Sei sulla pagina 1di 62

Indice

1.
1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8

Libert di informazione e principi costituzionali. ........................................................................ 3

Il diritto scienza storica e sociale. ................................................................................................................ 3 Informazione, comunicazione, diritto: i modelli storici. ..................................................................... 3 Levoluzione italiana. ........................................................................................................................................ 3 I fondamenti costituzionali dellinformazione e della comunicazione. ......................................... 4 Gli artt. 15 e 21 della Costituzione. .............................................................................................................. 4 Il finanziamento della stampa. ...................................................................................................................... 4 Le stagioni dellart. 21. .................................................................................................................................. 5 Lart. 21: risorsa e limite del modello italiano. ....................................................................................... 5

2. La disciplina del sistema radiotelevisivo dal periodo prerepubblicano alla legge Gasparri................................................................................................................................................................ 5
2.1 2.2 2.3 2.4 RAI. 2.5 2.6 2.7 2.8

Il periodo prerepubblicano e la nozione di riserva statale. ............................................................ 5 Lassetto del settore nellinquadramento costituzionale. ................................................................... 5 Il monopolio della RAI e lintervento della Corte Costituzionale. .................................................... 6 La riforma televisiva della legge 103/1975 e listituzione della commissione di vigilanza 6 Il dupolio televisivo e la legge Mamm (legge 223/1990). .................................................................. 7 La legge Maccanico e la c.d. par condicio. .................................................................................................. 8 Lintervento del legislatore comunitario................................................................................................... 8 La legge Gasparri. ............................................................................................................................................... 8 La disciplina radiotelevisiva nellera della convergenza digitale. ................................................ 11 Le matrici del Codice della televisione. ............................................................................................... 11 Gli obiettivi del Codice della televisione................................................................................................. 12 La nuova televisione....................................................................................................................................... 13 Nuove imprese per nuove tecnologie. ..................................................................................................... 13 La televisione come prestazione di servizi. ........................................................................................... 13 Lapertura del mercato televisivo. ............................................................................................................ 15 Radiotelevisione e concorrenza................................................................................................................. 16 La tutela del pluralismo. ............................................................................................................................... 16 Dal servizio pubblico al servizio universale. ...................................................................................... 17 La societ concessionaria del servizio pubblico. .............................................................................. 18 Lammodernamento del quadro normativo comunitario.............................................................. 18 Il decreto di recepimento della direttiva 65/2007. ......................................................................... 19

3.

3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13

La disciplina del sistema radiotelevisivo Il nuovo assetto della radiotelevisione. ..... 11

4. 5.

La disciplina del sistema radiotelevisivo gli organismi di controllo................................ 19


5.1 Dal diritto ad essere lasciati da soli al diritto al controllo sulle informazioni che riguardano lindividuo. .................................................................................................................................................................... 21 5.2 Il codice della privacy: il diritto alla protezione dei dati personali. ............................................. 22 5.3 Lenfasi sulla sicurezza. ................................................................................................................................. 24 5.4 La riservatezza nellera di internet. ......................................................................................................... 25 6.1 6.2 6.3 6.4 6.5 6.6

Dal diritto alla riservatezza alla computer privacy. .................................................................. 21

6.

Levoluzione del concetto di documento e di sottoscrizione.................................................. 29


Lattivit{ di documentazione. ..................................................................................................................... 29 Regole che si fondano sulla tecnologia della carta.............................................................................. 29 Regole che si fondano sulle tecnologie digitali..................................................................................... 29 La posta elettronica certificata nella pubblica amministrazione e nel processo. ................... 30 Firma autografa e firma elettronica. ........................................................................................................ 31 Il processo civile telematico. ....................................................................................................................... 33

7.

Dai titoli di credito agli strumenti finanziari dematerializzati. ............................................ 34 1

7.1 7.2

Il documento incorpora il diritto............................................................................................................... 34 Dalla carta ai bit: le regole della dematerializzazione. ..................................................................... 34 Dal contante analogico al contante digitale........................................................................................... 36 La fine della sovranit monetaria. ............................................................................................................ 37 La disciplina della moneta legale. ............................................................................................................. 37 Le regole per il commercio elettronico. .................................................................................................. 39 Il trading online. .............................................................................................................................................. 42 Il disancoraggio dello spazio fisico. .......................................................................................................... 43 Il ruolo dei soggetti terzi che rilasciano marchi di qualit. ............................................................. 43 Gli agenti intelligenti. .................................................................................................................................... 44 Aste online ed e-procurement. ................................................................................................................... 44 Spamming. ......................................................................................................................................................... 45

8.

8.1 8.2 8.3 9.1 9.2 9.3 9.4 9.5 9.6 9.7

La moneta digitale. ................................................................................................................................ 36

9.

Il commercio elettronico. .................................................................................................................... 38

10.

10.1 Tecnologie digitali: caratteristiche notevoli e sfida ai modelli tradizionali di tutela delle opere dellingegno. .................................................................................................................................................... 47 10.2 Rimodulazione dei meccanismi di incentivo e mutamento della struttura di mercato. .... 49 10.3 Forme di controllo dellinformazione digitale. .................................................................................. 50 11.1 11.2 11.3 12.1 12.2 12.3 13.1 13.2 14.1 14.2 Carattere aterritoriale della rete: lesempio delle controversie sui nomi di dominio. ....... 56 Internet fattore e prodotto della globalizzazione............................................................................. 57 Alcuni effetti della deterritorializzazione. .......................................................................................... 57 Lapproccio internazionale: lesempio della convenzione sul cybercrime. ............................. 58 Lautoregolamentazione. ........................................................................................................................... 58 Il dibattito internazionale sul governo della rete. ............................................................................ 58 Ridefinizione del regime dei beni. .......................................................................................................... 59 Dalla propriet{ allaccesso. ....................................................................................................................... 60 Il contratto come fonte delle regole. ...................................................................................................... 60 Tecnologicizzazione. ................................................................................................................................... 60 Sicurezza. ......................................................................................................................................................... 61 Metodi alternativi alla soluzione delle controversie. ...................................................................... 62

Il diritto dautore dellera digitale. ............................................................................................... 46

11.

Deterritorializzazione . ..................................................................................................................... 56

12.

Destatualizzazione. ............................................................................................................................. 58

13.

Dematerializzazione. ......................................................................................................................... 59

14.

Contratto e tecnica. ............................................................................................................................. 60

15.

15.1 15.2

Altri tratti caratteristici. ................................................................................................................... 61

1. Libert di informazione e principi costituzionali.


1.1 Il diritto scienza storica e sociale.
Del diritto sono state fornite molte definizioni, tra le varie pare preferibile suggerire la seguente: lordinamento giuridico linsieme delle regole che disciplinano la vita di una societ{ in una specifica epoca storica. La formula sembra convincente poich coglie due aspetti essenziali del diritto, che al contempo scienza storica e scienza sociale. Linterrogativo successivo riguarda i fattori dellevoluzione del diritto. Quale il motore della trasformazione delle regole? Fino a che punto il diritto semplice spettatore? Di regola il sistema prende atto delle trasformazioni sociali, ma spesso la regola giuridica anticipa o, per certi versi, induce le trasformazioni. La verit che nessuna parte del diritto insensibile a tre fattori di incidenza: socio-culturale, politico, economico. Il diritto dunque sempre di pi il terminale di tale composizione di interessi, tanto pi difficile in societ{ complesse. E le pressioni sullordinamento giuridico assumono oggi sembianze diverse e, soprattutto, non si consumano pi nel ristretto spazio di un solo paese. Le regole sono oggi interessate da forti componenti tecnologiche, scientifiche e, pi in generale, extragiuridiche, e a differenza del passato, con unaccelerazione vorticosa.

1.2 Informazione, comunicazione, diritto: i modelli storici.


Nel 1679 con lHabeas corpus act si incomincia a parlare di libert di manifestazione del pensiero, alveo dal quale di l a poco sarebbe emersa la liberta di stampa, primo fenomeno della libert di informazione. Ma soltanto con le due rivoluzioni liberali che la libert di informazione assume contorni specifici e ben definiti. Lart. 11 della Dichiarazione francese del 1789 stabilisce che la libera comunicazione dei pensieri e delle opinioni uno dei diritti pi preziosi delluomo, ogni cittadino pu parlare, scrivere, stampare, salvo rispondere dellabuso di queste libert{ nei casi determinati dalla legge. La Costituzione americana del 1787, nel testo che attualmente il First Amendment, contempla la liberta di pensiero con la seguente formulazione: il congresso non potr{ approvare alcuna legge per il riconoscimento di qualsiasi religione o per proibire il libero culto; o per limitare la libert di parola o della stampa, o il diritto che hanno i cittadini di riunirsi in forma pacifica e di inoltrare petizioni al governo per la riparazione dei torti subiti. Il modello francese manifestazione di una concezione dello Stato, che nella visione illuminista portatore dellinteresse superiore, il quale attribuisce i diritti ai cittadini. La definizione della libert nel modello americano invece in termini di diritto naturale preesistente alla cittadinanza. Tali considerazioni non sono senza svolti pratici. Il modello americano consolida subito lidea della libert{ di pensiero come alternativa al potere costituito. La stampa diventa il celeberrimo quarto potere con i vantaggi e i pericoli di un potere a matrice costituzionale ma non parte integrante dellarchitettura dello Stato. In ultima istanza per il modello non si differisce da quello francese che si pu racchiudere in una parola: balance. La storia moderna dellinformazione, nel suo abbraccio con la libert{ di manifestazione del pensiero, coincide con la ricerca di un equilibrio tra luna e le altre libert{. Il modello americano, con la maggiore enfasi del compito dellinformazione come potere autonomo e dalla necessit{ di non avere altri padroni che i lettori, ha favorito la nascita di una economia efficiente e competitiva dellinformazione.

1.3 Levoluzione italiana.


Lart. 28 dello Statuto Albertino precisava che la stampa sar{ libera, ma una legge ne reprime gli abusi. dunque palese la derivazione dal modello francese di libert{ concessa e vigilata. Pertanto il periodo successivo un continuo di leggi pi o meno liberali nei confronti della stampa, strumento presunto per la veicolazione del pensiero. 3

1.4 I fondamenti costituzionali dellinformazione e della comunicazione.


Lart. 2 introduce il principio di uguaglianza formale che si ricollega alla centralit della persona umana: i suoi bisogni e le sue prerogative, i suoi diritti inviolabili sono la stella polare della repubblica. La Repubblica riconosce e garantisce i diritti inviolabili delluomo, sia come singolo sia nelle formazioni sociali ove si svolge la sua personalit{, e richiede ladempimento dei doveri inderogabili di solidariet{ politica, economica e sociale. Lart. 3 non si ferma alla mera eguaglianza formale tra i cittadini, ma consacra limpegno della Repubblica alla rimozione degli ostacoli che impediscono il libero esercizio dei diritti della personalit umana (c.d. uguaglianza sostanziale).

1.5 Gli artt. 15 e 21 della Costituzione.


La libert di espressione nel suo significato essenziale, cio di esplicazione della personalit umana, viene ricondotta nei diritti di cui allart. 2, mentre non vi dubbio che sia uno strumento di realizzazione dei fini di eguaglianza sostanziale di cui allart. 3. Lart. 15 stabilisce che la libert{ e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La norma nasce con riguardo al controllo della posta privata effettuato dalla polizia fascista. Ma lart. 15 posta comunque (ogni forma di comunicazione) una vera e propria libert di comunicazione. Lart. 21 prevede tutti al diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione. Si ritiene che lart. 15 offra copertura costituzionale allattivit{ di comunicare ed concentrato sulla forma della comunicazione. Lart. 21 concerne invece il contenuto della comunicazione, se ed in quanto rappresenti manifestazione del pensiero. Ad esempio nellinvio di una email, in quanto comunicazione tutelata rispetto alla libert{ e segretezza dallart. 15; se il contenuto del messaggio lesplicazione del pensiero del mittente, esso riceve la tutela dellart. 21.

1.6 Il finanziamento della stampa.


Il comma 5 dellart. 21 attiene al profilo del finanziamento della stampa. La legge pu stabilire, con norma di carattere generale, che siano resi noti i mezzi di finanziamento della stampa. Di fatto rimasta mano libera al parlamento se dare vita o meno ad una disciplina sulla trasparenza del finanziamento. Solo nel 1981 la legge 416, che introduce il primo nucleo di una disciplina antitrust, si incomincia a porre il problema della titolarit delle aziende editoriali. La cattiva coscienza del legislatore ha una sua ragione. Come poteva occuparsi di finanziamento un parlamento che dava luogo a interventi economici in favore della stampa? Largomento di estremo rilievo e va letto in connessione con il binomio tra libert di pensiero e la stampa. La questione che riassume il quesito questa: libert di stampa o libert della stampa? La stampa il mezzo di manifestazione del pensiero ed tutelata in quanto veicola il pensiero o finisce per essere tutelata in s? In realt va operata una basilare distinzione: la libert di manifestazione del pensiero fa riferimento al contenuto, quella di stampa al contenente. Tale distinzione sia per effetto della formulazione dellart. 21 sia in conseguenza dellinterpretazione che lo stesso ha avuto, ha finito per essere annullata. Questo equivoco si trascinato per decenni ed allorigine della normativa di favore per leditoria, giustificata sulla scorta della funzione costituzionalmente rilevante ex art. 21. Le conseguenze negative sono tante, in particolare sul piano di favore che lattivit{ giornalistica ha potuto mantenere su altri diritti. Avrebbe mai potuto nascere un mercato editoriale vero in Italia? chiaro che non vi erano, e non ci sono, le premesse di uneconomia autentica nel settore per via della seguente miscela: i giornali servono alla manifestazione del pensiero, vanno perci finalizzati e agevolati, meglio se dal partito. Si cos creato il circolo vizioso politica-stampa che alla base dellassenza di editori puri in Italia.

1.7 Le stagioni dellart. 21.


Nella prima stagione si collocano le pronunce della Corte Costituzionale tese a rimuovere gli ostacoli materiali e giuridici al libero esercizio della stampa e dellinformazione. Emblematica la sentenza del 1956 che dichiar illegittime le disposizioni che stabilivano lautorizzazione dellautorit{ di pubblica sicurezza per laffissione dei giornali. Una seconda stagione solitamente fatta coincidere con laffermazione dei limiti alla libert di stampa. In tale periodo si fa strada lidea della possibile concorrenza e balance tra il diritto di informazione ed altri, ad esempio quello del diritto alla riservatezza, come diritto della personalit. Da ultimo si assistito allo sviluppo del concetto del diritto ad essere informati. Il leading case si rinvenuto nella sentenza del 1972 in cui la Corte Costituzionale dichiar illegittime le previsioni normative in materia di lavoro domenicale che impedivano ledizione del luned. Questa pronuncia in realt soltanto una parte di un processo molto pi ampio che si riferisce allinformazione come diritto alla trasparenza e come diritto daccesso ai documenti, soprattutto nelle pubbliche amministrazioni.

1.8 Lart. 21: risorsa e limite del modello italiano.


In definitiva lart. 21 resta, nonostante i limiti applicativi, il nucleo duro del diritto dellinformazione e della comunicazione. Escludendo in tema di libert{ il potere esecutivo possa avere peso, tra il potere legislativo e quello giudiziario, il modello italiano sceglie il modello di un diritto vivente creato in prevalenza dalle corti. Spesso il legislatore riesce a fare peggio delle soluzione giurisprudenziale e soprattutto, il governo giudiziario pu consentire il raccordo tra diritto e societ. stato cos ad esempio per la nozione di buon costume. Le sentenze consentono laggiornamento in tempo reale dei mutamenti sociali. Ma lart. 21 stato, altres, la grande ipoteca venuta a gravare, con la sua ipertrofia di tutela, sullintero settore dellinformazione e della comunicazione, spesso annullando le differenze concettuali tra luno e laltro ambito, ponendo un tappo sullo sviluppo dellimpresa editoriale. Si tratta di comprendere che vi la manifestazione del pensiero, ma vi lattivit professionale del cronista, vi il contenuto giornalistico del prodotto editoriale, ma questo ultimo a sua volta unattivit{ imprenditoriale, che come tale va ricondotta allart. 41 piuttosto che allart. 21. Una simile impostazione sta ormai prendendo piede. Il dato pi sicuro che si in presenza di un equilibrio instabile per definizione.

2. La disciplina del sistema radiotelevisivo dal periodo prerepubblicano alla legge Gasparri.
2.1 Il periodo prerepubblicano e la nozione di riserva statale.
Nel periodo prerepubblicano la legge 395/1919 sanc la riserva statale per lesercizio dellattivit{ radiotelegrafica individuando alcune linee generali di intervento, prima tra tutte la tutela del segreto delle comunicazioni. La normativa qualifica lattivit{ di trasmissione a distanza della radio, pur afferente interessi sia pubblici che privati, come un servizio pubblico, in quanto prevalgono gli interessi pubblici, conformemente alle dottrine prevalenti nei primi decenni del 900. Tali dottrine, di matrice autoritaria e classista, considerano gli utenti semplici fruitori del mezzo di cui lo Stato si assunse le spese di attivazione e funzionamento. Successivamente, nel 1923, viene riconosciuta lautonomia della radiofonia dalle altre tecniche di comunicazione, comportando la possibilit di concedere a private societ concessionarie lo svolgimento del servizio, sulla base di una convenzione.

2.2 Lassetto del settore nellinquadramento costituzionale.


Lart. 21 della Costituzione prevede una regolazione minuziosa per la stampa, ma non fa alcun accenno a tv, cinema e radio. LAssemblea costituente forse non intu quanto i nuovi media 5

avrebbero inciso profondamente sulla formazione culturale della collettivit, oppure ancora peggio, il loro potere era stato compreso e riconosciuto ma, anzich usarlo come strumento di garanzia del sistema democratico, si scelse di porlo al servizio della politica, non ostacolando di fatto la soluzione anomala elaborata nel periodo fascista in base alla quale lo Stato era lunico proprietario di un sistema di trasmissioni radiofoniche, lEIAR. Dunque, agli inizi del secondo dopoguerra, nonostante lavvento della Repubblica, non avviene un cambiamento immediato della normativa in vigore. Ci spiega perch il d.p.r 180/1952 rinnovava la convenzione per il conferimento della concessione alla societ privata, nel frattempo diventata RAI (Radio Audizioni Italiane). Le azioni della RAI sono state intestate a persone fisiche o giuridiche italiane, garantendo la maggioranza allIRI; il piano triennale dei programmi era sottoposto ad autorizzazione del governo; stato promosso il sistema di finanziamento misto canone pubblicit.

2.3 Il monopolio della RAI e lintervento della Corte Costituzionale.


Nel 1954 con lintroduzione della televisione la RAI diventa Radiotelevisione Italiana. Nel 1960 la societ{ Il Tempo TV chiede al Ministero delle poste e delle telecomunicazioni di poter avviare un servizio di radiodiffusione operante su frequenze non interferenti con altre stazioni televisive, per offrire la prima alternativa alla RAI. Di fronte al diniego la societ decise di adire al Consiglio di Stato sostenendo che il monopolio statale fosse incostituzionale. La Corte Costituzionale, con la sentenza del 1960, temendo leventualit{ che potesse imporsi un oligopolio privato, inidoneo ad essere obiettivo e parziale, come la stessa riteneva essere la RAI, sostenne il provvedimento di diniego del Ministero, ritendo che a causa della limitatezza dei canali utilizzabili, i servizi radiotelevisivi, se non fossero riservati allo Stato, cadrebbero nella disponibilit di uno o pochi soggetti, prevedibilmente mossi da interessi particolari. Quasi quindi anni dopo, nel 1974, la Corte ha dovuto nuovamente affrontare la questione radiotelevisiva in forza di sedici ordinanze riemesse da vari Pretori, tutte aventi ad oggetto la presunta incostituzionalit del monopolio statale. Pur negando ancora una volta detta incostituzionalit{, la Corte colse loccasione per evidenziare la necessit{ che il legislatore promulgasse in breve una legge di riassetto del sistema televisivo la quale potesse esprimere un maggiore pluralismo informativo da parte del servizio pubblico: una pluralit di voci differenziate affinch i destinatari del messaggio televisivo non siano condizionati da rappresentazioni univoche della realt.

2.4 La riforma televisiva della legge 103/1975 e listituzione della commissione di vigilanza RAI.
La riforma del sistema televisivo apportata dalla legge 103/1975 ha istituito la Commissione parlamentare per lindirizzo generale e la vigilanza dei servizi radiotelevisivi, con il fine di esercitare un controllo incisivo sullattivit{ del servizio pubblico televisivo e radiofonico nazionale. La legge in esame ha ribadito la riserva statale e la natura di servizio pubblico della radioteletrasmissione. Tuttavia, nella secondo met degli anni 70 iniziarono a moltiplicarsi le emittenti private che trasmettevano a livello locale, anche se prive di autorizzazione. I conseguenti numerosi processi penali determinarono lennesimo intervento della Corte Costituzionale. Questa volta, la sentenza 202/1976, pur riconoscendo ancora una volta legittimo il monopolio statale, ne riconobbe lillegittimit{ a livello locale che avrebbe potuto dar luogo ad una violazione del principio di uguaglianza, in quanto la molteplicit di canali diffusi in tale ambito ed il costo affatto oneroso garantivano che la libert di iniziativa privata in detto settore fosse ormai immune del pericolo di monopoli od oligopoli privati. Tale decisione ha rivoluzionato letere rompendo il monopolio della RAI.

2.5 Il dupolio televisivo e la legge Mamm (legge 223/1990).


Il realt{ il legislatore non ha seguito lindicazione della Corte e non promulg alcuna legge di riassetto televisivo: le relative conseguenze crearono in breve tempo un clima insostenibile che ha determinato la tendenza delle imprese televisive locali a raggiungere la dimensione nazionale tramite forme di connessione strutturale e funzionale tra i canali locali, le quali, fondendosi in un unico gruppo, trasmettevano contemporaneamente gli stessi programmi (c.d. syndication). I Pretori di Roma e Torino hanno tentato di impedire nella prima met degli anni 80 ai tre gruppi Canale 5, Italia 1 e Rete 4 (facenti capo al gruppo Fininvest) di trasmettere a livello ultralocale e si rivolsero alla Corte Costituzionale. Questultima, con la sentenza 826/1988, pur sottolineando che in tanto temuto oligopolio privato era diventato realt attraverso il meccanismo della syndication, ipotizz la possibilit di abbandonare la riserva statale delle trasmissioni su scala nazionale a patto che il legislatore, vero responsabile della situazione che si era venuta a creare, avesse garantito un equilibrio tra le risorse dei diversi settori dellinformazione ed avesse creato un sistema in grado di garantire il massimo pluralismo informativo e di impedire la formazione di un duopolio pubblico-privato in cui il soggetto privato rappresentato da un unico soggetto. In realt{ era cominciata lera del duopolio pubblico-privato anche se al polo privato mancava ancora la copertura legale per trasmettere programmi a livello nazionale: questa sarebbe giunta con la promulgazione della discutibile legge 223/1990, la c.d. legge Mamm. stata la prima normativa organica di settore, ma stata anche fortemente condizionata dal momento storico in cui stata emanata. Negli anni 80 erano stati emanati diversi interventi del governo, di cui il pi famoso nel 1984 conosciuto come decreto Berlusconi, tutti finalizzati a bloccare interventi della magistratura contro la diffusione su scala nazionale dei programmi privati. La legge Mamm ha fissato principi di carattere generale: 1) Lart. 1 riconosce il carattere di preminente interesse generale della difusione di programmi radiofonici o televisivi; 2) Lart. 2 fa esplicito riferimento al principio di pluralismo dellinformazione, qualificato dalla Corte Costituzionale con la sentenza 826/1988 come la concreta possibilit{ di scelta tra programmi che garantiscono lespressione di tendenze aventi caratteri eterogenei e distingue tra pluralismo interno, ovvero lapertura alle diverse opinioni, tendenze politiche, sociali, culturali e religiose e pluralismo esterno, ossia la possibilit di ingresso nel mercato di diversi players. 3) Lart. 3 contiene il piano nazionale di ripartizione delle radiofrequenze mediante la ripartizione del territorio in bacini di utenza; 4) Lart. 6 istituisce la figura del Garante per la radiodiffusione e leditoria il quale espleta le seguenti funzioni: attivit istruttorie e di ispettiva; tiene il registro nazionale delle imprese radiotelevisive. 5) Lart. 15, al fine di evitare posizioni dominanti nellambito dei mezzi di comunicazione di massa, fa divieto di essere titolare: di una concessione per diffusione televisiva in ambito nazionale qualora si abbia il controllo di impresse editrici cui tiratura abbia superato nellanno solare il 16% della quota complessiva di quotidiani; di pi di una concessione per diffusione televisiva qualora si abbia il controllo delle imprese editrici con tiratura superiore al 8% della tiratura complessiva dei quotidiani; di pi di due concessioni qualora si abbia il controllo delle imprese editrici con tiratura inferiore all8% del totale della tiratura dei quotidiani. Le concezioni nazionali di radiodiffusione rilasciate ad un unico soggetto non possono superare complessivamente il 25% del numero di reti nazionali, quindi non pi di tre, previste dal piano nazionale di assegnazione. Ci ha consentito a Berlusconi di mantenere tutte tre le reti in suo possesso, pi le testate acquistate nello stesso anno dellapprovazione della legge (proprio nel 1990 la Fininvest acquis la Mondadori) consolidando di fatto loligopolio privato tanto deplorato dalla Corte Costituzionale. 6) Lart. 32 condona il comportamento scorretto delle emittenti private che hanno cominciato a trasmettere a livello nazionale prima dellentrata in vigore della presente 7

legge, mediante il rilascio di unautorizzazione di prosecuzione dellesercizio di impianti di radiodiffusione in ambito nazionale.

2.6 La legge Maccanico e la c.d. par condicio.


La successiva legge 249/1997 la c.d. legge Maccanico si proponeva di rispondere adeguatamente alla dichiarazione di incostituzionalit{ dellart. 15 legge 223/1990 comma 4 che stabiliva che le concessioni a un singolo soggetto non potevano superare il 25% del numero di reti nazionali previste dal piano di assegnazione nazionale. La Corte con la sentenza 420/1994 ha affermato che possedere contemporaneamente 3 reti televisive una violazione del principio pluralistico citato nellart. 21. Tra le novit pi significative introdotte dalla legge in esame spiccano: a) istituzione dellautorit{ per le garanzie nelle comunicazioni; b) la modifica del nome del Ministero in Ministero delle Comunicazioni; c) il divieto di qualsiasi atto o comportamento avente per oggetto o per effetto la costituzione o mantenimento di una posizione dominante; d) la stesura del piano di ripartizione delle frequenze; la redazione del piano di assegnazione delle frequenze e) la disciplina del regime delle concessioni la quale: indica la frequenza e le aree di servizio degli impianti delle emittente; la facolt di rilasciarle attribuita al Ministero in base ad un punteggio attribuito in forza della qualit{ dellofferta e dellinvestimento tecnologico; ha durata di 6 anni ed rinnovabile; pu cessare per rinuncia, revoca, fallimento, perdita dei requisiti, ecc.. In particolare lAGCOM (autorit{ per le garanzie nelle comunicazioni) unautorit{ indipendente di garanzia convergente cui affidato il duplice obiettivo: da un lato il compito di assicurare la corretta competizione degli operatori sul mercato da laltro di tutelare lesercizio di libert{ fondamentali dei cittadini. Tuttavia il quadro normativo non tutelava compiutamente il diritto allinformazione nel corso delle campagne elettorali che risultava ingiustamente sacrificato rispetto alla libert di espressione delle singole emittenti privati. Tale situazione ha indotto il legislatore, con la legge 28/2000 sulla par condicio nella comunicazione politica, sia la giurisprudenza costituzionale, con la sentenza 155/2002, a denunciare e tentare di porre rimedio ad una realt in cui il pluralismo esterno risulta ancora insufficiente e va completato con ricorso a forme di pluralismo interno che assicurino parit di chances alle singole forze politiche rispetto alle suddette mittenti.

2.7 Lintervento del legislatore comunitario.


La normativa di fonte comunitaria si presenta troppo frammentata in interventi sezionali e la policy adottata, pur volendo perseguire il corretto equilibrio tra gli interessi spesso divergenti, risulta eccessivamente condizionata dalle politiche economiche dellUnione europea. Le telecomunicazioni sono configurate come un servizio, ci ha indotto il legislatore a concentrare la propria attenzione: sulla liberalizzazione del relativo mercato delle telecomunicazioni; sullapplicabilit{ agli operatori delle disposizioni emesse in materia di politica culturale, informazione dei consumatori, disciplina delle reti. A tali disposizioni generali di carattere prevalentemente patrimoniale si affiancano numerose direttive: attivit televisive; satellite; cavo; servizi di telecomunicazione.

2.8 La legge Gasparri.


La legge 112/2004 denominata Norme di principio in materia di assetto del sistema radiotelevisivo e della RAI, nonch delega al governo per lemanazione del testo unico della radiotelevisione. Liter della terza legge di settore stato tortuoso, con 130 sedute, pi di 14.000 emendamenti e un rinvio motivato del Presidente della Repubblica al Parlamento.

Tra i principi fondamentali e quelli posti a garanzia degli utenti sono ribaditi il pluralismo dei mezzi di comunicazione, la libert di opinione e manifestazione del proprio pensiero, il diritto alla tutela della persona umana, con particolare riferimento ai minori. In tale ottica, lart. 5 ha istituito un legame tra concorrenza e pluralismo attraverso lespresso divieto di costituire, o anche solo di mantenere, situazioni di dominanza sul mercato sia dei mezzi di comunicazione sia della pubblicit. Peculiare importanza riveste lart. 14 il quale ha disciplinato il Sistema Integrato delle Comunicazioni (SIC), ovvero il settore economico che comprende le seguenti attivit: stampa quotidiana e periodica; editoria, anche elettronica per il tramite i internet; radio e televisione; cinema; pubblicit; iniziative di comunicazione di prodotti e servizi; sponsorizzazioni; televendite, in una definizione del c.d. mercato rilevante fin troppo ampia ed in netta controtendenza con la decisione assunta a livello comunitario dagli artt. 15 e 16, direttiva 2002/21 e dalla raccomandazione delle Commissione Europea del 2003 di limitare laccesso a detto specifico mercato soltanto ai servizi di diffusione radiotelevisiva per la trasmissione di contenuti agli utenti finali. Lart. 15, avente per oggetto il fondamentale tema del tetto antitrust alla raccolta pubblicitaria, ovvero il profilo che costituisce il finanziamento fondamentale per limpresa televisiva e ne fonda la vera forza di mercato, ha suscitato proprio per tale ragione la maggior parte delle polemiche, non solo nel mondo politico la anche tra eminenti giuristi, economisti e giornalisti. Vengono sanciti a tutela della concorrenza i seguenti divieti: 1) Che un fornitore di contenuti sia titolare di autorizzazioni che consentono di diffondere pi del 20% del totale dei programmi televisivi o radiofonici; 2) Con particolare riguardo ai titolari di concessioni o imprese di pubblicit di conseguire, rispetto alle risorse del SIC, n direttamente n tramite controllate, ricavi superiori del 20% derivanti dal finanziamento del servizio pubblico, della pubblicit, sponsorizzazioni, televendite, investimenti di enti e imprese, concezioni, offerte a pagamento, vendita di beni, abbonamenti, ecc.. 3) Per coloro che esercitano lattivit{ televisiva in ambito nazionale attraverso pi di una rete di acquistare partecipazioni in imprese editrici di giornali quotidiani, ovvero di costituire nuove imprese editoriali. In realt, pi piegandosi formalmente ai limiti precisi sanciti dalla legislazione antitrust europea, la legge 112/2004 ha cercato di aggirarlo attraverso lingiustificato allargamento del paniere, ovvero del concetto di mercato rilevante, manifestamente eccessivo. Ci giustifica la sollecitazione del Presidente della Repubblica nel proprio messaggio, comunque disatteso dal Parlamento, per un dimagrimento delle componenti del SIC al fine di promuovere una prevenzione esplicita ed efficace di situazioni potenzialmente lesive, in primo luogo la deprecabile riproduzione del duopolio RAI-Mediaset. Il successivo art. 19 assegna allautorit{ per le garanzie nelle comunicazioni il compito di vigilare sul corretto adempimento da parte della societ concessionaria dei propri obblighi, mediante lavvio di una procedura di accertamento che pu concludersi con: imposizione dellobbligo di eliminare linfrazione, lirrogazione di una pena pecuniaria; la sospensione dellattivit{ fino a 90 giorni. I successivi articoli della legge Gasparri sono dedicati alla riforma, sia strutturale che funzionale, della RAI, cui stata confermata la concessione del servizio pubblico generale radiotelevisivo per 12 anni. Limporto del canone cdeve essere stabilito in base al rapporto tra ricavi e spese nellanno solare precedente. Il meccanismo di nomina dei vertici della RAI contestualizzato in un ipotetico disegno di privatizzazione della societ{ concessionaria, attraverso unofferta pubblica di vendita e con una clausola che limita all1% il possesso di azioni aventi diritto di voto, ma in realt{ limprescindibile processo di alienazione delle relative azioni non mai incominciato. La legge Gasparri ha ampliato il numero dei membri del Consiglio di amministrazione, da 5 a 9, che in futuro dovrebbero essere nominati da una assemblea dei soci. Nelle more della 9

privatizzazione, alla citata commissione parlamentare spetta il compito di indicare sette membri, da scegliersi tra coloro che abbiano i requisiti per la nomina a giudice costituzionale o che abbiano, in ogni caso, un riconosciuto prestigio e competenza professionale e indipendenza di comportamenti, mentre i restanti due membri, tra cui il Presidente, sono indicati dal socio di maggioranza, ovvero il Ministero delleconomia che detiene il 99,5% della societ{ concessionaria. La decisione di privare i presidenti delle camere, ovvero al potere legislativo, e di assegnare al ministro, ovvero al potere esecutivo, il potere di nominare due membri del consiglio tra cui il Presidente lascia alquanto perplessi. Ultima novit{ introdotta dalla legge 112/2004 lincentivazione del sistema di trasmissione radiotelevisiva digitale terrestre al fine di ampliare, in virt delle caratteristiche tecniche, il numero di frequenze disponibili: ci ha prodotto una conseguenza generale (laumento potenziale del pluralismo) ed una particolare (consentire ad uno stesso soggetto il controllo legittimo di 3 reti nazionali, evitando a Rai 3 di rinunciare alla pubblicit e di finanziarsi con il solo canone e, soprattutto, a Rete 4 il trasloco sul satellite, come sancito dalla Corte costituzionale con la sentenza 466/2002). La legge Gasparri ha previsto, nel quadro comunque di una iniziativa europea, un passaggio completo alla televisione digitale entro la fine del 2006. Tale termine slittato dapprima al 2008 e poi al 2012. Per favorire lavvento del DDT, contraddistinto da una qualit{ maggiore dellimmagine e da innovative modalit di fruizione, interattive e multimediali in cui convergono informatica e telecomunicazione, sono stati inizialmente previsti contributi per lacquisto di decoder. Nella televisione digitale terrestre assumono un ruolo preminente le due distinte figure del fornitore di contenuti (content provider), in possesso dellautorizzazione a trasmettere i programmi, e delloperatore di rete (network provider), che ha la licenza di diffonderli sulle frequenze. vero che la legge Gasparri pu sembrare una legge antitrust avendo utilizzato termini quale posizione dominante tipici della disciplina della concorrenza. Tuttavia non lo in quanto le sue disposizioni riguardano la tutela del pluralismo e non la tutela della concorrenza nel normale senso della disciplina antitrust. Il timore che tale disciplina offrisse una copertura legale a comportamenti vietati trova conferma nella raccomandazione del Consiglio dEuropa del 2004 dal titolo Monopolisation of eletronic media and possibile abuse of power in Italy. In cui si condanna il regime italiano di assegnazione delle frequenze, dando ragione a Europa 7, le cui frequenze sono occupate da Rete 4, evidenziando come il regime di assegnazione delle frequenze, cos come formulato dalla legge 114/2004, incompatibile con il diritto comunitario. Ci in quanto, secondo lautorit{ comunitaria, la legge Gasparri non rispettava le direttive comunitarie emesse in materia, ed in particolare il principio della libera prestazione dei servizi, n aveva criteri di selezione di obiettivi trasparenti, non discriminatori, proporzionati, in violazione dellart. 49 Trattato CE. Dunque la legge 112/2004 ha colpevolmente cristallizzato lassenza di una razionalizzazione delletere che trova le sue radici nei regimi transitori istituiti dalle c.d. leggi-fotografie che hanno consentito alle emittenti preesistenti di continuare a trasmettere sulle frequenze terrestri. Daltronde, si consideri che il diritto ad esercitare lattivit{ in forza del rilascio della concessione per la radiodiffusione televisiva, inquadrabile senzaltro in quelle economiche, riconosciuta e garantita dallart. 41. Per cui la legge in esame, avendo limitato detto diritto, avrebbe potuto addirittura incorrere in unulteriore censura di costituzionalit{ che si affianca alla gi{ paventata violazione del principio del pluralismo dellinformazione tra laltro sancito anche a livello comunitario.

10

3. La disciplina del sistema radiotelevisivo Il nuovo assetto della radiotelevisione.


3.1 La disciplina radiotelevisiva nellera della convergenza digitale.
Nellultimo decennio lattivit{ televisiva ha subito profonde modifiche nel processo definito convergenza, e cio il convergere sotto il profilo tecnologico, economico, sociale e dunque anche giuridico della offerta di contenuti audio-visivi con i servizi di telecomunicazioni. Il punto di arrivo normativo di questo processo rappresentato in Italia dal testo unico della radiotelevisione, d.lgs. 177/2005 detto Codice della televisione. Esso stato emanato in forza di quanto previsto dalla legge Gasparri. Il codice completa una serie di interventi sistematici nel settore delle nuove tecnologie, proceduto dal codice della privacy (d.lgs. 196/2003), dal codice delle comunicazioni elettroniche (d.lgs. 259/2003) e dal codice della pubblicazione amministrazione digitale (d.lgs. 82/2005) il che conferma lo stretto legame, la convergenza appunto, tra questi settori. Le reti, fisse satellitari o mobili, sono in grado di veicolare qualsiasi genere di messaggio digitalizzato; le differenze una volta enormi tra computer, telefono e televisione si assottigliano sempre di pi per la variet di prestazioni e servizi. A ci si aggiunge lintersecarsi fra fonti nazionali e comunitarie, queste ultime molto prolifiche ma poco organiche. Il pi recente intervento nel campo la direttiva 65/2007 dedicata alla Fornitura di servizi di media audiovisivi che mira a traghettare verso il mondo digitale e la convergenza il quadro ormai obsoleto disegnato con la direttiva 552/89.

3.2 Le matrici del Codice della televisione.


Il codice della radiotelevisione lo sbocco di una serie di provvedimenti precedenti. In primo luogo va ricordata la legge 66/2001 che statuiva che le licenze o le autorizzazioni in tecnica digitale sono rilasciate dal Ministero delle comunicazioni nel rispetto delle condizioni definite in un regolamento adottato dallautorit{ per le garanzie nelle comunicazioni nel 2001, tenendo conto dei principi della legge 249/1997 e con losservanza di determinati criteri. Il punto pi importante della disposizione comunque quello di aver avviato il processo di digitalizzazione fissando il termine alla fine del 2006. Tale termine apparso eccessivamente ottimistico ed stato spostato al 2008 poi al 2012. Esso tuttavia ha avuto il merito di mettere in moto un complesso processo giuridico-economico-industriale che ha fatto s che lItalia fosse allavanguardia in Europa e potesse partecipare attivamente alle iniziative comunitarie. La legge 66/2001 ha attribuito allAutorit{ per le garanzie nelle comunicazioni il compito di emanare il regolamento sul digitale terrestre. Il regolamento 435/2001 mostra chiaramente la sua matrice telecomunicazionista adottando un modello affermato in quel settore che ha conseguito innegabili successi. I punti caratterizzanti sono larticolazione in tre figure, operatore di rete, fornitore di contenuti, prestatore di servizi, con attribuzione a ciascuno di specifiche funzioni; labbandono del modello concessorio; limposizione di obblighi di servizio universale, primo tra tutti quello per gli operatori di rete di una certa dimensione di riservare una quota della loro capacit a fornitori di contenuti terzi (c.d. must carry). Il regolamento considera i servizi radiotelevisivi alla pari degli altri servizi di comunicazioni elettroniche e anticipa alcune previsioni contenute nel futuro pacchetto di direttive sulle telecomunicazioni (19, 20, 21, 22). Il percorso teorico lineare: la digitalizzazione della radiotelevisione fa convergere questa con le telecomunicazioni. Occorre dunque estendere alla prima le regole gi esperimentate con le seconde. Il terzo formante del Codice della radiotelevisione rappresentato dal pacchetto di direttive del 2002 sulle comunicazioni elettroniche. Le direttive in questione chiariscono che esse non si applicano ai contenuti radiotelevisivi e, per quanto riguarda le reti, si applicano solo in quanto compatibili con i singoli e variegati regimi nazionali. Il che comprensibile: non pensabile applicare la disciplina delle reti digitali alle reti analogiche per le quali la ridotta capacit 11

trasmissiva creare una identit tra gestore della frequenza, operatore della rete e fornitore dei contenuti. In secondo luogo bisogna tener presente la situazione dei mercati dopo decenni di operatori statali monopolistici. Il che rende irrealizzabile una tabula rasa del passato, con lazzeramento delle imprese esistenti. Il rapporto tra il Codice della radiotelevisione e pacchetto di direttive piuttosto quello di un processo di convergenza: mano a mano che si realizza la conversione delle reti, queste tenderanno ad essere equiparate a quelle di comunicazione elettronica. Un processo quindi graduale.

3.3 Gli obiettivi del Codice della televisione.


Il primo obiettivo quello di governare il processo di convergenza tra radiotelevisione e comunicazioni elettroniche, i quali pur utilizzando tecnologie simili, sono stati divisi alla nascita: mentre nelle telecomunicazioni lintervento normativo ha riguardato soprattutto la rete, per la radiotelevisione la regolamentazione ha riguardato in maniera ossessiva i contenuti trasmessi. Le opzioni di fondo sono le seguenti: la televisione digitale deve essere assoggettata alle regole del passato (sui contenuti) aggiungendo quelle sulle reti? Oppure bisogna estendere a chi opera sulle reti le regole in materia di contenuti pensate per la televisione? Oppure pensare qualcosa di nuovo, di ibrido? A guardare le cose come sono, senza pregiudizi ideologici, la radiotelevisione di oggi, anche nelle sue componenti pubbliche, una impresa di intrattenimento, nel senso che diffonde in maggioranza film, partite e variet, rispetto ai quali i programmi di informazione rappresentano una percentuale minoritaria. Premesso che non dato comprendere perch linformazione radiotelevisiva dovrebbe essere circondata da tante cautele e restrizioni rispetto a quella stampata o trasmessa via internet, queste trovano ancor meno giustificazione se si tratta di fornire servizi di intrattenimento, che competono con quelli offerti dai teatri, stadi, supporti. Con questa realt in mente si comprende perch per la radiotelevisione digitale occorre prefigurare un quadro di regole attenuato rispetto al passato che non la discrimini rispetto ad altri servizi concorrenti. Il secondo obiettivo del Codice della radiotelevisione quello di portare lindustria radiotelevisiva in un contesto digitale. Quando si parla di industria si intende le emittenti, le imprese che stanno a monte (costruttori, infrastrutture, contenuti) e quelle che stanno a valle (elettronica di consumo, installatori). Si tratta quindi un problema di politica industriale. Il mondo radiotelevisivo vive una difficile contraddizione rappresentata dal fatto che ormai tutto il mondo che lo circonda digitalizzato. La televisione utilizzata invece una tecnologia analogica ormai superata. Tale arretratezza dovuta in larga misura al parco degli apparati riceventi. In questo contesto si deve leggere il provvedimento che fissa per il 2009 lobbligo di vendere solo apparecchi idonei a ricevere il segnala in tecnica digitale. Per realizzare la digitalizzazione necessario un processo pi articolato, che vede coesistere i due sistemi (switch over) fino alla definitiva fine delle trasmissioni analogiche (switch off). Infine la nuova disciplina aveva il compito di mantenere lo stretto legame con il diritto comunitario. Sotto questo aspetto il compito del legislatore stato particolarmente arduo in quanto la direttiva 552/89 (televisioni senza frontiere) si dimostra in gran parte superata dallevoluzione tecnologica, economica e sociale e solo nel 2007 (due anni dopo il Codice della radiotelevisione) si provveduto a modificarla con la direttiva 65/2007. Larretratezza della direttiva 552/89 soprattutto nella concezione dellattivit{ radiotelevisiva ancora come servizio pubblico, assoggettabile ad una infinit di limitazioni e oneri. Mentre nel campo delle telecomunicazioni la Comunit ha perseguito con tenacia la linea di apertura dei mercati (full competition), nel campo della radiotelevisione, stata seguita la strada opposta della conservazione della posizione dominante delle emittenti pubbliche intervenendo in una maniera assai blanda sulla apertura del mercato. Di qui la peculiarit del Codice della radiotelevisione proiettato nel futuro digitale ma zavorrato dalla antiquata disciplina comunitaria. 12

3.4 La nuova televisione.


Regolamentare lattivit radiotelevisiva richiede che di questa si fornisca una definizione chiara. Ci era possibile allepoca della direttiva 552/89, quando lattivit{ radiotelevisiva era in sostanza identificabile con quella ricevuta attraverso un terminale fisso e prevalentemente domestico. La prima breccia nel sistema stata inferta dalla televisione satellitare, apprendo laccesso a centinaia di canali e determinando una limitata interattivit, in particolare con il sistema pay-perview. Il processo stato accentuato dalla diffusione delle tecnologie via cavo che per sua natura digitale e consente modalit di fruizione tipiche della natura digitale, quindi la memorizzazione e la visione in momenti diversi. Peraltro il concetto di televisione tende a sfumare se si considera che i programmi sono da tempo accessibili tramite internet. Negli ultimi anni si assiste poi alla mobilizzazione delle televisioni. In questo contesto di profondo cambiamento la televisione digitale terrestre di cui si occupa il codice costituisce solo un tassello di un mosaico pi ampio. Ancora una volta occorre evitare di introdurre regimi differenziati per attivit tra loro sovrapponibili e in competizione, determinando distorsioni del mercato non necessarie.

3.5 Nuove imprese per nuove tecnologie.


Storicamente limpresa radiotelevisiva verticalmente integrata nel senso che essa realizza e gestisce la rete, allestisce e assembla i programmi, predispone il palinsesto, vende gli spazi pubblicitari. Tale assetto si giustifica con il fatto tecnologico che ogni frequenza pu trasmettere un solo programma. Nella trasmissione digitale ogni frequenza consente di veicolare 4/5 programmi. Il titolare della frequenza non ha dunque una risorsa limitatissima, ma una capacit eccedente che ha interesse a sfruttare cedendo luso a terzi. Di qui la previsione di tre figure: a) La prima loperatore di rete, e cio limpresa che disegna la rete, provvede ad installarla, la gestisce e ne ottimizza le funzioni, cedendo luso a terzi. Proprio perch controlla la limitata capacit{, alloperatore sono imposti vincoli con riguardo al quomodo e al quantum. b) Il fornitore di contenuti, e cio chi realizza il prodotto da trasmettere. Si tratta non di chi realizza il singolo programma, ma di chi mette insieme il palinsesto apponendovi il proprio marchio, dunque leditore del prodotto. Trattandosi di contenuti sul fornitore che incombono i numerosi obblighi posti dalla normativa comunitaria (tutela minori, rettifica, quote europee, limiti pubblicit) e quelli ulteriori fissati dalla legge 112/2004. c) Il terzo nuovo soggetto il fornitore di servizi, una figura che si giustifica nel contesto digitale nel quale le frequenze possono essere utilizzate non solo per trasmettere programmi ma anche servizi connessi utilizzando sia il segnale in andata che il segnale di ritorno e introducendo cos servizi interattivi. Due esempi di fornitori di servizi: quello pi diffuso il fornitore di accesso a programmi criptati a pagamento. Altro esempio quello del fornitore di servizi della societ{ dellinformazione, il televisore viene usato come terminale e la rete televisiva come rete di trasmissione dati.

3.6 La televisione come prestazione di servizi.


Fin dal suo avvento lattivit{ radiofonica prima e televisiva dopo sono state riservate allo Stato. Le motivazioni sono chiaramente politiche: occorreva assicurare il controllo dello Stato su quello che appariva uno straordinario strumento di comunicazione. Lidea che potessero formare oggetto di iniziativa privata veniva bandita con una serie di pretesti, fra tutti quello della scarsit delle frequenze. Di qui un ininterrotto intreccio di argomenti tra legislatore, Corte Costituzionale, dottrina giuridica volti ad affermare che lattivit{ radiotelevisiva fosse di preminente interesse generale e dunque cadesse sotto lo scudo protettivo dellart. 43. Ovviamente per sostenere tale tasi occorre chiudere gli occhi ed immaginare che trasmettere talk-show, film e partite assuma una 13

connotazione pubblica per via del mezzo utilizzato. Se invece proiettati in una sala, rappresentati in un teatro o seguiti allo stadio sono normali attivit imprenditoriali. In realt{ lattivit{ televisiva in tutto il mondo occidentale unattivit{ di impresa, nel senso che vi un soggetto che la organizza secondo logiche dimpresa, il che significa tenere conto delle entrare e delle uscite, della soddisfazione dei destinatari e della concorrenza. Anche quando si tratti di un servizio in cui i costi gravano, in tutto o in parte, sulla collettivit leconomicit{ della gestione e del dividendo sociale non fanno venire meno il fatto che lazienda opera nel mercato. Il Codice della radiotelevisione abbandona il terreno franoso del servizio di preminente interesse generale e colloca correttamente lattivit{ radiotelevisiva nella grande categoria della prestazione di servizi. Lo spostamento di prospettiva, ancorch assolutamente rispondente ai fatti, estremamente importante. stato spezzato quellincantesimo durato 70 per il quale i servizi di radiotelevisione venivano qualificati come riservati allo Stato. Anche la direttiva 65/2007 ha accolto lo stesso principio inquadrando lattivit{ radiotelevisiva nellart. 49 del Trattato di Roma e traendo le conseguenze che discendono dalla libera prestazione dei servizi. Che possono sussistere limitazioni naturale (tipicamente promozione dellidentit{ culturale e emittenti pubbliche) ma queste devono rispondere al principio comunitario di proporzionalit, e dunque funzionali agli obiettivi da raggiungere. Ma non si pu sovvertire il principio stabilendo che libero solo ci che espressamente consentito. Il regolamento AGCOM 435/2001 ha stabilito che i diversi soggetti, operatore di rete, fornitore di programmi, prestatore di servizi, non sono pi soggetti ad un rapporto di concessione, bens devono richiedere un titolo abilitativo generico (autorizzazione) il quale non configura una soggezione. Mentre la concessione implica una dettagliata specificazione degli obblighi, qui gli obblighi sono uguali per tutti e fissati dalla legge o fonti secondarie. Al tal riguardo unulteriore conseguenza del passaggio della concessione alla libera prestazione di servizi la scissione che avviene tra i titoli abilitativi e disponibilit delle radiofrequenze. Una volta che loperatore di rete abbia ottenuto labilitazione allesercizio, compete a lui acquisire lo spazio frequenziale ove non ve ne sia uno libero e di assegnabile tramite procedura ad evidenza pubblica. Il codice utilizza un modello predisposto per le comunicazioni elettroniche formalizzato nella direttiva 21/2002 e cio quello di un mercato secondario delle frequenze, consentendo che gli operatori abilitati alla televisione digitale terrestre possano acquisire dai titolari frequenze in un certo bacino al fine di realizzare la propria rete. Il mercato secondario delle frequenze pone questioni che sono comuni a tutti i mercati secondari di diritti amministrativi (quote late, slot aeroportuali) nei quali un privato si arricchisce intascando la plusvalenza rispetto ad un diritto che in origine ha pagato poco o niente. La soluzione teoricamente ottimale sarebbe quella della restituzione del titolo abilitativo al soggetto pubblico e conseguente nuova assegnazione, ma lesperienza dimostra che in tale modo non vi sarebbe alcun mercato perch il titolare del diritto non avrebbe alcun interesse alla restituzione che potrebbe ottenersi solo dopo complesse e lunghe procedure di revoca. Non deve dunque stupire che il legislatore ha optato per la scelta second best. Il mercato secondario, oltre a corrispondere ad un modello comunitario, assolve in Italia una ulteriore funzione. A dispetto di quanti lamentano una scarsit di pluralismo, in nessun paese al mondo esistono 600 emittenti televisive. Lobiezione che si muove che gli ascolti sono concentrati in larga misura (90%) su due gruppi, RAI e Mediaset. La principale ragione dellelevatissima concentrazione non pu essere individuata in una cattiva intenzione dellimpresa privata, essendo quella dellespansione una fisiologica tendenza. Essa va invece ravvista per un verso negli elevati costi fissi richiesti per la costituzione di una impresa televisiva competitiva e redditizia; per altro verso proprio nelleccessiva frammentazione del mercato e ne costituisce linevitabile conseguenza. 14

La proliferazione ha impedito che esse siano economicamente autosufficienti ed escano da un livello poco pi che artigianale. Le ragioni della situazione attuale sono da ricercarsi nella improvvisa liberalizzazione dettata dalla Corte Costituzionale mentre Parlamento e Governo si sforzavano di tenere in piedi un monopolio statale storicamente sgretolato. La soluzione avrebbe potuto essere quella statunitense, e cio la spartizione delle frequenze tra un numero chiuso di emittenti in un quadro garantito da un soggetto pubblico. Si deve prendere atto che ci non avvenuto ed ogni tentativo di razionalizzare il mercato caduto nel vuoto anche per il forte potere di interdizione che le emittenti locali che hanno conseguito un potere di interdizione di cui il farraginoso art. 7 della legge 112/2004 lo specchio eloquente. Si potrebbe maliziosamente osservare che ad ogni emittente corrisponde un collegio elettorale. Il mercato secondario, unito agli investimenti connessi con la digitalizzazione degli impianti, pu dunque rappresentare uno strumento per far uscire dal mercato emittenti prive di reale giustificazione economica consentendo in rafforzamento di quelle medie. Anche se non riusciranno a scalzare quelle maggiori, gli effetti sul mercato sarebbero significativi.

3.7 Lapertura del mercato televisivo.


Nel sistema delle comunicazioni che si venuto a creare in Italia negli ultimi anni, a ciascun mezzo corrisponde un mercato protetto tanto allinterno quanto allesterno. In concreto stampa, radio, televisione, editoria elettronica sono disciplinati in modo da lottizzare le quote di mercato e impedire che altri imprenditori possano entrare. Le imprese preferiscono ripartire il mercato, riducendo lo sforzo concorrenziale e garantendosi il sostegno del regolatore al quale chiede di innalzare le barriere allingresso. La collusione espressa o tacita consente di mantenere i prezzi ad una soglia superiore a quelli in regime di concorrenza. Il profitti saranno maggiori e pi stabili, a danno degli utenti e clienti. Al di l{ di ogni opzione regolamentare, peraltro imposta una volta imboccata la strada dellart. 49 del Trattato di Roma, evidente come tale assetto sia incompatibile con la convergenza digitale, che porta non solo nuove imprese nel mercato ma soprattutto lo struttura non in senso verticale ma orizzontale: nel settore dei contenuti la tecnologia digitale fa s che uno stesso prodotto possa essere diffuso su piattaforme diverse. E poich i contenuti stanno diventando la principale fonte di attrattiva e di reddito rispetto ai mezzi, evidente che chi realizza il prodotto ha interesse a poterlo diffondere su una molteplicit di mezzi. facile dunque comprendere perch gli scompartimenti settoriali sono di ostacolo e perch il codice si sforzi di sopprimerli. La possibilit per una impresa di esercitare il controllo su pi mezzi (c.d. cross owership) viene solitamente negata nel contesto europeo per ragioni che attengono pi allideologia dei media che alla loro reale consistenza. Per essere pi espliciti non si capisce perch banche, aziende metalmeccaniche o di costruzioni possono, senza che ci sollevi obiezioni, controllare giornali e televisioni, mentre ci non dovrebbe essere possibile tra imprese di comunicazione appartenenti a diversi settori. Il Codice della radiotelevisione muove un primo passo verso lapertura del mercato, sopprimendo i limiti alla propriet tra media editoria e radiotelevisione ed incentivando lingresso di soggetti delleditoria nel mercato televisivo. Non tutti i vincoli sono stati rimossi: da un lato si fatto divieto ad imprese in posizione dominante nel settore delle telecomunicazioni di salire al di sopra della soglia del 10% nel mercato del SIC e un divieto temporale fino al 2009 allacquisto di imprese editrici da parte di soggetti che dispongono gi di due piattaforme radiotelevisive. Non si provveduto a eliminare i vetusti limiti autoprotezionistici fissati dalla legge sulleditoria (416/84) ma qui le ragioni sono diverse, giacch tale abrogazione, che sarebbe stata coerente con il quadro generale di riforma, stata osteggiata dallassociazione di categoria degli editori, la quale, attraverso i propri mezzi, ha veemente contestato la liberalizzazione del mercato e la possibilit della cross owership. Si tratta di posizioni che mettono in luce quanto forti siano le spinte anticoncorrenziali da parte di settori che per troppo tempo hanno potuto godere non solo di misure protezionistiche, ma anche di flussi ininterrotti di sovvenzioni e agevolazioni pubbliche. 15

3.8 Radiotelevisione e concorrenza.


In un sistema concessiorio una discussione sulla concorrenza logicamente incompatibile: lo Stato che riserva a s una certa attivit e la esercita, direttamente o tramite societ controllate, in regime di monopolio, e che ad un certo punto decide di consentire lesercizio a taluni soggetti privati. lo Stato che segmenta il mercato attribuendo a ciascuno la propria fetta e fissando gli obblighi. Parlare di concorrenza significa abbandonare i pregiudizi ideologici e guardare ai fatti. Occorre guardare alla radiotelevisione come nei confronti di ogni altro settore delleconomia. Certamente ci saranno delle peculiarit, ma esse non devono far perdere di vista che le regole devono essere comuni, se non si vuole incentivare o disincentivare liniziativa in quel settore piuttosto che in un altro, ma allora le motivazioni devono essere forti. Posto che con la convergenza digitale si possono veicolare contenuti uguali o simili a quelli televisivi, le regole adottate nei due settori non potranno essere diverse se non si vuole favorire taluni soggetti a discapito di altri. Il Codice della radiotelevisione compie un passo senza precedenti in Europa e che costituisce uno dei suoi punti qualificanti, e cio lespresso richiamo della disciplina antitrust comunitaria, in particolare di quella in materia di comunicazioni elettroniche. Si tratta dellovvia conseguenza dellaffermazione della libert{ di prestazione di servizi radiotelevisivi. Tale allineamento non pu essere letto in maniera unilaterale, ma comporta che vengono eliminati gli ostacoli alla libera concorrenza e che i limiti ad essa posti siano giustificati e proporzionati. Sarebbe davvero incoerente che si sommassero i limiti antitrust e rigida conformazione pubblica dellattivit{ dellimpresa. La preoccupazione tuttaltro che teorica se si considera che il Codice della radiotelevisione introduce una serie di vincoli che non si trovano in nessun altro mercato: a) Viene posto il divieto di posizioni dominanti nei singoli mercati che compongono il Sistema Integrato delle Comunicazioni. Lo scostamento con la regola comunitaria notevole, visto che non vieta tali posizioni bens il loro abuso. Tale differenza va valutata nelle sue motivazioni e finalit ed applicata in modo restrittivo, cio ove sussistano pericoli per il bene protetto. b) Viene posto un limite pari al 20% delle risorse del SIC, al fine di evitare che soggetti, pur non dominanti nei singoli mercati, assumano un ruolo eccessivo. c) I fornitori di contenuti non possono controllare pi del 20% dei programmi televisivi o radiofonici. d) Gli operatori di rete che dispongono di due o pi piattaforme (multiplex) devono offrire a prezzi equi il 40% della propria capacit tramissiva. Vi sono poi dei divieti specifici: per Mediaset di acquisire il controllo su quotidiani e per Telecom di acquisire pi del 10% delle risorse del SIC. A rigore, in un contesto convergente, le comunicazioni elettroniche sarebbero dovute rientrare nel SIC. Ma ci avrebbe avuto effetti devastanti sul sistema, nel quale ci sono imprese che detengono ben oltre il 20% delle quote del mercato. Per evitare che la differenza di regimi concentrativi fra comunicazioni elettroniche (ordinario regime antitrust, con libert di sviluppo dellimpresa) e radiotelevisione (divieto di posizione dominante, limite del 20%) favorisse le prime a discapito delle seconde, si posta la norma riequilibratrice del 10%.

3.9 La tutela del pluralismo.


bene mettere in chiaro che il termine pluralismo una tipica formula magica, come negozio giuridico, governance, partecipazione, e cos via. In questo caso, tuttavia, il termine non coniato dai giuristi ma preso in prestito dalla scienza politica, dove sta a indicare lespressione di una pluralit{ di enti intermedi che stanno fra lo Stato e lindividuo, rendendo questultimo meno isolato e consentendo ai diversi interessi sociali di esprimersi creando un forte tessuto di aggregazione e coesione sociale. Il problema che non vi n una definizione condivisa del termine, n tantomeno un criterio quantitativo per stabilire se un sistema pluralistico o meno. 16

Il principale promotore di questo uso improprio di categorie della scienza politica stata la Corte Costituzionale, la quale a partire dalla sua prima sentenza in materia (59/1960) non ha proprio compreso cosa sia la televisione, utilizzando schemi che hanno ben poco riscontro nella realt. Se infatti si fosse seguito il principio della libera manifestazione del pensiero non vi era motivo per difendere a spada tratta (fino al 74/75) il monopolio statale sulla televisione. E se si fosse seguito il principio della libert{ dimpresa non vi era ragione per impedire ai privati di svolgere lattivit{ radiotelevisiva. Il concetto di pluralismo stato invece utilizzato per imporre obblighi informativi (il c.d. pluralismo interno) che hanno giustificato la pratica della c.d. lottizzazione. Oppure per fissare in modo del tutto arbitrario limiti alla titolarit di reti televisive (il c.d. pluralismo esterno). Ulteriore uso improprio del termine viene dalla sua sovrapposizione e confusione con la disciplina antitrust: il pluralismo deve garantire la concorrenza e viceversa. Il vizio di ragionamento palese: la disciplina antitrust si occupa di valutazioni economiche, dimensione del mercato, costi di ingresso, e cos via; se poi i vari produttori immettono sul mercato prodotti sostanzialmente identici per qualit e costo ed interscambiabili tra di loro questione che non interessa. Pluralit di prodotti non implica diversit di prodotti. La corretta applicazione delle regole della concorrenza non garantisce affatto che vi sia pluralismo, inteso nel senso di rappresentazione di pi voci culturali, ideologiche, politiche, religiose. Al tempo stesso il pluralismo non pu essere utilizzato come strumento per disciplinare la concorrenza, allontanando dal mercato o riducendo la presenza di certe voci ritenute prevalenti e favorendo quelle diverse. Chi potrebbe mai legittimamente assumere un tale ruolo? Nonostante le palesi incongruenze e la gassosit{ del concetto, come avviene con molte formule magiche anche quella del pluralismo entrata come categoria ordinante nel settore delle comunicazioni e con essa occorre fare i conti Il codice ripete due principi gi contenuti nella legge 231/1990 e 249/1997 indicando nella tutela del pluralismo uno dei suoi obiettivi. Ma lenunciazione rimane di difficile concretizzazione, la quale viene rimessa al prudente apprezzamento dellAutorit per comunicazioni, la quale pu intervenire laddove ravvisi che sia in atto ovvero potenziale una lesione del pluralismo. Operazioni di concentrazione (intese) o di apertura (nuovi ingressi) del mercato devono essere esaminati tenendo conto della situazione preesistente ed in che misura il tasso di pluralismo (posto che si riesce a misurarlo) venga alterato. Uno degli strumenti ideati dal legislatore per accrescere la presenza di nuovi contenuti sulle reti digitali stato lobbligo per gli operatori di rete che siano titolari di pi di una piattaforma (in grado di trasmettere con la tecnica digitale 4/5 canali) di cedere a fornitori terzi il 40% della loro capacit trasmissiva. Si avr dunque maggiore offerta radiotelevisiva ma sicurante questa rilever poco sulla diversit di opinioni politiche o sociali diffuse attraverso il mezzo televisivo.

3.10

Dal servizio pubblico al servizio universale.

Si visto come uno dei principali ostacoli ad una moderna concezione della televisione stato quello della sua qualificazione come servizio pubblico di interesse generale soggetto ad una concessione da parte dello Stato. In questo contesto il codice opta per una linea mediana distinguendo tra attivit di servizio pubblico generiche e quelle specifiche di cui incaricato un soggetto determinato. Con riguardo alle funzioni di servizio pubblico generiche si deve parlare, pi che di servizio pubblico, di obblighi di servizio universale, ossia di prestazioni minime che devono essere offerte a tutti i cittadini a condizioni paritarie e prezzi accessibili. Si distinguono tra obblighi attinenti agli operatori di rete (copertura, qualit del segnate, ecc.) e obblighi attinenti ai fornitori di contenuti (attivit informativa, tutela minori) e obblighi attinenti ai prestatori di servizi (la disponibilit degli stessi, es. la guida elettronica). Il cambiamento di inquadramento da servizio pubblico a servizio universale serve anche per sottolineare la distanza tra la televisione del passato e quello di cui si occupa la nuova legislazione. 17

3.11

La societ concessionaria del servizio pubblico.

Ci si potrebbe interrogare sul significato di una emittente dello Stato nellattuale situazione delle comunicazioni. Dal punto di vista teorico lofferta di servizi radiotelevisivi da parte dello Stato solleva pi di una perplessit: poich si tratta di sevizi con prevalente contenuto di intrattenimento e comunque offerti dai privati, perch i contribuenti dovrebbero pagare forzosamente per qualcosa che possono ricevere gratuitamente (tv commerciale) o scegliere se ricevere (tv a pagamento). Oltretutto il ruolo dellimpresa pubblica , di per s, distorsivo della concorrenza sia perch fa lievitare il prezzo dei prodotti audiovisivi, sia perch sottrae pubblico e dunque introiti pubblicitari alle emittenti private. A tali obiezioni si risposto a livello di Trattato CE, adottando nella revisione di Amsterdam (1997) un protocollo che fa salve le emittenti pubbliche da possibili contestazioni di aiuti di Stato in nome di esigenze di preservare il pluralismo nei mezzi di comunicazione. Il protocollo stato espressamente recepito nella legge 112/2004. Se da questo punto di vista il legislatore italiano si mosso nella direzione indicata dalla normativa comunitaria, restava il problema della regolamentazione della societ affidataria del servizio pubblico generale. Qui la legge partita da unintuizione che ha trovato larghi consensi, e cio la privatizzazione della RAI. Lidea di fondo che per spezzare il legame diretto tra Stato e emittente pubblica fosse necessario portare questa al di fuori dellalveo statale, iniettando robuste dosi di imprenditorialit. Senonch lintento apparso da subito fortemente condizionato da ci che si voleva evitare, e cio lindebita influenza del potere politico. Per un verso stato fissato un limite irrisorio alle partecipazioni private di un medesimo soggetto (1%) con divieto di patti di sindacato. Per altro verso non stato fissato un percorso temporale per la privatizzazione, rendendo questa di fatto ipotetica. Nel frattempo i nuovi criteri di nomina dei consiglieri di amministrazione della societ, affidato a deliberazioni parlamentari hanno rafforzato il controllo politico. Linfelice soluzione determina un significativo squilibrio nel sistema italiano: mentre le imprese private procedono verso la digitalizzazione e da questa sono costrette ad assumere diversi e nuovi modelli di organizzazione, il soggetto pubblico viene zavorrato da prassi assolutamente incompatibili con la nozione di impresa e rispondenti a logiche totemiche che vedono nella televisione qualcosa di completamente diverso di quello che , pu e deve essere.

3.12

Lammodernamento del quadro normativo comunitario.

Si pi volte accennato come a fronte dellattivismo in materia di telecomunicazioni, la Comunit europea avesse assunto una posizione di immobilismo nel campo radiotelevisivo. Lunico intervento di rilievo era la direttiva 552/89. Le ragioni di tale ritardo sono legale alle determinazione con la quale gli Stati membri hanno voluto difendere le loro emittenti pubbliche da una aperta e libera concorrenza. Ora anche la Comunit ha preso atti dei mutamenti avvenuti ed intervenuta, sia in modo ancora parziale, con la direttiva 65/2007. I punti pi importanti della direttiva 65/07 sono i seguenti: a) In primo luogo la direttiva cambia il titolo alla direttiva dell89. Si parla ora di servizi media audiovisivi riconoscendo che lattivit{ radiotelevisiva costituisce prestazione di servizi ricompresa sotto lart. 49 del Trattato di Roma. b) Ne conseguono i principi di libera prestazione e di libera circolazione di tali servizi. Anche se ci si preoccupa che uno Stato impedisca sul proprio territorio la ricezione di servizi da un altro Stato, il risultato quello di una liberalizzazione dellattivit nei singoli Stati. c) Se la prestazione di servizi media audiovisivi deve essere libera ci comporta che il regime giuridico dellesercizio dellattivit{ non pu radicarsi nello strumento concessorio. Di fatto si avr la predominanza di modelli autorizzatori, sulla scia di quelli gi consolidati nella normativa sulle comunicazioni elettroniche. d) La direttiva, di fronte alla frantumazione del concetto di televisione, cerca di definire la categoria definendo servizi lineari quelli la cui fruizione uguale per tutti gli utenti, nello 18

stesso tempo e stessa misura; quella dei servizi non lineari, quelli la cui fruizione dipende da una scelta individuale. Ancorch la distinzione appaia artificiosa e destinata a crollare con la spinta dellevoluzione tecnologica, essa comporta una diversa regolamentazione. Ai servizi lineari si applica la complessiva disciplina comunitaria sui contenuti (tutela dei minori, obblighi di trasmissione di taluni programmi, quote pubblicit, ecc.). Ai servizi non lineari i vincoli si pongono in maniera attenuta. e) La direttiva richiede di essere coordinata con il quadro comunitario in materia di comunicazioni elettroniche (il pacchetto di direttive del 2002) il quale prevede che a tutte le reti, quale che sia il servizio vincolato, si applicano i medesimi principi in materia di rilascio ti titoli abilitativi e le restrizioni devono essere non discriminatorie e proporzionate. Ci avr effetti sulla futura disciplina in quanto vi sono ancora significative differenze di disciplina a seconda della piattaforma trasmissiva utilizzata (onde, cavo o satellite).

3.13

Il decreto di recepimento della direttiva 65/2007.

Il c.d. Decreto Romani, approvato nel 2010 recepisce la direttiva 65/2007 (meglio nota come Audiovisual Media Services, AVMS) in materia di esercizio di attivit televisiva, il cui obiettivo quello di creare un quadro moderno, flessibile e semplificato per i contenuti audiovisivi, anche attraverso una nuova definizione dei servizi di media audiovisivi, svincolata dalle tecniche di trasmissione. Vengono introdotte regole comuni a tutti i servizi che diffondono immagini in movimento su qualunque piattaforma; norme europee che prevedono regole pi flessibili in materia di pubblicit, comprendendo anche il cosiddetto inserimento di prodotto (product placement) durante le trasmissioni televisive; disposizioni di rafforzamento della tutela dei minori; semplificazione del posizionamento dei canali televisivi. Per quanto concerne il fronte audiovisivo, tornano gli obblighi di programmazione di prodotto italiano ed europeo per tutti gli operatori (compresa la pay-tv),e le quote di programmazione e investimento previste per la Rai. Siti internet tradizionali, blog, motori di ricerca, versioni on line di quotidiani e riviste restano fuori dalle nuove norme. Chi diffonde su Internet servizi on demand, deve presentare una dichiarazione di inizio attivit{ allAgcom: scompare lautorizzazione generale del Ministero e si precisa che la Dia non comporta in alcun modo una valutazione preventiva sui contenuti. Il provvedimento, incide sul d.lgs. 177/2005 (Codice della radiotelevisione). stato preceduta da una dibattuta fase di consultazione a cui hanno partecipato le associazioni del settore radiotelevisivo, anche per le tecnologie innovative, operatori del settore comunicazioni elettroniche, associazioni degli utenti/consumatori, rappresentanti del settore editoriale, cinematografico, pubblicitario e produttivo.

4. La disciplina del sistema radiotelevisivo gli organismi di controllo.


Il settore televisivo stato regolato attraverso la nascita di varie istituzioni e mediante lemanazione di leggi, volte ad organizzare e monitorare il mondo delle telecomunicazioni. La Commissione parlamentare per lindirizzo generale e la vigilanza dei servizi radiotelevisivi. Si tratta di una commissione parlamentare, istituita dalla legge 103/1975. La Commissione composta da quaranta membri che vengono designati dai Presidenti delle Camere tra i rappresentanti dei gruppi parlamentari. Le principali funzioni delle Commissione sono quella di formulare gli indirizzi generali, per consentire la predisposizione di programmi e di controllo del rispetto degli indirizzi, in modo tale da poter adottare tempestivamente le deliberazioni necessarie alla loro osservanza. Inoltre la Commissione ha limportante funzione di stabilire le norme per garantire laccesso al mezzo radiotelevisivo. 19

Tra le competenze la Commissione formula gli indirizzi generali relativamente ai messaggi pubblicitari per la tutela dei consumatori e la compatibilit con le attivit di pubblico interesse. Va rilevato che uno dei poteri pi importanti della Commissione risulta essere quelli di poter nominare la maggioranza dei membri del consiglio di amministrazione della RAI. Le conseguenze di questa scelta portano ad un controllo politico della RAI. Il Ministero dello sviluppo economico dipartimento per le comunicazioni. Il Ministero svolge funzioni di indirizzo politico inerenti lo sviluppo e la convergenza delle reti multimediali e telematiche. Tra le competenze troviamo il rilascio di concessioni, licenze e autorizzazioni; il controllo del mercato, il piano nazionale di ripartizione delle frequenze. Il Ministero viene trattato a tutti gli effetti come una seconda autorit di regolamentazione, creando un intreccio dei ruoli. Il codice dispone che il piano di assegnazione delle frequenze di competenza del Ministero mentre allAGCOM compete il piano di assegnazione delle stesse, determinando cos una cooperazione obbligata che risulta scarsamente coordinata. Lintroduzione del modello delle autorit amministrative indipendenti. Con la riforma dei mercati volta allinternazionalizzazione il legislatore europeo decide di adottare una nuova figura amministrativa capace di monitorare e regolare alcuni settori nevralgici. Il modello quello delle autorit amministrative indipendenti, organismi pensati e creati per poter operare liberamente e in maniera autonoma rispetto alle pressioni governative. Ci avviene grazie alla loro indipendenza funzionale intesa come: 1) indipendenza dallesecutivo, cio assenza di un controllo gerarchico; 2) indipendenza dai partiti politici, cio assenza di controllo politico; 3) indipendenza dagli interessi regolati, cio assenza di controllo corporativo. possibile distinguere tra Autorit Garanti e Autorit di Regolazione. Le autorit garanti esplicano le proprie funzioni a tutela di diritti costituzionalmente rilevanti, in modo particolare diritti individuali e di cittadinanza. Le autorit di regolazione hanno invece il compito di assicurare la tutela degli interessi dei privati a fruire di servizi di buona qualit{, loperato si diriger pertanto alla categoria dei consumatori e della tutela della concorrenza. LAutorit{ per le garanzie nelle comunicazioni unautorit{ mista: il codice delle comunicazioni elettroniche stabilisce che si intende lautorit{ nazionale di garanzia lAutorit{ per le garanzie nelle comunicazioni (art. 1); si enuncia nello stesso codice che lAutorit{ lautorit{ nazionale di regolamentazione (art. 7). Autorit per le garanzie nelle comunicazioni natura giuridica, indipendenza vera o presunta? Con la legge Maccanico (249/1997) viene istituita lautorit{ per le garanzie nelle comunicazioni che opera in piena autonomia e con indipedenza di giudizio. Questi sono gli elementi costitutivi che caratterizzano lattivit{ dellautorit{. Il legislatore nellindicare la struttura dellautorit{ opta per un organo collegiale anzich un organo monocratico, come nella maggior parte dei paesi europei. Il parlamento elegge 8 membri della AGCOM, in modo tale da rispettare i rapporti di forza esistenti nel parlamento. Il Presidente dellautorit{ viene eletto poi su proposta del Presidente del Consiglio dei Ministri. A causa di tale scelta lautorit{ vede sottratta la propria indipendenza, intesa quale libert da ogni organo di indirizzo politico e in particolare lesecutivo. Autorit per le garanzie nelle comunicazioni competenze. LAGCOM nellesercizio dei compiti ad essa affidati dalla legge, assicura il rispetto dei diritti fondamentali della persona nel settore delle comunicazioni.

20

Lautorit{ si vede assegnare tutta una serie di poteri: giustiziali, normativi di vigilanza, controllo e sanzionatori. Ma si vede sottrarre il compito in materia di concorrenza affidato dalla legge Maccanico allAutorit{ garante della concorrenza e del mercato. Struttura ed organizzazione dellAGCOM. Lautorit{ per le garanzie nelle comunicazioni composta dal Presidente, dalla Commissione per le infrastrutture e le reti, dalla Commissione per i servizi e i prodotti e dal Consiglio. Le due commissioni sono formate da 4 commissari e dal Presidente, mentre in Consiglio formato da tutti i commissari e dal Presidente. AGCOM e la regolamentazione del settore televisivo in difesa dei diritti degli utenti. Le garanzie dellautorit{ nei confronti degli utenti sono dirette alla tutela del pluralismo informativo. Essa si effettua tramite un monitoraggio durante tutto larco della giornata, prevedendo lintervento in caso di violazioni delle norme di legge per quel che riguarda la pubblicit, il pluralismo giuridico, culturale e sociale, obblighi di programmazione e tutela dei minori. Il Consiglio nazionale degli utenti (CNU). La legge Maccanico ha creato il Consiglio Nazionale degli utenti. un organismo ausiliare dellAGCOM fondato da esperti del settore designati dalle associazioni rappresentative delle diverse categorie di utenti dei servizi di telecomunicazioni. I Co.Re.Com. I Comitati Regionali per le comunicazioni sono organi funzionali dellAGCOM. Sono di norma composti da 5 membri esperti nel campo della comunicazione. Sono finanziati dalle Regioni per lesercizio di compiti legati a specifiche esigenze regionali o delegate. Lautorit{ garante della concorrenza e del mercato. Lautorit{ garante della concorrenza e del mercato viene creata con la legge 287/1990 che le assegna il compito di garantire la libera concorrenza e il corretto funzionamento del mercato. Tra i suoi principali poteri lautorit{ ha poteri di indagine e di denuncia agli organismi antistrust europei. Inoltre detiene competenze in ambito di pubblicit. La legge Maccanico ha sottratto allAGCOM la tutela della concorrenza e del mercato in ambito di radiotelevisivo. Pertanto lAGCOM in materia di concorrenza svolge un ruolo consultivo, viene fondamentalmente interpellata dalla AGCM per pareri consultivi, mai vincolanti.

5. Dal diritto alla riservatezza alla computer privacy.


5.1 Dal diritto ad essere lasciati da soli al diritto al controllo sulle informazioni che riguardano lindividuo.
Di right to privacy si comincia a parlare oltre lAtlantico alla fine dell800 in un articolo a firma di Warren e Brandeis sulla Haward Law Review. Nel vecchio continente ai primi del 900 si intraprende la costruzione della categoria dei diritti della personalit. In Italia, il problema dellesistenza di un diritto alla riservatezza si affacciato nel secondo dopoguerra in relazione alla divulgazione di fatti inerenti la sfera intima di persone famose. A met{ degli anni 50 la Cassazione neg lesistenza del diritto alla riservatezza. La questione era sorta in merito alla realizzazione di due film riguardanti la vita del tenore Enrico Caruso. A met{ degli anni 60 si comincia a vedere un mutamente di rota nellorientamento della Corte. Il caso riguardava un libro nel quale lautore ricostruiva alcuni aspetti della personalit{ di Claretta Petacci, lamante di Mussolini. 21

Nel 1975, dopo aver negato per molto tempo lammissibilit{ di una protezione autonoma del rispetto della vita privata, la Corte, conformandosi ad una copiosa giurisprudenza, perviene allaffermazione che lordinamento giuridico riconosce e tutela linteresse di ciascuno a che non siano resi noti fatti o avvenimenti di carattere riservato senza il proprio consenso. La sentenza affermava costituire lesione della privacy la divulgazione di immagini o avvenimenti non direttamente rilevanti per lopinione pubblica. La pronuncia veniva resa in una delle controversie instaurate da Soraya Esfandiari contro alcuni giornali che avevano pubblicato fotografie dellex imperatrice in atteggiamenti intimi, nelle mura della propria abitazione. Quanto al fondamento normativo della tutela della riservatezza, esso stato rinvenuto nelle numerose norme in cui emerge la volont del legislatore di garantire il riserbo personale e familiare. Dal canto suo, la dottrina ancorava nella Costituzione il fondamento normativo del diritto alla riservatezza, in particolare nellart. 2 e nel riconoscimento dei diritti inviolabili della persona. In quel momento il contenuto del diritto alla riservatezza corrispondeva al diritto a essere lasciati soli. Il momento che vede la definitiva affermazione del diritto alla riservatezza corrisponde con la diffusione dei calcolatori. Nel corso degli anni si assistito ad un proliferare di normative emanate con lintento di disciplinare il trattamento dei dati personali tramite lutilizzo di calcolatori. LItalia ha anticipato solo la Grecia tra i paesi occidentali nel dotarsi di una normativa in materia. Le prime leggi svedesi e tedesche risalgano agli anni 70. La legge francese del 78. La livello sovranazionale il Consiglio dEuropa si fatto promotore della Convenzione per la protezione degli individui con riguardo al trattamento automatizzato dei dati personali (1981, ratificato in Italia con la legge 98/1989). Anche lUnione europea intervenuta nel settore: Direttiva 95/46 relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali; Direttiva 97/66 sul trattamento dei dati personali e sulla tutela della vita privata nel settore delle telecomunicazioni sostituita dalla direttiva 2002/58; recentemente emendata dalla direttiva 2009/136. Senza analizzare dettagliatamente le direttive, sufficiente notare he le normative perseguono tutte un obiettivo finale: assicurare allinteressato il controllo sul flusso delle informazioni che lo riguardano. Le tecnologie informatiche hanno comportato un cambiamento di non poco conto nel campo della tutela dei diritti della personalit. Il problema non pi solo quello di salvaguardare la vita privata di persone famose, bens quello di scongiurare i pericoli (discriminazioni in testa) derivanti a ciascun cittadino dalla facilit con la quale possono essere trattate e incrociate informazioni che lo riguardano. La rivoluzione digitale comporta quindi il cambiamento della nozione del diritto alla riservatezza: non pi diritto ad essere lasciati soli, ma diritto al controllo sui propri dati.

5.2 Il codice della privacy: il diritto alla protezione dei dati personali.
Nel nostro paese la disciplina relativa alla protezione dei dati personali oggi contenuta nel d.lgs. 196/203 denominato codice in materia di protezione dei dati personali. Il codice rappresenta forse il primo tentativo al mondo di ricondurre ad unit le innumerevoli disposizioni in materia: esso riunisce la legge 675/1996 e gli altri decreti legislativi, regolamenti e codici deontologici che si sono succeduti in questi anni facendo tesoro dei principi sanciti dallAutorit{ Garante e dalla diretta UE sulla riservatezza dei dati personali. Lart. 1 del codice della privacy riconosce a ciascuno il diritto alla protezione dei dati personali. Lart. 2 garantisce il diritto alla protezione dei dati personali accanto ed in aggiunta al diritto alla riservatezza e a quello dellidentit{ personale. Il codice diviso in tre parti: 22

La prima contiene disposizioni generali che riguardano tutti gli adempimenti e i corrispondenti diritti relativi al trattamento in ambito pubblico e privato. In particolare contiene norme: sui principi generali, sui diritti dellinteressato, sulle regole generali per il trattamento, sui soggetti, sulla sicurezza, sugli adempimenti e sul trasferimento dei dati. La seconda parte la parte speciale dedicata ad specifici settori (giudiziario, forze di polizia, minori, difesa e sicurezza, scienze, previdenza sociale, giornalismo, ecc.) La terza parte del codice contiene le tutele amministrative e giurisdizionali, disciplina le sanzioni amministrative e penali e regolamento lufficio del Garante. Lambito di applicazione si estende al trattamento dei dati personali, anche detenuti allestero, effettuato da chiunque stabilito nel territorio dello Stato e sotto la sovranit dello Stato. Comprende anche il trattamento effettuato da chiunque in un paese non appartenente allUE e impiega strumenti situati nel territorio dello Stato, salvo che essi siano utilizzati soli ai fini di transito. Il trattamento dei dati personali effettuato da persone fisiche per fini esclusivamente personali soggetto al codice della privacy solo se i dati sono destinati ad una comunicazione sistematica o alla diffusione. Si applicano in ogni caso le disposizioni in tema di sicurezza e responsabilit dei dati (artt. 15 e 31). Il codice definisce i termini utilizzati. Il trattamento consiste in moltissime operazioni raggruppabili in quattro fasi che caratterizzano il ciclo di vita del dato: la fase preliminare in cui rientrano la raccolta e la registrazione; la fase dellutilizzo in cui rientrano lorganizzazione, la consultazione, la selezione, ecc.; la fase di circolazione dei dati, in cui rientrano la comunicazione e la diffusione; la fase terminale, in cui rientrano la conservazione, il blocco, la cancellazione. La definizione di dato personale svolge un ruolo significativo. Il codice specifica che tale espressione comprende qualunque informazione relativa a persona fisica, giudica, ente o associazione, identificati o identificabili, anche indirettamente. Per una particolare categoria di dati dettata una specifica disciplina, i dati sensibili, e cio quei dati particolarmente delicati in relazione a forme di discriminazione perch idonei a rilevare lorigine razziale ed etnica, le convinzioni politiche, religiose, filosofiche o sindacali, nonch i dati personali idonei a rilevare lo stato di salute o la vita sessuale. Per quel che riguarda i soggetti il codice definisce interessato la personal fisica, giuridica, ente o associazione cui si riferiscono i dati personali. Titolare invece la persona fisica, giuridica, ente o associazione, pubblica amministrazione o qualsiasi altro ente cui competono le decisioni in ordine alle finalit, alle modalit del trattamento dei dati, agli strumenti utilizzati, compreso il profilo della sicurezza. Il titolare pu preporre al trattamento dei responsabili che possono essere persone fisiche o qualsiasi altro ente. Titolari e responsabili possono autorizzare persone fisiche a compiere operazioni di trattamento: la figura prende il nome di incaricato. Il codice riconosce allinteressato una serie di diritti: Diritto alla conoscenza; Diritto di accesso ai dati; Diritto di modifica e aggiornamento dei dati; Diritto alloblio (cancellazione dei dati non necessari ai fini per i quali erano stati raccolti); Diritto di opporsi al trattamento. Principi generali vengono dettati in ordine alle modalit del trattamento. In particolare i dati oggetto di trattamento devono essere: Trattati in modo lecito e secondo correttezza; Raccolti e registrati per scopi determinati, espliciti e legittimi; Esatti e se necessario aggiornati; Pertinenti, completi e non eccedenti rispetto allo scopo per cui vengono trattati; Conservati in maniera che consenta lidentificazione dellinteressato per un periodo di tempo non superiore a quello necessario; I dati personali trattati in violazione della disciplina non possono essere utilizzati (art. 11). 23

La raccolta di dati deve essere preceduta da uninformativa che contenga una serie di informazioni (art. 13): Le finalit e le modalit di trattamento; La natura obbligatoria o facoltativa del conferimento dei dati; Le conseguenze di un eventuale rifiuto; I soggetti ai quali i dati personali possono essere comunicati e lambito di diffusione degli stessi; I diritti di cui allart. 7 prima ricordati; Gli estremi identificativi del titolare e del responsabile. In linea generale il trattamento dei dati personali ammesso solo con il consenso espresso dellinteressato. Quando il trattamento riguarda dati sensibili il consenso deve essere manifestato in forma scritta (art. 23). Lart. 24 elenca le ipotesi in cui si pu procedere al trattamento senza consenso (esempio per obbligo di legge, normativa comunitaria).

5.3 Lenfasi sulla sicurezza.


Elemento caratterizzante della produzione normativa la computer privacy, cio lesigenza che il trattamento dei dati avvenga in un contesto di misure tecniche, informatiche, organizzative e procedurali di sicurezza. Il codice della privacy impone al titolare del trattamento di osservare alcuni obblighi atti a garantire la sicurezza. In particolare lart. 31 prevede che i dati personali debbano essere custoditi e controllati in modo da ridurre al minimo i rischi di distruzione o perdita dei dati, di accesso non autorizzato o di trattamento non conforme alle finalit della raccolta: tutto deve avvenire mediante ladozione di idonee e preventive misure di sicurezza che facciano riferimento al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento. La disciplina della sicurezza e responsabilit si applica a chiunque gestisca un archivio contente dati personali, comprese le persone fisiche che non sono soggetti a nessun altro obbligo del codice. Lart. 31 non specifica la nozione di misure di sicurezza idonee e preventive: il prezzo pagato al continuo variare delle tecnologie che rende poco utile il riferimento a specifiche misure. Il codice fa riferimento a fattori ed eventi di rischio di diversa importanza e casualit, nei confronti dei quali assume estrema importanza il complesso degli strumenti e dei metodi addottati in via preventiva. Maggiore sar il rischio che pu derivare da intromissioni esterne, tanto pi deve ritenersi vincolante ladozione di strumenti e metodologie di prevenzione. In particolare lart. 34 prevede ladozione delle seguenti misure minime, contenute nellallegato B: Lautenticazione informatica, ovvero linsieme degli strumenti e procedure per la verifica dellidentit{; Lutilizzazione di un sistema di autorizzazione, ovvero delle procedure che abilitano laccesso ai dati in funzione del profilo di autorizzazione del richiedente; Laggiornamento periodo dellindividuazione dellambito del trattamento consentito ai singoli incaricati; La protezione degli strumenti e dei dati rispetto a trattamenti illeciti dei dati, ad accessi non consentiti ed a determinati programmi informatici; Ladozione di procedure per la custodia di copie di sicurezza e per il ripristino della disponibilit dei dati e dei sistemi; La tenuta di un documento programmatico sulla sicurezza; Ladozione di tecniche di cifratura o di codici identificativi per il trattamento effettuato da organismi sanitari, su dati idonei a rilevare lo stato di salute o la vita sessuale. La violazione dellobbligo di adottare le misure minime di sicurezza sanzionata penalmente (art. 169 del d.lgs. 196/2003). Sul piano civilistico il trattamento dei dati personali considerato esercizio di attivit{ pericolosa, quindi sottoposta al risarcimento ai sensi dellart. 2050 del codice civile. 24

Alla diffusione sempre pi capillare dei computer fa eco una crescente ansia di sicurezza, alimentata dalla consapevolezza della: possibile utilizzazione maliziosa e dannosa dei dati personali; dipendenza sempre maggiore delle societ avanzate dei sistemi informatici e telematici; vulnerabilit dei sistemi. Nella produzione normativa la parola sicurezza utilizzata tanto per indicare la necessit di tutela i dati personali trattati al dine di garantirne al meglio la riservatezza, quanto per individuare gli interessi la cui tutela pu giustificare una protezione meno stringente della privacy dei cittadini: ad esempio in riferimento alla sicurezza nazionale e alla sicurezza pubblica. Tutelare la privacy significa spesso individuare i confini con la tutela di altri interessi che con la stessa possono confliggere.

5.4 La riservatezza nellera di internet.


Logs e cookies. Tutta lattivit{ compiuta in rete pu essere monitorata, vediamo due esempi. Log un file di testo in cui viene registrata lattivit{ di applicazioni installate su un computer. Un file log automaticamente generato nel provider internet e documenta tutta lattivit{ del navigatore sulla rete. Grazie ai logs il gestore di un sito pu conoscere chi sono i visitatori, quando arrivano, da dove vengono, cosa fanno, ecc.. Spesso nei logs sono registrare informazioni cos dettagliate da consentire di ricostruire un profilo preciso del navigatore. I cookies sono file di piccole dimensionali che contengono informazioni di base relativi ad un utente. Ogni volta che lutente accede ad un sito, questo pu{ inviare un cookie al fine di ottenere alcuni dati. I cookie consentono di scrivere alcune informazioni sulla macchina client, in modo che possono esser disponibili in successivi sessioni di collegamento, come ad esempio registrazioni, preferenze, dati di login, ecc.. Una nuova ragione per tutelare la privacy. Con lesplosione del world wide web la rete diventa uno strumento per vedere beni e servizi vecchi e nuovi. Ci si rende conto che il decollo del commercio elettronico pu essere ostacolato se i potenziali clienti dovessero sentirsi minacciati dai rischi derivanti dallincontrollabile diffusione dei propri dati. La fiducia un elemento fondamentale nella nuova societ{ dellinformazione. Proprio per accrescere la fiducia dei consumatori nel commercio elettronico lUnione Europea ha varato il progetto e-confidence. Per certi versi si assiste ad un paradosso. Interessato a raccogliere i dati personali colui che offre i servizi sulla rete. E la sua attivit sar tanto pi redditizia quanto pi il cliente si fider di lui. E il cliente si fider se sapr, ad esempio, che non corre alcun rischio derivante da un uso improprio dei suoi dati. In linea di principio pertanto interesse di chi raccoglie i dati garantire un alto standard di tutela dei dati stessi. Chi raccoglie i dati non animato dallobiettivo di discriminare, si trattano le informazioni per servire meglio i clienti. I cookie e i log mirano a conoscere i gusti del cliente per offrire prodotti e servizi in maniera mirata. Sotto questo aspetto i dati personali (rectius gusti) assumono una valenza economica. Le regole della rete e i codici di condotta. Con lesplosione di internet occorre capire se le normative sul trattamento dei dati personali sono applicabili alla rete. La complicazione deriva dallestrema facilit{ con la quale si lasciano in giro informazioni e dal carattere aterritoriale della rete che rende estremamente facile aggirare le normative pi restrittive rendendo difficile assicurare lenforcement delle stesse. Il problema del regime applicabile al trattamento dei dati personali sulla rete rinvia ad un tema pi generale relativo allapproccio pi idoneo a governare la rete. La direttiva 1995/46 sul trattamento dei dati personali incoraggia gli ambienti professionali interessati ad elaborare codici di condotta destinati a favorire lapplicazione della direttiva. Linput comunitario stato raccolto in Italia dallart. 133 del codice sulla privacy: il Garante 25

promuove la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato da forniti di servizi di comunicazione e informazioni. utile chiedersi la ragione del risalto dato ai codici deontologici. Forse una risposta pu venire analizzando la tutela della privacy nellambito dellattivit{ giornalistica. Il codice ha istituito unautorit{ indipendente denominata Garante per la protezione dei dati personali, al fine di assicurare unefficace applicazione dei principi contenuti nel d.lgs. 196/2003. Al Garante il codice ha affidato anche il compito di promuovere ladozione, da parte del Consiglio nazionale dei giornalisti, di un apposito codice di deontologia in ordine al trattamento dei dati personali effettuato nellesercizio della professione di giornalista. Il codice in parola stato adottato nel 2008. Come mai una legge tanto dettagliata, quando si trattato di disciplinare il trattamento dei dati in ambito giornalistico, ha rinunciato a dettare regole specifiche e rimandato il tutto allemanazione di un codice di condotta elaborato dagli stessi interessati? Il famoso decalogo del giornalista stato canonizzato dalla Cassazione da tempo, la legge sulla privacy avrebbe potuto riprodurne i principi (cio diritto di cronaca lecito se ricorrono lutilit{ sociale dellinformazione, la verit oggettiva o putativa, la forma civile dellesposizione dei datti). Invece il legislatore dice sostanzialmente ai giornalisti: datevi delle regole e rispettatele. Le motivazioni sono molteplici: La delicatezza degli interessi in gioco. Stabilire il confine del diritto di cronaca significa ponderare due posizioni di rilevanza costituzionale: la libert{ della persona e la libert{ dellinformazione, dove difficile tracciare un confine netto. Si pensi poi ai possibili conflitti: privacy vs. libert di stampa, privacy vs. prevenzione e repressione dei reati, privacy vs. tutela della salute, privacy vs. tutela dellinvestitore, ecc.. La consapevolezza che norme rigide imposte sono tanquam non essent; Lidea che forse hanno maggiore possibilit di essere rispettate norme poste dagli stessi interessati, facendo leva non sulla minaccia di una sanzione bens sul senso di responsabilit. Ragioni simili giustificano il ricorso a codici di condotta in un quadro pi generale di tutela della privacy nellera di internet. Anche in questo caso ci sono rilevanti interessi in gioco, ed anche in questo caso difficile garantire lenforcement di regole non spontaneamente sentite come vincolanti. A tal proposito il codice della privacy attribuisce al Garante per la protezione dei dati personali il compito di promuovere la sottoscrizione di codici deontologici (art. 12). In applicazione a tale disposizione il Garante ha promosso: il codice deontologico dei giornalisti; il codice di deontologia e di buona condotta per il trattamento dei dati personali per scopi storici; a scopi statistici e di ricerca scientifica; per i sistemi informativi gestiti da soggetti privati in tema di credito al consumo, affidabilit e puntualit dei pagamenti; per le investigazioni difensive. Il codice prevede inoltre ladozione di codici di deontologia e di buona condotta per il trattamento dei dati personali effettuati: per finalit previdenziali o per la gestione del rapporto di lavoro, per linformazione commerciale; per gli strumenti elettronici di rilevamento di immagini; per linvio di materiale pubblicitario. La tecnologia minaccia, la tecnologia protegge. La privacy degli individui viene minacciata dalla tecnologia. Ancora una volta la validit di tale affermazione non circoscritta alla realt{ contemporanea. Lelettronica ha solo amplificato i problemi in modo esponenziale tanto da rendere possibile forme di sorveglianza sociale. Sono tantissimi gli strumenti di uso quotidiano che favoriscono il monitoraggio della vita sociale: telecamere, documenti elettronici, carte magnetiche, tv interattiva, social networks, ecc.. Anche le attivit su internet sono facilmente spiate: logs e cookies, spywares, adwares, dispositivi DRM. Ma se vero che la tecnologia pu essere allorigine di intrusioni nella vita della persona altrettanto vero che un uso accorto della tecnologia pu scongiurare o depotenziare i rischi pi inquietanti. Le c.d. privacy enhancing technologies (PET) sono state sviluppate al fine di assicurare un grado di sufficiente riservatezza, se non anonimato, nel cyberspazio. Si tratta di sistemi di tecnologia che proteggono la privacy eliminando o riducendo i rischi. Le PET possono essere ricondotte a diverse tipologie: 26

Subject-orientd PETs consentono di limitare la riconoscibilit di un determinato soggetto da parte di terzi, es. anonymizers e proxys servers. Object-oriented PETs permettono di proteggere lidentiti{ attravero tecnologie particolari, es. moneta elettronica. Transaction-oriented PETs assicurano la protezione dei dati relativi alla transazione, ad esempio perch li distruggono, come il programma real time cookie cleaner. System-oriented PETs creano zone di interazione dove lidentit{ dei soggetti nascosta, es. anonymous remailers. Tra le tecniche che possono essere usate a difesa della privacy devono essere citate in generale: Crittografia tecnica che permette di cifrare un messaggio rendendolo incomprensibile a tutti fuorch al suo destinatario, basata su due processi principali: la cifratura e la codifica. Steganografia insieme delle tecniche che consentano di comunicare in modo tale da nascondere lesistenza della comunicazione stessa. Il messaggio viene nascosto dentro un altro messaggio di diverso aspetto e contenuto, ad esempio in un file immagine. Il ricorso a meccanismi tecnologici come elemento di tutela della privacy viene incoraggiato anche sul piano normativo. In particolare va sottolineato lapproccio radicale assunto dallart. 3 del codice della privacy che ha canonizzato il principio di necessit{ nel trattamento dei dati: i sistemi informativi sono configurati riducendo al minimo lutilizzazione dei dati personali e di dati di identificativi, in modo da escludere il trattamento quando le finalit perseguite possono essere realizzate mediante dati anonimi o modalit{ che permettono di identificare linteressato solo in caso di necessit. I sistemi informativi sono configurati in modo da scongiurare essi stessi trattamenti incompatibili con i principi sanciti dalla legge, vuol dire che il legislatore affida alla stessa tecnologia il compito di assicurare gli obiettivi che le norme si prefiggono. In breve la tecnologia incorpora la regola. Qualit e contrattualizzazione della tutela. Molti siti web enunciano in maniera esplicita la propria privacy policy, ovvero le regole che si impegnano a rispettare in materia di trattamento dei dati personali. Data la stretta relazione tra tutela della privacy e commercio elettronico i gestori si rendono conto che loro stesso interesse assicurare i potenziali clienti. Naturalmente enunciare le regole non significa che stesse vengono rispettate. Questo passaggio ulteriore allorigine dei c.d. marchi di tutela della privacy. Uno degli strumenti utilizzati dalle aziende dellindustria online per garantire un effettivo enforcement della privacy policy rappresentato dai privacy seals. Tali marchi nascono nellambito di organizzazioni indipendenti con lobiettivo di aumentare la fiducia dei consumatori nei confronti di internet, al fine di accelerare la crescita dellindustria online. Il ruolo del privacy seal quello di certificare, mediante apposizione di un marchio, che un determinato sito adotta pratiche sulla privacy conformi a quelle stabile dal programma. Per quel che riguarda lItalia, il marchio di qualit{ QWeb attesta, tra laltro, che il sito rispetto la normativa in materia di fati personali. Alla luce di quanto sopra esposta, la prassi della navigazione in internet sembra uniformarsi al seguente paradigma: da un lato ci sono i siti web che danno notiza dei dati raccolti e delluso che ne verr{ fatto, chiarando la modalit{ di accesso, sicurezza, rimedi, ecc.. Dallaltro lato c il navigatore che cerca prodotti e servizi. La protezione della privacy risulta ancora alla negoziazione di un consenso al trattamento dei dati ottenuto a fronte dellimpegno a rispettare determinati principi. Il contenuto della tutela finisce per essere negoziato tra le parti. Il fornitore dei servizi oscilla tra la tentazione di utilizzare come vuole i dati raccolti e linteresse a rispettare gli standard di qualit se vuole mantenersi credibile. Questa prassi segna un significativo cambiamento di strategia nellapproccio alla tutela dei dati personali. Latto normativo di origine statale ha rappresentato da sempre lo strumento utilizzato tutela dei dati personali il moltiplicarsi dellattivit{ online fa intravedere un diverso modello di 27

disciplina: la fonte diventa il contratto, la regola viene negoziata tra le parti in ragione dei loro esclusivi interessi nel momento in cui avviene lincontro sulla rete. Privacy e internet degli oggetti. In particolare le tecnologie RFID. Lo scenario che si sta prospettando rappresentato dalla possibilit di interconnettere non solo i computer, ma anche gli oggetti. Questa realt, internet degli oggetti, fa affidamento su tecnologie come lidentificazione a radio frequenza. Inutile dire che gli indubbi vantaggi derivanti si accompagno a nuove minacce per la privacy delle persone. La Commissione Europea ha emanato nel 2009 una raccomandazione sullapplicazione dei principi di protezione della vita privata e dei dati personali nelle applicazioni basate sullidentificazione a radiofrequenze. Il documento definisce identificazione a radiofrequenza (RFID) luso di onde elettromagnetiche o laccoppiamento di un campo reattivo per comunicare, attraverso unetichetta mediante una variet{ di sistemi di comunicazione e codifica, al fine di leggere lidentit{ delletichetta e i dati in essa registrati. La tecnologia RFID ha le potenzialit per divenire un nuovo catalizzatore della crescita e delloccupazione, trattandosi di un ambito promettente in termini economici, di riduzione dei costi e aumento dellefficienza, alla lotta contro la contraffazione, la gestione dei rifiuti, ecc.. Tale tecnologia inoltre potrebbe essere utilizzata per controllare singole persone che sono in possesso di uno o pi elementi contenenti il numero di un elemento RFID. Per quel che riguarda limpatto sulla protezione della vita privata e dei dati personali, gli Stati membri dovrebbero garantire che: Eseguono una valutazione delle implicazioni che le nuove applicazioni hanno per il trattamento sui dati personali e la possibilit di controllare una singola persona; Adottino misure tecniche e organizzativa per assicurare la sicurezza dei dati e della vita privata; Designino un gruppo di persone a cui affidare la revisione e ladeguatezza delle misure adottate; Mettano la valutazione a disposizione delle autorit competenti. Gli Stati membri devono inoltre garantire che i gestori elaborino e diffondano una politica informativa di facile comprensione per ciascuna delle loro applicazioni che comprendono: gli estremi del gestore, la finalit{ dellapplicazione, i dati elaborati, gli eventuali rischi, ecc.. Gli Stati membri dovrebbero accertarsi che i gestori adottino misure per informare i singoli della presenza di lettori utilizzando un simbolo comune europeo messo a punto dagli organismi europei di normalizzazione, Sintesi. In sintesi si pu dire, per quanto riguarda la tutela della riservatezza, lavvento dellera digitale porta i seguenti cambiamenti sul piano delle regole giuridiche: Il contenuto del diritto alla riservatezza si trasforma e si amplia: dal diritto ad essere lasciati soli al diritto al controllo delle informazioni che riguardano lindividuo, fino a giungere allenunciazione del diritto alla protezione dei dati; Dopo lesplosione di internet si diversificano le ragioni per tutelare la privacy: il problema non pi solo evitare discriminazioni, quanto tranquillizzare i potenziali clienti del commercio elettronico; Le regole tradizioni, di provenienza statuale e territoriale, si mostrano inidonee a governare il carattere aterritoriale della rete e a garantire lenforcement dei precetti normativi; Si affermano approcci alternativi per disciplinare il trattamento dei dati personali. Tra questi i codici deontologici di condotta, le tecnologie che proteggono lanonimato, la certificazione di qualit, la negoziazione diretta tra le parti; Si tende ad affidare alla stessa tecnologia il rispetto delle norme sul trattamento dei dati personali, si chiede alla tecnologia di incorporare la regola. 28

6. Levoluzione del concetto di documento e di sottoscrizione.


Nel parlare del rapporto tra diritto e tecnologia lattenzione si concentra solitamente sulla modalit{ con le quali il diritto disciplina la tecnologia. Ma questo rapporto ha anche unaltra valenza: il diritto si serve delle tecnologie disponibili al fine di perseguire i suoi obiettivi (ad esempio la certezza delle relazioni giuridiche).

6.1 Lattivit di documentazione.


Spesso lordinamento giuridico chiamato ad attribuire rilevanza a determinati fatti e attivit{. Quando ci avviene sorge la necessit di rappresentare quei fatti e quelle attivit e di rendere tale rappresentazione stabile e immutabile nel tempo e nello spazio, pena lincertezza dei rapporti. Questa funzione viene svolta dal documento. Per questi motivi lordinamento di occupa della forma degli atti giuridici e impone regole che disciplinano lattivit{ documentale. Lesigenza di stabilit{ e certezza garantita dalla regola che impone il ricorso alla forma scritta (esempio lart. 1350 codice civile che elenca gli atti che devono farsi per atto pubblico o scrittura privata). Le regole sui pubblici registri e sullattivit{ dei soggetti ad essi preposti assicurano stabilit e inalterabilit. Alla esigenza di garantire certezza circa la provenienza delle dichiarazioni rispondono le regole sulla sottoscrizione.

6.2 Regole che si fondano sulla tecnologia della carta.


La carta ha facilitato il perseguimento degli obiettivi dellattivit{ di documentazione. Il segno indelebilmente impresso sulla carta rende stabile e immodificabile il messaggio. Facilita la sua conservazione e la sua circolazione. Agevola la sottoscrizione ovvero il segno che imputa a qualcuno il messaggio stesso. Le caratteristiche proprie della carta hanno finito per creare un legame indissolubile tra il concetto di documento e il supporto cartaceo: Lesistenza nel documento di una parte materiale (materiale scrittorio, scrittura) contrapposta al contenuto immateriale costituito dal pensiero che nel documento stato racchiuso per essere trasmesso. La concordia degli studiosi nel definire il documento come una cosa. Questo comporta che possa essere oggetto di propriet, di possesso, rivendicazione e espropriazione, difendibile con azione di reintegrazione e manutenzione. La tecnologia della carta ha assicurato molto risultati utili. Fatto sta che quella della carta solo una delle tecnologie possibili. proprio lavanzare della tecnologia a rendere chiaro che ci che sembra indissolubilmente legata (ad esempio la carta e il documento) solo uno degli scenari possibili. Il problema allora diventa capire se e in che modo i risultati fino ad oggi assicurati dalla carta possano essere garantiti anche da altre tecnologie.

6.3 Regole che si fondano sulle tecnologie digitali.


Levoluzione della tecnica ha messo a disposizione degli uomini nuovi mezzi per rappresentare, conservare e trasmettere il pensiero. Questi nuovi mezzi richiedono nuove regole sulla documentazione rilevanti per il diritto. Si tratta delle regole che consentono ai documenti informatici di raggiungere gli stessi obiettivi assicurati dalla tecnologia della carta. Il legislatore italiano stato uno dei primi a raccogliere la sfida. Con la legge 59/1997 ha stabilito che sono validi e rilevanti a tutti gli effetti di legge gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informataci o telematici. Levoluzione successiva della disciplina sul documento informatico stata caratterizzata dal susseguirsi di numerosi interventi normativi dettati anche dalla necessit di attuare la direttiva 1999/93. Attualmente il regime del documento informatico e delle firme elettroniche contenuto nel d.lgs. 82/2005 denominato codice dellamministrazione digitale. 29

Il documento informatico (definito come la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti), la registrazione su supporto informatico e la trasmissione con strumenti telematici sono validi e rilevanti a tutti gli effetti di legge, se conformi alle disposizioni del codice dellamministrazione digitale e a specifiche regole tecniche da emanarsi a norma dellart. 71 dello stesso codice. In particolare si tratta di regole tecniche conformi alle discipline risultati dal processo di standardizzazione tecnologica a livello internazionale e alle normative dellUnione Europea. Il documento informatico sottoscritto con firma elettronica qualificata o con firma digitale soddisfa il requisito legale della forma scritta (anche nei casi dellart. 1350) e si presume riconducibile al titolare del dispositivo di firma se formato nel rispetto di regole tecniche che garantiscono lidentificabilit{ dellautore, limmodificabilit{ e lintegrit{ del documento. Il documento informatico non produce gli effetti richiamati se contengono macroistruzioni o codici eseguibili, tali da attivare funzionalit che possono modificare gli atti, i fatti o i dati nello stesso rappresentato. La data e lora di formazione del documento sono opponibili a terzi se apposte in conformit delle regole tecniche sulla validazione temporale. Il documento informatico, cui apposta una firma elettronica, sul piano probatorio liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualit, sicurezza, integrit e immodificabilit. Il documento informatico sottoscritto con firma digitale fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi lha sottoscritto. Lutilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria. Lapposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico scaduto, revocato o sospeso equivale a mancata sottoscrizione. Il documento informatico trasmesso per via telematica si intende spedito al mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile allindirizzo di posta elettronica del destinatario. Se si vuole che il documento elettronico sia opponibile necessario utilizzare la posta elettronica certificata, che equivale alla notificazione per porta, nei casi consentiti dalla legge.

6.4 La posta elettronica certificata nella pubblica amministrazione e nel processo.


Da tempo luso della posta elettronica considerato fondamentale per migliorare lefficienza della pubblica amministrazione. Il codice della amministrazione digitale (d.lgs. 82/2005) contiene alcune disposizioni, ad esempio lart. 6 impone alle pubbliche amministrazioni lutilizzo della posta elettronica certificata per ogni scambio di documenti e informazioni con i soggetti interessati che ne fanno richiesta e che hanno preventivamente dichiarato il proprio indirizzo di posta elettronica certificata. Lart. 47 dispone che le comunicazioni di documenti tra le pubbliche amministrazioni avvengono di nroma mediante lutilizzo delle e-mail. Tali comunicazioni sono valide anche ai fini del procedimento amministrativo una volta che ne sia verificata la provenienza, verifica che si d per avvenuta nel caso di posta elettronica certificata. La PEC un sistema di trasporto di documenti informatici che offre, rispetto alle normali email, la garanzia della certezza dellinvio e della consegna o meno dei messaggi al destinatario. Si pu dire che abbia lo stesso valore della tradizionale raccomandata con ricevuta di ritorno. Per ottenere la PEC necessario rivolgersi ad un apposti gestore iscritto nellelenco tenuta dalla DigitPA. Nel momento in cui invia il messaggio lutente riceve dal proprio gestore una ricevuta di accettazione con relativa attestazione temporale. Tale ricevuta costituisce prova legale dellavvenuta consegna del messaggio. La PEC garantisce lidentit{ della casella del mittente, lassociazione fra il titolare del servizio e la relativa casella di posta, la provenienza del messaggio. La disciplina di questo strumento contenuta nel regolamento recanti disposizioni per lutilizzo della PEC, emanato nel 2005. 30

Ulteriore impulso allutilizzo della PEC si avuto per effetto della legge 2/2009 recante misure urgenti per il sostegno a famiglie, lavoro, occupazione e impresa e per ridisegnare in funzione anti-crisi il quadro strategico nazionale. Il particolare stato previsto che la PEC venga adottata dalle impresa, dai professionisti inscritti in albi, dalle pubbliche amministrazioni che non abbiano gi provveduto. Inoltre, al fine di favorire la realizzazione degli obiettivi di massima diffusione delle tecnologie telematiche e nelle comunicazioni, si deciso di attribuire ai cittadini che ne facciano richiesta una case di posta elettronica certificata il cui utilizzo abbiamo effetto equivalente alla notificazione per mezzo posta. Sulla PEC intervenuta anche la legge 69/2009 disposizioni per lo sviluppo economico, la semplificazione, la competitivit{ nonch in materia di processo civile per fare facolt alle pubbliche amministrazioni di comunicare con i cittadini documentazione ufficiale tramite PEC. Da ultimo occorre ricordare la legge 24/2010 recante interventi urgenti in materia di funzionalit{ del sistema giudiziario che ha disposto che nel processo civile e penale tutte le notificazioni e comunicazioni per via telematica si dovranno effettuare mediante posta elettronica certificata.

6.5 Firma autografa e firma elettronica.


In senso tradizionale la sottoscrizione, ovvero il segno posto in calce allo scritto, attesta la volont{ dellautore di fare proprio il contenuto del documento. Grazie alle nuove tecnologie sono disponibili nuovi metodi utili a mostrare la paternit di uno scritto. Lesperienza italiana stata caratterizzata dal succedersi di approcci diversi. Nel 1997 lItalia scelse la strada della firma digitale. Nel 1999 lUnione Europea non ha invece operato una scelta per una tecnologia, ma ha introdotto, oltre alla firma elettronica in generale, il concetto, volutamente pi generico, di firma elettronica avanzata. Il proliferarsi di diversi tipi di firme ha creato qualche confusione. Il codice dellamministrazione digitale (d.lgs. 85/2005) ha riordinato la materia distinguendo sostanzialmente tra due tipologie di firme elettroniche: La firma elettronica linsieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati, utilizzati come metodo di identificazione informatica. La firma elettronica qualificata un particolare tipo di firma elettronica ottenuta attraverso una procedura che garantisce la connessione univoca al firmatario e la sua autenticazione informatica, creta con mezzi sui quali il firmatario pu conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati siano stati modificati, e che sia basta su un certificato qualificato e realizzata mediante un dispositivo sicuro. La firma digitale solo un tipo di firma elettronica qualificata, basata su un sistema di chiavi crittografiche, una pubblica e na privata, correlate tra loro, che consente al titolare (tramite la chiave primaria) e al destinatario (tramite la chiave pubblica) rispettivamente, di rendere manifesta e di verificare la provenienza e lintegrit{ di un documento informatico. La firma viene generata tramite lutilizzo di disposizioni per la generazione della firma che devono essere sicuri, in particolare devono garantire che la chiave sia privata; sia riservata; non possa essere derivata e che la firma sia protetta da contraffazione; possa essere sufficientemente protetta dal titolare dalluso da parte di terzi. La generazione delle coppia di chiavi deve essere effettuata mediante disposizioni e procedure che assicurino lunicit{ e un adeguato livello di sicurezza, nonch la segretezza della chiave privata, deve anche garantire la rispondenza della coppia ai requisiti imposti dagli algoritmi di generazione e verifica; lautenticazione informatica del soggetto che attiva la procedura di generazione. I dispositivi e le procedure devono garantire un altro aspetto fondamentale: lintegrit{ del documento a cui la firma si riferisce. Nella coppia di chiavi quella privata conosciuta solo dal titolare, mentre quella pubblica destinata ad essere resa di pubblico dominio. Questultimo 31

obiettivo uno dei compiti che spettano al certificatore, il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime. Il meccanismo della firma digitale si basa proprio sulla biunivoca corrispondenza tra chiave privata e chiave pubblica, un algoritmo genera i due elementi che, potendosi combinare, sono utilizzabili per una serie di risultati. Perno del sistema della firma elettronica qualificata lattivit di certificazione affidata a soggetti dotati di determinati requisiti. Tale attivit consiste nel rilascio di certificati qualificati. Il certificato qualificato un attestato elettronico che collega i dati di verifica della firma ad una persona e ne conferma lidentit. Esso deve inoltre rispondere ad una serie di requisiti di sicurezza previsti dalla direttiva 1999/93. Il certificatore garantisce in particolare tre cose: la corrispondenza biunivoca tra il certificato qualificato e il soggetto cui fa riferimento; lidentit{ del soggetto titolare del certificato e leventuale qualit{ (es. amministratore della societ); lindicazione del termine iniziale e finale del periodo di validit{ del certificato ed eventuali limiti duso del certificato ovvero limiti di valori per i quali il certificato pu essere utilizzato. Il certificatore ha quini un ruolo estremamente delicato. Lordinamento prevede quindi una serie di specifiche misure e responsabilit{. Secondo lart. 30 del codice dellamministrazione digitale il certificatore che rilascia al pubblico un certificato qualificato responsabile, se non prova di aver agito senza colpa o dolo, del danno cagionato a chi abbia fatto ragionevole affidamento: sullesattezza e completezza delle informazioni per la verifica della firma; sulla garanzia che al momento del rilascio del certificato il firmatario detenesse i dati per la creazione della firma; sulladempimento degli obblighi previsti dallart. 32. Il certificatore responsabile inoltre dei danni provocati per effetto della mancata o non tempestiva registrazione della revoca o sospensione del certificato. Il meccanismo che ruota intorno alla firma digitale consente anche di ottenere con facilit risultati perseguibili solo con attivit ulteriori nei documenti cartacei, ad esempio lattribuzione della data e ora, oppure lindividuazione della veste nella quale un certo soggetto agisce. Il certificato digitale infatti pu contenere: le qualifiche del titolare; i limiti duso del certificato; i limiti di valore. Ne deriva che una stessa persona pu usare una firma digitale quando agisce in nome proprio e unaltra firma digitale per lipotesi in cui agisce, ad esempio, come rappresentate di un societ. La sottoscrizione elettronica costituisce un presupposto significativo per il decollo delle negoziazioni telematiche. In relazione al carattere sovranazionale della rete, diviene importante assicurare un quadro giuridico pi uniforme possibile. proprio in tale ottica che si giustifica lintervento di armonizzazione dellUnione Europea, ma anche lemanazione da parte dellUNCITRAL (United Nations Comission on Internation Trade Law) nel 2001 del Model Law in Eletronic Signatures e nel 2007 del Promoting Confidence in Eletronic Commerce. Elementi di differenziazione tra firma autografa e firma elettronica. Le modalit. Con lintroduzione delle tecnologie cambia il modo di apposizione della firma, che non pi il risultato di un gesto umano ma frutto di una connessione univoca tra il soggetto firmatario e la sua univoca autenticazione informatica (la chiave nel caso della firma digitale). Il criterio di imputazione. La firma autografa fornisce prova dellautore del segno. La firma digitale attesa lesistenza di una connessione tra il soggetto titolare del certificato e il certificato. Con la firma digitale si attesta che sul documento c una chiave privata che corrisponde ad una chiave pubblica di cui Tizio titolare. Il fatto rappresentato con la firma digitale non la prova dellautografia (cio che Tizio ha apposto la firma) ma la prova della titolarit della firma stessa, mediante la titolarit del certificato. Questa comporta che non avrebbe senso sostenere di non aver apposto la firma digitale: se risulta lesistenza della firma, realizzata mediante un dispositivo 32

sicuro e basta su un certificato qualificato, al titolare della firma sono comunque imputabili gli effetti indipendentemente del fatto che la firma non sia stata apposta da lui (ad esempio apposta da terzi mediante lo strumento lasciato incustodito dal titolare). Sotto questo profilo, e a differenza della firma autografa, la firma digitale dovrebbe essere considerata irripudiabile. Tale tesi ha sollevato molte critiche. Il Consiglio di Stato ritiene che si sia creato un tertium genus tra la firma autografa e la firma autenticata. Per potersi disfare della firma digitale sarebbe il soggetto titolare a doversi attivare, con una chiara inversione dellonere della prova. I soggetti coinvolti. Ad apporre una firma autografa si impara da bambini. Per poter apporre la firma digitale indispensabile la presenza di un soggetto esterno, di elevata affidabilit e sicura indipendenza. Il ruolo dei tecnici e della tecnologia. La firma digitale il risultato di tecnologie avanzate e altamente sofisticate, ma qualche riflessione occorre fare sulle norme che la disciplinano: In relazione ai contenuti un d.p.c.m. del 2009 e una deliberazione della DigitPA contiene regole scritte da tecnici per tecnici, in questo caso esperti del dominio digitale crittografico. Funzioni di hash o altri termini sono oscuri per la stragrande maggioranza degli individui. Per costoro la lettura delle norme non sono chiarificatrici, anzi, generano spesso lidea che quanto scritto debba essere accettato fiedisticamente. In relazione alla fonte la disciplina concreta della firma digitale contenuta in un regolamento, cio una fonte secondare. a questo livello che viene disciplinata la sospensione o revoca del certificato. Viene da chiedersi se non sarebbe preferibile lasciar disciplinare tali questioni al legislatore ordinario con le conseguenti garanzie in ordine di legittimazione democratica. C da considerare poi che queste normative, in concreto redatte da tecnici, recepiscono standard internazionali, ovvero la tecnica contenente, in un certo momento, lo stato darte pi avanzato. Di regola questi standard sono elaborati da esperti di quel particolare dominio, si tratta di verificare se sono portatori anche di interessi particolari (ad esempio produttori di una determinata tecnologia) e di definire il tipo di controllo da effettuare sulle loro elaborazioni.

6.6 Il processo civile telematico.


Lautomazione dei flussi informativi e documentali tra utenti esterni (avvocati e ausiliari del giudice) e uffici giudiziari relativamente ai processi civili lobiettivo che si propone il progetto denominato processo civile telematico) che ha presso le mosse con il d.p.r. 123/2001. Il provvedimento introduce nuove regole per la formazione, comunicazione e notificazione di atti del processo civile mediante documenti informatici. Dopo una fase di iniziale sperimentazione il PCT sta diventando sempre pi diffuso. Sul piano dellarchitettura informatica esistono: Un gestore centrale, che provvede ad indirizzare le richieste inoltre dai pda (punti di accesso) e originate dai soggetti abilitati esterni verso gli uffici giudiziari destinatari (ovvero i soggetti abiliti interni) e viceversa; Un gestore locale, corrispondente all0uffico giudiziario, ossia linsieme di tutti i servizi applicativi del processo telematico implementati verso il gestore centrale e verso i soggetti abiliti interni e esterni. Il gestore locale gestisce anche il repository documentale e i sistemi di gestione dei registri. Attraverso i pda gli avvocati possono: redigere e firmare latto di parte avvalendosi di strumenti per la redazione, la firma, la cifratura e limbustamento; depositare latto di parte, ricevendo in risposta la relativa attestazione temporale e successivamente le ricevute di avvenuta presa in carico da parte dellufficio giudiziario; ricevere comunicazioni da parte dellufficio giudiziario nella propria casella di posta elettronica certificata del processo telematico CPECPT; effettuare consultazioni dei fascicoli di propria pertinenza. La disciplina del processo telematico ha investito anche le comunicazioni del processo. Tali misure sono destinate ad incidere sullo stesso processo fin qui descritto, ponendo anche dei problemi di coordinamento tra le diverse discipline e architetture. 33

Innanzitutto prevista lemanazione di uno o pi decreti attraverso i quali dovranno essere individuate le regole tecniche per ladozione nel processo civile e penale delle tecnologie dellinformazione e della comunicazione. stato introdotto poi il principio di utilizzo della posta elettronica certificata nei processi civili e penali di cui al d.lgs. 82/2005. Il d.l. 193/2009 stabiliva invece lutilizzo della posta elettronica certificata del processo telematico. Secondo il nuovo testo ora in vigore, le notificazioni e le comunicazioni di cui allart. 170 del codice di procedura civile dovranno essere effettuate per via telematica allindirizzo di posta elettronica certificata. Sembra di capire che prima si faceva riferimento alla posta elettronica prevista dal processo civile telematica, mentre a regime si far affidamento sulla posta elettronica certificata, quale che sia il gestore della stessa. Chi non adempie allobbligo di munirsi di casella di posta elettronica certificata ne subisce le conseguenze: le notificazioni e comunicazioni nel corso del procedimento alle parti che non hanno provveduto ad istituire e comunicare lindirizzo elettronico sono fatte presso la cancelleria o segreteria dellufficio giudiziario. Il dl 193/2009 contiene poi norme tese a disincentivare la richiesta di copie cartacee: per ottenerle occorrer pagare di pi. Sintesi. Nel campo dellattivit di documentazione lavvento dellera digitale comporta i seguenti cambiamenti: Nuove regole concepite in ragione delle caratteristiche della nova tecnologia assicurano il perseguimento degli obiettivi che lordinamento affida allattivit{ di documentazione svolta tramite lutilizzo di strumenti diversi dalla carta: autenticit{, certezza, inalterabilit{ nel tempo e nello spazio, validit, ecc.. La sottoscrizione muta fisionomia: non prova la paternit del segno ma attesta la titolarit di un certificato rilasciato da un terzo. Il sistema funziona perch soggetti terzi indipendenti attestano lesistenza di determinate circostanze (titolarit del certificato, qualifica del titolare, validit, ecc..); Le norme che disciplinano lutilizzo delle nuove tecnologie ai fini di documentazione hanno un alto contenuto tecnico e sono formulate da soggetti che hanno specifiche competenze.

7. Dai titoli di credito agli strumenti finanziari dematerializzati.


I titoli di credito utilizzano la tecnologia della carta al fine di applicare la diritto di credito il regime dettato per i beni mobili. La tecnologia digitale ha propiziato la dematerializzazione degli strumenti finanziari. Si assiste ad un cambiamento di regole che investe non solo i presupposti di operativit delle diverse tecnologie, ma anche gli stessi significati di categorie quali propriet, possesso, vincolo e cos via.

7.1 Il documento incorpora il diritto.


grazie ai titoli di credito che il mondo moderno ha potuto mobilizzare le proprie ricchezze. I titoli di credito sono unidea per molti versi geniale: incorporare il diritto di credito in un bene mobile (la carta) in modo da applicare la primo la disciplina propria del secondo. A bene vedere, i titoli di credito e le regole che li disciplinano sono figli della tecnologia disponibile (il documento cartaceo). Il diritto si servito di una tecnologia per perseguire obiettivi di non poco conto sul piano del progresso economico e della sicurezza dei traffici.

7.2 Dalla carta ai bit: le regole della dematerializzazione.


Il meccanismo ha visto negli ultimi anni mutare la propria fisionomia per effetto di due circostanze. Da un lato, lesplosione quantitativa e tipologica dei titoli di credito divenuti strumenti di massa per risparmiatori e investitori. Dallaltro, la necessit{ di abbattere i costi della movimentazione cartacea tramite il ricorso di tecnologie informatiche. 34

Si assistito in Italia alla c.d. dematerializzazione degli strumenti finanziari che ha conosciuto due tappe: 1) La dematerializzazione di secondo livello, operata nel 1986, con la quale stata dematerializzata solo la circolazione dei titoli che, fisicamente accentrati presso un istituto di gestione (Monte Titoli s.p.a.), potevano essere negoziati attraverso operazioni contabili di giro senza spostamento materiale dei titoli. 2) La dematerializzazione di primo livello, attuata nel 1998, con la quale il documento cartaceo scompare del tutto e il titolo viene sostituito da mere iscrizioni contabili. La gestione accentrata di strumenti finanziari dematerializzati prevede lesistenza di 4 soggetti: 1) Lemittente, ad esempio la societ{ di capitali, che emette le azioni o obbligazioni; 2) La societ di gestione accentrata, disciplina dal d.lgs. 58/1998; 3) Lintermediario, disciplinato anche esso dal d.lgs. 58/1998; 4) Il titolare, ad esempio il risparmiatore che acquisto lo strumento finanziario. Per ciascuna emissione di strumenti finanziari deve essere scelta una societ di gestione accentrata. La societ apre per ogni emittente un conto, suddiviso eventualmente in sottoconti, uno per ogni specie di strumento finanziario. Lesercizio dei relativi diritti patrimoniali possono essere effettuati soltanto tramite intermediari autorizzati. Si possono individuare alcuni cambiamenti significati dovuti alla sostituzione della tecnologia digitale alla carta: I titoli cartacei sono sostituiti da inscrizioni o registrazioni (conti) tenuti presso la societ di gestione accentrata. Non sono quindi configurabili per gli strumenti dematerializzati lemissione e messa in circolazione di una res che viene sostituita da una registrazione in conto. Non si configurano pi situazioni di propriet e di possesso, ma situazioni di titolarit e legittimazione. La registrazione tiene luogo del possesso qualificato del documento al fine della legittimazione allesercizio e alla disposizione del diritto. Lesercizio dei diritti compendiati in ogni strumento finanziario e la disposizione dei diritti stessi possono effettuarsi solo tramite intermediari autorizzati. Lesercizio del diritto effettuato dallintermediario in nome e per conto del titolare del conto, per cui il tramite occorre quindi passare. Il trasferimento della legittimazione dei titoli dematerializzati avvien, in pratica, secondo ununica legge di circolazione (scrittura in addebito in un conto nominativo); cambiano le regole sugli effetti del possesso di buona fede. Dallacquisto in buona fede del possesso del titolo (cartaceo) si passa alla registrazione in proprio favore in base a titolo idoneo e in buona fede. Si assiste ad una ridefinizione delle eccezioni opponibili. Ad esempio, non ha pi senso prevedere eccezioni basate sulla falsit della firma. Cambiano le modalit di imposizione sui vincoli. Sul titolo nel mondo della carta, tramite ulteriori scritturazioni contabili nel mondo dei bit. La sostituzione dellappartenenza del documento dellintestazione scritturale ad opera di figure intermedie annulla tutte le questioni su smarrimento, sottrazione o distruzione del titolo. La dematerializzazione degli strumenti finanziari comporta la necessit di cooperazione altrui, gli intermediari, ai fini dellaccesso agli stessi strumenti e dellesercizio dei diritti ad essi collegati. Limposizione dellintermediazione crea in alcuni molte perplessit{. Scrive Spada: la soppressione di modalit di accesso non intermediato alla ricchezza finanziaria rendono del tutto nudo il risparmiatore agli occhi degli attori dellintermediazione; e sono occhi che alimentano memorie elettronico pressoch infinite alle quali non paranoico pensare che altre istituzioni possono attingere magari per fini legislativamente rituali, ma politicamente discutibili o addirittura riprovevoli per la libert{. Sintesi. Per quel che attiene ai titoli di credito lavvento dellera digitale comporta quanto segue: Nuove regole disciplinano gli strumenti dematerializzati; 35

Il cambiamento di tecnologia comporta il cambiamento del regime giuridico in particolare per quanto riguarda: le situazioni di propriet e possesso del titolo che diventano titolarit e legittimazione; lesercizio dei diritti collegati ad uno strumento, esercitabili son tramite intermediari; gli effetti del possesso in buona fede; le eccezioni opponibili; le modalit di imposizione di vincoli.

8. La moneta digitale.
A volte lutilizzo di una tecnologia per perseguire determinati fini viene riservata solo ad alcuni soggetti: ci si giustifica in ragione del ruolo preminente o sovrano di questi soggetti e della necessit di perseguire interessi della collettivit. Un insieme di norme cogenti cristallizzano e danno effettivit a tali situazioni. Esempio di tali situazioni costituito dalla moneta. Tradizionalmente le funzioni del denaro sono quattro: 1) misura di valore; 2) mezzo di scambio; 3) mezzo di pagamento; 4) deposito di ricchezza. Gli strumenti monetari sono cose mobili su cui impresso un numero di unit{ monetaria, che esprime il valore nominale della moneta. Spetta allo Stato il potere di coniare divise metalliche ed emettere banconote nonch di determinare le monete straniere aventi corso legale. La moneta costituisce il mezzo di estinzione delle obbligazioni pecuniarie, ossia delle obbligazioni il cui oggetto consiste nella dazione di una somma di denaro.

8.1 Dal contante analogico al contante digitale.


Linnovazione tecnologica proietta il proprio raggio dazione anche sui sistemi di pagamento rendendo possibile il passaggio dalla banconota al contante digitale. I pagamenti elettronici in rete si possono suddividere in due grandi famiglie. La prima comprende soluzioni basate su supporti hardware (ad esempio smart cards prepagate) come estensione del modello di pagamento basato su carta di credito. In essa rientrano molti sistemi di pagamento che fanno affidamento su diverse tipologie di carte elettroniche (distinguibili in carte telematiche e carte ordinarie). La seconda attinge a soluzioni software nelle quali, appunto, un software di gestione abilita al pagamento in rete. Essa comprende tre categorie di servizi di pagamento: Sistemi credit based il pi utilizzato, quello che consente leffettuazione della transazione mediante linvio dei dati della carta di credito. Esistono tre possibilit{ di trasmissione dei dati dallacquirente al venditore: pagamento con autorizzazione di terzi tramite societ adibite allautorizzazione e verifica dei dati; comunicazione in chiaro dei dati della carta di credito; comunicazione cifrata dei dati della carta di credito. Al fine di migliorare la sicurezza nei pagamenti a mezzo di carta di credito sono stati creati protocolli di sicurezza delle informazioni scambiate sulla rete, tra questi SET (Secure eletronic transaction) e SSL (Secure socket layer). Sistemi debit based questi servizi di pagamento si fondano sulla creazione di assegni digitali e hanno come presupposto la costituzione di un conto corrente online presso un istituto bancario. Su tale conto viene tratto lassegno analogamente a quanto avviene per lassegno cartaceo. Tra i sistemi debit based si pu citare NetCheque. Sistemi token based i sistemi basati su carta di credito e assegno costituiscono in larga parte un adattamento di sistemi preesistenti alle necessit della rete. Internet per rende in concreto possibile la creazione e lutilizzo di una moneta virtuale specificamente pensata per le esigenze dei navigatori-consumatori della rete. La moneta elettronica un titolo di credito digitale, firmata da un soggetto (banca o istituzione non bancaria) che contiene la promessa di pagare, a vista e al 36

portatore, il valore nominale della moneta. Essendo digitale, e quindi immateriale, la moneta elettronica pu essere trasmessa tramite qualsiasi rete telematica come flusso di bit. Esistono due tipologie di moneta digitale: sistemi basati su memorizzazione del valore su smart card (esempio Esprit Cafe e Mondex) e sistemi basati su memorizzazione su file (esempio e-cash). Si tratta di sistemi interamente virtuali perch non necessitano di alcuno strumento fisico per essere utilizzati. La moneta elettronica, rappresentata da un insieme di dati contenuti in un file, utilizzabile unicamente in rete.

8.2 La fine della sovranit monetaria.


Il potere si battere moneta prerogativa degli Stati. Si tratta di una prerogativa che fonda la stessa sovranit dello Stato il quale, intervenendo sulla quantit di denaro circolante, opera su importanti obiettivi di politica monetaria ed economica. Nel caso della moneta digitale, il cambiamento di tecnologia potrebbe, in teoria, segnare la fine della sovranit monetaria. Tutto ci che serve un computer, alcuni programmi e internet. Immaginiamo le conseguenze se una frazione significativa della popolazione prendesse parte del frutto del proprio lavoro e lo usasse in un libero commercio elettronico, del tutto immune allocchio del governo. Lo scenario futuro potrebbe essere caratterizzato da tre elementi: riduzione della domanda di moneta in ragione dellaumento di forme di moneta elettronica emesse privatamente; riduzione dei margini di intervento delle istituzioni monetarie e del potere politico di regolamentazione, in particolare per quanto riguarda il sistema della tassazione; vantaggi per i consumatori e i soggetti che svolgono lavori intellettuali a tempo parziale su internet.

8.3 La disciplina della moneta legale.


A livello comunitario il provvedimento pi significativo rappresentato dalla direttiva 2000/46 riguardante lavvio, lesercizio e la vigilanza prudenziale dellattivit{ degli istituti di moneta elettronica. La disciplina di riferimento ora contenuta nella direttiva 2009/110 concernente lavvio, lesercizio e la vigilanza prudenziale dellattivit{ degli istituti di moneta elettronica. Il nuovo intervento servito da una parte per rimuovere alcune disposizioni della direttiva 2000/46 che impedivano lo sviluppo di servizi di moneta elettronica. Dallaltra parte per coordinare lattivit{ degli istituti di moneta elettronica con quella degli istituti di pagamento di cui alla diretta 2007/64 relativa ai servizi di pagamento nel mercato interno. A direttiva 2009/110 ha introdotto una definizione pi chiara e tecnologicamente neutra di moneta elettronica. In particolare per moneta elettronica si intende il valore monetario memorizzato elettronicamente, inclusa la memorizzazione magnetica, rappresentato da un credito nei confronti dellemettente che sia emesso dietro ricevimento di fondi per effettuare operazioni di pagamento ai sensi dellart. 4 della direttiva 2007/64 e che sia accettato da persone fisiche o giuridiche diverse dallemettente di moneta elettronica. La moneta elettronica pu essere emessa: dagli istituti di moneta elettronica; dagli enti creditizi; dagli uffici postali autorizzati a emettere moneta elettronica a norma del diritto nazionale; dagli Stati membri o le rispettiva autorit locali. Si tratta, in sostanza, delle sei categorie di prestatori di servizi di pagamento individuati dallart. 1 della direttiva 2007/64. Gli emittenti di moneta elettronica devono osservare una serie di prescrizioni tra cui: il capitale minino iniziale, allentit{ dei fondi propri, ai requisiti di tutela, alle relazioni con paesi terzi, ecc.. Principi cardine del sistema sono: il divieto di emettere moneta elettronica per i soggettivi diversi da quelli elencati; la garanzia che lemissione di moneta elettronica avvenga al valore nominale dietro ricevimento di fondi; il diritto del detentore di esigere, in qualsiasi momento e al valore nominale, il rimborso della moneta elettronica detenuta; il divieto di interessi; lesperibilit{ di procedure e di ricorso extragiudiziali per la risoluzione delle controversie. Il decollo della moneta elettronica digitale comporta comunque la soluzione dei seguenti problemi: 37

Idoneit giuridica dello strumento ad estinguere obbligazioni. Lart. 1277 prevede che lestinzione dellobbligazione pecuniaria avviene con moneta avente corso legale al tempo del pagamento. Ora si riscontra la validit del trasferimento elettronico dei pagamenti se effettuato con specifiche regole tecniche (d.lgs. 82/2005). Il funzionamento efficiente dei meccanismi tecnici. Il denaro contante garantisce lanonimato delle transazioni, in tale contesto bisogna fissare standard comuni per trovare un corretto equilibrio tra garanzia della riservatezza e sicurezza delle transazioni. Lotta agli abusi. necessario scongiurare i rischi di frodi, gioco dazzardo, pratiche di riciclaggio. Un esempio attuale rappresentato dal phishing. Sintesi. In sintesi, per quanto attiene ai rapporti obbligatori, lavvento dellera digitale comporta quanto segue: La moneta elettronica (in senso stretto) pu essere, in ipotesi, coniata e accettata da chiunque, con conseguenze di non poco conto sul piano della sovranit monetaria; La moneta elettronica non viene scambiata con il passaggio di mano di banconote, ma tramite lausilio di hardware e software e di norme tecniche che garantiscono la sicurezza del sistema; Norme specifiche disciplinano il mezzo e la sua idoneit ad estinguere le obbligazioni.

9. Il commercio elettronico.
In relazione ai soggetti, si usa distinguere tra tre diverse tecnologie di commercio elettronico: business to business (B2B), business to consumer (B2C) e consumer to consumer (C2C). A seconda del tipo di bene oggetto della transazione si distingue tra: commercio elettronico indiretto, quando solamente le fasi informative, documentali, contrattuali e finanziaria sono svolte per via telematica, mentre la consegna del bene (materiale) fisica; commercio elettronico diretto quando invece tutti gli elementi della transazione, compresa la consegna del bene (immateriale) avviene per via telematica. Sul piano economico il commercio elettronico offre molte opportunit. Sul piano giuridico si tratta di capire in che modo le regole create per regolare le transazioni nel mpondo fisico possano operare nel mondo digitale. Linterrogativo racchiude diversi profili. a) il valore da attribuire allattivit{ effettuata sulla rete. Lo scambio di dichiarazioni contrattuali pu avvenire tramite email opputre tramite moduli, dove la manifestazione di volont viene ancora alla pressione di tasti tramite il click del mouse. In questo contesto diventa fondamentale capire chi riveste il ruolo del propoentne e chi dellaccettante, nonch lo spazio riservato alla revoca. Sempre che il contesto non debba pi correttamente essere ricondotto allofferta al pubblico o allinvito a offrire. b) Le ricadute del mezzo sul paradigma negoziale. La rete rende possibile la relazione tra contraenti non presenti fisicamente. Diventa fondamentale stabilire il momento e il uogo della formazione del contratto, rendere certa lidentificazione e qualificazione dei contraenti, garantire la sicurezza della transaaizone, definire lesatto oggetto del contratto e i mezzi di pagamento; accertare leventuale rilevanza giuridica del soggetto che rende possibile la transazione. c) Lindividuaizione delle regole applicazioni. Atteso il carattere mondiale e aterritoriale della rete possibile che il negozio riguardi persone che operano in Stati diversi. Occorre stabilire quali regole devono disciplinare i rapporti sapendo che il carattere mondiale della rete potrebbe investire la stessa compatibilit{ delloperazione con le singole normative nazionali, ad esempio in relazione alla tutela del consumatore, alla pubblicit o alla commercibialit stessa di alcuni prodotti. d) Lindividuazione del giudice competente in caso di controversie. 38

9.1 Le regole per il commercio elettronico.


In Italia le regole che disciplinano il commercio elettronico sono contenute nel codice del consumo (d.lgs. 206/2005) in attuazione delle direttive 1997/7 e 2000/31. Il codice disciplina i contratti aventi per oggetto beni e servizi stipulati tra un professionista e un consumatore nellambito della vendita o prestazione di servizi a distanza che utilizzano esclusivamente tecniche di comunicazione a distanza fino alla conclusione del contratto. Insieme al riconoscimento del diritto di recesso, cardini dellintervento normativo sono: - lobbligo di fornire al consumatore una serie di informazioni: identit del professionista, lindirizzo, caratteristiche essenziali del bene, ecc.. - il diritto del consumatore di ricevere per iscritto, o su altro supporto duraturo, tutte le informazioni appena richiamate e quelle per lesercizio del diritto di recesso; - il divieto di fornire beni o servizi al consumatore in mancanza di previa ordinazione; linderogabilit della competenza del giudica del luogo di residenza o domicilio del consumatore; i diritti riconosciuti al consumatore sono irrinunciabili. La disciplina del commercio elettronico trova comunque il proprio pilastro nel d.lgs. 70/2003, che ha recepito al direttiva 200/31 relativa agli aspetti giuridici dei servizi della societ dellinformazione, in particolare il commercio elettronico nel mercato interno. La lettura di tale provvedimento prova ancora una volta come le tecnologie digitali portano con s la produzione di nuove regole giuridiche. Il legislatore comunitario definisce servizi della societ{ dellinformazione le attivit{ economiche svolte online nonch i servizi definiti nellart. 1 legge 317/1986. Tale definizione comprende qualsiasi servizio prestato a distanza, per via elettronica, mediante apparecchiature elettroniche di elaborazione e di memorizzazione dei dati, e a richiesta individuale di un destinatario di servizi. I servizi della societ{ dellinformazione abbracciano una serie di servizi: vendita online di mezzo; offerta di informazioni o comunicazioni commerciali; fornitura di strumenti per la ricerca, accesso o trasmissione di dati; fornitura di una rete di comunicazione o lo stoccaggio di informazioni. Tutti questi servizi hanno dei destinatarii che non necessariamente coincidono con la nozione di consumatore. La definizione di destinatario di servizi copre ogni tipo di impiego dei servizi della societ dellinformazione (art. 2): destinatario del servizio il soggetto che, a scopi professionali e non, utilizzo un servizio della societ{ dellinformazione, in particolare per ricercare o rendere accessibili informazioni; mentre consumatore qualsiasi persona fisica che agisca con finalit{ non riferibili allattivit{ imprenditoriale. da ricordare che la direttiva comunque non pregiudica le tutele riconosciute materie di contratti conclusi dai consumatori. Al commercio elettronico si accorda un regime di favore: laccesso allattivit{ di un prestatore di servizio della societ{ dellinformazione e il suo esercizio non sono soggetti ad alcuna autorizzazione. La direttiva ed il decreto attuativo prendono in considerazione degli aspetti cruciali intorno alla cui soluzione ruota leffettivo decollo del commercio elettronico. in particolare: Le informazioni sui prestatori di servizi. Uno dei problemi del commercio elettronico la difficolt{ di avere certezza dellidentit{ del soggetto che vende beni o servizi. Lart. 7 del d.lgs. 70/2003 impone al prestatore di rendere facilmente accessibile informazioni quali: il nome, ragione sociale, sede legale, partita iva, numero di iscrizione al registro delle imprese, ecc.. Devono esser fornite informazioni in ordine ai prezzi e tariffe. Se il prestatore esercita una professione professionale, il titolo, il numero di iscrizione, i codici deontologici esistenti, ecc.. Le comunicazioni commerciali. Il d.lgs. 70/2003 definisce comunicazione commerciale tutte le forme di comunicazione destinare a promuovere beni, servizi o limmagine di unimpresa. Le comunicazioni commerciali devono rispettare alcune condizioni minime, ad esempio devono essere chiaramente identificabili come 39

tali, devono rendere identificabile la persona per conto della quale viene effettuata, devono essere chiare le condizioni per beneficiare delle offerte promozionali e cos via. Le comunicazioni non sollecitate devono essere identificabili come tali fin dal momento in cui il destinatario le riceve in modo chiaro ed inequivocabile e contenere lindicazione che il destinatario del messaggio pu opporsi al ricevimento in futuro di tali comunicazioni (art. 9 d.lgs. 70/2003). I contratti per via elettronica. Oltre alle informazioni prescritte nel codice del consumo in materia di contratti a distanza, il prestatore deve fornire in modo chiaro, comprensibile ed inequivocabile, prima dellinoltro dellordine, informazioni su: le varie fasi tecniche della conclusione del contratto, le modalit{ di archiviazione e accesso del contratto concluso; gli eventuali codici deontologici al quale il prestatore aderisce; le lingue a disposizione per concludere il contratto (art. 12). Queste prescrizioni non si applicano ai contratto conclusi esclusivamente tramite posta elettronica. Regole specifiche sono dettate in ordine al regime giuridico della conclusione del contratto. Lart. 13 prevede i seguenti principi: il prestatore deve accusare ricevuta dellordine del destinatario del servizio senza ingiustificato ritardo e per via elettronica; lordine e la ricevuta si considerano pervenuti quando le parti hanno la possibilit{ di accedervi. La ricevuta dellordine deve contenere un riepilogo delle condizioni generali del contratto, le informazioni relative alle caratteristiche essenziali del bene o del servizio e lindicazione dettagliata del prezzo, dei mezzi di pagamento, del recesso, dei costi di consegna e dei tributi applicabili. La disciplina stabilita dallart. 13 pone problemi di coordinamento con la disciplina della conclusione del contratto prevista dagli artt. 1326 ss. In primo luogo si pongono problemi in ordine alla qualificazione giuridica dellordine e della ricevuta dellordine, da cui derivano problemi relativamente al tempo e luogo di conclusione del contratto. La dottrina si chiesta quale delle due manifestazioni vada qualificata come offerta e come accettazione. Una prima tesi ritiene che lofferta via web dei prodotti costituisca un invito ad offrire da parte del destinatario: lordine da parte del destinatario sarebbe una proposta, a cui seguirebbe laccettazione del prestatore sotto forma di ricevuta dellordine. La tesi posta sostiene che lofferta di prodotti o servizi sarebbe una vera e propria proposta, mentre lordine inviato dal destinatario unaccettazione. Ulteriori problema dato dal coordinamento della previsione secondo cui ordine e ricevuta si considerano pervenuti quando le parti hanno possibilit di accedervi con la presunzione di conoscenza delle dichiarazioni rese durante la fase di conclusione del contratto che giungono presso lindirizzo del destinatario, contenuta nellart. 1335. Risulta evidente che mentre il codice civile fa riferimento allindirizzo fisico del destinatario, il d.lgs. 70/2003 fa riferimento allindirizzo di posta elettronica. La responsabilit dei providers. Per facilitare il commercio elettronico deve essere precisata la responsabilit dei fornitore di servizi online riguardo la trasmissione e lo stoccaggio di informazioni appartenenti a terzi. Considerare i providers immuni da qualsivoglia responsabilit per le attivit commesse da chi per loro tramite accede alla rete significa rinunciare ad avvalersi dellunico strumento oggi a disposizione per controllare la rete (il provider il solo collo di bottiglia attraverso il quale possibile intercettare e scoprire eventuali abusi). Per altro verso, ritenere il provider in ogni caso responsabile per le attivit realizzate dai soggetti cui ha fornito accesso alla rete significa addossare allo stesso il ruolo di assicuratore, un fardello talmente pesante che scoraggerebbe chiunque da intraprendere quellattivit{, o quanto meno, incoraggiare i providers a stabilirsi in paesi che accordano un regime pi favorevole. Senza parlare del ruolo di censore che potrebbero dover assumere se devono rispondere del contenuto della rete. La figura del provider pu assumere ruoli diversi: pu limitarsi a garantire laccesso (access provider); pu estendersi fino a ricomprendere funzioni pi ampie quale quella di ospitare 40

pagine web (hosting provider); oppure quella di creare direttamente contenuti (content provider). Gli artt. 14, 15 e 16 del d.lgs. 70/2003 escludono la responsabilit del provider che abbia mantenuto un ruolo meramente passivo. In particolare nel caso di fornitura di accesso il provider non responsabile se: non d origine alla trasmissione; non seleziona il destinatario della trasmissione; non seleziona ne modifica le informazioni trasmesse. Nel caso in cui il provider trasmetta sulla rete informazioni fornite dal destinatario del servizio, la sua responsabilit esclusa se: non modifica le informazioni; si conforma alle condizioni di accesso delle informazioni; si conforma alle norme di aggiornamento delle informazioni maggiormente utilizzate dalle imprese del settore; non interferisce con luso lecito della tecnologia ampiamento riconosciuta e utilizzata nel settore per ottenere dati sullimpiego delle informazioni; agisce prontamente per rimuovere le informazioni che ha memorizzato, o per disabilitare laccesso, non appena venga a conoscenza del fatto che le informazioni sono state rimosse dal luogo dove si trovavano inizialmente sulla rete o che laccesso allinformazione stato disabilitato oppure che un organo giudiziale o autorit amministrativa ha disposto la rimozione o la disabilitazione della trasmissione. Infine, se lattivit{ del provider consiste nella memorizzazione di informazioni fornite dal destinatario del servizio (hosting) la sua responsabilit esclusa se: non effettivamente a conoscenza del fatto che lattivit{ o linformazione illecita e, per quanto attiene ad azioni risarcitorie, non al corrente dei fatti o circostanze che rendono manifesta lilliceit{ dellattivit{ o dellinformazione; non appena a conoscenza di tali fatti, su comunicazione delle autorit{ competente, agisce immediatamente per rimuovere le informazioni o disabilitarne laccesso. In linea di principio il provider non obbligato a sorvegliare sulle informazioni che trasmette o memorizza, n obbligato a ricercare attivamente fatti o circostanze che indichino la presenza di attivit illecite. Cionondimeno tenuto: ad informare senza indugio lautorit{ giudiziaria o lautorit{ garante qualora sia a conoscenza di presunte attivit{ o informazioni illecite un suo destinatario del servizio della societ{ dellinformazione; a fornire senza indugio, a richiesta delle autorit{ competenti, le informazioni in suo possesso che consentono lidentificazione del destinatario dei suoi servizi con cui ha accordi di memorizzazione dei dati, al fine di individuare e prevenire attivit illecite. Il provider diviene civilmente responsabile del contenuto illecito se, richiesto dalle autorit, non agisce prontamente per impedire laccesso a detto contenuto, ovvero se, avendo avuto conoscenza del carattere illecito o pregiudizievole per un terzo del contenuto di un servizio al quale assicura laccesso, non informi lautorit{ competente. Le norme in questione hanno trovato applicazione nelle aule di giustizia. La giurisprudenza ha contribuito a chiarire lambito di operativit delle stesse: Trib. Milano 2007 risolvendo una controversia sul diritto dautore ha sostenuto che la societ{ gestore di un servizio di ricerca pu essere tenuta a rimuovere il materiale illecito o disabilitare laccesso al materiale illecito pubblicato da un utente in attuazione del provvedimento giudiziale contro lautore dellillecito (caso foto di personaggi famosi). Trib. Milano 2006 non ha ammesso la tutela inibitoria nei confronti di un provider sul presupposto che questultimo non avesse compiuto attivit{ incidenti sulla trasmissione e sulle informazioni. stata accolta la domanda cautelare solo nei confronti dellautore dellillecito (caso sito internet con link a siti cinesi per partite sky). Trib. Bari 2006 ha accolto la domanda cautelare proposta nei confronti di un provider che non aveva provveduto, a seguito della richiesta dellinteressato, a rimuovere dal proprio server limmagine di questultimo. I codici di condotta. Le disposizioni fin qui viste mirano a disciplinare alcuni aspetti del commercio elettronico. per fare ci si utilizzata la fonte legislativa di origine statuale (pur se di derivazione comunitaria). Ma questo non lunico approccio possibile. Ai sensi dellart. 18 del d.lgs. 70/2003 le associazioni 41

o le organizzazioni imprenditoriali, professionali o di consumatori promuovono ladozione di codici di condotta che trasmetto al Ministero dellattivit{ produttive e alla Commissione europea. Il codice di condotta, se adottato, deve essere reso accessibile per via telematica ed essere redatto in almeno un'altra lingua comunitaria, oltre che in italiano e in inglese. Nella redazione dei codici deve essere garantita la protezione dei minori e la salvaguardia della dignit umana. Nel 2003 la AIIP (Associazione italiana internet provider) la ANFOV (Associazione per la convergenza nei servizi di comunicazione) la Assoprovider (Associazione provider indipendenti) la Federcomin (Federazione delle imprese della comunicazione e dellinformatica) il Ministero delle comunicazioni e il Ministero per linnovazione tecnologica hanno sottoscritto il codice di autoregolamentazione internet e minori. Il codice si propone, tra latro, di agevolare la tutela del minore nei confronti delle informazioni commerciali, di tutelare il diritto del minore alla riservatezza e correttezza nel trattamento dei propri dati personali. Chi aderisce al codice pu pubblicare sui proprio servizi e comunicazioni, la dicitura aderente al codice di autoregolamentazione internet e minori oltre al logo che viene concesso in licenza duso gratuito a tempo indeterminato fino a eventuale revoca. La composizione extragiudiziale delle controversie. Molte ragioni rendono inadeguati gli ordinari mezzi di soluzione delle controversie rispetto ad internet. Prima tra tutti la lentezza: i comportamenti illeciti in rete possono produrre danni enormi per dimensione geografica e rapidit di diffusione, poi da considerare i costi rispetto alla natura delle attivit che a volte possono riguardare piccoli importi o controversie tra privati che non richiedono pesanti azioni giudiziarie. Ai sensi dellart. 19 del d.lgs. 70/2003, in caso di controversie, prestatore e destinatario del servizio della societ{ dellinformazione possono adire anche organi di composizione extragiudiziale che operano per via telematica. Tali organi, se operano in conformit ai principi previsti dellordinamento comunitario e nazionali, sono notificati su loro richiesta alla Commissione europea per linserimento nella rete europea di composizione extragiudiziale delle controversie. Gli organi di composizione extragiudiziale delle controversie comunicano alla commissione le decisioni significative, nonch informazioni sulle pratiche e consuetudini relativi al commercio elettronico.

9.2 Il trading online.


La Consob definisce trading online lutilizzo di internet quale canale di contatto con la clientela per lesecuzione dei servizi di negoziazione per conto terzi e di ricezione e trasmissione di ordini. Il trading online pone una serie di problemi delicati, fra tutti quelli che riguardano la tutela dellinvestitore in presenza di un mezzo capace di amplificare enormemente i rischi per linvestitore. In particolare per la rapidit{ con la quale si operano le transazioni finanziarie, con conseguente aumento delle commissioni e la possibilit di attivit di speculazione sui titoli, anche nellarco della stessa giornata. La materia stata disciplinata dal d.lgs. 190/2005 attuativo della direttiva 2002/65. Ora tale disciplina stata inserita nel codice del consumo, d.lgs. 206/2005, in una sezione rubricata commercializzazione a distanza di servizi finanziari ai consumatori. (art. 67). Servizio finanziario qualsiasi servizio di natura bancaria, creditizia, di pagamento, di investimento, di assicurazione o di previdenza individuale. Il fornitore qualunque persona fisica, giuridica, soggetto pubblico o privato che, nellambito delle proprie attivit{ commerciali o professionali, il fornitore contrattuale dei servizi finanziari oggetto di contratto a distanza. Tecnica di comunicazione a distanza qualunque mezzo che possa impiegarsi per la commercializzazione a distanza del servizio finanziario. In relazione al profilo della tutela del consumatore le principali tematiche attengono: a) Gli obblighi di informazione nei confronti del consumatore: caratteristiche del servizio, prezzo, modalit di pagamento, contenuto del contratto, durata minima, ecc.. Il fornitore 42

ha lobbligo di comunicazione al consumatore tutte le condizioni contrattuale su supporto cartaceo o altro supporto durevole. b) Il diritto di recesso: il consumatore pu recedere, senza penali e senza dover indicare il motivo, entro 14 giorni. Il diritto di recesso non si applica a quei servizi il cui prezzo dipende da fluttuazioni del mercato che il fornitore non in grado di controllare. Leventuale violazioni degli obblighi inerenti il diritto di recesso e di informativa comportano la nullit del contratto. c) Composizione extragiudiziale delle controverse: il Ministero dellEconomia e della Giustizia, sentite le autorit{ del settore, possono promuovere listituzione di procedure extragiudiziali di reclamo e ricorso che operano nellambito della rete europea relativa ai servizi finanziari FIN-NET. Lintero sistema di negoziazione telematica degli strumenti finanziari fa affidamento sullaffidabilit{ dellinfrastruttura tecnologica. Lart. 4 del regolamento recante la disciplina dei servizi di gestione accentrata, liquidazione, dei sistemi di garanzia e delle relative societ di gestione, adottato dalla Banca dItalia e dalla Consob nel 2008, prevede che le societ di gestione adottino politiche e misure idonee ad assicurare la continuit dei servizi e dei sistemi e definiscono un piano di continuit operativa finalizzato alla gestione di situazioni critiche conseguenti a incidenti di portata settoriale e a catastrofi che colpiscono direttamente le societ e le loro controparte. Le societ di gestione devono dotarsi di sistemi informativi adeguati ala complessit, alla variet e alla tipologia dei servizi svolti, caratterizzati da elevati livelli di sicurezza e tali da assicurare lintegrit{ e la riservatezza delle informazioni.

9.3 Il disancoraggio dello spazio fisico.


Lavvento della rete rende definitivo il distacco delle transazioni commerciali dalla dimensione territoriale. Con alcune conseguenze: a) Lindividuazione dellapproccio pi efficiente per disciplinare il commercio elettronico. Di fronte dalla difficolt{ a garantire lenforcement delle regole statuali, bisogna prendere in considerazione approcci diversi, ad esempio la self regulation da parte degli operatori oppure le iniziative sovranazionale. Esempio di questa alternativa la convenzione adottata dallONU nel 2005 sulluso delle comunicazioni elettroniche nei contratti internazionali che mira a rafforzare la certezza giuridica dei contratti. Sempre a livello di nazioni unite si pu ricordare che lUNCITRAL (United nations comissions on internationl trade law) ha elaborato il Model law on eletronic commerce e il Model law on eletronic signatures. Da ricordare anche le linee guida per la tutela dei consumatori nel contesto del commercio elettronico, elaborato dalla OCSE. b) La possibilit di ridurre il digital divide. Per divario digitale si intente la frattura sociale che le moderne tecnologie causano tra coloro che hanno acesso ai nuovi strumenti di informazione e comunicazione e chi invece ne resta escluso. LUNCTAD (United nations conference on trade and development) ha elaborato in concetto di e-velopment che nasce dalla crasi tra e-commerce e development proprio per sottolineare che il commercio elettronico pu divenire fattore di sviluppo perch facilita laccesso ai mercati.

9.4 Il ruolo dei soggetti terzi che rilasciano marchi di qualit.


Uno degli elementi che caratterizzano il commercio elettronico la difficolt di individuare meccanismi utili a rendere effettive le regole, con il rischio di assoggettare le attivit negoziali svolte sulla rete semplicemente alla legge del pi forte. Ad esempio viene vanificata la disciplina dettata a tutela del consumatore per il semplice fatto che chi offre beni o servizi in rete sceglie di avvalersi delle norme in vigore in qualche atollo paradisiaco. Un ruolo importante per ovviare a tale problema pu essere giocato dai soggetti terzi che si assumono il compito di garantire che i siti si adeguano ai precisi standard, concedendo ad essi un marchio di qualit. Diverse associazioni hanno stabilito codici settoriali e progetti basati su marchi di fiducia (labels o trustmark schemes). 43

Euro-label il marchio di fiducia assegnato ai siti web commerciali che aderiscono al codice di condotta europeo e garantisce laffidabilit{ delle transazioni commerciali e nazionali. Il codice di condotta stato redatto nel rispetto della legislazione europea. In particolare esso attinge dalle direttiva in materia di commercio elettronico, vendita a distanza, protezione dei dati e garanzie. Per quel che riguarda lItalia, esempio di questo approccio il certificato QWeb, servizio fornito da IQNET. Scopo del marchio di qualit accresce la fiducia degli acquirenti nei confronti del commercio elettronico, attestato che il fornitore si attiene a determinati principi e criteri. I vantaggi riguardano anche le imprese che operano nelle rete le quali godono di un vantaggio competitivo derivante dalla fiducia riposta dal cliente nei confronti della azienda.

9.5 Gli agenti intelligenti.


Con tale locuzione si usa denominare quella tipologia di software capace di azione autonoma in contesti complessi. A titolo di esempio possono essere ricordati i software di price comparison. In questo caso il software consente di ridurre i costi di ricerca dei prodotti e garantiscono una maggiore trasparenza del mercato. Gli agenti intelligenti possono effettuare transazioni automatiche in presenza di determinate condizioni, ad esempio acquisti di routine impartiti da condizioni di default. Questo tipo di software e il suo sviluppo futuro aggiungono un nuovo tassello alla crisi dellimpianto concettuale sul quale si basa la classica regolamentazione del mercato. Ai fattori di dematerializzazione, deterritorializzazione e tecnologicizzazione se ne aggiunge un altro: la spersonalizzazione. Gli agenti intelligenti rappresentano un salto di qualit{ notevole: lautonomia della quale gode lagente rispetto al titolare e linvisibilit{ delloperato dellagente stesso. Lo scenario si complica quando la relazione si pone tra due o pi agenti. Al momento lutilizzo degli agenti riguarda tre momenti del funzionamento del mercato: la ricerca e la fornitura di informazioni, la negoziazione e la conclusione dello scambio di prodotti. Sotto il profilo giuridico si pongono i seguenti problemi: se lutilizzo degli agenti ha rilevanza giuridica; se i contratti conclusi mediante gli agenti sono validi; se e come imputare ai soggetti titolari degli agenti la responsabilit{ legata allutilizzo degli agenti intelligenti; quali strumenti utilizzare per evitare pratiche distorsive della concorrenza.

9.6 Aste online ed e-procurement.


Lasta una modalit{ particolare di scambio di beni e servizi che si avvale di un sistema di regole che permettono la fissazione dinamica del prezzo. Si distingue tra tre tipi di aste: allinglese, dove si parte da unofferta minima rispetto alla quale i partecipanti possono rilanciare fino alla scadenza del tempo; asta allolandese, dove lofferente offre al prezzo pi alto, abbassandolo fino a che un partecipante non accetta; asta al secondo prezzo, come allinglese ma il vincitore paga come prezzo lofferta del primo dei perdenti. Il problema pi evidente si pone in riferimento alla stessa liceit delle aste online. Il d.lgs. 114/1998 vieta le aste effettuate tramite televisione o altri sistemi di comunicazione. Il codice del consumo chiarisce che la disciplina dettata dallo stesso non si applica ai contratti conclusi a distanza in occasione di una vendita allasta, il che porterebbe a indurre che il divieto valga quanto meno nelle vendite allasta tra professionista e consumatore (B2C). La circolare 3547/C del Ministero delle attivit produttive ha chiarito gli obblighi che incombono sui soggetti che esercitano aste online, lasciando trasparire indirettamente la liceit delle stesse. Il pi famoso siti di aste online, Ebay, stato oggetto di innumerevoli sentenze allestero, tra cui quella del Tribunal del Commerce, Paris, che ha chiarito che Ebay un sito di intermediazione e quindi non pu beneficiare della qualit di intermediario tecnico. In particolare non si limita ad effettuare una attivit di raccolta di dati, ma realizza una attivit di mediatore. Con lespressione e-procurement si identifica lacquisizione online di beni e servizi da parte della pubblica amministrazione. La normativa di riferimento contenuta nel regolamento 101/2002 e 44

nel d.lgs. 163/2006 codice dei contratti pubblici relativi a lavoro, servizi e forniture. Lart. 85 individua le ipotesi nelle quali le stazioni appaltanti possono ricorrere allaggiudicazione dei contratti di appalto attraverso unasta elettronica. Inoltre prevede che le stazioni appaltanti possano ricorrere a procedure di gara interamente gestite con sistemi telematici. Vengono modellate due tipologie di acquisto via rete: la gara telematica e il mercato elettronico. Il d.lgs. 163/2006 introduce inoltre il sistema dinamico di acquisizione per gli acquisti di uso corrente. Un ruolo particolare stato affidato alla Consip, societ a capitale pubblico alla quale le singole amministrazioni possono o devono rivolgersi per procedere allacquisto di beni e servizi. La finalit quella di una maggiore trasparenza della PA attraverso una piattaforma che diminuisca i costi di transazione. Per altro verso un sistema cos accentrato mal si concilia con lassetto istituzionale attento a valorizzare le autonomie locali.

9.7 Spamming.
Il codice della privacy (d.lgs. 196/2003) e il d.lgs. 70/2003 contribuiscono ad una regolamentazione unitaria del regime delle comunicazioni elettroniche non sollecite dette spamming. Il termine indica linvio di grandi quantit{ di messaggi non richiesti allindirizzo di posta elettronica di un numero elevato di destinatari. Il termine deriva dalla contrazione di spiced ham, una carne di maiale nota per la pessima qualit, ed divenuto simbolo di un materiale vile che, a causa del suo ammassarsi, impedisce loggetto di fare ci che vuole. La sua fama deriva da una comparsa nella serie Monty Python. Il termine poi stato adottato dal linguaggio della rete per indicare la diffusione massiccia di email spazzature indesiderate. Tuttavia non sempre negativo luso delle comunicazioni commerciali: negli USA spesso stata invocata, a loro difesa, la freedom of speak di cui al primo emendamento, e comunque si riconosce che esse sono un importante veicolo di pubblicit. In realt le spam gravano sui costi dei providers e degli utenti in termine di tempo, oltre a violare la loro privacy. Negli USA sono nate le prime spamming policies e la previsione di liste OPT-OUT per i consumatori che non intendono ricevere comunicazioni non sollecitate. In Europa il fenomeno registra una intrusivit minore grazie ad una attenta disciplina della privacy. La direttiva 2000/31 propone una precisa disciplina che dispone che le UCE (unsolicited commercial email)siano identificabili come tali in modo chiaro e fin dalla prima ricezione, e che i prestatori consultino regolarmente i registri negativi OPT-OUT. La direttiva lascia comunque agli Stati membri la possibilit di preferire il sistema pi rigido dellOPT-IN. Il decreto 70/2003 con riferimento alle comunicazioni commerciali non sollecitate, allart. 9 dispone: le comunicazioni commerciali non sollecitate devono in modo chiaro e inequivocabile esser identificabili come tali sin dal primo invio e contenere lindicazione che il destinatario del messaggio pu opporsi al ricevimento futuro di tali comunicazioni. Il legislatore italiano dunque esprime chiaramente la preferenza dellordinamento per il sistema OPT-IN che permette una tutela rafforzata e una regolamentazione del fenomeno delle comunicazioni commerciali non sollecitate che non ostacola il legittimo sviluppo del commercio elettronico. Sintesi. In sintesi, nel campo del diritto dei contratti, lavvento dellera digitale comporta quanto segue: Lattivit{ svolta sulla rete, ai fini della stipulazione di contratti, pu assumere modalit diverse che vanno definite sul piano giuridico; ancora una volta, motivo di complicazione la difficolt di ricondurre le relazioni della rete in ambiti spaziali e temporali ben definiti e della difficolt di garantire la reale identit dei contraenti virtuali;

45

la tecnologia digitale chiede nuove regole per disciplinare situazioni classica (ad esempio contratto stipulato via internet), chiede di chiarire il regime applicabile ai soggetti che rendono possibile la transazione, chiede di disciplinare fenomeni totalmente nuovi; le regole tradizionali, di origine statuale e destinare ad operare in un territorio, si mostrano inidonee a governare il carattere aterritoriale della rete e a garantire lenforcement dei precetti normativi; si affermano approcci alternativi per disciplinare il commercio elettronico, tra questi modelli normativi degli organi internazionali, i codici deontologici, la certificazione di qualit, la negoziazione diretta tra le parti.

10.

Il diritto dautore dellera digitale.

Molto pi di quanto avviene in altri settori del diritto, la disciplina delle opere dellingegno legata a filo doppio con levoluzione tecnologica. Lembrione della tutela giuridica del diritto dautore nasce proprio in corrispondenza di una svolta tecnologica epocale: linvenzione della stampa a caratteri mobili. Le ragioni sono essenzialmente economiche: prima della stampa era difficile creare un mercato su larga scala dei libri per il costo elevato delle singole copie. In origine, le legislazioni in materia di tutela delle opere di ingegno sono rappresentati dai privilegi concessi dai sovrani agli stampatori. Allora lautore della opera era ancora sullo sfondo della vicenda. Il rapporto vedeva protagonista il titolare del potere e il detentore della tecnologia idonea a diffondere senza controllo idee potenzialmente eversive. Di qui un patto che contrapponeva al monopolio riconosciuto agli stampatori la funzione di controllo del materiale pubblicato. Nel corso del tempo la tutela del diritto dautore stata pi correttamente inquadrata in ragione dellopportunit{ di contemperare linteresse del pubblico ad accedere alle opere creative con la necessit{ di apprestare incentivi alla produzione delle stesse assicurando allautore il diritto di esclusiva sullo sfruttamento economico dellopera. Sempre levoluzione del copyright stata determinata da evoluzioni tecnologiche: dischi, macchina fotografica, radio, ecc.. Le odierne discipline sul diritto dautore riconoscono al creatore dellopera il diritto di rivendicare la paternit{ dellopera opponendosi a modifiche delle stessa (c.d. diritto morale dautore) e i diritti di sfruttamento economico dellopera quali i diritti di pubblicazione, riproduzione, esecuzione, ecc. (c.d. diritto patrimoniale dautore). Quando queste regole sono state concepite lo stato della tecnologia era tale per cui la produzione di una determinata opera richiedeva un vero e proprio processo industriale. Fino a quando gli esemplari erano copiabili con difficolt e la loro copia era qualitativamente inferiore alloriginale e le attivit di contraffazioni era contrastabile con rimedi inibitori, le regole sopra ricordate hanno assolto il compito loro affidato. Il sistema ha cominciato a vacillare nel momento in cui fanno la loro comparsa strumenti che consentono di riprodurre facilmente, e nella privacy domestica, opere protette: fotocopiatrici, videoregistratori, ecc.. Il mutamento tecnologico lanciava una vera e propria sfida alle leggi sul copyright, in particolare sulla possibilit di garantire il loro enforcement. Conviene ricordare il caso degli anni 80 tra Universal Studios e Sony. Gli studios chiesero ai giudici di dichiarare illegale la fabbricazione e la vendita dei videoregistratori. Fortunatamente la strada scelta per tutelare i diritti dautore non stata quella di fermare il progresso. La corte suprema degli Stati Uniti giunse alla conclusione che la violazione va esclusa quando una tecnologia suscettibile di usi commercialmente significativi sostanzialmente leciti. Lavvento delle cassette e videocassette solo un assaggio delle minacce che le nuove tecnologie possono costituire per i tradizionali modelli del diritto dautore. La sfida pi eclatante viene dalla rivoluzione informatica e telematica, paragonabile alla invenzione della stampa: non si tratta di semplice progresso, ma appunto di una rivoluzione tecnologica. Tali regole non si limitano a

46

indurre cambiamenti nelle regole di dettaglio, ma scuotono alle fondamento le fonti, le categorie e le tecniche di tutela dei diritti dautore.

10.1 Tecnologie digitali: caratteristiche notevoli e sfida ai modelli tradizionali di tutela delle opere dellingegno.
Per opera dellingegno si pu intendere ogni risultato raggiunto mediante il prevalente impiego delle facolt della mente umana, ogni frutto di attivit psichica, che vi prevalga la psicologia della conoscenza ovvero quella del sentimento: che appartenga cio al campo dellutile come i contenuti informativi e didattici (invenzioni, scienza, tecnologia), oppure al campo del bello con contenuti essenzialmente di fantasia (creazioni artistiche e letterarie). Una produzione intellettuale si qualifica come opera dellingegno se i suoi elementi costitutivi sono la creativit{, originalit e novit, senza una distinzione netta tra loro. Lera digitale comporta una ridefinizione degli elementi che caratterizzano le opera dellingegno. Lascolto di opere musicali con supporti come il disco in vinile fa assegnamento sul c.d. suono analogico: questo viene registrato trasferendo energia elettrica in un determinato supporto. La fruizione della musica oggi assicurata dal suono digitale: questo viene registrato tramite la procedura di campionamento, cio una procedura di conversione del suono analogico in un codice binario. Nellera digitale le opere musicali sono rappresentate da file in codice binario, elaborabili con estrema facilit e trasferibili sulla rete in un frazioni di secondo. Quanto detto vale anche per le altre opere dellingegno. La sfida che lera digitale porta sui modelli tradizionali di tutela del diritto dautore si sostanzia in questi aspetti: a) lestrema facilit{ di riproduzione dellopera, le tecnologie digitali comprimono il costo marginale di riproduzione a livelli prossimo allo zero; b) impossibilit{ di distinguere la copia dalloriginale, la duplicazione di un file non comporta alcun scadimento qualitativo; c) la dematerializzazione della copia digitale, i supporti tangibili sono beni scarsi e rivali: per produrre un libro serve la carta e la carta non una risorsa infinita, inoltre se possiedo un libro quella copia non pu essere posseduta da un'altra persona. I file digitali sono infinitamente riproducibili a costi prossimi allo zero, sono di fatto beni non scarsi e non rivali. Ancora in alcuni casi non serve nemmeno la copia, ma solo laccesso, ad esempio nello streaming. d) La facilit di distribuzione delle opere; e) Il potere di apertura o chiusura dellinformazione. da una parte si pu chiedere linformazione rendendola comprensibile solo alle macchine o accessibile solo a determinati hardware. Dallaltra possibile aprire linformazione veicolandola in una lingua unica compresa dal computer e in un formato appunto dello aperto, cio modificabile dalluomo esperto in informatica. Levoluzione del concetto di opera. Grazie alle nuove tecnologie, nuove tipologie di opera possono essere concepite, ad esempio il software. La legge 633/1941 sul diritto dautore non lo prevedeva. Il d.lgs. 518/1992, attuando una direttiva, ha posto fine ad un travagliato percorso giurisprudenziale e ha accordato protezione da diritto dautore ai programmi per elaboratore, basandosi sulla legislazione statunitense. Attualmente il software tutelato come le opere letterarie ai sensi della Convenzione di Berna. La collocazione dei programmi nel ventaglio delle opere protette da diritto dautore costituisce una scelta politica-giuridica effettuato in un contesto normativo che stenta ad un ripensamento complessivo della propriet intellettuale in tutte le sue forme (brevetto per invenzione, marchio, diritto dautore, ecc.). Di fronte a programmi ibridi come il software il diritto tradisce la propria difficolt a ricalibrare le sue categorie. Prova ne sia che il software oggetto di brevetto per invenzione negli Stati Uniti e in Europa. In Europa per, a dispetto di unindicazione normativa chiaramente sfavorevole alla brevettazione dei programmi per computer, lo European 47

Patent Office procede di fatto al riconoscimento di brevetti sul software. La Commissione europea ha presentato nel 2002 una proposta di direttiva al parlamento relativa alla possibilit di brevettare i programmi. Travolta dalle polemiche che rimproveravano un atteggiamento eccessivamente favorevole al rafforzamento del controllo esclusivo del software la proposta caduta. Lopera poi ora diventata instabile, pu mutare e crescere in tempo reale. Lopera pu divenire pi complessa e articolata, come nel caso delle opere multimediali le cui caratteristiche sono: il formato digitale; la multimedialit{; linterattivit{. Evoluzione del concetto di autore. Nello stereotipo classico lattivit{ creativa era frutto del lavoro del singolo. Luso della informatica vede sempre pi spesso protagonisti team o comunit di soggetti. Le potenzialit creative sono accresciute. In taluni casi le nuove tecnologie ridefiniscono il rapporto tra autore e fruitore dellopera. Lipertesto ridisegna il ruolo del lettore, che non deve seguire una gerarchia come in un libro, ma crea in autonomia la sequenza, i percorsi, diventando protagonista anche lui insieme allautore. Levoluzione dei concetti di creativit{ e di plagio. La digitalizzazione consente di creare nuovi contenuti attraverso la combinazione di diversi elementi. La digitalizzazione rende molto pi facile lattivit{ che consente il progresso dellumanit{: mettere insieme dati, informazioni, conoscenza scoprendo rapporti, relazioni, interazioni. Il diritto dautore nellera digitale deve tutelare i diritti degli autori evitando in ogni caso di creare deli ostacoli allutilizzo degli elementi di base che, coniugati con altri, possono far raggiungere nuovi risultati. Ma deve tutelare anche chi mette insieme i pezzi, perch chi costruisce relazioni, rapporti svolge unattivit{ di creazione e di progresso. Sotto questo aspetto conviene spiegare due fenomeni: Sampling si tratta dellincorporazione di opere registrare in precedenza in nuove composizioni musicali. Il fenomeno pu interessare anche opere audiovisive. Si ha sampling quando si genera il codice digitale di un brano al fine di incorporarlo in una nuova composizione musicale. Al termine tra i due brani pu esserci assonanza o totale estraneit, per cui non possibile dare una risposta univoca al regime applicabile. Ma il discorso pu essere spinto pi in la. La band Girl Talk stata creata da un giovane musicista, (Gregg Gillis) i suoi dischi si basano sul mashup di samples presi da 167 artisti. Questo modo di intendere larte ha scatenato polemiche sul diritto dautore. Lawrence Lessig narra la storia di Grillis mettendo in evidenza che la generazione cresciuta con la potenzialit delle tecnologie digitali non riesce a percepire il disvalore di alcune condotte ritenute illecite dalle leggi sul diritto dautore forgiate sulle tecnologie precedenti. A parere di Lessig le norme sul copyright andrebbero rifondate per evitare che unintera generazione venga criminalizzata per attivit che discendono naturalmente dalle tecnologie attuali. La tecnologia sta riportando in auge lantica cultura della creativit amatoriale, alternativa alla creativit incentivata, prodotta e diffusa tramite le industrie dellintrattenimento. Al diritto dautore in questa prospettiva spetta il compito di permettere la sopravvivenza e lo sviluppo di entrambe le forme di creativit. Le banche dati sono definite dal legislatore comunitario raccolte di opere, dati o altri elementi indipendenti sistematicamente o metodologicamente disposti e individualmente accessibili grazie a mezzi elettronici on in altro modo. Spaziano dagli elenchi telefonici alle enciclopedie. Fatto sta che la creazione di un database richiede ingenti risorse in termini di costi e lavoro per assemblare le informazioni, al contrario le nuove tecnologie consentono una copia veloce e poco costosa di tali dati. vero che esistono banche dati creative, in quanto tali tutelabili in base al diritto dautore. Ma anche vero che esistono database banali che non hanno nulla di originale. Nuove regole sono state dettate per evitare che lo sforzo comunque necessario per costituire un database non venga vanificato per mancanza di tutela di fronte alla facilit con la quale possono essere copiati. Per i database originali viene estesa la copertura del diritto dautore. Per i 48

database non originali viene creato un diritto sui generis consistente in un diritto di privativa in capo allinvestitore sullestrazione e utilizzo dei dati (direttiva 1996/9). Le tecnologie moderne modificano anche il concetto che costituisce laltra faccia della creativit{: il plagio. Sebbene il termine sia spesso utilizzato nel diritto dautore, la sua esatta definizione rimane assai difficile. indubbio che la creativit umana in tutte le sue forme facciano leva sempre su ci che stato ideato prima, ma lindividuazione del confine tra plagio e originalit{ estremamente complessa, se non impossibile. Le tecnologie digitali su questo piano rimescolano le carte: da una parte la liquidit del codice binario consente di riproporre in una nuova veste le forme di creativit (es. ipertesto, sampling), dallaltra parte la potenza dei meccanismi di ricerca consentono di intercettare le forme pi palesi di plagio. Forme di creazione collaborativa e distributiva: Web 2.0 e user generated content. Si stanno diffondendo modelli innovativi di produzione della conoscenza. Tale diffusione favorita da strumenti quali le licenze c.d. non proprietarie e laffermarsi del principi di condivisione della conoscenza tipici del software libero. Linux un sistema operativo per pc. Il codice sorgente del nucleo iniziale, creato dal Linus Torvalds, stato creso disponibile in rete, dando a qualsiasi informatico la possibilit di apportare modiche e miglioramenti. Wikipedia le nuove dinamiche di creazione collaborativa e distributiva non si limitano al software, ma contaminano contenuti tradizionali. Wikipedia unenciclopedia aperta sviluppata dai lettori. La caratteristica primaria il fatto che chiunque pu collaborare, utilizzando un sistema di modifica e pubblicazione aperto. Wikipedia curata da un gruppo di volontari seguendo un modello di sviluppo di tipo wiki, nel senso che le pagine possono essere modificate da chiunque e non c un comitato di reazione n alcun controllo preventivo sul materiale inviato. Principio fondamentale di Wikipedia il punto di vista neutrale. Youtube consente agli utenti di caricare e condividere facilmente i propri video, che potranno essere visti da tutti.

10.2 Rimodulazione dei meccanismi di incentivo e mutamento della struttura di mercato.


La tecnologie della carta o dei dischi presuppongo lesistenza di modelli di business che fanno ricorso a intermediari. La fruizione resa possibile grazie allintermediazione delleditore. La digitalizzazione delle opere sembra diminuire o modificare il ruolo degli intermediari tradizionali. Alcuni cantanti non vendono pi cd; Stephen King ha venduto online la sua ultima fatica letteraria; molti autori scientifici mettono a disposizione pagine personali e articoli. Internet rende teoricamente non pi necessario ricorre agli intermediari tradizionali per distribuire le opere: lautore pu interagire direttamente con il fruitore del proprio lavoro negoziando con il medesimo le modalit{ di accesso allopera. La rete ha ampliato il mercato delle opere creative sotto un duplice profilo: spaziale e qualitativo. Grazie alla dimensione planetaria di internet si rafforzata la fruizione internazionali delle opere. Certamente si ampliano le possibilit di sfruttamento economico, ma non si possono trascurare i rischi derivanti dal disancoraggio spaziale del fenomeno. Per altro verso la digitalizzazione delle opere ha schiuso nuove possibilit di sfruttamento e nuovi mercati, ad esempio il file sharing o lo streaming. Nel contesto delineato ci si chiede quale possa essere lapproccio migliore per proteggere le opere creative. In particolar se conviene far leva sul tradizionale approccio proprietario visto che nella rete la propriet intellettuale pu essere riprodotta allinfinito e distribuita in tutto il pianeta a costi praticamente nulli. Con la scomparsa del supporto tende ad essere pi incerto il confine tra fornitura di prodotti (copie dellopera) e fornitura di servizi. Lopera non rileva tanto come libro, disco, ecc. ma come flusso di bit che pu esser fruito in ragione della relazione che intercorre tra autore e utilizzatore. Assume cos rilevanza laccesso a opere. Si assiste allaffermarsi di providers di opere digitali, 49

nuovi intermediari (es. iTunes). Cresce limportanza dei motori di ricerca (nuovi intermediari, si pensi al progetto Google Books: lobiettivo principale rendere disponibile in forma digitale tramite il proprio motore di ricerca prozio di libri, quelli furori commercio ma ancora protetti da copyright oppure le opere intere (quelle di pubblico dominio). Il progetto ha suscitato la reazione di autori e editori, tramite una class action, lamentando la violazione del copyright, Google si difende facendo riferimento allistituto giuridico del fair use. Le cause hanno trovato uno sbocco transattivo nel Google Books settlement. Laccordo suscita ancora molto perplessit{ e attende di essere ratificato. Per altro verso le nuove dinamiche di creazione collaborativa e distributiva modificano ancora pi radicalmente la struttura dei mercati. Non solo lincentivo al profitto che mette in moto progetti come Linux o Wikipedia. Il desiderio di donare informazione, di acquisire visibilit e lo scopo del profitto si trovano spesso mescolati e danno vita a nuove forme di economia. Avendo a mente le caratteristiche delle tecnologie digitali, il suo potere di apertura e chiusura dellinformazione, si delineano due modelli di produzione dellinformazione: a) Il primo modello genera forme di produzione e distribuzione gerarchiche dove i titolari dellinformazione possono determinare chi, dove, quando e come potr{ fruire della informazione. uno degli scopi pu essere lattuazione di modelli commerciali per la discriminazione dei prezzi di beni complementari: esempio vendo a poco una console per vendere a prezzo elevato i videogiochi. b) Il secondo modello genera forme di produzione e distribuzione non gerarchiche (dette peer to peer) dove gli autori mossi talvolta da incentivi diversi dal pagamento diretto della prestazione, o addirittura diversi dal guadagno di denaro, svolgono ibridamente sia la funzione di produttori sia quella di consumatori (prosumer): si pensi allo sviluppo del software a codice aperto o la scrittura di una voce di Wikipedia. A ciascuno dei modelli corrisponde una differente forma di controllo dellinformazione: una basata sulla chiusura con controllo rigido e accentrato, laltra basata sullapertura, con controllo flessibile e decentrato.

10.3

Forme di controllo dellinformazione digitale.

Come nel passato, il controllo delle informazioni si basa principalmente su 4 strumenti: il contratto, le norme sociali, la tecnologia, la legge sulla propriet intellettuale. Pensiamo alla fruizione di unopera teatrale: per assisterla dobbiamo varcare la porta di un edificio (tecnologia tradizionale), pagare il biglietto (contratto). Barriere fisiche, norme di legge e norme informali (ad esempio se gli spettatori vedessero che siamo entrati senza pagare) si frappongono alla fruizione dellopera. La rivoluzione digitale muta il carattere dei 4 strumenti di controllo, dando vita poi a differenti forme di controllo sullinformazione. Sotto un primo profilo la rivoluzione digitale mette in primo piano il contratto, o meglio il contratto standard, e la tecnologia, o meglio la tecnologia standard, mentre la legge perde la centralit e diventa uno strumento utile, al limite, per rafforzare il controllo basato sui primi due strumenti. Sotto un secondo profilo da un lato c chi intende rafforzare e centralizzare il controllo dellinformazione, basato sulla propriet{ esclusiva, sul contratto e sulle protezioni tecnologiche. Dallaltro c chi ritiene che le tecnologie informatiche siano alla base di una nuova era caratterizzata dalla necessit di un controllo flessibile e decentrato dellinformazione, secondo alcuni su una nuova forma di propriet collettiva paragonabile alle antiche commons inglesi. Il contratto come forma di controllo dellinformazione digitale. La licenza duso sul software larchetipo contrattuale sul quale si basano le differenti forme del controllo sullinformazione digitale. Lo strumento utilizzato sia da chi vuole garantirsi un controllo rigida e accentrato sullinformazione, sia da chi invece favorevole a un controllo flessibile e decentrato sulla stessa, creando cos due macromodelli contrattuali: 50

End User License Agreement. La licenza duso proprietaria mira a conferire al produttore del software il maggiore controllo possibile, sfidando i limiti che allo stesso controllo derivano dalla legge sul diritto dautore. Questo scenario pone molti problemi giuridici che non hanno trovato soluzioni definitive. Il software rappresentato da due codici, quello sorgente, espresso in un linguaggio di programmazione comprensibile anche dalluomo e quello eseguibile, che interpretabile solo dal computer. Per linformatico che non conosce il codice sorgente possibile il procedimento di reverse engineering, ma tale processo comporta tempo e notevoli sforzi. La pi semplice delle misure tecnologiche di protezione quindi rappresentata dalla secretazione del codice. La protezione dei programmi per elaborazione innestata nella commercializzazione del sotware nella forma del solo codice oggetto. In particolare lindustria del settore riuscita a inserire il software nel gruppo delle opere protette da copyright. La possibilit di sfruttare in esclusiva, cio in base ad una sorta di monopolio, unopera dellingegno costituisce da una parte un incentivo allinnovazione e dunque un beneficio, dallaltra un costo, in termini di monopolio appunto, per la collettivit{. Questa essenza monopolistica la ragione per la quale i diritti dautore sono limitati in ampiezza e durata. Lo sfruttamento dellopera avviene attraverso contratti sui diritti di utilizzazione economica: 1) cessione (trasferimento definitivo); 2) licenza (trasferimento temporaneo). Tra le varie licenze esistenti la differenza principale tra le vere e proprie licenze di diritti di propriet intellettuale e le licenze che consentono luso limitato delle singole copie del programma. Questo ultimo tipo di licenze, cio End User License Agrement (EULA) il principale strumento di distribuzione di massa del software. Come tutti contratti standard, chi acquista il software si limita ad accettare le condizioni generali predisposte dal fornitore. Una delle clausole fondamentali dellEULA dice esplicitamente che il contratto non una vendita ma una licenza duso. In questo modo si mantiene il maggior controllo possibile sul prodotto. Sotto il profilo giuridico, la licenza duso mira ad aggirare il principio dellesaurimento del diritto dautore. In base a tale principio la prima vendita di una copia esaurisce il diritto di controllare lulteriore distribuzione della medesima copia. Insomma la base di una libert del compratore della copia, che consente ad esempio di vendere una copia di un libro in un mercatino dellusato. LEULA tenta di comprimere tale libert{ sollevando molti problemi giuridici. General Public License.. Linformatica ha mosso alcuni dei suoi passi pi significativi al di fuori della logica della secretazione del codice sorgente, in una direzione opposta. Stallman, uno scienziato informatico aveva contribuito allo sviluppo di una serie di programmi che emulavano le funzionalit di UNIX. Questi programmi furono chiamati GNU, che sta per GNU is not UNIX. Ma lidea rivoluzionaria di Stallman fu quella di far leva sul copyright per garantire, a chi avesse voluto, la liberta di copiare, di qui il termine copyleft, distribuire e sviluppare software a codice sorgente aperto. Per dare corpo allidea furono create specifiche condizioni generali di contratto, cio un contratto standard per licenziare il software a codice aperto. Questo particolare tipo di licenza non proprietaria, standardizzata e pubblica fu denominato GNU General Public License (GNU GPL). I principi di tale licenza sono: libert di eseguire il programma; libert di studiare il programma, adattarlo alle proprie necessit; libert di ridistribuire copie; libert di migliorare il programma. I diritti concessi dal licenziante al licenziatario sono condizionati ad una serie di obblighi tesi a preservare il meccanismo innescato dalla GPL. Creative Commons licenses. La logica del copyleft si sta diffondendo anche alla produzione di contenuti digitali diversi dal software. Creative commons una organizzazione nonprofit fondata nel 2001 grazie allimpulso di giuristi (tra cui Lessig), scienziati informatici e altri rappresentati del mondo della cultura e dellimprenditoria. Lo scopo quello di propiziare la condivisione e rielaborazione delle opere dellingegno nel rispetto del copyright. A questo fine Creative commons mette a disposizione del pubblico una serie di licenze e altri strumenti per qualsiasi 51

autore che voglia, per scopi commerciali e non, consentire ai fruitori di copiare, redistribuire, modificare lopera stessa. La peculiarit delle licenze creative commons non sta solo nella loro articolazione e modularit, ma anche nel fatto di essere espresse in tre forme differenti: legal code, versione che detta i termini della licenza nel linguaggio giuridico; commons deed, che riassume in un linguaggio semplificato e per simboli i contenuti del documento negoziale; il digital code che identifica la licenza mediante metadati gestibili attraverso sistemi informatici. Una costola importante di creative commons la science commons, lidea quella di adoperare gli strumenti visti per garantire lapertura e la condivisione nel campo della scienza. La GNU GPL e le altre licenze duso non proprietarie pongono problemi di inquadramento giuridico. Anche se la litigiosit contenuta, probabilmente perch sorrette da norme informali e comunit coese. Le norme sociali. Da sempre gli uomini regolano i propri comportamenti basandosi anche su norme morali. La categoria pi importanti sono le consuetudini. Le norme sociali contano anche nellambito della propriet intellettuale. Gli scienziati da sempre disciplinano la priorit della scoperta con un sistema di norme informali. La rivista scientifica nasce, prima della legge sul coyright, alla fine del 600 proprio come registro pubblico della priorit. Lo scienziato non era interessato al potere di controllo sulla riproduzione, anche perch unaltra norma sociale detta comunismo prescrive che lo scienziato debba condividere con la comunit di pari i risultati raggiunti. Le norme informali svolgono un ruolo importante anche nel controllo dellinformazione digitale. La licenza GNU GPL intende costruire una formalizzazione della norma del comunismo nello sviluppo software. Analogamente le licenze creative commons. Le norme sociali contano anche nellambito dello scambio non autorizzato di file tramite coperti da copyright tramite reti di file sharing. Malgrado la legge dichiari illecito questo tipo di file sharing, molte persone sono convinte di essere nel giusto e di rappresentare il comportamento della maggioranza. La sussistenza di norme sociali sembra ostacolare gli effetti e lefficacia delle strategie di contrasto ai comportamenti illeciti. La tecnologia come forma di controllo dellinformazione digitale. Non esistono tecnologie buone o cattive. Luomo pu utilizzarla per differenti finalit{. Gli antecedenti storici del diritto dautore nascono proprio in connessione allinvenzione della stampa. Sulla stampa si fondano i concetti di originale e di copia legittima. Ma fu la stessa stampa a rendere possibile la pirateria, cio la stampa non autorizzata. Anzi si pu rovesciare i concetti e sostenere che il primo embrione del diritto dautore nasce in conseguenza della emersione della pirateria. Dunque la stampa stato il primo strumento per reclamare, ma anche per violare, i diritti dautore. Lo stesso si pu dire delle tecnologie digitagli, la crittografia pu essere usata per proteggere le opere, ma lo stesso studio della crittografia rende evidenti le falle delle protezioni. Le ultime leggi sul diritto di autore cercano di disciplinare la produzione di tecnologia, distinguendo nettamente tra tecnologie di protezione e tecnologie di elusione della protezione. Misure tecnologiche di protezione (MTP). Il controllo dellinformazione ha sempre fatto leva sulla tecnologia, vedi esempio del teatro. Tuttavia la vera rivoluzione avviene con la tecnologia informatica. La crittografia consente di costruire software per il controllo dellaccesso e uso di qualsiasi opera espressa in codice binario. Digital Rights Management. Lespressione adoperata con significati diversi. DRM usato come sinonimo di MTP poste a protezione dellaccesso e delluso del contenuto. Pi precisamente, DRM identifica la versione pi moderna e sofisticata di MTP. La modernit sta nel fatto che la MTP innervata nellarchitettura del sistema di trasmissione e fruizione dellinformazione digitale. Si tratta di una idea messa a punto da Xerox nel 90. Il poche parole, facendo leva soprattutto della crittografia, i content providers possono distribuire i loro contenuti decidendo a monte come 52

dove e quando gli stessi contenuti possono essere fruiti. Si pu decidere il numero di volte o gli apparecchi compatibili. Perch abbia il DRM necessario parlare di architettura DRM, necessario che hardware e software incorporino gli standard DRM. La logica DRM mira pertanto ad essere ubiquitaria. Le regole per lutilizzo del contenuto sono metadati che accompagnano il contenuto stesso. Sono espresse in linguaggi denominati rights expression languages (REL). Il DRM traduce le regole contenute nelle licenze come lEULA in un linguaggio comprensibile per le macchina. Si tratta della forma pi avanzata di automazione del contratto. La violazione delle regole assistita da sofisticate protezioni tecnologiche, ad esempio tramite DRM la clausola dellEULA che vieta linstallazione in pi di tre computer si traduce in un meccanismo che impedisce automaticamente la violazione della clausola, bloccando linstallazione stessa. La standardizzazione del contratto si traduce in standardizzazione tecnologica che per loro natura sono rigide e predeterminate. La tutela giuridica classica, garantita mediante enforcement dello Stato, sostituita o almeno anticipata dallautotutela informatica. I problemi di compatibilit sono oggetto di una estesa letteratura. Trusted computing. una della espressioni usate per denominare le iniziative che fanno capo ad imprese leader nel settore informatico. Il trusted computing group una organizzazione non profit promossa da grandi imprese che ha per obiettivo lo sviluppo e la diffusione di specifiche standard aperte finalizzati alla produzione di sistemi con architettura TC. Come il sistema DRM, il TC si basa su un uso massiccio della crittografia e punta alla protezione del copiright. A differenza del DRM per il TC non mira a diventare uninfrastruttura ubiquitaria con finalit{ che vanno molto al di l{ della gestione in forma protetta di informazioni digitali. Infatti nellattuale concezione di TC, lobiettivo quello di creare un ambiente informatico fatto di hardware e software sicuro. In forma pi evidente rispetto al DRM si pone il problema del controllo del sistema informatico del certificatore. La legge in relazione con le altre forme di controllo dellinformazione digitale. Ridefinizione del diritto di esclusiva. La prima reazione legislativa allirruzione delle tecnologie digitali stata la ridefinizione del diritto di esclusiva sul quale si fonda il diritto dautore tradizionale. Si tentato di rafforzare e estendere la portata del diritto di esclusiva e di conformarlo alle caratteristiche delle tecnologie digitali. Per questo la direttiva 2001/29 ha modificato la legge 633/1941 sul diritto di esclusiva: diritto esclusivo di riprodurre ha per oggetto la moltiplicazione in copie diretta o indiretta, temporanea o permanete, in tutto o in parte lopera, in qualunque modo o forma. evidente il tentativo di riservare allautore il controllo su copiature temporanee o parziali tipiche della dimensione digitale. Lestensione del diritto di esclusiva costituisce la premessa di nuovi diritti e nupove tecniche di tutela che puntano non tanto alla disciplina del diritto di esclusiva, quando alla disciplina diretta o indiretta della tecnologia. Il compresso delle nuove forme di tutela del controllo delle informazioni digitali solleva delicati problemi di bilanciato del diritto dautore con altri diritti e libert di rango fondamentale (libert di pensiero, di iniziativa economica, protezione dei dati personali). Diritto di credito relativo ad una percentuale del prezzo di rivendita di apparecchi e supporti. Di fronte alla consapevolezza che alcuni strumenti svuotano di significato il diritto esclusivo, si preferito introdurre un regime in base al quale agli autori ed editori compete un credito verso i produttori, indicato dalla nostra legge come un equo compenso. In questo caso levoluzione tecnologica stata affrontata creando un diritto di credito per lutilizzo di una tecnologia che serve (anche) per copiare opere protette. Si tratta di un meccanismo imperfetto, intanto sulle modalit di distribuzione dei compensi, poi perch le tecnologie per la copia privata possono essere utilizzate per scopi diversi dalla copia di opere protette. La responsabilit indiretta: dalla produzione di videoregistratori agli ISP. Quando nel 1998 il Digital Millenium Copyright Act (DMCA) venne emanato la minaccia delle reti P2P era ancora al 53

di l{ dallessere percepita. La casistica considerava il caso dellinternet service provider, che fornivano, o aiutavano terzi a fornire, contenuti protetti da copyright. La scelta del legislatore fu quella di creare alcune esenzioni di responsabilit per i provider che si limitano ad offrire servizi di intermediazione (es. accesso e trasmissione dati): c.d. safe barbor provisions. Questa scelta stata ripresa dl legislatore comunitario nella direttiva 200/31 sul commercio elettronico. Tuttavia la logica del safe barbo provisions non quella della totale esenzione di responsabilit infatti una vale e propria esenzione vale soltanto per il provider che offre unicamente servizi di trasmissione, routing e connessione. Per gli ISP che offrono servizi di hosting o di linking relativamente a materiale coperto da copyright vale il meccanismo denominato notice-and-takedown process. LISP, il quale riceva una appropriata notifica di violazione da parte di un titolare di copyright deve provvedere rapidamente a rimuovere il materiale o disabilitare laccesso. Nel celebre caso Napster sul banco degli imputati finito un software che consentiva di scambiare file MP3 memorizzati sui dischi del computer dellutente, tramite una rete di file sharing P2P. Le corti federali americane chiamate a decidere sul caso hanno applicato listituto di creazione giurisprudenziale della violazione indiretta del copyright per contributory or vicarious infringment. In base a tale istituto al ricorrere di una serie di presupposti possibile imputare una responsabilit indiretta al soggetto che ha concorso con la violazione del copyright. Si tratta della stessa doctrine applicata al caso Sony. La corte aveva messo laccento sul fatto che la violazione per concorso (contributory infringment) va esclusa quando una tecnologia suscettibile di usi legittimi. Nel caso Napster per il produttore della tecnologia stato ritenuto responsabile. Larchitettura delle rete P2P ha giocato un ruolo determinante nella condanna. In questa architettura gli utenti trovavano i file MP3 facendo necessariamente leva sul server di Napster che forniva il servizio di indicizzazione dei file. Napster sapeva o avrebbe dovuto sapere degli usi della rete P2P in violazione del copyright. Probabilmente la decisione ha influenzato chi progetta reti P2P, infatti sono state messe a punto architetture di P2P puro nellambito delle quali gli utenti scambiano direttamente i file. La speranza era quella di sfuggire ad una condanna analoga a quella di Napster, ma cos non stato. Nel caso Grokster la Corte suprema americana ha condannato i produttori del software P2P per violazione indiretta del copyright, ponendo laccento sullattivit{ di induzione alla violazione (inducement of direct infringment). Pur formalmente non rovesciando lautorevole precedente del caso Sony, la corte rielabora la dottrina della responsabilit indiretta. In buona sostanza, la corte afferma che anche quando un prodotto suscettibile di usi non in violazione sussiste la responsabilit se lo stesso prodotto messo in commercio con il fine effettivo di indurre alla violazione del copyright. Tra le ultime vicende spicca quella di Pirate Bay. Si tratta di un sito internet dedicato allindicizzazione dei file torrent.: il file originale viene spezzettato in una miriade di pacchetti che vengono ricomposti a destinazione, tramite un file indice detto torrent. Il sito Pirate Bay, con servers localizzati in Svezia, stato oggetto di diverse azioni legali, in Svezia la causa diventata penale. In Italia il Tribunale di Bergamo nel 2008 ha emesso una ordinanza di sequestro preventivo del sito web. Il Tribunale del riesame ha revocato il procedimento che stato per confermato dalla Cassazione nel 2009, confermando il sequestro. La vicenda interessante sotto molti profili, uno su tutti la nascita in Svezia di un partito politico che ha fatto del contrasto alle leggi sul diritto dautore la propria bandiera, riscuotendo grande successo tra i giovani. Il segno forse che la legge trova difficolt a ribaltare una norma sociale. File sharing illecito e identificazione degli utenti: il conflitto tra diritto dautore e protezione dei dati personali. Alcune imprese titolari di diritti dautore si servono di altre imprese che forniscono, tramite appositi software, servizi di monitoraggio delle reti P2P, al fine di individuare e memorizzare elementi che comprovino le violazioni dei propri diritti e lindividuazione dei responsabili. Lesatto funzionamento dei software di monitoraggio non chiaro. In Italia una controversia su questo stata oggetto di un pronunciamento del Garante per la protezione dei 54

dati personali, il quale ha dichiarato illeciti i trattamenti effettuati dai soggetti coinvolti nel monitoraggio delle reti P2P, vietando lulteriore trattamento e disponendo la cancellazione. Linasprimento della lotta alla pirateria digitale e le nuove tendenze legislative sul ruolo degli ISP. Nellambito della ondata legislativa internazionale volta a rafforzare la tutela del diritto dautore si segnalano alcune tendenze normative che spingono ad un maggiore coinvolgimento degli ISP. Si tratta di tecniche di tutela basate su: a) aggravio dellattuale regime di responsabilit{ degli ISP, anche allo scopo di identificare gli utenti che violano il diritto dautore. b) Sanzioni consistenti nella sospensione dellaccesso a internet; Tutela delle misure tecnologiche di protezione. La discussione della giurisprudenza americana sulla responsabilit indiretta per violazione del copyright costituiscono un esempio eloquente di uno slittamento del diritto dautore dalla disciplina del diritto di esclusiva alla disciplina della tecnologia. La prima forma di tutela giuridica delle misure tecnologiche di protezione (MTP) si deve al Word Intellectual Property Organization del 1996. I legislatore americano ed europeo hanno dato attuazione emanando il DMC del 1998 e la direttiva 2001/29. Il nucleo comune sta nel triplice divieto: di elusione delle MTP delle opere; di produzione di tecnologie finalizzate allelusione delle MTP; di rimozione o alterazione delle informazioni sul regime dei diritti. La direttiva 2001/29 stata attuata con il d.lgs. 68/2003 che ha novellato la legge 633/1941. In particolare stato inserito lart. 171 il quale punisce con reclusione da sei mesi a tre anni e con multa da cinque a trenta milioni chiunque a fine di luco fabbrica, importa, distribuisce, vende, noleggia attrezzatture, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalit di eludere misure tecnologiche di cui allart. 102. La norma ha trovato applicazione nel caso delle modifiche alle console Playstation. I produttori di console costruiscono i loro apparecchi limitando le funzionalit principalmente per tali scopi: a)impedire che possono funzionare giochi diversi da quelli prodotti o la cui produzione autorizzata, oppure che possano funzionare copie non originali dei giochi; b) impedire che possono funzionare giochi che hanno un codice regionale diverso da quello della console. La casistica presenta opinioni giurisprudenziali diversificate sulla liceit dei modchips. La Cassazione propende per la illeceit. Alcune voci della dottrina sostiene che questo tipo di cause estrinseca un uso improprio della tutela legislativa delle MTP finalizzato a falsare il gioco della concorrenza. In particolare Sony, mediante le MTP, mira a garantirsi una compatibilit blindata tra console (piattaforma) e giochi (beni complementari). Il fine non sarebbe quello di tutelare il diritto dautore ma di escludere interoperabilit con piattaforme e beni complementari prodotti da latri, rafforzando cos il proprio potere di mercato. Imposizione di standard tecnologici. Piuttosto che disciplinare indirettamente la produzione di tecnologia attraverso norme come la responsabilit indiretta per violazione del copyright, lo Stato pu, attraverso leggi o regolamenti, imporre standard tecnologici il caso della Federal Commercial Commission che ha impostato uno standard MTP per la televisione digitale denominato broadcast flag. La rule ha sollevato molte critiche e ha finito per essere annullata da una decisione di una corte dappello federale. Sintesi. In sintesi, per quanto riguarda il diritto dautore lavvento dellera digitale comporta quanto segue: le prime regole a tutela del diritto dautore vengono formulate con la nascita delle tecnologie che consentono la copia in serie dei libri; il modello tradizionale di diritto dautore, per definizione legato alle tecnologie, entra in crisi perch estremamente facile riprodurre e distribuire opere protette; luso della tecnologia fa evolvere i concetti di opera, autore e di creativit{ e ridefinisce le modalit attraverso le quali possibile remunerare il lavoro degli autori; 55

la stessa tecnologia pu fornire strumenti efficaci, pi delle astratte formulazioni normative, per assicurare la tutela degli interessi degli autori e degli editori.

11.

Deterritorializzazione .

La formazione degli Stati, quale espressione di massima concentrazione di potere sovrano, ha comportato laffermazione del principio di statuali del diritto. La societ{ del nostro tempo si presenta come una societ frazionata di una pluralit di Stati , ciascuno dei quali esercita la propria sovranit su un dato territorio e sulla collettivit in esso stanziata. Parlando di statualit del diritto si indicano due concetti distinti. Primo lo Stato crea o riconosce le norme obbligatorie, che devono essere generali, uguali per tutti e le sue parole sono comandi, si dice che lo Stato parla il diritto. Secondo lo Stato garantisce losservanza dellordinamento giuridico.

11.1 Carattere aterritoriale della rete: lesempio delle controversie sui nomi di dominio.
Lavvento della rete globale sta distruggendo il legame tra localizzazione geografica e: il potere dei governi locali di affermare il controllo sul comportamento tenuto in rete; gli effetti del comportamento tenuto sulla rete; la legittimazione degli sforzi del potere territorialmente sovrano di rendere effettive le regole applicabili; la possibilit della localizzazione fisica di rendere palesi le regole applicabili. Un fenomeno in particolare rende evidente il carattere aterritoriale della rete: le controversie sui nomi di dominio. Ogni singolo computer connesso ad internet ha un unico indirizzo denominato indirizzo internet ovvero indirizzo IP (internet protocollo). ovvio per che se i numeri sono facilmente gestibili dalle macchine, non altrettanto facile il loro uso per gli esseri umani. Si cos pensato di istituire un altro sistema per individuare i computer connessi in rete: il sistema FQDN (Full qualified domain name). Il sistema di dominio ha una struttura del tipo: Host.sequendLevelDomain.TopLevelDomain. Il dominio di livello principale, TLD, di tipo generico se individua il tipo di organizzazione cui appartiene lhost (gTLD, es. .com). In alternativa esso rappresenta il codice di un paese (ccTLD, es. .it). Gli indirizzi IP e lindirizzo basato sui domini sono perfettamente intercambiabili. Con lacronimo DNS (Domain name system) si indica un database distribuito di informazioni che traduce i nomi di dominio in numeri IP. Coloro che intendono essere sulla rete devono ottenere un indirizzo IP cui corrisponde un nome di dominio. Tale attivit{ prende il nome di registrazione. indispensabile che i nomi di dominio siano unici a livello globale. Il compito di sovraintendere allassegnazione degli indirizzi IP compito di ICANN (Internet corporation for assigned names and numbers). Gli indirizzi IP sono creati con un protocollo definito IPv4 che consente di generare 4 miliardi di indirizzi. Per quanto grande, rischia di non essere pi sufficiente, a tale fine stato elaborato il protocollo IPv6. Il discorso sul DNS invece pi complicato. I domini generici sono attribuiti da organismi accreditati da ICANN. Organizzazioni pubbliche o private di ciascun paese assegnano i domini nazionali. Il meccanismo dei domini fu ideato quando internet era utilizzata principalmente da istituzioni di ricerca come comoda alternativa ai numeri per collegarsi ad un computer remoto. Col tempo per, lutilizzo di internet da parte degli operatori economici, ha fatto emergere la necessit di apprestare un regime giuridico adeguato dei nomi di dominio. Questi ultimi infatti si sono rilevati una risorsa scarsa e suscettibile di appropriazione. Le controversie sono state alimentate proprio dalla dimensione aterritoriale di internet. Nel mondo le distanze geografiche o la diversit{ dei settori permette luso di segni distintivi identici 56

senza che insorgano conflitti (in ogni citt{ c una pizzeria Bella Napoli). Nel mondo virtuale un nome di dominio pu essere assegnato solo una volta. Marchi che nel mondo reale sono usati senza problemi entrano in conflitto nel cyberspazio. Inutile dire come le cose si complicano quando i soggetti e gli operatori appartengono a Stati diversi. Con il termine cybersquatting si individua lattivit{ di registrazione di domini corrispondenti a marchi famosi al fine di negoziare la rinuncia alluso del domino stesso. Tale speculazione favorita dalla prassi seguita delle autorit{ di registrazione di accordare i domini secondo lordine di richiesta. Il termine typosquatting individua invece la registrazione di domini simili a nomi di marchi famosi che fanno affidamento sul fatto che spesso ci si confonde nel digitare le lettere. Il legislatore italiano si occupato dei nomi di dominio: nel codice delle comunicazioni elettronico (d.lgs. 259/2003) detta norme di cornice sullassegnazione dei nomi di dominio. Ma soprattutto se ne occupato nel codice della propriet industriale (d.lgs. 30/2005). Tra le disposizioni pi significative conviene ricordare: a) Lart. 12, riguardante il requisito della novit{ del segno quale marchio ai fini della registrazione, dispone che non sono considerati segni nuovi i segni che, alla data del deposito della domanda di registrazione, siano identici o simili a un segno gi noto come nome di dominio aziendale adottato da altri. comunque necessario che si possa determinare un rischio di confusione per il pubblico. Luso precedente del segno, quando non importi notoriet di esso o importi notoriet puramente locale, non toglie la novit. Luso precedente del segno da parte del richiedente o del suo dante causa non di ostacolo alla registrazione. b) Lart. 22 vieta di adottare come nome di dominio aziendale un segno uguale o simile allaltrui marchio se a causa dellidentit{ o dellaffinit{ posso determinarsi un rischio di confusione per il pubblico. Il divieto si estende alladozione come nome del dominio aziendale di un segno uguale o simile ad un marchio registrato per prodotti e servizi anche non affini, che goda della rinomanza se luso del segno senza giusto motivo consente di trarre indebitamente vantaggio o reca pregiudizio agli stessi. c) Lart. 118 riconosce allavente diritto di chiedere la revoca o il trasferimento del dominio concesso in violazione dellart. 22 oppure richiesto in malafede. d) Lart. 133 attribuisce allautorit{ giudiziaria il potere di disporre, in via cautelare, delluso del nome di dominio aziendale. In linea di principio la violazione di un marchio tramite lutilizzo dello stesso quale domain name, non esclusa dalla circostanza che tale utilizzo sia avvenuto previa autorizzazione dellautorit{ predisposta alla registrazione dei nomi di dominio, n dal fatto che il titolare del marchio non abbia in precedenza registrato il medesimo nome.

11.2

Internet fattore e prodotto della globalizzazione.

Anche altri contesti dimostrano i limiti delle regole pensate per ambiti territorialmente definiti, quali lambiente, la tutela dei beni culturali, lintegrazione dei mercati, ecc.. Su un piano pi generale si sta assistendo ad una moltitudine di processi decentrati di produzione giuridica in vari settori della societ civile mondiale e in modo assolutamente indipendente dagli Stati. Si parla di globalizzazione del diritto. In realt questo solo un aspetto del fenomeno della globalizzazione che ha valenze certamente economiche, ma anche storicogeografiche, sociologihce, politiche, culturali. Del fenomeno globalizzazione la rivoluzione digitale al tempo stesso fattore e prodotto.

11.3

Alcuni effetti della deterritorializzazione.

Crisi della nozione di sovranit. Lavvento della rete mette in crisi lidea di diritto come insieme di regole ancorato ad un ambito territoriale determinato che ne segna il raggio dazione in relazione ad individui soggetti alle regole in quanto fisicamente insediati nel territorio. Lo Stato non 57

sembra in grado di assicurare appieno lesercizio della sovranit{ rispetto alle attivit{ poste sulla rete. Territorio vs. Status. Se nella concezione tradizionali gli individui sono soggetti alle regole in quanto legati ad un territorio, la dinamica della rete accredita lidea di un diritto basato sulla qualit dei soggetti, sul loro status. Il soggetto appare vincolato a determinate regole perch fa parte di una comunit virtuale (forum, chats, ecc.). Il problema diventa allora capire come si fissano: le regole per accedere alla comunit, le regole di funzionamento della comunit, le regole di verifica delloperato. Il modello pi adatto per il governo della rete. Occorre individuare tanto i soggetti pi idonei a porre le norme (ad esempio organizzazioni internazionali ovvero istituzioni della rete) quanto le tipologie di norme pi efficaci (ad esempio norme cogenti ovvero mere raccomandazioni o, ancora, standard tecnici).

12.
12.1

Destatualizzazione.
Lapproccio internazionale: lesempio della convenzione sul cybercrime.

Lera digitale ridimensione il modello che vede nello Stato il principale, se non esclusivo, soggetto abilitato a porre le regole. Poich le attivit poste in essere sulla rete travalicano il confine degli Stati, alcuni sostengono che occorre guardare agli strumenti del diritto internazionale per prestare una disciplina di tali attivit. Indicativa di questo approccio la Convenzione sul cybercrime elaborata dal Consiglio dEuropa nel 2001. La convenzione si occupa principalmente di: violazione del copyright, frodi informatiche, pedofilia, attentati allintegrit{ delle reti. Lobiettivo principale perseguire una politica criminale comune adottando una legislazione appropriata e favorendo la cooperazione internazionale. La convenzione stata ratificata in Italia con la legge 48/2008.

12.2

Lautoregolamentazione.

Pi volte si segnalata la tendenza a fare assegnamento sui codici di autoregolamentazione. A volte lindicazione a privilegiare questo approccio contenuta in atti di provenienza statale, ad empio per lattivit{ giornalistica e il commercio elettronico. In Italia, tra gli esempio di codici di autoregolamentazione si pu annoverare il codice di deontologia e buona condotta per i servizi telematici dellANFOV (Associazione per la convergenza nei servizi di comunicazione). Il codice persegue la finalit di favorire la liceit e correttezza nella fornitura di servizi in una prospettiva di equilibrato bilancio tra reciproci diritti e doveri. Dopo alcuni fatti di cronaca a seguito dei quali si assistito alla nascita sui social networks di gruppi che incitavano ad azioni violente, il governo italiano si impegnato a emanare un codice di autoregolamentazione. Il Ministro dellInterno nel 2009 ha auspicato un grande accordo di responsabilit tra tutti gli operatori, evitando interventi dautorit{ ma ottenendo ugualmente il risultato. La soluzione migliore stata individuata in un codice di autoregolamentazione che sarebbe il primo caso al mondo e che dovr essere elaborato e approvato in tempi rapidi per combattere il proliferare di gruppi che inneggiano allomicidio, al terrorismo a alla mafia.

12.3

Il dibattito internazionale sul governo della rete.

La governance di internet sempre pi al centro del dibattito internazionale. Anche perch i governi devono affrontare problemi spinosi: dalla necessit di garantire laccesso alla rete ai cittadini, alla lotta ai contenuti illegali, alla protezione dei consumatori ecc.. LONU ha organizzato due summit, World Summit on Information Society nel 2003 e 2005, con la seguente nozione operativa: governance di internet lo sviluppo e lapplicazione da parte dei governi, del settore privato e della societ civile, nei loro rispettivi ruoli, di principi, norme, regole, procedure 58

decisionali e programmi condivisi che determinano levoluzione e luso di internet. Nella stessa sede stata creata la Internet Governance Forum da tenersi ogni quinquennio al fine di allargare le discussioni sulle tematiche pi salienti della rete a tutti i potenziali gruppi dinteresse, compresi i singoli individui. Anche il legislatore comunitario si occupato del problema del governo della rete. Governance di internet, 2009, Commissione: Notevole importanza riveste il fatto che luso di internet ormai una risorsa critica e gravi problemi nel suo funzionamento possono avere effetti catastrofici sulla vita economica e sociale. Interi modelli di attivit economica si basano sulla disponibilit di internet. Molto servizi governativi e finanziari sono su internet. I cittadini europei hanno quindi aspettative legittime sullaffidabilit{ della loro internet, in caso di gravi perturbazione del servizio internet a livello nazionale ovvio aspettarsi che gli utenti si rivolgano non ai vari organismi di governance di internet, ma ai governi. In chiave strategica lorganismo comunitario sostiene che: - la struttura aperta, interoperabile di internet deve essere mantenuta; - la leadership del settore privato nella costruzione e gestione giornaliera di internet deve essere mantenuta, ma gli organismi privati devono rispondere delle proprie azioni alla comunit internazionale; - la governance di internet con la partecipazione di una pluralit di soggetti deve essere mantenuta e incoraggiata; - necessario che il governi interagiscano con le parti e che le stesse accettino il fatto che spetta ai governi e solo ad essi la responsabilit ultima della definizione e attuazione delle politiche di interesse generale. La Commissione si occupata anche del fenomeno Internet degli oggetti, in una comunicazione del 2009: Demandare lintero sviluppo di internet degli oggetti al settore privato o altre regioni del mondo non ragionevole dati i profondi mutamenti a livello sociale che internet degli oggetti comporter. Molti di questi cambiamenti devono essere affrontati dai politici europei e autorit pubbliche per garantire che le tecnologie e le applicazioni di internet degli oggetti siano di stimolo alla crescita economica, migliorino il benessere dei singoli e consentano di affrontare alcuni problemi che interessano la societ{ odierna. Adottando un approccio attivo, lEuropa potrebbe svolgere un ruolo guida nel definire il funzionamento di internet degli oggetti e cogliere i benefici in termini di crescita economica e benessere individuale, cos da trasformare linternet degli oggetti in internet per le persone. Se non lo facesse, lEuropa perderebbe unopportunit{ importante e potrebbe trovarsi nella posizione di dover adottare tecnologie messe a punto senza tenere conto dei propri valori fondamentali, quali la protezione dei dati personali e della vita privata.

13.

Dematerializzazione.

Caratteristica dellera digitale la dematerializzazione. I referenti della disciplina giuridica non sono atomi, ma sequenze di bit o rapporti. La dematerializzazione investe il documento, la firma, la moneta, i registri immobiliari, ecc..

13.1

Ridefinizione del regime dei beni.

Lera digitale vede la nascita di nuovi beni: i nomi di dominio, il software, le banche dati, le opere multimediali e cos via. La digitalizzazione comporta la necessit di riformulare alcune nozioni. Il superamento della materiale impone di rimeditare ci che del regime dei beni legato allappropriazione delle cose. Nella definizione codicistica sono beni le cose che possono formare oggetto di diritti. Delle cose il proprietario ha il diritto di godere e disporre in modo esclusivo. Le azioni a tutela della propriet consentono il proprietario di rivendicare la cosa. Il possesso il potere sulla cosa. Il regime 59

codicistico ha come referenti essenziali cose materiali. Occorre capire in che senso si pu parlare di propriet, di possesso o di sequestro quando si ha a che fare con sequenze di bit.

13.2

Dalla propriet allaccesso.

Nellera digitale linteresse per lappropriazione meno sentito. A chiedere tutela linteresse ad accedere ai beni digitali. Nel mondo dei beni tangibili il valore delle risorse risulta di regola esaltato dalla conquista di un dominio pieno e completo delle stesse. Le entit intangibili, come le sequenze di bit, ancorano il loro valore alla possibilit di fruizione indipendentemente dallapprensione. In siffatta prospettiva laccesso diventa esso stesso una risorsa che ha un proprio valore. La commercializzazione dellaccesso apre un mercato dedicato. La negoziabilit{ dellaccesso attribuisce un ruolo fondamentale allo strumento contrattuale: il contratto diviene il fattore determinante dellallocazione dei diritti daccesso. Il tema dellaccesso richiama inevitabilmente il problema della fruizione della conoscenza alla quale la stessa Dichiarazione universale dei diritti delluomo da risalto riconoscendo, nellart. 27, ad ogni individuo il diritto di prendere parte liberamente alla vita culturale della comunit, di godere delle arti e di partecipare al progresso scientifico e ai suoi benefici. Siamo oggi di fronte al problema della gestione della conoscenza, della tecnologia e della cultura. La diseguaglianza nellaccesso allistruzione, alla conoscenza e alla tecnologia potrebbe minare lo sviluppo e la coesione sociale, lo scenario potrebbe mettere in discussione le stesse forme di democrazia. Probabilmente ci troviamo in un bivio e ancora una volta le tecnologie possono giocare un doppio ruolo. Le misure tecnologiche dirette a rendere al massimo grado lenforcement dei diritti di propriet intellettuale (ad esempio il DRM) possono di fatto rendere molto arduo laccesso alla conoscenza. Per altro verso, le stesse tecnologie della comunicazione possono aprire prospettive di maggiore, se non totale, condivisione dei contenuti culturali (ad esempio le licenze creative commons).

14.
14.1

Contratto e tecnica.
Il contratto come fonte delle regole.

I processi di deterritorializzazione e destatualizzazione del diritto incidono sulla struttura tradizionale del sistema delle fonti delle regole giuridiche. Come effetto di tale processo, allarretramento del diritto di origine statale si accompagna un potenziamento della funzione del contratto. Su un piano generale, lattribuzione di un ruolo centrale al contratto oggi favorito della globalizzazione: lavvento della societ{ postindustriale non reclama, come reclam lavvento dellera industriale, profonde riforme legislative. Il quadro del diritto codificato resta immutato. Ma resta immutato perch sono altri, non le leggi, gli strumenti mediante i quali si attuano le trasformazioni giuridiche. Il principale strumento di innovazione giuridica il contratto. Anche il diritto dellera digitale tende ad attribuire notevole importanza al contratto come fonte delle regole, almeno sotto due profili: 1) Gli assetti di taluni interessi trovano una loro effettiva disciplina sulla base di una negoziazione tra i portatori di detti interessi (es. contrattualizzazione tutela privacy). 2) Il contratto appare lo strumento pi idoneo a fruire dei beni digitali nel momento in cui linteresse allaccesso pi importante rispetto allinteresse allappropriazione.

14.2

Tecnologicizzazione.

La connessione tra diritto e tecnologia costituisce la premessa di questo libro. Il diritto sempre in relazione con le tecnologie: le discipline e se ne serve per raggiungere propri obiettivi. quasi 60

tautologico rilevare che il diritto dellera digitale un diritto tecnologicizzato. Si tratta di capire i concetti del termine tecnologicizzato. La tecnica come regola. Tutto ci che possibile fare con i computer determinato dalle istruzioni che compongono il programma. I software, i protocolli sono sequenze di 0 e 1 la cui raffinatezza amplia o riduce le possibilit effettive di operare. Una negoziazione sulla rete sicura perch un protocollo di comunicazione viene creato per garantire la sicurezza, la navigazione per i minori sicura perch specifiche tecniche definiscono un formato standard per etichettare i formati disponibili. Ci che al di fuori dello standard precluso. Forse proprio in considerazione di quanto appena detto, si giunge a chiedere alla tecnologia di incorporare la regola imposta dal legislatore. Significativa una raccomandazione del Parlamento europeo volta a incoraggiare la promozione del principio privacy by design, secondo cui la protezione dei dati e della vita privata dovrebbe essere introdotta al pi presto nel ciclo di cita dei nuovi progressi tecnologici. I tecnici come fonte della regola (standard). Siamo abituati a pensare che le norme vengono poste da soggetti che hanno una qualche forma di legittimazione. Spesso il diritto dellera digitale si sostanzia in standard tecnologici. Gli standard tecnologici vengono definiti in base alla conoscenze considerate pi avanzate in un determinato momento. I soggetti in grado di definire quali siano le acquisizioni pi avanzate sono gli esperti del settore: in questo senso si tratta di tecnici. La tecnica come tutela. Meccanismi tecnologici possono garantire in via effettuale la tutela di determinati interessi pi di quanto possa fare lenforcement giurisdizionale di una norma astratta. Cos nel campo della privacy alcuni accorgimenti permettono di mantenere lanonimato, cos nel campo del copyright gli strumenti che danno allautore il pieno controllo dello sfruttamento dellopera dellingengo.

15.
15.1

Altri tratti caratteristici.


Sicurezza.

Senza sistemi informatici sicuri il diritto alla protezione dei dati personali si svuoterebbe di significato. Sicura si vuole sia la navigazione in rete, specie per i minori, sicuri devono essere i meccanismi di firma e di commercio elettronico per garantire la certezza dei traffici. Il trasporto affidabile e sicuro delle informazioni attraverso le reti di comunicazione elettronica un elemento sempre pi importante nellintera economia e nella societ{ in generale. Si tratta di un problema molto sentito tanto vero che stata istituita lAgenzia europea per la sicurezza delle reti e dellinformazione. Lagenzia ha il compito di contribuire ad assicurare un elevato livello di sicurezza delle reti e sviluppare una cultura in materia di sicurezza a vantaggio dei cittadini, dei consumatori, delle imprese e delle organizzazioni pubbliche, contribuendo in tal modo al funzionamento del mercato interno. Per quel che riguarda lItalia nel 2005 un d.p.c.m. ha affrontato il tema della continuit operativa2 o business continuity. In particolare si sono posti degli obiettivi di miglioramento dellefficienza operativa della pubblica amministrazione, interventi che devono riguardare anche centri per garantire la salvaguardia dei dati e delle applicazioni informatiche e la continuit operativa dei servizi informatici e telematici anche in caso di disastri e situazioni di emergenza. Il diritto dellera digitale pone dunque al centro il problema della sicurezza. A ben vedere si tratta di una questione con molte sfaccettature la cui soluzione pone a propria volta nuovi problemi. Il regolamento CE 460/2004 definisce sicurezza delle reti e delle informazione la capacit{ di una rete o di un sistema dinformazione di resistere, ad un determinato livello di riservatezza, ad eventi imprevisti o atti illeciti dolosi che compromettano la disponibilit{, lautenticit{, lintegrit{ e la riservatezza dei dati conservati o trasmessi e dei relativi servizi forniti o accessibili tramite tale rete o sistema. Laccento sembra posto sulle esigenza di sicurezza e riservatezza di chi utilizza i sistemi informativi. 61

Ma si rilevato (es. sulla privacy) come la ricerca delle sicurezze appena richiamate possa confliggere con interessi contrapposti di altra natura (es. sicurezza dello Stato). Si tratta di problemi di non poco conto perch sulla definizione di questo crinale si gioca il rispetto dei valori fondamentali di una societ democratica quali la libert di esprimere il pensiero e di scambiare idee. Insomma la nozione di sicurezza dellera digitale pu avere accezioni diverse (la sicurezza dello Stato non corrisponde alla sicurezza degli utenti) e forse sarebbe meglio usare termini diversi per indicare diversi interessi.

15.2

Metodi alternativi alla soluzione delle controversie.

I mezzi tradizionali di soluzione delle controversie sono lunghi e costosi: mal si adattano ai tempi ultraveloci della rete. Il diritto dellera digitale ha visto la nascita della c.d. online dispute resolution. Sono numerosi infatti i siti nati per risolvere controversie online. Non mancano poi esperienze di controversie risolte da arbitri robot (eDispute). Come esempio di questa realt possiamo citare gli arbitri virtuali (comunque essere umani) che risolvono le controversie sui nomi di domini. Lautorit di registrazione, nel rilasciare i nomi di dominio, di regola stabiliscono anche le dispute policies alla cui stregua risolvere eventuali controversie. Nel 1999 lICANN ha adottato la propria uniform resolution policy che entrata poi a fare parte del contratto di registrazione dei domini. Per questa via si impone al titolare del dominio di sottoporsi a giudizio di un arbitro terzo in caso di controversie. I passaggi della procedura sono disciplinati dalle Rules of uniform name dispute resolution policy. In totale la procedura dovrebbe concludersi al massimo in 42 giorni. Lattivazione dei giudici virtuali pone diversi problemi: a) regole di rito. Occorre capire in che modo trovano applicazione alcuni principi cardine della civilt giuridica: contradittorio, diritto di difesa, terziet del giudice, ecc.. b) regole di merito. Occorre capire in che modo gli arbitri individuano le regole da applicare nel caso sottoposto al loro giudizio. LUnione europea si attivata per accrescere la fiducia dei consumatori verso il commercio elettronico proprio promuovendo laccesso a sistemi di risoluzione alternativa delle controversie. Con una raccomandazione del 2004 la Commissione ha suggerito i principi applicabili agli organi extragiudiziali. Detti principi vogliono che la procedura sia: - imparziale: i responsabili della procedura devono essere designati a tempo determinato e non possono essere rimossi senza giusta causa; non devono trovarsi in conflitto di interessi; - efficace: la procedura deve essere facilmente accessibile; - equa: le parti debono essere in grado di presentare gli argomenti, informazioni, prove; La direttiva 2008/52 vuole facilitare laccesso alla risoluzione alternativa delle controversie e promuove la composizione amichevole delle medesime. Essa si applica nelle controversie transfrontaliere, in materia civile e commerciale tranne per i diritti e gli obblighi non riconosciuti alle parti dalla pertinente legge applicabile. Essa non si estende alla materia fiscale, doganale e amministrativa n alla responsabilit{ dello Stato per atti o omissioni nellesercizio dei pubblici poteri. Al fine di coordinare le procedure di soluzione alternativa delle controversie in tutta Europa stata creata la rete extragiudiziale europea denominata EEJ-Net.

62

Potrebbero piacerti anche