Sei sulla pagina 1di 87

IL​ ​DIRITTO​ ​NELL’ERA​ ​DIGITALE​ ​-​ ​Giovanni​ ​Pascuzzi

INTRODUZIONE

1. Che​ ​cosa​ ​significa​ ​“era​ ​digitale”.​ ​Convergenza​ ​tecnologica​ ​e​ ​principio​ ​di​ ​neutralità.

Il termine “digitale” è un anglicismo in inglese digit vuol dire numero. L'espressione digitale quindi
individua un segnale, una misurazione o una rappresentazione di un fenomeno attraverso numeri.
Esistono vari sistemi di numerazione quella noi più familiare e il sistema decimale. La scrittura dei
numeri che usiamo è denominata notazione posizionale in base 10. La scrittura dei numeri in base 2,
in cui esistono solo le cifre 0 e 1, è la notazione posizionale più semplice ed essenziale e viene definita
sistema binario. La locuzione carattere binario traduce l'inglese binary digit. Dalla crasi di questi due
termini è nato il termine bit. La logica binaria è quella con cui vengono registrati i dati all'interno del
calcolatore. L'utilizzo massimo della notazione binaria e della logica ad essa sottesa sta segnando la
nostra epoca, oggi comunemente definita era digitale. Quest'ultimo locuzione riassume i fenomeni ben
precisi​ ​quali
- Rappresentazione. La tecnologia digitale consente di rappresentare tutte le forme espressive in
notazione binaria. Molte delle cose che oggi siamo abituati a immaginare come
indissolubilmente connessi a un elemento materiale possono essere ridotte a sequenze di
numeri​ ​utilizzando​ ​un​ ​codice​ ​comune​ ​binario
- Elaborazione. Il codice binario e quindi le informazioni in esso racchiuse, può essere
facilmente trattato ed elaborato grazie a strumenti automatici come i computer (non a caso il
termine​ ​informatica​ ​nasce​ ​dalla​ ​crasi​ ​dei​ ​termini​ ​francesi​ ​information​ ​e​ ​automatique)
- Comunicazione. L'era digitale, infine, si caratterizza per la convergenza tra le tecnologie
informatiche e le tecnologie della comunicazione (ancora una volta è una parola a evocare una
realtà: il termine telematica deriva dall'unione delle parole telecomunicazione e informatica).
Grazie alle reti di calcolatori, i bit possono viaggiare trasferendo informazioni da una parte
all'altra​ ​del​ ​globo​ ​in​ ​tempi​ ​ridottissimi

Le tecnologie tradizionali di derivazione analogica avevano modellato uno scenario caratterizzato da


una netta distinzione tra infrastrutture, servizi e corrispondenti contenuti. Si sta assistendo, ad oggi, ad
un fenomeno di convergenza tecnologica che comporta delle precise ricadute sul piano giuridico ed
economico. Sul piano giuridico si pensi alla appannamento della distinzione tra gli articoli 15 e 21
della​ ​Costituzione.
Il termine convergenza sfugge ad una definizione precisa ma viene di solito indicato come a)
la capacità di differenti piattaforme di rete di gestire servizi di tipo fondamentalmente simile o b)
l'unificazione​ ​di​ ​apparecchiature​ ​di​ ​largo​ ​consumo​ ​(ad​ ​esempio​ ​telefono,​ ​televisione​ ​e​ ​computer).
Per quel che riguarda poi il profilo economico si deve considerare che in passato i servizi di
telecomunicazione erano gestiti da imprese pubbliche in regime di monopolio. L'innovazione
tecnologica ha consentito di superare le caratteristiche che portavano a configurare le
telecomunicazioni come monopolio naturale rendendo concretamente possibile l'accesso ad una
pluralità​ ​di​ ​operatori​ ​con​ ​conseguente​ ​liberalizzazione​ ​dei​ ​mercati.
Il processo di convergenza tecnologica ha convinto il relatore italiano dell'opportunità di
affidare ad un unico organismo le funzioni di regolamentazione e vigilanza nei settori delle
telecomunicazioni, dell'audiovisivo e dell'editoria. Si tratta delle autorità per le garanzie nelle
comunicazioni (AGCOM). L'Autorità deve assicurare la corretta competizione degli operatori sul
mercato; tutelare gli utenti assicurando standard minimi di qualità e servizi universali; vigilare sul
rispetto​ ​dei​ ​diritti​ ​di​ ​libertà​ ​dei​ ​cittadini​ ​con​ ​un'attenzione​ ​particolare​ ​per​ ​alcune​ ​categorie​ ​deboli.
Le ricadute sul piano normativo di queste innovazioni tecnologiche si sono avute grazie soprattutto
all'intervento dell'Unione europea che si è mossa fin dall'inizio degli anni Novanta del secolo scorso
con una serie di importanti direttive. È da ricordare che tale intervento ha avuto un passaggio decisivo
nel 2002 con l'emanazione di un pacchetto di direttive, in parte modificata nel dicembre del 2009.
L'Italia ha dato attuazione a questo significativo intervento comunitario soprattutto con il decreto
legislativo n 259/2003 denominato Codice delle comunicazioni elettroniche punto tra le innovazioni
più​ ​significative​ ​introdotte​ ​da​ ​questo​ ​decreto​ ​legislativo​ ​conviene​ ​ricordare:
- L'inclusione tra le reti di comunicazione elettronica di quelle che trasportano il segnale
televisivo
- L'assorbimento, per quel che attiene al titolo legittimante lo svolgimento dell'attività, del
sistema dualista precedente, articolati licenze individuali e autorizzazioni generali del sistema
dell'autorizzazione generale che si sostanzia in una denuncia di inizio attività da parte
dell'impresa​ ​interessata
- L'ancoraggio degli obblighi posti a carico degli ex monopolisti e degli operatori individuati
come aventi un significativo potere di mercato all'esito di un'analisi di mercato e
all'individuazione caso per caso delle correnti misure, commisurate alle distorsioni da
eliminare
- La tutela dei diritti di rango costituzionale quali la libertà di comunicazione, la libertà di
iniziativa​ ​economica​ ​privata​ ​e​ ​la​ ​segretezza​ ​delle​ ​comunicazioni
- L'imposizione alle imprese che forniscono reti e servizi di comunicazione elettronica di
obblighi secondo principi di trasparenza, non distorsione della concorrenza, non
discriminazione​ ​e​ ​proporzionalità
- La garanzia dell'accesso e dell'interconnessione per le reti di comunicazione elettronica a
banda larga non crede la convergenza, Interoperabilità tra reti e servizi di comunicazione
elettronica​ ​e​ ​utilizzo​ ​di​ ​standard​ ​aperti​ ​e​ ​del​ ​principio​ ​di​ ​neutralità​ ​tecnologica

Il concetto di neutralità tecnologica non ha una sua propria definizione ma molteplici, Riconducibili al
l'idea secondo la quale una rete a banda larga deve essere priva di restrizioni arbitrarie sui dispositivi
connessi e sul modo in cui essi operano. Il 18 dicembre 2009 la commissione ma no una dichiarazione
sulla neutralità della rete. Di recente è intervenuto il regolamento 2120 del 2015 del Parlamento
europeo e del Consiglio che stabilisce misure riguardanti l'accesso ad un internet aperta e che va a
modificare​ ​una​ ​precedente​ ​direttiva​ ​del​ ​2002.​ ​Vengono​ ​stabiliti​ ​i​ ​seguenti​ ​principi
- Gli utenti finali hanno il diritto di accedere a informazioni e contenuti e di diffonderli nonché
di utilizzare fornire applicazioni e servizi e utilizzare apparecchiature terminali di loro scelta,
indipendentemente dalla sede dell'utente finale o del fornitore o dalla localizzazione,
dall'origine o dalla destinazione delle informazioni, dei contenuti, delle applicazioni o del
servizio,​ ​tramite​ ​il​ ​servizio​ ​di​ ​accesso​ ​ad​ ​Internet
- Gli accordi tra i fornitori di servizio di accesso a Internet e gli utenti finali sulle condizioni e
sulle caratteristiche commerciali e tecniche dei servizi di accesso a internet quali prezzo,
volumi di dati ho velocità e le pratiche commerciali adottate dai fornitori di servizi di accesso
a​ ​internet​ ​non​ ​limitano​ ​l'esercizio​ ​dei​ ​diritti​ ​degli​ ​utenti​ ​finali​ ​prima​ ​enunciati
- I fornitori di servizi di accesso a Internet trattano tutto il traffico allo stesso modo senza
discriminazioni, restrizioni o interferenze è a prescindere dalla fonte dalla destinazione, dai
contenuti cui si è avuto accesso o che sono stati diffusi, dalle applicazioni o dei servizi
utilizzati​ ​o​ ​forniti​ ​o​ ​dalle​ ​apparecchiature​ ​terminali​ ​utilizzate

In​ ​particolare:​ ​la​ ​rete​ ​internet

Quando ad essere collegati tra di loro sono gli elaboratori, ci si trova di fronte ad una rete di computer
(computer network). Per dialogare tra di loro i calcolatori, come gli umani del resto, devono usare un
linguaggio comune. In gergo esso è definito come protocollo di comunicazione. Normalmente si usa
operare una distinzione tra reti locali (o LAN: local area network) che collegano al massimo macchine
collocate all'interno di un medesimo edificio e reti geografiche (o WAN: wide area network) che
collegano calcolatori posti in sede anche molto distanti tra di loro. In relazione al parametro della
distanza si possono avere: reti regionali, nazionali, internazionali e intercontinentali. Nell'ambito delle
reti geografiche le connessioni sono assicurate da linee telefoniche, cavi coassiali, fibre ottiche, onde
radio e anche satelliti. Gli elaboratori collegati in una rete di questo tipo si chiamano nodi. Un nodo
può svolgere funzioni particolari. Il modello server/client (nel quale la presenza di un server consente
a più clients di condividerne le risorse e le informazioni) è il più diffuso. Un’alternativa è costituita
dal​ ​modello​ ​peer-to-peer​ ​(P2P)​ ​nel​ ​quale​ ​i​ ​ruoli​ ​di​ ​client​ ​e​ ​server​ ​possono​ ​essere​ ​scambiati.

La regina delle reti è Internet. Malgrado costituisca la rete più importante è lo strumento per lo
scambio di informazioni maggiormente usato, è difficile fornire una definizione esatta di Internet. Si
può pensare ad internet come ad una rete di reti che adoperano protocolli di comunicazione comuni, o
come una comunità di persone che utilizzano e sviluppano tali network, o ancora come ad un insieme
di risorse che possono essere raggiunte via rete. Il nucleo originario di Internet viene fatto risalire ad
un esperimento intrapreso più di 40 anni fa dal Dipartimento della Difesa statunitense che tentò di
interconnettere la propria rete, denominata Arpanet, con alcune reti radio e satellitari. Il progetto
aveva scopi militari: creare un network in grado di resistere a danneggiamenti parziali come ad
esempio lo scoppio di una bomba in un determinato sito. Di quel progetto originario è rimasta l'idea di
fondo: una rete è affidabile Se ogni singolo computer può comunicare con tutti gli altri affinché
l'informazione giunga comunque a destinazione. Oggi internet è un insieme di reti collegate tra loro
da protocolli tecnici comuni che consentono agli utenti di una certa rete di comunicare con utenti di
un'altra rete ovvero di utilizzare servizi propri di questa. Il protocollo di comunicazione comune di
base è denominato TEP/IP acronimo di Transmission control protocol/Internet protocol. La forza di
Internet è proprio l'utilizzo di un protocollo (TCP/IP) costituito da un insieme di regole pubbliche,
aperte a tutti (c.d. open system), e permette di interconnessione di reti anche molto differenti,
indipendentemente dalla tecnologia usata da ogni rete. Protocollo può essere considerato un insieme
di regole per comporre dei messaggi e consentire che essi siano scambiati tra due macchine. Il TCP/IP
definisce un'unità di trasmissioni dati (denominata datagram) e le regole da seguire per trasmettere
quell'unità​ ​in​ ​una​ ​particolare​ ​rete.

Sul​ ​piano​ ​concettuale,​ ​internet​ ​si​ ​struttura​ ​su​ ​più​ ​livelli:


- Application Layer: il livello applicativo che gestisce i dettagli dell'applicazione e fornisce
un'interfaccia​ ​per​ ​gli​ ​utilizzatori
- Transport​ ​Layer:​ ​il​ ​livello​ ​di​ ​trasporto​ ​che​ ​fornisce​ ​il​ ​data​ ​flow​ ​per​ ​il​ ​livello​ ​applicativo
- Network​ ​Layer:​ ​il​ ​livello​ ​della​ ​spedizione​ ​dei​ ​pacchetti​ ​che​ ​gestisce​ ​il​ ​movimento​ ​degli​ ​stessi
- Link Layer: il livello della connessione fisica che gestisce i dettagli hardware e la connessione
fisica​ ​nell’interfacciamento​ ​con​ ​la​ ​rete
Per​ ​ognuno​ ​di​ ​questi​ ​livelli​ ​è​ ​necessario​ ​stabilire​ ​dei​ ​protocolli.
Una similitudine può spiegare meglio quanto appena detto. Supponiamo che un avvocato
debba scrivere una lettera ad un suo collega (livello applicativo). La costruzione del testo avverrà
sulla base di un codice comune a chi scrive e a chi legge: è il primo protocollo. L'avvocato consegna
la lettera al segretario che provvederà a imbustarla e a scrivere sulla busta: riservato. Si tratta di un
messaggio che deve essere recepito dal Segretario dell'avvocato destinatario: un altro protocollo
comune, quindi, questa volta di secondo livello. La lettera viene affidata al fattorino che compie le
ultime operazioni per la spedizione: terzo protocollo. Quando, grazie al corriere (che corrisponde
alle connessioni fisiche della rete), la lettera giunge a destinazione, il fattorino saprà chi
consegnarla, il segretario conoscerà come trattarla, l'avvocato apprenderà il contenuto del
messaggio. Ciò avviene perché è solo se ognuno usa un protocollo compatibile con quello adoperato
a​ ​livello​ ​corrispondente​ ​nell'organizzazione​ ​di​ ​partenza.
Più​ ​in​ ​dettaglio​ ​TCP-IP​ ​è​ ​una​ ​famiglia​ ​di​ ​protocolli.​ ​Tra​ ​essì,​ ​quelli​ ​di​ ​base​ ​sono:
- FTP (File transfer protocol). E’ la funzione di internet che consente di trasferire i file da una
macchina​ ​all’altra​ ​della​ ​rete
- Posta elettronica. La funzione di posta elettronica consente di scambiare messaggi,
ovviamente​ ​in​ ​forma​ ​elettronica,​ ​fra​ ​tutti​ ​coloro​ ​che​ ​hanno​ ​accesso​ ​a​ ​Internet
- HTTP (Hypertext transfer protocol). E’ un protocollo applicativo alla base del funzionamento
del World Wide Web ovvero il sistema che consente di navigare tra milioni di siti che offrono
informazioni e servizi. L’unità di base del WWW è la homepage da cui si può cominciare la
navigazione​ ​verso​ ​gli​ ​altri​ ​siti.

I servizi disponibili su Internet si moltiplicano di giorno in giorno. Si possono ricordare alcuni tra i più
diffusi.
- Motori di ricerca. Per reperire informazioni nel web è possibile collegarsi a siti particolari che
ospitano​ ​i​ ​cd​ ​motori​ ​di​ ​ricerca.
- Streaming. Consente di ottenere attraverso la rete un flusso di dati audio video che vengono
riprodotti​ ​man​ ​mano​ ​che​ ​arrivano​ ​a​ ​destinazione.
- Podcasting. Permette di scaricare in modo automatico documenti chiamati podcast,
utilizzando​ ​un​ ​client​ ​normalmente​ ​gratuito​ ​definito​ ​aggregatore​ ​o​ ​feed​ ​reader.
- VoIP. Attraverso internet è possibile effettuare chiamate telefoniche grazie alla tecnologia
VoIP (voice over IP). VoIP identifica i protocolli di comunicazione di strato applicativo che
rendono​ ​possibile​ ​tale​ ​tipo​ ​di​ ​comunicazione.
- Web radio e IPTV. Via internet è possibile fruire di trasmissioni radiofoniche e televisive.
Spesso sono le emittenti tradizionali a trasmettere online il segnale audio e video dei propri
programmi. Ma non mancano esperienze di radio e televisioni che trasmettono esclusivamente
in​ ​rete

L'espressione Web 2.0 individua il passaggio da uno scenario caratterizzato prevalentemente da siti
web statici senza alcuna possibilità di interazione con l'utente se non la navigazione tra le pagine, l'uso
dell’e-mail e dei motori di ricerca, ad uno scenario nel quale si moltiplicano le applicazioni online che
permettono​ ​uno​ ​spiccato​ ​livello​ ​di​ ​interazione​ ​e​ ​socializzazione.​ ​Esempi​ ​di​ ​questi​ ​applicativi​ ​sono:
- Web syndication. L'espressione indica la distribuzione di contenuti o flussi di informazioni in
una forma adatta ad essere riutilizzata in ambiti e formati diversi dal sito che li distribuisce.
Attraverso degli appositi lettori, si sottoscrive un feed e da quel momento in poi appaiono
sotto un'apposita icona tutte le novità che intervengono sul sito presso il quale si è fatta la
sottoscrizione
- Rich Internet application. Le RIA individuano applicazioni web che, pur possedendo
caratteristiche e funzionalità di applicativi tradizionali, non necessitano di installazione sul
computer​ ​dell'utente
- Social network. Piattaforma online che offre la possibilità di creare reti e relazioni sociali
attraverso il web. Spesso il sito che offre questo tipo di servizio viene direttamente definito
social​ ​network.
- Blog. Il termine è la contrazione di web-log ovvero registro. È un sito internet in cui l'autore
pubblica​ ​pensieri,​ ​opinioni,​ ​riflessioni,​ ​considerazioni,​ ​oltre​ ​ad​ ​immagini​ ​o​ ​video
- Chat. Il termine individua una gamma di servizi che avvengono in tempo reale e che mettono
in​ ​contatto​ ​quasi​ ​sempre​ ​sconosciuti​ ​in​ ​forma​ ​anonima
- Forum. A differenza della chat e asincrono in quanto i messaggi vengono scritti e letti anche
in momenti differenti. La parola può riferirsi all'intera struttura informatica nella quale degli
utenti discutono su vari argomenti, ad una sua sottosezione oppure al software utilizzato per
fornire​ ​questa​ ​struttura

Un'ulteriore frontiera è rappresentata dal tentativo di costruire un ambiente nel quale i computer siano
in grado di comprendere meglio i problemi degli utenti così da trovare soluzione in modo automatico.
si tratta del c.d. web semantico: l’idea è quella di associare i documenti del web ad informazioni e dati
che ne specifichino il contesto semantico in un formato adatto all’interrogazione, all’interpretazione e
più​ ​in​ ​generale,​ ​all’elaborazione​ ​automatica.

Una nuova sfida è ormai rappresentata dal passaggio progressivo da una rete di computer
interconnessi a una rete di oggetti interconnessi. Si parla a questo proposito di una “internet degli
oggetti”.
Si tratta di oggetti che talora disporranno del proprio indirizzo IP, saranno inseriti in sistemi
complessi e utilizzeranno sensori per ottenere informazioni dal proprio ambiente e/o dispositivi di
comando​ ​per​ ​interagire​ ​con​ ​lo​ ​stesso
Da oggi esistono applicazioni riconducibili a questo paradigma. Si pensi all'uso di telefoni cellulari
con accesso a internet, dotati di macchina fotografica o che utilizzano tecnologie NFC e che
consentono​ ​agli​ ​utenti​ ​di​ ​avere​ ​accesso​ ​a​ ​informazioni​ ​supplementari.

Occorre spendere qualche parola sulle procedure che portano la fissazione degli standard della rete. Il
protocollo TCP/IP fu sviluppato dai ricercatori che diedero vita al progetto Arpanet. Da allora molte
cose sono cambiate. Quello che viene considerato il nucleo originario di Internet si è accresciuto
ospitando dapprima le sole organizzazioni a carattere scientifico ma successivamente anche altri
soggetti e via via chiunque, ivi comprese le organizzazioni commerciali con scopo di lucro. Proprio in
ragione della filosofia che la ispira, Internet non ha un vertice e non contempla autorità di governo
centrale. Esistono alcuni organismi che lavorano costantemente al perfezionamento degli standard
tecnici​ ​e​ ​alla​ ​manutenzione​ ​dei​ ​collegamenti.​ ​Tra​ ​questi​ ​organismi​ ​si​ ​possono​ ​ricordare:
- Internet Society (ISOC). È una organizzazione internazionale non governativa, su base
volontaria che si occupa della crescita e dell'evoluzione mondiale di Internet, delle modalità
con le quali quest'ultima è o può essere usata, e dei problemi sociali, politici e tecnici che da
tetto​ ​uso​ ​possono​ ​derivare
- Internet Architecture Board (IAB). È un comitato consultivo tecnico dell’ISOC. Ha compiti di
supervisione​ ​sull'architettura​ ​e​ ​sui​ ​protocolli​ ​di​ ​Internet
- Ecc
2. Diritto​ ​e​ ​informatica:​ ​un​ ​rapporto​ ​complesso

Informatica​ ​e​ ​conoscenza

La​ ​produzione​ ​della​ ​conoscenza


La società dell'informazione si caratterizza per un progressivo diffondersi di modelli di produzione
innovativi rispetto a quelli tradizionali, denominati Commons-based peer production (produzione di
beni di proprietà comune). Tra le forme di partecipazione condivisa alla costruzione di informazione e
conoscenza, con le relative implicazioni attinente di strumenti di rete e l'adozione di formati di dati
aperti, si possono citare Wikipedia, PlanetMath, Open Knowledge. Questi sistemi di produzione e
distribuzione di informazioni, opere digitali e quant'altro, traggono origine dalla applicazione dei
principi di condivisione della conoscenza tipici del software libero, che rappresenta uno degli esempi
più​ ​conosciuti​ ​e​ ​studiati​ ​di​ ​questo​ ​fenomeno.

La​ ​rappresentazione​ ​della​ ​conoscenza


Sono sempre più frequenti le ipotesi in cui occorre essere in grado di conoscere in breve tempo un
certo patrimonio di conoscenza. Nel campo del diritto, la scrittura lineare costituisce lo strumento
principe di rappresentazione della conoscenza. È anche il più efficace? Per centinaia di anni la
riflessione giuridica è stata rappresentata merce l'utilizzo della scrittura lineare che costituisce il dato
unificante dei generi letterari succedutisi nelle diverse epoche e nei diversi luoghi. L'ingresso sulla
scena dell'informatica prima e della telematica poi ha comportato la nascita dei generi letterari
alternativi ossia forme espressive che traggono dal supporto elettronico la propria peculiarità è che
consentono di ipotizzare nuovi metodi per produrre cultura e conoscenza. L'esempio più
rappresentativo dei generi letterari elettronici è l'ipertesto. I giuristi operano mettendo insieme, nel
modo reputato migliore. Un certo numero di elementi della conoscenza al fine di perseguire risultati
quali la soluzione di un problema ovvero la produzione di una nuova conoscenza. L'ipertesto è molto
affine al modo di procedere appena descritto. Esso è strutturalmente destinato ad evidenziare, anche
visivamente, i meccanismi associativi e i segmenti in cui si snoda il ragionamento. Si tratta di
caratteristiche​ ​innovative​ ​rispetto​ ​alle​ ​tecnologie​ ​della​ ​parola​ ​tradizionali.

L’accesso​ ​alla​ ​conoscenza


Accumulo di conoscenze rende ancora più urgente il problema dell'accesso alle medesime. Nella
società dell'informazione la telematica della produzione del lavoro intellettuale è il discrimine attorno
al quale si definisce il modello stesso di società. Nella traiettoria indicata un ruolo significativo sta
assumendo il progetto Creative Commons punto nata come associazione senza fini di lucro nel 2001
virgola l'iniziativa si prefigge di predisporre una serie di licenze che possono essere utilizzate nelle
arti e nelle scienze per la diffusione di opere intellettuali, creando una forma di appartenenza
collettiva,​ ​un​ ​common​ ​appunto,​ ​per​ ​le​ ​opere​ ​letterarie,​ ​musicali,​ ​audiovisive​ ​ecc

Informatica​ ​e​ ​organizzazione​ ​del​ ​lavoro

I mutamenti prodotti dalle nuove tecnologie coinvolgono anche il mondo del lavoro. Informatica e
telematica rendono le attività lavorative sempre più indipendenti dalla localizzazione fisica di strutture
e risorse, favorendo una nuova forma di organizzazione del lavoro: il telelavoro. Esse permettono di
operare rimanendo distanti dal tradizionale posto di lavoro, tra le mura della propria casa, in un centro
appositamente allestito o in un qualsiasi luogo. Elementi che caratterizzano il telelavoro sono infatti la
delocalizzazione produttiva, utilizzo intenso di sistemi informatici, l'esistenza di una rete di
comunicazione, la modifica della struttura organizzativa tradizionale, la flessibilità di erogazione,
impiego​ ​e​ ​gestione​ ​del​ ​lavoro.

Informatica​ ​e​ ​formazione​ ​del​ ​giurista

La formazione del giurista deve propiziare oltre che l'apprendimento del sapere giuridico anche
l'apprendimento di abilità e competenze. Il giurista non deve solo sapere ma deve anche saper essere
giurista e saper fare il turista. Nella formazione tradizionale l'accento e posto sulla trasmissione di
conoscenze, molto meno sulla trasmissione di abilità virgola sul cosa insegnare non sul come.
Computer e telematica mettono a disposizione strumenti in grado di integrare i tradizionali modelli di
insegnamento e di prefigurare dei canali di apprendimento del tutto innovativi. La rivoluzione digitale
tra le altre cose, ha propiziato la nascita dell’e-learning: l'utilizzo delle tecnologie informatiche per
favorire​ ​l'apprendimento​ ​attraverso​ ​dei​ ​canali​ ​differenti​ ​dal​ ​linguaggio.

Informatica​ ​e​ ​diffusione​ ​dei​ ​materiali​ ​giuridici​ ​(normativa,​ ​decisioni​ ​giurisprudenziali,​ ​dottrina)

Nell'impostazione tradizionale gli atti normativi, le pronunce giurisprudenziali e i contributi dottrinali


vengono conservati e diffusi su supporti cartacei. L'avvento dei calcolatori ha rivoluzionato questo
scenario. Oltre che tramite le edizioni cartacee, è ad oggi possibile consultare i materiali giuridici
servendosi​ ​dei​ ​computer​ ​grazie​ ​alle​ ​edizioni​ ​su​ ​CD-rom​ ​e​ ​alle​ ​banche​ ​dati​ ​online.
Banca dati può essere definito un insieme di informazioni su un argomento particolare in
forma elettronica. A volte le banche dati contengono il documento integrale mentre altre volte
forniscono​ ​solo​ ​il​ ​riferimento​ ​ai​ ​documenti​ ​originali
Si è pertanto fatto strada un nuovo modello di conservazione e trasmissione del patrimonio
conoscitivo​ ​giuridico​ ​le​ ​cui​ ​peculiarità​ ​possono​ ​essere​ ​così​ ​sintetizzate:
- Modalità innovative di archiviazione e fruizione dell'informazione. Il metodo tradizionale di
diffusione delle informazioni impone al fruitore di raggiungere il luogo fisico in cui
l'informazione è conservata ovvero di procurarsi il singolo volume. Si è fatto scenario Moutai
ragione​ ​della​ ​possibilità,​ ​inerente​ ​andato​ ​elettronico,​ ​di​ ​viaggiare​ ​su​ ​reti​ ​telematiche
- Più puntuale e rapido il reperimento dei dati. I software passano in rassegna, in frazione di
secondo, tutti i documenti immagazzinati al fine di trovare quelli che rispondono alle
condizioni​ ​imposte​ ​dall'utilizzatore​ ​nella​ ​stringa​ ​di​ ​ricerca
- Continuo aggiornamento dei dati. L'accentramento in un luogo della conservazione delle
informazioni rende più facile la fruizione immediata dei mutamenti sopravvenuti. Le banche
dati online vengono di regole aggiornate nottetempo con le modifiche o gli arricchimenti di
informazioni eventualmente intervenuti, affinché tutti gli utilizzatori possano
avvantaggiarsene​ ​in​ ​tempo​ ​reale
PRIMA​ ​PARTE:​ ​COME​ ​LE​ ​TECNOLOGIE​ ​DIGITALI​ ​CAMBIANO​ ​LE​ ​REGOLE​ ​GIURIDICHE

CAPITOLO​ ​1:​ ​DAL​ ​DIRITTO​ ​ALLA​ ​RISERVATEZZA​ ​ALLA​ ​COMPUTER​ ​PRIVACY

La storia del diritto alla riservatezza copre un arco temporale di poco superiore al secolo. Diritto alla
riservatezza si comincia a parlare esplicitamente, oltre Atlantico, alla fine dell'800 virgola in un
articolo apparso sulla Harvard Law Review a firma di Warren & Brandeis. Nel Vecchio Continente, i
primi del 900 si intraprende, per mano soprattutto di turisti tedeschi, la costruzione della categoria dei
diritti della personalità. In Italia, il problema dell'esistenza di un diritto alla riservatezza si è affacciato
nel secondo dopoguerra in relazione alla divulgazione di fatti inerenti la sfera intima di persone
famose. A metà degli anni 50 la Cassazione nega l'esistenza nel nostro sistema del diritto alla
riservatezza. A metà degli anni 60 si comincia a intravedere un mutamento di rotta nel orientamento
della Suprema Corte. Nel 1975, dopo aver negato per molto tempo l'ammissibilità di una protezione
autonoma del rispetto della vita privata, il Supremo Collegio, conformandosi ad una copiosa
giurisprudenza di merito, perviene all'affermazione che l'ordinamento giuridico riconosce e tutela
l'interesse di ciascuno a che non siano resi noti i fatti o avvenimenti di carattere riservato senza il
proprio consenso. Il principio è stato successivamente più volte ribadito dalla Corte di legittimità. A
metà degli anni Settanta del Novecento il diritto alla riservatezza trova pieno riconoscimento nel
nostro ordinamento. In quel momento il contenuto del diritto alla riservatezza corrispondeva al diritto
a​ ​essere​ ​lasciati​ ​soli.

1. Dal diritto ad essere lasciati soli al diritto al controllo sulle informazioni che riguardano
l’individuo

L'evoluzione​ ​recente​ ​dell'informatica​ ​può​ ​dividersi​ ​in​ ​quattro​ ​periodi


- Il primo copre gli anni Settanta del Novecento, è caratterizzato dalla presenza di pochi
voluminosi calcolatori. Dato il costo elevato, sono le pubbliche amministrazioni gli unici
soggetti che possono permettersi l'utilizzo di queste macchine. La minaccia è rappresentata
dal possibile controllo governativo, con i conseguenti rischi di discriminazione legati alla
raccolta​ ​di​ ​dati​ ​sensibili​ ​quali​ ​le​ ​origini​ ​razziali,​ ​le​ ​opinioni​ ​politiche​ ​e​ ​sindacali​ ​ecc
- Il secondo periodo attraversa gli anni 80. I computer costano meno e diventano poco
ingombranti.​ ​Possono​ ​essere​ ​utilizzati​ ​anche​ ​da​ ​grandi​ ​imprese​ ​private
- Il terzo periodo copre la prima metà degli anni 90 e si può dire concluso con l'emanazione
della legge italiana sul trattamento dei dati personali (legge 675/1996), oggi confluita nel
Codice in materia di protezione dei dati personali (d.lgs. 196/2003). I computer costano
sempre di meno e ormai sono presenti in tutte le case, così che chiunque può agevolmente
raccogliere​ ​informazioni​ ​sugli​ ​individui
- Il quarto periodo, iniziato con il nuovo millennio, coincide con l'utilizzo di massa delle reti
telematiche punto internet entra a far parte del nostro agire quotidiano, dando la stura ha
problemi di non poco momento, attesa la difficoltà di dare effettività alla tutela in un contesto
per​ ​definizione​ ​a​ ​territoriale.
Nel corso di questi anni si è assistito ad un proliferare di normative emanate, anche a livello
sovranazionale, con l'intento di disciplinare il trattamento dei dati personali Marcel utilizzo di
calcolatori elettronici. Tali normative risentono dell'evolversi della rivoluzione digitale. A livello
sovranazionale va ricordata la copiosa produzione di raccomandazioni emanate in materia dal
Consiglio d'Europa che si è fatto promotore anche della convenzione per la protezione degli individui
con riguardo al trattamento automatizzato dei dati personali, ratificata in Italia con legge 98 del 1989.
Anche l'Unione europea è intervenuta nel settore con diverse direttive punto il quadro normativo
europeo è stato da ultimo ridefinito dal regolamento 679 del 2016. Le normative sul trattamento
compiuterizzato dei dati personali perseguono tutte un obiettivo finale ossia quello di assicurare
all'interessato​ ​il​ ​controllo​ ​sul​ ​flusso​ ​delle​ ​informazioni​ ​che​ ​lo​ ​riguardano.

2. Il​ ​codice​ ​della​ ​privacy:​ ​il​ ​diritto​ ​alla​ ​protezione​ ​dei​ ​dati​ ​personali

Nel nostro paese la disciplina relativa alla protezione dei dati personali è oggi contenuta nel d.lgs.
196/2003, denominato “codice in materia di dati personali”. Il codice rappresenta forse il primo
tentativo al mondo di ricondurre ad unità le innumerevoli disposizioni in materia di privacy esso,
infatti, riunisce in un unico articolato la legge 675/1996 e gli altri decreti legislativi, regolamenti e
codici deontologici che si sono succeduti in questi anni. Introduce, inoltre, alcune importanti
innovazioni facendo tesoro dei principi sanciti dall'Autorità Garante e dalla direttiva dell'Unione
europea sulla riservatezza nelle comunicazioni elettroniche. L’art. 1 del codice della privacy, infatti,
Riconosce a ciascuno il diritto alla protezione dei dati personali che lo riguardano. L'autonomia di tale
nuove a posizione soggettiva appare avvalorata dal successivo art 2 del codice ove il diritto alla
protezione dei dati personali viene normativamente riconosciuto è garantito accanto ed in aggiunta al
diritto​ ​alla​ ​riservatezza​ ​ea​ ​quello​ ​dell'identità​ ​personale.

Il​ ​codice​ ​è​ ​diviso​ ​in​ ​tre​ ​parti:


- La prima contiene le disposizioni generali che riguardano tutti gli adempimenti corrispondenti
diritti​ ​relativi​ ​al​ ​trattamento​ ​con​ ​riferimento​ ​ai​ ​settori​ ​pubblico​ ​e​ ​privato
- La​ ​seconda​ ​è​ ​la​ ​parte​ ​speciale​ ​dedicata​ ​a​ ​specifici​ ​settori
- La terza parte del codice contiene le tutele amministrative e giurisdizionali, disciplina le
sanzioni​ ​amministrative​ ​e​ ​penali​ ​e​ ​regolamento​ ​all'ufficio​ ​del​ ​Garante

L'ambito di applicazione si estende al trattamento di dati personali, anche detenuti all'estero, effettuato
da chiunque è stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranità dello
Stato. Comprende anche il trattamento di dati personali effettuato da chiunque è stabilito nel territorio
di un paese non appartenente all'Unione Europea e impiega, per il trattamento, strumenti situati nel
territorio dello Stato anche diversi da quelli elettronici salvo che essi siano utilizzati solo i figli
transito​ ​nel​ ​territorio​ ​dell'Unione​ ​Europea.

L'articolo 4 definisce i termini utilizzati nell'articolato. A cominciare dalla nozione di trattamento che
ricomprende ogni accezione del ciclo di vita di una informazione. In particolare si considera
trattamento moltissime operazioni raggruppabili in quattro fasi che caratterizzano il ciclo di vita del
dato:
- La​ ​fase​ ​preliminare,​ ​in​ ​cui​ ​rientrano​ ​la​ ​raccolta​ ​e​ ​la​ ​registrazione
- La fase dell'utilizzo dei dati, in cui rientrano l'organizzazione, la consultazione, l'elaborazione,
la​ ​modificazione,​ ​la​ ​selezione,​ ​l'estrazione,​ ​il​ ​raffronto​ ​e​ ​l'interconnessione
- La​ ​fase​ ​di​ ​circolazione​ ​dei​ ​dati,​ ​in​ ​cui​ ​rientrano​ ​la​ ​comunicazione​ ​e​ ​la​ ​diffusione
Per comunicazione si intende il dare conoscenza dei dati personali a uno o più
soggetti determinati diversi dall'interessato virgola dal rappresentante del titolare nel
territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante
la​ ​loro​ ​messa​ ​a​ ​disposizione​ ​o​ ​consultazione
Per diffusione si intende il dare conoscenza dei dati personali a soggetti
indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o
consultazione
- La fase terminale, in cui rientrano la conservazione, il blocco, la cancellazione e la distruzione
delle​ ​informazioni​ ​stesse
Per blocco si intende la conservazione di dati personali con sospensione temporanea
di​ ​ogni​ ​altra​ ​operazione​ ​del​ ​trattamento
La definizione di “dato personale” svolge un ruolo significativo. Il codice specifica che tale
espressione comprende qualunque informazione relativa a persona fisica, identificata o identificabile,
anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di
identificazione personale. Una particolare categoria di dati per i quali è dettata una disciplina specifica
è rappresentata dai “dati sensibili”, quei dati, cioè, particolarmente delicati in relazione alle forme di
discriminazione più preoccupanti perché idonei a rivelare l'origine razziale ed etnica, le convinzioni
religiose filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni
e organizzazioni a carattere religioso filosofico politico e sindacale, nonché i dati personali idonei a
rivelare lo stato di salute è la vita sessuale. Qualsiasi complesso organizzato di dati personali, ripartito
in una o più unità dislocate in uno o più siti, costituisce una “banca dati”. È considerato “anonimo” il
dato che in origine oa seguito di trattamento, non può essere associato ad un interessato identificato o
identificabile. Per quel che riguarda i soggetti coinvolti il codice definisce “interessato” la persona
fisica cui si riferiscono i dati personali. Il “titolare” è invece la persona fisica, la persona giuridica, la
pubblica amministrazione e qualsiasi altro ente, associazione o organismo cui competono anche
unitamente ad altro titolare, le decisioni in ordine alle finalità, le modalità del trattamento dei dati
personali e agli strumenti utilizzati. Il titolare può proporre al trattamento dei dati personali dei
“responsabili”, che possono essere persone fisiche o giuridiche, ovvero pubbliche amministrazioni o
qualsiasi altro ente associazione o organismo. Titolari o responsabili possono autorizzare persone
fisiche​ ​a​ ​compiere​ ​operazioni​ ​di​ ​trattamento​ ​e​ ​la​ ​figura​ ​prende​ ​il​ ​nome​ ​di​ ​“incaricato”.

Il​ ​codice​ ​riconosce​ ​all'interessato​ ​una​ ​serie​ ​di​ ​diritti.​ ​Essi​ ​sono:
- Diritto​ ​di​ ​conoscenza
- Diritto​ ​di​ ​accesso​ ​ai​ ​dati
- Diritto​ ​di​ ​modifica​ ​e​ ​aggiornamento​ ​di​ ​dati​ ​incompleti​ ​o​ ​obsoleti
- Diritto​ ​all'oblio
- Diritto​ ​di​ ​opporsi​ ​al​ ​trattamento

Principi generali vengono dettati in ordine alle modalità di trattamento. In particolare i dati personali
oggetto​ ​di​ ​trattamento​ ​devono​ ​essere
- Trattati​ ​in​ ​modo​ ​lecito​ ​e​ ​secondo​ ​correttezza
- Raccolti e registrati per scopi determinati, espliciti e legittimi ed utilizzati in altre operazioni
del​ ​trattamento​ ​in​ ​termini​ ​compatibili​ ​con​ ​tali​ ​scopi
- Esatti​ ​e​ ​se​ ​necessario​ ​aggiornati
- Pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o
successivamente​ ​trattati
- Conservati in una forma che consenta l'identificazione dell'interessato per un periodo di
tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o
successivamente​ ​trattati
La raccolta di dati personali deve essere di regola preceduta da un'informativa fornita, oralmente o per
iscritto,​ ​all'interessato​ ​che​ ​contenga​ ​una​ ​serie​ ​di​ ​informazioni​ ​tra​ ​le​ ​quali
- Le​ ​finalità​ ​e​ ​le​ ​modalità​ ​del​ ​trattamento​ ​cui​ ​sono​ ​destinati​ ​i​ ​dati
- La​ ​natura​ ​obbligatoria​ ​o​ ​facoltativa​ ​del​ ​conferimento​ ​dei​ ​dati
- Le​ ​conseguenze​ ​di​ ​un​ ​eventuale​ ​rifiuto​ ​di​ ​rispondere
- I soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che
possono venirne a conoscenza in qualità di Responsabili o Incaricati, e l'ambito di diffusione
di​ ​questi​ ​dati
- I​ ​diritti​ ​prima​ ​elencati
- Gli estremi identificativi del titolare e, se designato, del rappresentante nel territorio dello
Stato​ ​e​ ​del​ ​responsabile
Il trattamento di dati personali da parte di privati o di enti pubblici economici è ammesso solo con il
consenso espresso dell'interessato che può riguardare l'intero trattamento ovvero una o più operazioni
dello stesso. Il consenso è validamente prestato solo se è espresso liberamente e specificamente i
riferimenti ad un trattamento chiaramente individuato, se è documentato per iscritto, e se sono state
rese all'interessato le informazioni di cui all'articolo 13. Quando il trattamento riguarda dati sensibili il
consenso​ ​è​ ​manifestato​ ​in​ ​forma​ ​scritta

3. Il​ ​regolamento​ ​(UE)​ ​2016/679

La disciplina UE è destinata A cambiare a seguito dell'approvazione del regolamento 679 del 2016 del
Parlamento europeo e del Consiglio relativo alla protezione delle persone fisiche con riguardo al
trattamento dei dati personali nonché alla libera circolazione di tali dati e che abroga la direttiva
precedente.​ ​Le​ ​novità​ ​più​ ​significative​ ​sono
- La previsione di modalità di trattamento maggiormente trasparenti, comprensibili e
accessibili,​ ​anche​ ​nei​ ​confronti​ ​dei​ ​minori​ ​d'età
- La​ ​semplificazione​ ​delle​ ​modalità​ ​per​ ​l'accesso​ ​ai​ ​propri​ ​dati
- Il riconoscimento del diritto alla cancellazione, in base al quale l'interessato che non
acconsenta più al trattamento può richiedere che i propri dati vengano eliminati senza ritardo
dal sistema. Qualora i dati siano stati resi pubblici, il titolare del trattamento tenendo conto
della tecnologia disponibile dei costi di attuazione adotta le misure ragionevoli, anche
tecniche, per informare i titolari del trattamento che stanno trattando i dati personali della
richiesta dell'interessato di cancellare qualsiasi link, copia o riproduzione dei suoi dati
personali
- L'introduzione del diritto alla portabilità del dato, per cui l'interessato sarà libero di trasferire i
propri dati da una piattaforma ad un'altra, senza che il titolare del trattamento possa, anche
tecnicamente, impedirlo. A tal fine, l'interessato avrà il diritto di ottenere i dati che lo
riguardano​ ​in​ ​un​ ​formato​ ​elettronico​ ​e​ ​di​ ​uso​ ​comune
- Il diritto di opposizione il diritto di non essere sottoposto a misure basate sulla profilazione.
Questi ultimi riprendono le relative tutele già assicurate dalla direttiva precedente, con
modifiche​ ​e​ ​salvaguardie​ ​ulteriori
- La codificazione dei principi di privacy-by-design e privacy-by-default. Questi due concetti
hanno sempre rappresentato delle best practices adottate dai vari operatori che si trovassero a
dover avviare un trattamento di dati personali ma solo con il regolamento diventeranno
l'imperativo punto di riferimento in materia di privacy. Essi rappresentano due lati della stessa
medaglia se il principio della data protection by design è rivolto verso l'interno perché
stabilisce che il titolare debba implementare la disciplina relativa alla protezione dei dati
personali fin dalla fase di progettazione, il principio della data protection by default e invece
rivolto verso l'esterno in quanto in base allo stesso il fornitore del servizio deve offrire al
cittadino un prodotto le impostazioni predefinite garantiscono il massimo livello di tutela
della​ ​privacy
- La configurazione di un modello di opt-in Per la prestazione del consenso al trattamento.
Questo aspetto costituisce uno dei pilastri del regolamento in quanto viene sottolineato come
il consenso debba consistere in un azione affermativa inequivocabile che si espressione di una
scelta autenticamente libera, specifica è informata. Non potranno dunque essere ritenuti validi
ai fini della prestazione del consenso quei comportamenti dell'utente consistenti nel inattività,
nel silenzio né tantomeno con le pratiche online quali le caselle i campi precompilati dal
fornitore​ ​del​ ​servizio
- Data breach. Il Titolare del trattamento dovrà comunicare eventuali violazioni dei dati
personali all'autorità nazionale di protezione dei dati. Se la violazione dei dati rappresenta una
minaccia per i diritti e le libertà delle persone, il titolare dovrà informare in modo chiaro,
semplice e immediato anche tutti gli interessati e offrire indicazioni su come intende limitare
le​ ​possibili​ ​conseguenze​ ​negative
- L'ambito di applicazione del regolamento. Questo si estenderà anche i trattamenti che
riguardino l'offerta di beni o la prestazione di servizi rivolti ai residenti nell'Unione ovvero il
controllo​ ​del​ ​loro​ ​comportamento
- La promozione di meccanismi di certificazione della protezione dei dati nonché di sigilli e
marchi​ ​di​ ​protezione​ ​dei​ ​dati​ ​stessi

4. L’enfasi​ ​sulla​ ​sicurezza

L'accento posto sulla protezione dei dati personali costituisce la naturale evoluzione di un altro
elemento che caratterizza la produzione normativa in tema di computer privacy: l'esigenza che il
trattamento dei dati avvenga in un contesto di misure tecniche, informatiche, organizzative, logistiche
e procedurali di sicurezza. Il codice della privacy impone al Titolare del trattamento di osservare
alcuni obblighi atti a garantire la sicurezza. In particolare l'articolo 31 prevede che i dati personali
devono essere custoditi e controllati in modo da ridurre al minimo i rischi di distruzione o perdita,
anche accidentale, dei dati stessi, accesso non autorizzato o di trattamento non consentito non
conforme alle finalità della raccolta. La disciplina interessa i soggetti pubblici e privati, comprese le
persone fisiche che trattano dati per fini non esclusivamente personali che non sono soggette a nessun
altro obbligo del codice: chiunque gestisca un archivio contenente dati personali altrui sarà
responsabile del rischio di perdita o distruzione, anche accidentale. L'articolo 31 però non specifica la
nozione di “misure di sicurezza idonee e preventive”: È il prezzo pagato al continuo variare delle
tecnologie che rende poco lungimirante il riferimento a specifiche misure destinate a rivelarsi obsolete
o non efficaci. Manca peraltro qualsiasi riferimento ai costi nell'implementazione. Tale scelta rende
l'impianto delle misure di sicurezza nel contesto nazionale maggiormente restrittivo rispetto al
contesto europeo perché non prevede la possibilità di una maggiore modularità di implementazione
delle misure stesse. Chi tratta dati personali deve comunque porre in essere le misure minime di
sicurezza ovvero un complesso di misure tecniche, informatiche, organizzative, logistiche e
procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi
previsti​ ​dall'articolo​ ​sopracitato.
L'articolo 34 del codice sancisce che il trattamento di dati personali effettuato con strumenti elettronici
è​ ​consentito​ ​solo​ ​se​ ​sono​ ​adottate​ ​le​ ​seguenti​ ​misure​ ​minime
- L'autenticazione informatica, ovvero l'insieme degli strumenti elettronici e delle procedure per
la verifica anche indiretta dell'identità. Il ricorso ad essa evita esistano trattamenti di dati
effettuati con strumenti elettronici che non siano correttamente riferibili ad uno specificato
incaricato
- L'adozione di procedure di gestione delle credenziali di autenticazione. Costituiscono
credenziali di autenticazione i dati e i dispositivi, in possesso di una persona, da questa
conosciuti​ ​ho​ ​adesso​ ​univocamente​ ​correlati,​ ​utilizzati​ ​per​ ​l'autenticazione​ ​informatica
- L'utilizzazione di un sistema di autorizzazione virgola ovvero del insieme degli strumenti e
delle procedure che abilitano l'accesso ai dati e alle modalità di trattamento degli stessi, in
funzione​ ​del​ ​profilo​ ​di​ ​autorizzazione​ ​del​ ​richiedente
- L'aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai
singoli​ ​incaricati​ ​e​ ​addetti​ ​alla​ ​gestione​ ​o​ ​alla​ ​manutenzione​ ​degli​ ​strumenti​ ​elettronici
- La protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, da
accessi​ ​non​ ​consentiti​ ​ea​ ​determinati​ ​programmi​ ​informatici
- L'adozione di procedure per la custodia di copie di sicurezza e per il ripristino della
disponibilità​ ​dei​ ​dati​ ​e​ ​dei​ ​sistemi
- L'adozione di tecniche di cifratura o di codici identificativi per trattamenti, effettuati da
organismi​ ​sanitari,​ ​idonei​ ​a​ ​rivelare​ ​lo​ ​stato​ ​di​ ​salute​ ​o​ ​la​ ​vita​ ​sessuale

La violazione dell'obbligo di adottare le misure minime di sicurezza è sanzionata penalmente. Sul


piano civilistico, il trattamento dei dati personali è equiparato all'esercizio di attività pericolosa. Infatti
chiunque cagioni danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai
sensi dell'articolo 2050 del codice civile. Alla diffusione sempre più capillare dei computer Saeco una
crescente​ ​ansia​ ​di​ ​sicurezza,​ ​alimentata​ ​dalla​ ​consapevolezza​ ​della
- Possibile​ ​utilizzazione​ ​maliziosa​ ​e​ ​dannosa​ ​dei​ ​dati​ ​personali​ ​che​ ​riguardano​ ​gli​ ​individui
- Dipendenza​ ​sempre​ ​maggiore​ ​delle​ ​società​ ​avanzate​ ​dai​ ​sistemi​ ​informatici​ ​e​ ​telematici
- Vulnerabilità​ ​dei​ ​sistemi
Ansia di sicurezza, dunque. Ma un particolare merita di essere sottolineato. La parola sicurezza è
utilizzata tanto per indicare la necessità di tutelare i dati personali trattati al fine di garantirne al
meglio la riservatezza, quanto per individuare gli interessi la cui tutela può giustificare una protezione
meno​ ​stringente​ ​della​ ​privacy​ ​dei​ ​cittadini.

5. La​ ​riservatezza​ ​nell’era​ ​di​ ​Internet

La metà degli anni 90 segna il definitivo affermarsi di Internet. Il numero di computer interconnessi
cresce in maniera esponenziale, la rete si apre alle famiglie e alle imprese commerciali. Tutta l'attività
compiuta​ ​in​ ​rete​ ​può​ ​essere​ ​monitorata.​ ​Partiamo​ ​da​ ​due​ ​esempi:​ ​logs​ ​and​ ​cookies

Logs​ ​e​ ​“cookies”


Un file log è un file di testo in cui viene registrato è documentata l'attività di applicativi software
installati su un computer. Un file log è automaticamente generato presso il fornitore di accesso ad
Internet (provider) e documenta tutta l'attività che il singolo navigatore ha svolto sulla rete durante il
collegamento. Grazie ai logs il gestore di un sito può conoscere quanti sono i visitatori, quando
arrivano, da dove vengono, cosa fanno, quanto si fermano e quali pagine consultano. Spesso nei logs
sono registrate informazioni assai dettagliate che consentono di ricostruire un profilo preciso del
navigatore.
Tale profilo si rivela utilissimo per effettuare promozioni commerciali, in quanto consente di
indirizzare in modo mirato un determinato messaggio pubblicitario, sia tramite email sia attraverso
dei​ ​mezzi​ ​più​ ​tradizionali
I cookies sono file di piccole dimensioni che contengono informazioni di base relative ad un utente in
relazione ad un server. Ogni volta che l'utente accede ad un determinato sito internet, quest'ultimo può
inviare un cookie al fine di ottenere alcuni dati. I cookies infatti consentono al server di scrivere in
modo permanente alcune informazioni sulla macchina client cioè sul computer dell'utente, in modo
che possano essere disponibili in successive sessioni di collegamento. Le informazioni contenute in un
cookie consistono generalmente in dati relativi al login virgola ad eventuali registrazioni, da acquisti
in linea ecc. I cookies vengono utilizzati per controllare con quale frequenza il navigatore accedi al
sito, per personalizzare il sito, per evitare una nuova autenticazione, per definire il profilo dell'utente
ragione delle pagine maggiormente visitate. Il gruppo di lavoro articolo 29 ha elaborato dei documenti
al fine di fornire indicazioni sul trattamento dei cookies, tecnologia ormai considerata indispensabile
ma al contempo particolarmente invasiva rispetto ai dati personali degli utenti. Sulla scorta di questi
documenti, il Garante della Privacy italiano ha elaborato a sua volta un documento che individua le
modalità semplificate per l'informativa e l'acquisizione del consenso per l'utilizzo dei cookies. A tale
scopo,​ ​il​ ​documento​ ​distinguere​ ​due​ ​categorie​ ​di​ ​cookies
- Cookies tecnici utilizzati al solo scopo di effettuare la trasmissione di una comunicazione su
una rete di comunicazione o comunque nella misura strettamente necessaria al fornitore di
servizi esplicitamente richiesto dalla Bonato o dall'utente ad erogare quel servizio. Si
suddividono​ ​a​ ​loro​ ​volta​ ​fra
- Cookies di navigazione o di sezione volti a garantire la normale navigazione la
funzione​ ​del​ ​sito
- Cookies Analytics assimilabili cookies tecnici solo se utilizzati dal gestore del sito per
raccogliere​ ​informazioni​ ​sul​ ​numero​ ​degli​ ​utenti​ ​o​ ​su​ ​come​ ​questi​ ​navigano​ ​il​ ​sito
- Cookies di funzionalità che permettono all'utente la navigazione in funzione di una
serie​ ​di​ ​criteri​ ​selezionati​ ​al​ ​fine​ ​di​ ​migliorare​ ​il​ ​servizio​ ​reso
- Cookies di profilazione volti a creare profili relativi all'utente. Vengono utilizzati al solo
scopo di mandare messaggi pubblicitari in linea con le preferenze manifestate dall'utente
mediante​ ​la​ ​sua​ ​navigazione​ ​in​ ​rete
Soltanto per i cookies di profilazione il Garante richiede il preventivo consenso dell'utente. E quanto
riguarda invece i cookies tecnici, sarà sufficiente che il gestore del sito fornisca un'idonea informativa
ai sensi dell'articolo 13 del Codice Privacy. A causa del meccanismo stesso di funzionamento dei
cookies, occorre poi distinguere se i cookies sono installati sul terminale dell'utente dal gestore del
sito (l'editore) che l'utente sta visitando oppure da siti diversi (c.d. terze parti). Gli strumenti che il
Garante ha inteso introdurre e che quindi i gestori dei siti sono tenuti ad implementare al fine di
adempiere agli obblighi derivanti dal Codice Privacy si traducono nel predisporre un'informativa su
due​ ​livelli​ ​di​ ​approfondimento
- Una prima informativa più breve da inserirsi in un banner e compare immediatamente non
appena​ ​si​ ​raggiunga​ ​la​ ​homepage​ ​di​ ​un​ ​sito
- Un'ulteriore informativa estesa cui accedere attraverso un link. Questa deve contenere anche
le informative e i moduli di consenso delle terze parti o degli intermediari tra il sito e le terze
parti. Alternativamente, i collegamenti con le terze parti possono essere raccolti in un unico
sito da soggetti diversi dall’editore, come avviene nel caso dei cessionari. L'utente deve essere
anche avvertito che può intervenire sull'uso dei cookies mediante le impostazioni dell proprio
browser

Una​ ​nuova​ ​ragione​ ​per​ ​tutelare​ ​la​ ​privacy


Nella seconda metà degli anni 90, con l'esplosione del World Wide Web e dei primi browser di
navigazione, la rete diventa strumento per vendere beni e servizi vecchi e nuovi. La fiducia è un
elemento fondamentale per il successo della nuova società dell'informazione. Proprio per accrescere la
fiducia dei consumatori nel commercio elettronico, l'Unione Europea ha varato il progetto
e-confidence. Per certi versi si assiste ad un paradosso. Interessato a raccogliere dati personali è colui
che offre i servizi sulla rete. E la sua attività sarà tanto più redditizia quanto più il cliente si fiderà di
lui e il cliente si fiderà tra l'altro se saprà che non corre alcun rischio derivante da un uso improprio
dei suoi dati. I ritrovati utili a creare dei profili dei navigatori della rete mirano a conoscere i gusti
degli utenti per offrire prodotti e servizi in maniera mirata. Sotto questo aspetto i dati personali
assumono una rilevanza economica. Il paradigma è quello del baratto in cui si scambia l'attenzione per
la comunicazione commerciale con beni e servizi gratuiti. Scompare il canone ma il prezzo rimane
anche se non è visibile immediatamente. Gli utenti pagano in due modi o fornendo utili informazioni
circa i propri gusti ed abitudini o generando traffico telefonico. Viene definita dal regolamento 679
del 2016 “profilazione” qualsiasi forma di trattamento automatizzato di dati personali consistente
nell'utilizzo di questi dati personali per valutare determinati aspetti personali relativi a una persona
fisica, in particolare per analizzare o prevedere aspetti riguardanti il rendimento professionale, la
situazione economica, la salute, le preferenze personali, gli interessi, l'affidabilità, il comportamento,
l'ubicazione​ ​o​ ​gli​ ​spostamenti​ ​di​ ​questa​ ​persona​ ​fisica.

Le​ ​regole​ ​della​ ​rete​ ​e​ ​i​ ​codici​ ​di​ ​condotta


Con l'esplosione di Internet sorge la necessità di capire se sono applicabili alla rete e normative
emanate di volta in volta per disciplinare il trattamento di dati personali. La complicazione deriva
dalla estrema facilità con la quale si disseminano informazioni e dal carattere aterritoriale della rete
Che rende estremamente facile a girare le discipline più restrittive, a tacere della difficoltà di
assicurare le enforcement delle disposizioni poste a tutela dell'individuo. Il problema del regime
applicabile al trattamento dei dati personali sulla rete e Invia ad un tema più generale relativo
all'approccio più idoneo a governare la rete. L'articolo 27 della direttiva del 24 ottobre 1995, come
modificata dal regolamento 679 del 2016, incoraggia gli ambienti professionali interessati ad
elaborare codici di condotta destinati a favorire, secondo le caratteristiche specifiche dei trattamenti
effettuati in taluni settori, l'attuazione della direttiva nel rispetto delle disposizioni nazionali di
applicazione della stessa. L'input comunitario è stato raccolto in Italia dall'articolo 133 del codice
sulla​ ​privacy​ ​che​ ​recita:
“​Il​ ​Garante​ ​promuove,​ ​ai​ ​sensi​ ​dell'articolo​ ​12,​ ​la​ ​sottoscrizione​ ​di​ ​un​ ​codice​ ​di​ ​deontologia​ ​e​ ​di
buona​ ​condotta​ ​per​ ​il​ ​trattamento​ ​dei​ ​dati​ ​personali​ ​effettuato​ ​da​ ​fornitori​ ​di​ ​servizi​ ​di​ ​comunicazione
e​ ​informazione​ ​offerti​ ​mediante​ ​reti​ ​di​ ​comunicazione​ ​elettronica,​ ​con​ ​particolare​ ​riguardo​ ​ai​ ​criteri
per​ ​assicurare​ ​ed​ ​uniformare​ ​una​ ​più​ ​adeguata​ ​informazione​ ​e​ ​consapevolezza​ ​degli​ ​utenti​ ​delle​ ​reti
di​ ​comunicazione​ ​elettronica​ ​gestite​ ​da​ ​soggetti​ ​pubblici​ ​e​ ​privati​ ​rispetto​ ​ai​ ​tipi​ ​di​ ​dati​ ​personali
trattati​ ​e​ ​alle​ ​modalità​ ​del​ ​loro​ ​trattamento,​ ​in​ ​particolare​ ​attraverso​ ​informative​ ​fornite​ ​in​ ​linea​ ​in
modo​ ​agevole​ ​e​ ​interattivo,​ ​per​ ​favorire​ ​una​ ​più​ ​ampia​ ​trasparenza​ ​e​ ​correttezza​ ​nei​ ​confronti​ ​dei
medesimi​ ​utenti​ ​e​ ​il​ ​pieno​ ​rispetto​ ​dei​ ​principi​ ​di​ ​cui​ ​all'articolo​ ​11,​ ​anche​ ​ai​ ​fini​ ​dell'eventuale
rilascio​ ​di​ ​certificazioni​ ​attestanti​ ​la​ ​qualità​ ​delle​ ​modalità​ ​prescelte​ ​e​ ​il​ ​livello​ ​di​ ​sicurezza
assicurato.​”
Il Codice della Privacy ha istituito un'autorità indipendente denominata Garante per la protezione dei
dati personali, al fine di assicurare un'efficace applicazione dei principi contenuti nel decreto
legislativo 196 del 2003. In particolare i compiti sono elencati nell'articolo 154. Al Garante viene
anche affidato il compito di promuovere l'adozione, da parte del Consiglio nazionale dell'Ordine dei
giornalisti, di un apposito codice di deontologia relativo al trattamento dei dati personali effettuato
nell'esercizio della professione di giornalista, contenente misure e accorgimenti a garanzia degli
interessati rapportati alla natura dei dati, in particolare per quanto riguarda quelli idonei a rivelare lo
stato di salute è la vita sessuale. Insomma, gli interessi in gioco sono delicati e qualsiasi intervento
rigido del legislatore può intaccare ora l'una ora l'altra posizione costituzionalmente tutelata con il
rischio​ ​di​ ​essere​ ​comunque​ ​inefficace​ ​punto

Web-reputation
La diffusione di dati personali nel web porta con sè una serie di conseguenze in tema di reputazione
dei soggetti. A tal proposito si parla di web reputation. A questa locuzione sono attribuite almeno due
diversi​ ​significati
- La reputazione di un determinato utente, sulla base dei suoi comportamenti online, tale da
costruire​ ​una​ ​propria​ ​identità​ ​e​ ​può​ ​influenzare​ ​anche​ ​la​ ​sua​ ​vita​ ​offline
- La reputazione di una determinata azienda Nunzio determinato prodotto o servizio, data
dall'insieme​ ​delle​ ​informazioni​ ​che​ ​gli​ ​utenti​ ​disseminano​ ​sul​ ​web​ ​in​ ​relazione​ ​ad​ ​essi
Nella prima accezione, La reputazione di un utente si sviluppa attraverso ciò che nel web circola a suo
riguardo. Si tratta di comportamenti tenuti online sia di comportamenti tenuti nella vita reale con
ripercussioni sul web. La reputazione che gli utenti si creano online e oggi fonte di informazioni per
altri soggetti che con i primi entrano in relazione. Si pensa ad un datore di lavoro che intende
effettuare delle assunzioni e vagli profili internet dei possibili candidati. La peculiarità del web
reputation è quella di essere difficilmente modificabile, ciò soprattutto in considerazione
dell'impossibilità pratica di cancellare le proprie tracce in internet. Nella sua seconda accezione, la
web reputation è divenuta un nuovo modello di business. Sono in crescita esponen fjale i siti che
raccolgono​ ​le​ ​recensioni​ ​degli​ ​utenti​ ​su​ ​prodotti,​ ​servizi,​ ​persone,​ ​luoghi​ ​e​ ​via​ ​dicendo

6. ​ ​La​ ​tecnologia​ ​minaccia,​ ​la​ ​tecnologia​ ​protegge

La privacy degli individui viene minacciata dalle tecnologie. Sono tantissimi gli strumenti di uso
quotidiano e di diffusione ormai capillare che favoriscono il monitoraggio della vita sociale. Ma se è
vero che ritrovati tecnologici possono essere all'origine di intrusioni nella vita delle persone, è
altrettanto vero che un uso accorto della tecnologia può scongiurare o quantomeno depotenziare i
rischi​ ​più​ ​inquietanti.

Le c.d. Privacy enhancing technologies (PET) sono state sviluppate al fine di assicurare un grado
sufficiente di riservatezza nel cyberspazio. Con questa locuzione si suole individuare un sistema
coerente di tecnologie dell'informazione e della comunicazione che proteggono la privacy eliminando
riducendo i dati personali o prevenendo un trattamento non necessario di dati personali senza
compromettere​ ​la​ ​funzionalità​ ​del​ ​sistema.​ ​Le​ ​PET​ ​possono​ ​essere​ ​ricondotte​ ​a​ ​diverse​ ​tipologie
- Subject-oriented PETS consentono di limitare la riconoscibilità di un determinato soggetto da
parte​ ​di​ ​terzi
- Object-oriented PETS permettono di proteggere l’identità attraverso l’uso di tecnologie
particolari
- Transaction-oriented​ ​PETS​ ​assicurano​ ​la​ ​protezione​ ​dei​ ​dati​ ​relativi​ ​alle​ ​transazioni
- System-oriented PETS creano zone di interazione dove l’identità dei soggetti è nascosta, gli
oggetti​ ​non​ ​rilevano​ ​chi​ ​li​ ​ha​ ​trattati,​ ​i​ ​dati​ ​sulle​ ​transazioni​ ​non​ ​vengono​ ​mantenuti
Ci sono infine alcune PETS che consentono ai navigatori della rete di programmare i propri browsers
al fine di individuare le informazioni da rendere conoscibili ai titolari dei web servers mantenendo
segreti​ ​invece​ ​i​ ​dati​ ​che​ ​non​ ​si​ ​vuole​ ​siano​ ​divulgati.

7. Qualità​ ​e​ ​contrattualizzazione​ ​della​ ​tutela

Molti siti web e non sono in maniera esplicita la propria privacy policy ovvero le regole che i gestori
del sito si impegnano a osservare in materia di trattamento dei dati personali dei Navigatori. È utile
cercare di comprendere le ragioni e la portata di questo fenomeno. Data la stretta relazione tra tutela
della privacy e decollo del commercio elettronico, i gestori dei siti si rendono conto che loro stesso
interesse rassicurare i potenziali clienti rendendo esplicite le politiche adottate in materia di dati
personali. Naturalmente non sarà il funerale non significa garantire che le stesse vengano rispettate.
Questo passaggio ulteriore è all'origine dei c.d. “marchi a tutela della privacy”. Uno degli strumenti
utilizzati dalle aziende dell'industria online per garantire un'effettiva enforcement della Privacy Policy
è rappresentato dai privacy seals. Tali marchi nascono nell'ambito di iniziative di organizzazioni
indipendenti varate con l'obiettivo di aumentare la fiducia dei consumatori nei confronti di internet,
per quanto riguarda lo specifico problema della riservatezza, al fine di accelerare la crescita
dell'industria online. Il ruolo dei privacy Seal program e fondamentalmente quello di certificare,
mediante apposizione di un marchio distintivo, che un determinato sito adotta pratiche sulla privacy
conformi a quelle stabilite dal programma. Si tratta di marchi facilmente riconoscibili la cui presenza
avverte gli utenti che un certo sito ha raggiunto determinati standard di affidabilità per quanto
riguarda​ ​la​ ​politica​ ​di​ ​tutela​ ​della​ ​privacy.

La protezione della privacy risulta ancora dalla negoziazione di un consenso al trattamento dei dati ho
tenuto a fronte dell'impegno a rispettare determinati principi in ordine al medesimo trattamento. Il
contenuto della tutela finisce con l'essere negoziato tra le parti. Si pone le regole di fatto è il fornitore
di beni e servizi e oscilla tra la tentazione di utilizzare come vuole i dati raccolti e l'interesse rispettare
gli standard imposti da bollino di qualità se vuole mantenersi credibile. La prassi riscontrabile in
internet segna un significativo cambiamento di strategia nell'approccio alla tutela dei dati personali.
L'atto normativo ha rappresentato per molto tempo lo strumento utilizzato per disciplinare il
trattamento computerizzato dei dati. Questo approccio ha alcune peculiarità quali l'attribuzione ai
soggetti di una posizione giuridica protetta in ordine ai dati che li riguardano e la fonte esterna della
regola​ ​frutto​ ​della​ ​mediazione​ ​politica​ ​fra​ ​tutti​ ​gli​ ​interessi​ ​rappresentati​ ​nella​ ​società.

8. Privacy​ ​e​ ​internet​ ​degli​ ​oggetti.​ ​Le​ ​tecnologie​ ​RFID

Questa realtà, cui è stato dato il nome di internet degli oggetti, fa affidamento su tecnologie come
l'identificazione a radiofrequenza. Inutile dire che gli indubbi vantaggi derivanti da questi ritrovati si
accompagnano a nuove minacce per la privacy delle persone. La Commissione Europea ha emanato
nel 2009 una raccomandazione sull'applicazione dei principi di protezione della vita privata e dei dati
personali nelle applicazioni basate sull' identificazione a radiofrequenza. Il documento definisce
identificazione a radiofrequenza (RFID) l'uso di onde elettromagnetiche o l'accoppiamento di un
campo reattivo nella porzione di radiofrequenza dello spettro per comunicare a partire da, o verso,
un'etichetta mediante una varietà di sistemi di modulazione e codifica allo scopo di leggere, in modo
univoco, l'identità di un'etichetta di radiofrequenza o altri dati in esse registrati. La tecnologia RFID
Ha le potenzialità per divenire un nuovo catalizzatore della crescita e dell'occupazione, trattandosi di
un ambito estremamente promettente in termini economici che può consentire nuove opportunità
imprenditoriali, riduzione dei costi e aumento dell'efficienza, soprattutto per quanto riguarda la lotta
alla contraffazione, la gestione dei rifiuti elettronici, dei materiali pericolose dei prodotti alla fine del
ciclo di vita. Sempre sul piano terminologico per etichetta si intende un dispositivo RFID in grado di
produrre un segnale radio o un dispositivo RFID che li accoppia, retrodiffonde o riflette e modula un
segnale portante ricevuto da un apparecchio di lettura o di scrittura. Un apparecchio di lettura o di
scrittura RFID è un dispositivo fisso o mobile per la cattura, l'identificazione di dati utilizzando
un’onda elettromagnetica A radiofrequenza o l'accoppiamento di un campo reattivo per stimolare ed
eseguire una risposta modulata di dati da un'etichetta o gruppo di etichette. Per quel che riguarda,
specificamente, L'impatto sulla protezione della vita privata e dei dati, gli Stati membri dovrebbero
garantire​ ​tra​ ​l'altro​ ​che​ ​gli​ ​operatori
- Eseguono una valutazione delle implicazioni che l'introduzione delle applicazioni in esame ha
per la protezione dei dati personali della vita privata, verificando se tali applicazioni possono
essere​ ​utilizzate​ ​per​ ​controllare​ ​singole​ ​persone
- Adottino le misure tecniche e organizzative adeguate per garantire la protezione dei dati
personali​ ​della​ ​vita​ ​privata
- Designano una persona o un gruppo di persone a cui affidare la revisione delle valutazioni e la
verifica della costante adeguatezza delle misure tecniche e organizzative adottate per garantire
la​ ​protezione​ ​dei​ ​dati​ ​personali​ ​e​ ​della​ ​vita​ ​privata
- Mettano la valutazione a disposizione delle autorità competenti almeno 6 settimane prima di
introdurre​ ​l'applicazione
- Aquino le disposizioni conformemente al quadro per le valutazioni di impatto sulla protezione
dei​ ​dati​ ​e​ ​la​ ​tutela​ ​della​ ​vita​ ​privata​ ​e​ ​gli​ ​stessi​ ​Stati​ ​membri​ ​sono​ ​chiamati​ ​ad​ ​elaborare

IN​ ​SINTESI:

Dalle analisi svolte in questo primo capitolo dedicato ai diritti della personalità, la premessa da cui si
sono prese le mosse riceve le prime conferme. Si può dire infatti che per quanto attiene alla tutela
della riservatezza, l'avvento dell'era digitale comporta i seguenti cambiamenti sul piano delle regole
giuridiche
- Il contenuto del diritto alla riservatezza si trasforma e si amplia fino a giungere al
enunciazione​ ​del​ ​diritto​ ​alla​ ​protezione​ ​dei​ ​dati​ ​personali
- Si diversificano le ragioni per tutelare la privacy. Il problema non è più tanto evitare
discriminazioni​ ​quanto​ ​tranquillizzare​ ​i​ ​potenziali​ ​clienti​ ​del​ ​commercio​ ​elettronico
- Le regole tradizionali si mostrano inidonei a governare il carattere aterritoriale della rete e ad
assicurare​ ​la​ ​enforcement​ ​dei​ ​precetti​ ​normativi
- Si affermano approcci alternativi per disciplinare il trattamento dei dati personali. Tra questi i
codici deontologici e di condotta, le tecnologie che proteggono l'anonimato, la certificazione
di​ ​qualità,​ ​la​ ​negoziazione​ ​diretta​ ​tra​ ​le​ ​parti
- Si tende ad affidare alla stessa tecnologia il rispetto delle norme sul trattamento dei dati
personali,​ ​si​ ​chiede​ ​alla​ ​tecnologia​ ​di​ ​incorporare​ ​la​ ​regola
-
CAPITOLO​ ​2:​ ​L’EVOLUZIONE​ ​DEL​ ​CONCETTO​ ​DI​ ​DOCUMENTO​ ​E​ ​DI​ ​SOTTOSCRIZIONE

In questo capitolo si dimostrerà quali compiti la carta assolve per l’ordinamento giuridico, le regole
sottese al perseguimento di detti compiti e le modifiche che intervengono nelle regole a seguito
dell’avvento​ ​delle​ ​tecnologie​ ​digitali.

1. L’attività​ ​di​ ​documentazione

Spesso l'ordinamento giuridico è chiamato ad attribuire rilevanza a determinati fatti attività. Quando
ciò avviene, sorge la necessità di rappresentare quei fatti e quelle attività e di rendere questa
rappresentazione è stabile e immutabile nel tempo e nello spazio. Questo spiega il motivo per il quale
l'ordinamento si preoccupa della forma degli atti giuridici e impone regole che disciplinano le attività
documentale. L'esigenza di stabilità e certezza dei contenuti è garantita dalla regola che impone
ricorso alla forma scritta punto le regole sui pubblici registri e sulle attività dei soggetti ad essi
preposti assicurano stabilità e inalterabilità. Alla necessità di garantire certezza circa la provenienza
delle​ ​dichiarazioni​ ​rispondono​ ​le​ ​regole​ ​sulla​ ​sottoscrizione.

2. Regole​ ​che​ ​si​ ​fondano​ ​sulla​ ​tecnologia​ ​della​ ​carta

Un dato accomuna tutte queste regole: E se fanno assegnamento sulle tecnologie disponibili nel
momento in cui sono state concepite. Prima fra tutte, la carta. La carta ha facilitato il perseguimento
degli obiettivi che sono alla base dell'attività di documentazione punto il segno indelebilmente
impresso sulla carta Franca dalle fluttuazioni della memoria umana. Rende stabile in modificabile il
messaggio. Facilita la sua conservazione la sua circolazione. Agevola la sottoscrizione ovvero il segno
che​ ​imputa​ ​qualcuno​ ​il​ ​messaggio​ ​stesso.

Le caratteristiche proprie della carta hanno finito per creare un legame indissolubile tra il concetto di
documento​ ​e​ ​supporto​ ​cartaceo.​ ​Questa​ ​affermazione​ ​comprovata​ ​da​ ​almeno​ ​due​ ​circostanze:
- L'esistenza del documento di una parte materiale (o res signata che consta: del materiale
scrittorio, della scrittura, dei mezzi con i quali si compie lo scritturato) contrapposto al
contenuto immateriale (costituito dal pensiero che nel documento è stato racchiuso per essere
trasmesso)
- La concordia degli studiosi nel definire il documento come una cosa. Inutile dire che tale
definizione non è priva di conseguenze. A cominciare dal regime giuridico cui il documento
soggiace in quanto cosa (Ad esempio da questa connessione deriva che il documento è
suscettibile di proprietà o può essere oggetto di possesso, rivendicazione, espropriazione
forzata). Per convenzione il documento è una cosa. In ogni caso, in quanto integrato in una
cosa materiale, il documento fornisce rappresentabilità, stabilità, identificabilità tanto rispetto
ai​ ​contenuti​ ​quanti​ ​relazione​ ​alla​ ​paternità

Fatto sta che questa è solo una delle realtà possibili. Anzi è proprio l'incalzare dell'evoluzione
tecnologica a rendere chiaro che quanto sembra indissolubilmente legato è solo uno degli scenari
possibili. Il problema diventa capire se e in che modo i risultati fino a oggi assicurati dalla carta
possono​ ​essere​ ​garantiti​ ​anche​ ​dalle​ ​altre​ ​tecnologie.

3. Regole​ ​che​ ​si​ ​fondano​ ​sulle​ ​tecnologie​ ​digitali


L'evoluzione della tecnologia ha messo a disposizione degli uomini nuovi mezzi per rappresentare,
conservare e trasmettere il pensiero. Questi nuovi mezzi richiedono nuove regole sulla
documentazione rilevanti per il diritto. Si tratta delle diverse regole che consentono i documenti
informatici di raggiungere gli stessi obiettivi assicurati dalla tecnologia della carta. Il legislatore
italiano è stato tra i primi a raccogliere la sfida. L’art. 15, secondo comma, della legge 195/1997 Ha
stabilito che sono validi e rilevanti a tutti gli effetti di legge “gli atti, dati e documenti formati dalla
pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle
stesse​ ​forme​ ​nonché​ ​la​ ​loro​ ​archiviazione​ ​e​ ​trasmissione​ ​con​ ​strumenti​ ​informatici”.

L'evoluzione successiva della disciplina sul documento informatico è stata caratterizzata dal
susseguirsi di numerosi interventi normativi dettati anche dalla necessità di attuare la direttiva europea
relativa ad un quadro comunitario per le firme; direttiva che è stata abrogata dal nuovo regolamento
910/2014 in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel
mercato interno: questo stabilisce le condizioni per il riconoscimento reciproco in ambito di
identificazione elettronica e le regole comuni per le firme elettroniche. Esso permetterà, in modo
progressivo, di adottare a livello europeo un quadro tecnico giuridico unico, omogeneo ed
interoperabile in ambito di firme elettroniche, sigilli elettronici, validazione temporale elettroniche,
documenti elettronici nonché per i servizi di raccomandata elettronica e di servizi di certificazione per
l'autenticazione​ ​web.

Attualmente, per quel che riguarda il nostro paese, il regime del documento informatico e delle firme
elettroniche è contenuto nel d.lgs. 82/2005 denominato “codice dell’amministrazione digitale”. Il
documento informatico, definito come la rappresentazione informatica di atti, fatti o dati
giuridicamente rilevanti, la memorizzazione su supporto informatico e la trasmissione con strumenti
telematici sono validi e rilevanti a tutti gli effetti di legge, se conformi alle disposizioni del Codice
dell'Amministrazione Digitale e a specifiche regole tecniche da emanarsi a norma dell'articolo 71
dello stesso codice. In particolare si tratta di regole tecniche conformi alle discipline risultanti dal
processo di standardizzazione tecnologica a livello internazionale ed alle normative dell'Unione
Europea. Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale
soddisfi requisito legale della forma scritta e si presume riconducibile al titolare del dispositivo di
firma per formato nel rispetto di regole tecniche che garantiscano l’identificabilità dell'autore,
l'immodificabilità e l'integrità del documento. Il documento informatico, cui è apposta una firma
elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue
caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità. Il documento informatico,
sottoscritto con firma elettronica avanzata, qualificata o digitale, fa piena prova, fino a querela di
falso, della provenienza delle dichiarazioni da chi l'ha sottoscritta. L'utilizzo del dispositivo di firma
elettronica qualificata o digitale si presume riconducibile al titolare salvo che questi dia la prova
contraria. L'apposizione a un documento informatico di una firma digitale di un altro tipo di firma
elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a
mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento
della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era
già a conoscenza di tutte le parti interessate. Il documento informatico trasmesso per via telematica si
intende spedito dal mittente se inviato al proprio gestore e si intende consegnato al destinatario si è
reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del
destinatario messa a disposizione dal gestore. Se si vuole che il documento trasmesso sia opponibile è
necessario utilizzare la posta elettronica certificata. La trasmissione del documento informatico,
effettuata con tale modalità, equivale alla notificazione per mezzo della posta, nei casi consentiti dalla
legge. La data e l'ora di trasmissione di ricezione di un documento informatico trasmesso mediante
posta elettronica certificata sono opponibile ai terzi se conformi alle disposizioni di cui al DPR
68/2005​ ​e​ ​alle​ ​regole​ ​tecniche​ ​relative.

La​ ​posta​ ​elettronica​ ​certificata​ ​nella​ ​pubblica​ ​amministrazione​ ​e​ ​nel​ ​processo
Il codice dell'amministrazione digitale contiene alcune disposizioni che fanno assegnamento sulla
posta elettronica certificata PEC. La PEC è un sistema di trasporto di documenti informatici e offre,
rispetto alla normale email, la garanzia della certezza dell'invio e della consegna o meno dei messaggi
al destinatario. Si può dire che abbia lo stesso valore legale della tradizionale raccomandata con
avviso di accertamento. Si può accedere alla propria casella di PEC attraverso un client di posta
elettronica ovvero tramite un browser. Per ottenere la casella PEC è necessario rivolgersi ad un
apposito gestore iscritto in un elenco tenuto dall'Agenzia per l'Italia digitale punto nel momento in cui
l'utente invia il messaggio, riceve, da parte del proprio gestore di PEC, una ricevuta di accettazione
con relativa attestazione temporale. Tale ricevuta costituisce prova legale dell'avvenuta spedizione del
messaggio. Allo stesso modo, quando il messaggio perviene nella casella del destinatario, il suo
gestore di PEC invia al mittente la ricevuta di avvenuto mancata consegna, con l'indicazione di data e
orario. Naturalmente non viene certificata la lettura del messaggio ma solo che lo stesso è stato inviato
e recapitato. La PEC garantisce l'identità della casella mittente, l'associazione fra il titolare del
servizio e la relativa casella di posta elettronica certificata, la provenienza del messaggio. La
disciplina di questo strumento è attualmente contenuta nel regolamento recante disposizioni per
l'utilizzo della posta elettronica certificata emanato con DPR 68/2005. Da ultimo occorre ricordare il
d.l. 193/2009 recante “interventi urgenti in materia di funzionalità del sistema giudiziario” il cui art 4,
nell'introdurre misure urgenti per la digitalizzazione della Giustizia, ha dato inizio a quello che viene
comunemente​ ​definito​ ​processo​ ​telematico..

4. Firma​ ​autografa​ ​e​ ​firme​ ​elettroniche

In senso tradizionale la sottoscrizione attesta la volontà dell'autore di far proprio il contenuto del
documento. Grazie alle nuove tecnologie (perchè tecnologia è pure la penna che consente di incidere
il segno autografo) sono disponibili nuovi metodi utili a dimostrare la paternità di uno scritto (ad
esempio​ ​le​ ​firme​ ​biometriche)
La firma biometrica si basa su caratteristiche fisiche dell’individuo (riconoscimento facciale,
rilevamento​ ​delle​ ​impronte​ ​digitali,​ ​riconoscimento​ ​vocale,​ ​scansione​ ​dell’occhio)
Per quel che attiene specificamente la sottoscrizione legata alle tecnologie informatiche, l'esperienza
italiana è stata caratterizzata dal succedersi di approcci differenti. Nel 1997, l'Italia scelse la firma
digitale. Nel 1999, l'Unione europea non ha invece operato una scelta per una determinata tecnologia
ma ha introdotto, oltre alla firma elettronica tout court, il concetto, volutamente più generico, di firma
elettronica​ ​avanzata.

Il​ ​CAD​ ​ha​ ​riordinato​ ​la​ ​materia​ ​distinguendo,​ ​sostanzialmente,​ ​due​ ​tipologie​ ​di​ ​firme​ ​elettroniche:
- La​ ​firma​ ​elettronica
La firma elettronica è l'insieme dei dati in forma elettronica, allegati oppure connessi
tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione
informatica
- La firma elettronica avanzata che è rappresentata dall'insieme di dati in forma elettronica
allegati oppure connessi ad un documento informatico che consentono l'identificazione del
firmatario del documento e garantiscono la connessione univoca al firmatario, creati con
mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali
questa firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati
successivamente​ ​modificati.​ ​La​ ​firma​ ​elettronica​ ​avanzata​ ​si​ ​declina​ ​poi​ ​nella
- Firma​ ​elettronica​ ​qualificata
La firma elettronica qualificata è un particolare tipo di firma elettronica
avanzata basata su un certificato qualificato e realizzata mediante un dispositivo
sicuro​ ​per​ ​la​ ​creazione​ ​della​ ​firma
- Firma digitale che è solo un particolare tipo di firma elettronica avanzata
basata su un certificato qualificato e su un sistema di chiavi crittografiche,
una pubblica e una privata, correlate tra loro, che consente al titolare )tramite
la chiave privata) e al destinatario (tramite la chiave pubblica),
rispettivamente, di rendere manifesta e di verificare la provenienza e
l'integrità di un documento informatico ad un insieme di documenti
informatici
La chiave privata è l’elemento della coppia di chiavi
asimmetriche, utilizzato dal soggetto titolare, mediante il quale si appone la
firma digitale sul documento informatico; la chiave pubblica è l’elemento
della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il
quale si verifica la firma digitale apposta sul documento informatico del
titolare​ ​delle​ ​chiavi​ ​asimmetriche

Il meccanismo della firma digitale si basa proprio sulla biunivoca corrispondenza tra chiave privata e
chiave pubblica. Un algoritmo genera i due elementi che, potendosi combinare solo tra loro, sono
utilizzabili per ottenere una serie di risultati punto attraverso il sistema di chiavi asimmetriche è
possibile cifrare il documento in modi diversi. In particolare il mittente può cifrare il documento con
la chiave pubblica del destinatario, facendo acquisire a quest'ultimo la certezza in ordine alla
segretezza del documento, poiché egli è l'unico in grado di decifrarlo con la propria chiave privata. Il
mittente può invece cifrare il documento con la propria chiave privata offrendo al destinatario la
garanzia in ordine alla provenienza del messaggio. Infine il documento può essere cifrato dal mittente
con la propria chiave privata e con la chiave pubblica del destinatario e ciò conferisce certezza in
ordine​ ​alla​ ​segretezza,​ ​all'integrità​ ​ed​ ​alla​ ​provenienza​ ​del​ ​documento.

Perno del sistema della firma elettronica qualificata è l'attività di certificazione affidata a soggetti
dotati di determinati requisiti punto tale attività consiste nel rilascio di certificati qualificati. Il
certificato qualificato è un attestato elettronico che collega i dati di verifica della firma ad una persona
e​ ​ne​ ​conferma​ ​l'identità.​ ​Esso​ ​deve​ ​inoltre​ ​rispondere​ ​ad​ ​una​ ​serie​ ​di​ ​requisiti​ ​di​ ​sicurezza​ ​quali
- La​ ​corrispondenza​ ​biunivoca​ ​tra​ ​il​ ​certificato​ ​qualificato​ ​ed​ ​il​ ​soggetto​ ​cui​ ​fa​ ​riferimento
- L'identità​ ​del​ ​soggetto​ ​titolare​ ​del​ ​certificato
- L'indicazione del termine iniziale e finale del periodo di validità del certificato ed eventuali
limiti d'uso del certificato ovvero limiti di valore degli atti unilaterali o dei contratti per i quali
il​ ​certificato​ ​può​ ​essere​ ​usato
Il meccanismo che ruota intorno alla firma digitale consente anche di ottenere con facilità risultati
perseguibili solo con attività ulteriori nei documenti cartacei. Il certificato qualificato, infatti, può
contenere ove richiesto dal titolare o dal terzo interessato, le seguenti informazioni, se pertinenti allo
scopo​ ​per​ ​il​ ​quale​ ​certificato​ ​è​ ​richiesto
- Le qualifiche specifiche del titolare, quali l'appartenenza ad Ordini o Collegi professionali, la
qualifica di pubblico ufficiale, iscrizione ad albi o il possesso di altre abilitazioni professionali
nonché​ ​poteri​ ​di​ ​rappresentanza
- I limiti d'uso del certificato, inclusi quelli derivanti dalla titolarità delle qualifiche e dei poteri
di​ ​rappresentanza
- I​ ​limiti​ ​del​ ​valore​ ​degli​ ​atti​ ​unilaterali​ ​e​ ​dei​ ​contratti​ ​per​ ​i​ ​quali​ ​il​ ​certificato​ ​può​ ​essere​ ​usato

La sottoscrizione elettronica costituisce un presupposto significativo per il decollo delle negoziazioni


telematiche. In relazione alla dimensione sovranazionale degli scambi tramite rete, diviene importante
assicurare tanto un quadro giuridico il più possibile uniforme, quanto l'intero per abilità tecnica dei
sistemi. L'introduzione delle tecnologie digitali nel campo dei meccanismi di imputazione dell'attività
giuridica ha comportato l'introduzione di nuove regole tesi a disciplinare l'impiego delle diverse
alternative possibili. È opportuno sottolineare alcuni elementi di differenziazione tra firma autografa e
firma elettronica qualificata anche al fine di lasciare emergere i possibili problemi connessi
all'emanazione​ ​delle​ ​nuove​ ​normative
- Le modalità. Con l'introduzione delle tecnologie informatiche cambia il modo di apposizione
della firma. La firma non è il risultato di un gesto umano ma il frutto di una connessione
univoca​ ​tra​ ​i​ ​soggetto​ ​firmatario​ ​e​ ​la​ ​sua​ ​univoca​ ​autenticazione​ ​informatica
- Il criterio di imputazione. La firma autografa fornisce la prova dell'autore del segno. La firma
elettronica qualificata attesta l'esistenza di una corrispondenza biunivoca e unica tra il
soggetto titolare del certificato è il certificato. Con la firma digitale, il tipo più conosciuto di
firma elettronica qualificata, si attesta che sul documento c'è una chiave privata che
corrisponde una chiave pubblica di cui tizio è titolare. Il fatto rappresentato con la firma
elettronica qualificata non è la prova della fotografia ma la prova della titolarità della firma
stessa, mediamente la titolarità del certificato. Per la firma digitale, la prova sarà data dalla
titolarità della chiave. Questo comporta che non avrebbe senso quindi sostenere di non aver
apposto la firma elettronica qualificata poiché se risulta l'esistenza di una firma, realizzata
mediante un dispositivo sicuro è basata su un certificato qualificato, al titolare della firma
sono comunque imputabili gli effetti indipendentemente dal fatto che la firma non sia stata da
lui apposta. Sotto questo profilo, e a differenza della firma autografa, la firma digitale
dovrebbe​ ​essere​ ​considerata,​ ​a​ ​dire​ ​dei​ ​tecnici,​ ​irripudiabile
- I soggetti coinvolti. Ad apporre la firma autografa si impara da bambini. Per poter apporre la
firma digitale è indispensabile l'esistenza di un soggetto terzo esterno, di elevata affidabilità e
di​ ​sicura​ ​Indipendenza.​ ​Il​ ​certificatore
- Attribuisce​ ​la​ ​titolarità​ ​della​ ​firma​ ​elettronica​ ​qualificata
- Identifica con certezza il titolare del certificato qualificato, nonché eventuali suoi
poteri​ ​o​ ​limiti​ ​di​ ​rappresentanza
- Rilascia​ ​e​ ​rende​ ​pubblico​ ​il​ ​certificato
- Provvede​ ​tempestivamente​ ​all'eventuale​ ​revoca​ ​o​ ​sospensione​ ​del​ ​certificato
- Nel caso di firma digitale, pubblica e tiene aggiornato l'elenco delle chiavi pubbliche
corrispondenti​ ​a​ ​quelle​ ​private
- Il ruolo dei tecnici e della tecnologia. La firma digitale è il risultato di tecnologie avanzate
altamente​ ​sofisticate.​ ​Occorre​ ​fare​ ​qualche​ ​riflessione​ ​sulle​ ​norme​ ​che​ ​la​ ​disciplinano
- In relazione ai contenuti. Il dpcm del 2013 nonchè la deliberazione CNIPA n 45/2009
contengono regole tecniche scritte da tecnici per i tecnici. “Funzione di Hash” e
“Algoritmo di Rivest-Shamir-Adleman” sono locuzioni di significato oscuro per la
stragrande​ ​maggioranza​ ​degli​ ​individui
La funzione di Hash è una funzione matematica che genera, a partire da
un'evidenza informatica, una impronta in modo tale che risulti di fatto impossibile, a
partire da questa, ricostruire le evidenze informatiche originaria e generare impronte
uguali a partire da evidenze informatiche diverse. L'algoritmo di
Rivest-Shamir-Adleman è un algoritmo per la generazione e la verifica della firma
digitale
- In relazione alla fonte. La disciplina concreta delle firme elettroniche avanzate,
qualificate e digitali è contenuta in una fonte secondaria ossia un regolamento. È a
questo livello della gerarchia delle fonti, ad esempio, che viene dettata la disciplina
della​ ​revoca​ ​della​ ​sospensione​ ​del​ ​certificato​ ​anche​ ​su​ ​istanza​ ​di​ ​un​ ​terzo
CAPITOLO​ ​6:​ ​IL​ ​COMMERCIO​ ​ELETTRONICO

Si​ ​usa​ ​distinguere​ ​tra​ ​tre​ ​diverse​ ​tipologie​ ​di​ ​commercio​ ​elettronico:
- Business to business (B2B). Identifica l'attività intrapresa tra operatori commerciali, imprese
o imprenditori. È il caso dell'impresa che usa la rete per inviare ordine i propri fornitori,
ricevere​ ​fatture,​ ​effettuare​ ​pagamenti
- Business-to-consumer (B2C). Identifica l'attività svolta tra operatori commerciali e
consumatori dove per consumatore intendiamo chi agisce per fini che non rientrano nel
quadro della propria attività commerciale o professionale. È il caso di chi usa la rete per
effettuare​ ​acquisti
- Consumer to consumer (C2C). Identifica l'attività di scambio di beni o servizi tra
consumatori.​ ​È​ ​il​ ​caso​ ​di​ ​coloro​ ​che​ ​partecipano​ ​alle​ ​aste​ ​online

In​ ​relazione​ ​alle​ ​tipologie​ ​di​ ​soggetti​ ​coinvolti​ ​nella​ ​trattazione,​ ​si​ ​identificano
- Business to administration. Attività svolta tra operatori commerciali ed amministrazione che
copre​ ​tutti​ ​i​ ​tipi​ ​di​ ​transazioni​ ​elettroniche​ ​tra​ ​imprese​ ​e​ ​Pubblica​ ​Amministrazione
- Consumer to administration. Costituito dall'insieme di attività che rapportano il consumatore
alla​ ​pubblica​ ​amministrazione

A​ ​seconda​ ​del​ ​tipo​ ​di​ ​bene​ ​oggetto​ ​della​ ​transazione​ ​si​ ​distingue​ ​inoltre​ ​tra
- Commercio elettronico indiretto. Si ha quando solamente le fasi informative, documentali e
contrattuali, fino alla regolazione finanziaria del rapporto, sono svolte per via telematica,
mentre​ ​la​ ​consegna​ ​del​ ​bene​ ​è​ ​fisica
- Commercio elettronico diretto. Si ha quando tutti gli elementi della transazione, compresa la
consegna​ ​del​ ​bene,​ ​avvengono​ ​per​ ​via​ ​telematica

Sul piano giuridico il problema sta nel capire in che modo regole create per transazioni effettuate nel
mondo fisico operino nel mondo digitale punto interrogativo racchiude i diversi profili che occorre
analizzare​ ​per​ ​delineare​ ​il​ ​regime​ ​giuridico​ ​del​ ​commercio​ ​elettronico
a. Il valore da attribuire all'attività effettuata sulla rete. Quest'ultima può svolgersi secondo
modalità diverse. In questo contesto diviene fondamentale comprendere chi riveste il ruolo
del proponente e chi, invece, deve essere considerato accettante e, se del caso, quale spazio è
riservato​ ​alla​ ​revoca
b. Le ricadute del mezzo sul paradigma negoziale. Nel commercio elettronico la rete telematica
rende​ ​possibile​ ​la​ ​relazione​ ​tra​ ​contraenti​ ​non​ ​presenti​ ​fisicamente.​ ​Diventa​ ​così​ ​fondamentale
- Stabilire​ ​il​ ​momento​ ​e​ ​il​ ​luogo​ ​della​ ​formazione​ ​del​ ​contratto
- Rendere​ ​certe​ ​l'identità​ ​e​ ​la​ ​qualificazione​ ​dei​ ​contraenti
- Garantire​ ​la​ ​sicurezza​ ​della​ ​transazione
- Definire​ ​l'esatto​ ​oggetto​ ​del​ ​contratto​ ​e​ ​possibili​ ​mezzi​ ​di​ ​pagamento
- Accertare l'eventuale rilevanza giuridica del ruolo recitato dal soggetto che rende
possibile​ ​la​ ​transazione
c. L’individuazione delle regole applicabili. La rete può certamente mettere in relazione con tra
enti appartenenti ad un medesimo ordinamento territorialmente individuato. Atteso il carattere
planetarie diffuso della rete, è però possibile che, grazie ad internet, negozi non soggetti che
operano in Stati diversi tanto situati nel medesimo continente quanto i continenti diversi.
Occorre​ ​quindi​ ​stabilire​ ​quali​ ​regole​ ​debbano​ ​disciplinari​ ​diversi​ ​rapporti​ ​ipotizzabili
d. L'individuazione​ ​del​ ​giudice​ ​competente​ ​in​ ​caso​ ​di​ ​controversie

1. Le​ ​regole​ ​per​ ​il​ ​commercio​ ​elettronico

Nel nostro Paese le regole che disciplinano le negoziazioni realizzate con l'ausilio dei computer e
delle reti telematiche sono contenute nel Dlgs. 206/2005 (codice del consumo) e soprattutto nel dlgs.
70/2003​ ​(che​ ​ha​ ​recepito​ ​la​ ​direttiva​ ​sul​ ​commercio​ ​elettronico).
- La sezione II, del capo I, del titolo III, della parte III del codice del consumo è dedicata alle
informazioni precontrattuali per il consumatore e al diritto di recesso nel contratti a distanza e
nei contratti negoziati fuori dei locali commerciali. La sezione citata disciplina i contratti
conclusi tra il professionista e il consumatore nel quadro di un regime organizzato di vendita
di prestazione di servizi a distanza senza la presenza fisica e simultanea del professionista del
consumatore, mediante l'uso esclusivo di uno o più mezzi di comunicazione a distanza fino
alla​ ​conclusione​ ​del​ ​contratto,​ ​compresa​ ​la​ ​conclusione​ ​del​ ​contratto​ ​stesso
- Il dlg. 70/2003 recepisce la direttiva comunitaria del 2000. Il legislatore comunitario ha
ritenuto che per poter creare un regime giuridico favorevole al decollo del commercio
elettronico occorresse intervenire sulle norme nazionali che disciplinano taluni servizi della
società dell'informazione. Il decreto legislativo in questione definisce “servizi della società
dell'informazione” le attività economiche svolte online nonché i servizi definiti dall'art 1 della
legge​ ​317/1986
Servizio della società dell'informazione è qualsiasi servizio prestato normalmente
dietro retribuzione, a distanza, per via elettronica e a richiesta individuale di un
destinatario di servizi. La locuzione “a distanza” comprende un servizio fornito
senza la presenza simultanea delle parti. La locuzione “per via elettronica”
comprende un servizio inviato all'origine e ricevuto a destinazione mediante
attrezzature elettroniche di trattamento e di memorizzazione di dati, e che è
interamente trasmesso, inoltrato e ricevuto mediante fili, radio, mezzi ottici o
altrimenti elettromagnetici. La locuzione “a richiesta individuale di un destinatario
di servizi” comprende un servizio fornito mediante trasmissione di dati su richiesta
individuale

I servizi della società dell'informazione abbracciano una vasta gamma di attività economiche svolte
online. Tali attività possono consistere, in primis, nella vendita in linea di merci. Non sempre si tratta
di servizi che portano a stipulare contratti in linea ma anche di servizi non remunerati dal loro
destinatario, nella misura in cui costituiscono un'attività economica, come l'offerta di informazioni o
comunicazioni commerciali in linea o la fornitura di strumenti per la ricerca, l'accesso e il reperimento
di dati. Tutti questi servizi hanno dei destinatari che non necessariamente coincidono con la nozione
di consumatore. La definizione di destinatario di servizi copre ogni tipo di impiego dei servizi della
società dell'informazione, sia da parte di persone che forniscono informazioni su rete aperte quali
internet, sia da parte di persone che cercano informazioni su internet per motivi privati e professionali.
A norma del dlgs. 70/2003 “destinatario del servizio” è il soggetto che, scopi professionali e non,
utilizza un servizio della società dell'informazione, in particolare per ricercare un rendere accessibili
informazioni; mentre “consumatore” è qualsiasi persona fisica che agisca con finalità non riferibili
all'attività​ ​commerciale,​ ​imprenditoriale​ ​o​ ​professionale​ ​eventualmente​ ​svolta.
L'Unione europea è convinta che lo sviluppo del commercio elettronico nella società
dell'informazione offre grandi opportunità per l'occupazione e che esso faciliti la crescita delle
imprese europee nonché gli investimenti nell'innovazione così da rafforzare la competitività
dell'industria europea a condizione che Internet sia accessibile a tutti. Al commercio elettronico si
accorda, pertanto, un regime di favore: l'accesso all'attività di un prestatore di un servizio della società
dell'informazione e il suo esercizio non sono soggetti ad alcuna autorizzazione preventiva o ad altra
misura di effetto equivalente. La direttiva e il decreto attuativo prendono in considerazione gli aspetti
cruciali intorno alla cui soluzione ruota l'effettivo decollo del commercio elettronico. In particolare gli
istituti​ ​disciplinati​ ​sono
- Le informazioni sui prestatori di servizi. Uno dei problemi che caratterizzano il commercio
elettronico è costituito dalla difficoltà di avere certezza circa la reale identità e la qualifica del
soggetto che vende beni o servizi. Si impone al prestatore, in aggiunta agli obblighi
informativi previsti per specifici beni e servizi, di rendere facilmente accessibile ai destinatari
del servizio e alle autorità competenti, in modo diretto e permanente, diverse informazioni. Se
il prestatore esercita una professione regolamentata deve fornire anche informazioni circa la
sua​ ​professione
- Le comunicazioni commerciali. Si definiscono comunicazioni commerciali tutte le forme di
comunicazione destinate, in modo diretto indiretto, a promuovere beni, servizi o l'immagine
di un'impresa, di un'organizzazione o di un soggetto che esercita un'attività agricola,
commerciale, industriale, artigianale o una libera professione. Le comunicazioni commerciali
che costituiscono un servizio della società dell'informazione o ne sono parte integrante
devono rispettare alcune condizioni minime. Le comunicazioni commerciali non sollecitate
trasmesse da un prestatore per posta elettronica devono, in modo chiaro e inequivocabile,
essere identificati come tali fin al momento in cui il destinatario le riceve e deve contenere
l'indicazione che il destinatario del messaggio può opporsi al ricevimento in futuro di tali
comunicazioni
- I contratti per via elettronica. Oltre alle informazioni prescritte nel Codice del Consumo in
materia di contratti a distanza, il prestatore deve fornire in modo chiaro, comprensibile ed
inequivocabile, prima dell'inoltro dell'ordine da parte del destinatario del servizio,
informazioni riguardanti le varie fasi tecniche della conclusione del contratto, le modalità di
archiviazione accesso del contratto concluso, i mezzi tecnici per individuare e correggere gli
errori di inserimento dei dati prima di inoltrare l'ordine, gli eventuali codici di condotta cui il
prestatore aderisce e come accedervi per via telematica, le lingue a disposizione per
concludere il contratto, gli strumenti di composizione delle controversie. Regole specifiche
sono dettate in ordine al regime giuridico della conclusione del contratto. Si prevede che nel
caso in cui il destinatario di un bene o di un servizio della società dell'informazione inoltri il
proprio​ ​ordine​ ​mediante​ ​strumenti​ ​tecnologici,​ ​si​ ​applicano​ ​i​ ​seguenti​ ​principi
- Il prestatore deve accusare ricevuta dell'ordine del destinatario del servizio senza
ingiustificato​ ​ritardo​ ​e​ ​per​ ​via​ ​elettronica
- L'ordine la ricevuta si considerano pervenuti quando le parti cui sono indirizzati
hanno​ ​la​ ​possibilità​ ​di​ ​accedervi
- Responsabilità dei provider. Per facilitare il commercio elettronico deve essere precisata la
responsabilità dei fornitori di servizi online riguarda la trasmissione allo stoccaggio di
informazioni​ ​appartenenti​ ​a​ ​terzi
- I codici di condotta. Una strada alternativa per disciplinare gli aspetti richiamati viene
individuata nei codici di condotta. I codici di condotta sono volti a contribuire all'efficace
applicazione degli articoli inerenti a informazioni da fornire, comunicazioni commerciali,
conclusione​ ​del​ ​contratto​ ​telematico,​ ​responsabilità​ ​dei​ ​provider
- La composizione extragiudiziale delle controversie. Molte ragioni rendono inadeguati gli
ordinari mezzi di soluzione delle controversie rispetto ad internet. In caso di controversie,
prestatore destinatario del servizio della società dell'informazione possono adire anche organi
di composizione extragiudiziale che operano in via telematica. Tali organi, se operano in
conformità ai principi previsti dall'ordinamento comunitario e da quello nazionale, sono
notificati, sul loro richiesta, alla Commissione dell'Unione Europea per l'inserimento nella
rete europea di composizione extragiudiziale delle controversie. Gli organi di composizione
extragiudiziale delle controversie comunicano alla Commissione europea, nonché al mister
ero delle attività produttive, che provvede a darne comunicazione alle amministrazioni
competenti per materia, le decisioni significative che adottano sui servizi della società
dell'informazione, nonché ogni altra informazione su pratiche, consuetudini o usi relativi al
commercio elettronico. Questione di composizione extragiudiziale delle controversie
coincidono consensualmente con gli strumenti alternativi di risoluzione delle controversie.
Essi​ ​si​ ​caratterizzano​ ​per​ ​la​ ​rapidità,​ ​la​ ​flessibilità,​ ​la​ ​riservatezza​ ​e​ ​per​ ​l'economicità

2. Il​ ​“trading​ ​online”

Il mercato degli strumenti finanziari ha trovato nella rete telematica un ideale mezzo per l'esercizio
delle attività di intermediazione nonché per lo svolgimento di attività di informazione e consulenza
nelle investimento in strumenti finanziari. In particolare la Consob definisce trading online l'utilizzo
di Internet quale canale di contatto con la clientela per l'esecuzione dei servizi di negoziazione per
conto di terzi e di ricezione e trasmissione ordini. Il fenomeno del trading online pone una serie
delicata di problemi. Fra tutti conviene ricordare quelli che attengono alla possibilità di assicurare la
tutela dell'investitore in presenza di un mezzo capace di amplificare normalmente i rischi per
l'investitore stesso. La rapidità con la quale si opera può portare ad un incremento delle transazioni
finanziarie solleticando tentativi di speculazione sul prezzo dei titoli da effettuare magari nell'arco di
una stessa giornata, tentativi che fanno assegnamento sulla efficienza tecnica del sistema telematico
ha​ ​prestato​ ​dall'intermediario.

La disciplina sulla commercializzazione a distanza di servizi finanziari ai consumatori è attualmente


contenuta negli articoli da 67 bis a 67 vicies bis del Codice del Consumo. Le disposizioni oggetto di
esame si applicano alla commercializzazione a distanza di servizi finanziari ai consumatori, anche
quando una delle fasi della commercializzazione comporta la partecipazione, indipendentemente dalla
sua natura giuridica, di un soggetto diverso dal fornitore. Sotto il profilo lessicale, conviene chiarire
che servizio finanziario è qualsiasi servizio di natura bancaria, creditizia, di pagamento, di
investimento, di assicurazione o di previdenza individuale. Il fornitore e qualunque persona fisica o
giuridica, soggetto pubblico o privato, che, nell'ambito delle proprie attività commerciali e
professionali, è il fornitore contrattuale dei servizi finanziari oggetto di contratti a distanza. Tecnica di
comunicazione a distanza e qualunque mezzo che possa impiegarsi per la commercializzazione a
distanza di un servizio finanziario tra le parti in relazione al profilo della tutela del consumatore le
principali​ ​tematiche​ ​attengono
- Agli​ ​obblighi​ ​di​ ​informazione​ ​nei​ ​confronti​ ​dei​ ​consumatori
- Al​ ​diritto​ ​di​ ​recesso
- Alla​ ​composizione​ ​extragiudiziale​ ​delle​ ​controversie
3. ​ ​Il​ ​disancoraggio​ ​dalla​ ​spazio​ ​fisico

La parola mercato, apparsa nella lingua inglese intorno al XII secolo, si riferiva ad uno spazio fisico in
cui venditori e compratori trattavano merci e bestiame. Ma, dalla fine del XVIII secolo, il termine
aveva perso ogni legame con qualsiasi riferimento geografico ed era utilizzato per descrivere
astrattamente​ ​il​ ​processo​ ​di​ ​compravendita​ ​dei​ ​beni.​ ​(Rifkin)

L'avvento della rete rende definitivo il distacco delle transazioni commerciali dalla dimensione
territoriale.​ ​Con​ ​alcune​ ​conseguenze​ ​come
- L'individuazione​ ​dell'approccio​ ​più​ ​efficiente​ ​per​ ​disciplinare​ ​il​ ​commercio​ ​elettronico..
- La possibilità di colmare il digital divide. Per divario digitale si intende la frattura sociale che
le moderne tecnologie digitali causano fra coloro che hanno accesso ai nuovi strumenti di
informazione e comunicazione, con la capacità di utilizzarli, e chi, invece, non potendo
beneficiare di tali risorse, ne resta escluso. Il commercio elettronico può incrementare questo
divario​ ​ma​ ​può​ ​anche​ ​contribuire​ ​a​ ​colmarlo​ ​se​ ​saranno​ ​adottate​ ​le​ ​ ​iniziative​ ​opportune

4. Il​ ​ruolo​ ​dei​ ​soggetti​ ​terzi​ ​che​ ​rilasciano​ ​marchi​ ​di​ ​qualità

Uno degli elementi che sembrano caratterizzare il commercio elettronico è rappresentato dalla
difficoltà di individuare i meccanismi utili a rendere effettive le regole atte a disciplinare il fenomeno
con il rischio di assoggettare le attività negoziali svolte sulla rete semplicemente la legge del più forte.
Un ruolo importante per ovviare al problema può essere giocato da soggetti terzi che si assumono il
compito di garantire che i siti si adeguino a precisi standard concedendo ad essi un marchio di qualità.
La direttiva 31/2000 sul commercio elettronico invita le associazioni commerciali, professionali e dei
consumatori a contribuire all'elaborazione di un quadrato abile e flessibile per il commercio
elettronico definendo codici di condotta. Molto spesso questi codici sono ATI hai marchi di fiducia o i
marchi​ ​di​ ​qualità​ ​garantita.

Eurolabel è il marchio di fiducia assegnato ai siti web commerciali che aderiscono al codice di
condotta europeo e garantisce l’affidabilità delle transazioni internazionali e nazionali. Il Codice di
Condotta europeo è stato redatto da Eurolabel nel rispetto della legislazione europea vigente e di
quella futura prevista. Per quel che riguarda l'Italia, esempio di questo approccio è il certificato
QWeb,​ ​servizio​ ​fornito​ ​da​ ​IQNet​ ​per​ ​il​ ​tramite​ ​di​ ​numerosi​ ​enti​ ​certificatori.

Scopo del marchio di qualità è accrescere la fiducia degli acquirenti nei confronti del commercio
elettronico, attestando che il fornitore online certificato si attiene a determinati principi e criteri nel
condurre operazioni commerciali. Il citato marchio QWeb attesta che il sito è sicuro e registrato
legalmente, il servizio di e-business è della migliore qualità, le condizioni di vendita e di consegna
sono chiare e veritiere, la sicurezza e la privacy sono applicate per il trattamento dei dati personali, i
reclami del cliente sono presi in considerazione opportunamente gestiti, i consumatori possono
ricorrere a una soluzione extragiudiziale delle controversie. Ma i vantaggi riguardano anche le
imprese che operano in rete, le quali, vedendosi attestato da un organismo terzo che la propria attività
di e-business è conforme ai più elevati standard, godono di un vantaggio competitivo derivante dalla
fiducia​ ​riposta​ ​dal​ ​cliente​ ​nei​ ​confronti​ ​dell'azienda.

In​ ​sintesi,​ ​nel​ ​campo​ ​del​ ​diritto​ ​dei​ ​contratti​ ​l'avvento​ ​dell'era​ ​digitale​ ​comporta​ ​quanto​ ​segue
- L'attività svolta sulla rete, ai fini della stipulazione di negoziazione vincolanti, può assumere
modalità​ ​diverse​ ​che​ ​vanno​ ​definite​ ​sul​ ​piano​ ​giuridico
- Motivo di complicazione è la difficoltà di ricondurre le relazioni della rete ad ambiti spaziali e
temporali ben definiti a tacere dei dubbi che possono sorgere in ordine alle reali identità dei
contraenti​ ​virtuali
- La tecnologia digitale chiede nuove regole per disciplinare situazioni classiche, chiede di
chiarire il regime applicabile ai soggetti che rendono possibile la transazione, chiede di
disciplinare​ ​fenomeni​ ​totalmente​ ​nuovi
- Le regole tradizionali si mostrano idonee a governare il carattere aterritoriale della rete e ad
assicurare​ ​le​ ​enforcement​ ​dei​ ​precetti​ ​normativi
- Si affermano approcci alternativi per disciplinare il commercio elettronico. Tra questi
compaiono i modelli normativi delle organizzazioni internazionali, i codici deontologici e di
condotta,​ ​la​ ​certificazione​ ​di​ ​qualità,​ ​la​ ​negoziazione​ ​diretta​ ​tra​ ​le​ ​parti
CAPITOLO​ ​8:​ ​IL​ ​DIRITTO​ ​D’AUTORE​ ​NELL’ERA​ ​DIGITALE

Il diritto d'autore rappresenta un tassello fondamentale della regolamentazione di Internet e delle


tecnologie​ ​digitali.

Le origini e i fondamenti del diritto d’autore. La creatività intellettuale ha caratterizzato la storia


dell'uomo dal momento della sua comparsa sul nostro pianeta, è quindi fuori discussione che
l’embrione di una tutela giuridica del diritto d’autore prende corpo in corrispondenza di una
rivoluzione tecnologica epocale: l’invenzione della stampa a caratteri mobili. Le ragioni che
propiziano le prime regole sono essenzialmente economiche. Prima dell'invenzione della stampa è
difficile creare un mercato su larga scala: con l'avvento delle presse tipografiche il costo della copia si
abbatte drasticamente. Gli antecedenti storici delle moderne legislazioni in materia di tutela delle
opere dell'ingegno sono rappresentati dai privilegi monopolistici concessi dai sovrani agli stampatori
ovvero i soggetti che potevano disporre della tecnologia idonea a rappresentare ea riprodurre in
oggetti tangibili il frutto dell'elaborazione intellettuale. Allora l'autore era ancora sullo sfondo della
vicenda. Il rapporto vedeva protagonisti il titolare del potere politico e il detentore di una tecnologia
idonea a diffondere idee potenzialmente eversive. Da qui un patto in base al quale il sovrano
concedeva gli stampatori il monopolio sulla produzione e commercializzazione dei libri in cambio
della possibilità di controllare il materiale destinato alla pubblicazione. In questo modo lo stampatore
si giovava del privilegio fissando un prezzo monopolistico sui libri e il detentore del potere politico
poteva​ ​più​ ​facilmente​ ​esercitare​ ​il​ ​controllo,​ ​la​ ​censura​ ​è​ ​la​ ​tassazione.

Nel corso del tempo mentre il mercato e la tutela del diritto sono rimasti essenzialmente agganciati
alla tangibilità delle macchine riproduttive e delle copie, la natura del meccanismo giuridico è mutata.
A partire dall'inizio del 700 è passato il privilegio monopolistico ad un vero e proprio diritto di
esclusiva potenzialmente spettante in via originaria a qualsiasi autore è trasmissibile a terzi mediante
contratto. Il cuore della tutela delle opere dell'ingegno sta proprio in diritto di esclusiva cioè in un
diritto che conferisce il suo titolare il potere di sfruttare economicamente l'opera. Nello scenario
tecnologico tradizionale, normalmente l'autore non ha le capacità economiche ed imprenditoriali per
commercializzare in proprio l'opera e deve rivolgersi ad un intermediario (l'editore). Attraverso un
contratto (detto di edizione) l'autore trasmette l'esclusiva sul bene immateriale (l'opera) all'editore, il
quale a sua volta tramite altri intermediari (es librerie) vende ai lettori supporti cartacei (copie
tangibili)​ ​dell’opera.

L'oggetto del diritto d'autore, l'informazione, è un bene che ha caratteristiche simili a quelle di un bene
pubblico in senso economico. Esso è non escludibile e non rivale. La non escludibilità implica che è
molto costoso escludere i consociati dalla fruizione dell'informazione. La non rivalità si riferisce al
fatto che il consumo di un consociato non priva altri consociati della possibilità di fruire
contemporaneamente della medesima informazione. La non escludibilità impedisce le inversioni di un
mercato in termini di teoria economica si tratta di un fallimento del mercato. Per rimediare al
fallimento del mercato, lo Stato appare alternative istituzionali. Può fornire direttamente
informazione, può premiare chi la fornisce e può creare un'esclusiva giuridica: il diritto d'autore. Il
diritto di esclusiva su un'opera può quindi essere definito in termini economici come un monopolio.
Solitamente si definisce il monopolio come piccolo perché riguarda solo la specifica opera è solo
l'espressione​ ​in​ ​cui​ ​è​ ​resa​ ​l'idea.
(Secondo la visione economica tradizionale, il mercato della creatività dall'era della stampa in poi
comporta alti costi di creazione e bassi costi di produzione. Nel caso di un libro, i costi fissi maggiori
riguardano la selezione dell'autore, la correzione delle bozze, la scelta della copertina, la promozione
delle vendite e il rischio dell'insuccesso. Se l'editore non fosse protetto dall'esclusiva chiunque
potrebbe riprodurre il libro non dovendo sopportare gli articoli di creazione. Il gioco della
concorrenza spingerebbe in basso il prezzo fino ad eguagliare il costo marginale di riproduzione,
praticabile dal primo editore, il quale non riuscirebbe a recuperare i costi legati alla creazione
dell'opera.)

L'editore adunque interesse a un'esclusiva forte che lo protegga dalla riproduzione non autorizzata.
Più forte è l'esclusiva più sarà potenzialmente alto il prezzo di vendita delle copie. L'autore che si è
retribuito in base al meccanismo della royalty (una percentuale sul prezzo di vendita di ciascuna
copia) avrà interessi coincidenti con l’editore. I lettori invece hanno interessi contrapposti a quelli di
autori ed editori. Desiderano poter fruire delle opere a prezzi contenuti. Bassi prezzi aumentano la
possibilità del pubblico di accedere alle opere dell'ingegno che veicolano l'arte, la cultura e la scienza.
Si tratta del paradosso legato al monopolio. Il monopolio è necessario per incentivare la creazione ma
in​ ​quanto​ ​monopolio​ ​comporta​ ​costi​ ​sociali​ ​e​ ​dunque​ ​deve​ ​essere​ ​limitato.

La realtà è più complessa. I lettori non sono necessariamente meri lettori, ma potenziale Autori ed
Editori, i quali hanno interesse ad accedere più agevolmente alle opere per crearne di nuove. Tutto il
progresso della conoscenza si basa sulla rielaborazione di quanto creato in precedenza. Insomma la
visione economica e sostiene sul piano degli incentivi l'assoluta necessità dell'esclusiva non è affatto
pacifica. Al di là delle dispute teorie, la legislazione sul diritto d'autore si è dovuta occupare del
bilanciamento tra esclusiva privata e accesso pubblico alle opere dell'ingegno. Il bilanciamento è
operato limitando temporalmente e in ampiezza l'esclusiva. La prima legge moderna sul diritto
d'autore, lo Statute of Anne del 1710, prevedeva una durata massima dell'esclusiva di 28 anni dalla
registrazione dell'opera. Man mano che le legislazioni occidentali hanno esteso le maglie
dell'esclusiva sono stati contemporaneamente creati meccanismi giuridici di limitazione della stessa. E
così oggi il diritto d'autore copre soltanto la forma espressiva dell'idea contenuta nell'opera e non
l'idea in sé (cd distinzione tra forma e contenuto o dicotomia tra idea ed espressione). L'esclusiva è
concessa​ ​solo​ ​agli​ ​autori​ ​che​ ​concepiscono​ ​opere​ ​originali​ ​mentre​ ​non​ ​trovano​ ​tutele​ ​i​ ​plagiari.

Alcune attività sfuggono alla tutela del diritto d'autore. L’area non coperta dal diritto d'autore è detta
pubblico dominio. Secondo alcune teorie il pubblico dominio è la regola mentre l'esclusiva è
l'eccezione. In questa prospettiva un esteso pubblico dominio costituisce la base su cui insistono lo
sviluppo​ ​della​ ​creatività​ ​e​ ​il​ ​progresso​ ​della​ ​conoscenza.

Le regole del diritto d'autore le categorie che le Descrivono sono in gran parte e figlie di una
tecnologia diversa da quella digitale. I concetti di autore, editore, opera, copia, riproduzione,
esaurimento sono il distillato di una prassi è di una riflessione conformata sulla stampa a caratteri
mobili. L'avvento della fotografia, del grammofono, della radio e della televisione ha richiesto pesanti
rimaneggiamenti o addirittura profonde riforme delle leggi sul diritto d'autore, ma l'ascesa delle
tecnologie digitali costituisce una rivoluzione di tale portata da mettere in discussione i pilastri
concettuali​ ​del​ ​copyright.
Il diritto di riproduzione. Nella dimensione del diritto d'autore moderno, lo stato della tecnologia era
tale per cui la riproduzione di una determinata opera richiedeva un vero e proprio processo industriale
attivabile solo con un cospicuo impiego di risorse. Fino a quando gli esemplari erano copiabili con
difficoltà, la loro copia era qualitativamente di molto inferiore all'originale e l'attività di
contraffazione esitava in un'attività materiale contrastabile con efficacia i rimedi inibitori. Ma il
sistema ha cominciato a scricchiolare nel momento in cui hanno fatto la loro comparsa strumenti che
consentono di riprodurre con facilità le opere protette. Utilizzando queste apparecchiature ciascuno ha
potuto realizzare con facilità copie di libri, dischi, videocassette, con rese qualitative crescenti a mano
a​ ​mano​ ​che​ ​i​ ​mezzi​ ​divenivano​ ​più​ ​sofisticati.

L'avvento di musicassette e videoregistratori ha rappresentato solo un assaggio delle minacce che le


nuove tecnologie possono costituire per i tradizionali modelli di tutela del diritto d'autore. La sfida più
eclatante viene dalla rivoluzione informatica e telematica. Palestina non è paragonabile ad altri salti
tecnologici del recente passato. Il suo impatto sul mondo giuridico connessa alle dinamiche della
creatività è paragonabile al l'invenzione della stampa a caratteri mobili. Non un semplice processo ma
una rivoluzione tecnologica. La domanda di fondo è: il diritto d’autore è uno strumento adatto a
garantire​ ​il​ ​progresso​ ​della​ ​conoscenza?

1. Tecnologie digitali: caratteristiche notevoli e sfida ai modelli tradizionali di tutela delle opere
dell’ingegno

La​ ​locuzione​ ​era​ ​digitale​ ​identifica​ ​almeno​ ​tre​ ​fenomeni​ ​concreti


- La​ ​possibilità​ ​di​ ​rappresentare​ ​testi​ ​letterari,​ ​suoni,​ ​immagini​ ​in​ ​file​ ​di​ ​codice​ ​binario
- La​ ​possibilità​ ​di​ ​elaborare​ ​quei​ ​file
- La possibilità di trasmettere questi file in frazioni di secondo da un capo all'altro del globo
grazie​ ​alla​ ​rete​ ​Internet

(L’ascolto di opere musicali assicurato da supporti come il disco in vinile fa assegnamento sul suono
analogico. Quest'ultimo viene registrato trasferendo energia elettrica in un determinato supporto. La
fruizione delle opere musicali è oggi assicurata sempre di più dal suono digitale. Il suono digitale
viene registrato tramite una procedura chiamata campionamento. Quest'ultimo converte l'energia
elettrica di un normale segnale audio analogico in un codice binario ovvero nei bit che costituiscono il
file​ ​audio​ ​digitale.)

Nell'era digitale le opere musicali sono rappresentate in file di codice binario, sono elaborabili con la
stessa facilità con la quale lavoriamo un file in un normale programma di videoscrittura, sono
trasferibili in rete in frazione di secondo. Quanto detto per le opere musicali è valido anche per le altre
opere dell'ingegno. La sfida che l’era digitale porta ai modelli tradizionali di tutela del diritto d'autore
si​ ​sostanzia​ ​almeno​ ​in​ ​cinque​ ​aspetti
- L'estrema facilità di produzione e riproduzione delle opere. Se prima per produrre e riprodurre
un'opera protetta era necessario investire in macchinari costosi, oggi la capacità produttiva
appare diffusa è un numero praticamente illimitato di copie di opere protette può essere
realizzato​ ​con​ ​attrezzature​ ​di​ ​larghissima​ ​accessibilità​ ​e​ ​di​ ​costo​ ​contenuto
- Impossibilità di distinguere la copia dall'originale sul piano qualitativo. Tanto più si fotocopia
la fotocopia di un originale tanto più la copia successivarisultati qualità scadente rispetto alla
precedente. La duplicazione di un file digitale non comporta alcun scadimento qualitativo tra
file​ ​originale​ ​file​ ​copiato:​ ​è​ ​sempre​ ​la​ ​stessa​ ​sequenza​ ​di​ ​bit
- La dematerializzazione della copia digitale punto questo tipo di copia si presente radicalmente
diverso dalla copia del supporto tangibile che ha caratterizzato il mercato di libri e dischi. I
supporti tangibili sono beni scarsi e rivali. Per produrre una copia cartacea di un libro occorre
la carta e la carta non è una risorsa infinita. I file digitali, essendo infinitamente riproducibili a
costi​ ​prossimi​ ​allo​ ​zero,​ ​sono​ ​beni​ ​non​ ​scarsi​ ​e​ ​non​ ​rivali.
- La facilità di distribuzione delle opere. Gli utenti di Internet possono facilmente scambiarsi i
file​ ​contenenti​ ​opere​ ​dell'ingegno
- Il potere di apertura o chiusura dell'informazione. Da una parte, si può chiudere
l'informazione rendendola comprensibile solo alle macchine, o meglio rendendola accessibile
e fruibile secondo modalità e con programmi o apparecchi predeterminati. Dall'altra, è
possibile aprire l'informazione veicolando la in una lingua unica compresa dal computer ed in
un formato detto appunto aperto cioè modificabile dell'uomo che conosce linguaggi di
programmazione.

Le leggi sul diritto d'autore sono ancora lì a riconoscere diritti esclusivi ai creatori delle opere
dell'ingegno. Ma tali diritti di esclusiva e la loro coercibilità attraverso il sistema delle corti statali
diventano​ ​sempre​ ​più​ ​controversi.

L’evoluzione​ ​del​ ​concetto​ ​di​ ​opera


Il codice civile e le leggi sul diritto d'autore non definiscono l'opera dell'ingegno. Le norme di
riferimento si limitano a riconnettere le opere, qualunque ne sia il modo o la forma di espressione,
determinati campi di produzione dell'ingegno umano punto l'era digitale ha sollecitato un'estensione
delle tipologie di opere dell'ingegno protette. Grazie alle tecnologie informatiche nuove tipologie di
espressioni dell'ingegno possono essere concepite. L'opera può montare e accrescersi in tempo reale,
perciò stesso diventa instabile. È il caso degli ipertesti e delle pagine web che ne rappresentano
l'esempio più significativo. L'ipertesto è una rete di testi collegati tra loro come in una ragnatela punto
la sua consultazione avviene seguendo quei legami e quindi saltano da un punto all'altro della rete. Le
unità documentali assumono la denominazione di nodi. Le connessioni vengono usualmente definite
link. L'opera è suscettibile di venire più articolata è complessa grazie a tecniche di assemblaggio di
opere diverse. Il prototipo di tale modello è rappresentato dalle opere multimediali, risultato della
combinazione di dati e dovere di forma differente. Le tre caratteristiche strutturali dell'opera
multimediale​ ​sono
- il​ ​formato​ ​digitale
- la​ ​multimedialità
- l’interattività

L’evoluzione​ ​del​ ​concetto​ ​di​ ​autore


Nello stereotipo classico l'attività creativa era frutto del lavoro del singolo, dell'individuo. L'utilizzo di
tecnologie informatiche nell'attività creativa vede sempre più spesso protagonisti tim o comunità di
soggetti. Le potenzialità creative sono a cresciute dalle stesse macchine. Ad esempio nelle
enciclopedie multimediali gran parte del valore aggiunto è rappresentato dai software di navigazione
che permettono di enucleare mettere insieme i dati in ragione degli specifici interessi dell'utente. Ma
vi è di più: attualmente ci sono algoritmi che generano un’enorme quantità di testi che circolano su
internet. Chi è l'autore di questi testi? In taluni casi le nuove tecnologie ridefiniscono il rapporto fra
autore dell'opera e fruitore della stessa. Ipertesto disegna il ruolo del lettore. Nel libro è
esclusivamente l'autore a creare la sequenza e quindi la gerarchia dei contenuti. Nel l'ipertesto è il
lettore a decidere percorsi, seguente, gerarchie. Il lettore diventa protagonista come l'autore perché
può​ ​scegliere​ ​come​ ​proseguire​ ​nella​ ​lettura.

L’evoluzione​ ​dei​ ​concetti​ ​di​ ​creatività,​ ​originalità​ ​e​ ​plagio


La digitalizzazione permette di creare nuovi contenuti attraverso combinazioni diverse di elementi e
dati noti. La possibilità di combinazione è accresciuta, praticamente infinita. La digitalizzazione rende
molto più facile l'attività che consente il progresso dell'umanità. Il diritto d'autore nell'era digitale
deve tutelare i diritti degli autori evitate ogni caso di creare ostacoli all'utilizzo degli elementi di base
che, coniugati con altri, possono far raggiungere nuovi risultati. Ma deve anche sforzarsi di tutelare le
attività di coloro che mettono insieme i pezzi. Perché chi costruisce relazioni, rapporti, interazioni tra
elementi​ ​della​ ​conoscenza​ ​svolgere​ ​attività​ ​creativa​ ​e​ ​di​ ​progresso.

Sampling​ ​e​ ​remix​.


Sampling:Con questo termine si usa indicare l'incorporazione di opere registrate in precedenza in
nuove composizioni musicali. Gli strumenti in questione permettono agli artisti di catturare
manipolare elettronicamente brani preesistenti. Si ha sampling quando si genera tramite computer il
codice digitale di un determinato brano musicale al fine di incorporare quel codice in una nuova
composizione musicale ovvero al fine di combinare o manipolare quel codice binario per creare una
nuova composizione musicale. In una prospettiva tradizionale il problema è trovare soluzioni che, nel
rispetto dei diritti dell'autore dell'opera originaria, consentano informarsi di nuove esperienze creative
e​ ​poi​ ​le​ ​tutelino​ ​in​ ​quanto​ ​tali.
Remix: il remix si basa sulla ricomposizione di campioni estratti da opere musicali di altri artisti.
Gillis crea il remix e Lawrence Lessig narra la sua storia per mettere in evidenza che la generazione
cresciuta con le potenzialità delle tecnologie digitali non riesce a percepire il disvalore di alcune
condotte ritenute illecite dalle leggi sul diritto d’autore forgiate dalle tecnologie precedenti. A suo
parere le norme sul copyright andrebbero lì fondate per evitare che mi intera generazione venga
criminalizzata per delle attività che discendono naturalmente dalle tecnologie attuali. Nella visione del
giurista statunitense le tecnologie digitali stanno riportando in auge l'antica cultura della creatività
amatoriale, alternativa e distinta dalla creatività incentivata, prodotta e diffusa attraverso le industrie
dell'intrattenimento. Al diritto d'autore, in questa prospettiva, spetterebbe il compito di permettere la
sopravvivenza​ ​e​ ​lo​ ​sviluppo​ ​di​ ​entrambe​ ​le​ ​forme​ ​di​ ​creatività.
Le tecnologie digitali modificano anche il concetto di plagio. Sebbene il termine plagio sia spesso
utilizzato​ ​nell'ambito​ ​del​ ​diritto​ ​d'autore,​ ​la​ ​sua​ ​esatta​ ​definizione​ ​rimane​ ​assai​ ​difficile.
Una tipica definizione da dizionario è furto letterario. Si tratta di una definizione incompleta
perché è possibile plagiare musica, immagine o idee. Ed è anche imprecisa perché non è chiaro se sia
corretto parlare di furto quando qualcuno non sottrae qualcosa un'altra persona ma semplicemente
ne realizza una copia. Ovviamente non sempre la copia è un plagio e questo vale persino per la
riproduzione illegale e comporta la violazione del copyright. Esistono molti punti in comune tra
plagio e violazione del copyright ma non tutti i plagi comportano la violazione del copyright e non
tutte​ ​le​ ​violazioni​ ​del​ ​Copyright​ ​comportano​ ​un​ ​plagio.

Forme​ ​di​ ​creazione​ ​collaborativa​ ​e​ ​distribuita.​ ​Web​ ​2.0​ ​e​ ​User-generated​ ​content​.
Nella società dell'informazione si stanno diffondendo modelli innovativi di produzione della
conoscenza. Tale diffusione fare favorito da strumenti come le licenze non proprietarie ed
all'affermarsi dei principi di condivisione della conoscenza tipici del software libero punto il pensiero
corre innanzitutto al Linux, un sistema operativo per personal computer. Il codice sorgente del nucleo
iniziale di questo software è stato reso disponibile in rete dando a qualsiasi informatico la possibilità
di apportare modifiche e miglioramenti. Le nuove dinamiche di creazione collaborativa è distribuita
non si limitano al software ma contaminano i contenuti tradizionali. Si pensi a Wikipedia,
l'enciclopedia​ ​aperta​ ​sviluppata​ ​dai​ ​lettori​ ​oppure​ ​YouTube.

2. Rimodulazione​ ​dei​ ​meccanismi​ ​di​ ​incentivo​ ​e​ ​mutamento​ ​della​ ​struttura​ ​del​ ​mercato

La digitalizzazione delle opere sempre a modificare il ruolo degli intermediari tradizionali. La casa
discografica non è più indispensabile per mettere in circolazione opere musicali. Analogo discorso
può farsi per le case editrici, se è vero che molti autori preferiscono rivolgersi ad Amazon invece che
un editore tradizionale per diffondere le proprie opere in formato. Internet non rende teoricamente più
necessario ricorrere agli intermediari tradizionali per distribuire l'opera l'autore può agire direttamente
con il fruitore del proprio lavoro intellettuale negoziando le modalità di accesso dell'opera. La rete ha
ampliato il mercato delle opere creative sotto un duplice profilo spaziale e qualitativo. Grazie alla
dimensione planetaria di internet si è rafforzata la proiezione internazionale delle opere dell'ingegno.
Certamente si ampliano le possibilità di sfruttamento economico. Ma non si possono trascurare i rischi
derivanti dal disancorato stazione del fenomeno la proprietà intellettuale accordo ai titolari degli
interessi da proteggere una tutela governata dal principio di territorialità, tutela che può rivelarsi
illusoria nella dimensione globale. Peraltro verso la digitalizzazione delle opere escluso nuove
modalità di sfruttamento e quindi nuovi mercati. Un esempio di tale fruizione è il cloud.
Nell'architettura a nuvola le cause di computazione di memorizzazione dei dati vengono dislocate
dalla​ ​periferia​ ​al​ ​centro.

Con la scomparsa del supporto tende ad essere più incerto il confine tra fornitura di prodotti e
fornitura di servizi. Per altro verso, singole componenti di un'opera assumono autonoma rilevanza al
di fuori del contesto nel quale sono inserite all'interno di un supporto e indipendentemente dalle
relazioni cui è legato indissolubilmente alla struttura del lo stesso supporto materiale. L'opera non
rileva tanto come prodotto ma come flusso di bit che può essere fruiti ragione in una relazione che
intercorre tra tutor e utilizzatore. Assume così rilevanza l'accesso alle opere funzioni specifiche di
esse. Le modalità che assicurano tale accesso attingono a rapporti negoziali ea standard tecnologici. Si
assiste all'affermarsi di provider (nuovi intermediari) di opere digitali come iTunes il quale fornisce la
possibilità di scaricare file musicali a pagamento codificati secondo uno standard che consente
l'implementazione di misure tecnologiche di protezione. Più di recente si assiste l'ascesa di altri
intermediari del mercato della musica e dei film. un esempio è spotify; i modelli commerciali sono
essenzialmente​ ​due:
- il​ ​primo​ ​è​ ​gratuito​ ​e​ ​si​ ​basa​ ​su​ ​un​ ​ascolto​ ​associato​ ​a​ ​pubblicità
- il secondo, detto Premium, a fronte di un abbonamento periodico consente eliminare la
pubblicità​ ​e​ ​di​ ​godere​ ​di​ ​funzionalità​ ​avanzate
Il primo modello può essere ricondotto alla categoria della free economics un sistema di incentivi che
consente​ ​il​ ​fruitore​ ​di​ ​accedere​ ​a​ ​costo​ ​zero​ ​ai​ ​contenuti.

L'ascesa dei nuovi intermediari del mercato delle opere dell'ingegno su internet pone problemi. Tra i
più rilevanti c'è il potere di mercato di giganti come Apple, Google e Amazon. La struttura dei mercati
dell'informazione digitale presenta alcune peculiarità. Spesso sono all'opera esternalità di rete,
economie di scala e i mercati A due versanti cioè basati su una piattaforma che funge da luogo di
incontro​ ​tra​ ​due​ ​gruppi​ ​di​ ​utenti​ ​interdipendenti.
Un esternalità di rete è una situazione in cui il valore di un bene o di un servizio per un
consumatore cresce con il numero di consumatori. Un'economia di scala descrive il fenomeno della
diminuzione​ ​dei​ ​costi​ ​medi​ ​di​ ​produzione​ ​correlato​ ​all'aumento​ ​della​ ​scala​ ​di​ ​produzione

Esiste quindi una parte dei mercati dei contenuti digitali che fa leva sulla proprietà intellettuale sulla
tecnologia al fine di ottenere un controllo accentrato dell'informazione. Esistono però altre forme di
economia che si basano su dinamiche di creazione collaborativa è distribuita dove la condivisione e la
regola. In questi contesti non è solo l'incentivo del profitto che mette in moto progetti come quello di
Linux, Wikipedia YouTube. Il desiderio di donare informazione, la voglia di acquisire visibilità e
reputazione e talora lo scopo del profitto commerciale si trovano spesso frammisti e danno vita a
nuove forme di economia. Le tecnologie digitali inducono il mutamento profondo dell'economia della
creatività. Nuovi interessi, nuovi modelli di produzione e fruizione dell'informazione, nuovi
intermediari si affacciano. Avendo in mente una delle caratteristiche notevoli delle tecnologie digitali
si​ ​delineano,​ ​in​ ​particolare,​ ​due​ ​modelli​ ​di​ ​produzione​ ​dell'informazione
- Il primo modello genera forme di produzione distribuzione gerarchiche dove i titolari
dell'informazione possono predeterminare chi dove come e quando potrà fruire della
medesima informazione. Uno degli scopi di questo modello può essere la attuazione di
strategie commerciali come la discriminazione dei prezzi, le offerte a pacchetto o la fornitura
di​ ​piattaforma​ ​e​ ​beni​ ​complementari​ ​reciprocamente​ ​legati​ ​dalla​ ​compatibilità​ ​tecnologica
- Il secondo modello genera forme di produzione e distribuzione non gerarchiche dove gli
attori, mossi talvolta da incentivi diversi dal pagamento diretto della prestazione o addirittura
da incentivi diversi dal guadagno di denaro, svolgono ibridamente sia la funzione di
produttori sia quella di consumatori punto si pensi allo sviluppo del software a codice aperto o
alla​ ​scrittura​ ​collaborativa​ ​di​ ​testi​ ​come​ ​le​ ​voci​ ​di​ ​un'enciclopedia​ ​online
A ciascuna di queste due forme di produzione corrispondono differenti forme di controllo una basata
sulla chiusura(controllo rigido e accentrato, l'altra basata sull'apertura (controllo flessibile e
decentrato)​ ​dell'informazione.

3. Forme​ ​di​ ​controllo​ ​dell’informazione​ ​digitale

Il mercato della creatività è oggi una porzione importante del mercato delle informazioni digitali. Al
mutamento della tecnologia corrisponde un mutamento della struttura del mercato. Al mutamento
della struttura del mercato corrisponde un mutamento delle istituzioni, delle regole sulle quali il
mercato si basa. Si assiste alla nascita di nuove forme di controllo delle informazioni contenute nelle
opere dell'ingegno. Com'è il passato il controllo delle informazioni si basa principalmente su quattro
strumenti
- Il​ ​contratto
- Le​ ​norme​ ​sociali
- La​ ​tecnologia​ ​(e​ ​i​ ​suoi​ ​standard)
- La legge sulla proprietà intellettuale (per quel che interessa questa sede, la legge sul diritto
d’autore)
La rivoluzione digitale muta il carattere dei 4 strumenti di controllo. Inoltre nuove possibili interazioni
danno vita a forme differenti di controllo delle informazioni. Sotto il primo profilo, va detto che la
rivoluzione digitale mette in primo piano il contratto e la tecnologia mentre la legge perde la sua
centralità e diventa uno strumento che serve a rafforzare il controllo basato sui primi due strumenti
normativi punto sotto il secondo profilo va rilevato che da un lato c'è chi intende rafforzare
centralizzare il controllo privato dell'informazione, basato sulla proprietà esclusiva, sul contratto e
sulle protezioni tecnologiche, dall'altro c'è chi ritiene che le tecnologie informatiche siano alla base di
una nuova era caratterizzata dalla necessità di un controllo flessibile e decentrato dell'informazione,
basato​ ​su​ ​una​ ​diversa​ ​interazione​ ​tra​ ​norme​ ​informali,​ ​contratto,​ ​tecnologia​ ​e​ ​legge​ ​sul​ ​copyright.

Il​ ​contratto​ ​come​ ​forma​ ​di​ ​controllo​ ​dell’informazione​ ​digitale


La licenza d'uso sul software è l'archetipo contrattuale sul quale si basano le differenti forme del
controllo dell'informazione digitale. Lo strumento contrattuale della licenza d'uso è utilizzato sia da
chi vuole garantirsi un controllo rigido e accentrato sull'informazione, sia da chi è invece favorevole
un controllo flessibile ed è centrato sulla stessa, su dividendosi in due diversi macromodelli
contrattuali. Al primo macromodello di licenza vanno ascritte le c.d. “licenze d'uso proprietarie”, al
secondo​ ​le​ ​c.d.​ ​“licenze​ ​non​ ​proprietarie”​ ​che​ ​derivano​ ​dalla​ ​matrice​ ​della​ ​General​ ​Public​ ​License.

End User License Agreement (EULA)​. La licenza d'uso proprietaria mira conferire al produttore del
software il maggiore controllo possibile sul proprio bene sfidando i limiti che ha lo stesso controllo
derivano dalla legge sul diritto d'autore. Il software è rappresentato attraverso due codici: quello
“sorgente”, espresso in un linguaggio informatico di programmazione comprensibile anche dall'uomo,
e quello “oggetto o eseguibile” che è interpretabile solo dal computer. Il passaggio da sorgente a
oggetto è effettuato attraverso un altro software specifico. Per l'informatico che non conosce il codice
sorgente è possibile il procedimento inverso che porta dal codice oggetto ad un codice sorgente simile
a quello originario ma tale procedimento comporta tempo e notevoli costi. La più semplice delle
misure tecnologiche di protezione e dunque rappresentata dalla secretazione del codice sorgente.
L'invocazione di una proprietà intellettuale sui programmi per elaboratore si è perso innestata sulla
logica della commercializzazione del software nella forma del solo codice oggetto. In particolare,
l'industria di settore è riuscita ad ottenere l'inserimento del software nel novero delle opere protette dal
copyright. Tale forma di proprietà intellettuale conferisce il diritto di sfruttare economicamente in via
esclusiva un'opera dell'ingegno di carattere creativo. La possibilità di sfruttare in esclusiva un'opera
dell'ingegno costituisce, da una parte, un incentivo all'innovazione dunque un beneficio, dall'altro un
costo per la collettività. Lo sfruttamento dell'opera avviene attraverso contratti sui diritti di
utilizzazione​ ​economica
- Cessione​ ​(trasferimento​ ​totale​ ​e​ ​definitivo)
- Licenza​ ​(trasferimento​ ​parziale​ ​e​ ​temporaneo)​ ​esclusiva​ ​o​ ​non​ ​esclusiva
A seguito del riconoscimento della tutela da diritto d'autore, l'industria ha fatto leva sulle licenze per
commercializzare il proprio prodotto proprietario puntali licenze proprietarie rispondono in verità ad
una molteplicità di schemi contrattuali. La prima differenza è tra le vere e proprie licenze di diritti di
proprietà intellettuale e le licenze che consentono l'uso limitato delle singole copie del programma.
Quest'ultimo tipo di licenza, cioè ​End User License Agreement (EULA), è il principale strumento di
distribuzione di massa del software. Come in tutti i contratti standard, colui che acquista il software si
limita ad accettare le Condizioni Generali di Contratto predisposte dal produttore. Rispetto ad altri
contratti di massa però il contenuto delle clausole è in parte deputato a governare il carattere digitale
del software. Tale carattere mette il produttore nella difficoltà di controllare il proprio bene punto una
delle clausole fondanti dell’EULA dice esplicitamente che il contratto non è una vendita ma una
licenza d'uso. La pretesa distinzione tra vendita e licenza d'uso proprietaria si fonda su ragioni
economiche e giuridiche che puntano al mantenimento del maggior controllo possibile sul prodotto
digitale​ ​immesso​ ​nel​ ​mercato.
Sotto il profilo economico, mediante lo schema contrattuale della licenza d'uso i produttori di
software possono praticamente più agevolmente bundling e discriminazione dei prezzi. Il bundling
consiste in una strategia finalizzata allegare la commercializzazione di un bene a quella di un altro
bene. La discriminazione dei prezzi così consiste invece nella commercializzazione di uno stesso bene
questa differenziate di prezzo. Queste strategie di marketing reggono solo se i vincoli relativi ai
prodotti sono rispettati dai clienti. La licenza d'uso quindi intende distinguersi dalla vendita proprio
per dare veste giuridica al tipo di vincolo sul quale si basano le strategie commerciali appena
descritte.
Sotto il profilo giuridico, l'utilizzo della licenza d'uso mira ad aggirare il principio dell'esaurimento
del diritto d'autore. In base a tale principio la prima vendita di una copia di un'opera protetta esaurisce
il diritto di controllare l'ulteriore distribuzione sulla medesima copia. Il principio dell'esaurimento è
insomma la base di una libertà del compratore della copia dell'opera. L’EULA tenta di comprimere
tale libertà sollevando problemi giuridici che sono al centro di un vivace dibattito. La licenza d'uso è
diventata un contratto pervasivo destinato a governare l'accesso e la fruizione di ogni contenuto
digitale​ ​dalla​ ​musica​ ​e​ ​libri,​ ​alle​ ​banche​ ​dati​ ​scientifiche.

General Public License (GPL). ​L'informatica ha mosso alcuni dei suoi passi più significativi fuori
dalla logica della secretazione del codice sorgente e della proprietà intellettuale. Nell'ideale
continuazione della logica opposta a quella della secretazione del codice sorgente si è mosso Richard
Stallman,​ ​uno​ ​scienziato​ ​informatico.
Per secretazione si intende un provvedimento con cui l’autorità giudiziaria dispone in caso di
necessità la prosecuzione del segreto d’ufficio su atti che altrimenti potrebbero ormai essere resi
pubblici
L'idea rivoluzionaria di Stallman fu quella di far leva sul copyright per garantire, chi avesse voluto, la
libertà di copiare distribuire e sviluppare software a codice sorgente aperto. Per dare corpo alla sua
idea creò, assieme ad un gruppo di collaboratori, specifiche condizioni generali di contratto cioè un
contratto standard per licenziare il software a codice aperto. Questo particolare tipo di licenza non
proprietaria, standardizzata e pubblica fu denominato General Public License (GPL). Stallman Aveva
compreso un risvolto decisivo del copyright e cioè che lasciar cadere in pubblico dominio il software
a codice aperto non avrebbe evitato una sua successiva appropriazione. La GPL nasce con lo scopo di
porre rimedio ai limiti intrinseci del pubblico dominio. Gli sviluppatori di software a codice aperto
avrebbero​ ​dovuto​ ​contare​ ​su​ ​alcune​ ​libertà​ ​fondamentali​ ​quali
- Libertà​ ​di​ ​eseguire​ ​il​ ​programma,​ ​per​ ​qualsiasi​ ​scopo
- Libertà​ ​di​ ​studiare​ ​come​ ​funziona​ ​il​ ​programma​ ​e​ ​adattarlo​ ​alle​ ​proprie​ ​necessità
- Libertà​ ​di​ ​ridistribuire​ ​copie​ ​in​ ​modo​ ​da​ ​aiutare​ ​il​ ​prossimo
- Libertà di migliorare il programma e distribuirle pubblicamente i miglioramenti da voi
apportati​ ​in​ ​modo​ ​tale​ ​che​ ​tutta​ ​la​ ​comunità​ ​ne​ ​tragga​ ​beneficio

Creative Commons License (CCL)​. La logica della libertà di copiare si sta diffondendo anche alla
produzione e diffusione di contenuti digitali diversi dal software punto Creative Commons è una no
profit Corporation fondata nel 2001 negli Stati Uniti grazie all'impulso di giuristi, scienziati
informatici e altri rappresentanti del mondo della cultura dell'imprenditoria. Lo scopo è quello di
propiziare la condivisione e la rielaborazione di opere dell'ingegno nel rispetto del copyright. A questo
fine, Creative Commons mette gratuitamente a disposizione del pubblico una serie di licenza e altri
strumenti giuridici per qualsiasi autore di un'opera che voglia, per scopi commerciali o non
commerciali, consentire fruitori di copiare, distribuire modificare l'opera stessa. La peculiarità delle
licenze Creative Commons non sta solo nella loro articolazione modularità ma anche nel fatto di
essere​ ​espresse​ ​in​ ​tre​ ​forme​ ​differenti
- Il​ ​legal​ ​code,​ ​versione​ ​che​ ​detta​ ​i​ ​termini​ ​della​ ​licenza​ ​nel​ ​linguaggio​ ​tecnico​ ​giuridico
- Il commons deed che riassume in un linguaggio semplificato e per simboli i contenuti del
documento​ ​negoziale
- Il Digital code che identifica la licenza mediante metadati gestibili attraverso sistemi
informatici

Le​ ​norme​ ​sociali


Il diritto non si riduce alle norme create dagli apparati dello Stato o di altri ordinamenti formalmente
costituiti. Da sempre gli uomini regolano i propri comportamenti anche basandosi su norme informali.
Il diritto si riferisce a questo fenomeno con nomi diversi. La categoria più importante è la
consuetudine. e norme sociali contano anche nell'ambito della proprietà intellettuale del diritto
d'autore. Le norme informali svolgono un ruolo importante anche nel controllo dell'informazione
digitale. Ma allo stesso tempo le tecnologie digitali sembrano mutare la dinamica delle norme
informali. Si delineano nuove interazioni con altre forme di controllo. Per concretizzare questo
discorso è possibile riprendere l'esempio delle norme sociali della scienza. La licenza GPL intende
costituire una formalizzazione della norma della condivisione nell'ambito dello sviluppo del software.
Le norme sociali contano anche nell'ambito dello scambio non autorizzato di file protetti da copyright
sulle reti di file sharing peer-to-peer, in questo caso rileva il rapporto tra norma sociale e legge.
Malgrado la legge dichiara il lecito questo tipo di file sharing, molte persone che lo praticano sono
convinta di essere nel giusto e di rappresentare il comportamento della maggioranza. Nell'ambito del
filesharing la sussistenza di norme sociali sembra influenzare gli effetti è l'efficacia delle strategie di
contrasto​ ​ai​ ​comportamenti​ ​illeciti.

La​ ​tecnologia​ ​come​ ​forma​ ​di​ ​controllo​ ​dell’informazione​ ​digitale


Tecnologia​. Gli antecedenti storici del diritto d'autore moderno nascono in connessione l'invenzione
della stampa a caratteri mobili. Sulla stampa si fondano i concetti di originale e di copie legittime
dell'originale punto ma fu la stessa stampa a rendere possibile la pirateria cioè la riproduzione non
autorizzata. Dunque la stampa ha costituito il primo strumento tecnologico per reclamare ma anche
violare i diritti d'autore. Lo stesso si può dire oggi per le tecnologie digitali. Questo ragionamento non
sembra condiviso dalle ultime leggi sul diritto d'autore. E se cercano di disciplinare la produzione di
tecnologia scavando un solco netto tra tecnologie di protezione e tecnologie di elusione della
protezione.

Misure tecnologiche di protezione​. Il controllo dell'informazione contenuta nelle opere dell'ingegno


ha sempre fatto leva sulla tecnologia. Recentemente si sono sperimentate nuove forme tecnologiche di
protezione. Tuttavia la vera rivoluzione del controllo basato sulla tecnologia avviene con
l'informatica. La crittografia digitale consente di costruire software per il controllo dell'accesso e
dell'uso di qualsiasi opera espresso in codice binario. La legislazione si riferisce a questo tipo di
tecnologia​ ​come​ ​a​ ​misure​ ​tecnologiche​ ​di​ ​protezione​ ​(MTP).

Digital rights management (DRM)​. L'espressione è adoperata con significati differenti. Secondo una
prima generica accezione, DRM è utilizzato come sinonimo di MTP digitali poste a protezione
dell'accesso e dell'uso del contenuto. Un secondo più preciso significato identifica la versione più
moderna e sofisticata delle MTP. La modernità delle nuove MTB sta nel fatto che esse sono innervate
nell'architettura del sistema di trasmissione e fruizione dell'informazione digitale punto in parole
povere facendo leva soprattutto sulla crittografia, i Content Provider si possono distribuire i propri
contenuti decidendo a monte dove come quando gli stessi contenuti possono essere fruiti. Dunque, il
DRM è qualcosa di molto più potente e sofisticato delle classiche MTP. Le principali componenti dei
sistemi​ ​di​ ​DRM​ ​sono
- Le MTP basate principalmente sulla crittografia digitale ma anche su altre tecnologie come il
watermarking​ ​(marchiatura)​ ​ed​ ​il​ ​fingerprinting​ ​(rintracciamento)​ ​digitali
- I metadati che accompagnano il contenuto che sono in grado di descrivere in un linguaggio
che​ ​è​ ​comprensibile​ ​al​ ​computer
- Il​ ​contenuto
- Il​ ​titolare​ ​del​ ​contenuto
- L'utente
- E​ ​regole​ ​per​ ​l'utilizzo​ ​del​ ​contenuto
Il DRM mira tradurre le regole contenute nelle licenze d'uso in un linguaggio che sia comprensibile
alle​ ​macchine.

La​ ​legge​ ​in​ ​relazione​ ​con​ ​le​ ​altre​ ​forme​ ​di​ ​controllo​ ​dell’informazione​ ​digitale
Ridefinizione del diritto di esclusiva.​ La prima reazione legislativa all'eruzione delle tecnologie
digitali sulla scena del mercato della creatività è stata la ridefinizione del diritto di esclusiva sul quale
si fonda il diritto d'autore tradizionale. Si è tentato cioè di rafforzare di estendere la portata del diritto
di esclusiva o di conformare il contenuto di quest'ultimo sulle caratteristiche delle tecnologie digitali.
La nuova formulazione, risultato della situazione della direttiva 29/2001, è la seguente: “Il diritto
esclusivo di riprodurre ha per oggetto la moltiplicazione in copie diretta o indiretta, temporanea o
permanente, in tutto in parte dell'opera, in qualunque modo o forma, come la copiatura a mano, la
stampa, la litografia, l'incisione, la fotografia, la fotografia, cinematografia ed ogni altro procedimento
di riproduzione”. Una seconda via di rafforzamento del diritto di esclusiva riguarda la facoltà di
distribuzione. Nella legislazione internazionale ed europea è evidente il tentativo di depotenziare il
principio dell'esaurimento. A livello internazionale le dichiarazioni concordate che accompagnano il
WIPO Copyright Treaty del 1996 sottolineano con riferimento all’art. 6 del Trattato concernente il
diritto di distribuzione che le espressioni “copie” e “originali e copie” riguardano esclusivamente
copie messe in circolazione tramite oggetti tangibili , dal che si potrebbe desumere che l’esaurimento
non riguarda copie digitali dematerializzate. Nell’UE il par. 2 dell’art. 4 della direttiva 29/2001 cosi si
esprime: “Il diritto di distribuzione dell'originale o di copia dell'opera non si esaurisce nella comunità,
tranne nel caso in cui la prima vendita il primo altro trasferimento di proprietà nella comunità di
l'oggetto si effettuata dal titolare del diritto o con il suo consenso”. Il quesito che si pone e se il
principio dell'esaurimento sussista quando si acquistano copie digitali attraverso internet. Tale
problema è stato affrontato da una recente sentenza della Corte di Giustizia UE nel caso UsedSoft: La
Corte di Giustizia conclude nel senso di ritenere sussistente il principio dell'esaurimento anche se si
tratta di copie digitali trasmesse per via telematica. La premessa è che al di là del nome licenza d'uso
dato dal titolare del copyright al contratto, la sostanza negoziale corrisponde a quella della vendita
ossia fronte del pagamento del prezzo l'utente riceve un diritto di uso permanente sulla copia del
software. La Corte inoltre ricorda che l'obiettivo del principio dell'esaurimento del diritto di
distribuzione delle opere protette dal diritto d'autore è quello di limitare, al fine di evitare la
compartimentazione dei mercati, le restrizioni alla distribuzione delle opere stesse a quanto necessario
per proteggere l'oggetto specifico della proprietà intellettuale. La questione rimane controversa. Al di
là dell'oceano, alcune corti statunitensi hanno deciso per l'insussistenza del principio dell'esaurimento
con​ ​riferimento​ ​alla​ ​licenza​ ​d'uso​ ​di​ ​software​ ​e​ ​musica.

La battaglia giurisprudenziale sul principio dell'esaurimento è emblematica. Da un lato ci sono i


titolari del copyright che spingono per un estensione del monopolio alla commercializzazione dei
contenuti digitali via internet, dall'altro tutti i soggetti che vorrebbero preservare la limitazione del
monopolio nella dimensione telematica. L'idea di fondo che vorrebbe l'estensione del copyright è
quella per cui se la tecnologia rende possibile una nuova forma di sfruttamento questa deve ricadere
nell'esclusiva. Quale che sia la soluzione preferita dall'interprete, è bene rendersi conto delle
conseguenze dell'estensione del monopolio. La scomparsa dell' esaurimento o di meccanismi analoghi
nel contesto di Internet conduce a un mondo in cui non è possibile immaginare donazioni e rivendite
di​ ​contenuti​ ​digitali.

Tra gli strumenti più aggressivi di estensione dell'esclusiva vi è la tutela delle banche dati. La direttiva
comunitaria 9/1996 mira a dare una doppia protezione. Oltre alla tutela tradizionale del diritto d'autore
garantita alle banche dati originali, la direttiva attribuisce al costitutore della banca dati un diritto sui
generis consistente nel “diritto di vietare operazioni di estrazione o reimpiego della totalità o di una
parte sostanziale del contenuto della stessa, valutata in termini qualitativi o quantitativi, qualora il
conseguimento, la verifica e la presentazione di tale contenuto attestino un investimento rilevante
sotto il profilo qualitativo o quantitativo.” Questo diritto è oggetto di diffuse critiche in quanto si tratta
di un'esclusiva che in buona sostanza rischia di determinare la privatizzazione dei mattoni di base
della conoscenza: i dati. Un ulteriore strumento per il potenziamento del diritto di esclusiva sta nella
compressione delle libere utilizzazioni dette anche, eccezioni e limitazioni. A livello internazionale
opera il cd test a tre fasi (TST). Questo test è stato originariamente concepito per guidare l'azione
degli Stati membri di trattati internazionali nell'attuazione delle prescrizioni contenute in questi ultimi.
Il test riformulato ed esteso poi a diversi trattati internazionali ed anche alla direttiva 29/2001, si
trasforma da criterio per l'attuazione di prescrizioni internazionali a parametro guida per l'interprete
che​ ​debba​ ​applicare​ ​la​ ​norma​ ​nazionale.

Il complesso delle nuove forme di tutela del controllo delle informazioni digitali solleva delicati e
complessi problemi di bilanciamento del diritto d'autore con altri diritti e libertà di rango
fondamentale.

Diritto di credito relativo a una percentuale del prezzo di rivendita di apparecchi e supporti
(compenso per la riproduzione privata). Di fronte alla consapevolezza che alcuni strumenti svuotano
di significato il diritto esclusivo di riproduzione attribuita agli autori, si è preferito introdurre un
regime in base al quale ad autori ed editori compete un diritto di credito verso i produttori importatori
i supporti di registrazione audio e video e di apparecchi di registrazione amministrato da società di
gestione​ ​collettiva​ ​dei​ ​diritti.​ ​(come​ ​la​ ​SIAE).

La responsabilità indiretta: dalla produzione dei videoregistratori agli ISP​. Nel 1998 la minaccia
delle reti P2P Era ancora di là dall'essere percepita. La casistica presa in considerazione dal legislatore
statunitense guardava piuttosto al caso del ISP che, nell'ambito delle reti a struttura gerarchica, forniva
o aiutava III a fornire illecitamente al pubblico contenuti protetti da copyright. La scelta del legislatore
di creare alcun esenzione di responsabilità per gli ISP. Tuttavia l'esenzione di responsabilità e
graduata sulle funzioni svolte dal provider ed è soggetta una serie di condizioni. (Casi
giurisprudenziali​ ​sul​ ​libro)

File sharing illecito e identificazione degli utenti: il conflitto tra diritto d’autore e protezione dei dati
personali​. Alcune imprese titolari di diritti d'autore su repertori di opere musicali si servono di altre
imprese, che forniscono, mediante l'utilizzo di appositi software, servizi di monitoraggio delle reti
P2P, al fine di individuare e memorizzare elementi che comprovino le violazioni dei propri diritti e
l'individuazione dei responsabili di tali violazioni. L'esatto funzionamento dei software di
monitoraggio non è chiaro. Tali software sono in grado di tracciare memorizzare una serie di
informazioni relative alle presunte attività illecite. Una volta ottenute le informazioni, le imprese
titolari dei diritti d'autore richiedono agli ISP coinvolti nel traffico P2P di rivelare l'identità e
l'indirizzo fisico delle persone titolari delle utenze telefoniche associabile agli indirizzi IP tracciati.
Nel caso in cui gli ISP si rifiutano di fornire i dati, le imprese titolari agiscono presso il giudice civile
per​ ​ottenere​ ​coattivamente​ ​le​ ​informazioni.

L’inasprimento della lotta alla cd pirateria digitale e le nuove tendenze legislative sul ruolo degli ISP​.
Nell'ambito dell'ondata legislativa internazionale e nazionale volta a rafforzare la tutela della proprietà
intellettuale del diritto d'autore, si segnalano alcune tendenze normative che spingono ad un maggiore
coinvolgimento degli ISP, in particolare di quei provider che forniscono servizi di accesso e
connettività​ ​alla​ ​rete.​ ​In​ ​buona​ ​sostanza​ ​si​ ​tratta​ ​di​ ​tecniche​ ​di​ ​tutela​ ​basate​ ​su
- aggravio​ ​dell'attuale​ ​regime​ ​di​ ​responsabilità​ ​dell’ISP
- sanzioni consistenti nella sospensione dell'accesso a Internet da parte dell'abbonato ai servizi
di​ ​connessione
- imposizioni di sistemi tecnologici di contrasto agli illeciti come il monitoraggio e il filtraggio
del​ ​materiale​ ​illecito
- coinvolgimento​ ​di​ ​autorità​ ​amministrative​ ​nella​ ​lotta​ ​alla​ ​pirateria
(casi​ ​giurisprudenziali​ ​sul​ ​libro)

Tutela delle misure tecnologiche di protezione​. La prima rilevante forma di tutela giuridica delle
misure tecnologiche di protezione si deve ai World Intellectual Property Organization (WIPO)
Treaties​ ​del​ ​1996.​ ​Il​ ​nucleo​ ​comune​ ​delle​ ​norme​ ​sta​ ​nel​ ​triplice​ ​divieto
- di​ ​elusione​ ​delle​ ​MTP​ ​delle​ ​opere
- di produzione o diffusione di tecnologie principalmente finalizzate all'elusione delle MTP
delle​ ​opere
- di​ ​rimozione​ ​o​ ​alterazione​ ​delle​ ​informazioni​ ​sul​ ​regime​ ​dei​ ​diritti
La direttiva 29/2001 è stata attuata in Italia con il decreto legislativo 68/2003. In particolare viene
disposto che viene punito chiunque ai fini di lucro fabbrica, importa, distribuisce, vende, noleggia,
cede a qualsiasi titolo, pubblicizza per la vendita, o il noleggio o detiene per scopi commerciali,
attrezzature, prodotti, o componenti o presta servizi che abbiano la prevalente finalità di rendere
possibile​ ​o​ ​facilitare​ ​l’elusione​ ​di​ ​queste​ ​misure.

Imposizione di standard tecnologici​. Anche questa strada è stata perseguita per tutelare gli interessi di
autori ed editori nell'era digitale. In particolare vi sono esempi di leggi e regolamenti che impongono
l'adozione​ ​di​ ​determinati​ ​standard​ ​di​ ​MTP.

4. Considerazioni​ ​di​ ​sintesi


In​ ​sintesi,​ ​per​ ​quel​ ​che​ ​attiene​ ​il​ ​diritto​ ​d'autore​ ​e​ ​l'avvento​ ​dell'era​ ​digitale​ ​comporta
- Il modello tradizionale di diritto d'autore entra in crisi perché estremamente facile riprodurre e
distribuire​ ​opere​ ​protette​ ​a​ ​livelli​ ​qualitativi​ ​ottimali
- L'uso della tecnologia fa evolvere i concetti di Opera, di autore, di creatività e ridefinisce le
modalità​ ​attraverso​ ​le​ ​quali​ ​è​ ​possibile​ ​remunerare​ ​il​ ​lavoro​ ​degli​ ​autori
- La stessa tecnologia può fornire strumenti efficaci per assicurare la tutela degli interessi degli
Autori​ ​e​ ​degli​ ​Editori
- Nell'era digitale il diritto d'autore si trasforma nel controllo delle informazioni, basato sul
controllo​ ​delle​ ​macchine,​ ​dei​ ​dati​ ​e​ ​delle​ ​reti
- Il controllo delle informazioni chiama in gioco un delicato bilanciamento tra diritto d'autore e
altri diritti fondamentali come il diritto alla privacy e alla tutela dei dati personali, la libertà di
comunicare, ricevere informazioni, libertà di impresa. Di fatto questo bilanciamento sembra
sempre​ ​più​ ​deciso​ ​dei​ ​grandi​ ​intermediari​ ​del​ ​mercato​ ​delle​ ​informazioni
SECONDA​ ​PARTE:​ ​APPROFONDIMENTI

CAPITOLO​ ​11:​ ​SOFTWARE​ ​E​ ​DIRITTI​ ​DI​ ​PROPRIETÀ’​ ​INTELLETTUALE

Il Software è il classico esempio di nuovo prodotto, diretta conseguenza dell'affermarsi delle


tecnologie​ ​digitali,​ ​anzi,​ ​ne​ ​rappresenta​ ​probabilmente​ ​il​ ​caso​ ​più​ ​emblematico.
L'utilizzo del termine software richiede una precisazione. Esso copre un significato molto più
ampio del semplice programma per elaboratore, generalmente utilizzato dal legislatore, in quanto
riguarda e contiene in sé altre componenti. Si useranno, tuttavia, le due espressioni come sinonimi in
questo capitolo e si scenderà nei dettagli nella descrizione delle differenze semantiche solo quando
ciò​ ​sarà​ ​necessario.

Il​ ​software​ ​possiede​ ​due​ ​nature


- Quella letteraria, il codice sorgente scritto dal programmatore utilizzando uno o più linguaggi
di programmazione che può, anche se con i dovuti distinguo, essere associato al tradizionale
testo​ ​scritto
- Quella funzionale o tecnologica, in quanto nessuna riga di codice viene scritta per il diletto
che si può trarre dalla sua lettura bensì essa è sempre rivolta a porre in essere determinate
funzionalità​ ​o​ ​applicazioni​ ​industriali
Il software si connota, quindi, per importanti aspetti di eterogeneità rispetto ad altre opere dell'ingegno
protette da diritti di proprietà intellettuale. Nella sua prima essenza si tratta infatti una presentazione di
informazioni tecniche ovvero le istruzioni date ad un computer per svolgere le sue diverse funzioni.
Come altre opere protette dal diritto d'autore, un programma per computer può essere rappresentato
mediante un linguaggio intelligibile ad un essere umano (il cd codice sorgente) ed è adatto a
comunicare idee ed informazioni. Per poter essere utilizzato, questo peculiare prodotto deve essere
decodificato e quindi compreso dalla macchina (il cd codice oggetto). A differenza di qualsiasi altra
presentazione di informazioni, il software è reso disponibile agli utenti attraverso modalità che
mantengono​ ​generalmente​ ​nascosto​ ​il​ ​suo​ ​contenuto​ ​ideativo​ ​e​ ​informativo.

L'origine della discussione giuridica circa la corretta protezione da prestare i programmi per
elaboratore risale agli inizi degli anni 70, quando i mercati di hardware e software avevano preso a
separarsi, avendo il secondo iniziato ad acquisire un proprio valore autonomo. Inizialmente, la
posizione della comunità internazionale, all'interno dell'organizzazione mondiale della proprietà
intellettuale, tendeva a preferire l'idea di adottare una regolamentazione ad hoc riconoscendo un diritto
sui generis, in grado di coprire tutte le caratteristiche specifiche di questo nuovo prodotto della
creatività​ ​umana.​ ​Questa,​ ​tuttavia,​ ​non​ ​risulto​ ​essere​ ​alla​ ​fine​ ​la​ ​strada​ ​seguita​ ​dai​ ​legislatori​ ​nazionali.
​ ​Nel​ ​1983​ ​questo​ ​documento​ ​fu​ ​trasfuso​ ​in​ ​posta​ ​di​ ​trattato​ ​che​ ​non​ ​provo​ ​però​ ​mai​ ​adozione.
In questo periodo infatti l'ordinamento statunitense stava muovendo verso l'opzione basata sulla
applicazione del diritto d'autore, modificando la scelta del Computer Software Copyright Act del
1980. Tale nuovo approccio cominciò così a prevalere fino a trovare espressa previsione nella
direttiva 250/1991, per quanto riguarda l'Unione Europea e, a livello internazionale, tramite
lAgreement on Trade-Related Aspects of Intellectual Property Rights. Infine, il software può essere
oggetto di tutela anche tramite altre forme di protezione. Tra queste vanno sicuramente menzionate il
segreto industriale, che si riferisce a tutte le informazioni commerciali riservate e forniscono ad una
società un vantaggio competitivo, ovvero il marchio la cui importanza è legata la tracciabilità di un
prodotto​ ​servizio​ ​rispetto​ ​ad​ ​un​ ​determinato​ ​produttore​ ​e​ ​alla​ ​reputazione​ ​che​ ​a​ ​questo​ ​è​ ​riconosciuta.

1. La​ ​protezione​ ​tramite​ ​diritto​ ​d’autore

La Commissione europea ha dato il via alla redazione di una disciplina comunitaria per la protezione
del software del 1985 con la pubblicazione del libro bianco sul completamento del mercato interno.
La regolamentazione ha poi trovato la propria codificazione in due interventi legislativi che sono da
prendere​ ​a​ ​riferimento
- La direttiva 250 del 1991 relativa alla tutela giuridica dei programmi per elaboratore poi
abrogata​ ​da​ ​una​ ​direttiva​ ​successiva​ ​nel​ ​2009
- La direttiva 29 del 2001 sull'armonizzazione di taluni aspetti del diritto d'autore e dei diritti
connessi​ ​nella​ ​società​ ​dell'informazione

La disciplina sul software a regole speciali che differiscono da quelle generali in materia di diritto
d'autore le quali rappresentano regime sussidiario per quegli elementi che non risultino protetti come
programmi per elaboratore. In forza dell'art 1 della direttiva 24 del 2009, gli Stati membri tutelano i
programmi per elaboratore mediante il diritto d'autore, come opere letterarie ai sensi della
“Convenzione di Berna per la protezione delle opere letterarie e artistiche”. La protezione prevista
dalla​ ​direttiva​ ​si​ ​applica​ ​a
- L'espressione​ ​in​ ​qualsiasi​ ​forma​ ​di​ ​un​ ​programma​ ​per​ ​elaboratore
- Un programma per elaboratore quando è originale, nel senso che esso sia il risultato della
creazione​ ​intellettuale​ ​dell'autore
- I programmi informatici creati prima del 1993, fatti salvi tutti gli atti conclusi e diritti
acquisiti​ ​prima​ ​di​ ​quella​ ​data

La direttiva 24 del 2009 non offre alcuna definizione esplicita di cosa si debba intendere con
l'espressione programmi per elaboratore: questo condivisibile approccio è probabilmente dovuto al
timore di non rendere immediatamente obsoleta la scelta legislativa. la CGUE nel caso BSA
(c-393/09)​ ​ha​ ​fissato​ ​due​ ​criteri​ ​principali:
- L'oggetto della protezione è l'espressione, in qualsiasi forma, di un programma per computer
che​ ​consente​ ​la​ ​riproduzione​ ​in​ ​diversi​ ​linguaggi​ ​di​ ​programmazione
- La tutela inizia nel momento in cui la sua riproduzione sia in grado di determinare la
riproduzione​ ​del​ ​software​ ​stesso,​ ​consentendo​ ​al​ ​computer​ ​di​ ​eseguire​ ​le​ ​sue​ ​finalità
Questa soluzione implica che non vi sia alcuna protezione per elementi senza queste caratteristiche;
La protezione però comprende anche il materiale preparatorio di progettazione. Questi materiali
devono essere in grado di condurre la riproduzione o alla successiva creazione di questo programma.
Un aspetto di centrale importanza è rappresentato dalla nota dicotomia idea/espressione: Il diritto
d'autore protegge la sola modalità espressiva di un'opera dell'ingegno, le idee e di principi che stanno
alla base degli elementi di un programma per elaboratore, compresi quelli alla base delle sue
interfacce, non sono invece tutelati. Quindi solo il codice sorgente il codice oggetto di un programma
per elaboratore sono forme di espressione sono quindi riconducibili all'ambito di applicazione della
disciplina europea. Questa regola, all'apparenza chiara e di facile comprensione comporta una serie di
problemi a livello applicativo. Un terzo elemento da analizzare riguarda il concetto di originalità. L'art
1 della direttiva 24 del 2009 stabilisce che un programma per elaboratore è tutelato se è originale si sa
se è il risultato è la creazione intellettuale dell'autore. Per determinare i diritti alla tutela non sono
presi​ ​in​ ​considerazione​ ​altri​ ​criteri.​ ​Vi​ ​sono​ ​però​ ​almeno​ ​due​ ​limitazioni​ ​a​ ​tale​ ​regola:
- Da un lato, laddove l'espressione di tali componenti sia determinata dalla loro funzione
tecnica, il criterio di originalità non è soddisfatto, in quanti diversi i metodi di esecuzione di
un'idea​ ​sono​ ​così​ ​limitati​ ​che​ ​l'idea​ ​e​ ​l'espressione​ ​diventano​ ​indissociabili
- Dall'altro un autore deve esprimere la tua creatività in modo originale di ottenere un risultato
che​ ​costituisca​ ​una​ ​creazione​ ​intellettuale​ ​di​ ​tale​ ​autore

Per quanto riguarda la questione relativa alla titolarità dei diritti sul software, la disciplina generale è
stabilita all'art 2: l'autore di un programma per elaboratore è la persona fisica, o il gruppo di persone
fisiche che ha creato il programma o, qualora la legislazione degli Stati membri lo permetta, la
persona giuridica designata. Se più persone partecipano alla creazione di un programma, i diritti
esclusivi saranno posseduti congiuntamente da queste persone. La direttiva stabilisce poi un'altra
restrizione fondamentale, vale a dire il principio dell'esaurimento: il diritto di distribuzione si
esaurisce dopo la prima vendita di una copia di un programma nella comunità se tale prima vendita sia
stata posta in essere dal titolare del diritto o con il suo consenso. I diritti esclusivi di cui gode il
titolare del diritto d'autore sul software soffrono, infine, di alcune limitazioni volte a bilanciare gli
interessi degli autori con quelle degli utilizzatori delle opere oggetto di protezione in vista
dell'attivazione​ ​di​ ​un​ ​efficace​ ​processo​ ​creativo​ ​a​ ​livello​ ​sociale.

2. La​ ​protezione​ ​tramite​ ​brevetto

Lo scenario europeo attuale in termini di protezione brevettuale delle invenzioni attuate tramite i
programmi per elaboratore è il risultato di una complessa evoluzione influenzata da molti fattori. Alla
fine del secolo scorso l'Unione Europea cerco di fare approvare una direttiva che affrontasse la
questione con trasparenza e rigore. Nel 2002 la Commissione europea si propose quindi l'ambizioso
obiettivo di armonizzare la legislazione sui brevetti in tema di invenzioni attuate tramite programmi
per elaboratore, rendendo più trasparenti le condizioni di brevettabilità rispetto alle spesso poco chiare
soluzioni che derivavano dalla casistica giurisprudenziale dalla prassi degli uffici adibiti a
riconoscimento di tale diritto di proprietà intellettuale. Per affrontare lo studio del tema dei brevetti sul
software in ambito europeo è necessario partire dall'analisi delle attività posta in essere dall’EPO.
L'European patent convention, nell'affrontare l'elencazione dei requisiti generali di brevettabilità,
sancisce che i brevetti europei sono concessi per le invenzioni in ogni campo tecnologico, a
condizione che siano nuove, implichino un'attività inventiva e siano atte ad avere un’applicazione
industriale. Dalla lettura degli articoli si desume come l'esclusione della protezione brevettuale non sia
posta in termini di assolutezza ma presenta carattere relativo: essa è limitata al caso delle
rivendicazioni contenute nella domanda di brevetto relative alle categorie escluse in quanto tali. Tale
divieto lascia aperta la possibilità di una ricostruzione più o meno restrittiva dei requisiti di
brevettabilità delle invenzioni attuate dai programmi per elaboratori. La competenza a riconoscere la
tutela​ ​brevettuale​ ​negli​ ​USA​ ​è​ ​in​ ​capo​ ​alla​ ​United​ ​States​ ​Patent​ ​and​ ​Trademark​ ​Office​ ​(USPTO).
(guardare​ ​casi​ ​giurisprudenziali​ ​dell’EPO​ ​e​ ​del​ ​USPTO)

3. Conclusioni

Il software rappresenta un paradigmatico esempio di nuovo prodotto dell'era digitale. Esso ha


caratteristiche proprie del vecchio mondo, ma anche peculiarità talmente innovative che qualsiasi
tentativo di forzatura delle regole precedenti risulta sempre incompleta e non soddisfacente. Il diritto
d'autore, che enfatizza la parte letterale del programma per elaboratore, ha il vantaggio di essere una
tutela che non presenta barriere legali ed economiche per la sua realizzazione. Il brevetto, dal canto
suo, protegge l'idea alla base del software e ne permette lo sfruttamento economico. Storicamente i
brevetti sono intrinsecamente legati alla natura delle pensioni protette prodotti che per la loro
realizzazione comportano grandi investimenti di tempo, denaro che l'energia e l'esistenza di una
struttura imprenditoriale verticalizzata. Ciò non è sempre del tutto vero per il software, il quale non
richiede grandi investimenti, la cui realizzazione dipende dal lavoro di alcuni programmatori capaci
per un certo periodo di tempo e può seguire modelli diffusivi creazione. La proprietà intellettuale di
per sè rappresenta un rimedio e fallimenti di mercato insiti in un sistema caratterizzato dalla
circolazione del bene-informazione. Il monopolio riconosciuta all'autore permette di creare
artificialmente gli ostacoli al libero utilizzo e all'accesso di un'opera che altrimenti non vi sarebbero
nello stato di natura. Come tutti i Monopoli, però, è solo rappresenta mai una soluzione ottimale in
termini assoluti ma il miglior compromesso, talvolta l'unico necessario, dato il contesto
socio-economico, per incoraggiare e promuovere l'innovazione. Occorre quindi capire se gli strumenti
storicamente previsti dall'ordinamento giuridico sono in grado di attivare il circolo virtuoso che porta
a​ ​nuove​ ​opere​ ​creative​ ​ea​ ​idee​ ​innovative.

In​ ​sintesi​ ​si​ ​può​ ​sicuramente​ ​affermare​ ​che​ ​il​ ​software


- Rappresenta un nuovo prodotto dell'era digitale che determina la tensione delle regole che
tradizionalmente​ ​gestivano​ ​la​ ​produzione​ ​e​ ​la​ ​circolazione​ ​delle​ ​opere​ ​dell'ingegno
- Impone una riflessione seria ed approfondita circa la reale validità ed efficacia, in un mutato
contesto tecnologico, dell'applicazione dei tradizionali diritti di proprietà intellettuale volta
l'incentivazione​ ​della​ ​creatività​ ​umana
- Circola e viene controllato attraverso contratti che, che in tale contesto, assumono un ruolo
fondamentale nella gestione delle opere digitali, assurgendo spesso a nuove fonti del diritto,
di origine sovranazionale, con le quali l'interprete deve fare i conti per analizzare e
comprendere​ ​il​ ​quadro​ ​giuridico​ ​all'interno​ ​del​ ​quale​ ​si​ ​trova​ ​ad​ ​operare
CAPITOLO​ ​12:​ ​LA​ ​RESPONSABILITA’​ ​CIVILE​ ​DEGLI​ ​INTERNET​ ​SERVICE​ ​PROVIDER​ ​(ISP)

1. La​ ​responsabilità​ ​degli​ ​Internet​ ​Service​ ​Provider​ ​nelle​ ​prime​ ​controversie

Per Internet Service Provider o fornitori di servizi in rete si intende un'organizzazione che offre agli
utenti, sulla base di un contratto di fornitura, servizi inerenti ad internet. Gli ISP possono essere
classificati in diverse categorie secondo la loro funzione. Inoltre indipendentemente dalla specifica
funzione che ciascun provider esercita, è in dubbio il ruolo cruciale rivestito da questi operatori nel
funzionamento di Internet. Gli ISP sono stati e sono tutt'oggi al centro di numerose controversie per
più​ ​motivi​ ​che​ ​si​ ​possono​ ​così​ ​riassumere
- Posizione strategica. I provider si trovano in una situazione che potenzialmente sembrerebbe
permettere​ ​il​ ​controllo​ ​della​ ​rete​ ​e/o​ ​del​ ​traffico​ ​al​ ​suo​ ​interno
- Identificabilità. Soprattutto nelle prime controversie, gli intermediari erano gli unici soggetti
facilmente​ ​identificabili​ ​nella​ ​apparentemente​ ​anarchico​ ​mondo​ ​del​ ​web
- Capienza economica. Gli ISP rappresentano soggetti che sono economicamente in grado di
far fronte ad eventuali risarcimenti, secondo la nota teoria delle deep-pockets o tasche
profonde

Le prime controversie decise in Italia con riferimento alla responsabilità civile dell'intermediario
risalgono agli ultimi anni del secolo scorso, in coincidenza con la diffusione crescente di Internet nel
nostro​ ​paese.​ ​I​ ​casi​ ​potevano​ ​essere​ ​inquadrati,​ ​allora​ ​come​ ​oggi,​ ​perlopiù​ ​in​ ​due​ ​grandi​ ​categorie
- La​ ​lesione​ ​di​ ​un​ ​diritto​ ​di​ ​proprietà​ ​intellettuale
- La​ ​lesione​ ​di​ ​un​ ​diritto​ ​della​ ​personalità
I primi casi dimostrarono sin da subito la difficoltà di gestire gli illeciti verificatisi nel contesto di
Internet e gli ostacoli alla applicabilità delle norme di diritto civile esistenti alla nuova figura degli
ISP. Nel giro di pochi anni tuttavia la Comunità Europea intervenne a colmare la lacuna disciplinando
la materia mediante la direttiva 31/2000 sul commercio elettronico, che introdusse norme speciali
ancora​ ​oggi​ ​in​ ​vigore.

2. Uno​ ​specifico​ ​regime​ ​di​ ​responsabilità​ ​per​ ​il​ ​Provider

La direttiva 31/2000 si preoccupa di regolamentare alcuni aspetti della società dell'informazione, tra
cui rientrano a pieno titolo le attività di Internet e la responsabilità degli intermediari. La stessa
direttiva si autodefinisce quale frutto di un equilibrio tra i diversi interessi in gioco. Essa rappresenta
infatti un punto di equilibrio, forse precario, anche e soprattutto per quanto riguarda la disciplina della
responsabilità dei prestatori intermediari. La direttiva è il risultato di un delicato bilanciamento tra
diversi​ ​interessi:
- Quello​ ​degli​ ​stessi​ ​intermediari​ ​a​ ​svolgere​ ​con​ ​profitto​ ​la​ ​propria​ ​attività
- L'interesse​ ​del​ ​pubblico​ ​alla​ ​fruizione​ ​della​ ​conoscenza​ ​e​ ​alla​ ​libertà​ ​di​ ​espressione
- L’interesse​ ​dei​ ​soggetti​ ​privati,​ ​ma​ ​anche​ ​degli​ ​Stati,​ ​alla​ ​tutela​ ​dei​ ​diritti​ ​lesi

La sezione IV della direttiva, che si occupa di disciplinare questo delicato settore, è composta di soli 4
articoli​ ​che​ ​vanno​ ​dal​ ​12​ ​al​ ​15:
- L’art.​ ​12​ ​è​ ​dedicato​ ​al​ ​mere​ ​conduit​ ​provider
- L’art.​ ​13​ ​si​ ​rivolge​ ​al​ ​caching​ ​provider
- L’art.​ ​14​ ​riguarda​ ​l’hosting​ ​provider
- L’art. 15 introduce un divieto in capo agli stati membri di imporre agli intermediari “un
obbligo generale di sorveglianza sulle informazioni che trasmettono o memorizzano” o “un
obbligo generale di ricercare attivamente fatti o circostanze che indichino la presenza di
attività​ ​illecite”
Il nostro legislatore traspose la direttiva 3 anni più tardi con il decreto legislativo 70/2003 i cui articoli
14-15-16-17 riproducono per il seguente il contenuto degli articoli della direttiva. L'approccio adottato
dalla direttiva è quello di creare delle esenzioni da responsabilità per gli intermediari che si attengono
a determinate condotte descritte dalla normativa. La direttiva differenzia tali regimi di esenzione a
seconda dell'attività svolta dal provider, in considerazione del maggiore o minore coinvolgimento
dell'intermediario nell'attività svolta dall'utente. Si tratta infatti di un'ipotesi di responsabilità indiretta
per fatto del terzo: il provider sarà chiamato a rispondere per attività altrui, nel momento in cui, nel
prestare la propria attività non si adeguerà a quanto richiesto dalla normativa. Altra peculiarità
dell'intervento regolatore comunitario è che esso si applica ad ogni tipo di illecito civile. Ciò
differenziale​ ​direttiva​ ​in​ ​questione​ ​dalle​ ​legislazioni​ ​di​ ​altri​ ​ordinamenti.

Art.​ ​14​ ​(Responsabilità​ ​nell'attività​ ​di​ ​semplice​ ​trasporto​ ​-​ ​Mere​ ​conduit)
1. Nella prestazione di un servizio della società dell'informazione consistente nel trasmettere, su una
rete di comunicazione, informazioni fornite da un destinatario del servizio, o nel fornire un accesso
alla rete di comunicazione, il prestatore non è responsabile delle informazioni trasmesse a condizione
che:
1. non​ ​dia​ ​origine​ ​alla​ ​trasmissione;
2. non​ ​selezioni​ ​il​ ​destinatario​ ​della​ ​trasmissione;
3. non​ ​selezioni​ ​né​ ​modifichi​ ​le​ ​informazioni​ ​trasmesse;
2. Le attività di trasmissione e di fornitura di accesso di cui al comma 1, includono la memorizzazione
automatica, intermedia e transitoria delle informazioni trasmesse, a condizione che questa serva solo
alla trasmissione sulla rete di comunicazione e che la sua durata non ecceda il tempo
ragionevolmente​ ​necessario​ ​a​ ​tale​ ​scopo.
3. L'autorità giudiziaria o quella amministrativa avente funzioni di vigilanza può esigere anche in via
d'urgenza, che il prestatore, nell'esercizio delle attività di cui al comma 2, impedisca o ponga fine alle
violazioni​ ​commesse.
Il provider di mero trasporto Andrà esente da responsabilità quando la sua attività si limiti ad essere
meramente​ ​tecnica​ ​senza​ ​influire​ ​in​ ​alcun​ ​modo​ ​sui​ ​dati​ ​trasmessi.

Art.​ ​15​ ​(Responsabilità​ ​nell'attività​ ​di​ ​memorizzazione​ ​temporanea​ ​-​ ​Caching)


1. Nella prestazione di un servizio della società dell'informazione consistente nel trasmettere, su una
rete di comunicazione, informazioni fornite da un destinatario del servizio, il prestatore non è
responsabile della memorizzazione automatica, intermedia e temporanea di tali informazioni
effettuata al solo scopo di rendere più efficace il successivo inoltro ad altri destinatari a loro
richiesta,​ ​a​ ​condizione​ ​che:
1. non​ ​modifichi​ ​le​ ​informazioni;
2. si​ ​conformi​ ​alle​ ​condizioni​ ​di​ ​accesso​ ​alle​ ​informazioni;
3. si conformi alle norme di aggiornamento delle informazioni, indicate in un modo ampiamente
riconosciuto​ ​e​ ​utilizzato​ ​dalle​ ​imprese​ ​del​ ​settore;
4. non interferisca con l'uso lecito di tecnologia ampiamente riconosciuta e utilizzata nel settore
per​ ​ottenere​ ​dati​ ​sull'impiego​ ​delle​ ​informazioni;
5. agisca prontamente per rimuovere le informazioni che ha memorizzato, o per disabilitare
l'accesso, non appena venga effettivamente a conoscenza del fatto che le informazioni sono
state rimosse dal luogo dove si trovavano inizialmente sulla rete o che l'accesso alle
informazioni è stato disabilitato oppure che un organo giurisdizionale o un'autorità
amministrativa​ ​ne​ ​ha​ ​disposto​ ​la​ ​rimozione​ ​o​ ​la​ ​disabilitazione.
2. L'autorità giudiziaria o quella amministrativa aventi funzioni di vigilanza può esigere, anche in via
d'urgenza, che il prestatore, nell'esercizio delle attività di cui al comma 1, impedisca o ponga fine alle
violazioni​ ​commesse.

Art.​ ​16​ ​(Responsabilità​ ​nell'attività​ ​di​ ​memorizzazione​ ​di​ ​informazioni​ ​-​ ​Hosting)
1. Nella prestazione di un servizio della società dell'informazione consistente nella memorizzazione di
informazioni fornite da un destinatario del servizio, il prestatore non è responsabile delle
informazioni memorizzate a richiesta di un destinatario del servizio, a condizione che detto
prestatore:
1. non sia effettivamente a conoscenza del fatto che l'attività o l'informazione è illecita e, per
quanto attiene ad azioni risarcitorie, non sia al corrente di fatti o di circostanze che rendono
manifesta​ ​l'illiceità​ ​dell'attività​ ​o​ ​dell'informazione;
2. non appena a conoscenza di tali fatti, su comunicazione delle autorità competenti, agisca
immediatamente​ ​per​ ​rimuovere​ ​le​ ​informazioni​ ​o​ ​per​ ​disabilitarne​ ​l'accesso.
2. Le disposizioni di cui al comma 1 non si applicano se il destinatario del servizio agisce sotto
l'autorità​ ​o​ ​il​ ​controllo​ ​del​ ​prestatore.
3. L'autorità giudiziaria o quella amministrativa competente può esigere, anche in via d'urgenza, che
il prestatore, nell'esercizio delle attività di cui al comma 1, impedisca o ponga fine alle violazioni
commesse.
Il provider la cui attività consiste nel memorizzare informazioni e richiesta del destinatario perderà la
prova immunità quando si ha dimostrato che era a conoscenza dell'illiceità delle attività intrapresa
dall'utente​ ​o​ ​dell'informazione​ ​da​ ​questi​ ​fornita.

Art.​ ​17​ ​(Assenza​ ​dell'obbligo​ ​generale​ ​di​ ​sorveglianza)


1. Nella prestazione dei servizi di cui agli articoli 14, 15 e 16, il prestatore non è assoggettato ad un
obbligo generale di sorveglianza sulle informazioni che trasmette o memorizza, né ad un obbligo
generale​ ​di​ ​ricercare​ ​attivamente​ ​fatti​ ​o​ ​circostanze​ ​che​ ​indichino​ ​la​ ​presenza​ ​di​ ​attività​ ​illecite.
2.​ ​Fatte​ ​salve​ ​le​ ​disposizioni​ ​di​ ​cui​ ​agli​ ​articoli​ ​14,​ ​15​ ​e​ ​16,​ ​il​ ​prestatore​ ​è​ ​comunque​ ​tenuto:
1. ad informare senza indugio l'autorità giudiziaria o quella amministrativa avente funzioni di
vigilanza, qualora sia a conoscenza di presunte attività o informazioni illecite riguardanti un
suo​ ​destinatario​ ​del​ ​servizio​ ​della​ ​società​ ​dell'informazione;
2. a fornire senza indugio, a richiesta delle autorità competenti, le informazioni in suo possesso
che consentano l'identificazione del destinatario dei suoi servizi con cui ha accordi di
memorizzazione​ ​dei​ ​dati,​ ​al​ ​fine​ ​di​ ​individuare​ ​e​ ​prevenire​ ​attività​ ​illecite.
3. Il prestatore è civilmente responsabile del contenuto di tali servizi nel caso in cui, richiesto
dall'autorità giudiziaria o amministrativa avente funzioni di vigilanza, non ha agito prontamente per
impedire l'accesso a detto contenuto, ovvero se, avendo avuto conoscenza del carattere illecito o
pregiudizievole per un terzo del contenuto di un servizio al quale assicura l'accesso, non ha
provveduto​ ​ad​ ​informarne​ ​l'autorità​ ​competente.

3. L'evoluzione​ ​interpretativa​ ​giurisprudenziale​ ​(fotocopie)


4. Responsabilità​ ​del​ ​provider​ ​e​ ​Diritto​ ​d'Autore:​ ​il​ ​regolamento​ ​AGCOM

La direttiva 31/2000 non prevedeva un sistema specifico di notificazione del contenuto illecito da
parte del soggetto leso nei confronti dell'intermediario. Un simile sistema costituisce invece il perno
della legislazione statunitense del Digital Millennium Copyright Act relativa alla responsabilità dei
provider per gli illeciti in materia di copyright. Attraverso questo sistema, il soggetto titolare del
diritto d'autore notifica al ISP la presenza di materiale illecito. Il provider al fine di andare esente da
responsabilità dovrà speditamente rimuovere il materiale indicato dal titolare del diritto. Il provider
invierà poi una notifica all'utente che aveva inserito il contenuto presuntivamente illecito. L'utente
potrà a sua volta inviare una counternotice dichiarando che il materiale è stato disabilitato o rimosso
per errore punto se il provider riceve una simile contronotifica, egli deve farne avere prontamente
copia al titolare del diritto d'autore, avvisandolo che procederà al ripristino del materiale entro 10
giorni lavorativi. Il provider provvederà dunque ad abilitare l'accesso al materiale entro 10-14 giorni
salvo che prima che ciò avvenga il titolare del diritto d'autore che aveva inviato l’iniziale notification
non adisca le vie legali nei confronti dell’utente con lo scopo di ottenere la cessazione del
comportamento​ ​lesivo.

L'Italia ha adottato un sistema simile con riferimento alle opere tutelate dal diritto d'autore,
individuabile nel procedimento innanzi all'Autorità garante delle comunicazioni (AGCOM). L'articolo
182 bis della legge 633/1941 attribuisce all'Agcom alcuni poteri di vigilanza in materia di diritto
d'autore. L'articolo 32 bis del decreto legislativo 177/2005 (testo unico della radiotelevisione) ha
attribuito all'autorità il potere di emanare le disposizioni regolamentari necessarie per rendere effettiva
l'osservanza dei limiti e dei divieti previsti dallo stesso articolo e relativi al rispetto dei diritti di cui
alla legge 633/1941. Basandosi su queste norme, l'Agcom ha evocato a sè un potere regolamentare
che è sfociato nella delibera 680/2013 (regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica). Tra le finalità previste da questo regolamento vi è quella di recare le
procedure volte all'accertamento e alla cessazione delle violazioni del diritto d'autore e diritti
connessi,​ ​comunque​ ​realizzate,​ ​posta​ ​in​ ​essere​ ​sulle​ ​reti​ ​di​ ​comunicazione​ ​elettronica.

La procedura è descritta al capo III del regolamento. Il soggetto legittimato può proporre attraverso la
compilazione di un modulo online corredato dei documenti necessari a provare la titolarità del diritto,
un'istanza all'autorità chiedendo la rimozione di un contenuto presuntivamente in violazione del diritto
d'autore. Entro 7 giorni dalla ricezione dell'istanza all'autorità dà avvio al procedimento. Avviato il
procedimento decisorio, la Direzione Servizi media dell'autorità deve darne comunicazione ai
prestatori di servizi e ai gestori della pagina e del sito internet. L'articolo 7 si premura di definire i
contenuti​ ​della​ ​comunicazione​ ​che​ ​deve​ ​riportare
​l’esatta individuazione delle opere digitali che si assumono diffuse in violazione della Legge
sul diritto d’autore, l’indicazione delle disposizioni che si assumono violate, una sommaria
esposizione dei fatti e dell’esito degli accertamenti svolti, l’indicazione dell’ufficio competente e del
responsabile del procedimento al quale è possibile presentare eventuali controdeduzioni, nonché del
termine di conclusione del procedimento.l’esatta individuazione delle opere digitali che si
assumono diffuse in violazione della Legge sul diritto d’autore, l’indicazione delle disposizioni
che si assumono violate, una sommaria esposizione dei fatti e dell’esito degli accertamenti
svolti, l’indicazione dell’ufficio competente e del responsabile del procedimento al quale è possibile
presentare​ ​eventuali​ ​ ​controdeduzioni,​ ​nonché​ ​del​ ​termine​ ​di​ ​conclusione​ ​del​ ​procedimento.
La comunicazione contiene anche l'avvertimento ai destinatari della possibilità di adeguarsi
spontaneamente alla richiesta dell'istante, dandone avviso alla direzione che provvederà
all'archiviazione del procedimento. In caso contrario cioè se i destinatari non intendono adeguarsi
spontaneamente, hanno 5 giorni dalla ricezione della comunicazione per trasmettere all'autorità le
proprie deduzioni ed elementi utili ai fini dell'accertamento. Terminato il procedimento, la direzione
dell'autorità, se ritiene che non vi sia stata violazione del diritto d'autore comunica all'organo
collegiale una proposta di archiviazione. Viceversa se ritiene che vi sia stata violazione, formula una
proposta di adozione di specifici provvedimenti. Gli intermediari cui sono indirizzati questi
provvedimenti devono darvi corso entro 3 giorni. L'autorità deve adottare i provvedimenti entro 35
giorni dalla ricezione dell'istanza da parte del soggetto presuntivamente leso. Se il destinatario del
provvedimento​ ​dell'autorità​ ​non​ ​vi​ ​si​ ​adegua​ ​soggiace​ ​ad​ ​una​ ​sanzione​ ​pecuniaria.

Il regolamento ha sollevato molte critiche soprattutto legate alla libertà di espressione che non farebbe
sufficientemente garantita nel procedimento descritto. Non solo infatti i tempi previsti appaiono
particolarmente stretti per una difesa compiuta da parte del soggetto che presuntivamente viola il
diritto d'autore ma la stessa autorità, in quanto autorità amministrativa, non garantirebbe i requisiti
necessari in materia di libertà di espressione secondo l'articolo 21 della Costituzione che richiederebbe
l'intervento dell'autorità giudiziaria. Aspre critiche sono state sollevate anche con riferimento alla
effettiva competenza dell'autorità di intervenire in materia di diritto d'autore. Il Tar del Lazio ha
sollevato questione di legittimità costituzionale a tal proposito e con la sentenza 247/2015, la Corte
costituzionale ha dichiarato il ricorso del Tar del Lazio inammissibile sotto numerosi profili. Tuttavia
nella propria decisione, la Corte ha menzionato più volte che nessuna delle disposizioni impugnate
dispone specificamente l'attribuzione alla Agcom del potere di regolamentare che la stessa ha
esercitato emanati il regolamento in questione. Si può dire dunque che la questione è tutt'altro che
chiusa.

5. ​ ​Conclusioni

Il quadro delineato mostra come il ruolo degli intermediari di Internet sia fondamentale non solo per il
funzionamento della rete stessa ma anche per una effettiva tutela dei diritti in rete. Tuttavia la lentezza
del legislatore male si concilia con la rapida evoluzione della tecnologia. Il compito di adattare le
norme invecchiata in un nuovo contesto tecnologico aspetta dunque all'interprete che si trova ad
affrontare nuove problematiche con strumenti ormai datati. Ciò conduce assoluzioni non sempre ideali
sussumere nuove tecnologie in vecchie categorie porta decisioni che possono anche stridere con la
ratio stessa della regolamentazione. La ratio della direttiva 31/2000, in particolare, era quella di non
incidere troppo sugli intermediari affinché il loro ruolo centrale nella rete non diventasse grimaldello
per attribuire loro funzione di controllo o cesura anche a discapito della libertà d'impresa. Questo
approccio si basava su un'idea di provider meramente tecnico e neutrale rispetto ai contenuti. Oggi le
funzioni dell'intermediario vanno ben oltre quelle di un tempo con la conseguenza che la
predominante giurisprudenza ritiene che questa neutralità venga meno. Al contempo l'introduzione di
un sistema come quello previsto dal regolamento Agcom porta ulteriore scompiglio nonchè incertezza
nel panorama italiano. Sei in linea ipotetica un simile approccio potrebbe essere considerato positivo
perché oltre ad essere rapito prende in considerazione tutti i soggetti coinvolti, le concrete modalità
con cui è stato attuato rivelano numerosi punti critici. Occorre trovare un nuovo punto di equilibrio tra
i vari diritti in gioco possibilmente interventi anche a livello legislativo al fine di aggiornare una
normativa​ ​che​ ​ormai​ ​può​ ​dirsi​ ​obsoleta.
CAPITOLO​ ​13:​ ​CLOUD​ ​COMPUTING

Un nuovo fenomeno si è ormai affermato a livello globale: il cd cloud computing. il cloud computing
consiste In una serie di tecnologie e modelli di servizio incentrati sull'uso e sulla fornitura di
applicazioni informatiche, capacità di elaborazione archiviazione spazio di memoria basati su internet.
È inquadrabile nell'ambito del più generale fenomeno dell'outsourcing che consiste nell'affidamento
da parte dell'outsourcer (committente) all’outsourcee, cioè all'esterno, di specifiche attività di carattere
prettamente tecnico. Ciò permette di liberare risorse di concentrare l'investimento di quella
disposizione. In genere questo contratto riguarda attività secondarie rispetto a quelle che individuano
il business centrale dell'azienda. Vi sono essenzialmente tre modelli tramite i quali può avvenire
l'erogazione​ ​del​ ​servizio​ ​di​ ​cloud​ ​computing:
- Cloud software as a Service (SaaS). Il fornitore permette all'utente di utilizzare in remoto
applicativi software offerti da terze parti. Questi servizi vengono spesso offerti quali sostituti
delle​ ​tradizionali​ ​applicazioni​ ​installate​ ​sui​ ​propri​ ​sistemi
- Cloud Platform as a Service (PaaS). Il fornitore offre all'utente la possibilità di fruire di
un'intera piattaforma, composta di servizi e programmi per lo sviluppo e la gestione di
applicativi. Questi servizi generalmente sono rivolti ad operatori che li utilizzano per creare
ed ospitare soluzioni applicative ai propri senza la necessità di doversi dotare internamente di
strumenti​ ​hardware​ ​e​ ​software​ ​specifici​ ​aggiuntivi
- Cloud Infrastructure as a Service (IaaS). Il fornitore noleggio all'utente risorse hardware altrui
da gestire in remoto e su cui poter intervenire anche attivamente installando propri software e
con​ ​il​ ​vantaggio​ ​di​ ​potervi​ ​accedere​ ​da​ ​qualsiasi​ ​luogo

Si possono poi individuare almeno quattro tipologie di cloud e si basano su diversi modelli di
sviluppo:
- Private cloud. Infrastruttura informatica concepita per soddisfare le esigenze di una singola
organizzazione ed ubicata nei suoi locali. Queste nuvole possono essere associate ai
tradizionali​ ​data​ ​center​ ​sebbene​ ​con​ ​potenzialità​ ​e​ ​peculiarità​ ​tecnologiche​ ​evolute
- Public cloud. Infrastruttura di proprietà di un fornitore specializzato nell'offerta di servizi, resi
disponibili in modo condiviso ai propri utenti attraverso l'erogazione via web di applicazioni
informatiche​ ​con​ ​capacità​ ​elaborative​ ​e​ ​di​ ​stoccaggio
- Hybrid cloud. Soluzioni che prevedono l'utilizzo di un cloud pubblico da parte di un utente
che​ ​già​ ​dispone​ ​di​ ​un​ ​proprio​ ​cloud​ ​privato
- Community cloud. Infrastruttura condivisa da diverse organizzazioni a beneficio di una
specifica comunità di utenti. Tale tipologia ha trovato meno spazio nella recente discussione
in letteratura ma riserva grandi potenzialità con riferimento ad un utilizzo ponderato di questa
innovativa​ ​tecnologia

Da un punto di vista soggettivo possiamo avere essenzialmente tre principali categorie di soggetti
coinvolti​ ​in​ ​un​ ​rapporto​ ​di​ ​cloud​ ​computing:
- Il​ ​fornitore​ ​di​ ​servizi
- Il cliente/amministratore cioè il soggetto, cliente del fornitore, che utilizza i servizi da
quest’ultimo​ ​offerti​ ​e​ ​li​ ​predispone​ ​per​ ​il​ ​proprio​ ​cliente​ ​finale
- Il​ ​cliente​ ​vero​ ​e​ ​proprio​ ​(l’utente​ ​finale)

1. Cloud​ ​computing:​ ​regole​ ​applicabili​ ​e​ ​contratto


Gli ordinamenti che entrano in gioco sono almeno quattro: quello del cliente, quello del fornitore del
servizio, quello del luogo in cui i dati sono memorizzati, quello infine dei soggetti cui i dati
memorizzati ed oggetto di trasferimento si riferiscono. A livello tassonomico, questo genere di
problemi è risolto da quel settore del diritto che va sotto il nome di diritto internazionale privato. Più
nello specifico nell'ambito dell'Unione Europea il conflitto tra legge applicabili e teoricamente
risolvibile mediante ricorso la disciplina uniforme sancita per le obbligazioni contrattuali ed
extracontrattuali. La matassa giuridica e solo in apparenza dipanata stante la natura globale del
fenomeno è l'importanza che la materia oggetto di controversie riveste nel determinare la soluzione
concretamente applicabile. A tutto ciò si aggiungano le diversità che caratterizzano le esperienze
giuridiche​ ​dei​ ​paesi​ ​coinvolti​ ​specialmente​ ​se​ ​facenti​ ​parte​ ​di​ ​differenti​ ​famiglie​ ​giuridiche.

La Commissione ha messo a disposizione una piattaforma ODR (online dispute resolution) per i
consumatori professionisti che desiderano risolvere in ambito extragiudiziale le controversie
concernenti obbligazioni contrattuali derivanti da contratti di vendita o di servizio online. Il contratto
diviene lo strumento principe per la disciplina di un fenomeno caratterizzato da un formante
legislativo di difficile definizione e talvolta non adeguato alle intrinseche peculiarità del cloud. La sua
centralità rappresenta una delle caratteristiche paradigmatiche del diritto dell'era digitale ponendosi
sempre più come metodo di gestione di problemi che il formante legale, spesso obsoleto inadeguato,
se non addirittura mancante, difficilmente riesce a governare. La qualificazione giuridica di queste
peculiari forniture di servizi informatici dipenderà dalla autonomia contrattuale delle parti. Nella
prassi si registra la predisposizione da parte del fornitore di servizi, di modelli standard di contrasto da
proporre ad una serie indeterminata di clienti nei confronti dei quali quest'ultimo non è in grado di
esplicare alcun potere negoziale: essi si caratterizzano per la genericità di talune clausole e la scarsa
trasparenza. Il ruolo delle clausole contrattuali volte a regolamentare il rapporto tra i contraenti appare
determinante soprattutto avendo riguarda la posizione dell'utente che deve essere in Grado di poter
risolvere il contratto in caso di grave inadempimento del fornitore e di rientrare immediatamente in
possesso dei propri dati. Proprio per dare risposta a tale esigenza Con la decisione 174 2013 la
Commissione europea ha istituito il gruppo di esperti della Commissione sui contratti di cloud
computing. Tale gruppo ha il compito di identificare le clausole contrattuali e sicure per tali servizi
soprattutto a favore di consumatori e piccole imprese offrendo attivamente validi criteri orientativi per
l'autonomia​ ​negoziale.

Il​ ​contratto​ ​di​ ​servizio​ ​di​ ​cloud​ ​computing​ ​si​ ​articola​ ​essenzialmente​ ​nei​ ​seguenti​ ​punti
- I cd terms of service, ovvero le condizioni generali di utilizzo del servizio in cui si regolano i
rapporti​ ​tra​ ​fornitore​ ​e​ ​cliente
- I Service Level Agreements (SLAs) in cui viene definito con precisione l’oggetto del
contratto, questi riguardano parametri tecnici oggettivi e misurabili quali i livelli qualitativi e
quantitativi​ ​dei​ ​servizi
- Le Acceptable Use Policies (AUP) che riportano le determinazioni del cloud provider in
merito agli usi consentiti ovvero vietati dal servizio, al fine di evitare il sorgere di
responsabilità in capo allo stesso nei confronti di terzi eventualmente danneggiati da un uso
improprio​ ​del​ ​servizio
- Il Privacy Level Agreement (PLA), l’accordo in cui si ritrovano i livelli di privacy e di
protezione​ ​dei​ ​dati​ ​personali​ ​garantiti​ ​dal​ ​cloud​ ​provider
2. Cloud​ ​computing​ ​e​ ​trattamento​ ​dei​ ​dati​ ​personali

Il cloud computing non interessa solo l'area del diritto dei contratti. Evidenti sono le criticità che
questo tipo di trasferimento di informazioni presenta con riferimento al trattamento dei dati personali.
Il flusso di dati tra i soggetti che contraddistingue i processi di outsourcing interessa informazioni che
possono appunto rivestire la qualifica di dati personali e che richiedono l'applicazione della specifica
disciplina​ ​prevista​ ​a​ ​loro​ ​tutela.

La prima questione da risolvere e relativa alla qualificazione giuridica del ruolo assunto dai vari
soggetti coinvolti e alla definizione delle loro specifiche responsabilità. Tale disciplina individua
fondamentalmente tre figure che hanno poteri gestori nei confronti del dato il titolare, il responsabile è
l'incaricato al trattamento. In particolare, il titolare del trattamento è colui al quale competono le
decisioni in ordine alle finalità, le modalità del trattamento di dati personali e agli strumenti utilizzati.
Nella maggioranza dei casi ci si troverà nella situazione in cui il cliente sarà titolare del trattamento
dei dati da esso raccolti per il fornitore del servizio potrà invece essere chiamato ad assolvere la figura
del responsabile. In tal caso il primo dovrà assicurarsi di avere un controllo effettivo sui dati, scegliere
un responsabile del trattamento che possa vantare garanzie sufficienti con riferimento alle misure di
sicurezza da implementare e di organizzazione dei trattamenti da porre in essere, vigilare sul rispetto
di tali misure. Nel caso in cui invece non sia stato possibile rinvenire quella gerarchia nei confronti
degli dati che caratterizza la relazione prima descritta, il rapporto si qualificherà come fra due titolari
del trattamento o fra cotitolari. Una questione da affrontare sarà comunque quella relativa
all'eventuale trasferimento all'estero dei dati personali. Molti dei processi che riguardano il cloud
computing si avvalgono di fornitori collocati in nazioni diverse da quelle in cui hanno sede il cliente
l'utente del servizio. I dati possono infatti essere distribuiti in vari data center ubicati in nazioni
differenti. La disciplina europea è particolarmente protettiva nei confronti dei dati personali dei propri
cittadini ed il loro trasferimento verso paesi terzi è di regola vietato a meno che il paese in questione
non offre un livello di protezione adeguato. La Commissione ha il potere di pronunciarsi sulla
adeguatezza della protezione con una specifica decisione. In mancanza della decisione di adeguatezza,
il trasferimento di dati verso paesi terzi può legittimamente avvenire soltanto sulla base del disposto di
cui all'art 26 della direttiva 46/1995. Il 4 maggio 2016 è stato finalmente pubblicato sulla Gazzetta
ufficiale dell'Unione Europea il regolamento generale sulla protezione dei dati che andrà ad abrogare
la direttiva 46/1995. Questo regolamento introduce numerose modifiche alla disciplina ora vigente nel
tentativo di aggiornare il quadro normativo rispetto al nuovo contesto tecnologico. Sono state quindi
previste nuove misure di protezione per gli interessati al trattamento, vengono montate le soglie di
responsabilità sia per i titolari che per i responsabili del trattamento, trovano chiarimento temi quali la
legge applicabile al trattamento o le regole volte a governare il flusso di dati transfrontalieri. Tuttavia
il regolamento ha sollevato numerose critiche anche con riferimento all'impatto di questa disciplina
sul​ ​fenomeno​ ​del​ ​cloud​ ​computing.

3. Conclusioni

Il cloud computing presenta enormi vantaggi per gli utenti in quanto garantisce l'accesso a vasti
depositi di dati e a infinite capacità di elaborazione a costi competitivi se non in modo apparentemente
gratuito. Rischi per la privacy degli individui sono però di tutta evidenza. Essa però è anche in grado
di minare quella che è stata considerata la struttura di Internet ossia una natura orizzontale, priva di
controlli, caratterizzata da protocolli aperti e con una chiara impronta legata alla condivisione delle
informazioni e delle risorse punto il cloud computing determina la dislocazione dei contenuti su server
remoti con conseguente perdita di controllo diretto sulle informazioni da parte degli utenti, ciò per
certi aspetti riduce le capacità di interazione con la rete anche in qualità di creatori limitando la
possibilità di porre in essere attività di carattere collaborativo. La metti individua i principi sottese
l'introduzione del cloud computing e ci agevola nel tentativo di chiarire quelli che sono i lati oscuri di
tale​ ​tecnologia:
- Struttura centralizzata e gerarchizzata. Si assiste ad una centralizzazione delle elaborazioni
informatica e nei confronti di alcuni snodi chiave che fungono da punti di accesso, la
dipendenza dal cloud di fatto favorisce la creazione di tale gerarchia e viene a caratterizzare la
rete stessa, gli utenti una volta caduti nella trama dei fornitori che mettono a disposizione
servizi inizialmente in modo gratuito, non fanno altro che aumentare la simmetria di potere
nei​ ​confronti​ ​dei​ ​vari​ ​provider
- Punti di controllo reali. La struttura gerarchica favorisce l'inserimento di maggiori controlli
sulla​ ​rete​ ​con​ ​riferimento​ ​al​ ​traffico​ ​online,​ ​i​ ​dati​ ​raccolti,​ ​gli​ ​accessi​ ​ecc
- Sistemi chiusi. La struttura verticale che contraddistingue il cloud computing composto da
una serie di servizi integrati tra di loro, incentiva l'implementazione di soluzioni tecnologiche
incompatibili tra di loro che permettono così di determinare forme di esclusione e favoriscono
i​ ​modelli​ ​di​ ​business​ ​delle​ ​aziende​ ​fornitrici​ ​del​ ​servizio
- Streaming e non sharing. Gli utenti non acquistano scaricano più copie dei contenuti di cui
vogliono fruire bensì acquistano servizi di cui sentono la necessità, essi divengono così Mary
ricevitori informazioni e l'etica della condivisione, principio su cui internet si fonda, viene a
mancare
- Thin clients. I dispositivi che si vanno diffondendo sono cliens, disponendo di scarsa capacità
di elaborazione dati, la crescente semplificazione degli apparecchi tecnologici con cui
interagiamo con la rete è favorita dai nuovi modelli di marketing che spingono verso sistemi
non troppo complicati da utilizzare e quindi maggiormente attraenti per i consumatori.
Seguendo tale logica i thin clients divengono di fatto di difficile comprensione per un utente
che voglia compiere operazioni che esulano da quelle stabilite dal fornitore dell'apparecchio e
comportano​ ​una​ ​crescente​ ​dipendenza​ ​dal​ ​cloud​ ​computing.

A fronte di queste criticità, i garanti europei sono intervenuti redigendo alcuni documenti volte a
fornire indicazioni utili all'uso consapevole dei servizi di cloud computing è da farsi che il cielo possa
essere​ ​blu​ ​oltre​ ​la​ ​nuvola.​ ​Di​ ​seguito​ ​alcuni​ ​tra​ ​i​ ​punti​ ​più​ ​rilevanti
- Analisi e ponderazione dei rischi e benefici. Occorre evitare un approccio caratterizzato da
quella che viene chiamata completa accettazione o totale negazione dello strumento alla luce
di una valutazione falsata da una non corretta percezione dello strumento, dei rischi che esso
presente delle sue potenzialità punto i benefici garantiti dagli strumenti di cloud computing
sono evidenti e legati al fatto che spesso i fornitori possono investire maggiori risorse nel
garantire la sicurezza dei dati rispetto a quelle e il singolo gestore di una banca dati potrebbe
mai porre in essere. Il trasferimento di enormi quantità di dati aumenta però i rischi legati a
nuove forme di attacco. Occorre quindi valutare con attenzione l'entità e la qualità dei dati il
cui trattamento si intende esternalizzare, mantenendo in locale i dati ritenuti più sensibili e
scegliere​ ​con​ ​attenzione​ ​la​ ​tipologia​ ​di​ ​cloud​ ​più​ ​adeguata​ ​alle​ ​proprie​ ​necessità
- Verifica circa l'affidabilità del provider. Sia nel caso in cui il rapporto tra fornitore e cliente
sia qualificabile come relazione tra titolare è responsabile del trattamento e nel caso in cui ci
si trovi in uno scenario caratterizzato da diversi autonomi Titolari, è fondamentale per il
cliente verificare la qualità del servizio offerto in ordine alle caratteristiche qualitative dei
servizi di connettività, all’impiego di personale qualificato, all’adeguatezza delle
infrastrutture​ ​informatiche​ ​e​ ​di​ ​comunicazione​ ​ecc
- Portabilità dei dati. Per dissolvere le possibile derive di una rete gerarchizzata in una struttura
verticale occorre dare la preferenza standard e formati aperti, con ciò evitando il possibile
effetto di lock in tecnologico e favorendo l'interoperabilità dei servizi e la portabilità dei dati
immagazzinati​ ​nei​ ​clouds
- Localizzazione dei dati. Il problema della localizzazione dei server nei quali vengono
immagazzinati i dati e le informazioni degli utenti riveste un ruolo centrale soprattutto con
riferimento alla protezione dei dati personali. Questo aspetto è utilizzato in ambito giuridico
per determinare la giurisdizione la legge applicabile e per verificare la legittimità gli eventuali
trasferimenti transfrontalieri di dati. È fondamentale che il cliente non perda di vista i dati
stessi​ ​verificando​ ​inoltre​ ​le​ ​loro​ ​politiche​ ​di​ ​persistenza​ ​legate​ ​alla​ ​loro​ ​conservazione
- Disponibilità dei dati in caso di necessità. È di cruciale importanza verificare nelle SLA che
governano l'offerta del servizio e policy relative al recupero dei dati in caso di perdita
accidentale o dovuta ad attacchi informatici con particolare attenzione alle copie di backup e
alla​ ​ridondanza​ ​dei​ ​dati​ ​stessi
- Adozione di opportune cautele per tutelare la confidenzialità dei dati. È necessario che i
servizi di cloud garantiscano la completezza e l'integrità dei dati mediante l'adozione di
opportune​ ​cautele​ ​volte​ ​a​ ​tutelare​ ​la​ ​confidenzialità​ ​dei​ ​dati.
- Attenzione alle clausole contrattuali punto sull'importanza delle clausole contrattuali spesso
fonte di riferimento delle regole che governano il fenomeno di cloud computing si è detto
prima

In conclusione il fenomeno del cloud computing rappresenta un ulteriore conferma della stretta
relazione​ ​tra​ ​innovazioni​ ​tecnologiche,​ ​cambiamenti​ ​sociali​ ​e​ ​loro​ ​impatto​ ​nel​ ​mondo​ ​giuridico
- La tecnologia mette a disposizione una nuova modalità di archiviazione e gestione dei servizi
informatici, ciò determina nuove forme di interazione tra l'utente del contesto digitale che
richiedono un intervento del giurista volta a garantire che gli enormi vantaggi del mutato
contesto​ ​tecnologico​ ​non​ ​si​ ​tramutino​ ​in​ ​nuove​ ​forme​ ​di​ ​dipendenza
- Assistiamo ad una dislocazione dei dati e ad una relativa perdita di controllo da parte
dell'utente​ ​nei​ ​confronti​ ​di​ ​questi
- Le architetture digitali condizionano il contesto sociale la vita dei singoli individui. Il
cambiamento che sta subendo la struttura della rete determina una perdita dei valori su cui
originariamente si è basata e la nascita di fenomeni di dipendenza tecnologica degli utenti nei
confronti​ ​dei​ ​fornitori​ ​dei​ ​servizi​ ​in​ ​forme​ ​sempre​ ​più​ ​stringenti
-
CAPITOLO​ ​14:​ ​WIRELESS​ ​COMMUNITY​ ​NETWORK

1. Cosa​ ​sono​ ​e​ ​come​ ​nascono​ ​le​ ​Wireless​ ​Community​ ​Network

Le wireless community Network (WCN) sono un ulteriore caso di sviluppo di nuove tecnologie che
poi nel diritto di fronte agli interrogativi inediti. Con WCN si intende una rete spontanea, con
approccio bottom-up, ma scende da cittadini che installano nei nodi wireless sui tetti o sui balconi
delle loro case, al fine di creare una rete altamente indipendente e fortemente partecipata dalla
popolazione, che permette la veicolazione di servizi. Fra le potenzialità delle WCN c'è anche quella di
poter portare connettività internet in zone scoperte dagli operatori commerciali costituendo dunque
uno strumento particolarmente utile nei luoghi più isolati. Le WCN presentano molte potenzialità,
individuate anche dall'organizzazione per la cooperazione e lo sviluppo economico, e sono in costante
espansione in tutto il mondo, Italia compresa. Da un punto di vista tecnico, sono reti “mesh
multi-hop”, Cioè reti wi-fi basate su nodi distribuiti, in cui ciascun nodo genera traffico e al tempo
stesso trasporta il traffico di altri nodi partecipando al instradamento del traffico verso la destinazione
finale. Queste reti non richiedono pianificazione preventiva e sono di semplice ed economica
installazione. Perché la rete si è connessa a internet è sufficiente che uno o più nodi della rete siano
connessi oltre che alla rete anche ad internet: tali nodi detti gateway faranno da ponte tra le reti ed
Internet. In molti casi l'approccio dal basso si riflette nella totale assenza di organizzazione gerarchica
non esiste un amministrazione un organo di controllo o con poteri rappresentativi ciascun utente è
responsabile del proprio nodo. Ogni nodo è contraddistinto da un indirizzo IP, ma ciascun utente
sceglie autonomamente il proprio indirizzo e lo può cambiare in ogni momento. Inoltre non esiste
alcun organismo che registri gli indirizzi IP degli utenti e le identità ad essi associate, come effettuato
invece dagli Internet Service Provider, nel contesto di Internet. È pertanto estremamente complesso
risalire​ ​al​ ​soggetto​ ​che​ ​sia​ ​stato​ ​titolare​ ​di​ ​un​ ​certo​ ​IP​ ​in​ ​un​ ​determinato​ ​momento.

2. Le​ ​Wireless​ ​Community​ ​Network​ ​e​ ​il​ ​diritto

Dunque le caratteristiche delle WCN che determinano l’interesse del diritto per questa nuova
tecnologia sono: alto livello di anonimato; inesistenza di responsabili e amministratori; apertura ad
Internet. A ciò si aggiunga che le WCN non sono normalmente organizzate sotto forma di persona
giuridica: la mancanza di una soggettività giuridica e di conseguenza di una legittimazione attiva in
caso​ ​di​ ​azione​ ​giudiziaria​ ​costituisce​ ​un​ ​ostacolo​ ​difficilmente​ ​superabile.

Dal punto di vista regolativo, le WCN sono sottoposte al codice delle comunicazioni elettroniche
ossia il decreto legislativo 259/2003, di prevalente derivazione europea. Il fronte su cui le WCN
rappresentano maggiormente una novità è quello della responsabilità civile. Sebbene ad oggi non vi
siano​ ​casi​ ​al​ ​vaglio​ ​delle​ ​corti​ ​si​ ​può​ ​pensare​ ​ad​ ​almeno​ ​tre​ ​ordini​ ​di​ ​problematiche:
- Attività illecite perpetrate dal singolo utente e attività illecite perpetrate da utenti terzi
attraverso un nodo gateway di cui un utente sia titolare con conseguente responsabilità di
quest'ultimo​ ​per​ ​entrambe​ ​le​ ​categorie​ ​di​ ​azioni
- Responsabilità ed imputabilità dell'internet service provider per illeciti commessi attraverso il
gateway​ ​node
- Responsabilità ed imputabilità della rete nel suo complesso, per azioni commesse al suo
interno
Utenti​ ​e​ ​responsabilità​ ​civile
La prima delle problematiche è la più intuitiva: la responsabilità è personale e pertanto di norma un
soggetto è chiamato a rispondere soltanto della propria attività illecita. La condivisione del proprio
nodo tuttavia può comportare per l'utente anche una condivisione di responsabilità: fornire la
connessione ad internet potrebbe integrare un contributo causale all'illecito. La teorica applicabilità
delle norme del codice civile non appare però possibile dal punto di vista pratico se si considerano le
peculiarità delle WCN. Il primo passo per aversi l’enforcement di un diritto violato sarebbe quello di
individuare ed identificare il responsabile, al fine di convenirlo in giudizio. Sul identificabilità degli
utenti tuttavia occorre ricordare che la volatilità degli indirizzi IP all'interno delle WCN non permette
di individuare con certezza che in un determinato momento posso il titolare di un determinato
indirizzo. L'impossibilità pratica di abbinare indirizzo IP e identità dell'utente riduce drasticamente le
potenzialità di tutela di eventuali diritti violati. Parzialmente differente sarebbe la situazione
dell'utente titolare del nodo gateway: tale nodo essendo connesso alla rete Internet, sarebbe
individuabile attraverso un indirizzo IP. Ciò permetterebbe di ottenerne l'identità. A questa incertezza
si aggiunge inoltre la possibilità di utilizzare software per l'anonimizzazione e riducono ulteriormente
le​ ​possibilità​ ​di​ ​rintracciare​ ​il​ ​singolo​ ​utente.

Responsabilità​ ​dell’Internet​ ​Service​ ​Provider


Nell'ipotesi in cui un nodo funga da gateway e vi siano delle attività illecite perpetrate per mezzo dello
stesso, si può ipotizzare la responsabilità del fornitore di servizi telematici ovvero dell’ISP. Nel nostro
ordinamento, questa speciale disciplina è dettata dal decreto legislativo 70/2003, gli ISP sono
considerati responsabili delle azioni effettuate dagli utenti solo qualora gli intermediari non si
adeguino a quanto specificatamente previsto dal Decreto. Per converso, laddove un provider si
uniformi a tali previsioni, andrà esente da responsabilità per quanto compiuto dagli utenti. Il decreto
che si applica a tutte le attività illecite perpetrate dagli utenti, non distinguendo per materia per gravità
dell'atto, individua tre differenti categorie di intermediari punto a ciascuna categoria è correlato un
diverso grado di implicazione nel contesto di Internet cui fa da contraltare un diverso livello di oneri
cui il provider deve attenersi al fine di andare esente da responsabilità (cap XII, par II). Considerando
i​ ​diversi​ ​tipi​ ​di​ ​provider​ ​possiamo​ ​svolgere​ ​le​ ​seguenti​ ​considerazioni
- Caching e hosting provider Sono responsabili per la loro attività di memorizzazione sebbene
con differenti modalità, di informazione a richiesta del destinatario seguita da una mancata
rimozione nell'ipotesi in cui siano tenuti a farlo. Giacche direttiva e decreto di recepimento
non specificano ulteriori requisiti delle informazioni memorizzate, non assume rilevanza la
fonte​ ​da​ ​cui​ ​provengono​ ​le​ ​informazioni​ ​memorizzate
- Il provider di mero trasporto è legato all'utente da un rapporto contrattuale, attraverso il quale
egli può limitare la propria responsabilità, vietando all'utente abbonato di condividere la
propria connessione con terzi o comunque vietandone l'utilizzo improprio. Un utente che
contravvenisse a queste disposizioni violerebbe il contratto rendendosi responsabile a titolo
contrattuale. In aggiunta egli potrebbe essere chiamato a garantire l'intermediario per
eventuali danni che quest'ultimo si trovasse a dover risarcire per la condotta illecita perpetrata
da un terzo attraverso il gateway. In quest'ultimo caso peraltro il terzo soggetto non sarebbe
identificabile mentre il soggetto titolare del gateway sarebbe sempre identificabile mediante il
proprio IP. Questo potrebbe fungere da deterrente alla condivisione della connessione internet
con​ ​gli​ ​altri​ ​utenti​ ​della​ ​WCN

Responsabilità​ ​della​ ​WCN


Si può infine considerare la possibilità che sia la rete stessa ad essere ritenuta quale soggetto
responsabile delle attività illecite perpetrate all'interno della stessa. Affinché ciò sia possibile, è
innanzitutto necessario che la rete abbia una propria soggettività giuridica. Rimarrebbe peraltro la
necessità di una norma che imputa se specificatamente alla WCN la responsabilità delle azioni degli
utenti in quanto la regola generale vuole che ciascuno sia responsabile soltanto per le proprie azioni
salvo​ ​diverse​ ​disposizioni.​ ​Si​ ​possono​ ​immaginare​ ​due​ ​approcci
- Il primo consiste nell'applicazione analogica delle norme previste per gli ISP in
considerazione del fatto che le WCN sono assimilabili alla rete Internet. La somiglianza fra
WCN e rete Internet si limita al fatto che si tratta in entrambi i casi di reti costituite da nodi
collegati tra loro; tuttavia nelle WCN non esistono nodi centrali del tipo access point
attraverso cui passano tutte le informazioni o la stragrande maggioranza delle stesse; al
contrario i nodi sono tutti considerati pari. In ciò le reti wireless comunitarie differiscono
grandemente da internet che si basa sui nodi nevralgici e centrali gestiti dai provider che
anche per questo sono stati scelti quali responsabili per i fatti degli utenti. In ogni caso si
giunge alla conclusione che la direttiva 31/2000 non è applicabile alle WCN; si passa quindi a
considerare​ ​il​ ​secondo​ ​approccio
- Il secondo consiste nel considerare le WCN come soggetti assestanti ed applicare loro le
regole generali in materia di responsabilità civile. Si è già detto tuttavia che queste ore ti
mancano di una struttura gerarchica in quanto nascono dal basso e si sviluppano in modo
spontaneo. Non hanno una struttura al cui vertice si ponga un soggetto un organo
responsabile. Ciò si pone come barriera alla applicabilità delle norme. Parzialmente diverso
sarebbe lo scenario se le comunità si organizzassero sotto forma di associazione: anche se si
trattasse di una associazione non riconosciuta mi sarebbero soggetti da potersi considerare
responsabile​ ​dell'operato​ ​dell'associazione

3. Conclusioni

Da quanto narrato si comprende come le WCN rappresentino l'ennesimo caso di tecnologia che mette
a dura prova il diritto, in questo caso le norme sulla responsabilità extracontrattuale. Agire
direttamente nei confronti dell'utente finale sarebbe la soluzione più immediata e diretta ma essa è
ostacolata dalle peculiarità della tecnologia delle reti wireless comunitarie. Ad oggi dunque
sembrerebbe che eventuali diritti lesi non potrebbero ottenere tutela. In una prospettiva de iure
condendo si potrebbe pensare a diversi regimi di responsabilità, alternativi o concorrenti, al fine di
rendere effettiva la tutela imputando la responsabilità alla rete o agli utenti della stessa. Si tratterebbe
di un esercizio legislativo particolarmente complesso: imputare la responsabilità alla sola rete
imponendo, ad esempio un sistema di registrazione di autorizzazione obbligatorio, permetterebbe lo
schermarsi degli utenti dietro ai propri computer che non potendo essere identificati non subirebbero
alcun effetto deterrente. A ciò si aggiunga che le WCN non hanno una capacità economica propria
con cui far fronte ad un eventuale condanna al risarcimento dei danni subiti da un terzo. Un simile
approccio peraltro potrebbe finire con l'importo e alla rete l'adozione di sistemi di sorveglianza o
filtraggio con conseguenze non desiderabili in tema di anonimato, libertà di espressione, riservatezza
degli utenti. Si evince pertanto l'inadeguatezza non soltanto degli esistenti regimi di responsabilità ma
anche di un ipotetico intervento legislativo che dovesse affrontare una simile tecnologia logica.
Ancora una volta la tecnologia impone le proprie regole che obbligano a chiedersi se legislatore possa
intervenire​ ​efficacemente​ ​e​ ​se​ ​un​ ​intervento​ ​legislativo​ ​sìa​ ​effettivamente​ ​desiderabile.
CAPITOLO​ ​15:​ ​I​ ​SOCIAL​ ​NETWORK

Per social network si intende un insieme di servizi web based che consentono all'utente
essenzialmente​ ​tre​ ​funzionalità
- Costruire​ ​un​ ​profilo​ ​pubblico​ ​o​ ​semi​ ​pubblico​ ​all'interno​ ​di​ ​un​ ​sistema​ ​circoscritto
- Creare una lista di altri utenti con i quali si condivide una connessione nel senso sociale del
termine
- Navigare attraverso la lista di connessioni dei propri contatti anche attraverso quelle create
dagli​ ​altri​ ​utenti​ ​del​ ​sistema

Ciò che contraddistingue i social network ed altri strumenti come i siti di chat, blog e forum, non è
tanto la possibilità di entrare contatto con altri utenti quanto piuttosto quella di organizzare e rendere
visibili le proprie relazioni sociali. A questa struttura di base possono essere aggiunte ulteriori
applicazioni software come ad esempio i social games. L'utilizzo di servizi offerti dai social network è
generalmente gratuito per l'utente ma ciò non significa che la piattaforma non realizzi degli utili. Il
modello di business fa leva essenzialmente sull'utente, sulle informazioni dallo stesso condivise e
sulle sue interazioni sui social network. La maggior parte dei ricavi deriva infatti dalla pubblicità
proposta sul sito che viene profilata sulla base degli interessi e delle informazioni condivise dall'utente
sui social network. Parte degli introiti può anche derivare da servizi aggiuntivi a pagamento forniti al
social​ ​network​ ​stesso​ ​o​ ​da​ ​terzi​ ​i​ ​cui​ ​ricavi​ ​vengono​ ​ripartiti​ ​con​ ​il​ ​gestore​ ​della​ ​piattaforma.

1. Social​ ​network:​ ​la​ ​disciplina​ ​applicabile

La fonte principe nella regolazione del fenomeno dei social network è costituita dal contratto: il potere
di autoregolamentazione rappresenta il cardine attorno a cui ruotano tutte le fattispecie negoziali di
accesso ai servizi di social network e si tratta di un potere piuttosto pregnante. Le condizioni di uso
dei social network infatti non disciplinano esclusivamente il rapporto verticale tra gestore della
piattaforma e utente ma anche i rapporti orizzontali tra i membri dei social network descrivendo
dettagliatamente obblighi e diritti dei fruitori del servizio. In questo senso i termini d'uso
internalizzano alcune previsioni ulteriori quali le norme che governano il trattamento dei dati
personali (privacy policy) e quelle che regolano il comportamento degli utenti all'interno della
community​ ​(netiquette).

Per individuare quali siano le norme ei complessi di norme applicabili, occorre partire da un
inquadramento generale della fattispecie sulla scorta della descrizione tecnologico fattuale effettuata
del paragrafo precedente, il fenomeno dei social network può essere riportato in via di prima
approssimazione all'interno della nozione di “servizio della società dell'informazione” ai sensi della
direttiva 48/1998. Questa qualificazione ci dice tuttavia ancora poco sul fenomeno in esame.
Considerando che i fornitori del servizio di Social Network mettono a disposizione dell'utente una
piattaforma per l'inserzione, l'elaborazione e la gestione dei dati e dei contenuti caricati dagli utenti
stessi, essi de facto si trovano a processare dati, avendo inoltre potere decisionale su finalità, modalità
e misure di sicurezza applicabili al trattamento. Pertanto troveranno applicazione le norme in materia
di protezione dei dati personali di cui al decreto legislativo 196/2003, Codice in materia di protezione
dei dati personali (cap I). Il gestore del social network deve essere identificato come titolare del
trattamento mentre l'utente verrà generalmente inquadrato nella figura dell'interessato per quanto
riguarda il trattamento dei suoi dati ad opera del social network. La normativa in tema di protezione
dei dati personali non si applica se il trattamento è effettuato da una persona fisica scopi
esclusivamente personali (cd household exemption). Inoltre troverà applicazione un'ulteriore
disciplina: il gestore del social network è infatti un fornitore di servizi di rete ovvero l'intermediario
nella fruizione dei servizi del Web pertanto entreranno in gioco le norme sulla responsabilità degli
Internet​ ​Service​ ​Provider​ ​(cap​ ​XII).

La contraddittorietà del quadro giuridico nella prassi, ha portato la quasi totalità dei social network ad
un​ ​approccio​ ​difensivo
- Da un lato riempiendo le proprie condizioni contrattuali di disclaimer rispetto al danno
derivante​ ​dal​ ​comportamento​ ​illecito​ ​tenuto​ ​dagli​ ​utenti
- Da un altro attribuendosi un potere censorio di rimozione dei contenuti illeciti o
potenzialmente​ ​illeciti​ ​al​ ​fine​ ​di​ ​prevenire​ ​l'insorgenza​ ​del​ ​danno

2. Profili​ ​contrattuali​ ​dei​ ​Social​ ​Network

Semplice​ ​come​ ​un​ ​click.​ ​La​ ​conclusione​ ​del​ ​contratto


Con la registrazione sul social network accettiamo i termini e le condizioni predisposte
unilateralmente dal fornitore del servizio e con un semplice click concludiamo un contratto di natura
tipica riconducibile ai contratti di accesso. Per un verso l'utente può usufruire dei servizi e della
piattaforma del social network in forma gratuita e senza particolari limiti di tempo e spazio, dovendo
però rispettare una serie di norme di comportamento imposte dal Social Network; per altro verso il
social network mette a disposizione una piattaforma spesso corredata da inserzioni pubblicitarie
cliccando sulle quali gli utenti generano profitti per il social network. I meccanismi di point and click
per la conclusione di contratti per via telematica attesta in questo contesto qualche perplessità ulteriore
in quanto, oltre all’annoso problema dell'integrazione del requisito della forma scritta attraverso tali
comportamenti tecnologici, la procedura di registrazione non permette di sottoscrivere singolarmente
le​ ​clausole​ ​particolarmente​ ​onerose.

Le​ ​parti​ ​del​ ​contratto


Il gestore del social network deve essere inquadrato nella figura professionale del fornitore di servizi
in rete o Internet Service Provider e precisamente nel host provider in quanto il servizio che viene
messo a disposizione consiste essenzialmente in uno spazio per la memorizzazione e condivisione di
dati e informazioni. Più problematica appare invece la veste giuridica che può assumere l'utente finale.
Per un verso infatti esso rientra nella definizione di destinatario del servizio; per un altro verso lo
stesso potrebbe essere qualificato come consumatore qualora non agisca a fini che non rientrano nella
sua attività commerciale, imprenditoriale o professionale. Non potendo valutare ex ante le finalità per
le quali un soggetto fa uso di un determinato social network, appare condivisibile la soluzione
ermeneutica proposta da Granieri per cui la disciplina consumeristica non troverebbe applicazione nei
contratti​ ​conclusi​ ​tra​ ​il​ ​gestore​ ​del​ ​social​ ​network​ ​e​ ​l'utente,​ ​qualora​ ​quest'ultimo
- non​ ​sia​ ​una​ ​persona​ ​fisica
- pur​ ​essendo​ ​persona​ ​fisica​ ​agisca​ ​per​ ​finalità​ ​professionali,​ ​commerciali,​ ​imprenditoriali
- pur essendo persona fisica e agendo per finalità non professionali, svolga comunque attività
connesse​ ​a​ ​finalità​ ​anche​ ​professionali​ ​misura​ ​non​ ​marginale
Infine vi è un'ulteriore questione su cui porre l'attenzione con riferimento ai profili soggettivi
dell'utente. Per la registrazione al servizio infatti è richiesta un'età minima che generalmente è di 13
anni. Il limite di 13 anni ha fatto di recente capolino anche nella normativa europea (origine
statunitense).

Il​ ​contenuto​ ​del​ ​contratto


Da​ ​un​ ​punto​ ​di​ ​vista​ ​della​ ​struttura​ ​del​ ​contratto,​ ​esso​ ​si​ ​compone​ ​essenzialmente​ ​di​ ​tre​ ​parti
- Termini e condizioni, che costituiscono il cuore dell'accordo negoziale. Contengono la
descrizione del servizio, le modalità di iscrizione e cancellazione, le regole per l'uso legittimo
del servizio, i diritti ei doveri dell'utente e del gestore social network, le responsabilità, le
sanzioni​ ​ecc
- Privacy Policy o normativa sui dati, che si sostanzia nell' Informativa sul trattamento dei dati
personali​ ​e​ ​che​ ​dal​ ​2​ ​giugno​ ​2015​ ​contiene​ ​anche​ ​un​ ​addendum​ ​relativo​ ​all'uso​ ​dei​ ​cookies
- Norme di comportamento della community, che raccolgono le linee guida e le best practices
cui devono attenersi gli utenti nonché i principi cui si ispira il social network e le politiche
dallo​ ​stesso​ ​perseguite
Questi tre elementi possono essere trasfusi nel medesimo documento ma generalmente i punti 2 e 3
sono​ ​previsti​ ​come​ ​allegati​ ​che​ ​formano​ ​comunque​ ​parte​ ​integrante​ ​del​ ​contratto.

Passando ad analizzare le clausole caratteristiche, sono state individuate le previsioni che ricorrono in
tutti​ ​i​ ​testi​ ​contrattuali​ ​presi​ ​in​ ​considerazione
1. Ipse dixit. Il nomen iuris del contratto. Le condizioni di utilizzo precisano che le stesse
debbano considerarsi vincolanti per le parti avendo natura di contratto (Facebook, Twitter,
LinkedIn), contratto legale (badoo), binding legal agreement (Academia edu), complete and
exclusive​ ​statement​ ​of​ ​the​ ​mutual​ ​understanding​ ​of​ ​the​ ​parting​ ​(500px),​ ​agreement​ ​(Ello)
2. Norme pattizie primarie. Queste costituiscono il nucleo minimo delle disposizioni che
disciplinano​ ​l'uso​ ​legittimo​ ​del​ ​servizio​ ​e​ ​possono​ ​essere​ ​suddivise​ ​in
a. Regole di accesso al servizio. Attengono i requisiti soggettivi dell'utente (età minima,
assenza di condanne per crimini sessuali) e alle modalità per la registrazione al sito
(numero​ ​massimo​ ​di​ ​account​ ​relativi​ ​al​ ​medesimo​ ​servizio,​ ​sicurezza​ ​della​ ​password)
b. Regole di utilizzo del servizio. Disciplina essenzialmente gli usi illeciti del servizio e
prevedono una serie di obblighi di comportamento o più correttamente di divieti,
carico dell'utente, di upload e condivisione di contenuti pornografici, discriminatori,
osceni, diffamatori o di incitamento all'odio. Esse generalmente riprendono la
netiquette​ ​della​ ​community​ ​o​ ​vi​ ​fanno​ ​espresso​ ​rinvio
c. Regole di tutela degli interessi dei soggetti terzi. Si sostanziano principalmente in
limiti alla possibilità dell'utente di pubblicare contenuti in violazione dei diritti di
proprietà​ ​intellettuale​ ​o​ ​industriale​ ​ovvero​ ​del​ ​diritto​ ​alla​ ​protezione​ ​dei​ ​dati​ ​personali
3. Modifica unilaterale delle condizioni contrattuali o del servizio offerto. In tutti i casi
considerati, una costante è costituita dalla potestà unilaterale del fornitore del social network
di modificare i termini del contratto. Queste clausole appaiono particolarmente problematiche
perché, se il diritto è esercitato in assenza di qualsiasi giustificazione, ci consegnano uno ius
variandi illimitato: annichilendo qualsiasi forma di autonomia privata, esse sono da
considerarsi​ ​certamente​ ​vessatorie
4. Cessazione degli effetti del contratto. Nella totalità dei casi, l'utente è riconosciuto il diritto di
recedere unilateralmente dal contratto di social networking in qualsiasi momento e senza
alcuna giustificazione, cancellando il proprio profilo o inviando una comunicazione al Social
Network punto discorso parzialmente diverso vale per il gestore del Social Network perché
nella pratica si riserva la medesima possibilità di porre nel nulla gli effetti del rapporto senza
alcuna ragione preavviso solo qualora l'utente risulta inadempiente o contravvenga le regole
contrattuali​ ​o​ ​del​ ​Social​ ​Network
5. Limitazioni di responsabilità e no warranties clause. Spesso contraddistinte dall'uso del
carattere maiuscolo, queste clausole statuiscono a chiare lettere che il servizio viene offerto
nello stato in cui si trova E senza alcuna garanzia relativa al corretto funzionamento della
piattaforma e che il social network e non sarà ritenuto responsabile per nessun tipo di danno
controversia che possa derivare dall'uso del servizio. Questa tecnica di drafting contrattuale se
per un verso consente al predisponente un risparmio in termini di costi transattivi, per l'altro
solleva non poche perplessità circa il rispetto dell'obbligo imposto il professionista di redigere
le clausole contrattuali in modo chiaro è comprensibile a norma della disciplina
consumeristica
6. Aspetti di proprietà intellettuale. Nei campioni dei termini del servizio analizzati, alcune
disposizioni sono dedicate alla locazione di diritti di proprietà intellettuale che vengono in
gioco nel contesto di Social Network. Essenzialmente esse consistono in clausole sulla
proprietà​ ​intellettuale:​ ​del​ ​gestore​ ​del​ ​social​ ​network;​ ​degli​ ​utenti​ ​e​ ​dei​ ​terzi
7. Foro competente legge applicabile. Infine è generalmente presente Una clausola in cui il
gestore del social network e legge il foro competente determina il diritto che governa il
contratto. La scelta della giurisdizione della legge applicabile ricade generalmente su quella
del​ ​luogo​ ​in​ ​cui​ ​ha​ ​sede​ ​il​ ​Social​ ​Network

3. La​ ​tutela​ ​della​ ​privacy​ ​tag,​ ​tweet​ ​e​ ​post

La raccolta il trattamento di dati personali costituiscono il perno attorno a cui ruota il modello di
business tipico dei social network. Non deve dunque stupire che la maggior parte delle preoccupazioni
dei legal scholars e dei policy makers sia primariamente concentrata sull'aspetto relativo alla
protezione della privacy dell'utente della progressiva commodification dei suoi dati. Uno dei profili
maggiormente critici in questo senso è costituito dalla contrattualizzazione della tutela: le policy
relative al trattamento dei dati personali sono infatti parte integrante delle Condizioni per l'utilizzo dei
social network. Esse, seppur predisposte unilateralmente dai gestori dei social network e, vendono
come necessario termine di relazione l'utente. Attraverso una serie di utilities disponibili sulla
piattaforma, l'utente può decidere cosa condividere, con chi è come gestire la comunicazione la
diffusione dei propri dati personali. Tale possibilità sembrerebbe dunque realizzare nell'ambiente dei
social network quel concetto di autodeterminazione informativa intesa come controllo da parte
dell'individuo​ ​del​ ​flusso​ ​dei​ ​dati​ ​e​ ​delle​ ​informazioni​ ​di​ ​carattere​ ​personale​ ​che​ ​lo​ ​riguardano.

I garanti per la protezione dei dati personali sono stati tra i primi ad occuparsi del fenomeno,
riversando le proprie posizioni e preoccupazioni in una serie di documenti di soft law. In particolare si
segnalano
- Il​ ​rapporto​ ​e​ ​le​ ​linee​ ​guida​ ​in​ ​materia​ ​di​ ​privacy​ ​nei​ ​servizi​ ​di​ ​social​ ​network​ ​del​ ​marzo​ ​2008
- Il parere 5/2009 sui social network online emanato dal gruppo di lavoro articolo 29 per la
protezione​ ​dei​ ​dati​ ​personali
Nella prospettiva italiana merita di essere segnalato il documento informativo “social privacy. Come
tutelarsi nell'era dei social network” pubblicato dal Garante per la protezione dei dati personali
italiano​ ​nel​ ​2014.
Come fare rispettare i principi di necessità, pertinenza e non eccedenza nel trattamento quando la
struttura stessa del social network invita l'utente a condividere quante più informazioni possibili con
gli amici o con i propri followers? Proprio con riferimento ai possibili rischi per la privacy degli utenti
nell'utilizzo dei social network e alle conseguenti situazioni di danno, il memorandum di Roma,
effettua​ ​una​ ​precisa​ ​ricognizione​ ​segnalando​ ​in​ ​particolare
- L'impossibilità di assicurare l'oblio su internet. Una volta condiviso un contenuto sulla rete ne
perdiamo irrimediabilmente il controllo. Anche se cancellato dall’URL di origine non
possiamo​ ​essere​ ​certi​ ​che​ ​lo​ ​stesso​ ​non​ ​sia​ ​stato​ ​visualizzato​ ​da​ ​altri​ ​utenti​ ​e​ ​copiato​ ​da​ ​terzi
- L'idea ingannevole di comunità. È lo stesso linguaggio utilizzato dai social network che
contribuisce a darci l'idea di aver trasposto le strutture del mondo reale in quello virtuale,
ingenerando la convinzione che lo status condiviso con gli amici del social network equivalga
la comunicazione di un pensiero o di determinate informazioni personali con la propria
cerchia di conoscenze reali. In realtà tale equazione e spesso fuorviante in considerazione
della scarsa trasparenza con cui si informano gli utenti a proposito delle modalità di
condivisione​ ​delle​ ​informazioni
- La​ ​gratuita​ ​“interessata”​ ​nel​ ​social​ ​network​ ​(par.​ ​prec.)
- La raccolta dei dati di traffico da parte dei fornitori dei servizi di social network i quali hanno
gli​ ​strumenti​ ​tecnici​ ​per​ ​tracciare​ ​le​ ​attività​ ​dell'utente​ ​sul​ ​proprio​ ​sito​ ​e​ ​comunicarle​ ​a​ ​terzi
- Il bisogno crescente di finanziare i servizi per ricavare profitti può fungere da stimolo
ulteriore​ ​per​ ​la​ ​raccolta,​ ​il​ ​trattamento​ ​e​ ​l'utilizzazione​ ​di​ ​dati​ ​relativi​ ​agli​ ​utenti
- La diffusione inconsapevole di dati personali. Le fotografie pubblicate l'esempio e possono
essere utilizzate come identificatori biometrici universali ovvero possono costituire una
comunicazione​ ​diffusione​ ​di​ ​dati​ ​sensibili
- L'utilizzo improprio di profili utente da parte di soggetti terzi e i pericoli legati al furto
d'identità. Questo costituisce probabilmente uno degli aspetti maggiormente problematici che
si contraddistingue per l'alto grado di lesività delle sue possibili conseguenze e per la
mancanza​ ​di​ ​idonee​ ​garanzie​ ​a​ ​livello​ ​tecnologico​ ​che​ ​permettano​ ​di​ ​contenere​ ​questo​ ​rischio
- L'inadeguatezza​ ​delle​ ​infrastrutture​ ​dal​ ​punto​ ​di​ ​vista​ ​della​ ​sicurezza

Il gruppo di lavoro aggiunge a questa ricognizione ulteriori questioni e problemi particolarmente


ricorrenti​ ​nella​ ​dinamica​ ​relazionale​ ​di​ ​un​ ​social​ ​network.​ ​In​ ​particolare​ ​sofferma​ ​la​ ​propria​ ​analisi​ ​su
- Il tagging, ossia la possibilità di etichettare un contenuto con riferimento a una data persona.
Questa pratica è idonea anche ad identificare persone che non sono membri della community.
Generalmente i social network non hanno una funzionalità che in via preventiva possa
impedire la pubblicazione sui social network di un contenuto relativo ad una persona
identificata o identificabile. Alcuni servizi hanno cominciato ad offrire la possibilità di
eliminare ex-post il tag da parte della persona interessata o di verificarlo prima che compaia
sul proprio diario. Tale soluzione però appare inidonea ad assicurare un'effettiva protezione
dei dati personali e se la persona taggata non è iscritta al servizio e dunque non può venirne a
conoscenza. In via alternativa e preferenziale, il gruppo di lavoro ha proposto di introdurre
degli strumenti di gestione del tagging che facilitino l'effettiva pubblicazione dei contenuti
solo dopo aver ottenuto il consenso dell'interessato. Occorre però effettuare un breve inciso in
quanti meccanismi tecnologici di tagging non importano solo l'applicabilità dell'armamento
giuridico posto a protezione dei dati personali ma attraggono anche la disciplina relativa al
diritto all'immagine. Le norme del Codice Civile e la legge sul diritto d'autore convergono
sulla necessità del consenso della persona ritratta o interessata, in assenza del quale la
divulgazione dell'immagine è da ritenersi illecita. Il consenso non sarà necessario qualora la
riproduzione dell'immagine risponda a ragioni di carattere pubblico o sociale ossia quando
appaia giustificata dalla notorietà o dall'ufficio pubblico coperto, da necessità di giustizia di
polizia, da scopi scientifici, didattici e culturali, o quando la riproduzione sia collegata a fatti,
avvenimenti, cerimonie di interesse pubblico o svoltosi in pubblico. In assenza delle sopra
menzionate libere utilizzazioni, occorrerà ottenere il preventivo consenso alla divulgazione da
parte​ ​dell'individuo​ ​immortalato​ ​nello​ ​scatto
- La conservazione dei dati. Non tutte le privacy policies del social network sono chiare con
riferimento ai tempi della conservazione e della cancellazione dei dati. Tale situazione di fatto
contribuisce a rendere più incerto l'effettivo rispetto del diritto all'oblio. In caso di
cancellazione dei contenuti da parte dell'utente, i termini utilizzati dai social network e sono
generalmente va lì. Tali dubbi si ripropongono anche con riferimento alle modalità di
cancellazione dell'account, che non sempre servono con chiarezza dalle policy del Social
Network
- La commercializzazione diretta. Il gruppo di lavoro si preoccupa di sottolineare la necessità di
applicare le pertinenti disposizioni delle direttive 46 del 1990 e 558 del 2002 nelle pratiche di
commercializzazione contestuale, segmentata o comportamentale da parte del social network
o​ ​del​ ​inserzionista​ ​pubblicitario​ ​terzo
- La protezione dei dati dei minori. A tal proposito il gruppo di lavoro propone l'adozione di
azioni​ ​integrate​ ​basate​ ​su
- Strategie di sensibilizzazione che sono fondamentali per assicurare la partecipazione
attiva​ ​dei​ ​minori
- Un​ ​trattamento​ ​equo​ ​e​ ​lecito​ ​di​ ​dati​ ​personali​ ​dei​ ​minori
- L'attuazione​ ​di​ ​tecnologie​ ​a​ ​difesa​ ​della​ ​privacy
- L'autoregolamentazione dei fornitori di social network per incoraggiare l'adozione di
manuali di buone pratiche con misure da applicazione efficaci incluse sanzioni
disciplinari
- Misure legislative ad hoc per scoraggiare le pratiche sleali e ingannevoli nel contesto
dei​ ​Social​ ​Network

A queste problematicità che caratterizzano l'applicazione dell'attuale framework giuridico


della​ ​protezione​ ​dei​ ​dati​ ​personali,​ ​si​ ​ritiene​ ​di​ ​segnalarne​ ​tre​ ​ulteriori
- Il trasferimento di dati verso paesi terzi. Molti dei social network più diffusi hanno
sede legale in Nord America è i dati personali degli utenti vengono spesso conservati
in server ubicati extra UE ove essi sono oggetto di un trattamento. Tale situazione è
suscettibile di arrecare pregiudizio al diritto fondamentale alla protezione dei dati
personali qualora i paesi verso i quali avviene il trasferimento non offrano le
medesime garanzie e tutele previste dal sistema europeo. La disciplina europea è
particolarmente protettiva nei confronti dei dati personali dei propri cittadini e il
trasferimento dei dati verso paesi non appartenenti all'UE o allo Spazio economico
europeo è di regola vietato a meno che il paese in questione non offra un livello di
protezione​ ​adeguato
- Il pericolo di lock-in che queste piattaforme presentano. Le soluzioni tecnologiche
implementate ad oggi non sembrano assicurare la possibilità di migrazione del
proprio profilo da un social network ad un altro. Di recente alcuni social network
hanno implementato la funzionalità che permette di scaricare in un unico file la copia
di​ ​tutte​ ​le​ ​informazioni​ ​personali​ ​che​ ​un​ ​utente​ ​ha​ ​condiviso​ ​sul​ ​social​ ​network
- La licenza concessa dall'utente al gestore della piattaforma del social network. Questa
licenza ha ad oggetto i contenuti coperti da diritti di proprietà intellettuale. In realtà,
alcune formulazioni usate nelle condizioni di utilizzo dei servizi di social network
sono così vaghe che comprendono qualsiasi tipo di informazione condivisa sulla
piattaforma. Aldilà dei cortocircuiti giuridici relativi alla possibilità di concedere in
licenza un dato che non abbia contenuto creativo, quella che sembra in altri termini
configurarsi a fare gli fatto un autorizzazione all'utilizzo dei propri dati personali da
parte​ ​del​ ​social​ ​network​ ​e​ ​dei​ ​suoi​ ​partner​ ​commerciali

4. Conclusioni​ ​CORREGGERE

Si è voluto offrire un quadro delle questioni maggiormente rilevanti in materia. Il primo nodo
problematico è costituito dal contratto: la predisposizione unilaterale delle clausole, la scarsa
trasparenza e le modalità di redazione delle stesse nonché i poteri che il gestore si riserva a fronte di
un sostanziale esonero della propria responsabilità e la limitazione dei diritti e delle facoltà dell'utente
sono espressione di un accennato squilibrio contrattuale e non può trovare giustificazione alcuna nella
gratuità del servizio offerto. Un'altra questione del diritto dell'era digitale che nell'ambiente dei social
network trova la sua manifestazione più insidiosa è il rispetto della Privacy a fronte dell’obsolescenza
del framework giuridico di riferimento e dei rimedi posti a sua tutela. In una prospettiva de iure
condito, i Garanti per la protezione dei dati personali hanno cercato di offrire alcune raccomandazioni
per tentare di arginare il problema in via preventiva; non a caso una delle preoccupazioni maggiori su
cui tutti i documenti di soft law convergono è la perennità della rete e l'impossibilità di garantire un
effettivo diritto all'oblio. Infine un ulteriore aspetto che sollecita la riflessione del giurista è
rappresentato dal diritto d'autore e dalla sua tutela nel contesto dei social network, che si esplica sotto
due differenti profili: gli utenti creano e condividono concedendo non sempre consapevolmente al
social network una licenza d'uso che seppur non esclusiva concede un ventaglio molto ampio di
possibilità di sfruttamento economico. Per altro verso, il diritto d'autore rappresenta il fendente
attraverso cui i social network possono infliggere duri colpi alla libertà d'espressione per i contenuti
illeciti caricati dagli utenti: i social network si riservano comunque in via contrattuale di comminare
una sanzione privata consistente non solo nella rimozione dei contenuti segnalati ma anche in più
serie pregnanti provvedimenti come la sospensione o la chiusura di un account. I social network
rappresentano un nuovo spazio di libertà per la comunicazione, l'espressione della personalità e la
partecipazione sociale. Per farne un uso consapevole di questi nuovi servizi occorre comprendere i
rischi​ ​per​ ​i​ ​diritti​ ​e​ ​le​ ​libertà​ ​fondamentali​ ​che​ ​si​ ​presentano.
CAPITOLO 17: DATABASE GENETICI, BIOBANCHE E HEALTH INFORMATION
TECHNOLOGIES

1. Database​ ​genetici​ ​e​ ​biobanche:​ ​le​ ​fonti

La locuzione database genetico è una formula neutra idonea connotare tutte quelle raccolte di DNA
organizzate in una banca dati. L'espressione database genetico fotografa in realtà sono un aspetto di un
più complesso fenomeno riferendosi alla dimensione informazionale della risorsa genetica
quest'ultima però è strettamente correlata è dipendente dalla sua dimensione materiale ossia dal
campione biologico da cui l'informazione può essere derivata. In questo senso il dibattito scientifico
giuridico utilizza espressioni come biobanca o bioteca che includono anche l'aspetto relativo al
trattamento​ ​delle​ ​risorse​ ​biologiche.

Le biobanche rappresentano ormai una risorsa cruciale per la ricerca in ambito clinico, biomedica e
traslazionale. Ma che cos’è una biobanca di ricerca? In via di prima approssimazione possiamo
definirla una struttura organizzata che raccoglie e conserva in maniera professionale, sistematica e
secondo elevati standard di qualità e sicurezza campioni biologici per finalità di ricerca. Attività di
raccolta e conservazione di campioni biologici non costituisce qualcosa di nuovo ma le biobanche
rappresentano un quid sostanzialmente diverso. Esse si distinguono dalle semplici collezione di
campioni biologici in virtù di un elemento quantitativo quale la sistematicità della raccolta, e D1
qualitativo ossia gli standard adottati per preservare l'integrità genetico-molecolare dei biomateriali
visto cati. Queste caratteristiche rendono la biobanca una risorsa di base poiché, a differenza delle
semplici collezioni, si garantisce ricercatori la possibilità di condurre studi funzionali e comparativi
del​ ​genoma,​ ​del​ ​trascrittoma​ ​e​ ​del​ ​proteoma​ ​di​ ​altissima​ ​qualità.

Dal punto di vista giuridico occorre però sin da subito precisare che le banche dati di campioni
biologici e DNA umano istituite per scopi di ricerca non sono destinatari di una normativa organica in
Italia. Il primo problema riguarda innanzitutto la loro stessa definizione. A questo proposito gli unici
indici​ ​normativi​ ​rintracciabili​ ​sono​ ​costituiti​ ​da
- il d.m. 15 maggio 2006 il quale si limita a dare una definizione di biobanche come “Centri
fornitori di servizi per la conservazione, il controllo e analisi di cellule viventi, di genomi di
organismi e informazioni relative alle varietà e alle funzioni di sistemi biologici. Conservano
organismi coltivabili, parti replicabili di essi, organismi vitali ma non più coltivabili, cellule e
tessuti così come anche banche dati concernenti informazioni molecolari, fisiologiche e
strutturali​ ​rilevanti​ ​per​ ​quelle​ ​collezioni​ ​“
- L’allegato A dell’accordo stipulato in sede di conferenza stato-regioni nel quale si definiscono
biobanche quelle “unità di servizio situate all’interno di strutture Sanitarie pubbliche o private
senza fini di lucro diretto, finalizzata alla raccolta, alla lavorazione, alla conservazione ,allo
stoccaggio e alla distribuzione di materiale biologico umano allo scopo di indagine
diagnostica,​ ​ricerca​ ​e​ ​uso​ ​terapeutico”
Il secondo problema derivante dalla mancanza di un disegno legislativo organico riguarda la
ricostruzione della disciplina in concreto applicabile. Le fonti normative si descrivono in realtà solo
una parte del fenomeno non esauriscono lo spettro delle questioni giuridiche teoriche ed operative che
si pongono in questo contesto. L'interprete chiamato quindi a ricostruire il framework giuridico dei
database genetici e delle biobanche facendo riferimento a normative di settore che trovano
applicazione determinati segmenti delle attività. Il riferimento privatistico è dunque in primo luogo
alla​ ​disciplina​ ​relativa​ ​a
- Trattamento dei dati personali, contenuta nel d.lgs. 196/2003. Articolo 90 del Codice Privacy
si occupa espressamente il trattamento dei dati genetici specificando che esso è ammesso nei
soli casi previsti da apposita autorizzazione rilasciata dal Garante sentito il Ministro della
salute, che acquisisce il parere del Consiglio superiore di sanità. L'autorizzazione non solo
fornisce una definizione di dati genetici ma sottolinea la stretta correlazione tra questi è il
materiale​ ​biologico​ ​da​ ​cui​ ​vengono​ ​derivati
La definizione di dati genetici per tale intendendosi i dati personali relativi alle
caratteristiche genetiche ereditarie o acquisite di una persona fisica che forniscono
informazioni univoche sulla fisiologia o sulla salute di questa persona e che risultano in
particolare​ ​dall'analisi​ ​di​ ​un​ ​campione​ ​biologico​ ​della​ ​persona​ ​fisica​ ​in​ ​question​e
Sìa i dati genetici che i campioni possono essere utilizzati solo previo ottenimento del
consenso informato che deve essere prestato per iscritto. È libera la prestazione del consenso
È libera nella revoca il soggetto può infatti decidere in qualsiasi momento di revocare tale
atto. Qualora il dato sia trattato per finalità di ricerca e l'interessato decida di revocare il
consenso, è distrutto anche il campione biologico prelevato per tali scopi salvo che in origine
a seguito di trattamento, il campione non possa più essere riferito ad una persona identificata
o​ ​identificabile
- Protezione giuridica delle banche dati, collocata nella legge sul diritto d’autore. La protezione
giuridica delle banche dati si articola secondo un doppio binario: un database infatti può
essere protetto in base alle norme sul diritto d'autore qualora la sua espressione costituisca
un'opera dell'ingegno di carattere creativo; inoltre indipendentemente dal requisito
dell'originalità, la banca dati può ricevere la protezione del diritto sui generis qualora vi sia
stato da parte del suo costitutore un investimento rilevante per la Costituzione, verifica o
presentazione della stessa. Una banca dati genetica difficilmente potrebbe essere tutelata ai
sensi del diritto d'autore in quanto generalmente la sua organizzazione risulta banale perché
dettata dalle procedure operative della banca, della struttura sanitaria del progetto di ricerca
diverso invece è il discorso per la banca dati non originale a prescindere dallo sforzo creativo,
diritto sui generis trova applicazione conferisce al costitutore del database un'esclusiva
particolarmente pregnante e dagli effetti potenzialmente distorsive anticompetitivi nella tua
l'economia​ ​della​ ​conoscenza
Per ricostruire il framework giuridico di riferimento è inoltre necessario considerare la componente di
soft law, linee guida e raccomandazioni che negli anni hanno cominciato a disciplinare bottom-up il
fenomeno delle biobanche. Tali documenti, elaborati da comitati scientifici ed esperti del settore,
forniscono alcune indicazioni utili in materia di raccolta e conservazione dei campioni biologici,
gestione del consenso informato, trasferimento e condivisione delle risorse materiali ed informazionali
che costituiscono perlopiù il frutto degli influenzati raccomandazioni internazionali e di buone
pratiche adottate da istituzioni virtuose. Tuttavia tali strumenti giuridici, seppur emanati da organismi
autorevoli, scontano la loro posizione subordinata nella gerarchia delle fonti non avendo efficacia
cogente.

Profili​ ​e​ ​problemi​ ​civilistici


I problemi sono riconducibili ad un macro problema e cioè la natura giuridica del DNA. Il DNA è
infatti per un verso è un aggregato di molecole dunque per quanto infinitesimale è una res e come tale
oggetto di diritti anche i proprietari. Per altro verso, è informazione: un'informazione delle più intima
e sensibili perché potenzialmente idonea a rivelare lo stato di salute di un soggetto e della sua famiglia
biologica. La natura materiale informazionale del DNA è il binomio essere avere che in esso insiste
costituiscono un antinomia giuridica e la legislazione non affronta direttamente e che si riflette su
almeno​ ​tre​ ​ambiti​ ​giuridici​ ​differenti
- I campioni biologici tra privacy e proprietà. La dimensione materiale del DNA è attratta
livello giuridico nella disciplina della sua dimensione informazionale. Sono le regole della
privacy e non quelle relative alla circolazione dei beni giuridici a trovare applicazione
nell'attività di trattamento delle risorse genetiche. Tuttavia ciò appare in controtendenza con la
consapevolezza, non recente, è il corpo umano abbia un valore anche economico dovuto alla
sua materialità. Per gestire una simile risorsa dai connotati così peculiari è suscettibile di
divenire centro di imputazione di situazioni giuridiche soggettive e potenzialmente
antitetiche, in letteratura sono stati proposti appositi meccanismi di governance all'interno
delle istituzioni che gestiscono i campioni di DNA, concepite come organismi terzi istituiti a
scopi di ricerca, che adottino le idonee misure di sicurezza, di codificazione o
pseudoanimizzazione, Al fine di preservare la privacy dei donatori e al contempo di
assicurarne la distribuzione ricercatori. La maggior parte degli sforzi e dunque votata la
predisposizione di strategie inclusive che incoraggino la fiducia dei donatori verso le
biobanche e allo studio di una struttura di governance che coinvolga in maniera partecipativa
tutti gli stakeholders e riesco ad assicurare un'equa benefit-sharing degli eventuali proventi
della ricerca. Ciò potrebbe essere assicurato anche attraverso la scelta di strutture giuridiche
idonee a sostenere implementare questa costruzione, quali, nell'ordinamento di common law,
il​ ​biotrust
Il biotrust rappresenterebbe una soluzione giuridica e istituzionale idonea a
garantire nel contesto delle biobanche una gestione condivisa dei campioni biologici tra
partecipanti/pazienti e ricercatori. In questo modello i singoli donatori trasferiscono i loro
interessi proprietari sul campione al trustee (biobanca) che le amministra nell'interesse della
collettività. Questo modello costituirebbe una forma societaria ideale per l'attività di
biobanking soprattutto nel settore privato: in primo luogo perché risponde in maniera
coerente alla finalità altruistica che caratterizza la donazione dei tessuti e campioni
biologici; in secondo luogo perché il trust può riconoscere al gruppo di donatori una
funzione consultiva all'interno della struttura di governance della biobanca così da
incoraggiare una partecipazione attiva ed effettiva da parte di pazienti e donatori; infine
questo tipo di modello non presenterebbe gli stessi inconvenienti di una qualsiasi forma
societaria​ ​in​ ​caso​ ​di​ ​fallimento
- La brevettabilità dei geni. La natura del DNA quale composto chimico ovvero quale vettore di
informazioni, è il discrimine che la Corte Suprema statunitense ha utilizzato nella celebre
decisione sul caso Myriad per escludere la brevettabilità del genoma umano in quanto tale. Al
contrario è stato ritenuto meritevole di tutela il DNA sintetico prodotto in laboratorio
attraverso l'elisione della componente non codificante punto l'ordinamento europeo sembra
aver seguito un'altra strada ritenendo brevettabile la sequenza di un gene anche se
perfettamente identica a quella rinvenibile dittatura purché isolata dal corpo umano o
diversamente prodotta mediante un procedimento tecnico. La scelta del legislatore europeo è
stata quella di valorizzare la componente lavorativo intellettuale dei ricercatori nel
trasformare un elemento naturale in qualcosa di nuovo e di diverso rispetto allo stato naturale
delle​ ​cose
- I consensi informati. Nel contesto dell'utilizzo dei campioni di DNA ai fini di ricerca
possiamo individuare almeno due tipologie di consenso che sebbene possano essere inclusa
nel​ ​medesimo​ ​documento​ ​rispondono​ ​a​ ​finalità,​ ​diritti​ ​ed​ ​esigenze​ ​di​ ​protezione​ ​differenti
- Consenso al prelievo del materiale genetico. Questo consiste essenzialmente nell'atto
con cui si acconsente al prelievo del campione biologico che può concretizzarsi ad
esempio negli intervento di asportazione delle cellule salivari tramite tampone o in un
vero e proprio intervento chirurgico di ablazione del tessuto in occasione di un
trattamento terapeutico. Il consenso dell'avente diritto scrivila in questo caso la
condotta​ ​del​ ​medico​ ​che​ ​altrimenti​ ​dovrebbe​ ​essere​ ​considerata​ ​illecita
- Consenso alla conservazione di utilizzo del materiale genetico. Tale atto autorità
responsabile delle infrastrutture di ricerca ad organizzare, conservare, elaborare
utilizzare i campioni biologici. Nel contesto della ricerca l'uso che può essere fatto di
un campione di DNA è essenzialmente quello di studio, analisi, investigazione,
descrizione, processamento e distribuzione. Attenendoci ai dati normativi a
disposizione i principi che governano la prestazione del consenso al trattamento dei
dati impongono che le finalità vengano specificate in maniera analitica al fine di
fornire un'informazione veritiera e il più accurata possibile al donatore. Solo in questo
modo il soggetto potrà essere in grado di prendere una decisione consapevole
soppesando vantaggi e svantaggi della sua scelta anche nell'ottica delle proprie
convinzioni etiche, morali e religiose. Un problema diverso, per quanto correlato, è
costituito dall’utilizzo a fini brevettuali del materiale genetico punto il nostro Paese
ha implementato in maniera decorosa il considerando 26 della direttiva 44 del 1998
prevedendo non solo che la domanda di brevetto che abbia ad oggetto materiale
biologico di origine umana debba essere corredata dal consenso espresso, libero e
informato al prelievo e all'utilizzo del campione della persona da cui il materiale è
stato prelevato, ma anche pesanti sanzioni in caso di violazione di predetta
disposizione
In entrambi i casi il problema principale è dettato dalla natura stessa della ricerca scientifica
non sempre all'inizio di un progetto sei in grado di fornire una descrizione dettagliata degli
impieghi che verranno fatti del campione nè se la ricerca sfocerà in un esito brevettuale. Nella
pratica è invalso l'uso di broad o addirittura blanket consent Attraverso i quali il donatore
acconsente a una gamba ovvero a qualsiasi tipo di utilizzo futuro del proprio campione di
DNA. L'ampiezza di tale atto dispositivo ha sollevato parecchie critiche dal punto di vista
etico e legale. Per far fronte a questa tendenza sono state proposte alcune soluzioni
tecnologiche al fine di bilanciare le opposte esigenze della ricerca e del rispetto dei diritti dei
partecipanti. È il caso del dynamic consent, uno strumento user-friendly attraverso il quale il
partecipante con monitorare gli utilizzi che vengono fatti del campione e gestire le scelte in
merito​ ​allo​ ​stesso​ ​in​ ​tempo​ ​reale

2. Le​ ​nuove​ ​Health​ ​Information​ ​Technologies​ ​(Fascicolo​ ​sanitario​ ​elettronico,​ ​Mhealth)

Te lo ricordi una delle ultime frontiere in cui le IT hanno fatto breccia è il settore della sanità ove
hanno promesso notevoli risparmi in termini di costi, efficienza del servizio e riduzione degli errori
medici. Dare una definizione omnicomprensiva di HIT è un’operazione che non può che scontare una
certa genericità. Le HIT si articolano in una complessa fenomenologia di cui minimo comune
denominatore è dettato dalla applicazione delle tecnologie dell'informazione al campo della salute e
dell'erogazione della cura. Lo strumento che ha assunto maggior rilevanza il dibattito contemporaneo
è costituito dal fascicolo sanitario elettronico. Esso è stato di recente definito come l'insieme dei dati e
documenti digitali di tipo sanitario o socio sanitario generati da eventi clinici presenti e trascorsi,
riguardanti l'assistito. Con l'acronimo FSE deve intendersi l'insieme strutturato di tutte le informazioni
collegate alla spesa sanitaria di una persona: esso raccoglie infatti non solo referti, prescrizioni
mediche, allergie, storia clinica e quant'altro prodotto dei professionisti sanitari in merito alla sfera di
salute del soggetto interessato ma anche altre tipologie di informazioni ancillari come ad esempio dati
amministrativi​ ​e​ ​fiscali​ ​concernenti​ ​esenzioni​ ​o​ ​condizioni​ ​di​ ​erogazione​ ​delle​ ​prestazioni​ ​sanitarie.

Il FSE deve essere istituito dalle regioni e dalle province autonome nel rispetto della normativa
prevista​ ​in​ ​materia​ ​di​ ​protezione​ ​dei​ ​dati​ ​personali,​ ​per​ ​le​ ​seguenti​ ​finalità
- Prevenzione,​ ​diagnosi,​ ​cura​ ​e​ ​riabilitazione
- Studio​ ​e​ ​ricerca​ ​scientifica​ ​in​ ​campo​ ​medico,​ ​biomedico​ ​ed​ ​epidemiologico
- Programmazione sanitaria, verifica della qualità delle cure e valutazione dell'assistenza
sanitaria
La particolarità del modello italiano che si va delineando risiede nella centralità del ruolo che riservata
al cittadino nell'ottica di un sempre più pronunciato patient empowerment. Le ICT ponendo al centro
del processo di cura il paziente, permettono di rimodulare la tradizionale relazione gerarchica
medico-paziente nelle forme orizzontali e partecipative dell’alleanza terapeutica tra utente e soggetti
coinvolti nella cura della sua salute. tale cambio di paradigma è stato internalizzato nella normativa di
recente​ ​licenziata​ ​dal​ ​legislatore​ ​italiano​ ​ed​ ​è​ ​possibile​ ​evincerlo​ ​da​ ​una​ ​serie​ ​di​ ​indici
- Il FSE come gatekeeper. Tramite il FSE il cittadino può accedere ai servizi sanitari online.
Esso è cioè la piattaforma attraverso la quale il paziente può gestire attivamente le funzioni
web​ ​messi​ ​a​ ​disposizione​ ​dalle​ ​aziende​ ​sanitarie
- La disciplina dei consensi informati. L'infrastruttura del FSE verrà de plano predisposta dalle
regioni o dalle province autonome ma il flusso informativo potrà confluire ed essere gestito
solo a seguito del consenso informato e l'assistito. In particolare la nuova disciplina distingue
tra​ ​due​ ​tipologie​ ​di​ ​consenso
- Consenso all'alimentazione del FSE. L'interessato apre il flusso dei dati verso il FSE
che​ ​inizia​ ​così​ ​ad​ ​essere​ ​alimentato
- Consenso alla consultazione del FSE. La cistite autorizza la consultazione per finalità
di​ ​cura
Entrambi i consensi possono essere revocati in qualsiasi momento: se la revoca dell'uno
dell'altro non incide sull'erogazione delle prestazioni sanitarie, la revoca del consenso
all'alimentazione interrompe l'ingresso di nuovi dati all'interno del FSE, mentre la revoca del
secondo consenso determina la disabilitazione della consultazione del FSE da parte degli
operatori​ ​sociosanitari​ ​in​ ​precedenza​ ​autorizzati
- L’oscuramento. Tra i diritti dell'interessato è stata introdotta la possibilità di oscurare i singoli
eventi clinici. L'assistito può cioè decidere se e quali dati o documenti socio-sanitari
nascondere la visualizzazione dei soggetti legittimati ad accedere al fascicolo. Tale possibilità
deve essere garantita sia prima dell'alimentazione del FSE che in un momento successivo.
Analogamente a quanto previsto in tema di consenso informato, le decisioni relative
all'oscuramento possono essere revocata in qualsiasi momento. Per garantire l'effettività di
tale diritto e per non svilire la ratio dell'oscuramento, il decreto attuativo prevede che i
soggetti abilitati alla consultazione del FSE non possono venire a conoscenza dell'esistenza
del​ ​dato​ ​oscurato​ ​né​ ​della​ ​scelta​ ​operata​ ​in​ ​merito​ ​all'oscuramento​ ​stesso
- Il taccuino personale dell’assistito. Il cittadino può contribuire ad alimentare il proprio FS con
i dati medici in suo possesso, al pari degli altri soggetti del Servizio Sanitario Nazionale dei
Servizi Socio Sanitari Regionali che lo prendo in cura. Tale possibilità verrà implementata
con la previsione del taccuino personale dell'assistito introdotto dal DPCM 178/2015. Esso
costituisce una sezione riservata del FSE. Dal punto di vista architetturale il DPCM prevede
che le informazioni inserite all'interno del taccuino siano distinguibili dalle altre inserite dai
soggetti e il Servizio Sanitario Nazionale dei Servizi Socio Sanitari Regionali che prendono in
cura​ ​l'assistito

Infine si vuole dare conto dell'ultima rivoluzione che sta interessando l'ambito sanitario e quello della
Salute più in generale: l’avvento delle mobile health technologies (mHealth). Il mHealth è Quindi un
settore della sanità elettronica e per il perseguimento dei propri obiettivi si avvale dell'utilizzo di
smartphone e altri strumenti mobile. Si tratta di un campo di recente affermazione che al momento
non è oggetto di una disciplina specifica. L'uso sempre più massiccio e la crescente diffusione presso
il pubblico di app per gestire la salute e il benessere psicofisico hanno portato la Commissione
europea alla pubblicazione del libro verde aprendo una consultazione pubblica dal 10 aprile al 10
luglio 2014. Tale documento ha inteso raccogliere i suggerimenti e le best practices in questa nuova e
delicata materia da parte degli stakeholder del settore. Tra le criticità evidenziate dalla Commissione
si​ ​segnalano​ ​in​ ​particolare
- Il labile confine tra app sanitarie e lifestyle and wellbeing apps allo stato attuale infatti non vi
sono norme cogenti che stabiliscano quando una app possa considerarsi un semplice software
di​ ​fitness​ ​o​ ​un​ ​vero​ ​e​ ​proprio​ ​dispositivo​ ​medico​ ​capace​ ​di​ ​incidere​ ​sulla​ ​salute​ ​di​ ​un​ ​soggetto
- I possibili rischi per la nostra privacy. Uno strumento mobile è in grado di raccogliere,
registrare e trasmettere una mole consistente di dati in maniera continua e sistematica. In
questo caso in particolare i dati in questione sono sensibili perché idonei a rivelare lo stato di
salute dell'interessato questo comporta dunque una attenzione maggiore verso il rispetto al
principio​ ​di​ ​data​ ​minimization​ ​e​ ​delle​ ​previsioni​ ​in​ ​materia​ ​di​ ​consenso​ ​informato
- Privacy e Big Data. La possibilità di correlare grandi quantità di dati e informazioni relative
alla salute, anche generata nel contesto mobile-, rappresenta un elemento chiave per
migliorare la ricerca scientifica soprattutto in ambito epidemiologico. L'utilizzo di tali dati
però deve avvenire in conformità con la disciplina in materia di protezione dei dati personali e
può​ ​sollevare​ ​una​ ​serie​ ​di​ ​problematiche​ ​ulteriori
- I nuovi profili di sicurezza che l'ambiente mobile richiede. Tale nuova situazione richiede un
ripensamento di un aggiornamento delle misure di sicurezza per il trattamento dei dati
attraverso​ ​le​ ​app
- I pericoli di lock in. Come per qualsiasi altro sistema informatico risulta di particolare
importanza poter garantire l'interoperabilità con altri strumenti. la mancanza di standard
comuni obbligatori tuttavia impedisce lo sviluppo di tali soluzioni su larga scala privando il
cittadino​ ​di​ ​un'utile​ ​risorsa​ ​e​ ​le​ ​imprese​ ​di​ ​un​ ​possibile​ ​sbocco​ ​di​ ​mercato
- Le questioni di responsabilità civile. Nello sviluppo e nel rilascio di un atto è coinvolta una
pluralità di soggetti così come varie possono essere le fonti di danno malfunzionamento del
device​ ​della​ ​up,​ ​errore​ ​medico,​ ​errore​ ​del​ ​professionista​ ​informatico,​ ​errore​ ​del​ ​paziente
PARTE​ ​TERZA:​ ​IL​ ​DIRITTO​ ​DELL’ERA​ ​DIGITALE

CAPITOLO​ ​18:​ ​DETERRITORIALIZZAZIONE

1. Carattere​ ​aterritoriale​ ​della​ ​rete:​ ​l’esempio​ ​delle​ ​controversie​ ​sui​ ​nomi​ ​di​ ​dominio

C'è chi definisce lo spazio telematico un non luogo poiché possiamo chiamare luogo solo ciò che
appartiene alla terra, al mare all'aria punto un fenomeno in particolare rende evidente il carattere a
territoriale della terra le controversie sui nomi di dominio. Ogni singolo computer interconnesso
internet a un unico indirizzo denominato indirizzo internet ovvero indirizzo IP. Per molto tempo il
sistema è stato governato dal protocollo denominato IPv4 che utilizza numeri a 32 bit comunemente
rappresentati da quattro numeri uniti da un punto. Questo sistema era quasi giunta saturazione nel
senso che erano stati assegnati così tutti gli indirizzi generabili dal sistema stesso. Da qualche anno si
è cominciato ad utilizzare il protocollo denominato IPv6 che utilizza numeri a 128-bit consentendo di
generare una quantità molto più consistente di indirizzi. Ma se gli indirizzi numerici sono facilmente
gestibili dalle macchine, non altrettanto agevole è il loro uso da parte degli umani preso in
considerazione​ ​della​ ​difficoltà​ ​di​ ​stabilire​ ​una​ ​relazione​ ​tra​ ​un​ ​numero​ ​e​ ​una​ ​qualche​ ​entità.

Si è così pensato di istituire un altro sistema per individuare i computer interconnessi nella rete: il cd
sistema FQDN (Fully Qualified Domain Name basato sui domini. Rispetto al numero, il nome
agevola l'individuazione della localizzazione del computer e del tipo di organizzazione cui appartiene.
Infatti sistema dominio ha una struttura del tipo: Host.Second Level Domain (SLD).Top-Level
Domain​ ​(TLD)
Il dominio di livello principale (TLD) è di tipo generico quando individua il tipo di organizzazione cui
appartiene l’host. In alternativa esso rappresenta l'identificativo di un paese. L'indirizzo IP è l'indirizzo
basato sui domini sono perfettamente intercambiabili. Con l'acronimo DNS (Domain Name System)
Si indica un database distribuito gli informazioni che traduce i nomi di dominio in numeri IP. I gestori
delle reti devono ottenere un indirizzo IP cui corrisponde un nome di dominio. Tale attività prende il
nome di registrazione. Registrazione di un nome a dominio consiste nell'assegnazione di un nome
unico a livello globale. Dal momento che le reti di telecomunicazione si espandono e si
interconnettono tra di loro completamente, è indispensabile che i nomi di dominio siano unici a livello
mondiale. È da questa esigenza di unicità dei nomi che nasce la necessità di una registrazione. Tanto
gli indirizzi numerici IP quanto gli indirizzi basati su i nomi dei domini non vengono decisi
arbitrariamente ma segnati da apposita autorità. Organizzazioni pubbliche o private designate in
ciascun paese gestiscono i domini nazionali. Di recente l'Unione Europea ha istituito il dominio di
primo livello .EU Il registro è un organismo senza fini di lucro che amministra e gestisce in maniera
autonoma il dominio di primo livello .EU conformandosi ai principi di non ingerenza, autogestione
autoregolamentazione.​ ​La​ ​Commissione​ ​ha​ ​una​ ​funzione​ ​generale​ ​di​ ​sorveglianza.

Il meccanismo dei domini fu concepito come comoda alternativa i numeri per collegarsi ad un
computer remoto. Con l'andare del tempo però l'utilizzo di Internet da parte degli operatori economici
ha fatto emergere in maniera drammatica la necessità di apprestare regime giuridico adeguato dei
nomi di dominio. Nel mondo reale le distanze geografiche o la diversità dei settori di attività
permettono l'uso di segni distintivi identici senza che insorgano conflitti. Nel mondo virtuale un nome
di dominio può essere assegnato una sola volta affinché esso operi come indirizzo validamente
utilizzabile. Marchi che nel mondo reale sono usati senza problemi entrano in conflitto nel
cyberspazio. La casistica evidenzia come il regime dei nomi di dominio interagisca a vari livelli con la
disciplina dei marchi e più in generale della concorrenza. Inutile dire che tali conflitti si complicano
notevolmente allor che sorgono tra soggetti e operatori appartenenti a stati diversi. Con il termine
cybersquatting si individua le attività di registrazione di domini corrispondenti a marchi famosi al fine
di negoziare con i titolari del marchio la rinuncia all'uso del dominio stesso. Tale speculazione è
favorita dalla prassi seguita dalle autorità di registrazione di accordare Domini secondo l'ordine di
richiesta. Il termine typosquatting individua invece la registrazione di domini simili a nomi di marchi
famosi che fanno affidamento sul fatto che spesso ci si confonde nel digitare le lettere. In altri casi
vengono scelti i nomi che assomigliano al dominio celebre che possono indurre in errore. Il
typosquatter​ ​mira​ ​ad​ ​ottenere​ ​collegamenti​ ​al​ ​proprio​ ​sito​ ​grazie​ ​agli​ ​errori​ ​degli​ ​utenti.

2. Internet​ ​fattore​ ​e​ ​prodotto​ ​della​ ​globalizzazione

Anche altri contesti dimostrano i limiti delle regole pensate per ambiti territoriali mente ben definiti.
La tutela transfrontaliera dell'ambiente, il mercato del lavoro internazionale, la tutela dei beni culturali
dell'umanità, l'azione di contrasto alla criminalità internazionale, l'integrazione dei mercati, il ruolo
delle organizzazioni non governative costituiscono altrettanti esempi di fenomeni rispetto ai quali
confini statali appaiono irrilevanti. Su un piano più generale si sta assistendo ad una moltitudine di
processi decentrati di produzione giuridica in vari settori della società civile mondiale in modo
assolutamente indipendente dagli Stati nazione. Alcuni autori parlano a questo proposito di fenomeni
di​ ​globalizzazione​ ​del​ ​diritto.

Per descrivere la realtà giuridica, è sempre più riduttivo attingere al modello monistico di matrice
giuspositivistica ma si deve far ricorso ad un modello pluralistico che ammette la convivenza su un
piano di parità di sistemi giuridici separati. Quello che si è appena definito come globalizzazione del
diritto è in realtà sono un aspetto del fenomeno globalizzazione che ha valenza certamente
economiche ma anche storico-geografiche, sociologiche, politico-culturali. Del fenomeno
globalizzazione​ ​e​ ​la​ ​rivoluzione​ ​digitale​ ​è​ ​al​ ​tempo​ ​stesso​ ​fattore​ ​e​ ​prodotto.

3. ​ ​Alcuni​ ​effetti​ ​della​ ​deterritorializzazione

Crisi della nozione di sovranità. L'avvento della rete mette in crisi l'idea di diritto come insieme di
regole ancorato ad un ambito territoriale determinato che ne segna il raggio d'azione relazione agli
individui soggetti alle regole in quanto fisicamente insediati su quel territorio. Lo Stato sembra non in
grado di assicurare appieno l'esercizio della sovranità rispetto alle attività poste in essere sulla rete.
Per altro verso è difficile assicurare la enforcement delle regole statuali. Parlando del commercio
elettronico si è segnalata la facilità con la quale si può aggirare il divieto di vendita di alcuni beni
posto in determinati paesi, semplicemente rivolgendosi a siti localizzati in paesi più tolleranti. Proprio
questa è la ragione che induce alcuni stati ad interdire ai propri cittadini la possibilità di collegarsi a
siti​ ​web​ ​di​ ​paesi​ ​ritenuti​ ​culturalmente​ ​eterodossi​ ​e​ ​non​ ​affidabili.

Territorio vs status. Se nella concezione tradizionale gli individui sono soggetti alle regole in quanto
legati ad un territorio, la dinamica della rete accredita l'idea di un diritto basato sulla qualità dei
soggetti, sullo status. In particolare il soggetto appare vincolato determinate regole perché fa parte di
una comunità virtuale e quindi indipendentemente dal luogo fisico sul quale si trova ad operare nel
mondo​ ​reale.
Il modello più adatto per il governo della rete. Alla luce di quanto descritto è comprensibile perché un
ampio dibattito si sia aperto circa l'approccio più idoneo a governare la rete. Il profilo è duplice.
Occorre individuare infatti tanto i soggetti più idonei a porre le norme quanto le tipologie di norme
più​ ​efficaci.
CAPITOLO​ ​19:​ ​DESTATUALIZZAZIONE

L'era digitale ridimensiona il modello che vede nello Stato il principale (se non l'esclusivo) soggetto
abilitato​ ​a​ ​porre​ ​le​ ​regole.

1. L’approccio​ ​sovranazionale:​ ​l’esempio​ ​della​ ​convenzione​ ​sul​ ​“cybercrime”

Poiché le attività poste in essere sulla rete travalicano il confine degli Stati, alcuni sostengono che
occorre guardare agli strumenti del diritto internazionale per apprestare una disciplina di tali attività.
Indicativa di siffatta approccio può essere considerata la Convenzione sul cybercrime. La convenzione
è il primo trattato internazionale sui reati commessi via internet o altre reti computer e si occupa
principalmente di violazione del copyright, frodi telematiche, pedofilia, attentati e l'integrità delle reti.
L'obiettivo principale è perseguire una politica criminale comune finalizzata alla protezione contro il
cybercrime, adottando una legislazione appropriata e favorendo la cooperazione internazionale. La
convenzione​ ​è​ ​stata​ ​ratificata​ ​dall'Italia​ ​con​ ​legge​ ​48/2008.

2. L'autoregolamentazione

Il 27 settembre 1999, il Consiglio dell'Unione Europea così si è espresso sul ruolo


dell'autoregolamentazione​ ​alla​ ​luce​ ​dello​ ​sviluppo​ ​di​ ​nuovi​ ​servizi​ ​nel​ ​settore​ ​dei​ ​media
Il Consiglio dell'Unione europea sottolinea la necessità di analizzare il contributo che i
sistemi di autoregolamentazione potrebbero fornire ai nuovi servizi nel settore dei media, di
bilanciare i punti di forza e di debolezza dei sistemi di autoregolamentazione, di approfondire
l'analisi degli eventuali contributi in particolare attraverso consultazioni pubbliche, di tener conto
degli interessi dei terzi in particolare dei consumatori nell'esaminare l'autoregolamentazione nei
nuovi​ ​servizi​ ​nel​ ​settore​ ​dei​ ​media

Nel 2014 presso il Ministero per lo Sviluppo Economico, ha preso il via una procedura volta
all'adozione di un codice di autoregolamentazione per la prevenzione e il contrasto del cyberbullismo.
il 31 maggio 2016 la Commissione europea ha presentato insieme ad alcune aziende informatiche un
codice di condotta con un elenco di impegni per combattere la diffusione dell'illecito incitamento
all'odio online in Europa. Le aziende informatiche si impegnano anche a predisporre regole e
orientamenti per la comunità degli utenti volte a precisare che sono vietate la promozione
dell’istigazione​ ​alla​ ​violenza​ ​e​ ​ha​ ​comportamenti​ ​improntati​ ​all'odio.

3. Il​ ​dibattito​ ​internazionale​ ​sul​ ​governo​ ​della​ ​rete

La governance di Internet è sempre più al centro del dibattito internazionale. Anche perché i governi
devono affrontare problemi spinosi: dalla necessità di fare in modo che i propri cittadini benefici no al
massimo delle potenzialità di Internet alla lotta contro i contenuti inadeguati e legali, l'esigenza di
adottare misure idonee per la protezione dei consumatori e per affrontare le questioni inerenti alla
giurisdizione​ ​in​ ​un​ ​mondo​ ​online​ ​sempre​ ​più​ ​globalizzato.

Durante l'incontro di Tunisi è stata enucleata la seguente definizione operativa: “La governance di
Internet e lo sviluppo è l'applicazione da parte dei governi, il settore privato della società civile, nei
loro rispettivi ruoli di principi, norme, regole, procedure decisionali e programmi condivisi che
determinano l'evoluzione l'uso di Internet”. Nella stessa occasione è stata istituzionalizzata la
creazione dell' internet Governance Forum IGF al fine di allargare le discussioni sulle tematiche più
salienti e scottanti della rete a tutti i potenziali gruppi di interesse, compresi i singoli individui. Il
Parlamento europeo ha adottato una risoluzione con la quale si afferma essere responsabilità
dell'Unione Europea sostenere tali forum perché essi non adottino conclusioni formali poiché offrono
un​ ​quadro​ ​positivo​ ​e​ ​concreto​ ​per​ ​definire​ ​il​ ​futuro​ ​di​ ​Internet​ ​sulla​ ​base​ ​di​ ​un​ ​approccio​ ​multilaterale.

La comunicazione della Commissione al Parlamento europeo, al Comitato economico e sociale


europeo e al Comitato delle Regioni dal titolo “governance e politica di Internet. Il ruolo dell'Europa
nel forgiare il futuro della governance di Internet.” del 12 febbraio 2014, pone le basi di una visione
europea​ ​Comune​ ​per​ ​la​ ​governance​ ​di​ ​Internet
- Che difende e promuove i diritti fondamentali valori democratici nonchè strutture di
governance​ ​molti​ ​partecipative​ ​basate​ ​su​ ​regole​ ​chiare​ ​che​ ​rispettino​ ​tali​ ​principi​ ​e​ ​valori
- Che promuova l'idea di una rete unica non frammentata soggetto alle stesse leggi le stesse
norme che si applicano in altri settori della vita quotidiana in cui i singoli possono godere dei
propri​ ​diritti​ ​e​ ​farli​ ​valere​ ​in​ ​giudizio​ ​qualora​ ​siano​ ​violati
- Basata​ ​su​ ​un​ ​modello​ ​che​ ​si​ ​è​ ​realmente​ ​molto​ ​partecipativo
- Dove le necessarie discussioni intergovernative si svolgano in un contesto di tipo
multi partecipativo, nella piena consapevolezza che allo sviluppo e la gestione di
Internet​ ​partecipano​ ​varie​ ​parti​ ​interessate​ ​e​ ​i​ ​governi
- Dove le decisioni vengono prese sulla base di principi di buon governo tra cui la
trasparenza,​ ​il​ ​dovere​ ​di​ ​rendicontazione​ ​e​ ​l'inclusione​ ​di​ ​tutte​ ​le​ ​parti​ ​interessate
- In​ ​collaborazione​ ​con​ ​un​ ​forum​ ​sulla​ ​governance​ ​di​ ​Internet​ ​rafforzato​ ​e​ ​riformato
- In​ ​collaborazione​ ​con​ ​gli​ ​organismi​ ​ICANN​ ​e​ ​IANA

Qui di seguito i punti salienti relativi alla tematica e le azioni che la commissioni intende
intraprendere:
- Un approccio basato sui principi. La Commissione è favorevole alla definizione di una serie
coerente di principi di governance di Internet, nel rispetto dei diritti fondamentali e dei valori
democratici, insieme a tutte le parti interessate e favorirà le discussioni tra quest'ultime anche
attraverso​ ​piattaforme​ ​molti​ ​partecipative​ ​il​ ​gruppo​ ​di​ ​alto​ ​livello​ ​sulla​ ​governance​ ​di​ ​Internet.
- Un quadro di governance cooperativa. La Commissione si impegnerà insieme alle parti
interessate​ ​a​ ​rafforzare​ ​il​ ​forum​ ​sulla​ ​governance​ ​di​ ​Internet​ ​delle
- Rafforzare il ruolo della governance di Internet tenendo conto delle raccomandazioni
del​ ​suo​ ​gruppo​ ​di​ ​lavoro​ ​sui​ ​miglioramenti
- Definire chiaramente il ruolo delle autorità pubbliche in un contesto multi
partecipativo​ ​in​ ​linea​ ​con​ ​la​ ​visione​ ​di​ ​una​ ​rete​ ​internet​ ​aperta​ ​e​ ​libera
- Favorire il dialogo tematico tra le varie parti interessate e agevolare il processo
decisionale​ ​superando​ ​le​ ​frontiere​ ​organizzative
- Globalizzazione delle decisioni fondamentali che riguardano internet. La Commissione
collaborerà​ ​con​ ​tutte​ ​le​ ​parti​ ​interessate​ ​per​ ​individuare​ ​le​ ​modalità​ ​secondo​ ​le​ ​quali
- globalizzare le funzioni di IANA salvaguardando nel contempo la sicurezza e la
stabilità​ ​a​ ​lungo​ ​termine​ ​il​ ​sistema​ ​dei​ ​nomi​ ​di​ ​dominio
- definire un calendario preciso per la globalizzazione di ICANN con particolare
riferimento​ ​alla​ ​sua​ ​dichiarazione​ ​di​ ​impegno
- Processo multi partecipativo. La Commissione europea è fermamente impegnata a favore del
modello di governance di Internet multipartecipativo invita le parti interessate a consolidare
ulteriormente la sostenibilità di tale modello rafforzando l’inclusività, la trasparenza e il
dovere​ ​di​ ​rendicontazione​ ​degli​ ​attori​ ​e​ ​ ​dei​ ​processi
- Partecipazione inclusiva. La Commissione propone di dare inizio nel 2014 allo sviluppo
tecnico del GIPO quale risorsa per la comunità internazionale. La Commissione invita le parti
interessate a impegnarsi nella creazione di capacità per creare e promuovere processi in molti
partecipativi​ ​nei​ ​paesi​ ​e​ ​nelle​ ​regioni​ ​in​ ​cui​ ​tali​ ​processi​ ​sono​ ​assenti​ ​e​ ​poco​ ​sviluppati
- Norme tecniche che definiscono internet. La Commissione compreso il settore internet
europeo, propone di organizzare una serie di seminari con esperti internazionali di diritto,
etica, scienze sociali, economia, relazioni internazionali tecnologia con l'intento di adottare
raccomandazioni concrete applicabili per garantire la coerenza tra i quadri normativi esistenti
le​ ​nuove​ ​forme​ ​di​ ​definizione​ ​delle​ ​norme​ ​per​ ​Internet
- Conquista della fiducia. Al fine di rafforzare la fiducia nelle attività online la Commissione
collaborerà con il Consiglio e il Parlamento affinché vengano adottati attuati rapidamente gli
atti legislativi essenziali comprese le riforme del quadro normativo sulla protezione dei dati e
la​ ​proposta​ ​di​ ​direttiva​ ​sulla​ ​sicurezza​ ​delle​ ​reti​ ​dell'informazione
- Conflitti tra giurisdizioni e leggi. La Commissione europea vi era un riesame approfondito dei
rischi di conflitti a livello internazionale tra legge e giurisdizione derivanti da internet e
valuterà​ ​tutti​ ​i​ ​meccanismi,​ ​i​ ​processi​ ​e​ ​gli​ ​strumenti​ ​disponibile​ ​necessari​ ​per​ ​risolverli
CAPITOLO​ ​20:​ ​DEMATERIALIZZAZIONE

Caratteristica dell'era digitale è la dematerializzazione punto i referenti della disciplina giuridica non
sono atomi ma sequenze di bit e rilevano in quanto costitutivi di bene o di rapporti. La
dematerializzazione investe il documento, la sottoscrizione di strumenti finanziari, la moneta, registri
immobiliari, le opere dell'ingegno e così via. Il documento cartaceo è comunque una cosa materiale in
quanto tale suscettibile di un proprio regime giuridico. il documento informatico è la rappresentazione
informatica di atti, fatti o dati giuridicamente rilevanti. La sottoscrizione non è più il gesto autografo
apposto con la penna sulla carta ma una sequenza di bit in relazione con il titolare grazie ad un
certificato rilasciato da un soggetto terzo e che necessita di un meccanismo di firma per poter essere
aggiunta al documento. La dematerializzazione ridefinisce il gesto e i suoi significati. Gli strumenti
finanziari dematerializzati non possono più essere rappresentati da titoli ovvero non possono più
essere incorporati nella Carta tanto nella fase dell'emissione quanto nella fase della circolazione. I
titoli sono sostituiti da iscrizioni o registrazioni contabili presso una società di gestione accentrata.
Non è più corretto parlare di situazioni di proprietà o di possesso bensì di titolarità e di legittimazione.
La moneta elettronica (in senso proprio) può essere coniata per usare un termine tradizionale solo
ricorrendo​ ​ad​ ​una​ ​metafora​ ​e​ ​richiede​ ​tecnologie​ ​per​ ​poter​ ​essere​ ​scambiata.

1. Ridefinizione​ ​del​ ​regime​ ​dei​ ​beni

L'era digitale vede la nascita di nuovi beni. La digitalizzazione comporta la necessità di riformulare
alcune nozioni. Di recente legislatore italiano è intervenuto per ridefinire come prodotto editoriale: “il
prodotto realizzato su supporto cartaceo ivi compresi libro, o su supporto informatico destinate alla
pubblicazione o comunque alla diffusione di informazioni presso il pubblico con ogni mezzo, anche
elettronico, o attraverso la radio diffusione sonoro televisiva con esclusione dei prodotti discografici o
cinematografici”. Il superamento della materialità impone Di rimeditare ciò che del regime dei beni è
legato all'appropriazione delle cose. Nella definizione codicistica sono beni le cose che possono
formare oggetto di diritti. Delle cose il proprietario ha diritto di godere e disporre in modo pieno ed
esclusivo. Le azioni a tutela della proprietà consentono al proprietario di rivendicare la cosa da
chiunque le possiede o detiene ovvero di far dichiarare l'inesistenza di diritti affermati da altri sulla
cosa. Occorre capire in che senso si può parlare di proprietà, di possesso di sequestro quando si ha a
che​ ​fare​ ​con​ ​sequenze​ ​di​ ​bit

2. ​ ​Dalla​ ​proprietà​ ​all'accesso

Nell'era digitale l'interesse per l'appropriazione è meno sentito. A chiedere tutela è l'interesse ad
accedere​ ​ai​ ​beni​ ​digitali.​ ​Scrive​ ​Rifkin:
Nella nuova era i mercati stanno cedendo il passo alle reti e la proprietà è progressivamente
sostituita dall'accesso. Lo scambio di proprietà tra compratori e venditori cede il passo ad un accesso
temporaneo che viene negoziato tra client e server operante in relazione di rete. nel nuovo mondo i
mercati cedono il posto alle reti, i venditori e compratori ai fornitori e agli utenti e il godimento di
qualunque bene si può ottenere attraverso l'accesso. Il passaggio da regime di proprietà fondato
sull'idea distribuzione capillare della titolarità dei beni al regime di accesso basato sulla garanzia di
disponibilità temporanea di beni controllati da reti di fornitori, cambia radicalmente la nozione di
potere​ ​economico​ ​per​ ​gli​ ​anni​ ​a​ ​venire
Le entità intangibili virgola come le sequenze di bit, ancora no il loro valore ha la possibilità di
fruizione indipendentemente dalla apprensione. In siffatta prospettiva l'accesso diventa esso stesso
una risorsa che ha un proprio valore. La commercializzazione dell'accesso apre un mercato dedicato.
La negoziabilità dell'accesso attribuirebbe un ruolo fondamentale allo strumento contrattuale e diviene
così​ ​il​ ​fattore​ ​determinante​ ​dell’allocazione​ ​dei​ ​diritti​ ​di​ ​accesso.
CAPITOLO​ ​21:​ ​CONTRATTO​ ​E​ ​TECNICA

1. Il​ ​contratto​ ​come​ ​fonte​ ​delle​ ​regole

I processi di Deterritorializzazione ed è statualizzazione del diritto, in quanto caratteristici dell'era


digitale, incidono direttamente sulla struttura tradizionale del sistema delle fonti delle regole
giuridiche. Come effetto di tali processi, l'arretramento del diritto di origine statale, si accompagna un
potenziamento della funzione del contratto cui si affida il compito di determinare le regole
concretamente applicabili. Su un piano generale l'attribuzione di un ruolo centrale al contratto è oggi
favorita dalla globalizzazione dell'economia. Anche il diritto dell'era digitale però tenere attribuire
notevole​ ​importanza​ ​il​ ​contratto​ ​come​ ​fonte​ ​delle​ ​regole​ ​almeno​ ​sotto​ ​due​ ​profili
- Gli effetti di tali interessi trovano una loro effettiva disciplina sulla base di una negoziazione.
Tra i portatori di questi interessi i rapporti che nascono sulla rete finiscono con l'essere
disciplinati in base all'accordo che i soggetti concludono nel momento in cui entrano in
relazione. Si tratta di regolazioni di interessi che in ipotesi possono prescindere del tutto
dell'attribuzione​ ​ex-ante​ ​di​ ​posizione​ ​giuridicamente​ ​tutelate.
- Il contratto appare lo strumento più idoneo a fruire dei beni digitali nel momento in cui mi
interessa​ ​l'accesso​ ​diventa​ ​più​ ​urgente​ ​rispetto​ ​allo​ ​stesso​ ​interesse​ ​all'appropriazione

2. Tecnologicizzazione

La tecnica come regola. Tutto ciò che è possibile fare con i computer e determinato dalle istruzioni
che compongono i programmi. I software applicativi, i protocolli che permettono una connettività
della rete sono sequenze di 0 e 1 il cui grado di sofisticazione amplia o riduce le possibilità effettive di
operare dei fruitori delle applicazioni dei navigatori della rete. Una negoziazione sulla rete è sicura
perché è un protocollo di comunicazione viene creato per garantire la sicurezza. Si può risolvere il
problema della selezione dei siti internet perché specifiche tecniche definiscono formato standard per
etichettare i materiali disponibili e meccanismi standard per distribuire tali etichette. Standard tecnici
assicurano la circolazione della moneta digitale. Forse proprio in considerazione di quanto appena
detto,​ ​si​ ​giunge​ ​a​ ​chiedere​ ​alla​ ​tecnologia​ ​di​ ​incorporare​ ​la​ ​regola​ ​imposta​ ​da​ ​legislatore.

I tecnici come fonte della regola. Siamo abituati a pensare che le norme vengano poste da soggetti che
hanno una qualche forma di legittimazione. Spesso il diritto dell'era digitale di sostanze in standard
tecnologici. Gli standard tecnologici vengono definiti in base alle conoscenze considerate più
avanzate in un determinato contesto storico su un certo aspetto. I soggetti in grado di definire quali
siano le acquisizioni più avanzate sono gli esperti del settore punto gli standard del diritto dell'era
digitale sono posti da tecnici e parlano ad altri tecnici. Poiché si compone di informazioni, lo standard
appartiene per definizione alla categoria che gli economisti definiscono dei Public Goods. I Public
Goods Possiedono almeno due attributi fondamentali: la non escludibilità e l'insussistenza di rivalità a
livello di consumo. La standardizzazione inoltre tende ad incrementare le economie di rete: vi sono
situazioni in cui l'utilità o la soddisfazione che il consumatore deriva dal prodotto crescono in
relazione al numero di consumatori. D'altro canto però lo standard, specie se usato da molti con
investimenti in beni costosi, può impedire l'innovazione a dispetto dei suoi evidenti vantaggi sulla
tecnologia​ ​dominante​ ​ma​ ​obsoleta
La tecnica come tutela. Meccanismi tecnologici possono garantire invia effettuare la tutela di
determinati​ ​interessi​ ​più​ ​di​ ​quanto​ ​possa​ ​fare​ ​l’enforcement​ ​giurisdizionale​ ​di​ ​una​ ​norma​ ​astratta
CAPITOLO​ ​22:​ ​ALTRI​ ​TRATTI​ ​CARATTERISTICI

1. Sicurezza

Senza sistemi informatici sicuri, il diritto alla protezione dei dati personali si potrebbe di significato. Il
trasporto affidabile è sicuro delle informazioni attraverso le reti di comunicazione elettronica è un
elemento​ ​sempre​ ​più​ ​importante​ ​per​ ​l'intera​ ​economia​ ​e​ ​la​ ​società​ ​in​ ​generale.

Si tratta di un problema molto sentito se è vero che a livello europeo è stata istituita l'Agenzia europea
per la sicurezza delle reti e dell'informazione. L'agenzia ha il compito di contribuire a ottenere un
elevato livello di sicurezza delle reti e dell'informazione nell'ambito dell'Unione, di sensibilizzare il
pubblico riguarda la sicurezza delle reti e dell'informazione di sviluppare e promuovere una cultura in
materia di sicurezza delle reti e dell'informazione nella società a vantaggio dei cittadini, dei
consumatori, delle imprese e delle organizzazioni del settore pubblico nell'Unione contribuendo in tal
modo alla creazione il corretto funzionamento del mercato interno. Per quel che riguarda il nostro
paese conviene ricordare che è stata emanata la direttiva recante indirizzi per la protezione cibernetica
e​ ​la​ ​sicurezza​ ​informatica​ ​nazionale.​ ​Il​ ​documento​ ​fornisce​ ​alcune​ ​definizioni
- Spazio cibernetico. insieme delle infrastrutture informatiche interconnesse, comprensivo di
hardware-software​ ​dati​ ​e​ ​utenti​ ​non​ ​crede​ ​le​ ​relazioni​ ​logiche​ ​comunque​ ​stabilita​ ​tra​ ​di​ ​essi
- Sicurezza cibernetica. condizione per la quale lo spazio cybernetico risulti protetto grazie
l'adozione di idonee misure di sicurezza fisica, logica e procedurale rispetto ad eventi di
natura volontaria o accidentale, consistenti nell'acquisizione nel trasferimento indebiti di dati,
nella loro modifica o distruzione legittima ovvero nel danneggiamento, distruzione o blocco
del​ ​regolare​ ​funzionamento​ ​delle​ ​reti​ ​e​ ​dei​ ​sistemi​ ​informativi​ ​o​ ​dei​ ​loro​ ​elementi​ ​costitutivi
- Minaccia cibernetica. complesso delle condotte che possono essere realizzate nello spazio
cibernetico o tramite essere in danno dello stesso e dei suoi elementi costitutivi che si
sostanzia in particolare nelle azioni di singoli individui organizzazioni finalizzata
all'acquisizione al trasferimento indebiti di dati, la loro modifica o distruzione legittima
ovvero danneggiare, distruggere o ostacolare il regolare funzionamento delle reti e dei sistemi
informativi​ ​o​ ​dei​ ​loro​ ​elementi​ ​costitutivi
- Evento cybernetic oh. Avvenimento significativo, di natura volontaria o accidentale,
consistente nella acquisizione nel trasferimento indebiti di dati, nella loro modifica o
distruzione legittima ovvero nel danneggiamento, distruzione o blocco del regolare
funzionamento​ ​delle​ ​reti​ ​e​ ​dei​ ​sistemi​ ​informativi​ ​e​ ​dei​ ​loro​ ​elementi​ ​costitutivi

Il codice dell'amministrazione digitale ha affrontato il tema della continuità operativa. Impone alle
pubbliche amministrazioni di predisporre piani di emergenza in grado di assicurare la continuità delle
operazioni indispensabili per il servizio e ritorno la normale operatività. A tali fini le pubbliche
amministrazioni​ ​definiscono
- il piano di continuità operativa che fissa gli obiettivi e principi da perseguire, descrive le
procedure​ ​per​ ​la​ ​gestione​ ​della​ ​continuità​ ​operativa,​ ​anche​ ​affidata​ ​a​ ​soggetti​ ​esterni
- Il piano di disaster recovery che costituisce parte integrante di quello di continuità operativa E
stabilisce le misure tecniche organizzative per garantire il funzionamento dei centri di
elaborazione dati delle procedure informatiche rilevanti in siti alternativi e quello di
produzione
2. ​ ​Metodi​ ​alternativi​ ​di​ ​soluzione​ ​delle​ ​controversie

Se sorge controversia in ordine ad un contratto stipulato in rete non è possibile attendere anni per
sapere chi ha ragione. Ecco perché la stessa direttiva comunitaria sul commercio elettronico auspica il
ricorso a strumenti extragiudiziali di composizione delle controversie. Il diritto dell'era digitale ha
visto la nascita delle online Dispute Resolution. Sono numerosi infatti siti nati per diffondere la
cultura​ ​dell’ADR​ ​(alternative​ ​dispute​ ​resolution)​ ​e​ ​risolvere​ ​le​ ​controversie​ ​online.

Nel 1999 è stata adottata dall’ICANN, la UDRP ossia Uniform Dispute Resolution Policy. Questa
impone a tutti i titolari di nomi di dominio di sottoporsi ad una procedura amministrativa obbligatoria
se
- il nome di dominio è identico ad un marchio di cui è titolare un terzo che ha dato inizio alla
procedura
- il​ ​titolare​ ​del​ ​nome​ ​di​ ​dominio​ ​non​ ​può​ ​vantare​ ​diritti​ ​sul​ ​dominio​ ​stesso
- il​ ​nome​ ​di​ ​dominio​ ​è​ ​stato​ ​registrato​ ​e​ ​viene​ ​usato​ ​in​ ​malafede
A norma della policy, l'esistenza di malafede è provata ove ricorrano quattro fattori. In particolare c'è
malafede​ ​di​ ​chi​ ​ha​ ​registrato​ ​il​ ​dominio​ ​se
- la registrazione è avvenuta al solo scopo di riprendere il nome di dominio al titolare del
marchio​ ​o​ ​un​ ​suo​ ​concorrente
- la registrazione è avvenuta al fine di impedire al titolare del marchio di registrare un dominio
corrispondente​ ​al​ ​marchio​ ​stesso
- la registrazione del dominio è avvenuta con lo scopo primario di disturbare l'attività
economica​ ​di​ ​un​ ​concorrente
- l'uso del nome di dominio allo scopo di attrarre utenti di Internet a fini di guadagno
commerciale verso il richiamo assicurato dell'assonanza del nome con il marchio del
complainant
Il titolare del nome di dominio può prevalere nella procedura amministrativa obbligatoria si dimostra
di​ ​avere​ ​un​ ​legittimo​ ​interesse​ ​su​ ​quel​ ​nome.​ ​A​ ​tal​ ​fine​ ​gli​ ​può​ ​dimostrare​ ​che
- anteriormente all'avvio della procedura ha usato il nome di dominio per offrire in buona fede
beni​ ​e​ ​servizi​ ​sulla​ ​rete
- è stato comunemente associato a quel nome di dominio anche se non possiede un marchio
corrispondente
- ha usato il nome di dominio senza intento di sottrarre clienti a chicchessia o di offuscare il
marchio​ ​altrui

Attivazione​ ​di​ ​magistrati​ ​virtuali​ ​pone​ ​diversi​ ​problemi


- Regole di diritto. Occorre capire in che modo trovano applicazione alcuni principi cardine
della civiltà giuridica: contraddittorio, diritto di difesa, terzietà del giudice, professionalità e
preparazione​ ​del​ ​giudice
- Regole di merito. Occorre capire in che modo gli arbitri individuano le regole da applicare al
caso​ ​sottoposto​ ​a​ ​loro​ ​giudizio

Potrebbero piacerti anche