Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1.
1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8
Il diritto scienza storica e sociale. ................................................................................................................ 3 Informazione, comunicazione, diritto: i modelli storici. ..................................................................... 3 Levoluzione italiana. ........................................................................................................................................ 3 I fondamenti costituzionali dellinformazione e della comunicazione. ......................................... 4 Gli artt. 15 e 21 della Costituzione. .............................................................................................................. 4 Il finanziamento della stampa. ...................................................................................................................... 4 Le stagioni dellart. 21. .................................................................................................................................. 5 Lart. 21: risorsa e limite del modello italiano. ....................................................................................... 5
2. La disciplina del sistema radiotelevisivo dal periodo prerepubblicano alla legge Gasparri................................................................................................................................................................ 5
2.1 2.2 2.3 2.4 RAI. 2.5 2.6 2.7 2.8
Il periodo prerepubblicano e la nozione di riserva statale. ............................................................ 5 Lassetto del settore nellinquadramento costituzionale. ................................................................... 5 Il monopolio della RAI e lintervento della Corte Costituzionale. .................................................... 6 La riforma televisiva della legge 103/1975 e listituzione della commissione di vigilanza 6 Il dupolio televisivo e la legge Mamm (legge 223/1990). .................................................................. 7 La legge Maccanico e la c.d. par condicio. .................................................................................................. 8 Lintervento del legislatore comunitario................................................................................................... 8 La legge Gasparri. ............................................................................................................................................... 8 La disciplina radiotelevisiva nellera della convergenza digitale. ................................................ 11 Le matrici del Codice della televisione. ............................................................................................... 11 Gli obiettivi del Codice della televisione................................................................................................. 12 La nuova televisione....................................................................................................................................... 13 Nuove imprese per nuove tecnologie. ..................................................................................................... 13 La televisione come prestazione di servizi. ........................................................................................... 13 Lapertura del mercato televisivo. ............................................................................................................ 15 Radiotelevisione e concorrenza................................................................................................................. 16 La tutela del pluralismo. ............................................................................................................................... 16 Dal servizio pubblico al servizio universale. ...................................................................................... 17 La societ concessionaria del servizio pubblico. .............................................................................. 18 Lammodernamento del quadro normativo comunitario.............................................................. 18 Il decreto di recepimento della direttiva 65/2007. ......................................................................... 19
3.
3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13
4. 5.
6.
7.
7.1 7.2
Il documento incorpora il diritto............................................................................................................... 34 Dalla carta ai bit: le regole della dematerializzazione. ..................................................................... 34 Dal contante analogico al contante digitale........................................................................................... 36 La fine della sovranit monetaria. ............................................................................................................ 37 La disciplina della moneta legale. ............................................................................................................. 37 Le regole per il commercio elettronico. .................................................................................................. 39 Il trading online. .............................................................................................................................................. 42 Il disancoraggio dello spazio fisico. .......................................................................................................... 43 Il ruolo dei soggetti terzi che rilasciano marchi di qualit. ............................................................. 43 Gli agenti intelligenti. .................................................................................................................................... 44 Aste online ed e-procurement. ................................................................................................................... 44 Spamming. ......................................................................................................................................................... 45
8.
8.1 8.2 8.3 9.1 9.2 9.3 9.4 9.5 9.6 9.7
9.
10.
10.1 Tecnologie digitali: caratteristiche notevoli e sfida ai modelli tradizionali di tutela delle opere dellingegno. .................................................................................................................................................... 47 10.2 Rimodulazione dei meccanismi di incentivo e mutamento della struttura di mercato. .... 49 10.3 Forme di controllo dellinformazione digitale. .................................................................................. 50 11.1 11.2 11.3 12.1 12.2 12.3 13.1 13.2 14.1 14.2 Carattere aterritoriale della rete: lesempio delle controversie sui nomi di dominio. ....... 56 Internet fattore e prodotto della globalizzazione............................................................................. 57 Alcuni effetti della deterritorializzazione. .......................................................................................... 57 Lapproccio internazionale: lesempio della convenzione sul cybercrime. ............................. 58 Lautoregolamentazione. ........................................................................................................................... 58 Il dibattito internazionale sul governo della rete. ............................................................................ 58 Ridefinizione del regime dei beni. .......................................................................................................... 59 Dalla propriet{ allaccesso. ....................................................................................................................... 60 Il contratto come fonte delle regole. ...................................................................................................... 60 Tecnologicizzazione. ................................................................................................................................... 60 Sicurezza. ......................................................................................................................................................... 61 Metodi alternativi alla soluzione delle controversie. ...................................................................... 62
11.
Deterritorializzazione . ..................................................................................................................... 56
12.
Destatualizzazione. ............................................................................................................................. 58
13.
Dematerializzazione. ......................................................................................................................... 59
14.
15.
15.1 15.2
2. La disciplina del sistema radiotelevisivo dal periodo prerepubblicano alla legge Gasparri.
2.1 Il periodo prerepubblicano e la nozione di riserva statale.
Nel periodo prerepubblicano la legge 395/1919 sanc la riserva statale per lesercizio dellattivit{ radiotelegrafica individuando alcune linee generali di intervento, prima tra tutte la tutela del segreto delle comunicazioni. La normativa qualifica lattivit{ di trasmissione a distanza della radio, pur afferente interessi sia pubblici che privati, come un servizio pubblico, in quanto prevalgono gli interessi pubblici, conformemente alle dottrine prevalenti nei primi decenni del 900. Tali dottrine, di matrice autoritaria e classista, considerano gli utenti semplici fruitori del mezzo di cui lo Stato si assunse le spese di attivazione e funzionamento. Successivamente, nel 1923, viene riconosciuta lautonomia della radiofonia dalle altre tecniche di comunicazione, comportando la possibilit di concedere a private societ concessionarie lo svolgimento del servizio, sulla base di una convenzione.
avrebbero inciso profondamente sulla formazione culturale della collettivit, oppure ancora peggio, il loro potere era stato compreso e riconosciuto ma, anzich usarlo come strumento di garanzia del sistema democratico, si scelse di porlo al servizio della politica, non ostacolando di fatto la soluzione anomala elaborata nel periodo fascista in base alla quale lo Stato era lunico proprietario di un sistema di trasmissioni radiofoniche, lEIAR. Dunque, agli inizi del secondo dopoguerra, nonostante lavvento della Repubblica, non avviene un cambiamento immediato della normativa in vigore. Ci spiega perch il d.p.r 180/1952 rinnovava la convenzione per il conferimento della concessione alla societ privata, nel frattempo diventata RAI (Radio Audizioni Italiane). Le azioni della RAI sono state intestate a persone fisiche o giuridiche italiane, garantendo la maggioranza allIRI; il piano triennale dei programmi era sottoposto ad autorizzazione del governo; stato promosso il sistema di finanziamento misto canone pubblicit.
2.4 La riforma televisiva della legge 103/1975 e listituzione della commissione di vigilanza RAI.
La riforma del sistema televisivo apportata dalla legge 103/1975 ha istituito la Commissione parlamentare per lindirizzo generale e la vigilanza dei servizi radiotelevisivi, con il fine di esercitare un controllo incisivo sullattivit{ del servizio pubblico televisivo e radiofonico nazionale. La legge in esame ha ribadito la riserva statale e la natura di servizio pubblico della radioteletrasmissione. Tuttavia, nella secondo met degli anni 70 iniziarono a moltiplicarsi le emittenti private che trasmettevano a livello locale, anche se prive di autorizzazione. I conseguenti numerosi processi penali determinarono lennesimo intervento della Corte Costituzionale. Questa volta, la sentenza 202/1976, pur riconoscendo ancora una volta legittimo il monopolio statale, ne riconobbe lillegittimit{ a livello locale che avrebbe potuto dar luogo ad una violazione del principio di uguaglianza, in quanto la molteplicit di canali diffusi in tale ambito ed il costo affatto oneroso garantivano che la libert di iniziativa privata in detto settore fosse ormai immune del pericolo di monopoli od oligopoli privati. Tale decisione ha rivoluzionato letere rompendo il monopolio della RAI.
legge, mediante il rilascio di unautorizzazione di prosecuzione dellesercizio di impianti di radiodiffusione in ambito nazionale.
Tra i principi fondamentali e quelli posti a garanzia degli utenti sono ribaditi il pluralismo dei mezzi di comunicazione, la libert di opinione e manifestazione del proprio pensiero, il diritto alla tutela della persona umana, con particolare riferimento ai minori. In tale ottica, lart. 5 ha istituito un legame tra concorrenza e pluralismo attraverso lespresso divieto di costituire, o anche solo di mantenere, situazioni di dominanza sul mercato sia dei mezzi di comunicazione sia della pubblicit. Peculiare importanza riveste lart. 14 il quale ha disciplinato il Sistema Integrato delle Comunicazioni (SIC), ovvero il settore economico che comprende le seguenti attivit: stampa quotidiana e periodica; editoria, anche elettronica per il tramite i internet; radio e televisione; cinema; pubblicit; iniziative di comunicazione di prodotti e servizi; sponsorizzazioni; televendite, in una definizione del c.d. mercato rilevante fin troppo ampia ed in netta controtendenza con la decisione assunta a livello comunitario dagli artt. 15 e 16, direttiva 2002/21 e dalla raccomandazione delle Commissione Europea del 2003 di limitare laccesso a detto specifico mercato soltanto ai servizi di diffusione radiotelevisiva per la trasmissione di contenuti agli utenti finali. Lart. 15, avente per oggetto il fondamentale tema del tetto antitrust alla raccolta pubblicitaria, ovvero il profilo che costituisce il finanziamento fondamentale per limpresa televisiva e ne fonda la vera forza di mercato, ha suscitato proprio per tale ragione la maggior parte delle polemiche, non solo nel mondo politico la anche tra eminenti giuristi, economisti e giornalisti. Vengono sanciti a tutela della concorrenza i seguenti divieti: 1) Che un fornitore di contenuti sia titolare di autorizzazioni che consentono di diffondere pi del 20% del totale dei programmi televisivi o radiofonici; 2) Con particolare riguardo ai titolari di concessioni o imprese di pubblicit di conseguire, rispetto alle risorse del SIC, n direttamente n tramite controllate, ricavi superiori del 20% derivanti dal finanziamento del servizio pubblico, della pubblicit, sponsorizzazioni, televendite, investimenti di enti e imprese, concezioni, offerte a pagamento, vendita di beni, abbonamenti, ecc.. 3) Per coloro che esercitano lattivit{ televisiva in ambito nazionale attraverso pi di una rete di acquistare partecipazioni in imprese editrici di giornali quotidiani, ovvero di costituire nuove imprese editoriali. In realt, pi piegandosi formalmente ai limiti precisi sanciti dalla legislazione antitrust europea, la legge 112/2004 ha cercato di aggirarlo attraverso lingiustificato allargamento del paniere, ovvero del concetto di mercato rilevante, manifestamente eccessivo. Ci giustifica la sollecitazione del Presidente della Repubblica nel proprio messaggio, comunque disatteso dal Parlamento, per un dimagrimento delle componenti del SIC al fine di promuovere una prevenzione esplicita ed efficace di situazioni potenzialmente lesive, in primo luogo la deprecabile riproduzione del duopolio RAI-Mediaset. Il successivo art. 19 assegna allautorit{ per le garanzie nelle comunicazioni il compito di vigilare sul corretto adempimento da parte della societ concessionaria dei propri obblighi, mediante lavvio di una procedura di accertamento che pu concludersi con: imposizione dellobbligo di eliminare linfrazione, lirrogazione di una pena pecuniaria; la sospensione dellattivit{ fino a 90 giorni. I successivi articoli della legge Gasparri sono dedicati alla riforma, sia strutturale che funzionale, della RAI, cui stata confermata la concessione del servizio pubblico generale radiotelevisivo per 12 anni. Limporto del canone cdeve essere stabilito in base al rapporto tra ricavi e spese nellanno solare precedente. Il meccanismo di nomina dei vertici della RAI contestualizzato in un ipotetico disegno di privatizzazione della societ{ concessionaria, attraverso unofferta pubblica di vendita e con una clausola che limita all1% il possesso di azioni aventi diritto di voto, ma in realt{ limprescindibile processo di alienazione delle relative azioni non mai incominciato. La legge Gasparri ha ampliato il numero dei membri del Consiglio di amministrazione, da 5 a 9, che in futuro dovrebbero essere nominati da una assemblea dei soci. Nelle more della 9
privatizzazione, alla citata commissione parlamentare spetta il compito di indicare sette membri, da scegliersi tra coloro che abbiano i requisiti per la nomina a giudice costituzionale o che abbiano, in ogni caso, un riconosciuto prestigio e competenza professionale e indipendenza di comportamenti, mentre i restanti due membri, tra cui il Presidente, sono indicati dal socio di maggioranza, ovvero il Ministero delleconomia che detiene il 99,5% della societ{ concessionaria. La decisione di privare i presidenti delle camere, ovvero al potere legislativo, e di assegnare al ministro, ovvero al potere esecutivo, il potere di nominare due membri del consiglio tra cui il Presidente lascia alquanto perplessi. Ultima novit{ introdotta dalla legge 112/2004 lincentivazione del sistema di trasmissione radiotelevisiva digitale terrestre al fine di ampliare, in virt delle caratteristiche tecniche, il numero di frequenze disponibili: ci ha prodotto una conseguenza generale (laumento potenziale del pluralismo) ed una particolare (consentire ad uno stesso soggetto il controllo legittimo di 3 reti nazionali, evitando a Rai 3 di rinunciare alla pubblicit e di finanziarsi con il solo canone e, soprattutto, a Rete 4 il trasloco sul satellite, come sancito dalla Corte costituzionale con la sentenza 466/2002). La legge Gasparri ha previsto, nel quadro comunque di una iniziativa europea, un passaggio completo alla televisione digitale entro la fine del 2006. Tale termine slittato dapprima al 2008 e poi al 2012. Per favorire lavvento del DDT, contraddistinto da una qualit{ maggiore dellimmagine e da innovative modalit di fruizione, interattive e multimediali in cui convergono informatica e telecomunicazione, sono stati inizialmente previsti contributi per lacquisto di decoder. Nella televisione digitale terrestre assumono un ruolo preminente le due distinte figure del fornitore di contenuti (content provider), in possesso dellautorizzazione a trasmettere i programmi, e delloperatore di rete (network provider), che ha la licenza di diffonderli sulle frequenze. vero che la legge Gasparri pu sembrare una legge antitrust avendo utilizzato termini quale posizione dominante tipici della disciplina della concorrenza. Tuttavia non lo in quanto le sue disposizioni riguardano la tutela del pluralismo e non la tutela della concorrenza nel normale senso della disciplina antitrust. Il timore che tale disciplina offrisse una copertura legale a comportamenti vietati trova conferma nella raccomandazione del Consiglio dEuropa del 2004 dal titolo Monopolisation of eletronic media and possibile abuse of power in Italy. In cui si condanna il regime italiano di assegnazione delle frequenze, dando ragione a Europa 7, le cui frequenze sono occupate da Rete 4, evidenziando come il regime di assegnazione delle frequenze, cos come formulato dalla legge 114/2004, incompatibile con il diritto comunitario. Ci in quanto, secondo lautorit{ comunitaria, la legge Gasparri non rispettava le direttive comunitarie emesse in materia, ed in particolare il principio della libera prestazione dei servizi, n aveva criteri di selezione di obiettivi trasparenti, non discriminatori, proporzionati, in violazione dellart. 49 Trattato CE. Dunque la legge 112/2004 ha colpevolmente cristallizzato lassenza di una razionalizzazione delletere che trova le sue radici nei regimi transitori istituiti dalle c.d. leggi-fotografie che hanno consentito alle emittenti preesistenti di continuare a trasmettere sulle frequenze terrestri. Daltronde, si consideri che il diritto ad esercitare lattivit{ in forza del rilascio della concessione per la radiodiffusione televisiva, inquadrabile senzaltro in quelle economiche, riconosciuta e garantita dallart. 41. Per cui la legge in esame, avendo limitato detto diritto, avrebbe potuto addirittura incorrere in unulteriore censura di costituzionalit{ che si affianca alla gi{ paventata violazione del principio del pluralismo dellinformazione tra laltro sancito anche a livello comunitario.
10
trasmissiva creare una identit tra gestore della frequenza, operatore della rete e fornitore dei contenuti. In secondo luogo bisogna tener presente la situazione dei mercati dopo decenni di operatori statali monopolistici. Il che rende irrealizzabile una tabula rasa del passato, con lazzeramento delle imprese esistenti. Il rapporto tra il Codice della radiotelevisione e pacchetto di direttive piuttosto quello di un processo di convergenza: mano a mano che si realizza la conversione delle reti, queste tenderanno ad essere equiparate a quelle di comunicazione elettronica. Un processo quindi graduale.
connotazione pubblica per via del mezzo utilizzato. Se invece proiettati in una sala, rappresentati in un teatro o seguiti allo stadio sono normali attivit imprenditoriali. In realt{ lattivit{ televisiva in tutto il mondo occidentale unattivit{ di impresa, nel senso che vi un soggetto che la organizza secondo logiche dimpresa, il che significa tenere conto delle entrare e delle uscite, della soddisfazione dei destinatari e della concorrenza. Anche quando si tratti di un servizio in cui i costi gravano, in tutto o in parte, sulla collettivit leconomicit{ della gestione e del dividendo sociale non fanno venire meno il fatto che lazienda opera nel mercato. Il Codice della radiotelevisione abbandona il terreno franoso del servizio di preminente interesse generale e colloca correttamente lattivit{ radiotelevisiva nella grande categoria della prestazione di servizi. Lo spostamento di prospettiva, ancorch assolutamente rispondente ai fatti, estremamente importante. stato spezzato quellincantesimo durato 70 per il quale i servizi di radiotelevisione venivano qualificati come riservati allo Stato. Anche la direttiva 65/2007 ha accolto lo stesso principio inquadrando lattivit{ radiotelevisiva nellart. 49 del Trattato di Roma e traendo le conseguenze che discendono dalla libera prestazione dei servizi. Che possono sussistere limitazioni naturale (tipicamente promozione dellidentit{ culturale e emittenti pubbliche) ma queste devono rispondere al principio comunitario di proporzionalit, e dunque funzionali agli obiettivi da raggiungere. Ma non si pu sovvertire il principio stabilendo che libero solo ci che espressamente consentito. Il regolamento AGCOM 435/2001 ha stabilito che i diversi soggetti, operatore di rete, fornitore di programmi, prestatore di servizi, non sono pi soggetti ad un rapporto di concessione, bens devono richiedere un titolo abilitativo generico (autorizzazione) il quale non configura una soggezione. Mentre la concessione implica una dettagliata specificazione degli obblighi, qui gli obblighi sono uguali per tutti e fissati dalla legge o fonti secondarie. Al tal riguardo unulteriore conseguenza del passaggio della concessione alla libera prestazione di servizi la scissione che avviene tra i titoli abilitativi e disponibilit delle radiofrequenze. Una volta che loperatore di rete abbia ottenuto labilitazione allesercizio, compete a lui acquisire lo spazio frequenziale ove non ve ne sia uno libero e di assegnabile tramite procedura ad evidenza pubblica. Il codice utilizza un modello predisposto per le comunicazioni elettroniche formalizzato nella direttiva 21/2002 e cio quello di un mercato secondario delle frequenze, consentendo che gli operatori abilitati alla televisione digitale terrestre possano acquisire dai titolari frequenze in un certo bacino al fine di realizzare la propria rete. Il mercato secondario delle frequenze pone questioni che sono comuni a tutti i mercati secondari di diritti amministrativi (quote late, slot aeroportuali) nei quali un privato si arricchisce intascando la plusvalenza rispetto ad un diritto che in origine ha pagato poco o niente. La soluzione teoricamente ottimale sarebbe quella della restituzione del titolo abilitativo al soggetto pubblico e conseguente nuova assegnazione, ma lesperienza dimostra che in tale modo non vi sarebbe alcun mercato perch il titolare del diritto non avrebbe alcun interesse alla restituzione che potrebbe ottenersi solo dopo complesse e lunghe procedure di revoca. Non deve dunque stupire che il legislatore ha optato per la scelta second best. Il mercato secondario, oltre a corrispondere ad un modello comunitario, assolve in Italia una ulteriore funzione. A dispetto di quanti lamentano una scarsit di pluralismo, in nessun paese al mondo esistono 600 emittenti televisive. Lobiezione che si muove che gli ascolti sono concentrati in larga misura (90%) su due gruppi, RAI e Mediaset. La principale ragione dellelevatissima concentrazione non pu essere individuata in una cattiva intenzione dellimpresa privata, essendo quella dellespansione una fisiologica tendenza. Essa va invece ravvista per un verso negli elevati costi fissi richiesti per la costituzione di una impresa televisiva competitiva e redditizia; per altro verso proprio nelleccessiva frammentazione del mercato e ne costituisce linevitabile conseguenza. 14
La proliferazione ha impedito che esse siano economicamente autosufficienti ed escano da un livello poco pi che artigianale. Le ragioni della situazione attuale sono da ricercarsi nella improvvisa liberalizzazione dettata dalla Corte Costituzionale mentre Parlamento e Governo si sforzavano di tenere in piedi un monopolio statale storicamente sgretolato. La soluzione avrebbe potuto essere quella statunitense, e cio la spartizione delle frequenze tra un numero chiuso di emittenti in un quadro garantito da un soggetto pubblico. Si deve prendere atto che ci non avvenuto ed ogni tentativo di razionalizzare il mercato caduto nel vuoto anche per il forte potere di interdizione che le emittenti locali che hanno conseguito un potere di interdizione di cui il farraginoso art. 7 della legge 112/2004 lo specchio eloquente. Si potrebbe maliziosamente osservare che ad ogni emittente corrisponde un collegio elettorale. Il mercato secondario, unito agli investimenti connessi con la digitalizzazione degli impianti, pu dunque rappresentare uno strumento per far uscire dal mercato emittenti prive di reale giustificazione economica consentendo in rafforzamento di quelle medie. Anche se non riusciranno a scalzare quelle maggiori, gli effetti sul mercato sarebbero significativi.
Il principale promotore di questo uso improprio di categorie della scienza politica stata la Corte Costituzionale, la quale a partire dalla sua prima sentenza in materia (59/1960) non ha proprio compreso cosa sia la televisione, utilizzando schemi che hanno ben poco riscontro nella realt. Se infatti si fosse seguito il principio della libera manifestazione del pensiero non vi era motivo per difendere a spada tratta (fino al 74/75) il monopolio statale sulla televisione. E se si fosse seguito il principio della libert{ dimpresa non vi era ragione per impedire ai privati di svolgere lattivit{ radiotelevisiva. Il concetto di pluralismo stato invece utilizzato per imporre obblighi informativi (il c.d. pluralismo interno) che hanno giustificato la pratica della c.d. lottizzazione. Oppure per fissare in modo del tutto arbitrario limiti alla titolarit di reti televisive (il c.d. pluralismo esterno). Ulteriore uso improprio del termine viene dalla sua sovrapposizione e confusione con la disciplina antitrust: il pluralismo deve garantire la concorrenza e viceversa. Il vizio di ragionamento palese: la disciplina antitrust si occupa di valutazioni economiche, dimensione del mercato, costi di ingresso, e cos via; se poi i vari produttori immettono sul mercato prodotti sostanzialmente identici per qualit e costo ed interscambiabili tra di loro questione che non interessa. Pluralit di prodotti non implica diversit di prodotti. La corretta applicazione delle regole della concorrenza non garantisce affatto che vi sia pluralismo, inteso nel senso di rappresentazione di pi voci culturali, ideologiche, politiche, religiose. Al tempo stesso il pluralismo non pu essere utilizzato come strumento per disciplinare la concorrenza, allontanando dal mercato o riducendo la presenza di certe voci ritenute prevalenti e favorendo quelle diverse. Chi potrebbe mai legittimamente assumere un tale ruolo? Nonostante le palesi incongruenze e la gassosit{ del concetto, come avviene con molte formule magiche anche quella del pluralismo entrata come categoria ordinante nel settore delle comunicazioni e con essa occorre fare i conti Il codice ripete due principi gi contenuti nella legge 231/1990 e 249/1997 indicando nella tutela del pluralismo uno dei suoi obiettivi. Ma lenunciazione rimane di difficile concretizzazione, la quale viene rimessa al prudente apprezzamento dellAutorit per comunicazioni, la quale pu intervenire laddove ravvisi che sia in atto ovvero potenziale una lesione del pluralismo. Operazioni di concentrazione (intese) o di apertura (nuovi ingressi) del mercato devono essere esaminati tenendo conto della situazione preesistente ed in che misura il tasso di pluralismo (posto che si riesce a misurarlo) venga alterato. Uno degli strumenti ideati dal legislatore per accrescere la presenza di nuovi contenuti sulle reti digitali stato lobbligo per gli operatori di rete che siano titolari di pi di una piattaforma (in grado di trasmettere con la tecnica digitale 4/5 canali) di cedere a fornitori terzi il 40% della loro capacit trasmissiva. Si avr dunque maggiore offerta radiotelevisiva ma sicurante questa rilever poco sulla diversit di opinioni politiche o sociali diffuse attraverso il mezzo televisivo.
3.10
Si visto come uno dei principali ostacoli ad una moderna concezione della televisione stato quello della sua qualificazione come servizio pubblico di interesse generale soggetto ad una concessione da parte dello Stato. In questo contesto il codice opta per una linea mediana distinguendo tra attivit di servizio pubblico generiche e quelle specifiche di cui incaricato un soggetto determinato. Con riguardo alle funzioni di servizio pubblico generiche si deve parlare, pi che di servizio pubblico, di obblighi di servizio universale, ossia di prestazioni minime che devono essere offerte a tutti i cittadini a condizioni paritarie e prezzi accessibili. Si distinguono tra obblighi attinenti agli operatori di rete (copertura, qualit del segnate, ecc.) e obblighi attinenti ai fornitori di contenuti (attivit informativa, tutela minori) e obblighi attinenti ai prestatori di servizi (la disponibilit degli stessi, es. la guida elettronica). Il cambiamento di inquadramento da servizio pubblico a servizio universale serve anche per sottolineare la distanza tra la televisione del passato e quello di cui si occupa la nuova legislazione. 17
3.11
Ci si potrebbe interrogare sul significato di una emittente dello Stato nellattuale situazione delle comunicazioni. Dal punto di vista teorico lofferta di servizi radiotelevisivi da parte dello Stato solleva pi di una perplessit: poich si tratta di sevizi con prevalente contenuto di intrattenimento e comunque offerti dai privati, perch i contribuenti dovrebbero pagare forzosamente per qualcosa che possono ricevere gratuitamente (tv commerciale) o scegliere se ricevere (tv a pagamento). Oltretutto il ruolo dellimpresa pubblica , di per s, distorsivo della concorrenza sia perch fa lievitare il prezzo dei prodotti audiovisivi, sia perch sottrae pubblico e dunque introiti pubblicitari alle emittenti private. A tali obiezioni si risposto a livello di Trattato CE, adottando nella revisione di Amsterdam (1997) un protocollo che fa salve le emittenti pubbliche da possibili contestazioni di aiuti di Stato in nome di esigenze di preservare il pluralismo nei mezzi di comunicazione. Il protocollo stato espressamente recepito nella legge 112/2004. Se da questo punto di vista il legislatore italiano si mosso nella direzione indicata dalla normativa comunitaria, restava il problema della regolamentazione della societ affidataria del servizio pubblico generale. Qui la legge partita da unintuizione che ha trovato larghi consensi, e cio la privatizzazione della RAI. Lidea di fondo che per spezzare il legame diretto tra Stato e emittente pubblica fosse necessario portare questa al di fuori dellalveo statale, iniettando robuste dosi di imprenditorialit. Senonch lintento apparso da subito fortemente condizionato da ci che si voleva evitare, e cio lindebita influenza del potere politico. Per un verso stato fissato un limite irrisorio alle partecipazioni private di un medesimo soggetto (1%) con divieto di patti di sindacato. Per altro verso non stato fissato un percorso temporale per la privatizzazione, rendendo questa di fatto ipotetica. Nel frattempo i nuovi criteri di nomina dei consiglieri di amministrazione della societ, affidato a deliberazioni parlamentari hanno rafforzato il controllo politico. Linfelice soluzione determina un significativo squilibrio nel sistema italiano: mentre le imprese private procedono verso la digitalizzazione e da questa sono costrette ad assumere diversi e nuovi modelli di organizzazione, il soggetto pubblico viene zavorrato da prassi assolutamente incompatibili con la nozione di impresa e rispondenti a logiche totemiche che vedono nella televisione qualcosa di completamente diverso di quello che , pu e deve essere.
3.12
Si pi volte accennato come a fronte dellattivismo in materia di telecomunicazioni, la Comunit europea avesse assunto una posizione di immobilismo nel campo radiotelevisivo. Lunico intervento di rilievo era la direttiva 552/89. Le ragioni di tale ritardo sono legale alle determinazione con la quale gli Stati membri hanno voluto difendere le loro emittenti pubbliche da una aperta e libera concorrenza. Ora anche la Comunit ha preso atti dei mutamenti avvenuti ed intervenuta, sia in modo ancora parziale, con la direttiva 65/2007. I punti pi importanti della direttiva 65/07 sono i seguenti: a) In primo luogo la direttiva cambia il titolo alla direttiva dell89. Si parla ora di servizi media audiovisivi riconoscendo che lattivit{ radiotelevisiva costituisce prestazione di servizi ricompresa sotto lart. 49 del Trattato di Roma. b) Ne conseguono i principi di libera prestazione e di libera circolazione di tali servizi. Anche se ci si preoccupa che uno Stato impedisca sul proprio territorio la ricezione di servizi da un altro Stato, il risultato quello di una liberalizzazione dellattivit nei singoli Stati. c) Se la prestazione di servizi media audiovisivi deve essere libera ci comporta che il regime giuridico dellesercizio dellattivit{ non pu radicarsi nello strumento concessorio. Di fatto si avr la predominanza di modelli autorizzatori, sulla scia di quelli gi consolidati nella normativa sulle comunicazioni elettroniche. d) La direttiva, di fronte alla frantumazione del concetto di televisione, cerca di definire la categoria definendo servizi lineari quelli la cui fruizione uguale per tutti gli utenti, nello 18
stesso tempo e stessa misura; quella dei servizi non lineari, quelli la cui fruizione dipende da una scelta individuale. Ancorch la distinzione appaia artificiosa e destinata a crollare con la spinta dellevoluzione tecnologica, essa comporta una diversa regolamentazione. Ai servizi lineari si applica la complessiva disciplina comunitaria sui contenuti (tutela dei minori, obblighi di trasmissione di taluni programmi, quote pubblicit, ecc.). Ai servizi non lineari i vincoli si pongono in maniera attenuta. e) La direttiva richiede di essere coordinata con il quadro comunitario in materia di comunicazioni elettroniche (il pacchetto di direttive del 2002) il quale prevede che a tutte le reti, quale che sia il servizio vincolato, si applicano i medesimi principi in materia di rilascio ti titoli abilitativi e le restrizioni devono essere non discriminatorie e proporzionate. Ci avr effetti sulla futura disciplina in quanto vi sono ancora significative differenze di disciplina a seconda della piattaforma trasmissiva utilizzata (onde, cavo o satellite).
3.13
Il c.d. Decreto Romani, approvato nel 2010 recepisce la direttiva 65/2007 (meglio nota come Audiovisual Media Services, AVMS) in materia di esercizio di attivit televisiva, il cui obiettivo quello di creare un quadro moderno, flessibile e semplificato per i contenuti audiovisivi, anche attraverso una nuova definizione dei servizi di media audiovisivi, svincolata dalle tecniche di trasmissione. Vengono introdotte regole comuni a tutti i servizi che diffondono immagini in movimento su qualunque piattaforma; norme europee che prevedono regole pi flessibili in materia di pubblicit, comprendendo anche il cosiddetto inserimento di prodotto (product placement) durante le trasmissioni televisive; disposizioni di rafforzamento della tutela dei minori; semplificazione del posizionamento dei canali televisivi. Per quanto concerne il fronte audiovisivo, tornano gli obblighi di programmazione di prodotto italiano ed europeo per tutti gli operatori (compresa la pay-tv),e le quote di programmazione e investimento previste per la Rai. Siti internet tradizionali, blog, motori di ricerca, versioni on line di quotidiani e riviste restano fuori dalle nuove norme. Chi diffonde su Internet servizi on demand, deve presentare una dichiarazione di inizio attivit{ allAgcom: scompare lautorizzazione generale del Ministero e si precisa che la Dia non comporta in alcun modo una valutazione preventiva sui contenuti. Il provvedimento, incide sul d.lgs. 177/2005 (Codice della radiotelevisione). stato preceduta da una dibattuta fase di consultazione a cui hanno partecipato le associazioni del settore radiotelevisivo, anche per le tecnologie innovative, operatori del settore comunicazioni elettroniche, associazioni degli utenti/consumatori, rappresentanti del settore editoriale, cinematografico, pubblicitario e produttivo.
Tra le competenze la Commissione formula gli indirizzi generali relativamente ai messaggi pubblicitari per la tutela dei consumatori e la compatibilit con le attivit di pubblico interesse. Va rilevato che uno dei poteri pi importanti della Commissione risulta essere quelli di poter nominare la maggioranza dei membri del consiglio di amministrazione della RAI. Le conseguenze di questa scelta portano ad un controllo politico della RAI. Il Ministero dello sviluppo economico dipartimento per le comunicazioni. Il Ministero svolge funzioni di indirizzo politico inerenti lo sviluppo e la convergenza delle reti multimediali e telematiche. Tra le competenze troviamo il rilascio di concessioni, licenze e autorizzazioni; il controllo del mercato, il piano nazionale di ripartizione delle frequenze. Il Ministero viene trattato a tutti gli effetti come una seconda autorit di regolamentazione, creando un intreccio dei ruoli. Il codice dispone che il piano di assegnazione delle frequenze di competenza del Ministero mentre allAGCOM compete il piano di assegnazione delle stesse, determinando cos una cooperazione obbligata che risulta scarsamente coordinata. Lintroduzione del modello delle autorit amministrative indipendenti. Con la riforma dei mercati volta allinternazionalizzazione il legislatore europeo decide di adottare una nuova figura amministrativa capace di monitorare e regolare alcuni settori nevralgici. Il modello quello delle autorit amministrative indipendenti, organismi pensati e creati per poter operare liberamente e in maniera autonoma rispetto alle pressioni governative. Ci avviene grazie alla loro indipendenza funzionale intesa come: 1) indipendenza dallesecutivo, cio assenza di un controllo gerarchico; 2) indipendenza dai partiti politici, cio assenza di controllo politico; 3) indipendenza dagli interessi regolati, cio assenza di controllo corporativo. possibile distinguere tra Autorit Garanti e Autorit di Regolazione. Le autorit garanti esplicano le proprie funzioni a tutela di diritti costituzionalmente rilevanti, in modo particolare diritti individuali e di cittadinanza. Le autorit di regolazione hanno invece il compito di assicurare la tutela degli interessi dei privati a fruire di servizi di buona qualit{, loperato si diriger pertanto alla categoria dei consumatori e della tutela della concorrenza. LAutorit{ per le garanzie nelle comunicazioni unautorit{ mista: il codice delle comunicazioni elettroniche stabilisce che si intende lautorit{ nazionale di garanzia lAutorit{ per le garanzie nelle comunicazioni (art. 1); si enuncia nello stesso codice che lAutorit{ lautorit{ nazionale di regolamentazione (art. 7). Autorit per le garanzie nelle comunicazioni natura giuridica, indipendenza vera o presunta? Con la legge Maccanico (249/1997) viene istituita lautorit{ per le garanzie nelle comunicazioni che opera in piena autonomia e con indipedenza di giudizio. Questi sono gli elementi costitutivi che caratterizzano lattivit{ dellautorit{. Il legislatore nellindicare la struttura dellautorit{ opta per un organo collegiale anzich un organo monocratico, come nella maggior parte dei paesi europei. Il parlamento elegge 8 membri della AGCOM, in modo tale da rispettare i rapporti di forza esistenti nel parlamento. Il Presidente dellautorit{ viene eletto poi su proposta del Presidente del Consiglio dei Ministri. A causa di tale scelta lautorit{ vede sottratta la propria indipendenza, intesa quale libert da ogni organo di indirizzo politico e in particolare lesecutivo. Autorit per le garanzie nelle comunicazioni competenze. LAGCOM nellesercizio dei compiti ad essa affidati dalla legge, assicura il rispetto dei diritti fondamentali della persona nel settore delle comunicazioni.
20
Lautorit{ si vede assegnare tutta una serie di poteri: giustiziali, normativi di vigilanza, controllo e sanzionatori. Ma si vede sottrarre il compito in materia di concorrenza affidato dalla legge Maccanico allAutorit{ garante della concorrenza e del mercato. Struttura ed organizzazione dellAGCOM. Lautorit{ per le garanzie nelle comunicazioni composta dal Presidente, dalla Commissione per le infrastrutture e le reti, dalla Commissione per i servizi e i prodotti e dal Consiglio. Le due commissioni sono formate da 4 commissari e dal Presidente, mentre in Consiglio formato da tutti i commissari e dal Presidente. AGCOM e la regolamentazione del settore televisivo in difesa dei diritti degli utenti. Le garanzie dellautorit{ nei confronti degli utenti sono dirette alla tutela del pluralismo informativo. Essa si effettua tramite un monitoraggio durante tutto larco della giornata, prevedendo lintervento in caso di violazioni delle norme di legge per quel che riguarda la pubblicit, il pluralismo giuridico, culturale e sociale, obblighi di programmazione e tutela dei minori. Il Consiglio nazionale degli utenti (CNU). La legge Maccanico ha creato il Consiglio Nazionale degli utenti. un organismo ausiliare dellAGCOM fondato da esperti del settore designati dalle associazioni rappresentative delle diverse categorie di utenti dei servizi di telecomunicazioni. I Co.Re.Com. I Comitati Regionali per le comunicazioni sono organi funzionali dellAGCOM. Sono di norma composti da 5 membri esperti nel campo della comunicazione. Sono finanziati dalle Regioni per lesercizio di compiti legati a specifiche esigenze regionali o delegate. Lautorit{ garante della concorrenza e del mercato. Lautorit{ garante della concorrenza e del mercato viene creata con la legge 287/1990 che le assegna il compito di garantire la libera concorrenza e il corretto funzionamento del mercato. Tra i suoi principali poteri lautorit{ ha poteri di indagine e di denuncia agli organismi antistrust europei. Inoltre detiene competenze in ambito di pubblicit. La legge Maccanico ha sottratto allAGCOM la tutela della concorrenza e del mercato in ambito di radiotelevisivo. Pertanto lAGCOM in materia di concorrenza svolge un ruolo consultivo, viene fondamentalmente interpellata dalla AGCM per pareri consultivi, mai vincolanti.
Nel 1975, dopo aver negato per molto tempo lammissibilit{ di una protezione autonoma del rispetto della vita privata, la Corte, conformandosi ad una copiosa giurisprudenza, perviene allaffermazione che lordinamento giuridico riconosce e tutela linteresse di ciascuno a che non siano resi noti fatti o avvenimenti di carattere riservato senza il proprio consenso. La sentenza affermava costituire lesione della privacy la divulgazione di immagini o avvenimenti non direttamente rilevanti per lopinione pubblica. La pronuncia veniva resa in una delle controversie instaurate da Soraya Esfandiari contro alcuni giornali che avevano pubblicato fotografie dellex imperatrice in atteggiamenti intimi, nelle mura della propria abitazione. Quanto al fondamento normativo della tutela della riservatezza, esso stato rinvenuto nelle numerose norme in cui emerge la volont del legislatore di garantire il riserbo personale e familiare. Dal canto suo, la dottrina ancorava nella Costituzione il fondamento normativo del diritto alla riservatezza, in particolare nellart. 2 e nel riconoscimento dei diritti inviolabili della persona. In quel momento il contenuto del diritto alla riservatezza corrispondeva al diritto a essere lasciati soli. Il momento che vede la definitiva affermazione del diritto alla riservatezza corrisponde con la diffusione dei calcolatori. Nel corso degli anni si assistito ad un proliferare di normative emanate con lintento di disciplinare il trattamento dei dati personali tramite lutilizzo di calcolatori. LItalia ha anticipato solo la Grecia tra i paesi occidentali nel dotarsi di una normativa in materia. Le prime leggi svedesi e tedesche risalgano agli anni 70. La legge francese del 78. La livello sovranazionale il Consiglio dEuropa si fatto promotore della Convenzione per la protezione degli individui con riguardo al trattamento automatizzato dei dati personali (1981, ratificato in Italia con la legge 98/1989). Anche lUnione europea intervenuta nel settore: Direttiva 95/46 relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali; Direttiva 97/66 sul trattamento dei dati personali e sulla tutela della vita privata nel settore delle telecomunicazioni sostituita dalla direttiva 2002/58; recentemente emendata dalla direttiva 2009/136. Senza analizzare dettagliatamente le direttive, sufficiente notare he le normative perseguono tutte un obiettivo finale: assicurare allinteressato il controllo sul flusso delle informazioni che lo riguardano. Le tecnologie informatiche hanno comportato un cambiamento di non poco conto nel campo della tutela dei diritti della personalit. Il problema non pi solo quello di salvaguardare la vita privata di persone famose, bens quello di scongiurare i pericoli (discriminazioni in testa) derivanti a ciascun cittadino dalla facilit con la quale possono essere trattate e incrociate informazioni che lo riguardano. La rivoluzione digitale comporta quindi il cambiamento della nozione del diritto alla riservatezza: non pi diritto ad essere lasciati soli, ma diritto al controllo sui propri dati.
5.2 Il codice della privacy: il diritto alla protezione dei dati personali.
Nel nostro paese la disciplina relativa alla protezione dei dati personali oggi contenuta nel d.lgs. 196/203 denominato codice in materia di protezione dei dati personali. Il codice rappresenta forse il primo tentativo al mondo di ricondurre ad unit le innumerevoli disposizioni in materia: esso riunisce la legge 675/1996 e gli altri decreti legislativi, regolamenti e codici deontologici che si sono succeduti in questi anni facendo tesoro dei principi sanciti dallAutorit{ Garante e dalla diretta UE sulla riservatezza dei dati personali. Lart. 1 del codice della privacy riconosce a ciascuno il diritto alla protezione dei dati personali. Lart. 2 garantisce il diritto alla protezione dei dati personali accanto ed in aggiunta al diritto alla riservatezza e a quello dellidentit{ personale. Il codice diviso in tre parti: 22
La prima contiene disposizioni generali che riguardano tutti gli adempimenti e i corrispondenti diritti relativi al trattamento in ambito pubblico e privato. In particolare contiene norme: sui principi generali, sui diritti dellinteressato, sulle regole generali per il trattamento, sui soggetti, sulla sicurezza, sugli adempimenti e sul trasferimento dei dati. La seconda parte la parte speciale dedicata ad specifici settori (giudiziario, forze di polizia, minori, difesa e sicurezza, scienze, previdenza sociale, giornalismo, ecc.) La terza parte del codice contiene le tutele amministrative e giurisdizionali, disciplina le sanzioni amministrative e penali e regolamento lufficio del Garante. Lambito di applicazione si estende al trattamento dei dati personali, anche detenuti allestero, effettuato da chiunque stabilito nel territorio dello Stato e sotto la sovranit dello Stato. Comprende anche il trattamento effettuato da chiunque in un paese non appartenente allUE e impiega strumenti situati nel territorio dello Stato, salvo che essi siano utilizzati soli ai fini di transito. Il trattamento dei dati personali effettuato da persone fisiche per fini esclusivamente personali soggetto al codice della privacy solo se i dati sono destinati ad una comunicazione sistematica o alla diffusione. Si applicano in ogni caso le disposizioni in tema di sicurezza e responsabilit dei dati (artt. 15 e 31). Il codice definisce i termini utilizzati. Il trattamento consiste in moltissime operazioni raggruppabili in quattro fasi che caratterizzano il ciclo di vita del dato: la fase preliminare in cui rientrano la raccolta e la registrazione; la fase dellutilizzo in cui rientrano lorganizzazione, la consultazione, la selezione, ecc.; la fase di circolazione dei dati, in cui rientrano la comunicazione e la diffusione; la fase terminale, in cui rientrano la conservazione, il blocco, la cancellazione. La definizione di dato personale svolge un ruolo significativo. Il codice specifica che tale espressione comprende qualunque informazione relativa a persona fisica, giudica, ente o associazione, identificati o identificabili, anche indirettamente. Per una particolare categoria di dati dettata una specifica disciplina, i dati sensibili, e cio quei dati particolarmente delicati in relazione a forme di discriminazione perch idonei a rilevare lorigine razziale ed etnica, le convinzioni politiche, religiose, filosofiche o sindacali, nonch i dati personali idonei a rilevare lo stato di salute o la vita sessuale. Per quel che riguarda i soggetti il codice definisce interessato la personal fisica, giuridica, ente o associazione cui si riferiscono i dati personali. Titolare invece la persona fisica, giuridica, ente o associazione, pubblica amministrazione o qualsiasi altro ente cui competono le decisioni in ordine alle finalit, alle modalit del trattamento dei dati, agli strumenti utilizzati, compreso il profilo della sicurezza. Il titolare pu preporre al trattamento dei responsabili che possono essere persone fisiche o qualsiasi altro ente. Titolari e responsabili possono autorizzare persone fisiche a compiere operazioni di trattamento: la figura prende il nome di incaricato. Il codice riconosce allinteressato una serie di diritti: Diritto alla conoscenza; Diritto di accesso ai dati; Diritto di modifica e aggiornamento dei dati; Diritto alloblio (cancellazione dei dati non necessari ai fini per i quali erano stati raccolti); Diritto di opporsi al trattamento. Principi generali vengono dettati in ordine alle modalit del trattamento. In particolare i dati oggetto di trattamento devono essere: Trattati in modo lecito e secondo correttezza; Raccolti e registrati per scopi determinati, espliciti e legittimi; Esatti e se necessario aggiornati; Pertinenti, completi e non eccedenti rispetto allo scopo per cui vengono trattati; Conservati in maniera che consenta lidentificazione dellinteressato per un periodo di tempo non superiore a quello necessario; I dati personali trattati in violazione della disciplina non possono essere utilizzati (art. 11). 23
La raccolta di dati deve essere preceduta da uninformativa che contenga una serie di informazioni (art. 13): Le finalit e le modalit di trattamento; La natura obbligatoria o facoltativa del conferimento dei dati; Le conseguenze di un eventuale rifiuto; I soggetti ai quali i dati personali possono essere comunicati e lambito di diffusione degli stessi; I diritti di cui allart. 7 prima ricordati; Gli estremi identificativi del titolare e del responsabile. In linea generale il trattamento dei dati personali ammesso solo con il consenso espresso dellinteressato. Quando il trattamento riguarda dati sensibili il consenso deve essere manifestato in forma scritta (art. 23). Lart. 24 elenca le ipotesi in cui si pu procedere al trattamento senza consenso (esempio per obbligo di legge, normativa comunitaria).
Alla diffusione sempre pi capillare dei computer fa eco una crescente ansia di sicurezza, alimentata dalla consapevolezza della: possibile utilizzazione maliziosa e dannosa dei dati personali; dipendenza sempre maggiore delle societ avanzate dei sistemi informatici e telematici; vulnerabilit dei sistemi. Nella produzione normativa la parola sicurezza utilizzata tanto per indicare la necessit di tutela i dati personali trattati al dine di garantirne al meglio la riservatezza, quanto per individuare gli interessi la cui tutela pu giustificare una protezione meno stringente della privacy dei cittadini: ad esempio in riferimento alla sicurezza nazionale e alla sicurezza pubblica. Tutelare la privacy significa spesso individuare i confini con la tutela di altri interessi che con la stessa possono confliggere.
promuove la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato da forniti di servizi di comunicazione e informazioni. utile chiedersi la ragione del risalto dato ai codici deontologici. Forse una risposta pu venire analizzando la tutela della privacy nellambito dellattivit{ giornalistica. Il codice ha istituito unautorit{ indipendente denominata Garante per la protezione dei dati personali, al fine di assicurare unefficace applicazione dei principi contenuti nel d.lgs. 196/2003. Al Garante il codice ha affidato anche il compito di promuovere ladozione, da parte del Consiglio nazionale dei giornalisti, di un apposito codice di deontologia in ordine al trattamento dei dati personali effettuato nellesercizio della professione di giornalista. Il codice in parola stato adottato nel 2008. Come mai una legge tanto dettagliata, quando si trattato di disciplinare il trattamento dei dati in ambito giornalistico, ha rinunciato a dettare regole specifiche e rimandato il tutto allemanazione di un codice di condotta elaborato dagli stessi interessati? Il famoso decalogo del giornalista stato canonizzato dalla Cassazione da tempo, la legge sulla privacy avrebbe potuto riprodurne i principi (cio diritto di cronaca lecito se ricorrono lutilit{ sociale dellinformazione, la verit oggettiva o putativa, la forma civile dellesposizione dei datti). Invece il legislatore dice sostanzialmente ai giornalisti: datevi delle regole e rispettatele. Le motivazioni sono molteplici: La delicatezza degli interessi in gioco. Stabilire il confine del diritto di cronaca significa ponderare due posizioni di rilevanza costituzionale: la libert{ della persona e la libert{ dellinformazione, dove difficile tracciare un confine netto. Si pensi poi ai possibili conflitti: privacy vs. libert di stampa, privacy vs. prevenzione e repressione dei reati, privacy vs. tutela della salute, privacy vs. tutela dellinvestitore, ecc.. La consapevolezza che norme rigide imposte sono tanquam non essent; Lidea che forse hanno maggiore possibilit di essere rispettate norme poste dagli stessi interessati, facendo leva non sulla minaccia di una sanzione bens sul senso di responsabilit. Ragioni simili giustificano il ricorso a codici di condotta in un quadro pi generale di tutela della privacy nellera di internet. Anche in questo caso ci sono rilevanti interessi in gioco, ed anche in questo caso difficile garantire lenforcement di regole non spontaneamente sentite come vincolanti. A tal proposito il codice della privacy attribuisce al Garante per la protezione dei dati personali il compito di promuovere la sottoscrizione di codici deontologici (art. 12). In applicazione a tale disposizione il Garante ha promosso: il codice deontologico dei giornalisti; il codice di deontologia e di buona condotta per il trattamento dei dati personali per scopi storici; a scopi statistici e di ricerca scientifica; per i sistemi informativi gestiti da soggetti privati in tema di credito al consumo, affidabilit e puntualit dei pagamenti; per le investigazioni difensive. Il codice prevede inoltre ladozione di codici di deontologia e di buona condotta per il trattamento dei dati personali effettuati: per finalit previdenziali o per la gestione del rapporto di lavoro, per linformazione commerciale; per gli strumenti elettronici di rilevamento di immagini; per linvio di materiale pubblicitario. La tecnologia minaccia, la tecnologia protegge. La privacy degli individui viene minacciata dalla tecnologia. Ancora una volta la validit di tale affermazione non circoscritta alla realt{ contemporanea. Lelettronica ha solo amplificato i problemi in modo esponenziale tanto da rendere possibile forme di sorveglianza sociale. Sono tantissimi gli strumenti di uso quotidiano che favoriscono il monitoraggio della vita sociale: telecamere, documenti elettronici, carte magnetiche, tv interattiva, social networks, ecc.. Anche le attivit su internet sono facilmente spiate: logs e cookies, spywares, adwares, dispositivi DRM. Ma se vero che la tecnologia pu essere allorigine di intrusioni nella vita della persona altrettanto vero che un uso accorto della tecnologia pu scongiurare o depotenziare i rischi pi inquietanti. Le c.d. privacy enhancing technologies (PET) sono state sviluppate al fine di assicurare un grado di sufficiente riservatezza, se non anonimato, nel cyberspazio. Si tratta di sistemi di tecnologia che proteggono la privacy eliminando o riducendo i rischi. Le PET possono essere ricondotte a diverse tipologie: 26
Subject-orientd PETs consentono di limitare la riconoscibilit di un determinato soggetto da parte di terzi, es. anonymizers e proxys servers. Object-oriented PETs permettono di proteggere lidentiti{ attravero tecnologie particolari, es. moneta elettronica. Transaction-oriented PETs assicurano la protezione dei dati relativi alla transazione, ad esempio perch li distruggono, come il programma real time cookie cleaner. System-oriented PETs creano zone di interazione dove lidentit{ dei soggetti nascosta, es. anonymous remailers. Tra le tecniche che possono essere usate a difesa della privacy devono essere citate in generale: Crittografia tecnica che permette di cifrare un messaggio rendendolo incomprensibile a tutti fuorch al suo destinatario, basata su due processi principali: la cifratura e la codifica. Steganografia insieme delle tecniche che consentano di comunicare in modo tale da nascondere lesistenza della comunicazione stessa. Il messaggio viene nascosto dentro un altro messaggio di diverso aspetto e contenuto, ad esempio in un file immagine. Il ricorso a meccanismi tecnologici come elemento di tutela della privacy viene incoraggiato anche sul piano normativo. In particolare va sottolineato lapproccio radicale assunto dallart. 3 del codice della privacy che ha canonizzato il principio di necessit{ nel trattamento dei dati: i sistemi informativi sono configurati riducendo al minimo lutilizzazione dei dati personali e di dati di identificativi, in modo da escludere il trattamento quando le finalit perseguite possono essere realizzate mediante dati anonimi o modalit{ che permettono di identificare linteressato solo in caso di necessit. I sistemi informativi sono configurati in modo da scongiurare essi stessi trattamenti incompatibili con i principi sanciti dalla legge, vuol dire che il legislatore affida alla stessa tecnologia il compito di assicurare gli obiettivi che le norme si prefiggono. In breve la tecnologia incorpora la regola. Qualit e contrattualizzazione della tutela. Molti siti web enunciano in maniera esplicita la propria privacy policy, ovvero le regole che si impegnano a rispettare in materia di trattamento dei dati personali. Data la stretta relazione tra tutela della privacy e commercio elettronico i gestori si rendono conto che loro stesso interesse assicurare i potenziali clienti. Naturalmente enunciare le regole non significa che stesse vengono rispettate. Questo passaggio ulteriore allorigine dei c.d. marchi di tutela della privacy. Uno degli strumenti utilizzati dalle aziende dellindustria online per garantire un effettivo enforcement della privacy policy rappresentato dai privacy seals. Tali marchi nascono nellambito di organizzazioni indipendenti con lobiettivo di aumentare la fiducia dei consumatori nei confronti di internet, al fine di accelerare la crescita dellindustria online. Il ruolo del privacy seal quello di certificare, mediante apposizione di un marchio, che un determinato sito adotta pratiche sulla privacy conformi a quelle stabile dal programma. Per quel che riguarda lItalia, il marchio di qualit{ QWeb attesta, tra laltro, che il sito rispetto la normativa in materia di fati personali. Alla luce di quanto sopra esposta, la prassi della navigazione in internet sembra uniformarsi al seguente paradigma: da un lato ci sono i siti web che danno notiza dei dati raccolti e delluso che ne verr{ fatto, chiarando la modalit{ di accesso, sicurezza, rimedi, ecc.. Dallaltro lato c il navigatore che cerca prodotti e servizi. La protezione della privacy risulta ancora alla negoziazione di un consenso al trattamento dei dati ottenuto a fronte dellimpegno a rispettare determinati principi. Il contenuto della tutela finisce per essere negoziato tra le parti. Il fornitore dei servizi oscilla tra la tentazione di utilizzare come vuole i dati raccolti e linteresse a rispettare gli standard di qualit se vuole mantenersi credibile. Questa prassi segna un significativo cambiamento di strategia nellapproccio alla tutela dei dati personali. Latto normativo di origine statale ha rappresentato da sempre lo strumento utilizzato tutela dei dati personali il moltiplicarsi dellattivit{ online fa intravedere un diverso modello di 27
disciplina: la fonte diventa il contratto, la regola viene negoziata tra le parti in ragione dei loro esclusivi interessi nel momento in cui avviene lincontro sulla rete. Privacy e internet degli oggetti. In particolare le tecnologie RFID. Lo scenario che si sta prospettando rappresentato dalla possibilit di interconnettere non solo i computer, ma anche gli oggetti. Questa realt, internet degli oggetti, fa affidamento su tecnologie come lidentificazione a radio frequenza. Inutile dire che gli indubbi vantaggi derivanti si accompagno a nuove minacce per la privacy delle persone. La Commissione Europea ha emanato nel 2009 una raccomandazione sullapplicazione dei principi di protezione della vita privata e dei dati personali nelle applicazioni basate sullidentificazione a radiofrequenze. Il documento definisce identificazione a radiofrequenza (RFID) luso di onde elettromagnetiche o laccoppiamento di un campo reattivo per comunicare, attraverso unetichetta mediante una variet{ di sistemi di comunicazione e codifica, al fine di leggere lidentit{ delletichetta e i dati in essa registrati. La tecnologia RFID ha le potenzialit per divenire un nuovo catalizzatore della crescita e delloccupazione, trattandosi di un ambito promettente in termini economici, di riduzione dei costi e aumento dellefficienza, alla lotta contro la contraffazione, la gestione dei rifiuti, ecc.. Tale tecnologia inoltre potrebbe essere utilizzata per controllare singole persone che sono in possesso di uno o pi elementi contenenti il numero di un elemento RFID. Per quel che riguarda limpatto sulla protezione della vita privata e dei dati personali, gli Stati membri dovrebbero garantire che: Eseguono una valutazione delle implicazioni che le nuove applicazioni hanno per il trattamento sui dati personali e la possibilit di controllare una singola persona; Adottino misure tecniche e organizzativa per assicurare la sicurezza dei dati e della vita privata; Designino un gruppo di persone a cui affidare la revisione e ladeguatezza delle misure adottate; Mettano la valutazione a disposizione delle autorit competenti. Gli Stati membri devono inoltre garantire che i gestori elaborino e diffondano una politica informativa di facile comprensione per ciascuna delle loro applicazioni che comprendono: gli estremi del gestore, la finalit{ dellapplicazione, i dati elaborati, gli eventuali rischi, ecc.. Gli Stati membri dovrebbero accertarsi che i gestori adottino misure per informare i singoli della presenza di lettori utilizzando un simbolo comune europeo messo a punto dagli organismi europei di normalizzazione, Sintesi. In sintesi si pu dire, per quanto riguarda la tutela della riservatezza, lavvento dellera digitale porta i seguenti cambiamenti sul piano delle regole giuridiche: Il contenuto del diritto alla riservatezza si trasforma e si amplia: dal diritto ad essere lasciati soli al diritto al controllo delle informazioni che riguardano lindividuo, fino a giungere allenunciazione del diritto alla protezione dei dati; Dopo lesplosione di internet si diversificano le ragioni per tutelare la privacy: il problema non pi solo evitare discriminazioni, quanto tranquillizzare i potenziali clienti del commercio elettronico; Le regole tradizioni, di provenienza statuale e territoriale, si mostrano inidonee a governare il carattere aterritoriale della rete e a garantire lenforcement dei precetti normativi; Si affermano approcci alternativi per disciplinare il trattamento dei dati personali. Tra questi i codici deontologici di condotta, le tecnologie che proteggono lanonimato, la certificazione di qualit, la negoziazione diretta tra le parti; Si tende ad affidare alla stessa tecnologia il rispetto delle norme sul trattamento dei dati personali, si chiede alla tecnologia di incorporare la regola. 28
Il documento informatico (definito come la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti), la registrazione su supporto informatico e la trasmissione con strumenti telematici sono validi e rilevanti a tutti gli effetti di legge, se conformi alle disposizioni del codice dellamministrazione digitale e a specifiche regole tecniche da emanarsi a norma dellart. 71 dello stesso codice. In particolare si tratta di regole tecniche conformi alle discipline risultati dal processo di standardizzazione tecnologica a livello internazionale e alle normative dellUnione Europea. Il documento informatico sottoscritto con firma elettronica qualificata o con firma digitale soddisfa il requisito legale della forma scritta (anche nei casi dellart. 1350) e si presume riconducibile al titolare del dispositivo di firma se formato nel rispetto di regole tecniche che garantiscono lidentificabilit{ dellautore, limmodificabilit{ e lintegrit{ del documento. Il documento informatico non produce gli effetti richiamati se contengono macroistruzioni o codici eseguibili, tali da attivare funzionalit che possono modificare gli atti, i fatti o i dati nello stesso rappresentato. La data e lora di formazione del documento sono opponibili a terzi se apposte in conformit delle regole tecniche sulla validazione temporale. Il documento informatico, cui apposta una firma elettronica, sul piano probatorio liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualit, sicurezza, integrit e immodificabilit. Il documento informatico sottoscritto con firma digitale fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi lha sottoscritto. Lutilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria. Lapposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico scaduto, revocato o sospeso equivale a mancata sottoscrizione. Il documento informatico trasmesso per via telematica si intende spedito al mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile allindirizzo di posta elettronica del destinatario. Se si vuole che il documento elettronico sia opponibile necessario utilizzare la posta elettronica certificata, che equivale alla notificazione per porta, nei casi consentiti dalla legge.
Ulteriore impulso allutilizzo della PEC si avuto per effetto della legge 2/2009 recante misure urgenti per il sostegno a famiglie, lavoro, occupazione e impresa e per ridisegnare in funzione anti-crisi il quadro strategico nazionale. Il particolare stato previsto che la PEC venga adottata dalle impresa, dai professionisti inscritti in albi, dalle pubbliche amministrazioni che non abbiano gi provveduto. Inoltre, al fine di favorire la realizzazione degli obiettivi di massima diffusione delle tecnologie telematiche e nelle comunicazioni, si deciso di attribuire ai cittadini che ne facciano richiesta una case di posta elettronica certificata il cui utilizzo abbiamo effetto equivalente alla notificazione per mezzo posta. Sulla PEC intervenuta anche la legge 69/2009 disposizioni per lo sviluppo economico, la semplificazione, la competitivit{ nonch in materia di processo civile per fare facolt alle pubbliche amministrazioni di comunicare con i cittadini documentazione ufficiale tramite PEC. Da ultimo occorre ricordare la legge 24/2010 recante interventi urgenti in materia di funzionalit{ del sistema giudiziario che ha disposto che nel processo civile e penale tutte le notificazioni e comunicazioni per via telematica si dovranno effettuare mediante posta elettronica certificata.
obiettivo uno dei compiti che spettano al certificatore, il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime. Il meccanismo della firma digitale si basa proprio sulla biunivoca corrispondenza tra chiave privata e chiave pubblica, un algoritmo genera i due elementi che, potendosi combinare, sono utilizzabili per una serie di risultati. Perno del sistema della firma elettronica qualificata lattivit di certificazione affidata a soggetti dotati di determinati requisiti. Tale attivit consiste nel rilascio di certificati qualificati. Il certificato qualificato un attestato elettronico che collega i dati di verifica della firma ad una persona e ne conferma lidentit. Esso deve inoltre rispondere ad una serie di requisiti di sicurezza previsti dalla direttiva 1999/93. Il certificatore garantisce in particolare tre cose: la corrispondenza biunivoca tra il certificato qualificato e il soggetto cui fa riferimento; lidentit{ del soggetto titolare del certificato e leventuale qualit{ (es. amministratore della societ); lindicazione del termine iniziale e finale del periodo di validit{ del certificato ed eventuali limiti duso del certificato ovvero limiti di valori per i quali il certificato pu essere utilizzato. Il certificatore ha quini un ruolo estremamente delicato. Lordinamento prevede quindi una serie di specifiche misure e responsabilit{. Secondo lart. 30 del codice dellamministrazione digitale il certificatore che rilascia al pubblico un certificato qualificato responsabile, se non prova di aver agito senza colpa o dolo, del danno cagionato a chi abbia fatto ragionevole affidamento: sullesattezza e completezza delle informazioni per la verifica della firma; sulla garanzia che al momento del rilascio del certificato il firmatario detenesse i dati per la creazione della firma; sulladempimento degli obblighi previsti dallart. 32. Il certificatore responsabile inoltre dei danni provocati per effetto della mancata o non tempestiva registrazione della revoca o sospensione del certificato. Il meccanismo che ruota intorno alla firma digitale consente anche di ottenere con facilit risultati perseguibili solo con attivit ulteriori nei documenti cartacei, ad esempio lattribuzione della data e ora, oppure lindividuazione della veste nella quale un certo soggetto agisce. Il certificato digitale infatti pu contenere: le qualifiche del titolare; i limiti duso del certificato; i limiti di valore. Ne deriva che una stessa persona pu usare una firma digitale quando agisce in nome proprio e unaltra firma digitale per lipotesi in cui agisce, ad esempio, come rappresentate di un societ. La sottoscrizione elettronica costituisce un presupposto significativo per il decollo delle negoziazioni telematiche. In relazione al carattere sovranazionale della rete, diviene importante assicurare un quadro giuridico pi uniforme possibile. proprio in tale ottica che si giustifica lintervento di armonizzazione dellUnione Europea, ma anche lemanazione da parte dellUNCITRAL (United Nations Comission on Internation Trade Law) nel 2001 del Model Law in Eletronic Signatures e nel 2007 del Promoting Confidence in Eletronic Commerce. Elementi di differenziazione tra firma autografa e firma elettronica. Le modalit. Con lintroduzione delle tecnologie cambia il modo di apposizione della firma, che non pi il risultato di un gesto umano ma frutto di una connessione univoca tra il soggetto firmatario e la sua univoca autenticazione informatica (la chiave nel caso della firma digitale). Il criterio di imputazione. La firma autografa fornisce prova dellautore del segno. La firma digitale attesa lesistenza di una connessione tra il soggetto titolare del certificato e il certificato. Con la firma digitale si attesta che sul documento c una chiave privata che corrisponde ad una chiave pubblica di cui Tizio titolare. Il fatto rappresentato con la firma digitale non la prova dellautografia (cio che Tizio ha apposto la firma) ma la prova della titolarit della firma stessa, mediante la titolarit del certificato. Questa comporta che non avrebbe senso sostenere di non aver apposto la firma digitale: se risulta lesistenza della firma, realizzata mediante un dispositivo 32
sicuro e basta su un certificato qualificato, al titolare della firma sono comunque imputabili gli effetti indipendentemente del fatto che la firma non sia stata apposta da lui (ad esempio apposta da terzi mediante lo strumento lasciato incustodito dal titolare). Sotto questo profilo, e a differenza della firma autografa, la firma digitale dovrebbe essere considerata irripudiabile. Tale tesi ha sollevato molte critiche. Il Consiglio di Stato ritiene che si sia creato un tertium genus tra la firma autografa e la firma autenticata. Per potersi disfare della firma digitale sarebbe il soggetto titolare a doversi attivare, con una chiara inversione dellonere della prova. I soggetti coinvolti. Ad apporre una firma autografa si impara da bambini. Per poter apporre la firma digitale indispensabile la presenza di un soggetto esterno, di elevata affidabilit e sicura indipendenza. Il ruolo dei tecnici e della tecnologia. La firma digitale il risultato di tecnologie avanzate e altamente sofisticate, ma qualche riflessione occorre fare sulle norme che la disciplinano: In relazione ai contenuti un d.p.c.m. del 2009 e una deliberazione della DigitPA contiene regole scritte da tecnici per tecnici, in questo caso esperti del dominio digitale crittografico. Funzioni di hash o altri termini sono oscuri per la stragrande maggioranza degli individui. Per costoro la lettura delle norme non sono chiarificatrici, anzi, generano spesso lidea che quanto scritto debba essere accettato fiedisticamente. In relazione alla fonte la disciplina concreta della firma digitale contenuta in un regolamento, cio una fonte secondare. a questo livello che viene disciplinata la sospensione o revoca del certificato. Viene da chiedersi se non sarebbe preferibile lasciar disciplinare tali questioni al legislatore ordinario con le conseguenti garanzie in ordine di legittimazione democratica. C da considerare poi che queste normative, in concreto redatte da tecnici, recepiscono standard internazionali, ovvero la tecnica contenente, in un certo momento, lo stato darte pi avanzato. Di regola questi standard sono elaborati da esperti di quel particolare dominio, si tratta di verificare se sono portatori anche di interessi particolari (ad esempio produttori di una determinata tecnologia) e di definire il tipo di controllo da effettuare sulle loro elaborazioni.
Innanzitutto prevista lemanazione di uno o pi decreti attraverso i quali dovranno essere individuate le regole tecniche per ladozione nel processo civile e penale delle tecnologie dellinformazione e della comunicazione. stato introdotto poi il principio di utilizzo della posta elettronica certificata nei processi civili e penali di cui al d.lgs. 82/2005. Il d.l. 193/2009 stabiliva invece lutilizzo della posta elettronica certificata del processo telematico. Secondo il nuovo testo ora in vigore, le notificazioni e le comunicazioni di cui allart. 170 del codice di procedura civile dovranno essere effettuate per via telematica allindirizzo di posta elettronica certificata. Sembra di capire che prima si faceva riferimento alla posta elettronica prevista dal processo civile telematica, mentre a regime si far affidamento sulla posta elettronica certificata, quale che sia il gestore della stessa. Chi non adempie allobbligo di munirsi di casella di posta elettronica certificata ne subisce le conseguenze: le notificazioni e comunicazioni nel corso del procedimento alle parti che non hanno provveduto ad istituire e comunicare lindirizzo elettronico sono fatte presso la cancelleria o segreteria dellufficio giudiziario. Il dl 193/2009 contiene poi norme tese a disincentivare la richiesta di copie cartacee: per ottenerle occorrer pagare di pi. Sintesi. Nel campo dellattivit di documentazione lavvento dellera digitale comporta i seguenti cambiamenti: Nuove regole concepite in ragione delle caratteristiche della nova tecnologia assicurano il perseguimento degli obiettivi che lordinamento affida allattivit{ di documentazione svolta tramite lutilizzo di strumenti diversi dalla carta: autenticit{, certezza, inalterabilit{ nel tempo e nello spazio, validit, ecc.. La sottoscrizione muta fisionomia: non prova la paternit del segno ma attesta la titolarit di un certificato rilasciato da un terzo. Il sistema funziona perch soggetti terzi indipendenti attestano lesistenza di determinate circostanze (titolarit del certificato, qualifica del titolare, validit, ecc..); Le norme che disciplinano lutilizzo delle nuove tecnologie ai fini di documentazione hanno un alto contenuto tecnico e sono formulate da soggetti che hanno specifiche competenze.
Si assistito in Italia alla c.d. dematerializzazione degli strumenti finanziari che ha conosciuto due tappe: 1) La dematerializzazione di secondo livello, operata nel 1986, con la quale stata dematerializzata solo la circolazione dei titoli che, fisicamente accentrati presso un istituto di gestione (Monte Titoli s.p.a.), potevano essere negoziati attraverso operazioni contabili di giro senza spostamento materiale dei titoli. 2) La dematerializzazione di primo livello, attuata nel 1998, con la quale il documento cartaceo scompare del tutto e il titolo viene sostituito da mere iscrizioni contabili. La gestione accentrata di strumenti finanziari dematerializzati prevede lesistenza di 4 soggetti: 1) Lemittente, ad esempio la societ{ di capitali, che emette le azioni o obbligazioni; 2) La societ di gestione accentrata, disciplina dal d.lgs. 58/1998; 3) Lintermediario, disciplinato anche esso dal d.lgs. 58/1998; 4) Il titolare, ad esempio il risparmiatore che acquisto lo strumento finanziario. Per ciascuna emissione di strumenti finanziari deve essere scelta una societ di gestione accentrata. La societ apre per ogni emittente un conto, suddiviso eventualmente in sottoconti, uno per ogni specie di strumento finanziario. Lesercizio dei relativi diritti patrimoniali possono essere effettuati soltanto tramite intermediari autorizzati. Si possono individuare alcuni cambiamenti significati dovuti alla sostituzione della tecnologia digitale alla carta: I titoli cartacei sono sostituiti da inscrizioni o registrazioni (conti) tenuti presso la societ di gestione accentrata. Non sono quindi configurabili per gli strumenti dematerializzati lemissione e messa in circolazione di una res che viene sostituita da una registrazione in conto. Non si configurano pi situazioni di propriet e di possesso, ma situazioni di titolarit e legittimazione. La registrazione tiene luogo del possesso qualificato del documento al fine della legittimazione allesercizio e alla disposizione del diritto. Lesercizio dei diritti compendiati in ogni strumento finanziario e la disposizione dei diritti stessi possono effettuarsi solo tramite intermediari autorizzati. Lesercizio del diritto effettuato dallintermediario in nome e per conto del titolare del conto, per cui il tramite occorre quindi passare. Il trasferimento della legittimazione dei titoli dematerializzati avvien, in pratica, secondo ununica legge di circolazione (scrittura in addebito in un conto nominativo); cambiano le regole sugli effetti del possesso di buona fede. Dallacquisto in buona fede del possesso del titolo (cartaceo) si passa alla registrazione in proprio favore in base a titolo idoneo e in buona fede. Si assiste ad una ridefinizione delle eccezioni opponibili. Ad esempio, non ha pi senso prevedere eccezioni basate sulla falsit della firma. Cambiano le modalit di imposizione sui vincoli. Sul titolo nel mondo della carta, tramite ulteriori scritturazioni contabili nel mondo dei bit. La sostituzione dellappartenenza del documento dellintestazione scritturale ad opera di figure intermedie annulla tutte le questioni su smarrimento, sottrazione o distruzione del titolo. La dematerializzazione degli strumenti finanziari comporta la necessit di cooperazione altrui, gli intermediari, ai fini dellaccesso agli stessi strumenti e dellesercizio dei diritti ad essi collegati. Limposizione dellintermediazione crea in alcuni molte perplessit{. Scrive Spada: la soppressione di modalit di accesso non intermediato alla ricchezza finanziaria rendono del tutto nudo il risparmiatore agli occhi degli attori dellintermediazione; e sono occhi che alimentano memorie elettronico pressoch infinite alle quali non paranoico pensare che altre istituzioni possono attingere magari per fini legislativamente rituali, ma politicamente discutibili o addirittura riprovevoli per la libert{. Sintesi. Per quel che attiene ai titoli di credito lavvento dellera digitale comporta quanto segue: Nuove regole disciplinano gli strumenti dematerializzati; 35
Il cambiamento di tecnologia comporta il cambiamento del regime giuridico in particolare per quanto riguarda: le situazioni di propriet e possesso del titolo che diventano titolarit e legittimazione; lesercizio dei diritti collegati ad uno strumento, esercitabili son tramite intermediari; gli effetti del possesso in buona fede; le eccezioni opponibili; le modalit di imposizione di vincoli.
8. La moneta digitale.
A volte lutilizzo di una tecnologia per perseguire determinati fini viene riservata solo ad alcuni soggetti: ci si giustifica in ragione del ruolo preminente o sovrano di questi soggetti e della necessit di perseguire interessi della collettivit. Un insieme di norme cogenti cristallizzano e danno effettivit a tali situazioni. Esempio di tali situazioni costituito dalla moneta. Tradizionalmente le funzioni del denaro sono quattro: 1) misura di valore; 2) mezzo di scambio; 3) mezzo di pagamento; 4) deposito di ricchezza. Gli strumenti monetari sono cose mobili su cui impresso un numero di unit{ monetaria, che esprime il valore nominale della moneta. Spetta allo Stato il potere di coniare divise metalliche ed emettere banconote nonch di determinare le monete straniere aventi corso legale. La moneta costituisce il mezzo di estinzione delle obbligazioni pecuniarie, ossia delle obbligazioni il cui oggetto consiste nella dazione di una somma di denaro.
portatore, il valore nominale della moneta. Essendo digitale, e quindi immateriale, la moneta elettronica pu essere trasmessa tramite qualsiasi rete telematica come flusso di bit. Esistono due tipologie di moneta digitale: sistemi basati su memorizzazione del valore su smart card (esempio Esprit Cafe e Mondex) e sistemi basati su memorizzazione su file (esempio e-cash). Si tratta di sistemi interamente virtuali perch non necessitano di alcuno strumento fisico per essere utilizzati. La moneta elettronica, rappresentata da un insieme di dati contenuti in un file, utilizzabile unicamente in rete.
Idoneit giuridica dello strumento ad estinguere obbligazioni. Lart. 1277 prevede che lestinzione dellobbligazione pecuniaria avviene con moneta avente corso legale al tempo del pagamento. Ora si riscontra la validit del trasferimento elettronico dei pagamenti se effettuato con specifiche regole tecniche (d.lgs. 82/2005). Il funzionamento efficiente dei meccanismi tecnici. Il denaro contante garantisce lanonimato delle transazioni, in tale contesto bisogna fissare standard comuni per trovare un corretto equilibrio tra garanzia della riservatezza e sicurezza delle transazioni. Lotta agli abusi. necessario scongiurare i rischi di frodi, gioco dazzardo, pratiche di riciclaggio. Un esempio attuale rappresentato dal phishing. Sintesi. In sintesi, per quanto attiene ai rapporti obbligatori, lavvento dellera digitale comporta quanto segue: La moneta elettronica (in senso stretto) pu essere, in ipotesi, coniata e accettata da chiunque, con conseguenze di non poco conto sul piano della sovranit monetaria; La moneta elettronica non viene scambiata con il passaggio di mano di banconote, ma tramite lausilio di hardware e software e di norme tecniche che garantiscono la sicurezza del sistema; Norme specifiche disciplinano il mezzo e la sua idoneit ad estinguere le obbligazioni.
9. Il commercio elettronico.
In relazione ai soggetti, si usa distinguere tra tre diverse tecnologie di commercio elettronico: business to business (B2B), business to consumer (B2C) e consumer to consumer (C2C). A seconda del tipo di bene oggetto della transazione si distingue tra: commercio elettronico indiretto, quando solamente le fasi informative, documentali, contrattuali e finanziaria sono svolte per via telematica, mentre la consegna del bene (materiale) fisica; commercio elettronico diretto quando invece tutti gli elementi della transazione, compresa la consegna del bene (immateriale) avviene per via telematica. Sul piano economico il commercio elettronico offre molte opportunit. Sul piano giuridico si tratta di capire in che modo le regole create per regolare le transazioni nel mpondo fisico possano operare nel mondo digitale. Linterrogativo racchiude diversi profili. a) il valore da attribuire allattivit{ effettuata sulla rete. Lo scambio di dichiarazioni contrattuali pu avvenire tramite email opputre tramite moduli, dove la manifestazione di volont viene ancora alla pressione di tasti tramite il click del mouse. In questo contesto diventa fondamentale capire chi riveste il ruolo del propoentne e chi dellaccettante, nonch lo spazio riservato alla revoca. Sempre che il contesto non debba pi correttamente essere ricondotto allofferta al pubblico o allinvito a offrire. b) Le ricadute del mezzo sul paradigma negoziale. La rete rende possibile la relazione tra contraenti non presenti fisicamente. Diventa fondamentale stabilire il momento e il uogo della formazione del contratto, rendere certa lidentificazione e qualificazione dei contraenti, garantire la sicurezza della transaaizone, definire lesatto oggetto del contratto e i mezzi di pagamento; accertare leventuale rilevanza giuridica del soggetto che rende possibile la transazione. c) Lindividuaizione delle regole applicazioni. Atteso il carattere mondiale e aterritoriale della rete possibile che il negozio riguardi persone che operano in Stati diversi. Occorre stabilire quali regole devono disciplinare i rapporti sapendo che il carattere mondiale della rete potrebbe investire la stessa compatibilit{ delloperazione con le singole normative nazionali, ad esempio in relazione alla tutela del consumatore, alla pubblicit o alla commercibialit stessa di alcuni prodotti. d) Lindividuazione del giudice competente in caso di controversie. 38
tali, devono rendere identificabile la persona per conto della quale viene effettuata, devono essere chiare le condizioni per beneficiare delle offerte promozionali e cos via. Le comunicazioni non sollecitate devono essere identificabili come tali fin dal momento in cui il destinatario le riceve in modo chiaro ed inequivocabile e contenere lindicazione che il destinatario del messaggio pu opporsi al ricevimento in futuro di tali comunicazioni (art. 9 d.lgs. 70/2003). I contratti per via elettronica. Oltre alle informazioni prescritte nel codice del consumo in materia di contratti a distanza, il prestatore deve fornire in modo chiaro, comprensibile ed inequivocabile, prima dellinoltro dellordine, informazioni su: le varie fasi tecniche della conclusione del contratto, le modalit{ di archiviazione e accesso del contratto concluso; gli eventuali codici deontologici al quale il prestatore aderisce; le lingue a disposizione per concludere il contratto (art. 12). Queste prescrizioni non si applicano ai contratto conclusi esclusivamente tramite posta elettronica. Regole specifiche sono dettate in ordine al regime giuridico della conclusione del contratto. Lart. 13 prevede i seguenti principi: il prestatore deve accusare ricevuta dellordine del destinatario del servizio senza ingiustificato ritardo e per via elettronica; lordine e la ricevuta si considerano pervenuti quando le parti hanno la possibilit{ di accedervi. La ricevuta dellordine deve contenere un riepilogo delle condizioni generali del contratto, le informazioni relative alle caratteristiche essenziali del bene o del servizio e lindicazione dettagliata del prezzo, dei mezzi di pagamento, del recesso, dei costi di consegna e dei tributi applicabili. La disciplina stabilita dallart. 13 pone problemi di coordinamento con la disciplina della conclusione del contratto prevista dagli artt. 1326 ss. In primo luogo si pongono problemi in ordine alla qualificazione giuridica dellordine e della ricevuta dellordine, da cui derivano problemi relativamente al tempo e luogo di conclusione del contratto. La dottrina si chiesta quale delle due manifestazioni vada qualificata come offerta e come accettazione. Una prima tesi ritiene che lofferta via web dei prodotti costituisca un invito ad offrire da parte del destinatario: lordine da parte del destinatario sarebbe una proposta, a cui seguirebbe laccettazione del prestatore sotto forma di ricevuta dellordine. La tesi posta sostiene che lofferta di prodotti o servizi sarebbe una vera e propria proposta, mentre lordine inviato dal destinatario unaccettazione. Ulteriori problema dato dal coordinamento della previsione secondo cui ordine e ricevuta si considerano pervenuti quando le parti hanno possibilit di accedervi con la presunzione di conoscenza delle dichiarazioni rese durante la fase di conclusione del contratto che giungono presso lindirizzo del destinatario, contenuta nellart. 1335. Risulta evidente che mentre il codice civile fa riferimento allindirizzo fisico del destinatario, il d.lgs. 70/2003 fa riferimento allindirizzo di posta elettronica. La responsabilit dei providers. Per facilitare il commercio elettronico deve essere precisata la responsabilit dei fornitore di servizi online riguardo la trasmissione e lo stoccaggio di informazioni appartenenti a terzi. Considerare i providers immuni da qualsivoglia responsabilit per le attivit commesse da chi per loro tramite accede alla rete significa rinunciare ad avvalersi dellunico strumento oggi a disposizione per controllare la rete (il provider il solo collo di bottiglia attraverso il quale possibile intercettare e scoprire eventuali abusi). Per altro verso, ritenere il provider in ogni caso responsabile per le attivit realizzate dai soggetti cui ha fornito accesso alla rete significa addossare allo stesso il ruolo di assicuratore, un fardello talmente pesante che scoraggerebbe chiunque da intraprendere quellattivit{, o quanto meno, incoraggiare i providers a stabilirsi in paesi che accordano un regime pi favorevole. Senza parlare del ruolo di censore che potrebbero dover assumere se devono rispondere del contenuto della rete. La figura del provider pu assumere ruoli diversi: pu limitarsi a garantire laccesso (access provider); pu estendersi fino a ricomprendere funzioni pi ampie quale quella di ospitare 40
pagine web (hosting provider); oppure quella di creare direttamente contenuti (content provider). Gli artt. 14, 15 e 16 del d.lgs. 70/2003 escludono la responsabilit del provider che abbia mantenuto un ruolo meramente passivo. In particolare nel caso di fornitura di accesso il provider non responsabile se: non d origine alla trasmissione; non seleziona il destinatario della trasmissione; non seleziona ne modifica le informazioni trasmesse. Nel caso in cui il provider trasmetta sulla rete informazioni fornite dal destinatario del servizio, la sua responsabilit esclusa se: non modifica le informazioni; si conforma alle condizioni di accesso delle informazioni; si conforma alle norme di aggiornamento delle informazioni maggiormente utilizzate dalle imprese del settore; non interferisce con luso lecito della tecnologia ampiamento riconosciuta e utilizzata nel settore per ottenere dati sullimpiego delle informazioni; agisce prontamente per rimuovere le informazioni che ha memorizzato, o per disabilitare laccesso, non appena venga a conoscenza del fatto che le informazioni sono state rimosse dal luogo dove si trovavano inizialmente sulla rete o che laccesso allinformazione stato disabilitato oppure che un organo giudiziale o autorit amministrativa ha disposto la rimozione o la disabilitazione della trasmissione. Infine, se lattivit{ del provider consiste nella memorizzazione di informazioni fornite dal destinatario del servizio (hosting) la sua responsabilit esclusa se: non effettivamente a conoscenza del fatto che lattivit{ o linformazione illecita e, per quanto attiene ad azioni risarcitorie, non al corrente dei fatti o circostanze che rendono manifesta lilliceit{ dellattivit{ o dellinformazione; non appena a conoscenza di tali fatti, su comunicazione delle autorit{ competente, agisce immediatamente per rimuovere le informazioni o disabilitarne laccesso. In linea di principio il provider non obbligato a sorvegliare sulle informazioni che trasmette o memorizza, n obbligato a ricercare attivamente fatti o circostanze che indichino la presenza di attivit illecite. Cionondimeno tenuto: ad informare senza indugio lautorit{ giudiziaria o lautorit{ garante qualora sia a conoscenza di presunte attivit{ o informazioni illecite un suo destinatario del servizio della societ{ dellinformazione; a fornire senza indugio, a richiesta delle autorit{ competenti, le informazioni in suo possesso che consentono lidentificazione del destinatario dei suoi servizi con cui ha accordi di memorizzazione dei dati, al fine di individuare e prevenire attivit illecite. Il provider diviene civilmente responsabile del contenuto illecito se, richiesto dalle autorit, non agisce prontamente per impedire laccesso a detto contenuto, ovvero se, avendo avuto conoscenza del carattere illecito o pregiudizievole per un terzo del contenuto di un servizio al quale assicura laccesso, non informi lautorit{ competente. Le norme in questione hanno trovato applicazione nelle aule di giustizia. La giurisprudenza ha contribuito a chiarire lambito di operativit delle stesse: Trib. Milano 2007 risolvendo una controversia sul diritto dautore ha sostenuto che la societ{ gestore di un servizio di ricerca pu essere tenuta a rimuovere il materiale illecito o disabilitare laccesso al materiale illecito pubblicato da un utente in attuazione del provvedimento giudiziale contro lautore dellillecito (caso foto di personaggi famosi). Trib. Milano 2006 non ha ammesso la tutela inibitoria nei confronti di un provider sul presupposto che questultimo non avesse compiuto attivit{ incidenti sulla trasmissione e sulle informazioni. stata accolta la domanda cautelare solo nei confronti dellautore dellillecito (caso sito internet con link a siti cinesi per partite sky). Trib. Bari 2006 ha accolto la domanda cautelare proposta nei confronti di un provider che non aveva provveduto, a seguito della richiesta dellinteressato, a rimuovere dal proprio server limmagine di questultimo. I codici di condotta. Le disposizioni fin qui viste mirano a disciplinare alcuni aspetti del commercio elettronico. per fare ci si utilizzata la fonte legislativa di origine statuale (pur se di derivazione comunitaria). Ma questo non lunico approccio possibile. Ai sensi dellart. 18 del d.lgs. 70/2003 le associazioni 41
o le organizzazioni imprenditoriali, professionali o di consumatori promuovono ladozione di codici di condotta che trasmetto al Ministero dellattivit{ produttive e alla Commissione europea. Il codice di condotta, se adottato, deve essere reso accessibile per via telematica ed essere redatto in almeno un'altra lingua comunitaria, oltre che in italiano e in inglese. Nella redazione dei codici deve essere garantita la protezione dei minori e la salvaguardia della dignit umana. Nel 2003 la AIIP (Associazione italiana internet provider) la ANFOV (Associazione per la convergenza nei servizi di comunicazione) la Assoprovider (Associazione provider indipendenti) la Federcomin (Federazione delle imprese della comunicazione e dellinformatica) il Ministero delle comunicazioni e il Ministero per linnovazione tecnologica hanno sottoscritto il codice di autoregolamentazione internet e minori. Il codice si propone, tra latro, di agevolare la tutela del minore nei confronti delle informazioni commerciali, di tutelare il diritto del minore alla riservatezza e correttezza nel trattamento dei propri dati personali. Chi aderisce al codice pu pubblicare sui proprio servizi e comunicazioni, la dicitura aderente al codice di autoregolamentazione internet e minori oltre al logo che viene concesso in licenza duso gratuito a tempo indeterminato fino a eventuale revoca. La composizione extragiudiziale delle controversie. Molte ragioni rendono inadeguati gli ordinari mezzi di soluzione delle controversie rispetto ad internet. Prima tra tutti la lentezza: i comportamenti illeciti in rete possono produrre danni enormi per dimensione geografica e rapidit di diffusione, poi da considerare i costi rispetto alla natura delle attivit che a volte possono riguardare piccoli importi o controversie tra privati che non richiedono pesanti azioni giudiziarie. Ai sensi dellart. 19 del d.lgs. 70/2003, in caso di controversie, prestatore e destinatario del servizio della societ{ dellinformazione possono adire anche organi di composizione extragiudiziale che operano per via telematica. Tali organi, se operano in conformit ai principi previsti dellordinamento comunitario e nazionali, sono notificati su loro richiesta alla Commissione europea per linserimento nella rete europea di composizione extragiudiziale delle controversie. Gli organi di composizione extragiudiziale delle controversie comunicano alla commissione le decisioni significative, nonch informazioni sulle pratiche e consuetudini relativi al commercio elettronico.
ha lobbligo di comunicazione al consumatore tutte le condizioni contrattuale su supporto cartaceo o altro supporto durevole. b) Il diritto di recesso: il consumatore pu recedere, senza penali e senza dover indicare il motivo, entro 14 giorni. Il diritto di recesso non si applica a quei servizi il cui prezzo dipende da fluttuazioni del mercato che il fornitore non in grado di controllare. Leventuale violazioni degli obblighi inerenti il diritto di recesso e di informativa comportano la nullit del contratto. c) Composizione extragiudiziale delle controverse: il Ministero dellEconomia e della Giustizia, sentite le autorit{ del settore, possono promuovere listituzione di procedure extragiudiziali di reclamo e ricorso che operano nellambito della rete europea relativa ai servizi finanziari FIN-NET. Lintero sistema di negoziazione telematica degli strumenti finanziari fa affidamento sullaffidabilit{ dellinfrastruttura tecnologica. Lart. 4 del regolamento recante la disciplina dei servizi di gestione accentrata, liquidazione, dei sistemi di garanzia e delle relative societ di gestione, adottato dalla Banca dItalia e dalla Consob nel 2008, prevede che le societ di gestione adottino politiche e misure idonee ad assicurare la continuit dei servizi e dei sistemi e definiscono un piano di continuit operativa finalizzato alla gestione di situazioni critiche conseguenti a incidenti di portata settoriale e a catastrofi che colpiscono direttamente le societ e le loro controparte. Le societ di gestione devono dotarsi di sistemi informativi adeguati ala complessit, alla variet e alla tipologia dei servizi svolti, caratterizzati da elevati livelli di sicurezza e tali da assicurare lintegrit{ e la riservatezza delle informazioni.
Euro-label il marchio di fiducia assegnato ai siti web commerciali che aderiscono al codice di condotta europeo e garantisce laffidabilit{ delle transazioni commerciali e nazionali. Il codice di condotta stato redatto nel rispetto della legislazione europea. In particolare esso attinge dalle direttiva in materia di commercio elettronico, vendita a distanza, protezione dei dati e garanzie. Per quel che riguarda lItalia, esempio di questo approccio il certificato QWeb, servizio fornito da IQNET. Scopo del marchio di qualit accresce la fiducia degli acquirenti nei confronti del commercio elettronico, attestato che il fornitore si attiene a determinati principi e criteri. I vantaggi riguardano anche le imprese che operano nelle rete le quali godono di un vantaggio competitivo derivante dalla fiducia riposta dal cliente nei confronti della azienda.
nel d.lgs. 163/2006 codice dei contratti pubblici relativi a lavoro, servizi e forniture. Lart. 85 individua le ipotesi nelle quali le stazioni appaltanti possono ricorrere allaggiudicazione dei contratti di appalto attraverso unasta elettronica. Inoltre prevede che le stazioni appaltanti possano ricorrere a procedure di gara interamente gestite con sistemi telematici. Vengono modellate due tipologie di acquisto via rete: la gara telematica e il mercato elettronico. Il d.lgs. 163/2006 introduce inoltre il sistema dinamico di acquisizione per gli acquisti di uso corrente. Un ruolo particolare stato affidato alla Consip, societ a capitale pubblico alla quale le singole amministrazioni possono o devono rivolgersi per procedere allacquisto di beni e servizi. La finalit quella di una maggiore trasparenza della PA attraverso una piattaforma che diminuisca i costi di transazione. Per altro verso un sistema cos accentrato mal si concilia con lassetto istituzionale attento a valorizzare le autonomie locali.
9.7 Spamming.
Il codice della privacy (d.lgs. 196/2003) e il d.lgs. 70/2003 contribuiscono ad una regolamentazione unitaria del regime delle comunicazioni elettroniche non sollecite dette spamming. Il termine indica linvio di grandi quantit{ di messaggi non richiesti allindirizzo di posta elettronica di un numero elevato di destinatari. Il termine deriva dalla contrazione di spiced ham, una carne di maiale nota per la pessima qualit, ed divenuto simbolo di un materiale vile che, a causa del suo ammassarsi, impedisce loggetto di fare ci che vuole. La sua fama deriva da una comparsa nella serie Monty Python. Il termine poi stato adottato dal linguaggio della rete per indicare la diffusione massiccia di email spazzature indesiderate. Tuttavia non sempre negativo luso delle comunicazioni commerciali: negli USA spesso stata invocata, a loro difesa, la freedom of speak di cui al primo emendamento, e comunque si riconosce che esse sono un importante veicolo di pubblicit. In realt le spam gravano sui costi dei providers e degli utenti in termine di tempo, oltre a violare la loro privacy. Negli USA sono nate le prime spamming policies e la previsione di liste OPT-OUT per i consumatori che non intendono ricevere comunicazioni non sollecitate. In Europa il fenomeno registra una intrusivit minore grazie ad una attenta disciplina della privacy. La direttiva 2000/31 propone una precisa disciplina che dispone che le UCE (unsolicited commercial email)siano identificabili come tali in modo chiaro e fin dalla prima ricezione, e che i prestatori consultino regolarmente i registri negativi OPT-OUT. La direttiva lascia comunque agli Stati membri la possibilit di preferire il sistema pi rigido dellOPT-IN. Il decreto 70/2003 con riferimento alle comunicazioni commerciali non sollecitate, allart. 9 dispone: le comunicazioni commerciali non sollecitate devono in modo chiaro e inequivocabile esser identificabili come tali sin dal primo invio e contenere lindicazione che il destinatario del messaggio pu opporsi al ricevimento futuro di tali comunicazioni. Il legislatore italiano dunque esprime chiaramente la preferenza dellordinamento per il sistema OPT-IN che permette una tutela rafforzata e una regolamentazione del fenomeno delle comunicazioni commerciali non sollecitate che non ostacola il legittimo sviluppo del commercio elettronico. Sintesi. In sintesi, nel campo del diritto dei contratti, lavvento dellera digitale comporta quanto segue: Lattivit{ svolta sulla rete, ai fini della stipulazione di contratti, pu assumere modalit diverse che vanno definite sul piano giuridico; ancora una volta, motivo di complicazione la difficolt di ricondurre le relazioni della rete in ambiti spaziali e temporali ben definiti e della difficolt di garantire la reale identit dei contraenti virtuali;
45
la tecnologia digitale chiede nuove regole per disciplinare situazioni classica (ad esempio contratto stipulato via internet), chiede di chiarire il regime applicabile ai soggetti che rendono possibile la transazione, chiede di disciplinare fenomeni totalmente nuovi; le regole tradizionali, di origine statuale e destinare ad operare in un territorio, si mostrano inidonee a governare il carattere aterritoriale della rete e a garantire lenforcement dei precetti normativi; si affermano approcci alternativi per disciplinare il commercio elettronico, tra questi modelli normativi degli organi internazionali, i codici deontologici, la certificazione di qualit, la negoziazione diretta tra le parti.
10.
Molto pi di quanto avviene in altri settori del diritto, la disciplina delle opere dellingegno legata a filo doppio con levoluzione tecnologica. Lembrione della tutela giuridica del diritto dautore nasce proprio in corrispondenza di una svolta tecnologica epocale: linvenzione della stampa a caratteri mobili. Le ragioni sono essenzialmente economiche: prima della stampa era difficile creare un mercato su larga scala dei libri per il costo elevato delle singole copie. In origine, le legislazioni in materia di tutela delle opere di ingegno sono rappresentati dai privilegi concessi dai sovrani agli stampatori. Allora lautore della opera era ancora sullo sfondo della vicenda. Il rapporto vedeva protagonista il titolare del potere e il detentore della tecnologia idonea a diffondere senza controllo idee potenzialmente eversive. Di qui un patto che contrapponeva al monopolio riconosciuto agli stampatori la funzione di controllo del materiale pubblicato. Nel corso del tempo la tutela del diritto dautore stata pi correttamente inquadrata in ragione dellopportunit{ di contemperare linteresse del pubblico ad accedere alle opere creative con la necessit{ di apprestare incentivi alla produzione delle stesse assicurando allautore il diritto di esclusiva sullo sfruttamento economico dellopera. Sempre levoluzione del copyright stata determinata da evoluzioni tecnologiche: dischi, macchina fotografica, radio, ecc.. Le odierne discipline sul diritto dautore riconoscono al creatore dellopera il diritto di rivendicare la paternit{ dellopera opponendosi a modifiche delle stessa (c.d. diritto morale dautore) e i diritti di sfruttamento economico dellopera quali i diritti di pubblicazione, riproduzione, esecuzione, ecc. (c.d. diritto patrimoniale dautore). Quando queste regole sono state concepite lo stato della tecnologia era tale per cui la produzione di una determinata opera richiedeva un vero e proprio processo industriale. Fino a quando gli esemplari erano copiabili con difficolt e la loro copia era qualitativamente inferiore alloriginale e le attivit di contraffazioni era contrastabile con rimedi inibitori, le regole sopra ricordate hanno assolto il compito loro affidato. Il sistema ha cominciato a vacillare nel momento in cui fanno la loro comparsa strumenti che consentono di riprodurre facilmente, e nella privacy domestica, opere protette: fotocopiatrici, videoregistratori, ecc.. Il mutamento tecnologico lanciava una vera e propria sfida alle leggi sul copyright, in particolare sulla possibilit di garantire il loro enforcement. Conviene ricordare il caso degli anni 80 tra Universal Studios e Sony. Gli studios chiesero ai giudici di dichiarare illegale la fabbricazione e la vendita dei videoregistratori. Fortunatamente la strada scelta per tutelare i diritti dautore non stata quella di fermare il progresso. La corte suprema degli Stati Uniti giunse alla conclusione che la violazione va esclusa quando una tecnologia suscettibile di usi commercialmente significativi sostanzialmente leciti. Lavvento delle cassette e videocassette solo un assaggio delle minacce che le nuove tecnologie possono costituire per i tradizionali modelli del diritto dautore. La sfida pi eclatante viene dalla rivoluzione informatica e telematica, paragonabile alla invenzione della stampa: non si tratta di semplice progresso, ma appunto di una rivoluzione tecnologica. Tali regole non si limitano a
46
indurre cambiamenti nelle regole di dettaglio, ma scuotono alle fondamento le fonti, le categorie e le tecniche di tutela dei diritti dautore.
10.1 Tecnologie digitali: caratteristiche notevoli e sfida ai modelli tradizionali di tutela delle opere dellingegno.
Per opera dellingegno si pu intendere ogni risultato raggiunto mediante il prevalente impiego delle facolt della mente umana, ogni frutto di attivit psichica, che vi prevalga la psicologia della conoscenza ovvero quella del sentimento: che appartenga cio al campo dellutile come i contenuti informativi e didattici (invenzioni, scienza, tecnologia), oppure al campo del bello con contenuti essenzialmente di fantasia (creazioni artistiche e letterarie). Una produzione intellettuale si qualifica come opera dellingegno se i suoi elementi costitutivi sono la creativit{, originalit e novit, senza una distinzione netta tra loro. Lera digitale comporta una ridefinizione degli elementi che caratterizzano le opera dellingegno. Lascolto di opere musicali con supporti come il disco in vinile fa assegnamento sul c.d. suono analogico: questo viene registrato trasferendo energia elettrica in un determinato supporto. La fruizione della musica oggi assicurata dal suono digitale: questo viene registrato tramite la procedura di campionamento, cio una procedura di conversione del suono analogico in un codice binario. Nellera digitale le opere musicali sono rappresentate da file in codice binario, elaborabili con estrema facilit e trasferibili sulla rete in un frazioni di secondo. Quanto detto vale anche per le altre opere dellingegno. La sfida che lera digitale porta sui modelli tradizionali di tutela del diritto dautore si sostanzia in questi aspetti: a) lestrema facilit{ di riproduzione dellopera, le tecnologie digitali comprimono il costo marginale di riproduzione a livelli prossimo allo zero; b) impossibilit{ di distinguere la copia dalloriginale, la duplicazione di un file non comporta alcun scadimento qualitativo; c) la dematerializzazione della copia digitale, i supporti tangibili sono beni scarsi e rivali: per produrre un libro serve la carta e la carta non una risorsa infinita, inoltre se possiedo un libro quella copia non pu essere posseduta da un'altra persona. I file digitali sono infinitamente riproducibili a costi prossimi allo zero, sono di fatto beni non scarsi e non rivali. Ancora in alcuni casi non serve nemmeno la copia, ma solo laccesso, ad esempio nello streaming. d) La facilit di distribuzione delle opere; e) Il potere di apertura o chiusura dellinformazione. da una parte si pu chiedere linformazione rendendola comprensibile solo alle macchine o accessibile solo a determinati hardware. Dallaltra possibile aprire linformazione veicolandola in una lingua unica compresa dal computer e in un formato appunto dello aperto, cio modificabile dalluomo esperto in informatica. Levoluzione del concetto di opera. Grazie alle nuove tecnologie, nuove tipologie di opera possono essere concepite, ad esempio il software. La legge 633/1941 sul diritto dautore non lo prevedeva. Il d.lgs. 518/1992, attuando una direttiva, ha posto fine ad un travagliato percorso giurisprudenziale e ha accordato protezione da diritto dautore ai programmi per elaboratore, basandosi sulla legislazione statunitense. Attualmente il software tutelato come le opere letterarie ai sensi della Convenzione di Berna. La collocazione dei programmi nel ventaglio delle opere protette da diritto dautore costituisce una scelta politica-giuridica effettuato in un contesto normativo che stenta ad un ripensamento complessivo della propriet intellettuale in tutte le sue forme (brevetto per invenzione, marchio, diritto dautore, ecc.). Di fronte a programmi ibridi come il software il diritto tradisce la propria difficolt a ricalibrare le sue categorie. Prova ne sia che il software oggetto di brevetto per invenzione negli Stati Uniti e in Europa. In Europa per, a dispetto di unindicazione normativa chiaramente sfavorevole alla brevettazione dei programmi per computer, lo European 47
Patent Office procede di fatto al riconoscimento di brevetti sul software. La Commissione europea ha presentato nel 2002 una proposta di direttiva al parlamento relativa alla possibilit di brevettare i programmi. Travolta dalle polemiche che rimproveravano un atteggiamento eccessivamente favorevole al rafforzamento del controllo esclusivo del software la proposta caduta. Lopera poi ora diventata instabile, pu mutare e crescere in tempo reale. Lopera pu divenire pi complessa e articolata, come nel caso delle opere multimediali le cui caratteristiche sono: il formato digitale; la multimedialit{; linterattivit{. Evoluzione del concetto di autore. Nello stereotipo classico lattivit{ creativa era frutto del lavoro del singolo. Luso della informatica vede sempre pi spesso protagonisti team o comunit di soggetti. Le potenzialit creative sono accresciute. In taluni casi le nuove tecnologie ridefiniscono il rapporto tra autore e fruitore dellopera. Lipertesto ridisegna il ruolo del lettore, che non deve seguire una gerarchia come in un libro, ma crea in autonomia la sequenza, i percorsi, diventando protagonista anche lui insieme allautore. Levoluzione dei concetti di creativit{ e di plagio. La digitalizzazione consente di creare nuovi contenuti attraverso la combinazione di diversi elementi. La digitalizzazione rende molto pi facile lattivit{ che consente il progresso dellumanit{: mettere insieme dati, informazioni, conoscenza scoprendo rapporti, relazioni, interazioni. Il diritto dautore nellera digitale deve tutelare i diritti degli autori evitando in ogni caso di creare deli ostacoli allutilizzo degli elementi di base che, coniugati con altri, possono far raggiungere nuovi risultati. Ma deve tutelare anche chi mette insieme i pezzi, perch chi costruisce relazioni, rapporti svolge unattivit{ di creazione e di progresso. Sotto questo aspetto conviene spiegare due fenomeni: Sampling si tratta dellincorporazione di opere registrare in precedenza in nuove composizioni musicali. Il fenomeno pu interessare anche opere audiovisive. Si ha sampling quando si genera il codice digitale di un brano al fine di incorporarlo in una nuova composizione musicale. Al termine tra i due brani pu esserci assonanza o totale estraneit, per cui non possibile dare una risposta univoca al regime applicabile. Ma il discorso pu essere spinto pi in la. La band Girl Talk stata creata da un giovane musicista, (Gregg Gillis) i suoi dischi si basano sul mashup di samples presi da 167 artisti. Questo modo di intendere larte ha scatenato polemiche sul diritto dautore. Lawrence Lessig narra la storia di Grillis mettendo in evidenza che la generazione cresciuta con la potenzialit delle tecnologie digitali non riesce a percepire il disvalore di alcune condotte ritenute illecite dalle leggi sul diritto dautore forgiate sulle tecnologie precedenti. A parere di Lessig le norme sul copyright andrebbero rifondate per evitare che unintera generazione venga criminalizzata per attivit che discendono naturalmente dalle tecnologie attuali. La tecnologia sta riportando in auge lantica cultura della creativit amatoriale, alternativa alla creativit incentivata, prodotta e diffusa tramite le industrie dellintrattenimento. Al diritto dautore in questa prospettiva spetta il compito di permettere la sopravvivenza e lo sviluppo di entrambe le forme di creativit. Le banche dati sono definite dal legislatore comunitario raccolte di opere, dati o altri elementi indipendenti sistematicamente o metodologicamente disposti e individualmente accessibili grazie a mezzi elettronici on in altro modo. Spaziano dagli elenchi telefonici alle enciclopedie. Fatto sta che la creazione di un database richiede ingenti risorse in termini di costi e lavoro per assemblare le informazioni, al contrario le nuove tecnologie consentono una copia veloce e poco costosa di tali dati. vero che esistono banche dati creative, in quanto tali tutelabili in base al diritto dautore. Ma anche vero che esistono database banali che non hanno nulla di originale. Nuove regole sono state dettate per evitare che lo sforzo comunque necessario per costituire un database non venga vanificato per mancanza di tutela di fronte alla facilit con la quale possono essere copiati. Per i database originali viene estesa la copertura del diritto dautore. Per i 48
database non originali viene creato un diritto sui generis consistente in un diritto di privativa in capo allinvestitore sullestrazione e utilizzo dei dati (direttiva 1996/9). Le tecnologie moderne modificano anche il concetto che costituisce laltra faccia della creativit{: il plagio. Sebbene il termine sia spesso utilizzato nel diritto dautore, la sua esatta definizione rimane assai difficile. indubbio che la creativit umana in tutte le sue forme facciano leva sempre su ci che stato ideato prima, ma lindividuazione del confine tra plagio e originalit{ estremamente complessa, se non impossibile. Le tecnologie digitali su questo piano rimescolano le carte: da una parte la liquidit del codice binario consente di riproporre in una nuova veste le forme di creativit (es. ipertesto, sampling), dallaltra parte la potenza dei meccanismi di ricerca consentono di intercettare le forme pi palesi di plagio. Forme di creazione collaborativa e distributiva: Web 2.0 e user generated content. Si stanno diffondendo modelli innovativi di produzione della conoscenza. Tale diffusione favorita da strumenti quali le licenze c.d. non proprietarie e laffermarsi del principi di condivisione della conoscenza tipici del software libero. Linux un sistema operativo per pc. Il codice sorgente del nucleo iniziale, creato dal Linus Torvalds, stato creso disponibile in rete, dando a qualsiasi informatico la possibilit di apportare modiche e miglioramenti. Wikipedia le nuove dinamiche di creazione collaborativa e distributiva non si limitano al software, ma contaminano contenuti tradizionali. Wikipedia unenciclopedia aperta sviluppata dai lettori. La caratteristica primaria il fatto che chiunque pu collaborare, utilizzando un sistema di modifica e pubblicazione aperto. Wikipedia curata da un gruppo di volontari seguendo un modello di sviluppo di tipo wiki, nel senso che le pagine possono essere modificate da chiunque e non c un comitato di reazione n alcun controllo preventivo sul materiale inviato. Principio fondamentale di Wikipedia il punto di vista neutrale. Youtube consente agli utenti di caricare e condividere facilmente i propri video, che potranno essere visti da tutti.
nuovi intermediari (es. iTunes). Cresce limportanza dei motori di ricerca (nuovi intermediari, si pensi al progetto Google Books: lobiettivo principale rendere disponibile in forma digitale tramite il proprio motore di ricerca prozio di libri, quelli furori commercio ma ancora protetti da copyright oppure le opere intere (quelle di pubblico dominio). Il progetto ha suscitato la reazione di autori e editori, tramite una class action, lamentando la violazione del copyright, Google si difende facendo riferimento allistituto giuridico del fair use. Le cause hanno trovato uno sbocco transattivo nel Google Books settlement. Laccordo suscita ancora molto perplessit{ e attende di essere ratificato. Per altro verso le nuove dinamiche di creazione collaborativa e distributiva modificano ancora pi radicalmente la struttura dei mercati. Non solo lincentivo al profitto che mette in moto progetti come Linux o Wikipedia. Il desiderio di donare informazione, di acquisire visibilit e lo scopo del profitto si trovano spesso mescolati e danno vita a nuove forme di economia. Avendo a mente le caratteristiche delle tecnologie digitali, il suo potere di apertura e chiusura dellinformazione, si delineano due modelli di produzione dellinformazione: a) Il primo modello genera forme di produzione e distribuzione gerarchiche dove i titolari dellinformazione possono determinare chi, dove, quando e come potr{ fruire della informazione. uno degli scopi pu essere lattuazione di modelli commerciali per la discriminazione dei prezzi di beni complementari: esempio vendo a poco una console per vendere a prezzo elevato i videogiochi. b) Il secondo modello genera forme di produzione e distribuzione non gerarchiche (dette peer to peer) dove gli autori mossi talvolta da incentivi diversi dal pagamento diretto della prestazione, o addirittura diversi dal guadagno di denaro, svolgono ibridamente sia la funzione di produttori sia quella di consumatori (prosumer): si pensi allo sviluppo del software a codice aperto o la scrittura di una voce di Wikipedia. A ciascuno dei modelli corrisponde una differente forma di controllo dellinformazione: una basata sulla chiusura con controllo rigido e accentrato, laltra basata sullapertura, con controllo flessibile e decentrato.
10.3
Come nel passato, il controllo delle informazioni si basa principalmente su 4 strumenti: il contratto, le norme sociali, la tecnologia, la legge sulla propriet intellettuale. Pensiamo alla fruizione di unopera teatrale: per assisterla dobbiamo varcare la porta di un edificio (tecnologia tradizionale), pagare il biglietto (contratto). Barriere fisiche, norme di legge e norme informali (ad esempio se gli spettatori vedessero che siamo entrati senza pagare) si frappongono alla fruizione dellopera. La rivoluzione digitale muta il carattere dei 4 strumenti di controllo, dando vita poi a differenti forme di controllo sullinformazione. Sotto un primo profilo la rivoluzione digitale mette in primo piano il contratto, o meglio il contratto standard, e la tecnologia, o meglio la tecnologia standard, mentre la legge perde la centralit e diventa uno strumento utile, al limite, per rafforzare il controllo basato sui primi due strumenti. Sotto un secondo profilo da un lato c chi intende rafforzare e centralizzare il controllo dellinformazione, basato sulla propriet{ esclusiva, sul contratto e sulle protezioni tecnologiche. Dallaltro c chi ritiene che le tecnologie informatiche siano alla base di una nuova era caratterizzata dalla necessit di un controllo flessibile e decentrato dellinformazione, secondo alcuni su una nuova forma di propriet collettiva paragonabile alle antiche commons inglesi. Il contratto come forma di controllo dellinformazione digitale. La licenza duso sul software larchetipo contrattuale sul quale si basano le differenti forme del controllo sullinformazione digitale. Lo strumento utilizzato sia da chi vuole garantirsi un controllo rigida e accentrato sullinformazione, sia da chi invece favorevole a un controllo flessibile e decentrato sulla stessa, creando cos due macromodelli contrattuali: 50
End User License Agreement. La licenza duso proprietaria mira a conferire al produttore del software il maggiore controllo possibile, sfidando i limiti che allo stesso controllo derivano dalla legge sul diritto dautore. Questo scenario pone molti problemi giuridici che non hanno trovato soluzioni definitive. Il software rappresentato da due codici, quello sorgente, espresso in un linguaggio di programmazione comprensibile anche dalluomo e quello eseguibile, che interpretabile solo dal computer. Per linformatico che non conosce il codice sorgente possibile il procedimento di reverse engineering, ma tale processo comporta tempo e notevoli sforzi. La pi semplice delle misure tecnologiche di protezione quindi rappresentata dalla secretazione del codice. La protezione dei programmi per elaborazione innestata nella commercializzazione del sotware nella forma del solo codice oggetto. In particolare lindustria del settore riuscita a inserire il software nel gruppo delle opere protette da copyright. La possibilit di sfruttare in esclusiva, cio in base ad una sorta di monopolio, unopera dellingegno costituisce da una parte un incentivo allinnovazione e dunque un beneficio, dallaltra un costo, in termini di monopolio appunto, per la collettivit{. Questa essenza monopolistica la ragione per la quale i diritti dautore sono limitati in ampiezza e durata. Lo sfruttamento dellopera avviene attraverso contratti sui diritti di utilizzazione economica: 1) cessione (trasferimento definitivo); 2) licenza (trasferimento temporaneo). Tra le varie licenze esistenti la differenza principale tra le vere e proprie licenze di diritti di propriet intellettuale e le licenze che consentono luso limitato delle singole copie del programma. Questo ultimo tipo di licenze, cio End User License Agrement (EULA) il principale strumento di distribuzione di massa del software. Come tutti contratti standard, chi acquista il software si limita ad accettare le condizioni generali predisposte dal fornitore. Una delle clausole fondamentali dellEULA dice esplicitamente che il contratto non una vendita ma una licenza duso. In questo modo si mantiene il maggior controllo possibile sul prodotto. Sotto il profilo giuridico, la licenza duso mira ad aggirare il principio dellesaurimento del diritto dautore. In base a tale principio la prima vendita di una copia esaurisce il diritto di controllare lulteriore distribuzione della medesima copia. Insomma la base di una libert del compratore della copia, che consente ad esempio di vendere una copia di un libro in un mercatino dellusato. LEULA tenta di comprimere tale libert{ sollevando molti problemi giuridici. General Public License.. Linformatica ha mosso alcuni dei suoi passi pi significativi al di fuori della logica della secretazione del codice sorgente, in una direzione opposta. Stallman, uno scienziato informatico aveva contribuito allo sviluppo di una serie di programmi che emulavano le funzionalit di UNIX. Questi programmi furono chiamati GNU, che sta per GNU is not UNIX. Ma lidea rivoluzionaria di Stallman fu quella di far leva sul copyright per garantire, a chi avesse voluto, la liberta di copiare, di qui il termine copyleft, distribuire e sviluppare software a codice sorgente aperto. Per dare corpo allidea furono create specifiche condizioni generali di contratto, cio un contratto standard per licenziare il software a codice aperto. Questo particolare tipo di licenza non proprietaria, standardizzata e pubblica fu denominato GNU General Public License (GNU GPL). I principi di tale licenza sono: libert di eseguire il programma; libert di studiare il programma, adattarlo alle proprie necessit; libert di ridistribuire copie; libert di migliorare il programma. I diritti concessi dal licenziante al licenziatario sono condizionati ad una serie di obblighi tesi a preservare il meccanismo innescato dalla GPL. Creative Commons licenses. La logica del copyleft si sta diffondendo anche alla produzione di contenuti digitali diversi dal software. Creative commons una organizzazione nonprofit fondata nel 2001 grazie allimpulso di giuristi (tra cui Lessig), scienziati informatici e altri rappresentati del mondo della cultura e dellimprenditoria. Lo scopo quello di propiziare la condivisione e rielaborazione delle opere dellingegno nel rispetto del copyright. A questo fine Creative commons mette a disposizione del pubblico una serie di licenze e altri strumenti per qualsiasi 51
autore che voglia, per scopi commerciali e non, consentire ai fruitori di copiare, redistribuire, modificare lopera stessa. La peculiarit delle licenze creative commons non sta solo nella loro articolazione e modularit, ma anche nel fatto di essere espresse in tre forme differenti: legal code, versione che detta i termini della licenza nel linguaggio giuridico; commons deed, che riassume in un linguaggio semplificato e per simboli i contenuti del documento negoziale; il digital code che identifica la licenza mediante metadati gestibili attraverso sistemi informatici. Una costola importante di creative commons la science commons, lidea quella di adoperare gli strumenti visti per garantire lapertura e la condivisione nel campo della scienza. La GNU GPL e le altre licenze duso non proprietarie pongono problemi di inquadramento giuridico. Anche se la litigiosit contenuta, probabilmente perch sorrette da norme informali e comunit coese. Le norme sociali. Da sempre gli uomini regolano i propri comportamenti basandosi anche su norme morali. La categoria pi importanti sono le consuetudini. Le norme sociali contano anche nellambito della propriet intellettuale. Gli scienziati da sempre disciplinano la priorit della scoperta con un sistema di norme informali. La rivista scientifica nasce, prima della legge sul coyright, alla fine del 600 proprio come registro pubblico della priorit. Lo scienziato non era interessato al potere di controllo sulla riproduzione, anche perch unaltra norma sociale detta comunismo prescrive che lo scienziato debba condividere con la comunit di pari i risultati raggiunti. Le norme informali svolgono un ruolo importante anche nel controllo dellinformazione digitale. La licenza GNU GPL intende costruire una formalizzazione della norma del comunismo nello sviluppo software. Analogamente le licenze creative commons. Le norme sociali contano anche nellambito dello scambio non autorizzato di file tramite coperti da copyright tramite reti di file sharing. Malgrado la legge dichiari illecito questo tipo di file sharing, molte persone sono convinte di essere nel giusto e di rappresentare il comportamento della maggioranza. La sussistenza di norme sociali sembra ostacolare gli effetti e lefficacia delle strategie di contrasto ai comportamenti illeciti. La tecnologia come forma di controllo dellinformazione digitale. Non esistono tecnologie buone o cattive. Luomo pu utilizzarla per differenti finalit{. Gli antecedenti storici del diritto dautore nascono proprio in connessione allinvenzione della stampa. Sulla stampa si fondano i concetti di originale e di copia legittima. Ma fu la stessa stampa a rendere possibile la pirateria, cio la stampa non autorizzata. Anzi si pu rovesciare i concetti e sostenere che il primo embrione del diritto dautore nasce in conseguenza della emersione della pirateria. Dunque la stampa stato il primo strumento per reclamare, ma anche per violare, i diritti dautore. Lo stesso si pu dire delle tecnologie digitagli, la crittografia pu essere usata per proteggere le opere, ma lo stesso studio della crittografia rende evidenti le falle delle protezioni. Le ultime leggi sul diritto di autore cercano di disciplinare la produzione di tecnologia, distinguendo nettamente tra tecnologie di protezione e tecnologie di elusione della protezione. Misure tecnologiche di protezione (MTP). Il controllo dellinformazione ha sempre fatto leva sulla tecnologia, vedi esempio del teatro. Tuttavia la vera rivoluzione avviene con la tecnologia informatica. La crittografia consente di costruire software per il controllo dellaccesso e uso di qualsiasi opera espressa in codice binario. Digital Rights Management. Lespressione adoperata con significati diversi. DRM usato come sinonimo di MTP poste a protezione dellaccesso e delluso del contenuto. Pi precisamente, DRM identifica la versione pi moderna e sofisticata di MTP. La modernit sta nel fatto che la MTP innervata nellarchitettura del sistema di trasmissione e fruizione dellinformazione digitale. Si tratta di una idea messa a punto da Xerox nel 90. Il poche parole, facendo leva soprattutto della crittografia, i content providers possono distribuire i loro contenuti decidendo a monte come 52
dove e quando gli stessi contenuti possono essere fruiti. Si pu decidere il numero di volte o gli apparecchi compatibili. Perch abbia il DRM necessario parlare di architettura DRM, necessario che hardware e software incorporino gli standard DRM. La logica DRM mira pertanto ad essere ubiquitaria. Le regole per lutilizzo del contenuto sono metadati che accompagnano il contenuto stesso. Sono espresse in linguaggi denominati rights expression languages (REL). Il DRM traduce le regole contenute nelle licenze come lEULA in un linguaggio comprensibile per le macchina. Si tratta della forma pi avanzata di automazione del contratto. La violazione delle regole assistita da sofisticate protezioni tecnologiche, ad esempio tramite DRM la clausola dellEULA che vieta linstallazione in pi di tre computer si traduce in un meccanismo che impedisce automaticamente la violazione della clausola, bloccando linstallazione stessa. La standardizzazione del contratto si traduce in standardizzazione tecnologica che per loro natura sono rigide e predeterminate. La tutela giuridica classica, garantita mediante enforcement dello Stato, sostituita o almeno anticipata dallautotutela informatica. I problemi di compatibilit sono oggetto di una estesa letteratura. Trusted computing. una della espressioni usate per denominare le iniziative che fanno capo ad imprese leader nel settore informatico. Il trusted computing group una organizzazione non profit promossa da grandi imprese che ha per obiettivo lo sviluppo e la diffusione di specifiche standard aperte finalizzati alla produzione di sistemi con architettura TC. Come il sistema DRM, il TC si basa su un uso massiccio della crittografia e punta alla protezione del copiright. A differenza del DRM per il TC non mira a diventare uninfrastruttura ubiquitaria con finalit{ che vanno molto al di l{ della gestione in forma protetta di informazioni digitali. Infatti nellattuale concezione di TC, lobiettivo quello di creare un ambiente informatico fatto di hardware e software sicuro. In forma pi evidente rispetto al DRM si pone il problema del controllo del sistema informatico del certificatore. La legge in relazione con le altre forme di controllo dellinformazione digitale. Ridefinizione del diritto di esclusiva. La prima reazione legislativa allirruzione delle tecnologie digitali stata la ridefinizione del diritto di esclusiva sul quale si fonda il diritto dautore tradizionale. Si tentato di rafforzare e estendere la portata del diritto di esclusiva e di conformarlo alle caratteristiche delle tecnologie digitali. Per questo la direttiva 2001/29 ha modificato la legge 633/1941 sul diritto di esclusiva: diritto esclusivo di riprodurre ha per oggetto la moltiplicazione in copie diretta o indiretta, temporanea o permanete, in tutto o in parte lopera, in qualunque modo o forma. evidente il tentativo di riservare allautore il controllo su copiature temporanee o parziali tipiche della dimensione digitale. Lestensione del diritto di esclusiva costituisce la premessa di nuovi diritti e nupove tecniche di tutela che puntano non tanto alla disciplina del diritto di esclusiva, quando alla disciplina diretta o indiretta della tecnologia. Il compresso delle nuove forme di tutela del controllo delle informazioni digitali solleva delicati problemi di bilanciato del diritto dautore con altri diritti e libert di rango fondamentale (libert di pensiero, di iniziativa economica, protezione dei dati personali). Diritto di credito relativo ad una percentuale del prezzo di rivendita di apparecchi e supporti. Di fronte alla consapevolezza che alcuni strumenti svuotano di significato il diritto esclusivo, si preferito introdurre un regime in base al quale agli autori ed editori compete un credito verso i produttori, indicato dalla nostra legge come un equo compenso. In questo caso levoluzione tecnologica stata affrontata creando un diritto di credito per lutilizzo di una tecnologia che serve (anche) per copiare opere protette. Si tratta di un meccanismo imperfetto, intanto sulle modalit di distribuzione dei compensi, poi perch le tecnologie per la copia privata possono essere utilizzate per scopi diversi dalla copia di opere protette. La responsabilit indiretta: dalla produzione di videoregistratori agli ISP. Quando nel 1998 il Digital Millenium Copyright Act (DMCA) venne emanato la minaccia delle reti P2P era ancora al 53
di l{ dallessere percepita. La casistica considerava il caso dellinternet service provider, che fornivano, o aiutavano terzi a fornire, contenuti protetti da copyright. La scelta del legislatore fu quella di creare alcune esenzioni di responsabilit per i provider che si limitano ad offrire servizi di intermediazione (es. accesso e trasmissione dati): c.d. safe barbor provisions. Questa scelta stata ripresa dl legislatore comunitario nella direttiva 200/31 sul commercio elettronico. Tuttavia la logica del safe barbo provisions non quella della totale esenzione di responsabilit infatti una vale e propria esenzione vale soltanto per il provider che offre unicamente servizi di trasmissione, routing e connessione. Per gli ISP che offrono servizi di hosting o di linking relativamente a materiale coperto da copyright vale il meccanismo denominato notice-and-takedown process. LISP, il quale riceva una appropriata notifica di violazione da parte di un titolare di copyright deve provvedere rapidamente a rimuovere il materiale o disabilitare laccesso. Nel celebre caso Napster sul banco degli imputati finito un software che consentiva di scambiare file MP3 memorizzati sui dischi del computer dellutente, tramite una rete di file sharing P2P. Le corti federali americane chiamate a decidere sul caso hanno applicato listituto di creazione giurisprudenziale della violazione indiretta del copyright per contributory or vicarious infringment. In base a tale istituto al ricorrere di una serie di presupposti possibile imputare una responsabilit indiretta al soggetto che ha concorso con la violazione del copyright. Si tratta della stessa doctrine applicata al caso Sony. La corte aveva messo laccento sul fatto che la violazione per concorso (contributory infringment) va esclusa quando una tecnologia suscettibile di usi legittimi. Nel caso Napster per il produttore della tecnologia stato ritenuto responsabile. Larchitettura delle rete P2P ha giocato un ruolo determinante nella condanna. In questa architettura gli utenti trovavano i file MP3 facendo necessariamente leva sul server di Napster che forniva il servizio di indicizzazione dei file. Napster sapeva o avrebbe dovuto sapere degli usi della rete P2P in violazione del copyright. Probabilmente la decisione ha influenzato chi progetta reti P2P, infatti sono state messe a punto architetture di P2P puro nellambito delle quali gli utenti scambiano direttamente i file. La speranza era quella di sfuggire ad una condanna analoga a quella di Napster, ma cos non stato. Nel caso Grokster la Corte suprema americana ha condannato i produttori del software P2P per violazione indiretta del copyright, ponendo laccento sullattivit{ di induzione alla violazione (inducement of direct infringment). Pur formalmente non rovesciando lautorevole precedente del caso Sony, la corte rielabora la dottrina della responsabilit indiretta. In buona sostanza, la corte afferma che anche quando un prodotto suscettibile di usi non in violazione sussiste la responsabilit se lo stesso prodotto messo in commercio con il fine effettivo di indurre alla violazione del copyright. Tra le ultime vicende spicca quella di Pirate Bay. Si tratta di un sito internet dedicato allindicizzazione dei file torrent.: il file originale viene spezzettato in una miriade di pacchetti che vengono ricomposti a destinazione, tramite un file indice detto torrent. Il sito Pirate Bay, con servers localizzati in Svezia, stato oggetto di diverse azioni legali, in Svezia la causa diventata penale. In Italia il Tribunale di Bergamo nel 2008 ha emesso una ordinanza di sequestro preventivo del sito web. Il Tribunale del riesame ha revocato il procedimento che stato per confermato dalla Cassazione nel 2009, confermando il sequestro. La vicenda interessante sotto molti profili, uno su tutti la nascita in Svezia di un partito politico che ha fatto del contrasto alle leggi sul diritto dautore la propria bandiera, riscuotendo grande successo tra i giovani. Il segno forse che la legge trova difficolt a ribaltare una norma sociale. File sharing illecito e identificazione degli utenti: il conflitto tra diritto dautore e protezione dei dati personali. Alcune imprese titolari di diritti dautore si servono di altre imprese che forniscono, tramite appositi software, servizi di monitoraggio delle reti P2P, al fine di individuare e memorizzare elementi che comprovino le violazioni dei propri diritti e lindividuazione dei responsabili. Lesatto funzionamento dei software di monitoraggio non chiaro. In Italia una controversia su questo stata oggetto di un pronunciamento del Garante per la protezione dei 54
dati personali, il quale ha dichiarato illeciti i trattamenti effettuati dai soggetti coinvolti nel monitoraggio delle reti P2P, vietando lulteriore trattamento e disponendo la cancellazione. Linasprimento della lotta alla pirateria digitale e le nuove tendenze legislative sul ruolo degli ISP. Nellambito della ondata legislativa internazionale volta a rafforzare la tutela del diritto dautore si segnalano alcune tendenze normative che spingono ad un maggiore coinvolgimento degli ISP. Si tratta di tecniche di tutela basate su: a) aggravio dellattuale regime di responsabilit{ degli ISP, anche allo scopo di identificare gli utenti che violano il diritto dautore. b) Sanzioni consistenti nella sospensione dellaccesso a internet; Tutela delle misure tecnologiche di protezione. La discussione della giurisprudenza americana sulla responsabilit indiretta per violazione del copyright costituiscono un esempio eloquente di uno slittamento del diritto dautore dalla disciplina del diritto di esclusiva alla disciplina della tecnologia. La prima forma di tutela giuridica delle misure tecnologiche di protezione (MTP) si deve al Word Intellectual Property Organization del 1996. I legislatore americano ed europeo hanno dato attuazione emanando il DMC del 1998 e la direttiva 2001/29. Il nucleo comune sta nel triplice divieto: di elusione delle MTP delle opere; di produzione di tecnologie finalizzate allelusione delle MTP; di rimozione o alterazione delle informazioni sul regime dei diritti. La direttiva 2001/29 stata attuata con il d.lgs. 68/2003 che ha novellato la legge 633/1941. In particolare stato inserito lart. 171 il quale punisce con reclusione da sei mesi a tre anni e con multa da cinque a trenta milioni chiunque a fine di luco fabbrica, importa, distribuisce, vende, noleggia attrezzatture, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalit di eludere misure tecnologiche di cui allart. 102. La norma ha trovato applicazione nel caso delle modifiche alle console Playstation. I produttori di console costruiscono i loro apparecchi limitando le funzionalit principalmente per tali scopi: a)impedire che possono funzionare giochi diversi da quelli prodotti o la cui produzione autorizzata, oppure che possano funzionare copie non originali dei giochi; b) impedire che possono funzionare giochi che hanno un codice regionale diverso da quello della console. La casistica presenta opinioni giurisprudenziali diversificate sulla liceit dei modchips. La Cassazione propende per la illeceit. Alcune voci della dottrina sostiene che questo tipo di cause estrinseca un uso improprio della tutela legislativa delle MTP finalizzato a falsare il gioco della concorrenza. In particolare Sony, mediante le MTP, mira a garantirsi una compatibilit blindata tra console (piattaforma) e giochi (beni complementari). Il fine non sarebbe quello di tutelare il diritto dautore ma di escludere interoperabilit con piattaforme e beni complementari prodotti da latri, rafforzando cos il proprio potere di mercato. Imposizione di standard tecnologici. Piuttosto che disciplinare indirettamente la produzione di tecnologia attraverso norme come la responsabilit indiretta per violazione del copyright, lo Stato pu, attraverso leggi o regolamenti, imporre standard tecnologici il caso della Federal Commercial Commission che ha impostato uno standard MTP per la televisione digitale denominato broadcast flag. La rule ha sollevato molte critiche e ha finito per essere annullata da una decisione di una corte dappello federale. Sintesi. In sintesi, per quanto riguarda il diritto dautore lavvento dellera digitale comporta quanto segue: le prime regole a tutela del diritto dautore vengono formulate con la nascita delle tecnologie che consentono la copia in serie dei libri; il modello tradizionale di diritto dautore, per definizione legato alle tecnologie, entra in crisi perch estremamente facile riprodurre e distribuire opere protette; luso della tecnologia fa evolvere i concetti di opera, autore e di creativit{ e ridefinisce le modalit attraverso le quali possibile remunerare il lavoro degli autori; 55
la stessa tecnologia pu fornire strumenti efficaci, pi delle astratte formulazioni normative, per assicurare la tutela degli interessi degli autori e degli editori.
11.
Deterritorializzazione .
La formazione degli Stati, quale espressione di massima concentrazione di potere sovrano, ha comportato laffermazione del principio di statuali del diritto. La societ{ del nostro tempo si presenta come una societ frazionata di una pluralit di Stati , ciascuno dei quali esercita la propria sovranit su un dato territorio e sulla collettivit in esso stanziata. Parlando di statualit del diritto si indicano due concetti distinti. Primo lo Stato crea o riconosce le norme obbligatorie, che devono essere generali, uguali per tutti e le sue parole sono comandi, si dice che lo Stato parla il diritto. Secondo lo Stato garantisce losservanza dellordinamento giuridico.
11.1 Carattere aterritoriale della rete: lesempio delle controversie sui nomi di dominio.
Lavvento della rete globale sta distruggendo il legame tra localizzazione geografica e: il potere dei governi locali di affermare il controllo sul comportamento tenuto in rete; gli effetti del comportamento tenuto sulla rete; la legittimazione degli sforzi del potere territorialmente sovrano di rendere effettive le regole applicabili; la possibilit della localizzazione fisica di rendere palesi le regole applicabili. Un fenomeno in particolare rende evidente il carattere aterritoriale della rete: le controversie sui nomi di dominio. Ogni singolo computer connesso ad internet ha un unico indirizzo denominato indirizzo internet ovvero indirizzo IP (internet protocollo). ovvio per che se i numeri sono facilmente gestibili dalle macchine, non altrettanto facile il loro uso per gli esseri umani. Si cos pensato di istituire un altro sistema per individuare i computer connessi in rete: il sistema FQDN (Full qualified domain name). Il sistema di dominio ha una struttura del tipo: Host.sequendLevelDomain.TopLevelDomain. Il dominio di livello principale, TLD, di tipo generico se individua il tipo di organizzazione cui appartiene lhost (gTLD, es. .com). In alternativa esso rappresenta il codice di un paese (ccTLD, es. .it). Gli indirizzi IP e lindirizzo basato sui domini sono perfettamente intercambiabili. Con lacronimo DNS (Domain name system) si indica un database distribuito di informazioni che traduce i nomi di dominio in numeri IP. Coloro che intendono essere sulla rete devono ottenere un indirizzo IP cui corrisponde un nome di dominio. Tale attivit{ prende il nome di registrazione. indispensabile che i nomi di dominio siano unici a livello globale. Il compito di sovraintendere allassegnazione degli indirizzi IP compito di ICANN (Internet corporation for assigned names and numbers). Gli indirizzi IP sono creati con un protocollo definito IPv4 che consente di generare 4 miliardi di indirizzi. Per quanto grande, rischia di non essere pi sufficiente, a tale fine stato elaborato il protocollo IPv6. Il discorso sul DNS invece pi complicato. I domini generici sono attribuiti da organismi accreditati da ICANN. Organizzazioni pubbliche o private di ciascun paese assegnano i domini nazionali. Il meccanismo dei domini fu ideato quando internet era utilizzata principalmente da istituzioni di ricerca come comoda alternativa ai numeri per collegarsi ad un computer remoto. Col tempo per, lutilizzo di internet da parte degli operatori economici, ha fatto emergere la necessit di apprestare un regime giuridico adeguato dei nomi di dominio. Questi ultimi infatti si sono rilevati una risorsa scarsa e suscettibile di appropriazione. Le controversie sono state alimentate proprio dalla dimensione aterritoriale di internet. Nel mondo le distanze geografiche o la diversit{ dei settori permette luso di segni distintivi identici 56
senza che insorgano conflitti (in ogni citt{ c una pizzeria Bella Napoli). Nel mondo virtuale un nome di dominio pu essere assegnato solo una volta. Marchi che nel mondo reale sono usati senza problemi entrano in conflitto nel cyberspazio. Inutile dire come le cose si complicano quando i soggetti e gli operatori appartengono a Stati diversi. Con il termine cybersquatting si individua lattivit{ di registrazione di domini corrispondenti a marchi famosi al fine di negoziare la rinuncia alluso del domino stesso. Tale speculazione favorita dalla prassi seguita delle autorit{ di registrazione di accordare i domini secondo lordine di richiesta. Il termine typosquatting individua invece la registrazione di domini simili a nomi di marchi famosi che fanno affidamento sul fatto che spesso ci si confonde nel digitare le lettere. Il legislatore italiano si occupato dei nomi di dominio: nel codice delle comunicazioni elettronico (d.lgs. 259/2003) detta norme di cornice sullassegnazione dei nomi di dominio. Ma soprattutto se ne occupato nel codice della propriet industriale (d.lgs. 30/2005). Tra le disposizioni pi significative conviene ricordare: a) Lart. 12, riguardante il requisito della novit{ del segno quale marchio ai fini della registrazione, dispone che non sono considerati segni nuovi i segni che, alla data del deposito della domanda di registrazione, siano identici o simili a un segno gi noto come nome di dominio aziendale adottato da altri. comunque necessario che si possa determinare un rischio di confusione per il pubblico. Luso precedente del segno, quando non importi notoriet di esso o importi notoriet puramente locale, non toglie la novit. Luso precedente del segno da parte del richiedente o del suo dante causa non di ostacolo alla registrazione. b) Lart. 22 vieta di adottare come nome di dominio aziendale un segno uguale o simile allaltrui marchio se a causa dellidentit{ o dellaffinit{ posso determinarsi un rischio di confusione per il pubblico. Il divieto si estende alladozione come nome del dominio aziendale di un segno uguale o simile ad un marchio registrato per prodotti e servizi anche non affini, che goda della rinomanza se luso del segno senza giusto motivo consente di trarre indebitamente vantaggio o reca pregiudizio agli stessi. c) Lart. 118 riconosce allavente diritto di chiedere la revoca o il trasferimento del dominio concesso in violazione dellart. 22 oppure richiesto in malafede. d) Lart. 133 attribuisce allautorit{ giudiziaria il potere di disporre, in via cautelare, delluso del nome di dominio aziendale. In linea di principio la violazione di un marchio tramite lutilizzo dello stesso quale domain name, non esclusa dalla circostanza che tale utilizzo sia avvenuto previa autorizzazione dellautorit{ predisposta alla registrazione dei nomi di dominio, n dal fatto che il titolare del marchio non abbia in precedenza registrato il medesimo nome.
11.2
Anche altri contesti dimostrano i limiti delle regole pensate per ambiti territorialmente definiti, quali lambiente, la tutela dei beni culturali, lintegrazione dei mercati, ecc.. Su un piano pi generale si sta assistendo ad una moltitudine di processi decentrati di produzione giuridica in vari settori della societ civile mondiale e in modo assolutamente indipendente dagli Stati. Si parla di globalizzazione del diritto. In realt questo solo un aspetto del fenomeno della globalizzazione che ha valenze certamente economiche, ma anche storicogeografiche, sociologihce, politiche, culturali. Del fenomeno globalizzazione la rivoluzione digitale al tempo stesso fattore e prodotto.
11.3
Crisi della nozione di sovranit. Lavvento della rete mette in crisi lidea di diritto come insieme di regole ancorato ad un ambito territoriale determinato che ne segna il raggio dazione in relazione ad individui soggetti alle regole in quanto fisicamente insediati nel territorio. Lo Stato non 57
sembra in grado di assicurare appieno lesercizio della sovranit{ rispetto alle attivit{ poste sulla rete. Territorio vs. Status. Se nella concezione tradizionali gli individui sono soggetti alle regole in quanto legati ad un territorio, la dinamica della rete accredita lidea di un diritto basato sulla qualit dei soggetti, sul loro status. Il soggetto appare vincolato a determinate regole perch fa parte di una comunit virtuale (forum, chats, ecc.). Il problema diventa allora capire come si fissano: le regole per accedere alla comunit, le regole di funzionamento della comunit, le regole di verifica delloperato. Il modello pi adatto per il governo della rete. Occorre individuare tanto i soggetti pi idonei a porre le norme (ad esempio organizzazioni internazionali ovvero istituzioni della rete) quanto le tipologie di norme pi efficaci (ad esempio norme cogenti ovvero mere raccomandazioni o, ancora, standard tecnici).
12.
12.1
Destatualizzazione.
Lapproccio internazionale: lesempio della convenzione sul cybercrime.
Lera digitale ridimensione il modello che vede nello Stato il principale, se non esclusivo, soggetto abilitato a porre le regole. Poich le attivit poste in essere sulla rete travalicano il confine degli Stati, alcuni sostengono che occorre guardare agli strumenti del diritto internazionale per prestare una disciplina di tali attivit. Indicativa di questo approccio la Convenzione sul cybercrime elaborata dal Consiglio dEuropa nel 2001. La convenzione si occupa principalmente di: violazione del copyright, frodi informatiche, pedofilia, attentati allintegrit{ delle reti. Lobiettivo principale perseguire una politica criminale comune adottando una legislazione appropriata e favorendo la cooperazione internazionale. La convenzione stata ratificata in Italia con la legge 48/2008.
12.2
Lautoregolamentazione.
Pi volte si segnalata la tendenza a fare assegnamento sui codici di autoregolamentazione. A volte lindicazione a privilegiare questo approccio contenuta in atti di provenienza statale, ad empio per lattivit{ giornalistica e il commercio elettronico. In Italia, tra gli esempio di codici di autoregolamentazione si pu annoverare il codice di deontologia e buona condotta per i servizi telematici dellANFOV (Associazione per la convergenza nei servizi di comunicazione). Il codice persegue la finalit di favorire la liceit e correttezza nella fornitura di servizi in una prospettiva di equilibrato bilancio tra reciproci diritti e doveri. Dopo alcuni fatti di cronaca a seguito dei quali si assistito alla nascita sui social networks di gruppi che incitavano ad azioni violente, il governo italiano si impegnato a emanare un codice di autoregolamentazione. Il Ministro dellInterno nel 2009 ha auspicato un grande accordo di responsabilit tra tutti gli operatori, evitando interventi dautorit{ ma ottenendo ugualmente il risultato. La soluzione migliore stata individuata in un codice di autoregolamentazione che sarebbe il primo caso al mondo e che dovr essere elaborato e approvato in tempi rapidi per combattere il proliferare di gruppi che inneggiano allomicidio, al terrorismo a alla mafia.
12.3
La governance di internet sempre pi al centro del dibattito internazionale. Anche perch i governi devono affrontare problemi spinosi: dalla necessit di garantire laccesso alla rete ai cittadini, alla lotta ai contenuti illegali, alla protezione dei consumatori ecc.. LONU ha organizzato due summit, World Summit on Information Society nel 2003 e 2005, con la seguente nozione operativa: governance di internet lo sviluppo e lapplicazione da parte dei governi, del settore privato e della societ civile, nei loro rispettivi ruoli, di principi, norme, regole, procedure 58
decisionali e programmi condivisi che determinano levoluzione e luso di internet. Nella stessa sede stata creata la Internet Governance Forum da tenersi ogni quinquennio al fine di allargare le discussioni sulle tematiche pi salienti della rete a tutti i potenziali gruppi dinteresse, compresi i singoli individui. Anche il legislatore comunitario si occupato del problema del governo della rete. Governance di internet, 2009, Commissione: Notevole importanza riveste il fatto che luso di internet ormai una risorsa critica e gravi problemi nel suo funzionamento possono avere effetti catastrofici sulla vita economica e sociale. Interi modelli di attivit economica si basano sulla disponibilit di internet. Molto servizi governativi e finanziari sono su internet. I cittadini europei hanno quindi aspettative legittime sullaffidabilit{ della loro internet, in caso di gravi perturbazione del servizio internet a livello nazionale ovvio aspettarsi che gli utenti si rivolgano non ai vari organismi di governance di internet, ma ai governi. In chiave strategica lorganismo comunitario sostiene che: - la struttura aperta, interoperabile di internet deve essere mantenuta; - la leadership del settore privato nella costruzione e gestione giornaliera di internet deve essere mantenuta, ma gli organismi privati devono rispondere delle proprie azioni alla comunit internazionale; - la governance di internet con la partecipazione di una pluralit di soggetti deve essere mantenuta e incoraggiata; - necessario che il governi interagiscano con le parti e che le stesse accettino il fatto che spetta ai governi e solo ad essi la responsabilit ultima della definizione e attuazione delle politiche di interesse generale. La Commissione si occupata anche del fenomeno Internet degli oggetti, in una comunicazione del 2009: Demandare lintero sviluppo di internet degli oggetti al settore privato o altre regioni del mondo non ragionevole dati i profondi mutamenti a livello sociale che internet degli oggetti comporter. Molti di questi cambiamenti devono essere affrontati dai politici europei e autorit pubbliche per garantire che le tecnologie e le applicazioni di internet degli oggetti siano di stimolo alla crescita economica, migliorino il benessere dei singoli e consentano di affrontare alcuni problemi che interessano la societ{ odierna. Adottando un approccio attivo, lEuropa potrebbe svolgere un ruolo guida nel definire il funzionamento di internet degli oggetti e cogliere i benefici in termini di crescita economica e benessere individuale, cos da trasformare linternet degli oggetti in internet per le persone. Se non lo facesse, lEuropa perderebbe unopportunit{ importante e potrebbe trovarsi nella posizione di dover adottare tecnologie messe a punto senza tenere conto dei propri valori fondamentali, quali la protezione dei dati personali e della vita privata.
13.
Dematerializzazione.
Caratteristica dellera digitale la dematerializzazione. I referenti della disciplina giuridica non sono atomi, ma sequenze di bit o rapporti. La dematerializzazione investe il documento, la firma, la moneta, i registri immobiliari, ecc..
13.1
Lera digitale vede la nascita di nuovi beni: i nomi di dominio, il software, le banche dati, le opere multimediali e cos via. La digitalizzazione comporta la necessit di riformulare alcune nozioni. Il superamento della materiale impone di rimeditare ci che del regime dei beni legato allappropriazione delle cose. Nella definizione codicistica sono beni le cose che possono formare oggetto di diritti. Delle cose il proprietario ha il diritto di godere e disporre in modo esclusivo. Le azioni a tutela della propriet consentono il proprietario di rivendicare la cosa. Il possesso il potere sulla cosa. Il regime 59
codicistico ha come referenti essenziali cose materiali. Occorre capire in che senso si pu parlare di propriet, di possesso o di sequestro quando si ha a che fare con sequenze di bit.
13.2
Nellera digitale linteresse per lappropriazione meno sentito. A chiedere tutela linteresse ad accedere ai beni digitali. Nel mondo dei beni tangibili il valore delle risorse risulta di regola esaltato dalla conquista di un dominio pieno e completo delle stesse. Le entit intangibili, come le sequenze di bit, ancorano il loro valore alla possibilit di fruizione indipendentemente dallapprensione. In siffatta prospettiva laccesso diventa esso stesso una risorsa che ha un proprio valore. La commercializzazione dellaccesso apre un mercato dedicato. La negoziabilit{ dellaccesso attribuisce un ruolo fondamentale allo strumento contrattuale: il contratto diviene il fattore determinante dellallocazione dei diritti daccesso. Il tema dellaccesso richiama inevitabilmente il problema della fruizione della conoscenza alla quale la stessa Dichiarazione universale dei diritti delluomo da risalto riconoscendo, nellart. 27, ad ogni individuo il diritto di prendere parte liberamente alla vita culturale della comunit, di godere delle arti e di partecipare al progresso scientifico e ai suoi benefici. Siamo oggi di fronte al problema della gestione della conoscenza, della tecnologia e della cultura. La diseguaglianza nellaccesso allistruzione, alla conoscenza e alla tecnologia potrebbe minare lo sviluppo e la coesione sociale, lo scenario potrebbe mettere in discussione le stesse forme di democrazia. Probabilmente ci troviamo in un bivio e ancora una volta le tecnologie possono giocare un doppio ruolo. Le misure tecnologiche dirette a rendere al massimo grado lenforcement dei diritti di propriet intellettuale (ad esempio il DRM) possono di fatto rendere molto arduo laccesso alla conoscenza. Per altro verso, le stesse tecnologie della comunicazione possono aprire prospettive di maggiore, se non totale, condivisione dei contenuti culturali (ad esempio le licenze creative commons).
14.
14.1
Contratto e tecnica.
Il contratto come fonte delle regole.
I processi di deterritorializzazione e destatualizzazione del diritto incidono sulla struttura tradizionale del sistema delle fonti delle regole giuridiche. Come effetto di tale processo, allarretramento del diritto di origine statale si accompagna un potenziamento della funzione del contratto. Su un piano generale, lattribuzione di un ruolo centrale al contratto oggi favorito della globalizzazione: lavvento della societ{ postindustriale non reclama, come reclam lavvento dellera industriale, profonde riforme legislative. Il quadro del diritto codificato resta immutato. Ma resta immutato perch sono altri, non le leggi, gli strumenti mediante i quali si attuano le trasformazioni giuridiche. Il principale strumento di innovazione giuridica il contratto. Anche il diritto dellera digitale tende ad attribuire notevole importanza al contratto come fonte delle regole, almeno sotto due profili: 1) Gli assetti di taluni interessi trovano una loro effettiva disciplina sulla base di una negoziazione tra i portatori di detti interessi (es. contrattualizzazione tutela privacy). 2) Il contratto appare lo strumento pi idoneo a fruire dei beni digitali nel momento in cui linteresse allaccesso pi importante rispetto allinteresse allappropriazione.
14.2
Tecnologicizzazione.
La connessione tra diritto e tecnologia costituisce la premessa di questo libro. Il diritto sempre in relazione con le tecnologie: le discipline e se ne serve per raggiungere propri obiettivi. quasi 60
tautologico rilevare che il diritto dellera digitale un diritto tecnologicizzato. Si tratta di capire i concetti del termine tecnologicizzato. La tecnica come regola. Tutto ci che possibile fare con i computer determinato dalle istruzioni che compongono il programma. I software, i protocolli sono sequenze di 0 e 1 la cui raffinatezza amplia o riduce le possibilit effettive di operare. Una negoziazione sulla rete sicura perch un protocollo di comunicazione viene creato per garantire la sicurezza, la navigazione per i minori sicura perch specifiche tecniche definiscono un formato standard per etichettare i formati disponibili. Ci che al di fuori dello standard precluso. Forse proprio in considerazione di quanto appena detto, si giunge a chiedere alla tecnologia di incorporare la regola imposta dal legislatore. Significativa una raccomandazione del Parlamento europeo volta a incoraggiare la promozione del principio privacy by design, secondo cui la protezione dei dati e della vita privata dovrebbe essere introdotta al pi presto nel ciclo di cita dei nuovi progressi tecnologici. I tecnici come fonte della regola (standard). Siamo abituati a pensare che le norme vengono poste da soggetti che hanno una qualche forma di legittimazione. Spesso il diritto dellera digitale si sostanzia in standard tecnologici. Gli standard tecnologici vengono definiti in base alla conoscenze considerate pi avanzate in un determinato momento. I soggetti in grado di definire quali siano le acquisizioni pi avanzate sono gli esperti del settore: in questo senso si tratta di tecnici. La tecnica come tutela. Meccanismi tecnologici possono garantire in via effettuale la tutela di determinati interessi pi di quanto possa fare lenforcement giurisdizionale di una norma astratta. Cos nel campo della privacy alcuni accorgimenti permettono di mantenere lanonimato, cos nel campo del copyright gli strumenti che danno allautore il pieno controllo dello sfruttamento dellopera dellingengo.
15.
15.1
Senza sistemi informatici sicuri il diritto alla protezione dei dati personali si svuoterebbe di significato. Sicura si vuole sia la navigazione in rete, specie per i minori, sicuri devono essere i meccanismi di firma e di commercio elettronico per garantire la certezza dei traffici. Il trasporto affidabile e sicuro delle informazioni attraverso le reti di comunicazione elettronica un elemento sempre pi importante nellintera economia e nella societ{ in generale. Si tratta di un problema molto sentito tanto vero che stata istituita lAgenzia europea per la sicurezza delle reti e dellinformazione. Lagenzia ha il compito di contribuire ad assicurare un elevato livello di sicurezza delle reti e sviluppare una cultura in materia di sicurezza a vantaggio dei cittadini, dei consumatori, delle imprese e delle organizzazioni pubbliche, contribuendo in tal modo al funzionamento del mercato interno. Per quel che riguarda lItalia nel 2005 un d.p.c.m. ha affrontato il tema della continuit operativa2 o business continuity. In particolare si sono posti degli obiettivi di miglioramento dellefficienza operativa della pubblica amministrazione, interventi che devono riguardare anche centri per garantire la salvaguardia dei dati e delle applicazioni informatiche e la continuit operativa dei servizi informatici e telematici anche in caso di disastri e situazioni di emergenza. Il diritto dellera digitale pone dunque al centro il problema della sicurezza. A ben vedere si tratta di una questione con molte sfaccettature la cui soluzione pone a propria volta nuovi problemi. Il regolamento CE 460/2004 definisce sicurezza delle reti e delle informazione la capacit{ di una rete o di un sistema dinformazione di resistere, ad un determinato livello di riservatezza, ad eventi imprevisti o atti illeciti dolosi che compromettano la disponibilit{, lautenticit{, lintegrit{ e la riservatezza dei dati conservati o trasmessi e dei relativi servizi forniti o accessibili tramite tale rete o sistema. Laccento sembra posto sulle esigenza di sicurezza e riservatezza di chi utilizza i sistemi informativi. 61
Ma si rilevato (es. sulla privacy) come la ricerca delle sicurezze appena richiamate possa confliggere con interessi contrapposti di altra natura (es. sicurezza dello Stato). Si tratta di problemi di non poco conto perch sulla definizione di questo crinale si gioca il rispetto dei valori fondamentali di una societ democratica quali la libert di esprimere il pensiero e di scambiare idee. Insomma la nozione di sicurezza dellera digitale pu avere accezioni diverse (la sicurezza dello Stato non corrisponde alla sicurezza degli utenti) e forse sarebbe meglio usare termini diversi per indicare diversi interessi.
15.2
I mezzi tradizionali di soluzione delle controversie sono lunghi e costosi: mal si adattano ai tempi ultraveloci della rete. Il diritto dellera digitale ha visto la nascita della c.d. online dispute resolution. Sono numerosi infatti i siti nati per risolvere controversie online. Non mancano poi esperienze di controversie risolte da arbitri robot (eDispute). Come esempio di questa realt possiamo citare gli arbitri virtuali (comunque essere umani) che risolvono le controversie sui nomi di domini. Lautorit di registrazione, nel rilasciare i nomi di dominio, di regola stabiliscono anche le dispute policies alla cui stregua risolvere eventuali controversie. Nel 1999 lICANN ha adottato la propria uniform resolution policy che entrata poi a fare parte del contratto di registrazione dei domini. Per questa via si impone al titolare del dominio di sottoporsi a giudizio di un arbitro terzo in caso di controversie. I passaggi della procedura sono disciplinati dalle Rules of uniform name dispute resolution policy. In totale la procedura dovrebbe concludersi al massimo in 42 giorni. Lattivazione dei giudici virtuali pone diversi problemi: a) regole di rito. Occorre capire in che modo trovano applicazione alcuni principi cardine della civilt giuridica: contradittorio, diritto di difesa, terziet del giudice, ecc.. b) regole di merito. Occorre capire in che modo gli arbitri individuano le regole da applicare nel caso sottoposto al loro giudizio. LUnione europea si attivata per accrescere la fiducia dei consumatori verso il commercio elettronico proprio promuovendo laccesso a sistemi di risoluzione alternativa delle controversie. Con una raccomandazione del 2004 la Commissione ha suggerito i principi applicabili agli organi extragiudiziali. Detti principi vogliono che la procedura sia: - imparziale: i responsabili della procedura devono essere designati a tempo determinato e non possono essere rimossi senza giusta causa; non devono trovarsi in conflitto di interessi; - efficace: la procedura deve essere facilmente accessibile; - equa: le parti debono essere in grado di presentare gli argomenti, informazioni, prove; La direttiva 2008/52 vuole facilitare laccesso alla risoluzione alternativa delle controversie e promuove la composizione amichevole delle medesime. Essa si applica nelle controversie transfrontaliere, in materia civile e commerciale tranne per i diritti e gli obblighi non riconosciuti alle parti dalla pertinente legge applicabile. Essa non si estende alla materia fiscale, doganale e amministrativa n alla responsabilit{ dello Stato per atti o omissioni nellesercizio dei pubblici poteri. Al fine di coordinare le procedure di soluzione alternativa delle controversie in tutta Europa stata creata la rete extragiudiziale europea denominata EEJ-Net.
62