Sei sulla pagina 1di 29

Capitolo I

Propriet intellettuale: identifichiamo quei beni immateriali, frutto dellattivit creativa ed inventiva
delluomo, oggetto di tutela di disciplina secondo gli istituti del diritto dautore e della propriet industriale.

Categorie di interessi oggetto di tutela:

Interessi dei titolari di specifici diritti di esclusiva sui beni oggetto di protezione (brevetti per
invenzioni)
Interessi dei soggetti antagonisti ovvero gli utilizzatori dei beni
Interessi della collettivit

Rivoluzione digitale: la diffusione di strumenti di comunicazione telematica, prima fra tutti la rete internet,
sono alla base di una se non ultima grande rivoluzione tecnologica che hanno investito il sistema della
propriet intellettuale, portando a compimento quel processo di separazione tra contenuto e supporto
materiale delle opere autoriali.

La completa dematerializzazione dei contenuti ed internet e i sistemi di telecomunicazione hanno


permesso oltre alla distribuzione dei contenuti senza limiti di costi, di spazio e di tempo hanno cambiato gli
schemi di accesso alle informazioni, passando da una fruizione passiva (push tecnology) dei contenuti ad
una modalit di acquisizione attiva delle risorse nel momento e dal luogo prescelto individualmente (pull
tecnology).

I fruitori di contenuti digitali, grazie alla mole di dati disponibili online e grazie agli strumenti offerti dalla
tecnologia informatica hanno modificato il loro modo di relazionarsi con le opere dellingegno.

In tale contesto comprensibile la preoccupazione dei titolari dei diritti che vedono minacciare le loro
esclusive a loro riservate, basti pensare a come facile, oggi giorno, effettuare un numero illimitato di
copie digitali di unopera originale ed allo stesso tempo diffondere tali copie in Rete, tutto ci prende il
nome di diffusione di opere derivate.

Diritto dautore e propriet industriale: rappresentano il diritto aventi ad oggetto la tutela delle creazioni
intellettuali.

Lorigine del diritto dautore coincide con lintroduzione di una delle pi importanti innovazioni
tecnologiche: la stampa a caratteri mobili. La prima legge sul diritto dautore risale al 1710 emanata dalla
regina Anna di Inghilterra dove tutte le opere pubblicate da quellanno in poi avrebbero goduto di
copyright della durata di 14 anni.

In italia il diritto dautore trova fonte nellart. 2575 e 2783 del codice civile e nella legge n.633 del
22.04.1941 che recita sono oggetto di protezione le opere dellingegno di carattere creativo che
appartengono alla letteratura, alla musica, alle arti figurative, allarchitettura, al teatro e alla
cinematografia, inoltre sono protetti i programmi per elaboratore e le banche dati.

Affinch intervenga la tutela autoriale, lopera deve presentare il carattere della creativit ovvero lopera
deve essere originale tale da poter rappresentare lapporto personale dellautore.

Oggetto di tutela da parte del diritto dautore la forma espressiva attraverso la quale lopera si manifesta
e non le idee seppur originali dalle quali essa trae origine o ispirazione a differenza della disciplina della
propriet industriale dove la tutela brevettuale ha il compito di proteggere lattuazione delle idee.
Diritto industriale: nasce con lobiettivo di misurarsi con le nuove ed eterogenee problematiche indotte dai
sistemi di produzione industriale.

Codice della propriet industriale: art.1 dice che lespressione propriet industriale comprende i marchi e
gli altri segni distintivi, le indicazioni geografiche, le denominazioni di origine i disegni e modelli, le
invenzioni, i modelli di utilit, le topografie dei prodotti e semiconduttori, le informazioni aziendali riservate
e le nuove variet vegetali.

Privativa duso: strumento di tutela impiegato prevalentemente dal diritto industriale nellattribuzione del
diritto esclusivo ad utilizzare, produrre, usare, vendere o importare a tali fini il bene oggetto di protezione.

I diritti di propriet industriale si acquisiscono mediante brevettazione o registrazione. Sono soggetti a


brevettazione le invenzioni industriali, i modelli di utilit e le nuove variet vegetali; sono oggetto di
registrazione i marchi, i disegni, modelli e topografie dei prodotti a semiconduttori.

Titolo dacquisto del diritto dautore costituito dalla creazione dellopera quale particolare espressione
del lavoro intellettuale, dove lopera realizzata deve presentare quel carattere creativo che la legge pone a
base dellintera disciplina autoriale.

Lacquisto del diritto spetta allautore, ovvero al soggetto che ha realizzato lopera. In italia la qualit di
autore pu essere attribuita a qualsiasi persona fisica anche di minor et che crei unopera dellingegno.

Al nome vero dellautore sono equiparati lo pseudonimo, il nome darte, la sigla o il segno convenzionale.

Lautore pu decidere di pubblicare o diffondere la propria opera in forma anonima. In tal caso chi abbia
rappresentato , eseguito e pubblicato lopera legittimato ad esercitare comunque i diritti dellautore sino
a che questi non si sia effettivamente rivelato.

Casistiche realizzazione di unopera creativa:

opere di collaborazione : Possibilit che alla realizzazione dellopera concorrano pi persone. In


questo caso il diritto dautore appartiene in comune a tutti gli autori, ovviamente alla base di
unopera realizzata in collaborazione ci deve essere la totale decisione di tutti i componenti di non
specificare i propri contributi.
opere collettive: opere composte da contributi diversi autori dove viene riconosciuta la valenza
creativa allattivit di chi organizza e dirige unopera collettiva attribuendo lo status di autore
dellopera. Alcuni esempi sono: enciclopedie, dizionari, raccolte o antologie di opere, riviste e
quotidiani.

Nelle opere collettive troviamo anche le opere multimediali costituite non solo da opere diverse ma
anche di diverso genere, quali opere letterarie, suoni, immagini statiche e in movimento ed infine banche
dati.

In materia di software e banche dati, lart.12-bis dispone che il datore di lavoro titolare del diritto
esclusivo di utilizzazione economica del programma per elaboratore o della banca dati creati dal lavoratore
dipendente nellesecuzione delle sue mansioni o su istruzioni impartite dallo stesso datore di lavoro.

Acquisto dei diritti dautore: il titolare trasmette i diritti dautore a favore di un soggetto terzo
Contenuto del diritto dautore viene definito attraverso un complesso di diritti e facolt alcuni di ordine
patrimoniale altri finalizzati alla protezione degli interessi morali dellautore.

Diritto morale dautore: classificato come diritti della personalit costituito da una serie di diritti e facolt
che lautore acquisisce con la creazione dellopera e conserva per lintera durata della sua vita (non si
trasmettono per successione mortis causa). Tali diritti sono intrasmissibili, inalienabili ed imprescrittibili.

Le facolt inerenti alla tutela del diritto morale restano sempre riservate allautore indipendentemente
dalleventuale cessione dei diritti patrimoniali sullopera.

4 specifici diritti morali:

Diritto di rivendicare la paternit dellopera


Diritto di rivelare la propria identit, rivendicandone la paternit dellopera qualora lopera fosse
stata diffusa in forma anonima o pseudonimo
Diritto di opporsi a qualsiasi deformazione, mutilazione o altra modificazione a danno dellopera
Diritto di ritirare lopera dal commercio, con lobbligo di indennizzare coloro che hanno acquistato i
diritti di sfruttamento economico dellopera stessa.

Diritto patrimoniale dautore si fonda sul risultato del lavoro intellettuale dellautore in un contesto
economico e tutela. Lautore ha il diritto esclusivo di utilizzare economicamente lopera attraverso
lesercizio dei diritti conferitigli:

di pubblicazione
di utilizzare economicamente lopera in ogni forma e modo originale o derivato
di riprodurre lopera
di trascrivere, trasformare, unopera orale in un opera scritta o riprodotta
di eseguire, rappresentare o recitare in pubblico lopera
di comunicazione al pubblico attraverso mezzi di diffusione a distanza
di distribuzione
di tradurre in altra lingua, elaborare in qualsiasi modo, modificare o trasformare lopera
di noleggio e di dare in prestito lopera

i diritti patrimoniali sautore sono diritti disponibili e come tali acquistabili o trasmessi in tutti i modi e le
forme consentiti dalla legge.

Il trasferimento del diritto di utilizzo dellopera non implica anche la concessione del diritto esclusivo di
elaborazione o diffusione della stessa

Il trasferimento del diritto relativo alla pubblicazione di unopera audiovisiva non necessariamente
ricomprende il diritto esclusivo alla diffusione al pubblico della medesima opera, in modalit streaming
attraverso una piattaforma digitale.

La durata dei diritti patrimoniali dautore per tutta la vita dellautore pi 70 anni dopo la sua morte.

Le eccezioni ai diritti patrimoniali sono state introdotte per evitare che le utilizzazioni libere effettuate da
terzi potessero dar luogo a forme di concorrenza pregiudizievoli per gli autori.
Diritti fondamentali che delineano i limiti del diritto dautore sono:

diritto alla libera manifestazione del pensiero e dellinformazione, come ad es. articoli di attualit,
pubblicati nelle riviste o nei giornali
e i diritti allo sviluppo della cultura e della ricerca e allapprendimento, come ad es. il prestito di
esemplari di opere effettuato dalle biblioteche a fine di promozione culturale e studio personale.

File sharing: per file sharing o condivisione di file ci riferiamo alla distribuzione, o messa a disposizione, di
contenuti ed informazioni in formato digitale, allo scopo che anche altri soggetti ne possano usufruire dove
le modalit di condivisione possono essere :

la consegna o lo scambio manuale di dispositivi removibili come CD, DVD, HD portatili, USB etc
lutilizzo di internet tramite servizi per la distribuzione e scambio di file

la condivisione dei file non una condotta in s per s illecita. Ogni giorno migliaia di persone trasmettono
informazioni attraverso e contenuti di diversa tipologia tramite posta elettronica, social network o
sfruttando servizi online per condividere ad esempio foto con amici e parenti.

Un secondo significato, del tutto negativo, che viene attribuito al termine file sharing deriva dalla
circostanza di condividere, molto spesso, file che hanno come oggetti contenuti come film, musica, libri,
software etc, che sono protetti dalla legge sul diritto dautore.

Per questo motivo la nozione di file sharing viene impiegata per indicare la condotta illecita di chi,
sfruttando particolare software e protocolli di comunicazione, utilizza le reti telematiche per trasmettere,
ricevere e condividere contenuti autoriali in formato digitale.

Sicuramente nellultimo decennio il fenomeno del file sharing ha assunto dimensioni rilevanti grazie
allevoluzione della tecnologia come:

nuovi algoritmi di compressione dei dati sempre pi efficienti e funzionali


diffusione delle connessioni internet a banda larga
disponibilit di software facili ed intuitivi peer-to-peer

in Italia sono presenti 3 disposizioni di legge sul file sharing:

art.171 a-bis: punito con la multa da 51 a 2065 euro chiunque senza averne diritto mette a
disposizione del pubblico unopera dellingegno protetta.
art.171-ter a-bis: reclusione da 1 a 4 anni e con multa da 2582 a 15493 chiunque a fini di lucro,
immette in un sistema di reti telematiche unopera dellingegno protetta da diritto dautore o parte
di essa
art.174-ter: chiunque abusivamente utilizza, duplica o riproduce in tutto o in parte opere o
materiali protetti punito con la sanzione amministrativa di 154 euro.
Esistono tre attivit soggette a specifica disciplina:

download: semplice ricezione senza averne diritto, di contenuti protetti dalla legge sul diritto
dautore comporta la violazione dellart 174-ter
upload: immissione senza diritto di contenuti autoriali in un sistema di reti telematiche viola
larticolo 171 a-bis
upload: immissione senza diritti e a fini di lucro di contenuti protetti dalla legge sul diritto dautore
in un sistema di reti telematiche viola larticola 171- ter a-bis

Streaming: strettamente connesso al file sharing lo streaming rappresenta lerogazione e la ricezione


illegale di contenuti audiovisivi, dove il soggetto attraverso un browser accede ad una pagina web che
permette di visualizzare o ascoltare lopera richiesta.

Misure tecnologiche di protezione: la riproducibilit perfetta, illimitata ed economica delle opere


dellingegno rappresentano una minaccia per i titolari dei diritti. Le misure tecnologiche di protezione o
TPMs technological protection measures offrono una tutela ex ante, basata sul controllo e il blocco
tecnologico dei contenuti in formato digitale, in virt della quale lutente si trova di fatto impossibilitato a
compiere operazioni che possano essere lesive dei diritti dautore. Un esempio sono i sistemi di crittografia
del segnale applicati alle trasmissioni via satellite o via cavo delle pay TV che consentono la fruizione dei
contenuti trasmessi ai soli utenti in possesso del relativo sistema di decifrazione, come il decoder con smart
card. Altre misure tecnologiche sono il CSS (Content Scrambling System) che ha lo scopo di impedire la
copia dei file video contenuti in DVD come film, oppure il SecuROM per impedire la copia per CD/DVD come
cd musicali.

Misure efficaci (art.102-quater): sono considerate misure efficaci quelle misure di protezione dove luso
dellopera o del materiale protetto controllato dai titolari tramite lapplicazione di un dispositivo di
accesso o di un procedimento di protezione come la cifratura, la distorsione o qualsiasi altra trasformazione
dellopera.

Chi presta servizi che abbiano come finalit luso di eludere tali misure efficaci punito con la reclusione da
sei mesi a tre anni e con la multa da 2.582 a 15.493 euro. In questi servizi sono compresi attivit come il
modding di console per videogames o altri dispositivi come smartphone o tablet sia basate su modifiche
di tipo hardware sia software.

Sistemi DRM (digital rights management): servizi che garantiscono la protezione dei diritti dautore come la
crittografia, la codifica e marcatura dei file utilizzate a fini anti-copia oppure software di reportistica che
monitorano le operazioni compiute sui file dagli utenti fornendo tali notizie ai titolari dei diritti.

art.71-quinquies dispone che i titolari dei diritti che abbiano apposto misure tecnologiche di protezione,
dietro richiesta dellautorit competente, siano tenuti alla rimozione delle stesse, qualora lutilizzo delle
opere sia necessario per fini di sicurezza pubblica o per assicurare il corretto svolgimento di un
procedimento amministrativo, parlamentare e giudiziario.

art.71-quinquies 2comma, i titolari dei diritti sono anche tenuti ad adottare soluzioni idonee al fine di
consentire ai legittimi possessori di opere o materiali protetti lesercizio dei diritti:

diritto dellesercente di registrare le opere radiodiffuse


libera riproduzione di singola opere o brani di opere per uso personale
diritto di riproduzione in un unico esemplare
art.71-sexies: alle persone fisiche, che fruiscono di fonogrammi e videogrammi viene consentita la facolt di
effettuare una copia privata e ad uso personale delle opere purch ci avvenga senza fini di lucro.

Capitolo II La tutela giuridica del software


Software: programma o insieme di programmi che indicano ad un elaboratore elettronico la sequenza di
istruzioni da eseguire per svolgere determinate attivit ed operazioni divenuto un bene di straordinaria
rilevanza.

Dal punto di vista giuridico il software costituisce unopera dellingegno ed in primo luogo un bene
immateriale tutelato come opera creativa dalla legge sul diritto dautore, dove il valore effettivo di un
programma risiede nel suo contenuto ideativo ed il pericolo che corre lautore che sia indebitamente
plagiato quel contenuto. Oggetti di protezione sono, tanto il programma, quanto il relativo materiale
preparatorio (basati su schemi concettuali o schemi di progettazione ad es. diagrammi di flusso).

Requisito di originalit: non deve essere inteso di una vera e propria novit, quanto piuttosto in relazione
alloriginalit delle forma espressiva che viene individuata attraverso il codice con il quale il software viene
realizzato e pubblicato godendo di piena tutela. Invece sono esclusi dalla protezione autoriale le idee e i
principi le idee ed i principi innovativi contenuti in un programma.

Brevettabilit del software: in Italia la normativa non preclude la possibilit di brevettare un software, ma
esclude che si possa ricorrere alla tutela brevettuale in relazione a programmi per elaboratore in senso
stretto. possibile riferirsi alle Linee Guida adottate dallUfficio Brevetti Europeo dove con riferimento al
concetto di invenzione si vuole specificare creazioni che appartengono ad ogni campo della tecnologia,
purch siano concrete e presentino un carattere tecnico.

Gli effetti tecnici di un programma, tale da poterlo candidare alla tutela brevettuale possono essere
prodotti sia allinterno di un dispositivo sia allesterno (es. del primo caso: multitasking - software che
gestisca le unit di memoria del computer ottimizzando lesecuzione contemporanea di pi programmi; es.
del secondo caso software che piloti unapparecchiatura radiologica al fine di ottimizzare il funzionamento).

Contratto di licenza duso: la forma contrattuale per la distribuzione e la concessione di programmi per
elaboratore il contratto di licenza duso di software dove gli attori sono:

licenziante: colui che cede in godimento il software (software house o sviluppatore)


licenziatario: colui che contro pagamento di un corrispettivo, ne acquisisce il diritto di utilizzo
(cliente o utente finale)

con il contratto di licenza duso il licenziante si limita a concedere il solo godimento del software al fine
della sua utilizzazione, in tal caso lutente finale non proprietario del software bens semplice titolare di
una licenza duso.

Loggetto del contratto di licenza viene stabilito dal licenziante sotto diversi profili, ad esempio allutente
viene concesso il diritto di installare ed utilizzare il programma acquistato su un numero limitato di
elaboratori. Inoltre il contratto vieta di effettuare copie del programma e di effettuare modifiche o
realizzare nuovi software derivati da esso.

Licenze freeware: licenza duso di software pattuita a titolo gratuito


Diritti sul software: lo sviluppatore di un software acquisisce con la realizzazione dellopera una serie di
diritti espressamente riconosciutigli dalla normativa autoriale.

Art.64-bis: Diritti esclusivi conferiti sui programmi per elaboratori constano nel diritto di effettuare o
autorizzare:

la riproduzione, permanente, o temporanea, totale o parziale del programma


la traduzione, ladattamento, la trasformazione e ogni altra modifica del programma
qualsiasi forma di distribuzione al pubblico

tali diritti patrimoniali dautore spettano in via esclusiva allautore del software il quale ne pu liberamente
disporre, trasferendoli a terzi o riservandone la titolarit come licenze duso o contratti di sviluppo.

Art.64-ter e quarter prevedono alcune forme di limitazione del diritto dautore:

divieto di impedire per contratto a chi ha diritto di utilizzare una copia del programma di
effettuarne una copia di riserva necessaria alluso
il licenziatario di un programma per elaboratore autorizzato ad effettuare la decompilazione
reverse enginnering del software di cui legittimamente dispone
o la decompilazione deve avvenire con lintento di ottenere informazioni necessarie per
conseguire linteroperabilit con altri programmi.
o Tale eccezione deriva dallevitare situazioni di monopolio, sui programmi compatibili con
un certo standard, un es. il sistema operativo, in quanto i soli produttori del programma
originale disporrebbero delle informazioni necessarie per poter sviluppare software in
grado di interagire e dialogare con esso.

Perch lattivit di decompilazione sia lecita:

La decopilazione deve essere eseguita dal licenziatario o da altri che abbiano il diritto di usare il
programma
Le informazioni necessarie per conseguire linteroperabilit non devono essere facilmente
accessibili (il licenziante fornisce tutte le indicazioni per ottenere linteroperabilit)
La de compilazione deve essere limitata alle solo parti del programma originale necessarie per
conseguire linteroperabilit.

Art.64 quater 2 comma: le informazioni ottenute mediante il processo di decompilazione non possono:

Essere utilizzate per fini diversi dal conseguimento dellinteroperabilit del programma
Essere comunicate a terzi
Essere utilizzate per lo sviluppo, la produzione e la pubblicazione di un programma simile
Open source

Esistono delle facolt concesse dal titolare dei diritti in relazione al codice sorgente del software. Per codice
sorgente si intende linsieme delle istruzioni, scritte in un determinato linguaggio di programmazione, che
costituiscono un programma.

Affinch un programma possa essere eseguito in modo efficace da un elaboratore il codice sorgente deve
essere tradotto in codice oggetto, tale procedimento prende il nome di compilazione. Il codice oggetto
rappresenta, la forma del software destinata ad essere interpretata dagli elaboratori.

Poter accedere al codice sorgente del software rappresenta una facolt di straordinaria importanza, in
quanto solo attraverso la visione del codice sorgente che lutente evoluto o lo sviluppatore, in grado di
comprendere la struttura logica del programma, il suo funzionamento ed apportare eventuali modifiche
che costituiscono migliorie o correzioni di errori.

Linteresse dellutente a poter disporre del codice sorgente, daltra parte risulta incompatibile con
linteresse dellautore del software conservando in via esclusiva facolt e diritti di accesso al codice
sorgente.

Per tale ragione, il codice sorgente di un programma raro che venga reso disponibile, e nella maggior
parte dei casi il titolare dei diritti si riserva ogni facolt di accesso al codice, vietando il compimento di
operazioni come la decompilazione.

Leccezione a tale contesto rappresentata dal software open source detto anche a codice aperto che si
caratterizza per essere distribuito secondo modalit tecniche e giuridiche tali da consentire laccesso al
codice sorgente del programma (Es. firefox, thunderbird, filezilla)

Dal punto di vista tecnico, affinch si possa correttamente parlare di software open source occorre che il
codice sorgente del programma sia accessibile a chiunque privilegiando la forma gratuita del downloading
via internet.

Sotto il profilo giuridico il software open source deve essere distribuito secondo i termini di una licenza
duso che soddisfano i 10 requisiti fondamentali elencati dalla Open Source Initiative (OSI) dove i punti
importanti sono:

1. Libera redristibuzione: la licenza non pu limitare alcuno dal vendere o donare il software che ne
oggetto come componente di una distribuzione aggregata, contenente programmi di varia
origine.
2. Codice sorgente: il programma deve includere il codice sorgente e ne deve essere permessa la
distribuzione sia come codice sorgente che in forma compilata
3. Prodotti derivati: la licenza deve permettere modifiche e prodotti derivati
4. Integrit del codice sorgente originale: la licenza pu impedire la distribuzione del codice
sorgente in forma modificata a patto che venga consentita la distribuzione delloriginale
accompagnato da patch, file che permettono di applicare modifiche in modo automatico.
9. Vincoli su altro software: la licenza non deve porre restrizioni su altro software distribuito
insieme al software licenziato.

Le licenze open source prevedono non solo la distribuzione del programma ed il codice sorgente, ma anche
la facolt di poter modificare il software e ridistribuire eventuali versioni modificate.
Alla base del movimento open source vi la convinzione che levoluzione tanto pi efficiente quanto
maggiore la circolazione della conoscenza tra sviluppatori.

Un altro elemento di rilievo del software open source rappresentato dalla sua indipendenza da fornitori o
prestatori di servizi. Il licenziatario di un programma open source, avendo a disposizione il codice sorgente,
libero di rivolgersi a qualsiasi azienda fornitrice di servizi di assistenza sviluppo o manutenzione software
senza dover dipendere dal produttore originale.

Disporre del codice sorgente viene considerato un fattore rilevante in termini di gestione della sicurezza
informatica in quanto possibile ottenere una maggior garanzia sullassenza di backdoor o forme di
vulnerabilit aggredibili dallesterno, i pi diffusi programmi di crittografia sono open source.

Free source

Free source, o software libero, rappresenta unaltra tipologia di software molto simile allopen source
partendo dal medesimo approccio alla distribuzione del software congiunto al codice sorgente.

La distinzione fra open source e free source legata per lo pi a differenti ragioni di ordine tecnico ed etico.

Il software libero viene considerato lo strumento per la soluzione di un problema di natura sociale
opponendosi alla diffusione dei diritti di privativa in ambito informatico.
Il sofware open source invece viene considerato come un metodo di sviluppo con lintento di
migliorare tecnicamente il software.

Il free software, dove per free intendiamo libero e non necessariamente gratuito si basa sul
riconoscimento a favore dellutente di quattro libert fondamentali:

Libert di eseguire il programma per qualsiasi scopo


Libert di studiare come funziona il programma e di modificarlo in base alle proprie necessit
Libert di ridistribuire copie in modo da aiutare il prossimo
Libert di migliorare il programma e distribuirne pubblicamente i miglioramenti

Lo strumento giuridico per la promozione e la distribuzione del software libero la GNU (General Public
Licence) o licenza GPL. La GPL una licenza duso di software, quindi un contratto intercorrente tra
licenziate e licenziatario.

Una caratteristica peculiare della licenza GPL la cosiddetta clausola copyleft dove al fine di preservare i
diritti di liber sul software concessi dalla licenza GPL impone che ogni redistribuzione del programma, o di
una versione derivata di esso, avvenga secondo i medesimi termini e condizioni, garantendo sempre ad
ogni successivo licenziatario le medesime libert.
Le licenze freeware e shareware

Esistono due forme considerate tradizionali tra le forme di licenza duso di software spesso definite con il
termine di licenze proprietarie e sono la licenza freeware e la licenza shareware.

Licenza freeware: prevede la distribuzione a titolo gratuito del programma. Il software viene distribuito
nella solo forma del codice oggetto ed il codice sorgente non reso disponibile. Lutente di software
freeware non legittimato a compiere alcuna delle operazioni di copia, modifica e ridistribuzione del
programma.

Il fatto che il programma sia concesso a titolo gratuito non significa che non ci possa essere un interesse
patrimoniale da parte del licenziante. Molto spesso infatti la distribuzione gratuita di un programma
consente alla software house di acquisire rapidamente una base di utenti cospicua e con essa una posizione
di vantaggio nei confronti della concorrenza. Nella maggior parte dei casi i software freeware
rappresentano lo strumento attraverso il quale poter veicolare messaggi pubblicitari propri o di terze parti.

Licenza shareware: concede lutilizzo a titolo gratuito del software per un periodo di tempo limitato (30gg)
decorso il quale lutente se vorr proseguire ad utilizzare il programma dovr pagare un corrispettivo per
lacquisizione a titolo definitivo del diritto duso

Le banche dati

Le banche dati sono anchesse tra le opere dellingegno protette dalla legge sul diritto dautore definite
come raccolte di opere, dati o altri elementi indipendenti sistematicamente o metodicamente disposti ed
individualmente accessibili mediante mezzi elettronici o in altro modo

La normativa autoriale in materia di banche dati caratterizzata da una duplice forma di protezione
finalizzata da un lato al proteggere laspetto creativo della banca dati quale creazione intellettuale del suo
autore, e dallaltro a tutelare i profili economici, salvaguardando gli investimenti e le risorse organizzative
del costitutore, ovvero colui che effettua investimenti rilevanti per la costituzione di una banca dati
(persona fisica o giuridica).

Per quanto riguarda i contenuti della banca dati, possono constare di opere a loro volta tutelate dalla legge
sul diritto dautore, come opere letterarie, brani musicali, videogrammi. In questo contesto gli elementi che
costituisco la banca dati, conservano la loro propria autonoma vita giuridica e non vengono influenzati dal
regime giuridico applicabile alla banca dati.

La creazione di una banca dati di carattere creativo attribuisce al suo autore il diritto esclusivo di eseguire o
autorizzare:

La riproduzione, permanente o temporanea, parziale o totale con qualsiasi mezzo o forma.


La traduzione, ladattamento, una diversa disposizione ed ogni altra modifica
Qualsiasi forma di distribuzione al pubblico
Qualsiasi presentazione o dimostrazione o comunicazione in pubblico inclusa anche la trasmissione
effettuata con qualsiasi mezzo

Al costitutore di una banca dati la legge attribuisce il diritto esclusivo di vietare le operazioni di estrazione o
reimpiego della totalit o parzialit della banca dati.
Capitolo III Creative Commons
Le tecnologie digitali consentono di eseguire tutte quelle operazioni di duplicazione, rielaborazione e
mashing-up che costituiscono il presupposto necessario per il riutilizzo di contenuti e la creazione di opere
derivate.

La maggior parte dei contenuti distribuita attraverso un sistema di licenze che hanno quale comune
denominatore la riserva di tutti i diritti sullopera a favore del titolare all rights reserved, dove nessuno
pu esercitare sullopera alcun diritto come la duplicazione, distribuzione, modifica etc senza aver
ottenuto il consenso da parte del titolare.

Il progetto Creative Commons (nato nel 2001) grazie ad unidea di Lawrence Lessing un organizzazione
senza scopo di lucro che ha come principale obiettivo lo studio e la diffusione di strumenti giuridici
finalizzati ad una differente gestione dei diritti relativi alle opere dellingegno. Il fine ultimo di Creative
Commons il rilancio della creativit e della produzione culturale.

Scegliendo di distribuire la propria opera con licenza Creative Commons lautore decide di riservare per s
soltanto alcuni some rights reserved dei diritti che gli spettano quale creatore dellopera,
acconsentendo ad altre persone di beneficiare di tutti gli altri diritti.

Per common si intende una risorsa in uso o possesso comune, tale da poter essere goduta ugualmente da
un certo numero di persone. Una caratteristica importante che se da un lato laccesso alla risorsa
garantito ad ogni singola persona, dallaltro lato nessun individuo legittimato ad esercitare sul bene
comune un diritto tale da escludere altri dallutilizzo della risorsa.

Nellera moderna oltre alla condivisione di beni e risorse di prima necessit si aggiungono opportunit e
prospettive connesse alla possibilit di condividere beni immateriali quali informazione, conoscenza e le
risorse creative.

In tale contesto si basa linterpretazione del giurista Lessig, secondo il quale il modello del copyright
tradizionalmente impiegato per la distribuzione dei contenuti autoriali non risponderebbe pi alle nuove
esigenze dettate dalle tecniche moderne e dalla societ dellinformazione.

Modello flessibile di copyright

A differenza della licenza di free software GNU GPL, le licenze Creative Commons non hanno
specificatamente ad oggetto la tutela giuridica di distribuzione del software, bens sono state concepite per
poter essere applicate a qualsiasi opera creativa, sia esse un contenuto audiovisivo, un testo, una fotografia
o quantaltro.

Le licenze Creative Commons sono a tutti gli effetti strumenti giuridici elaborati allinterno dellattuale
sistema di propriet intellettuale. Distribuire la propria opera con una licenza Creative Commons non
significa rinunciare al copyright sullopera bens ha il significato di riservarsi solo di alcuni determinati diritti
concedendone altri, a condizioni ben definite, attraverso una forma flessibile di modulazione del diritto
dautore.

In defnitiva le licenze Creative Commons sono state elaborate al fine di consentire una regolamentazione
estremamente eterogena e flessibile dei diversi diritti patrimoniali dautore.
Analisi delle licenze

Lo schema negoziale delle licenze Creative Commons costituito da una matrice comune alla quale si
aggiungono clausole variabili che determinano il regime di ulteriori specifici diritti sullopera. Matrice
comune e clausole variabili definiscono i termini di utilizzo dellopera dellingegno.

Tutte le licenze Creative Commons consentono a chiunque, senza limitazioni territoriali o temporali, di
riprodurre, copiare, distribuire e comunicare al pubblico, lopera licenziata. In tal caso lautore accetta da
subito che chiunque possa esercitare i predetti diritti e facolt sullopera senza che sia necessaria alcun
consenso o approvazione.

Alla matrice si associano 4 clausole specifiche (di cui la prima obbligatoria per tutte le licenze e tre
facoltative)

1. attribution: obbligo di citare lautore dellopera originale (simbolo omino stilizzato)


2. non Commercial: divieto di utilizzare lopera a fini commerciali (simbolo dollaro barrato)
3. No Derivate Works: divieto d realizzare opere che derivano dalloriginale (simbolo di un uguale)
4. Share Alike: obbligo nellipotesi di ridistribuzione di opere derivate, di licenziare lopera con la
medesima tipologia di licenza Creative Commons applicata allopera originale (simbolo C rovesciata
la cui estremit superiore termina con una freccia). La clausola share alike viene definita come
clausola di viralit della licenza nel senso che viene trasferito lo status giuridico dellopera originale
a tutte le eventuali opere derivate.

Le possibili combinazioni tra la matrice e le tre clausole facoltative danno vita a differenti tipologie di
licenze.

La licenza Creative Commons Attribution senza ombra di dubbio la tipologia di licenza pi aperta alla
condivisione, al riuso ed alla rielaborazione dei contributi. (es. un musicista incide un brano musicale e
decide di licenziarlo secondo i termini di licenza Creative Commons Attribution. Un regista nota tale
brano, e pu decidere di usarlo parziale o totalmente o remixarlo con un altro brano nel suo film alla sola
condizione di citare lautore originale).

La licenza Attribution-NonCommercial-NoDerivateWorks la licenza Creative Commons a favore dei


diritti dellautore.

Distribuire la propria opera con licenza Creative Commons

Creative Commons ha sviluppato un sistema dove chiunque, attraverso il portale della Creative Commons,
pu creare con semplici click la propria licenza. Le prime due domande fondamentali durante la creazione
della licenza riguardano le clausole variabili che di fatto determinano la scelta della tipologia di licenza
Creative Commons che si vuole applicare.

La prima domanda Allow modifications of your work? la risposta a questa domanda attiva le diverse
clausole variabili:

yes: lopera pu essere modificata


no: la licenza conterr la clausola No Derivate Work
yes, as long as others share alike: la licenza conterr la clausola Share Alike
La seconda domanda: Allow Commercial uses of your work? la risposta a questa domanda attiva la
clausola NonCommercial qualora la risposta fosse no.

La terza domanda invece riguarda la possibilit di indicare una specifica giurisdizione di riferimento
scegliendo fra i diversi Paesi che hanno completato il processo di porting oppure indicando International
scelta standard delle licenze.

Infine, esiste un ultimo questionario, del tutto facoltativo, che permettono allautore di citare informazioni
sullopera come il titolo, nome dellautore, pagina web di riferimento etc..

A questo punto il sistema elabora in tempo reale tre versioni della medesima licenza che contengono lo
stesso contenuto giuridico ma si differenziano per la forma e la finalit perseguita.

1. Il Legal Code il vero e proprio testo integrale della licenza


2. Il Commons Deed modello semplificato dove in poche righe spiega le caratteristiche della licenza
e il regime dei diritti sullopera
3. Digital Code consiste in alcune righe di codice in formato HTML+RDFa (HTML+metadata) oppure
in XMP (soli metadata) dove il codice HTML riproduce in modo grafico il logo di Creative Commons
contenente un link al Commons Deed della licenza applicata allopera.

La ricerca dei contenuti

Le licenze Creative Commons possono essere impiegate sia per la distribuzione di contenuti immateriali in
formato digitale (libro pdf) sia di opere veicolate su tradizionali supporti fisici (CD/DVD). Per questo motivo
le licenze Creative Commons sono state elaborate prevedendo anche alcune specifiche soluzioni di natura
informatica. stato sviluppato un sistema di metadata che, contenuti nella Digital Code della licenza,
consente a personal computer di riconoscere e leggere il regime dei diritti veicolati con lopera ed
eventualmente classificare i contenuti in base al loro status giuridico.

Per metadata si intende un dato su un altro dato ovvero uninformazione che descrive un dato o un
insieme di dati. Un esempio tipico la scheda del catalogo di una biblioteca che contiene circa il contenuto
e la posizione di un libro.

La Creative Commons mette a disposizione uno strumento di ricerca il Creative Commons Search che ci
permette di accedere alle risorse di altri siti distribuiti licenze Creative Commons.

Per esempio i contenuti di Wikipedia, sono tutti licenziati (e quindi segnalati dal Search) secondo i termini
della licenza Creative Commons Attribution-ShareAlike. Altri esempi sono:

Jamendo: piattaforma online per la diffusione e la libera condivisione di opere musicali


Youtube e Vimeo: servizi che permettono la condivisione di video
Google: che ci permette di filtrare le ricerche in base alla tipologia di licenza applicata ai contenuti

Vantaggi e opportunit offerti dal sistema Creative Commons

Il vantaggio offerto dal sistema Creative Commons e che lautore non necessita di attivare alcuna procedura
di registrazione o protezione. Solo per il fatto di aver creato unopera creativa gode della piena tutela
offerta dalla normativa sul diritto dautore. La creazione dellopera coincide con lautomatica riserva di tutti
i diritti riservati.
Osservazioni critiche

La critica pi nota ad un sistema di risorse condivise fondato sul principio dei commons certamente quella
teorizzata dal biologo Hardin dove non descrive una legge naturale indistintamente applicabile a qualsiasi
tipo di common.

Alcuni illustri esempi di adozione delle licenze Creative Commons

Tra i vari indiscussi protagonisti del web troviamo Google, Youtube,Flickr, Vimeo hanno aggiornato i
propri servizi estendendoli a contenuti licenziati secondo i termini Creative Commons
Al Jazeera ha creato un archivio filmo grafico denominato Creative Commons Repository
contenente filmati licenziati esclusivamente con licenza Creative Commons Attribution.
Il gruppo musicale Nine Inch Nail ha pubblicato lalbum The Slip licenziandolo interamente con
licenza Creative Commons Attribution-NonCommercial-ShareAlike
Wired.com distribuisce con licenza Attribution-NonCommercial i file HD di tutte le fotografie
realizzate dai propri fotografi
Tutti i contenuti pubblicati sul sito della casa bianca sono licenziati secondo licenza Attribution
LMIT offre attraverso il suo programma OpenCourseWare il materiale didattico di tutti i corsi
delluniversit tutto licenziato con Attribution-NonCommercial-ShareAlike
Capitolo IV Nomi a dominio, marchi ed altri segni distintivi

I segni distintivi permettono di identificare sul mercato aspetti e risultati legati ad unimpresa.
Allimprenditore viene riconosciuto la facolt di potersi valere, in via esclusiva di un particolare segno
rendendolo da un lato responsabile del suo comportamento e dallaltro lato tutelarlo affinch altri non
traggono vantaggio dalla falsa appropriazione del suo credito.

Le tre principali categorie di segni distintivi tipici sono:

La ditta: segno di cui si avvale limprenditore per distinguere la propria attivit di impresa
Il marchio: strumento utilizzato per rendere riconoscibili prodotti e servizi
Linsegna: indicazione che identifica gli esercizi aperti al pubblico

Tra i segni distintivi sono presenti anche

La ragione sociale
Il nome a dominio

Esistono anche dei segni atipici come lemblema aziendale o segni usati in comune da imprese che
appartengono allo stesso gruppo.

La tutela ai segni distintivi, sotto il profilo della concorrenza, impone il divieto di compiere atti che possano
costituire ipotesi di imitazione confusoria inoltre il titolare di un segno distintivo legittimamente utilizzato
ha il diritto esclusivo e la facolt di precludere ad altri limpiego di segni con esso confondibili.

Natura e funzione dei nomi a dominio

Un nome a dominio (domain name) una sequenza di caratteri alfanumerici che permettono
lidentificazione di una determinata risorsa presente sulla rete Internet, consentendo ad altri sistemi
informatici di potervi accedere.

I nomi a dominio costituiscono gli indirizzi dei siti Internet e rappresentano le coordinate di riferimento
abitualmente impiegate dagli utenti della Rete per accedere ai contenuti informativi disponibili online.

Nel contesto delle attivit commerciali, i nomi a dominio esercitano un ruolo che non si distingue da quello
svolto nel tradizionale ambiente fisico come ad esempio linsegna. Infatti notiamo unanalogia: se linsegna
rappresenta il segno distintivo impiegato dallimprenditore per rendere identificabile i propri esercizi aperti
al pubblico, il nome a dominio allo stesso modo permette di rendere identificabile nella rete il luogo
virtuale di contatto fra imprenditore e pubblico.

Possiamo dire che il nome a dominio una denominazione riferita ai segni distintivi denominativi, il pi
delle volte quello della ragione sociale.

Importante rilevanza si nota nel second level domain ovvero quellespressione costituita da una serie di
caratteri alfanumerici scelta dal soggetto che registra il nome a dominio.

Il soggetto che intenda legittimamente utilizzare un domain name dovr assicurarsi di non danneggiare
eventuali diritti di privativa che spettano ad altri soggetti su altri segni distintivi.
Domain Name System

Attraverso lindirizzo IP ogni sistema che accede alla rete internet viene identificato univocamente, consiste
in sequenza di quattro numeri da 0 a 255 separati dal punto.

Gli esseri umani, a differenza delle macchine, trovano pi semplice gestire linformazione in forma testuale
piuttosto che numerica. Per questo motivo stato creato il sistema DNS Domain Name System in grado
di risolvere lindirizzo IP in etichetta testuale.

In base al DNS ogni nome a dominio si articola inzialmente su due livelli: top level domain o dominio di
primo livello e secondo level domain dominio di secondo livello. Dove il topo level domain costituisce la
parte finale dellurl che separa il secondo level domain tramite il carattere punto.

I top level domain si distinguono in due categorie: generici o tematici e geografici.

Generici : rappresentano un potenziale settore in cui opera il titolare del nome a dominio
o com: attivit commerciali
o net: attivit connesse alla rete ed alla connettivit
o org: organizzazioni senza scopi di lucro
o gov: enti governativi
o edu: istituzioni accademiche ed enti di ricerca
o int: trattati internazionali
o mil: enti militair
o info: information
o biz: businnesss
o mobi: mobile devices
Geografici: indicano lo stato o larea geografica di appartenenza di un dato dominio

Il second level domain pu essere considerato il fulctro di ciascun nome a dominio e rappresenta la
componente del nome a dominio che assume maggior rilevanza giuridica.

Inoltre un nome a dominio pu essere costituito da ulteriori livelli. I domini successivi al secondo livello
prendono il nome di subdomains o sotto domini e non sono oggetto di registrazione.

La registrazione di un nome a dominio

Registrare un nome a dominio unoperazione molto semplice che viene svolta interamente online. Lente
preposto a livello internazionale alla gestione dei nome a dominio lICANN (Internet Corporation for
Assigned Names and Numbers) unorganizzazione senza scopi di lucro che si occupa dellallocazione degli
indirizzi IP e della gestone del Domain Name System.

LICANN delega e accredita altre societ dette registrars per registrare i nomi a dominio.

Una volta scelto il nome a dominio e verificata la sua disponibilit la procedura di registrazione prevede il
conferimento di alcuni dati personali relativa alla persona fisica o giuridica che ha richiesto la registrazione
del dominio. Tali dati risultano obbligatori necessari allassegnazione del nome a dominio.

Infine bisogner effettuare il pagamento richiesto dalla societ che si occupa della registrazione.
Il principio di unitariet dei segni distintivi

Lassegnazione dei nomi a dominio avviene secondo il criterio first come, first served ovvero il primo che
arriva viene subito servito. Attraverso questo criterio viene assegnato o meno il nome a dominio, ovvero
qualora un secondo soggetto cerca di registrare lo stesso nome a dominio precedentemente registrato dal
primo soggetto, il secondo si vedr annullare la registrazione.

In tale contesto esistono due comportamenti dolosi che si possono verificare:

Cybersquatting: viene registrato in modo illegittimo pi nomi a dominio liberi, solo per avere
lesclusivit
Domain grabbing: condotta disonesta dove si registra un dominio con lo scopo di sottrarlo ad altri.

Tale interferenza tra domain name ed altri segni, trovano un riconoscimento nel principio di unitariet dei
segni distintivi affermato nel codice della propriet industriale, dove sostanzialmente viene vietato luso di
qualsiasi segno distintivo che possa in qualche modo causare confusione per il pubblico .

In tal caso , in base ai diritti di propriet industriale, la registrazione di nome a dominio aziendale concessa
in violazione all.art.22 o richiesta in mala fede, pu essere, su domanda dellavente diritto, revocata o a lui
trasferita da parte dellautorit di registrazione.

Marchio

Il marchio un segno distintivo tipico con il quale limprenditore contraddistingue i propri prodotti e
servizi. Pu essere costituito da parole, marchi denominativi, o da figure, marchi figurativi. importante
che il segno scelto sia dotato di efficacia distintiva proprio perch deve consentire ai consumatori di
distinguere i prodotti ed i servizi.

Affinch un marchio costituisca oggetto di tutela deve garantire la novit ovvero deve essere diverso dai
marchi gi registrati. Il difetto di novit sussiste ogni qual volta sono pervenute una o pi domande di
marchio per prodotti dello stesso genere.

La legge prevede che possano costituire oggetto di valida registrazione come marchio anche la forma di un
prodotto e la tonalit cromatiche.

Sussiste un problema per i marchi di forma che riguarda il rapporto tra questa forma di protezione e la
disciplina applicabile in materia di innovazioni tecniche brevettabili come invenzioni. Le forme costituiscono
oggetto di valido marchio a condizione che non si tratti di forme funzionali ovvero di forme che possano
definirsi arbitrarie.

Per quanto riguarda invece la combinazione o tonalit cromatica utilizzata per contraddistinguere il
prodotto non deve assolvere a finalit tecniche o funzionali ma deve rispondere a scelte arbitrarie dettate
dallintenzione di conferire carattere distintivo al prodotto.

Il marchio di fatto o marchio non registrato, consiste in un segno utilizzato in funzione distintiva senza che
si sia provveduto alla registrazione.
Contenuto e limiti della tutela accordata ai marchi registrati

I diritti di esclusiva su un marchio si acquisiscono con la sua registrazione, esso deve formare oggetto di uso
effettivo per i prodotti o servizi per i quali stato registrato, entro cinque anni dalla registrazione e tale uso
non deve essere sospeso per un periodo ininterrotto di cinque anni.

La registrazione di un marchio avviene presso lufficio italiana brevetti e marchi depositando la domanda di
registrazione per ipotesi di marchio nazionale e presso lufficio per larmonizzazione del Mercato Interno
nel caso di registrazione di marchio comunitario. La registrazione ha validit di 10 anni a decorrere dalla
data di deposito della domanda ed rinnovabile per successivi periodo di 10 anni. Decorso il termine di
validit della registrazione il marchio scade.

Con la registrazione del marchio il titolare ne acquisisce la facolt duso esclusivo ed ha il diritto di vietare a
terzi di utilizzare nellattivit economica:

Un segno identico al marchio per prodotto o servizi identici


Un segno identico o simile per prodotto o servizi identici o affini
Un segno identico o simile al marchio registrato per prodotto o servizi anche non affini

Le prime due opzioni rispondono al principio di specialit della tutela del marchio, mentre lultimo punto
risponde a quei marchi che godono di rinomanza. Ovvero quei marchi noti al punto di trarre vantaggio
dallutilizzo di un segno uguale o simile anche in relazione di prodotti o servizi non affini.

Contraffazione del marchio: utilizzo di un segno da parte di persona diversa dal titolare del segno. In tale
contesto la legge riconduce alla nozione di uso ingannevole del marchio.

Tra queste

il divieto di registrare come marchi di impresa i segni idonei ad ingannare il pubblico in particolare
sulla provenienza geografica, sulla natura, o sulla qualit dei prodotti o servizi;
la previsione di decadenza del marchio qualora lo stesso sia divenuto idoneo ad indurre in inganno
il pubblico
il divieto di utilizzare il marchio in modo contrario alla legge

Gli altri segni distintivi

La ditta il segno che contraddistingue limpresa, il nome che limprenditore d allimpresa. A differenza
degli altri segni distintivi la ditta un segno obbligatorio, dove in mancanza di diversa scelta, coincide con il
nome civile dellimprenditore ovvero con la ragione sociale.

In ambito giuridico la ditta non necessit di registrazione come ad esempio i marchi o nomi a dominio bens
coincide con lutilizzo del segno nellattivit di impresa ad es. riproduzione sulla carta intestata della
societ, nella modulistica aziendale, etc

La tutela della ditta consiste nel diritto alluso esclusivo di essa riconosciuto al suo legittimo titolare, per
questo motivo la disciplina codicistica integrata dalla regolamentazione contenuta nel Codice della
propriet industriale.

I requisiti di validit della ditta consistono nella sua novit, la liceit e carattere distintivo ed infine nella
conformit al principio di verit, ovvero contenere quantomeno il cognome o la sigla dellimprenditore.
Linsegna un altro segno distintivo tipico che identifica quel segno, nominativo o figurativo, che
contraddistingue i locali di esercizio dellattivit economica. Linsegna pu essere costituita da un segno che
non ha nulla in comune con la ditta. Anche linsegna tutelata contro la possibilit di confusione

Il diritto sul segno si acquisisce con luso e nel caso di conflitto tra pi imprenditori che impieghino la stessa
insegna il criterio adottato rappresentato dalla priorit di utilizzo.

Tra i requisiti di validit dellinsegna si notano: la novit rispetto ad altre insegne o differenti segni distintivi,
la liceit e verit del segno, il carattere distintivo.

Il collegamento con una specifica collocazione territoriale o situazione ambientale, tale da rendere
identificabile lesercizio considerato condizione sufficiente per attribuire validit al segno.

Per quanto riguarda la conformit al principio di verit e non decettiva del segno possibile concedere la
concessione in uso dellinsegna da parte del titolare ad altri imprenditori con lo stesso affiliati. Es. sono i
sistemi di franchising.
Capitolo V Privacy e tutela della riservatezza

Levoluzione del concetto di privacy

Con il concetto di privacy vogliamo identificare quella protezione associata allintimit dellindividuo.
Quando si parla di tutela della vita privata o della riservatezza si fa riferimento ad un diritto complesso che
comprende aspetti differenti, dove da una parte si pu pensare che lindividuo sia protetto da una sfera
evitando cos di essere disturbati; dallaltra si ha riguardo al controllo delle informazioni attinenti alla
personalit dellindividuo e come vengono diffuse.

Con la diffusione delle tecnologie digitali, soprattutto Internet, il concetto di privacy ha avuto un
cambiamento radicale, dove la diffusione di una notizia lesiva nei confronti di un individuo pu, nel giro di
secondi, arrecare danni irreparabili. Una notizia pubblicata in rete, ad esempio su di un blog, pu
certamente essere rimossa da enti giudiziari, ma la probabilit che tale notizia anche in un lasso di tempo
molto breve sia stata ripresa e ripubblicata in diverse pagine web davvero elevata.

Se ci pu essere definita una condotta volontaria non bisogna trascurare strumenti tecnologici come i
cookie che permettono di immagazzinare informazioni personali in modo automatico durante le sessioni di
navigazione. Inoltre negli ultimi periodi le persone che sfruttano internet prendono con eccessiva
leggerezza prodotti e servizi attraverso i quali vengono raccolti e diffusi ingenti quantitativi di dati personali
come ad esempio i social network. Infine aggiungiamo la capacit illimitata che al giorno doggi gli
elaboratori elettronici riescono a conservare informazioni circa tutti gli aspetti della vita quotidiana di ogni
individuo.

Per questo motivo sono state istanziate dalla Comunit Europee due direttive 95/46 e 2002/58 che
delineano il quadro generale in materia di privacy e tutela delle persone fisiche con riguardo al trattamento
dei dati personali. In italia pu essere visualizzata attraverso il d.lgs. 196/03 dal Codice in materia di
protezione dei dati personali.

La sicurezza informatica

Al concetto di digital privacy strettamente correlato il concetto di sicurezza informatica dove


nellinformation security si fondano questioni giuridiche a problematiche pi propriamente tecniche.

I requisiti che un sistema informatico deve soddisfare al fine di rispondere ai pi consolidati standard di
sicurezza sono essenzialmente riconducibili alle seguenti caratteristiche: disponibilit, autenticazione,
integrit, riservatezza, verificabilit e reattivit.

Disponibilit: capacit del sistema informatico a rendere disponibili, previa legittima interrogazione,
i dati e allo stesso tempo ridurre i rischi di accessi non consentiti
Autenticazione: capacit di identificare univocamente gli utenti del sistema come ad esempio
linserimento delle credenziali di accesso oppure attraverso dispositivi tipo token o smart card
Integrit: capacit di garantire qualsiasi informazione in uno stato integro riducendo rischi connessi
alla modifica o cancellazione delle informazioni
Riservatezza: i dati devono essere accessibili e fruiti dai soli soggetti autorizzati
Verificabilit: capacit del responsabile del sistema informatico di riconoscere e collocare in modo
temporaneo i trattamenti avvenuti sui dati accertandone eventuali profili di responsabilit
Reattivit: propriet del sistema informatico di rispondere in modo efficiente e tempestivo ad atti o
fatti potenzialmente dannosi alzando o abbassando le proprie protezioni in base allattacco subito.
molto importante gestire in sicurezza lintero ciclo di vita dei dati, compresa leventuale cancellazione o
distruzione degli stessi. Esistono due modalit per cancellare in totale sicurezza o comunque rendere
inaccessibile i dati digitali.

La prima prevede la distruzione o alterazione del supporto fisico sul quale vengono memorizzati i
dati
La seconda possibilit prevede lutilizzo di software garantendo una cancellazione sicura, o
profonda, dei dati. Ci purtroppo non del tutto veritiero in quanto attraverso software di
recovery sar possibile ripristinare i file eliminati. Per questo motivo ogni qualvolta si ritiene di
conservare leffettiva riservatezza di un dato, opportuno in sede di rimozione sfruttare procedure
di cancellazione sicura es. wiping.

Il codice in materia di protezione dei dati personali

In italia Il d.lgs 196 si riferisce al Codice in materia di protezione dei dati personali dove viene menzionata
la disciplina in materia di privacy e tutela dei dati personali; con esso sono stati introdotti i codici
deontologici relativi al trattamento dei dati personali nellesercizio dellattivit giornalistica.

Il codice si compone in tre parti:

PARTE I: contiene disposizioni generali che riguardano le finalit della legge e i principi cardine su
cui si base lintera disciplina, limpianto definitorio del Codice e le regole generali
PARTE II: riguarda alcune specifiche tipologie di trattamento: trattamenti di dati in ambito
giudiziario e trattamenti in ambito sanitario e quelli connessi al settore delle telecomunicazioni
PARTE III: dedicata alla tutela dellindividuo i cui dati sono oggetto di trattamento.

Dato personale: qualunque informazione relativa a persona fisica, identificata o identificabile, anche
indirettamente mediante riferimento a qualsiasi altra informazione, ivi anche un numero identificativo
personale. Ai fini della legge anche una partita iva, una fotografia o una registrazione vocale risultano
essere a tutti gli effetti dati personali.

Dati sensibili: dati personali idonei a rivelare lorigine razziale ed etnica, le convinzioni religiose, filosofiche
o di altro genere, le opinioni politiche, ladesione a partiti, sindacati, associazioni od organizzazioni a
carattere religioso, filosofico, politico o sindacale, infine dati personali idonei a rivelare lo stato di salute e la
vita sessuale.

Dati come numero di cellulare privato, numero carta di credito, accesso di home banking non fanno parte
della categoria dei dati sensibili.

Trattamento: la nozione adattata dalla legge definisce per trattamento qualunque operazione o insiemi di
operazioni effettuati anche senza lausilio di strumenti elettronici che riguardano la raccolta, la
registrazione, la consultazione, la modificazione e la distruzione di dati anche se non registrati in una banca
dati.
Soggetti coinvolti nel processo di trattamento dei dati:

Titolare: persona fisica, giuridica, pubblica amministrazione e qualsiasi altro ente o organizzazione
cui competono le decisioni del trattamento di dati personali
Responsabile: persona fisica, giuridica, pubblica amministrazione e qualsiasi altro ente o
organizzazione preposti dal titolare al trattamento dei dati personali
Incaricati: persone fisiche autorizzati a compiere operazioni di trattamento dal titolare o dal
responsabile
Interessato: persona fisica cui si riferiscono i dati personali

Dal riconoscimento del diritto alla protezione dei dati personali: si nota il principio di necessit in base al
quale consentito il trattamento dei soli dati personali che possano considerarsi effettivamente necessari
in relazione alle finalit direttamente perseguite dove i dati personali oggetto di trattamento sono trattati
in modo lecito e secondo correttezza.

Informativa e consenso al trattamento dei dati

Lart.13 del Codice di protezione dei dati personali identifica lobbligo di informativa riguardante il diritto
dellinteressato a ricevere esaustive informazioni in merito ai dati che gli verranno richiesti e alle modalit
di trattamento che sugli stessi verranno applicate.

Le finalit e le modalit del trattamento cui sono destinati i dati


La natura obbligatoria o facoltativa del conferimento dei dati
Le conseguenze di un eventuale rifiuto di risponde
Soggetti o categorie di soggetti ai quali i dati personali possono essere comunicati
I diritti di cui allart.7 del Codice
Gli estremi identificativi del titolare

Linformativa pu essere resa sia in forma scritta sia in forma orale. possibile anche usufruire di vie
telematiche. Linformativa dovr essere resa sempre prima rispetto alla raccolta dei dati, causa sanzione
amministrativa.

La normativa sulla protezione dei dati personali, prevede a carico dei privati e degli enti pubblici economici,
un altro obbligo ossia la raccolta del consenso dellinteressato. Il consenso deve essere anzitutto espresso,
la prestazione del consenso deve avvenire in modo libero ed infine deve essere espresso in modo specifico
in riferimento ad un trattamento chiaramente individuato e previa comunicazione allinteressato delle
informazioni.

A seconda dei dati che si stanno trattando il consenso pu essere documentato in diversi modi. Se si sta
parlando di dati personali il consenso pu essere manifestato in qualsiasi forma, ci che la legge prevede e
che tale consenso sia documentato per iscritto. Se si tratta invece di dati sensibili il consenso deve essere
assolutamente manifestato dallinteressato in forma scritta.
Le misure di sicurezza

Il codice in materia di protezione dei dati personali prevede due differenti tipologie di misure di sicurezza
da adottarsi in relazione alle operazioni di trattamento dei dati:

Misure idonee
Misure minime di sicurezza

Misure idonee: vengono indicate alcuni criteri generali di individuazione delle misure da adottare lasciando
ai soggetti interessati la facolt e lobbligo di individuare caso per caso le soluzioni pi consone allo scopo.
In relazione ai sistemi informatici, il fine cui le misure idonee devono tendere quello di garantire la
sicurezza del sistema secondo i principi di disponibilit, autenticit, riservatezza, integrit, verificabilit e
reattivit. Lomessa adozione di misure idonee di sicurezza pu comportare, in base all.art 2050, la
responsabilit civile.

Misure minime di sicurezza: soluzioni che la legge ritiene il requisito minimo da dover soddisfare al fine di
poter effettuare operazioni di trattamento di dati personale in modo del tutto legittimo. Per quanto
riguarda il trattamento dei dati effettuato attraverso strumenti elettronici vengono individuate come
misure di sicurezza:

Autenticazione informatica
Utilizzo di credenziali durante la fase di autenticazione
Utilizzo di un sistema di autorizzazione
Aggiornamento e manutenzione dei sistemi elettronici
Protezione degli strumenti elettronici e dei dati
Adottare procedure per la custodia di copie di sicurezza, ripristino della disponibilit dei dati e dei
sistemi
Adozione di tecniche di cifratura o di codici identificativi per quanto riguarda i dati sensibili

i primi quattro punti vengono identificati come sistemi di autenticazione e autorizzazione informatica,
finalizzati a verificare lidentit del soggetto che accede al sistema ed attribuire diversi privilegi.

Il processo di autenticazione rappresenta la prima barriera posta allutente che cerca di accedere ad un
sistema informatico. Il disciplinare tecnico prevede che ogni incaricato sia dotato di credenziali univoche di
autenticazione che possono essere credenziali come user/pass oppure token hardware smart card etc
Quando il sistema di autenticazione costituito da una password essa deve essere composta da almeno 8
caratteri. Le credenziali di autenticazione devono essere disattivate se non utilizzate da almeno 6 mesi.

Il sistema di autorizzazione interviene successivamente allautenticazione dellutente consentendo al


soggetto il trattamento dei soli dati che il suo profilo gli consente. Lautorizzazione consente un accesso
selettivo ai dati. Il disciplinare tecnico prevede laggiornamento, almeno una volta lanno, dei profili di
autorizzazione di ciascun incaricato.

Protezione degli strumenti elettronici e dei dati basata sulladozione di soluzioni software e/o hardware
come antivirus o firewall che possano prevenire o contrastare lazione di codici maligini ad es. virus, worm,
trojan hourses, spyware o tentativi di accesso non autorizzati. Gli strumenti elettronici di difesa devono
essere aggiornati con cadenza di almeno 6 mesi. Tutti gli altri programmi invece devono essere aggiornati
almeno una volta lanno.
Custodia delle copie di sicurezza e ripristino della disponibilit dei dati e dei sistemi: il disciplinare tecnico
prevede che i dati siano oggetto di salvataggio con cadenza almeno settimanale.

Le procedure di cancellazione ordinaria devono basarsi su tecniche che sfruttano limpiego di software di
wiping o di data shredding.

In caso di malfunzionamento di un sistema informatico o di danneggiamento dei dati le procedure di


ripristino devono garantire la disponibilit delle informazioni entro un tetto massimo di 7 giorni.

I dati sensibili relativi allidentit genetica possono essere oggetto di trasferimento in formato elettronico
solo previa adozione di appositi sistemi di cifratura.

Lomessa adozione delle misure di sicurezza, idonee e minime comportano lilliceit del trattamento dei
dati.

Crittografia e data proteico

La maggior parte dei servizi e degli strumenti tecnologici che utilizziamo ogni giorno non dispone di misure
di sicurezza idonee a proteggere i dati con essi veicolati come ad esempio molti servizi di posta elettronica
che trasmettono in chiaro le informazioni con essi condotte, cos come dispositivi di massa (hard disk, usb
etc.)

Con il termine crittografia viene identificata quella disciplina scientifica che studia le tecniche idonee a
proteggere un testo rendendolo incomprensibile a chi non ha conoscenza della corretta chiave
interpretativa. Tra gli algoritmi pi noti possiamo menzionare il DES o il Diffie-Hellman introducendo il
concetto di crittografia asimettrica o a chiave pubblica lRSA che rappresenta il metodo pi diffuso per la
realizzazione di sistemi crittografici asimmetrici e lAES lalgoritmo pi impiegato di crittografia simmetrica.

Il diritto alloblio di internet

Il diritto alloblio cita: giusto interesse di ogni persona a non restare indeterminatamente esposta ai danni
ulteriori che arreca al suo onore e alla sua reputazione la reiterata pubblicazione di una notizia in passato
legittimamente divulgata

Qualsiasi cosa venga scritta o pubblicata in internet, resta memorizzata negli archivi di motori di ricerca,
nella loro cache o nei mirror di alcuni siti, facendo in modo che le mutate condizioni relative allattualit o
al significato stesso di una notizia non riescano a scalfire il ricordo che la Rete comunque ne conserver
continuando a diffondere uninformazione potenzialmente lesiva della dignit dei soggetti coinvolti.

Il diritto alloblio riconosce allinteressato di poter ottenere la cancellazione, la trasformazione in forma


anonima, il blocco, la rettifica e laggiornamento dei dati trattati in violazione di legge allart. 7 del Codice.

Al diritto alloblio si contrappongo due diritti: il diritto di cronaca e di informazione e il diritto alla
memoria
La tutela dellimmagine

Per diritto allimmagine si intende il diritto di ogni persona a che la propria immagine non venga divulgata
pubblicata o esposta senza il suo consenso, basti pensare attraverso internet come diventato semplice
pubblicare immagini di altre persone.

Il diritto allimmagine rientra a pieno titolo nella categoria dei diritti della persona e trova specifica
disciplina nel codice civile e nella legge sul diritto dautore dove qualora limmagine di una persona sia
esposta o pubblicata, lautorit giudiziaria su richiesta dellinteressato pu disporre che cessi labuso.

Inoltre, la riproduzione dellimmagine altrui pu avvenire anche senza il consenso dellinteressato solo nei
casi in cui la riproduzione dellimmagine giustificata dalla notoriet o dallufficio pubblico coperto, da
necessit di giustizia o di polizia; oppure quando la riproduzione collegata a fatti, avvenimenti, cerimonie
di interesse pubblico o svoltisi in pubblico.
CAPITOLO VI

I blog

Un blog un sito internet, generalmente gestito da una persona, in cui lautore pubblica, periodicamente,
propri pensieri, opinioni, e considerazioni in relazione ad uno o pi determinati argomenti.

Una caratteristica tipica dei blog quella di visualizzare ed archiviare le informazioni pubblicate in ordine
decrescente, quindi da quella pi recente a quella meno recente. Inoltre quasi tutti i blog permettono di
consultare i post in base alla loro categoria di appartenenza.

Lorigine del termine blog deriva dalla contrazione delle due parole web e log idea nata dallesperto di
comunicazione Peter Merlhoz.

Il grande successo dei blog ha inizio nel 1999 e coincide con la diffusione in Internet delle prime
piattaforme di blogging con annesso servizio di hosting dati.

I servizi che offrono, congiuntamente, il software per la realizzazione e la gestione del blog, e la
disponibilit di spazio web per larchiviazione di dati, rappresentano la soluzione pi semplice ed immediata
per chi si affaccia per la prima volta allutilizzo di questi strumenti.

Le piattaforme di blogging distribuite come solo software, richiedono oltre allinstallazione dellapplicativo
che gestisce il blog, anche lattivazione di un servizio di hosting erogato da altro fornitore per larchiviazione
dei contenuti.

Social Network

Una rete sociale consiste in un gruppo di persone connesse tra di loro da diversi legami sociali ad
esempio rapporti di lavoro, vincoli familiari, appartenenza ad una comunit sportiva etc

Nel suo significato tradizionale la rete sociale una rete fisica che presuppone laggregazione personale
degli individui che la compongono. Solitamente si fa riferimento al Numero di Dumbar che individua in
150 il numero massimo di soggetti che possono popolarla.

Grazie ad internet, si sviluppata una nuova forma di rete sociale che, seppur abbassando il livello di
confidenza tra i soggetti interessati, consente forme di aggregazione illimitate di individui.

Le piattaforme di social networking sono servizi online che facilitano laggregazione di soggetti accomunati
da esperienze o interessi condivisi.

Un servizio di social networking dovrebbe:

Consentire ad ogni utente la creazione di un proprio profilo pubblico o semipubblico


Permettere agli utenti di predisporre una lista dei propri contatti
Consentire ad ogni utente di poter consultare la lista dei propri contatti
Le piattaforme di microblogging

I servizi di microblogging rappresentano un punto di incontro tra blog e social network. Con i primi
condividono laspetto informativo e divulgativo, mentre dai secondi ereditano la componente sociale e il
fattore di aggregazione.

Mentre un blog tradizionale non prevede limiti di caratteri, i microblog hanno una connotazione
editoriale molto pi specifica dove previsto un limite massimo di caratteri.

I primi esemplari di tumblelogs risalgono al 2005. Nel 2006 arrivano servizi come Twitter e Tumblr dove si
assiste allesplosione del fenomeno dei microblog.

Twitter, rappresenta il tipo esempio di piattaforma di microblogging. La caratteristica di un tweets quella


di contenere un massimo di 140 caratteri. I messaggi possono contenere testo, immagini, link ad altre
risorse e la geolocalizzazione dellautore al momento della pubblicazione.

Laspetto social di Twitter rappresentato dalle liste di contatti che assumono le veste di persone di cui
seguo il microblog chiamato following e persone che seguono il mio microblog followers

Le piattaforme di microblogging in ragione dellimmediatezza con la quale sono in grado di veicolare i


messaggi brevi ed efficaci, sono state adottate anche dallindustria del marketing.

Implicazioni giuridiche

Ogni qualvolta che adoperiamo strumenti come blog, social netowork o microblog, stiamo in primo luogo
fruendo un servizio soggetto a precise condizioni di utilizzo.

Per Terms Of Service (TOS) sono contratti vincolanti da noi validamente stipulati da noi mediante
laccettazione che manifestiamo attraverso un click del mouse.

Blog e social network consentono di pubblicare e condividere unampia gamma di risorse digitali (testi,
immagini, video, brani musicali) che sotto il profilo della qualificazione giuridica, sono, sempre opere
protette dalla legge sul diritto dautore, dove vale la regola generale ovvero del diritto dautore ovvero per
poter pubblicare o rielaborare qualsiasi contenuto realizzato da terzi necessaria lautorizzazione
dellautore.

In tal caso le soluzioni per agire in modo corretto sono due:

Concordare con lautore le modalit e i termini attraverso i quali poter reimpiegare lopera, ovvero
utilizzare opere che sia gi in partenza distribuite mediante tipologie di licenze (ad es. Creative
Commons) tali da consentirne gli usi prefissati.
Unaltra questione tocca il tema della privacy e della tutela della riservatezza. I social network
ruotano attorno alla condivisione di informazioni e dati personali dove tali informazioni possono
essere personali oppure di terze persone. I dati personali di terzi possono essere di svariata natura
ed essere veicolati attraverso la condivisione di differenti tipologie di contenuti come dati testuali,
file audio (registrazione di una voce), immagini (foto) o filmati. La pubblicazione di fotografie con
annesse operazioni di tagging rappresentano comportamenti lesivi del diritto alla riservatezza.
Libert di espressione

Tra tutte le libert garantite in un regime democratico, quella legata alla manifestazione di pensiero si
ritiene sia la fondamentale. Dove il diritto alla libera manifestazione di pensiero e alla libert di espressione
tuteli i destinatari del pensiero stesso, proteggendo linteresse generale allinformazione e il libero accesso
alla pluralit delle fonti, alle notizie alle idee.

Per quanto riguarda la Rete, il tema della libert manifestazione del pensiero risulta in contrapposizione
con il termine di libert. In molti paesi nel mondo le informazioni telematiche sono oggetto di severi
controlli e censure. Cina, Birmania e Vietnam sono paesi che applicano sistemi di filtraggio dei contenuti in
rete. La Corea del Sud vieta laccesso a contenuti pornografici attraverso parole chiavi o blacklist. LUnione
Sovietica hanno adottato recentemente provvedimenti normativi per contenere la libert della stampa
indipendente e dei blogger.

Tutela della persona e diffamazione online

Il diritto alla libert di espressione non tutelato incondizionatamente, ma conosce precisi limiti dettati
dalla necessit di garantire in modo eguale il rispetto di altri diritti fondamentali. In Italia il primo limite alla
libert di manifestazione del pensiero quello individuato nellart.21 con riferimento al concetto di buon
costume. Altro limite generalmente accostato al diritto alla libert di espressione quello di ordine
pubblico. Infine assumono particolare significato le limitazioni alla libert di manifestazione del pensiero
legate alla tutela della persona in questottica si soliti fare riferimento alla salvaguardi dei diritti
allonore e alla reputazione.

Il legislatore ha previsto due differenti reati, a tutela dei rispettivi diritti: il reato di ingiuria per il caso di
lesione del diritto allonore e il reato di diffamazione nellipotesi di offesa alla reputazione,

il post di un blog o il contenuto pubblicato su un social network possono essere lesivi della reputazione
altrui, per questo motivo la corte di cassazione, in considerazione delle caratteristiche della Rete prima fra
tutte la diffusione del contenuto pubblicato indica che la diffamazione commessa online costituisce
unipotesi di diffamazione aggravata.

La diffusione di contenuti online di notizie o contenuti lesivi dei diritti della personalit altrui, pu assumere
rilevanza in sede civile.
Responsabilit proprie per condotte di terzi

I blog, social network, microblogging, forum sono strumenti di comunicazioni trasversali dove chiunque pu
partecipare ad una discussione, contribuire con opinioni, arricchire il dibattito con proprie idee e contenuti.

In base a tale considerazione esistono due orientamenti per imputare la condotta:

La prima favorevole ad individuare nel blogger, nel titolare del profilo del social network, o nel
gestore del forum il centro di imputazione giuridica per tutti i comportamenti tenuti da terzi in
relazione al servizio da lui gestito
La seconda favorevole ad indicare come fulcro di imputazione giuridica il titolare della piattaforma
telematica.

Per il secondo motivo la Comunit Europea ha emanato un d.lgs che dice: La persona fisica o giuridica, che
presta un servizio della societ dellinformazione, non assoggettato ad un obbligo di sorveglianza sulle
informazioni e i contenuti di terzi che lo stesso trasmette e memorizza.

Il giornalismo digitale

Per giornalismo digitale si vuole intendere qualsiasi attivit di natura giornalistica, quindi non
necessariamente svolta da un giornalista professionista, che si manifesta con la pubblicazione e la
diffusione di contenuti digitali attraverso una piattaforma di comunicazione telematica.

In tale ambito la libert di espressione e dei limiti ad essa applicabili assume una rilevanza particolare.
Infatti il giornalista per sua stessa natura, e per quei principi di libert di informazione e dovere di verit, si
trova spesso a doversi muovere su quella sottile linea di confine che divide il diritto di cronaca e di critica
dallinvasione illegittima dei diritti della personalit altrui.

Esistono tre requisiti garantiti dalla Corte di Cassazione:

La veridicit della notizia


Lesistenza di un interesse pubblico alla divulgazione dei fatti in relazione alle loro utilit sociale
Correttezza e la continenza delle espressioni usate

Potrebbero piacerti anche