255 313
D.M. Canoni di abbonamento alle radiodiffusioni per il 2008 (i.b.)
Comunicazioni
18 dicembre 2007 313
D.M. Codice di autoregolamentazione delle trasmissioni sportive
Comunicazioni (« Codice media e sport »)
21 gennaio 2008, n. 36 274
D.M. Numero unico di emergenza europeo 112
Comunicazioni
22 gennaio 2008 278
D.M. Sperimentazione di giochi di abilità a distanza (i.b.)
Economia e Finanze
17 aprile 2008 427
D.M. Adozione di protocolli per l’esercizio dei giochi di abilità a
Economia e Finanze distanza (i.b.)
22 maggio 2008 428
D.M. Giustizia Regole per l’uso di strumenti informatici nel processo civile (i.b.)
17 luglio 2008 687
D.M. Giustizia Strumenti informatici e telematica nel processo civile (i.b.)
29 settembre 2008 961
D.M. Sviluppo Economico Piano nazionale di ripartizione delle frequenze digitali
13 novembre 2008 942
Regolamenti, Direttive, Circolari, Provvedimenti di Altre Autorita'
Deliberazione Introduzione dei servizi integrati fisso-mobile (i.b.)
Garante Comunicazioni
2 agosto 2007, n. 415/07/CONS 124
Deliberazione Condizioni economiche agevolate per i servizi telefonici accessibili
Garante Comunicazioni al pubblico (i.b.)
3 ottobre 2007, n. 514/07/CONS 124
Deliberazione Assegnazione delle risorse di numerazione ai fornitori avanzati di
Garante Comunicazioni servizi (i.b.)
9 ottobre 2007, n. 113/07/CIR 124
Deliberazione Dati relativi al rapporto banca-clientela
Garante Protezione Dati
25 ottobre 2007, n. 53 107
Deliberazione Principi generali in materia di informazione
Garante Comunicazioni
8 novembre 2007, n. 167/07/CSP 105
Deliberazione Modifiche al regolamento su pubblicità radiotelevisiva e
Garante Comunicazioni televendite
8 novembre 2007, n. 162/07/CSP 102
Deliberazione Ordine di cessazione di comportamenti lesivi degli utenti (i.b.)
Garante Comunicazioni
13 novembre 2007, n. 569/07/CONS 124
Deliberazione Digitalizzazione delle reti televisive della Sardegna (i.b.)
Garante Comunicazioni
21 novembre 2007, n. 603/07/CONS 124
DIR.INF
LEGISLAZIONE ITALIANA
979
Deliberazione Mercati di terminazione internazionale (i.b.)
Garante Comunicazioni
4 dicembre 2007, n. 605/07/CONS 125
Deliberazione Mercati al dettaglio dei Servizi di accesso ad Internet in modalità
Garante Comunicazioni DIAL-UP (i.b.)
4 dicembre 2007, n. 606/07/CONS 125
Deliberazione Modifiche al regolamento su pubblicità televisiva e televendite
Garante Comunicazioni
31 gennaio 2008, n. 12/08/CSP 280
Deliberazione Modalità di rappresentazione dei processi in trasmissioni
Garante Comunicazioni radiotelevisive
31 gennaio 2008, n. 13/08/CSP 283
Deliberazione Procedure di vigilanza e sanzionatorie relative al « Codice media
Garante Comunicazioni e sport » (i.b.)
31 gennaio 2008, n. 14/08/CSP 313
Deliberazione Dimensioni economiche del sistema integrato delle comunicazioni
Garante Comunicazioni
6 febbraio 2008, n. 81/08/CONS 288
Deliberazione Costo netto del servizio universale (i.b.)
Garante Comunicazioni
6 febbraio 2008, n. 1/08/CIR 313
Deliberazione Risoluzione di controversie tra operatori di comunicazioni
Garante Comunicazioni elettroniche e utenti (i.b.)
19 febbraio 2008, n. 95/08/CONS 313
Deliberazione Norme a tutela dell’utenza telefonica (i.b.)
Garante Comunicazioni
20 febbraio 2008, n. 97/08/CONS 314
Deliberazione Parità di accesso ai mezzi di informazione per le elezioni
Garante Comunicazioni politiche del 13 e 14 aprile 2008 (i.b.)
21 febbraio 2008, n. 33/08/CSP 314
Deliberazione Disposizioni di attuazione della disciplina in materia di parità di
Garante Comunicazioni accesso ai mezzi di informazione per le elezioni politiche del 13 e
4 marzo 2008, n. 42/08/CSP 14 aprile 2008 314
Deliberazione Modifiche al regolamento in materia di procedure sanzionatorie
Garante Comunicazioni (i.b.)
12 marzo 2008, n. 130/08/CONS 428
Deliberazione Modifiche al regolamento in materia di impegni nella fornitura di
Garante Comunicazioni reti e servizi di comunicazione di cui alla delibera 645/06/CONS
12 marzo 2008, n. 131/08/CONS (i.b.) 428
Deliberazione Mercato dei servizi di diffusione radiotelevisiva: individuazione
Garante Comunicazioni degli obblighi regolamentari (i.b.)
9 aprile 2008, n. 159/08/CONS 428
Deliberazione Assegnazione delle frequenze per la digitalizzazione delle reti
Garante Comunicazioni televisive (i.b.)
23 aprile 2008, n. 200/08/CONS 428
Deliberazione Condizioni economiche agevolate per i servizi telefonici accessibili
Garante Comunicazioni al pubblico per i ciechi totali (i.b.)
23 aprile 2008, n. 202/08/CONS 428
Deliberazione Approvazione dell’offerta Telecom Italia 2008 per servizi nella
Garante Comunicazioni rete telefonica pubblica 2008 (i.b.)
14 maggio 2008, n. 27/08/CIR 687
Deliberazione Condizioni del servizio di terminazione delle chiamate vocali
Garante Comunicazioni richieste dall’operatore multilink (i.b.)
5 giugno 2008, n. 306/08/ CONS 687
Deliberazione Titolarità e commercializzazione dei diritti audiovisivi sportivi
Garante Comunicazioni
5 giugno 2008, n. 307/08/CONS 640
980 DIR.INF
LEGISLAZIONE ITALIANA

Deliberazione Approvazione dell’offerta Telecom Italia 2008 per servizi


Garante Comunicazioni trasmissivi a capacità dedicata (i.b.)
11 giugno 2008, n. 42/08/CIR 688
Deliberazione Nuovi termini per l’attivazione automatica del blocco permanente
Garante Comunicazioni delle chiamate (i.b.)
19 giugno 2008, n. 348/08/CONS 688
Deliberazione Risoluzione di controversie tra operatori di comunicazione
Garante Comunicazioni elettronica (i.b.)
25 giugno 2008, n. 352/08/CONS 688
Deliberazione Prestazioni per la trasparenza della bolletta telefonica (i.b.)
Garante Comunicazioni
2 luglio 2008, n. 381/08/CONS 688
Deliberazione Approvazione dell’offerta Telecom Italia 2008 per il servizio
Garante Comunicazioni WLR (i.b.)
2 luglio 2008, n. 48/08/CIR 688
Deliberazione Obiettivi di qualità del servizio universale per l’anno 2008 (i.b.)
Garante Comunicazioni
2 luglio 2008, n. 153/08/CSP 688
Deliberazione Elenco dei detentori di significativo potere di mercato sul
Garante Comunicazioni mercato della terminazione di rete fissa (i.b.)
17 luglio 2008, n. 407/08/CONS 689
Deliberazione Revisione delle norme sulla portabilità del numero mobile (i.b.)
Garante Comunicazioni
17 luglio 2008, n. 60/08/CIR 689
Deliberazione Modifiche in materia di controversie tra operatori e utenti (i.b.)
Garante Comunicazioni
29 luglio 2008, n. 502/08/CONS 689
Deliberazione Titolarità e commercializzazione dei diritti audiovisivi sportivi
Garante Comunicazioni
29 luglio 2008, n. 507/08/CONS 647
Deliberazione Disciplina della pubblicità televisiva
Garante Comunicazioni
24 settembre 2008 n. 211/08/CSP 946
Deliberazione Offerta di servizio Telecom Italia per i servizi di accesso
Garante Comunicazioni disaggregato per il 2008 (i.b.)
16 ottobre 2008, n. 69/08/CIR 961
Provvedimento Adempimenti semplificati per il custumer care
Garante Protezione Dati
15 novembre 2007 118
Provvedimento Garante La sicurezza dei dati di traffico telefonico e telematico
Protezione Dati
17 gennaio 2008 295
Provvedimento Garante Siti Internet per le vendite giudiziarie (i.b.)
Protezione Dati
7 febbraio 2008 314
Provvedimento Garante Propaganda elettorale ed esonero dell’informativa (i.b.)
Protezione Dati
28 febbraio 2008 315
Provvedimento Garante Pubblicazione in Internet di dati sulle dichiarazioni dei redditi
Protezione Dati
6 maggio 2008 423
Deliberazione Trattamento dei dati da parte di consulenti tecnici e ausiliari del
Garante Protezione Dati giudice
26 giugno 2008, n. 46 650
Deliberazione Codice di deontologia per il trattamento dei dati da parte degli
Garante Protezione Dati avvocati
6 novembre 2008, n. 60 952
DIR.INF
RUBRICHE
981
Autorizzazione Trattamento dei dati nei rapporti di lavoro
Garante Protezione Dati
19 giugno 2008, n. 1/2008 654
Autorizzazione Trattamento dei dati sullo stato di salute e la vita sessuale
Garante Protezione Dati
19 giugno 2008, n. 2/2008 659
Autorizzazione Trattamento dei dati da parte di organismi associativi e
Garante Protezione Dati fondazioni
19 giugno 2008, n. 3/2008 664
Autorizzazione Trattamento dei dati da parte dei liberi professionisti
Garante Protezione Dati
19 giugno 2008, n. 4/2008 668
Autorizzazione Trattamento dei dati da parte di diverse categorie di titolari
Garante Protezione Dati
19 giugno 2008, n. 5/2008 672
Autorizzazione Trattamento dei dati da parte di investigatori privati
Garante Protezione Dati
19 giugno 2008, n. 6/2008 677
Autorizzazione Trattamento dei dati a carattere giudiziario
Garante Protezione Dati
19 giugno 2008, n. 7/2008 681
Provvedimento Modifiche al provvedimento sulla conservazione dei dati di
Garante Protezione Dati traffico (i.b.)
24 luglio 2008 689
Provvedimento Commissione Parità di accesso ai mezzi di informazione per le elezioni
Parlamentare politiche del 13 e 14 aprile 2008 (i.b.)
Servizi Radiotelevisivi
20 febbraio 2008 315

RECENSIONI
Giusella Finocchiaro Diritto all’anonimato. Anonimato, nome e identità personale
(a cura di) (L. Boneschi) 693

Potrebbero piacerti anche