INTRODUZIONE
1. Che cosa significa “era digitale”. Convergenza tecnologica e principio di neutralità.
Il termine “digitale” è un anglicismo in inglese digit vuol dire numero. L'espressione digitale quindi
individua un segnale, una misurazione o una rappresentazione di un fenomeno attraverso numeri.
Esistono vari sistemi di numerazione quella noi più familiare e il sistema decimale. La scrittura dei
numeri che usiamo è denominata notazione posizionale in base 10. La scrittura dei numeri in base 2,
in cui esistono solo le cifre 0 e 1, è la notazione posizionale più semplice ed essenziale e viene definita
sistema binario. La locuzione carattere binario traduce l'inglese binary digit. Dalla crasi di questi due
termini è nato il termine bit. La logica binaria è quella con cui vengono registrati i dati all'interno del
calcolatore. L'utilizzo massimo della notazione binaria e della logica ad essa sottesa sta segnando la
nostra epoca, oggi comunemente definita era digitale. Quest'ultimo locuzione riassume i fenomeni ben
precisi quali
- Rappresentazione. La tecnologia digitale consente di rappresentare tutte le forme espressive in
notazione binaria. Molte delle cose che oggi siamo abituati a immaginare come
indissolubilmente connessi a un elemento materiale possono essere ridotte a sequenze di
numeri utilizzando un codice comune binario
- Elaborazione. Il codice binario e quindi le informazioni in esso racchiuse, può essere
facilmente trattato ed elaborato grazie a strumenti automatici come i computer (non a caso il
termine informatica nasce dalla crasi dei termini francesi information e automatique)
- Comunicazione. L'era digitale, infine, si caratterizza per la convergenza tra le tecnologie
informatiche e le tecnologie della comunicazione (ancora una volta è una parola a evocare una
realtà: il termine telematica deriva dall'unione delle parole telecomunicazione e informatica).
Grazie alle reti di calcolatori, i bit possono viaggiare trasferendo informazioni da una parte
all'altra del globo in tempi ridottissimi
Il concetto di neutralità tecnologica non ha una sua propria definizione ma molteplici, Riconducibili al
l'idea secondo la quale una rete a banda larga deve essere priva di restrizioni arbitrarie sui dispositivi
connessi e sul modo in cui essi operano. Il 18 dicembre 2009 la commissione ma no una dichiarazione
sulla neutralità della rete. Di recente è intervenuto il regolamento 2120 del 2015 del Parlamento
europeo e del Consiglio che stabilisce misure riguardanti l'accesso ad un internet aperta e che va a
modificare una precedente direttiva del 2002. Vengono stabiliti i seguenti principi
- Gli utenti finali hanno il diritto di accedere a informazioni e contenuti e di diffonderli nonché
di utilizzare fornire applicazioni e servizi e utilizzare apparecchiature terminali di loro scelta,
indipendentemente dalla sede dell'utente finale o del fornitore o dalla localizzazione,
dall'origine o dalla destinazione delle informazioni, dei contenuti, delle applicazioni o del
servizio, tramite il servizio di accesso ad Internet
- Gli accordi tra i fornitori di servizio di accesso a Internet e gli utenti finali sulle condizioni e
sulle caratteristiche commerciali e tecniche dei servizi di accesso a internet quali prezzo,
volumi di dati ho velocità e le pratiche commerciali adottate dai fornitori di servizi di accesso
a internet non limitano l'esercizio dei diritti degli utenti finali prima enunciati
- I fornitori di servizi di accesso a Internet trattano tutto il traffico allo stesso modo senza
discriminazioni, restrizioni o interferenze è a prescindere dalla fonte dalla destinazione, dai
contenuti cui si è avuto accesso o che sono stati diffusi, dalle applicazioni o dei servizi
utilizzati o forniti o dalle apparecchiature terminali utilizzate
Quando ad essere collegati tra di loro sono gli elaboratori, ci si trova di fronte ad una rete di computer
(computer network). Per dialogare tra di loro i calcolatori, come gli umani del resto, devono usare un
linguaggio comune. In gergo esso è definito come protocollo di comunicazione. Normalmente si usa
operare una distinzione tra reti locali (o LAN: local area network) che collegano al massimo macchine
collocate all'interno di un medesimo edificio e reti geografiche (o WAN: wide area network) che
collegano calcolatori posti in sede anche molto distanti tra di loro. In relazione al parametro della
distanza si possono avere: reti regionali, nazionali, internazionali e intercontinentali. Nell'ambito delle
reti geografiche le connessioni sono assicurate da linee telefoniche, cavi coassiali, fibre ottiche, onde
radio e anche satelliti. Gli elaboratori collegati in una rete di questo tipo si chiamano nodi. Un nodo
può svolgere funzioni particolari. Il modello server/client (nel quale la presenza di un server consente
a più clients di condividerne le risorse e le informazioni) è il più diffuso. Un’alternativa è costituita
dal modello peer-to-peer (P2P) nel quale i ruoli di client e server possono essere scambiati.
La regina delle reti è Internet. Malgrado costituisca la rete più importante è lo strumento per lo
scambio di informazioni maggiormente usato, è difficile fornire una definizione esatta di Internet. Si
può pensare ad internet come ad una rete di reti che adoperano protocolli di comunicazione comuni, o
come una comunità di persone che utilizzano e sviluppano tali network, o ancora come ad un insieme
di risorse che possono essere raggiunte via rete. Il nucleo originario di Internet viene fatto risalire ad
un esperimento intrapreso più di 40 anni fa dal Dipartimento della Difesa statunitense che tentò di
interconnettere la propria rete, denominata Arpanet, con alcune reti radio e satellitari. Il progetto
aveva scopi militari: creare un network in grado di resistere a danneggiamenti parziali come ad
esempio lo scoppio di una bomba in un determinato sito. Di quel progetto originario è rimasta l'idea di
fondo: una rete è affidabile Se ogni singolo computer può comunicare con tutti gli altri affinché
l'informazione giunga comunque a destinazione. Oggi internet è un insieme di reti collegate tra loro
da protocolli tecnici comuni che consentono agli utenti di una certa rete di comunicare con utenti di
un'altra rete ovvero di utilizzare servizi propri di questa. Il protocollo di comunicazione comune di
base è denominato TEP/IP acronimo di Transmission control protocol/Internet protocol. La forza di
Internet è proprio l'utilizzo di un protocollo (TCP/IP) costituito da un insieme di regole pubbliche,
aperte a tutti (c.d. open system), e permette di interconnessione di reti anche molto differenti,
indipendentemente dalla tecnologia usata da ogni rete. Protocollo può essere considerato un insieme
di regole per comporre dei messaggi e consentire che essi siano scambiati tra due macchine. Il TCP/IP
definisce un'unità di trasmissioni dati (denominata datagram) e le regole da seguire per trasmettere
quell'unità in una particolare rete.
I servizi disponibili su Internet si moltiplicano di giorno in giorno. Si possono ricordare alcuni tra i più
diffusi.
- Motori di ricerca. Per reperire informazioni nel web è possibile collegarsi a siti particolari che
ospitano i cd motori di ricerca.
- Streaming. Consente di ottenere attraverso la rete un flusso di dati audio video che vengono
riprodotti man mano che arrivano a destinazione.
- Podcasting. Permette di scaricare in modo automatico documenti chiamati podcast,
utilizzando un client normalmente gratuito definito aggregatore o feed reader.
- VoIP. Attraverso internet è possibile effettuare chiamate telefoniche grazie alla tecnologia
VoIP (voice over IP). VoIP identifica i protocolli di comunicazione di strato applicativo che
rendono possibile tale tipo di comunicazione.
- Web radio e IPTV. Via internet è possibile fruire di trasmissioni radiofoniche e televisive.
Spesso sono le emittenti tradizionali a trasmettere online il segnale audio e video dei propri
programmi. Ma non mancano esperienze di radio e televisioni che trasmettono esclusivamente
in rete
L'espressione Web 2.0 individua il passaggio da uno scenario caratterizzato prevalentemente da siti
web statici senza alcuna possibilità di interazione con l'utente se non la navigazione tra le pagine, l'uso
dell’e-mail e dei motori di ricerca, ad uno scenario nel quale si moltiplicano le applicazioni online che
permettono uno spiccato livello di interazione e socializzazione. Esempi di questi applicativi sono:
- Web syndication. L'espressione indica la distribuzione di contenuti o flussi di informazioni in
una forma adatta ad essere riutilizzata in ambiti e formati diversi dal sito che li distribuisce.
Attraverso degli appositi lettori, si sottoscrive un feed e da quel momento in poi appaiono
sotto un'apposita icona tutte le novità che intervengono sul sito presso il quale si è fatta la
sottoscrizione
- Rich Internet application. Le RIA individuano applicazioni web che, pur possedendo
caratteristiche e funzionalità di applicativi tradizionali, non necessitano di installazione sul
computer dell'utente
- Social network. Piattaforma online che offre la possibilità di creare reti e relazioni sociali
attraverso il web. Spesso il sito che offre questo tipo di servizio viene direttamente definito
social network.
- Blog. Il termine è la contrazione di web-log ovvero registro. È un sito internet in cui l'autore
pubblica pensieri, opinioni, riflessioni, considerazioni, oltre ad immagini o video
- Chat. Il termine individua una gamma di servizi che avvengono in tempo reale e che mettono
in contatto quasi sempre sconosciuti in forma anonima
- Forum. A differenza della chat e asincrono in quanto i messaggi vengono scritti e letti anche
in momenti differenti. La parola può riferirsi all'intera struttura informatica nella quale degli
utenti discutono su vari argomenti, ad una sua sottosezione oppure al software utilizzato per
fornire questa struttura
Un'ulteriore frontiera è rappresentata dal tentativo di costruire un ambiente nel quale i computer siano
in grado di comprendere meglio i problemi degli utenti così da trovare soluzione in modo automatico.
si tratta del c.d. web semantico: l’idea è quella di associare i documenti del web ad informazioni e dati
che ne specifichino il contesto semantico in un formato adatto all’interrogazione, all’interpretazione e
più in generale, all’elaborazione automatica.
Una nuova sfida è ormai rappresentata dal passaggio progressivo da una rete di computer
interconnessi a una rete di oggetti interconnessi. Si parla a questo proposito di una “internet degli
oggetti”.
Si tratta di oggetti che talora disporranno del proprio indirizzo IP, saranno inseriti in sistemi
complessi e utilizzeranno sensori per ottenere informazioni dal proprio ambiente e/o dispositivi di
comando per interagire con lo stesso
Da oggi esistono applicazioni riconducibili a questo paradigma. Si pensi all'uso di telefoni cellulari
con accesso a internet, dotati di macchina fotografica o che utilizzano tecnologie NFC e che
consentono agli utenti di avere accesso a informazioni supplementari.
Occorre spendere qualche parola sulle procedure che portano la fissazione degli standard della rete. Il
protocollo TCP/IP fu sviluppato dai ricercatori che diedero vita al progetto Arpanet. Da allora molte
cose sono cambiate. Quello che viene considerato il nucleo originario di Internet si è accresciuto
ospitando dapprima le sole organizzazioni a carattere scientifico ma successivamente anche altri
soggetti e via via chiunque, ivi comprese le organizzazioni commerciali con scopo di lucro. Proprio in
ragione della filosofia che la ispira, Internet non ha un vertice e non contempla autorità di governo
centrale. Esistono alcuni organismi che lavorano costantemente al perfezionamento degli standard
tecnici e alla manutenzione dei collegamenti. Tra questi organismi si possono ricordare:
- Internet Society (ISOC). È una organizzazione internazionale non governativa, su base
volontaria che si occupa della crescita e dell'evoluzione mondiale di Internet, delle modalità
con le quali quest'ultima è o può essere usata, e dei problemi sociali, politici e tecnici che da
tetto uso possono derivare
- Internet Architecture Board (IAB). È un comitato consultivo tecnico dell’ISOC. Ha compiti di
supervisione sull'architettura e sui protocolli di Internet
- Ecc
2. Diritto e informatica: un rapporto complesso
I mutamenti prodotti dalle nuove tecnologie coinvolgono anche il mondo del lavoro. Informatica e
telematica rendono le attività lavorative sempre più indipendenti dalla localizzazione fisica di strutture
e risorse, favorendo una nuova forma di organizzazione del lavoro: il telelavoro. Esse permettono di
operare rimanendo distanti dal tradizionale posto di lavoro, tra le mura della propria casa, in un centro
appositamente allestito o in un qualsiasi luogo. Elementi che caratterizzano il telelavoro sono infatti la
delocalizzazione produttiva, utilizzo intenso di sistemi informatici, l'esistenza di una rete di
comunicazione, la modifica della struttura organizzativa tradizionale, la flessibilità di erogazione,
impiego e gestione del lavoro.
La formazione del giurista deve propiziare oltre che l'apprendimento del sapere giuridico anche
l'apprendimento di abilità e competenze. Il giurista non deve solo sapere ma deve anche saper essere
giurista e saper fare il turista. Nella formazione tradizionale l'accento e posto sulla trasmissione di
conoscenze, molto meno sulla trasmissione di abilità virgola sul cosa insegnare non sul come.
Computer e telematica mettono a disposizione strumenti in grado di integrare i tradizionali modelli di
insegnamento e di prefigurare dei canali di apprendimento del tutto innovativi. La rivoluzione digitale
tra le altre cose, ha propiziato la nascita dell’e-learning: l'utilizzo delle tecnologie informatiche per
favorire l'apprendimento attraverso dei canali differenti dal linguaggio.
Informatica e diffusione dei materiali giuridici (normativa, decisioni giurisprudenziali, dottrina)
La storia del diritto alla riservatezza copre un arco temporale di poco superiore al secolo. Diritto alla
riservatezza si comincia a parlare esplicitamente, oltre Atlantico, alla fine dell'800 virgola in un
articolo apparso sulla Harvard Law Review a firma di Warren & Brandeis. Nel Vecchio Continente, i
primi del 900 si intraprende, per mano soprattutto di turisti tedeschi, la costruzione della categoria dei
diritti della personalità. In Italia, il problema dell'esistenza di un diritto alla riservatezza si è affacciato
nel secondo dopoguerra in relazione alla divulgazione di fatti inerenti la sfera intima di persone
famose. A metà degli anni 50 la Cassazione nega l'esistenza nel nostro sistema del diritto alla
riservatezza. A metà degli anni 60 si comincia a intravedere un mutamento di rotta nel orientamento
della Suprema Corte. Nel 1975, dopo aver negato per molto tempo l'ammissibilità di una protezione
autonoma del rispetto della vita privata, il Supremo Collegio, conformandosi ad una copiosa
giurisprudenza di merito, perviene all'affermazione che l'ordinamento giuridico riconosce e tutela
l'interesse di ciascuno a che non siano resi noti i fatti o avvenimenti di carattere riservato senza il
proprio consenso. Il principio è stato successivamente più volte ribadito dalla Corte di legittimità. A
metà degli anni Settanta del Novecento il diritto alla riservatezza trova pieno riconoscimento nel
nostro ordinamento. In quel momento il contenuto del diritto alla riservatezza corrispondeva al diritto
a essere lasciati soli.
1. Dal diritto ad essere lasciati soli al diritto al controllo sulle informazioni che riguardano
l’individuo
2. Il codice della privacy: il diritto alla protezione dei dati personali
Nel nostro paese la disciplina relativa alla protezione dei dati personali è oggi contenuta nel d.lgs.
196/2003, denominato “codice in materia di dati personali”. Il codice rappresenta forse il primo
tentativo al mondo di ricondurre ad unità le innumerevoli disposizioni in materia di privacy esso,
infatti, riunisce in un unico articolato la legge 675/1996 e gli altri decreti legislativi, regolamenti e
codici deontologici che si sono succeduti in questi anni. Introduce, inoltre, alcune importanti
innovazioni facendo tesoro dei principi sanciti dall'Autorità Garante e dalla direttiva dell'Unione
europea sulla riservatezza nelle comunicazioni elettroniche. L’art. 1 del codice della privacy, infatti,
Riconosce a ciascuno il diritto alla protezione dei dati personali che lo riguardano. L'autonomia di tale
nuove a posizione soggettiva appare avvalorata dal successivo art 2 del codice ove il diritto alla
protezione dei dati personali viene normativamente riconosciuto è garantito accanto ed in aggiunta al
diritto alla riservatezza ea quello dell'identità personale.
L'ambito di applicazione si estende al trattamento di dati personali, anche detenuti all'estero, effettuato
da chiunque è stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranità dello
Stato. Comprende anche il trattamento di dati personali effettuato da chiunque è stabilito nel territorio
di un paese non appartenente all'Unione Europea e impiega, per il trattamento, strumenti situati nel
territorio dello Stato anche diversi da quelli elettronici salvo che essi siano utilizzati solo i figli
transito nel territorio dell'Unione Europea.
L'articolo 4 definisce i termini utilizzati nell'articolato. A cominciare dalla nozione di trattamento che
ricomprende ogni accezione del ciclo di vita di una informazione. In particolare si considera
trattamento moltissime operazioni raggruppabili in quattro fasi che caratterizzano il ciclo di vita del
dato:
- La fase preliminare, in cui rientrano la raccolta e la registrazione
- La fase dell'utilizzo dei dati, in cui rientrano l'organizzazione, la consultazione, l'elaborazione,
la modificazione, la selezione, l'estrazione, il raffronto e l'interconnessione
- La fase di circolazione dei dati, in cui rientrano la comunicazione e la diffusione
Per comunicazione si intende il dare conoscenza dei dati personali a uno o più
soggetti determinati diversi dall'interessato virgola dal rappresentante del titolare nel
territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante
la loro messa a disposizione o consultazione
Per diffusione si intende il dare conoscenza dei dati personali a soggetti
indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o
consultazione
- La fase terminale, in cui rientrano la conservazione, il blocco, la cancellazione e la distruzione
delle informazioni stesse
Per blocco si intende la conservazione di dati personali con sospensione temporanea
di ogni altra operazione del trattamento
La definizione di “dato personale” svolge un ruolo significativo. Il codice specifica che tale
espressione comprende qualunque informazione relativa a persona fisica, identificata o identificabile,
anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di
identificazione personale. Una particolare categoria di dati per i quali è dettata una disciplina specifica
è rappresentata dai “dati sensibili”, quei dati, cioè, particolarmente delicati in relazione alle forme di
discriminazione più preoccupanti perché idonei a rivelare l'origine razziale ed etnica, le convinzioni
religiose filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni
e organizzazioni a carattere religioso filosofico politico e sindacale, nonché i dati personali idonei a
rivelare lo stato di salute è la vita sessuale. Qualsiasi complesso organizzato di dati personali, ripartito
in una o più unità dislocate in uno o più siti, costituisce una “banca dati”. È considerato “anonimo” il
dato che in origine oa seguito di trattamento, non può essere associato ad un interessato identificato o
identificabile. Per quel che riguarda i soggetti coinvolti il codice definisce “interessato” la persona
fisica cui si riferiscono i dati personali. Il “titolare” è invece la persona fisica, la persona giuridica, la
pubblica amministrazione e qualsiasi altro ente, associazione o organismo cui competono anche
unitamente ad altro titolare, le decisioni in ordine alle finalità, le modalità del trattamento dei dati
personali e agli strumenti utilizzati. Il titolare può proporre al trattamento dei dati personali dei
“responsabili”, che possono essere persone fisiche o giuridiche, ovvero pubbliche amministrazioni o
qualsiasi altro ente associazione o organismo. Titolari o responsabili possono autorizzare persone
fisiche a compiere operazioni di trattamento e la figura prende il nome di “incaricato”.
Il codice riconosce all'interessato una serie di diritti. Essi sono:
- Diritto di conoscenza
- Diritto di accesso ai dati
- Diritto di modifica e aggiornamento di dati incompleti o obsoleti
- Diritto all'oblio
- Diritto di opporsi al trattamento
Principi generali vengono dettati in ordine alle modalità di trattamento. In particolare i dati personali
oggetto di trattamento devono essere
- Trattati in modo lecito e secondo correttezza
- Raccolti e registrati per scopi determinati, espliciti e legittimi ed utilizzati in altre operazioni
del trattamento in termini compatibili con tali scopi
- Esatti e se necessario aggiornati
- Pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o
successivamente trattati
- Conservati in una forma che consenta l'identificazione dell'interessato per un periodo di
tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o
successivamente trattati
La raccolta di dati personali deve essere di regola preceduta da un'informativa fornita, oralmente o per
iscritto, all'interessato che contenga una serie di informazioni tra le quali
- Le finalità e le modalità del trattamento cui sono destinati i dati
- La natura obbligatoria o facoltativa del conferimento dei dati
- Le conseguenze di un eventuale rifiuto di rispondere
- I soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che
possono venirne a conoscenza in qualità di Responsabili o Incaricati, e l'ambito di diffusione
di questi dati
- I diritti prima elencati
- Gli estremi identificativi del titolare e, se designato, del rappresentante nel territorio dello
Stato e del responsabile
Il trattamento di dati personali da parte di privati o di enti pubblici economici è ammesso solo con il
consenso espresso dell'interessato che può riguardare l'intero trattamento ovvero una o più operazioni
dello stesso. Il consenso è validamente prestato solo se è espresso liberamente e specificamente i
riferimenti ad un trattamento chiaramente individuato, se è documentato per iscritto, e se sono state
rese all'interessato le informazioni di cui all'articolo 13. Quando il trattamento riguarda dati sensibili il
consenso è manifestato in forma scritta
La disciplina UE è destinata A cambiare a seguito dell'approvazione del regolamento 679 del 2016 del
Parlamento europeo e del Consiglio relativo alla protezione delle persone fisiche con riguardo al
trattamento dei dati personali nonché alla libera circolazione di tali dati e che abroga la direttiva
precedente. Le novità più significative sono
- La previsione di modalità di trattamento maggiormente trasparenti, comprensibili e
accessibili, anche nei confronti dei minori d'età
- La semplificazione delle modalità per l'accesso ai propri dati
- Il riconoscimento del diritto alla cancellazione, in base al quale l'interessato che non
acconsenta più al trattamento può richiedere che i propri dati vengano eliminati senza ritardo
dal sistema. Qualora i dati siano stati resi pubblici, il titolare del trattamento tenendo conto
della tecnologia disponibile dei costi di attuazione adotta le misure ragionevoli, anche
tecniche, per informare i titolari del trattamento che stanno trattando i dati personali della
richiesta dell'interessato di cancellare qualsiasi link, copia o riproduzione dei suoi dati
personali
- L'introduzione del diritto alla portabilità del dato, per cui l'interessato sarà libero di trasferire i
propri dati da una piattaforma ad un'altra, senza che il titolare del trattamento possa, anche
tecnicamente, impedirlo. A tal fine, l'interessato avrà il diritto di ottenere i dati che lo
riguardano in un formato elettronico e di uso comune
- Il diritto di opposizione il diritto di non essere sottoposto a misure basate sulla profilazione.
Questi ultimi riprendono le relative tutele già assicurate dalla direttiva precedente, con
modifiche e salvaguardie ulteriori
- La codificazione dei principi di privacy-by-design e privacy-by-default. Questi due concetti
hanno sempre rappresentato delle best practices adottate dai vari operatori che si trovassero a
dover avviare un trattamento di dati personali ma solo con il regolamento diventeranno
l'imperativo punto di riferimento in materia di privacy. Essi rappresentano due lati della stessa
medaglia se il principio della data protection by design è rivolto verso l'interno perché
stabilisce che il titolare debba implementare la disciplina relativa alla protezione dei dati
personali fin dalla fase di progettazione, il principio della data protection by default e invece
rivolto verso l'esterno in quanto in base allo stesso il fornitore del servizio deve offrire al
cittadino un prodotto le impostazioni predefinite garantiscono il massimo livello di tutela
della privacy
- La configurazione di un modello di opt-in Per la prestazione del consenso al trattamento.
Questo aspetto costituisce uno dei pilastri del regolamento in quanto viene sottolineato come
il consenso debba consistere in un azione affermativa inequivocabile che si espressione di una
scelta autenticamente libera, specifica è informata. Non potranno dunque essere ritenuti validi
ai fini della prestazione del consenso quei comportamenti dell'utente consistenti nel inattività,
nel silenzio né tantomeno con le pratiche online quali le caselle i campi precompilati dal
fornitore del servizio
- Data breach. Il Titolare del trattamento dovrà comunicare eventuali violazioni dei dati
personali all'autorità nazionale di protezione dei dati. Se la violazione dei dati rappresenta una
minaccia per i diritti e le libertà delle persone, il titolare dovrà informare in modo chiaro,
semplice e immediato anche tutti gli interessati e offrire indicazioni su come intende limitare
le possibili conseguenze negative
- L'ambito di applicazione del regolamento. Questo si estenderà anche i trattamenti che
riguardino l'offerta di beni o la prestazione di servizi rivolti ai residenti nell'Unione ovvero il
controllo del loro comportamento
- La promozione di meccanismi di certificazione della protezione dei dati nonché di sigilli e
marchi di protezione dei dati stessi
L'accento posto sulla protezione dei dati personali costituisce la naturale evoluzione di un altro
elemento che caratterizza la produzione normativa in tema di computer privacy: l'esigenza che il
trattamento dei dati avvenga in un contesto di misure tecniche, informatiche, organizzative, logistiche
e procedurali di sicurezza. Il codice della privacy impone al Titolare del trattamento di osservare
alcuni obblighi atti a garantire la sicurezza. In particolare l'articolo 31 prevede che i dati personali
devono essere custoditi e controllati in modo da ridurre al minimo i rischi di distruzione o perdita,
anche accidentale, dei dati stessi, accesso non autorizzato o di trattamento non consentito non
conforme alle finalità della raccolta. La disciplina interessa i soggetti pubblici e privati, comprese le
persone fisiche che trattano dati per fini non esclusivamente personali che non sono soggette a nessun
altro obbligo del codice: chiunque gestisca un archivio contenente dati personali altrui sarà
responsabile del rischio di perdita o distruzione, anche accidentale. L'articolo 31 però non specifica la
nozione di “misure di sicurezza idonee e preventive”: È il prezzo pagato al continuo variare delle
tecnologie che rende poco lungimirante il riferimento a specifiche misure destinate a rivelarsi obsolete
o non efficaci. Manca peraltro qualsiasi riferimento ai costi nell'implementazione. Tale scelta rende
l'impianto delle misure di sicurezza nel contesto nazionale maggiormente restrittivo rispetto al
contesto europeo perché non prevede la possibilità di una maggiore modularità di implementazione
delle misure stesse. Chi tratta dati personali deve comunque porre in essere le misure minime di
sicurezza ovvero un complesso di misure tecniche, informatiche, organizzative, logistiche e
procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi
previsti dall'articolo sopracitato.
L'articolo 34 del codice sancisce che il trattamento di dati personali effettuato con strumenti elettronici
è consentito solo se sono adottate le seguenti misure minime
- L'autenticazione informatica, ovvero l'insieme degli strumenti elettronici e delle procedure per
la verifica anche indiretta dell'identità. Il ricorso ad essa evita esistano trattamenti di dati
effettuati con strumenti elettronici che non siano correttamente riferibili ad uno specificato
incaricato
- L'adozione di procedure di gestione delle credenziali di autenticazione. Costituiscono
credenziali di autenticazione i dati e i dispositivi, in possesso di una persona, da questa
conosciuti ho adesso univocamente correlati, utilizzati per l'autenticazione informatica
- L'utilizzazione di un sistema di autorizzazione virgola ovvero del insieme degli strumenti e
delle procedure che abilitano l'accesso ai dati e alle modalità di trattamento degli stessi, in
funzione del profilo di autorizzazione del richiedente
- L'aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai
singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici
- La protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, da
accessi non consentiti ea determinati programmi informatici
- L'adozione di procedure per la custodia di copie di sicurezza e per il ripristino della
disponibilità dei dati e dei sistemi
- L'adozione di tecniche di cifratura o di codici identificativi per trattamenti, effettuati da
organismi sanitari, idonei a rivelare lo stato di salute o la vita sessuale
La metà degli anni 90 segna il definitivo affermarsi di Internet. Il numero di computer interconnessi
cresce in maniera esponenziale, la rete si apre alle famiglie e alle imprese commerciali. Tutta l'attività
compiuta in rete può essere monitorata. Partiamo da due esempi: logs and cookies
Web-reputation
La diffusione di dati personali nel web porta con sè una serie di conseguenze in tema di reputazione
dei soggetti. A tal proposito si parla di web reputation. A questa locuzione sono attribuite almeno due
diversi significati
- La reputazione di un determinato utente, sulla base dei suoi comportamenti online, tale da
costruire una propria identità e può influenzare anche la sua vita offline
- La reputazione di una determinata azienda Nunzio determinato prodotto o servizio, data
dall'insieme delle informazioni che gli utenti disseminano sul web in relazione ad essi
Nella prima accezione, La reputazione di un utente si sviluppa attraverso ciò che nel web circola a suo
riguardo. Si tratta di comportamenti tenuti online sia di comportamenti tenuti nella vita reale con
ripercussioni sul web. La reputazione che gli utenti si creano online e oggi fonte di informazioni per
altri soggetti che con i primi entrano in relazione. Si pensa ad un datore di lavoro che intende
effettuare delle assunzioni e vagli profili internet dei possibili candidati. La peculiarità del web
reputation è quella di essere difficilmente modificabile, ciò soprattutto in considerazione
dell'impossibilità pratica di cancellare le proprie tracce in internet. Nella sua seconda accezione, la
web reputation è divenuta un nuovo modello di business. Sono in crescita esponen fjale i siti che
raccolgono le recensioni degli utenti su prodotti, servizi, persone, luoghi e via dicendo
La privacy degli individui viene minacciata dalle tecnologie. Sono tantissimi gli strumenti di uso
quotidiano e di diffusione ormai capillare che favoriscono il monitoraggio della vita sociale. Ma se è
vero che ritrovati tecnologici possono essere all'origine di intrusioni nella vita delle persone, è
altrettanto vero che un uso accorto della tecnologia può scongiurare o quantomeno depotenziare i
rischi più inquietanti.
Le c.d. Privacy enhancing technologies (PET) sono state sviluppate al fine di assicurare un grado
sufficiente di riservatezza nel cyberspazio. Con questa locuzione si suole individuare un sistema
coerente di tecnologie dell'informazione e della comunicazione che proteggono la privacy eliminando
riducendo i dati personali o prevenendo un trattamento non necessario di dati personali senza
compromettere la funzionalità del sistema. Le PET possono essere ricondotte a diverse tipologie
- Subject-oriented PETS consentono di limitare la riconoscibilità di un determinato soggetto da
parte di terzi
- Object-oriented PETS permettono di proteggere l’identità attraverso l’uso di tecnologie
particolari
- Transaction-oriented PETS assicurano la protezione dei dati relativi alle transazioni
- System-oriented PETS creano zone di interazione dove l’identità dei soggetti è nascosta, gli
oggetti non rilevano chi li ha trattati, i dati sulle transazioni non vengono mantenuti
Ci sono infine alcune PETS che consentono ai navigatori della rete di programmare i propri browsers
al fine di individuare le informazioni da rendere conoscibili ai titolari dei web servers mantenendo
segreti invece i dati che non si vuole siano divulgati.
Molti siti web e non sono in maniera esplicita la propria privacy policy ovvero le regole che i gestori
del sito si impegnano a osservare in materia di trattamento dei dati personali dei Navigatori. È utile
cercare di comprendere le ragioni e la portata di questo fenomeno. Data la stretta relazione tra tutela
della privacy e decollo del commercio elettronico, i gestori dei siti si rendono conto che loro stesso
interesse rassicurare i potenziali clienti rendendo esplicite le politiche adottate in materia di dati
personali. Naturalmente non sarà il funerale non significa garantire che le stesse vengano rispettate.
Questo passaggio ulteriore è all'origine dei c.d. “marchi a tutela della privacy”. Uno degli strumenti
utilizzati dalle aziende dell'industria online per garantire un'effettiva enforcement della Privacy Policy
è rappresentato dai privacy seals. Tali marchi nascono nell'ambito di iniziative di organizzazioni
indipendenti varate con l'obiettivo di aumentare la fiducia dei consumatori nei confronti di internet,
per quanto riguarda lo specifico problema della riservatezza, al fine di accelerare la crescita
dell'industria online. Il ruolo dei privacy Seal program e fondamentalmente quello di certificare,
mediante apposizione di un marchio distintivo, che un determinato sito adotta pratiche sulla privacy
conformi a quelle stabilite dal programma. Si tratta di marchi facilmente riconoscibili la cui presenza
avverte gli utenti che un certo sito ha raggiunto determinati standard di affidabilità per quanto
riguarda la politica di tutela della privacy.
La protezione della privacy risulta ancora dalla negoziazione di un consenso al trattamento dei dati ho
tenuto a fronte dell'impegno a rispettare determinati principi in ordine al medesimo trattamento. Il
contenuto della tutela finisce con l'essere negoziato tra le parti. Si pone le regole di fatto è il fornitore
di beni e servizi e oscilla tra la tentazione di utilizzare come vuole i dati raccolti e l'interesse rispettare
gli standard imposti da bollino di qualità se vuole mantenersi credibile. La prassi riscontrabile in
internet segna un significativo cambiamento di strategia nell'approccio alla tutela dei dati personali.
L'atto normativo ha rappresentato per molto tempo lo strumento utilizzato per disciplinare il
trattamento computerizzato dei dati. Questo approccio ha alcune peculiarità quali l'attribuzione ai
soggetti di una posizione giuridica protetta in ordine ai dati che li riguardano e la fonte esterna della
regola frutto della mediazione politica fra tutti gli interessi rappresentati nella società.
Questa realtà, cui è stato dato il nome di internet degli oggetti, fa affidamento su tecnologie come
l'identificazione a radiofrequenza. Inutile dire che gli indubbi vantaggi derivanti da questi ritrovati si
accompagnano a nuove minacce per la privacy delle persone. La Commissione Europea ha emanato
nel 2009 una raccomandazione sull'applicazione dei principi di protezione della vita privata e dei dati
personali nelle applicazioni basate sull' identificazione a radiofrequenza. Il documento definisce
identificazione a radiofrequenza (RFID) l'uso di onde elettromagnetiche o l'accoppiamento di un
campo reattivo nella porzione di radiofrequenza dello spettro per comunicare a partire da, o verso,
un'etichetta mediante una varietà di sistemi di modulazione e codifica allo scopo di leggere, in modo
univoco, l'identità di un'etichetta di radiofrequenza o altri dati in esse registrati. La tecnologia RFID
Ha le potenzialità per divenire un nuovo catalizzatore della crescita e dell'occupazione, trattandosi di
un ambito estremamente promettente in termini economici che può consentire nuove opportunità
imprenditoriali, riduzione dei costi e aumento dell'efficienza, soprattutto per quanto riguarda la lotta
alla contraffazione, la gestione dei rifiuti elettronici, dei materiali pericolose dei prodotti alla fine del
ciclo di vita. Sempre sul piano terminologico per etichetta si intende un dispositivo RFID in grado di
produrre un segnale radio o un dispositivo RFID che li accoppia, retrodiffonde o riflette e modula un
segnale portante ricevuto da un apparecchio di lettura o di scrittura. Un apparecchio di lettura o di
scrittura RFID è un dispositivo fisso o mobile per la cattura, l'identificazione di dati utilizzando
un’onda elettromagnetica A radiofrequenza o l'accoppiamento di un campo reattivo per stimolare ed
eseguire una risposta modulata di dati da un'etichetta o gruppo di etichette. Per quel che riguarda,
specificamente, L'impatto sulla protezione della vita privata e dei dati, gli Stati membri dovrebbero
garantire tra l'altro che gli operatori
- Eseguono una valutazione delle implicazioni che l'introduzione delle applicazioni in esame ha
per la protezione dei dati personali della vita privata, verificando se tali applicazioni possono
essere utilizzate per controllare singole persone
- Adottino le misure tecniche e organizzative adeguate per garantire la protezione dei dati
personali della vita privata
- Designano una persona o un gruppo di persone a cui affidare la revisione delle valutazioni e la
verifica della costante adeguatezza delle misure tecniche e organizzative adottate per garantire
la protezione dei dati personali e della vita privata
- Mettano la valutazione a disposizione delle autorità competenti almeno 6 settimane prima di
introdurre l'applicazione
- Aquino le disposizioni conformemente al quadro per le valutazioni di impatto sulla protezione
dei dati e la tutela della vita privata e gli stessi Stati membri sono chiamati ad elaborare
IN SINTESI:
Dalle analisi svolte in questo primo capitolo dedicato ai diritti della personalità, la premessa da cui si
sono prese le mosse riceve le prime conferme. Si può dire infatti che per quanto attiene alla tutela
della riservatezza, l'avvento dell'era digitale comporta i seguenti cambiamenti sul piano delle regole
giuridiche
- Il contenuto del diritto alla riservatezza si trasforma e si amplia fino a giungere al
enunciazione del diritto alla protezione dei dati personali
- Si diversificano le ragioni per tutelare la privacy. Il problema non è più tanto evitare
discriminazioni quanto tranquillizzare i potenziali clienti del commercio elettronico
- Le regole tradizionali si mostrano inidonei a governare il carattere aterritoriale della rete e ad
assicurare la enforcement dei precetti normativi
- Si affermano approcci alternativi per disciplinare il trattamento dei dati personali. Tra questi i
codici deontologici e di condotta, le tecnologie che proteggono l'anonimato, la certificazione
di qualità, la negoziazione diretta tra le parti
- Si tende ad affidare alla stessa tecnologia il rispetto delle norme sul trattamento dei dati
personali, si chiede alla tecnologia di incorporare la regola
-
CAPITOLO 2: L’EVOLUZIONE DEL CONCETTO DI DOCUMENTO E DI SOTTOSCRIZIONE
In questo capitolo si dimostrerà quali compiti la carta assolve per l’ordinamento giuridico, le regole
sottese al perseguimento di detti compiti e le modifiche che intervengono nelle regole a seguito
dell’avvento delle tecnologie digitali.
Spesso l'ordinamento giuridico è chiamato ad attribuire rilevanza a determinati fatti attività. Quando
ciò avviene, sorge la necessità di rappresentare quei fatti e quelle attività e di rendere questa
rappresentazione è stabile e immutabile nel tempo e nello spazio. Questo spiega il motivo per il quale
l'ordinamento si preoccupa della forma degli atti giuridici e impone regole che disciplinano le attività
documentale. L'esigenza di stabilità e certezza dei contenuti è garantita dalla regola che impone
ricorso alla forma scritta punto le regole sui pubblici registri e sulle attività dei soggetti ad essi
preposti assicurano stabilità e inalterabilità. Alla necessità di garantire certezza circa la provenienza
delle dichiarazioni rispondono le regole sulla sottoscrizione.
Un dato accomuna tutte queste regole: E se fanno assegnamento sulle tecnologie disponibili nel
momento in cui sono state concepite. Prima fra tutte, la carta. La carta ha facilitato il perseguimento
degli obiettivi che sono alla base dell'attività di documentazione punto il segno indelebilmente
impresso sulla carta Franca dalle fluttuazioni della memoria umana. Rende stabile in modificabile il
messaggio. Facilita la sua conservazione la sua circolazione. Agevola la sottoscrizione ovvero il segno
che imputa qualcuno il messaggio stesso.
Le caratteristiche proprie della carta hanno finito per creare un legame indissolubile tra il concetto di
documento e supporto cartaceo. Questa affermazione comprovata da almeno due circostanze:
- L'esistenza del documento di una parte materiale (o res signata che consta: del materiale
scrittorio, della scrittura, dei mezzi con i quali si compie lo scritturato) contrapposto al
contenuto immateriale (costituito dal pensiero che nel documento è stato racchiuso per essere
trasmesso)
- La concordia degli studiosi nel definire il documento come una cosa. Inutile dire che tale
definizione non è priva di conseguenze. A cominciare dal regime giuridico cui il documento
soggiace in quanto cosa (Ad esempio da questa connessione deriva che il documento è
suscettibile di proprietà o può essere oggetto di possesso, rivendicazione, espropriazione
forzata). Per convenzione il documento è una cosa. In ogni caso, in quanto integrato in una
cosa materiale, il documento fornisce rappresentabilità, stabilità, identificabilità tanto rispetto
ai contenuti quanti relazione alla paternità
Fatto sta che questa è solo una delle realtà possibili. Anzi è proprio l'incalzare dell'evoluzione
tecnologica a rendere chiaro che quanto sembra indissolubilmente legato è solo uno degli scenari
possibili. Il problema diventa capire se e in che modo i risultati fino a oggi assicurati dalla carta
possono essere garantiti anche dalle altre tecnologie.
L'evoluzione successiva della disciplina sul documento informatico è stata caratterizzata dal
susseguirsi di numerosi interventi normativi dettati anche dalla necessità di attuare la direttiva europea
relativa ad un quadro comunitario per le firme; direttiva che è stata abrogata dal nuovo regolamento
910/2014 in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel
mercato interno: questo stabilisce le condizioni per il riconoscimento reciproco in ambito di
identificazione elettronica e le regole comuni per le firme elettroniche. Esso permetterà, in modo
progressivo, di adottare a livello europeo un quadro tecnico giuridico unico, omogeneo ed
interoperabile in ambito di firme elettroniche, sigilli elettronici, validazione temporale elettroniche,
documenti elettronici nonché per i servizi di raccomandata elettronica e di servizi di certificazione per
l'autenticazione web.
Attualmente, per quel che riguarda il nostro paese, il regime del documento informatico e delle firme
elettroniche è contenuto nel d.lgs. 82/2005 denominato “codice dell’amministrazione digitale”. Il
documento informatico, definito come la rappresentazione informatica di atti, fatti o dati
giuridicamente rilevanti, la memorizzazione su supporto informatico e la trasmissione con strumenti
telematici sono validi e rilevanti a tutti gli effetti di legge, se conformi alle disposizioni del Codice
dell'Amministrazione Digitale e a specifiche regole tecniche da emanarsi a norma dell'articolo 71
dello stesso codice. In particolare si tratta di regole tecniche conformi alle discipline risultanti dal
processo di standardizzazione tecnologica a livello internazionale ed alle normative dell'Unione
Europea. Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale
soddisfi requisito legale della forma scritta e si presume riconducibile al titolare del dispositivo di
firma per formato nel rispetto di regole tecniche che garantiscano l’identificabilità dell'autore,
l'immodificabilità e l'integrità del documento. Il documento informatico, cui è apposta una firma
elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue
caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità. Il documento informatico,
sottoscritto con firma elettronica avanzata, qualificata o digitale, fa piena prova, fino a querela di
falso, della provenienza delle dichiarazioni da chi l'ha sottoscritta. L'utilizzo del dispositivo di firma
elettronica qualificata o digitale si presume riconducibile al titolare salvo che questi dia la prova
contraria. L'apposizione a un documento informatico di una firma digitale di un altro tipo di firma
elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a
mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento
della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era
già a conoscenza di tutte le parti interessate. Il documento informatico trasmesso per via telematica si
intende spedito dal mittente se inviato al proprio gestore e si intende consegnato al destinatario si è
reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del
destinatario messa a disposizione dal gestore. Se si vuole che il documento trasmesso sia opponibile è
necessario utilizzare la posta elettronica certificata. La trasmissione del documento informatico,
effettuata con tale modalità, equivale alla notificazione per mezzo della posta, nei casi consentiti dalla
legge. La data e l'ora di trasmissione di ricezione di un documento informatico trasmesso mediante
posta elettronica certificata sono opponibile ai terzi se conformi alle disposizioni di cui al DPR
68/2005 e alle regole tecniche relative.
La posta elettronica certificata nella pubblica amministrazione e nel processo
Il codice dell'amministrazione digitale contiene alcune disposizioni che fanno assegnamento sulla
posta elettronica certificata PEC. La PEC è un sistema di trasporto di documenti informatici e offre,
rispetto alla normale email, la garanzia della certezza dell'invio e della consegna o meno dei messaggi
al destinatario. Si può dire che abbia lo stesso valore legale della tradizionale raccomandata con
avviso di accertamento. Si può accedere alla propria casella di PEC attraverso un client di posta
elettronica ovvero tramite un browser. Per ottenere la casella PEC è necessario rivolgersi ad un
apposito gestore iscritto in un elenco tenuto dall'Agenzia per l'Italia digitale punto nel momento in cui
l'utente invia il messaggio, riceve, da parte del proprio gestore di PEC, una ricevuta di accettazione
con relativa attestazione temporale. Tale ricevuta costituisce prova legale dell'avvenuta spedizione del
messaggio. Allo stesso modo, quando il messaggio perviene nella casella del destinatario, il suo
gestore di PEC invia al mittente la ricevuta di avvenuto mancata consegna, con l'indicazione di data e
orario. Naturalmente non viene certificata la lettura del messaggio ma solo che lo stesso è stato inviato
e recapitato. La PEC garantisce l'identità della casella mittente, l'associazione fra il titolare del
servizio e la relativa casella di posta elettronica certificata, la provenienza del messaggio. La
disciplina di questo strumento è attualmente contenuta nel regolamento recante disposizioni per
l'utilizzo della posta elettronica certificata emanato con DPR 68/2005. Da ultimo occorre ricordare il
d.l. 193/2009 recante “interventi urgenti in materia di funzionalità del sistema giudiziario” il cui art 4,
nell'introdurre misure urgenti per la digitalizzazione della Giustizia, ha dato inizio a quello che viene
comunemente definito processo telematico..
In senso tradizionale la sottoscrizione attesta la volontà dell'autore di far proprio il contenuto del
documento. Grazie alle nuove tecnologie (perchè tecnologia è pure la penna che consente di incidere
il segno autografo) sono disponibili nuovi metodi utili a dimostrare la paternità di uno scritto (ad
esempio le firme biometriche)
La firma biometrica si basa su caratteristiche fisiche dell’individuo (riconoscimento facciale,
rilevamento delle impronte digitali, riconoscimento vocale, scansione dell’occhio)
Per quel che attiene specificamente la sottoscrizione legata alle tecnologie informatiche, l'esperienza
italiana è stata caratterizzata dal succedersi di approcci differenti. Nel 1997, l'Italia scelse la firma
digitale. Nel 1999, l'Unione europea non ha invece operato una scelta per una determinata tecnologia
ma ha introdotto, oltre alla firma elettronica tout court, il concetto, volutamente più generico, di firma
elettronica avanzata.
Il CAD ha riordinato la materia distinguendo, sostanzialmente, due tipologie di firme elettroniche:
- La firma elettronica
La firma elettronica è l'insieme dei dati in forma elettronica, allegati oppure connessi
tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione
informatica
- La firma elettronica avanzata che è rappresentata dall'insieme di dati in forma elettronica
allegati oppure connessi ad un documento informatico che consentono l'identificazione del
firmatario del documento e garantiscono la connessione univoca al firmatario, creati con
mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali
questa firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati
successivamente modificati. La firma elettronica avanzata si declina poi nella
- Firma elettronica qualificata
La firma elettronica qualificata è un particolare tipo di firma elettronica
avanzata basata su un certificato qualificato e realizzata mediante un dispositivo
sicuro per la creazione della firma
- Firma digitale che è solo un particolare tipo di firma elettronica avanzata
basata su un certificato qualificato e su un sistema di chiavi crittografiche,
una pubblica e una privata, correlate tra loro, che consente al titolare )tramite
la chiave privata) e al destinatario (tramite la chiave pubblica),
rispettivamente, di rendere manifesta e di verificare la provenienza e
l'integrità di un documento informatico ad un insieme di documenti
informatici
La chiave privata è l’elemento della coppia di chiavi
asimmetriche, utilizzato dal soggetto titolare, mediante il quale si appone la
firma digitale sul documento informatico; la chiave pubblica è l’elemento
della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il
quale si verifica la firma digitale apposta sul documento informatico del
titolare delle chiavi asimmetriche
Il meccanismo della firma digitale si basa proprio sulla biunivoca corrispondenza tra chiave privata e
chiave pubblica. Un algoritmo genera i due elementi che, potendosi combinare solo tra loro, sono
utilizzabili per ottenere una serie di risultati punto attraverso il sistema di chiavi asimmetriche è
possibile cifrare il documento in modi diversi. In particolare il mittente può cifrare il documento con
la chiave pubblica del destinatario, facendo acquisire a quest'ultimo la certezza in ordine alla
segretezza del documento, poiché egli è l'unico in grado di decifrarlo con la propria chiave privata. Il
mittente può invece cifrare il documento con la propria chiave privata offrendo al destinatario la
garanzia in ordine alla provenienza del messaggio. Infine il documento può essere cifrato dal mittente
con la propria chiave privata e con la chiave pubblica del destinatario e ciò conferisce certezza in
ordine alla segretezza, all'integrità ed alla provenienza del documento.
Perno del sistema della firma elettronica qualificata è l'attività di certificazione affidata a soggetti
dotati di determinati requisiti punto tale attività consiste nel rilascio di certificati qualificati. Il
certificato qualificato è un attestato elettronico che collega i dati di verifica della firma ad una persona
e ne conferma l'identità. Esso deve inoltre rispondere ad una serie di requisiti di sicurezza quali
- La corrispondenza biunivoca tra il certificato qualificato ed il soggetto cui fa riferimento
- L'identità del soggetto titolare del certificato
- L'indicazione del termine iniziale e finale del periodo di validità del certificato ed eventuali
limiti d'uso del certificato ovvero limiti di valore degli atti unilaterali o dei contratti per i quali
il certificato può essere usato
Il meccanismo che ruota intorno alla firma digitale consente anche di ottenere con facilità risultati
perseguibili solo con attività ulteriori nei documenti cartacei. Il certificato qualificato, infatti, può
contenere ove richiesto dal titolare o dal terzo interessato, le seguenti informazioni, se pertinenti allo
scopo per il quale certificato è richiesto
- Le qualifiche specifiche del titolare, quali l'appartenenza ad Ordini o Collegi professionali, la
qualifica di pubblico ufficiale, iscrizione ad albi o il possesso di altre abilitazioni professionali
nonché poteri di rappresentanza
- I limiti d'uso del certificato, inclusi quelli derivanti dalla titolarità delle qualifiche e dei poteri
di rappresentanza
- I limiti del valore degli atti unilaterali e dei contratti per i quali il certificato può essere usato
Si usa distinguere tra tre diverse tipologie di commercio elettronico:
- Business to business (B2B). Identifica l'attività intrapresa tra operatori commerciali, imprese
o imprenditori. È il caso dell'impresa che usa la rete per inviare ordine i propri fornitori,
ricevere fatture, effettuare pagamenti
- Business-to-consumer (B2C). Identifica l'attività svolta tra operatori commerciali e
consumatori dove per consumatore intendiamo chi agisce per fini che non rientrano nel
quadro della propria attività commerciale o professionale. È il caso di chi usa la rete per
effettuare acquisti
- Consumer to consumer (C2C). Identifica l'attività di scambio di beni o servizi tra
consumatori. È il caso di coloro che partecipano alle aste online
In relazione alle tipologie di soggetti coinvolti nella trattazione, si identificano
- Business to administration. Attività svolta tra operatori commerciali ed amministrazione che
copre tutti i tipi di transazioni elettroniche tra imprese e Pubblica Amministrazione
- Consumer to administration. Costituito dall'insieme di attività che rapportano il consumatore
alla pubblica amministrazione
A seconda del tipo di bene oggetto della transazione si distingue inoltre tra
- Commercio elettronico indiretto. Si ha quando solamente le fasi informative, documentali e
contrattuali, fino alla regolazione finanziaria del rapporto, sono svolte per via telematica,
mentre la consegna del bene è fisica
- Commercio elettronico diretto. Si ha quando tutti gli elementi della transazione, compresa la
consegna del bene, avvengono per via telematica
Sul piano giuridico il problema sta nel capire in che modo regole create per transazioni effettuate nel
mondo fisico operino nel mondo digitale punto interrogativo racchiude i diversi profili che occorre
analizzare per delineare il regime giuridico del commercio elettronico
a. Il valore da attribuire all'attività effettuata sulla rete. Quest'ultima può svolgersi secondo
modalità diverse. In questo contesto diviene fondamentale comprendere chi riveste il ruolo
del proponente e chi, invece, deve essere considerato accettante e, se del caso, quale spazio è
riservato alla revoca
b. Le ricadute del mezzo sul paradigma negoziale. Nel commercio elettronico la rete telematica
rende possibile la relazione tra contraenti non presenti fisicamente. Diventa così fondamentale
- Stabilire il momento e il luogo della formazione del contratto
- Rendere certe l'identità e la qualificazione dei contraenti
- Garantire la sicurezza della transazione
- Definire l'esatto oggetto del contratto e possibili mezzi di pagamento
- Accertare l'eventuale rilevanza giuridica del ruolo recitato dal soggetto che rende
possibile la transazione
c. L’individuazione delle regole applicabili. La rete può certamente mettere in relazione con tra
enti appartenenti ad un medesimo ordinamento territorialmente individuato. Atteso il carattere
planetarie diffuso della rete, è però possibile che, grazie ad internet, negozi non soggetti che
operano in Stati diversi tanto situati nel medesimo continente quanto i continenti diversi.
Occorre quindi stabilire quali regole debbano disciplinari diversi rapporti ipotizzabili
d. L'individuazione del giudice competente in caso di controversie
Nel nostro Paese le regole che disciplinano le negoziazioni realizzate con l'ausilio dei computer e
delle reti telematiche sono contenute nel Dlgs. 206/2005 (codice del consumo) e soprattutto nel dlgs.
70/2003 (che ha recepito la direttiva sul commercio elettronico).
- La sezione II, del capo I, del titolo III, della parte III del codice del consumo è dedicata alle
informazioni precontrattuali per il consumatore e al diritto di recesso nel contratti a distanza e
nei contratti negoziati fuori dei locali commerciali. La sezione citata disciplina i contratti
conclusi tra il professionista e il consumatore nel quadro di un regime organizzato di vendita
di prestazione di servizi a distanza senza la presenza fisica e simultanea del professionista del
consumatore, mediante l'uso esclusivo di uno o più mezzi di comunicazione a distanza fino
alla conclusione del contratto, compresa la conclusione del contratto stesso
- Il dlg. 70/2003 recepisce la direttiva comunitaria del 2000. Il legislatore comunitario ha
ritenuto che per poter creare un regime giuridico favorevole al decollo del commercio
elettronico occorresse intervenire sulle norme nazionali che disciplinano taluni servizi della
società dell'informazione. Il decreto legislativo in questione definisce “servizi della società
dell'informazione” le attività economiche svolte online nonché i servizi definiti dall'art 1 della
legge 317/1986
Servizio della società dell'informazione è qualsiasi servizio prestato normalmente
dietro retribuzione, a distanza, per via elettronica e a richiesta individuale di un
destinatario di servizi. La locuzione “a distanza” comprende un servizio fornito
senza la presenza simultanea delle parti. La locuzione “per via elettronica”
comprende un servizio inviato all'origine e ricevuto a destinazione mediante
attrezzature elettroniche di trattamento e di memorizzazione di dati, e che è
interamente trasmesso, inoltrato e ricevuto mediante fili, radio, mezzi ottici o
altrimenti elettromagnetici. La locuzione “a richiesta individuale di un destinatario
di servizi” comprende un servizio fornito mediante trasmissione di dati su richiesta
individuale
I servizi della società dell'informazione abbracciano una vasta gamma di attività economiche svolte
online. Tali attività possono consistere, in primis, nella vendita in linea di merci. Non sempre si tratta
di servizi che portano a stipulare contratti in linea ma anche di servizi non remunerati dal loro
destinatario, nella misura in cui costituiscono un'attività economica, come l'offerta di informazioni o
comunicazioni commerciali in linea o la fornitura di strumenti per la ricerca, l'accesso e il reperimento
di dati. Tutti questi servizi hanno dei destinatari che non necessariamente coincidono con la nozione
di consumatore. La definizione di destinatario di servizi copre ogni tipo di impiego dei servizi della
società dell'informazione, sia da parte di persone che forniscono informazioni su rete aperte quali
internet, sia da parte di persone che cercano informazioni su internet per motivi privati e professionali.
A norma del dlgs. 70/2003 “destinatario del servizio” è il soggetto che, scopi professionali e non,
utilizza un servizio della società dell'informazione, in particolare per ricercare un rendere accessibili
informazioni; mentre “consumatore” è qualsiasi persona fisica che agisca con finalità non riferibili
all'attività commerciale, imprenditoriale o professionale eventualmente svolta.
L'Unione europea è convinta che lo sviluppo del commercio elettronico nella società
dell'informazione offre grandi opportunità per l'occupazione e che esso faciliti la crescita delle
imprese europee nonché gli investimenti nell'innovazione così da rafforzare la competitività
dell'industria europea a condizione che Internet sia accessibile a tutti. Al commercio elettronico si
accorda, pertanto, un regime di favore: l'accesso all'attività di un prestatore di un servizio della società
dell'informazione e il suo esercizio non sono soggetti ad alcuna autorizzazione preventiva o ad altra
misura di effetto equivalente. La direttiva e il decreto attuativo prendono in considerazione gli aspetti
cruciali intorno alla cui soluzione ruota l'effettivo decollo del commercio elettronico. In particolare gli
istituti disciplinati sono
- Le informazioni sui prestatori di servizi. Uno dei problemi che caratterizzano il commercio
elettronico è costituito dalla difficoltà di avere certezza circa la reale identità e la qualifica del
soggetto che vende beni o servizi. Si impone al prestatore, in aggiunta agli obblighi
informativi previsti per specifici beni e servizi, di rendere facilmente accessibile ai destinatari
del servizio e alle autorità competenti, in modo diretto e permanente, diverse informazioni. Se
il prestatore esercita una professione regolamentata deve fornire anche informazioni circa la
sua professione
- Le comunicazioni commerciali. Si definiscono comunicazioni commerciali tutte le forme di
comunicazione destinate, in modo diretto indiretto, a promuovere beni, servizi o l'immagine
di un'impresa, di un'organizzazione o di un soggetto che esercita un'attività agricola,
commerciale, industriale, artigianale o una libera professione. Le comunicazioni commerciali
che costituiscono un servizio della società dell'informazione o ne sono parte integrante
devono rispettare alcune condizioni minime. Le comunicazioni commerciali non sollecitate
trasmesse da un prestatore per posta elettronica devono, in modo chiaro e inequivocabile,
essere identificati come tali fin al momento in cui il destinatario le riceve e deve contenere
l'indicazione che il destinatario del messaggio può opporsi al ricevimento in futuro di tali
comunicazioni
- I contratti per via elettronica. Oltre alle informazioni prescritte nel Codice del Consumo in
materia di contratti a distanza, il prestatore deve fornire in modo chiaro, comprensibile ed
inequivocabile, prima dell'inoltro dell'ordine da parte del destinatario del servizio,
informazioni riguardanti le varie fasi tecniche della conclusione del contratto, le modalità di
archiviazione accesso del contratto concluso, i mezzi tecnici per individuare e correggere gli
errori di inserimento dei dati prima di inoltrare l'ordine, gli eventuali codici di condotta cui il
prestatore aderisce e come accedervi per via telematica, le lingue a disposizione per
concludere il contratto, gli strumenti di composizione delle controversie. Regole specifiche
sono dettate in ordine al regime giuridico della conclusione del contratto. Si prevede che nel
caso in cui il destinatario di un bene o di un servizio della società dell'informazione inoltri il
proprio ordine mediante strumenti tecnologici, si applicano i seguenti principi
- Il prestatore deve accusare ricevuta dell'ordine del destinatario del servizio senza
ingiustificato ritardo e per via elettronica
- L'ordine la ricevuta si considerano pervenuti quando le parti cui sono indirizzati
hanno la possibilità di accedervi
- Responsabilità dei provider. Per facilitare il commercio elettronico deve essere precisata la
responsabilità dei fornitori di servizi online riguarda la trasmissione allo stoccaggio di
informazioni appartenenti a terzi
- I codici di condotta. Una strada alternativa per disciplinare gli aspetti richiamati viene
individuata nei codici di condotta. I codici di condotta sono volti a contribuire all'efficace
applicazione degli articoli inerenti a informazioni da fornire, comunicazioni commerciali,
conclusione del contratto telematico, responsabilità dei provider
- La composizione extragiudiziale delle controversie. Molte ragioni rendono inadeguati gli
ordinari mezzi di soluzione delle controversie rispetto ad internet. In caso di controversie,
prestatore destinatario del servizio della società dell'informazione possono adire anche organi
di composizione extragiudiziale che operano in via telematica. Tali organi, se operano in
conformità ai principi previsti dall'ordinamento comunitario e da quello nazionale, sono
notificati, sul loro richiesta, alla Commissione dell'Unione Europea per l'inserimento nella
rete europea di composizione extragiudiziale delle controversie. Gli organi di composizione
extragiudiziale delle controversie comunicano alla Commissione europea, nonché al mister
ero delle attività produttive, che provvede a darne comunicazione alle amministrazioni
competenti per materia, le decisioni significative che adottano sui servizi della società
dell'informazione, nonché ogni altra informazione su pratiche, consuetudini o usi relativi al
commercio elettronico. Questione di composizione extragiudiziale delle controversie
coincidono consensualmente con gli strumenti alternativi di risoluzione delle controversie.
Essi si caratterizzano per la rapidità, la flessibilità, la riservatezza e per l'economicità
Il mercato degli strumenti finanziari ha trovato nella rete telematica un ideale mezzo per l'esercizio
delle attività di intermediazione nonché per lo svolgimento di attività di informazione e consulenza
nelle investimento in strumenti finanziari. In particolare la Consob definisce trading online l'utilizzo
di Internet quale canale di contatto con la clientela per l'esecuzione dei servizi di negoziazione per
conto di terzi e di ricezione e trasmissione ordini. Il fenomeno del trading online pone una serie
delicata di problemi. Fra tutti conviene ricordare quelli che attengono alla possibilità di assicurare la
tutela dell'investitore in presenza di un mezzo capace di amplificare normalmente i rischi per
l'investitore stesso. La rapidità con la quale si opera può portare ad un incremento delle transazioni
finanziarie solleticando tentativi di speculazione sul prezzo dei titoli da effettuare magari nell'arco di
una stessa giornata, tentativi che fanno assegnamento sulla efficienza tecnica del sistema telematico
ha prestato dall'intermediario.
La parola mercato, apparsa nella lingua inglese intorno al XII secolo, si riferiva ad uno spazio fisico in
cui venditori e compratori trattavano merci e bestiame. Ma, dalla fine del XVIII secolo, il termine
aveva perso ogni legame con qualsiasi riferimento geografico ed era utilizzato per descrivere
astrattamente il processo di compravendita dei beni. (Rifkin)
L'avvento della rete rende definitivo il distacco delle transazioni commerciali dalla dimensione
territoriale. Con alcune conseguenze come
- L'individuazione dell'approccio più efficiente per disciplinare il commercio elettronico..
- La possibilità di colmare il digital divide. Per divario digitale si intende la frattura sociale che
le moderne tecnologie digitali causano fra coloro che hanno accesso ai nuovi strumenti di
informazione e comunicazione, con la capacità di utilizzarli, e chi, invece, non potendo
beneficiare di tali risorse, ne resta escluso. Il commercio elettronico può incrementare questo
divario ma può anche contribuire a colmarlo se saranno adottate le iniziative opportune
4. Il ruolo dei soggetti terzi che rilasciano marchi di qualità
Uno degli elementi che sembrano caratterizzare il commercio elettronico è rappresentato dalla
difficoltà di individuare i meccanismi utili a rendere effettive le regole atte a disciplinare il fenomeno
con il rischio di assoggettare le attività negoziali svolte sulla rete semplicemente la legge del più forte.
Un ruolo importante per ovviare al problema può essere giocato da soggetti terzi che si assumono il
compito di garantire che i siti si adeguino a precisi standard concedendo ad essi un marchio di qualità.
La direttiva 31/2000 sul commercio elettronico invita le associazioni commerciali, professionali e dei
consumatori a contribuire all'elaborazione di un quadrato abile e flessibile per il commercio
elettronico definendo codici di condotta. Molto spesso questi codici sono ATI hai marchi di fiducia o i
marchi di qualità garantita.
Eurolabel è il marchio di fiducia assegnato ai siti web commerciali che aderiscono al codice di
condotta europeo e garantisce l’affidabilità delle transazioni internazionali e nazionali. Il Codice di
Condotta europeo è stato redatto da Eurolabel nel rispetto della legislazione europea vigente e di
quella futura prevista. Per quel che riguarda l'Italia, esempio di questo approccio è il certificato
QWeb, servizio fornito da IQNet per il tramite di numerosi enti certificatori.
Scopo del marchio di qualità è accrescere la fiducia degli acquirenti nei confronti del commercio
elettronico, attestando che il fornitore online certificato si attiene a determinati principi e criteri nel
condurre operazioni commerciali. Il citato marchio QWeb attesta che il sito è sicuro e registrato
legalmente, il servizio di e-business è della migliore qualità, le condizioni di vendita e di consegna
sono chiare e veritiere, la sicurezza e la privacy sono applicate per il trattamento dei dati personali, i
reclami del cliente sono presi in considerazione opportunamente gestiti, i consumatori possono
ricorrere a una soluzione extragiudiziale delle controversie. Ma i vantaggi riguardano anche le
imprese che operano in rete, le quali, vedendosi attestato da un organismo terzo che la propria attività
di e-business è conforme ai più elevati standard, godono di un vantaggio competitivo derivante dalla
fiducia riposta dal cliente nei confronti dell'azienda.
In sintesi, nel campo del diritto dei contratti l'avvento dell'era digitale comporta quanto segue
- L'attività svolta sulla rete, ai fini della stipulazione di negoziazione vincolanti, può assumere
modalità diverse che vanno definite sul piano giuridico
- Motivo di complicazione è la difficoltà di ricondurre le relazioni della rete ad ambiti spaziali e
temporali ben definiti a tacere dei dubbi che possono sorgere in ordine alle reali identità dei
contraenti virtuali
- La tecnologia digitale chiede nuove regole per disciplinare situazioni classiche, chiede di
chiarire il regime applicabile ai soggetti che rendono possibile la transazione, chiede di
disciplinare fenomeni totalmente nuovi
- Le regole tradizionali si mostrano idonee a governare il carattere aterritoriale della rete e ad
assicurare le enforcement dei precetti normativi
- Si affermano approcci alternativi per disciplinare il commercio elettronico. Tra questi
compaiono i modelli normativi delle organizzazioni internazionali, i codici deontologici e di
condotta, la certificazione di qualità, la negoziazione diretta tra le parti
CAPITOLO 8: IL DIRITTO D’AUTORE NELL’ERA DIGITALE
Nel corso del tempo mentre il mercato e la tutela del diritto sono rimasti essenzialmente agganciati
alla tangibilità delle macchine riproduttive e delle copie, la natura del meccanismo giuridico è mutata.
A partire dall'inizio del 700 è passato il privilegio monopolistico ad un vero e proprio diritto di
esclusiva potenzialmente spettante in via originaria a qualsiasi autore è trasmissibile a terzi mediante
contratto. Il cuore della tutela delle opere dell'ingegno sta proprio in diritto di esclusiva cioè in un
diritto che conferisce il suo titolare il potere di sfruttare economicamente l'opera. Nello scenario
tecnologico tradizionale, normalmente l'autore non ha le capacità economiche ed imprenditoriali per
commercializzare in proprio l'opera e deve rivolgersi ad un intermediario (l'editore). Attraverso un
contratto (detto di edizione) l'autore trasmette l'esclusiva sul bene immateriale (l'opera) all'editore, il
quale a sua volta tramite altri intermediari (es librerie) vende ai lettori supporti cartacei (copie
tangibili) dell’opera.
L'oggetto del diritto d'autore, l'informazione, è un bene che ha caratteristiche simili a quelle di un bene
pubblico in senso economico. Esso è non escludibile e non rivale. La non escludibilità implica che è
molto costoso escludere i consociati dalla fruizione dell'informazione. La non rivalità si riferisce al
fatto che il consumo di un consociato non priva altri consociati della possibilità di fruire
contemporaneamente della medesima informazione. La non escludibilità impedisce le inversioni di un
mercato in termini di teoria economica si tratta di un fallimento del mercato. Per rimediare al
fallimento del mercato, lo Stato appare alternative istituzionali. Può fornire direttamente
informazione, può premiare chi la fornisce e può creare un'esclusiva giuridica: il diritto d'autore. Il
diritto di esclusiva su un'opera può quindi essere definito in termini economici come un monopolio.
Solitamente si definisce il monopolio come piccolo perché riguarda solo la specifica opera è solo
l'espressione in cui è resa l'idea.
(Secondo la visione economica tradizionale, il mercato della creatività dall'era della stampa in poi
comporta alti costi di creazione e bassi costi di produzione. Nel caso di un libro, i costi fissi maggiori
riguardano la selezione dell'autore, la correzione delle bozze, la scelta della copertina, la promozione
delle vendite e il rischio dell'insuccesso. Se l'editore non fosse protetto dall'esclusiva chiunque
potrebbe riprodurre il libro non dovendo sopportare gli articoli di creazione. Il gioco della
concorrenza spingerebbe in basso il prezzo fino ad eguagliare il costo marginale di riproduzione,
praticabile dal primo editore, il quale non riuscirebbe a recuperare i costi legati alla creazione
dell'opera.)
L'editore adunque interesse a un'esclusiva forte che lo protegga dalla riproduzione non autorizzata.
Più forte è l'esclusiva più sarà potenzialmente alto il prezzo di vendita delle copie. L'autore che si è
retribuito in base al meccanismo della royalty (una percentuale sul prezzo di vendita di ciascuna
copia) avrà interessi coincidenti con l’editore. I lettori invece hanno interessi contrapposti a quelli di
autori ed editori. Desiderano poter fruire delle opere a prezzi contenuti. Bassi prezzi aumentano la
possibilità del pubblico di accedere alle opere dell'ingegno che veicolano l'arte, la cultura e la scienza.
Si tratta del paradosso legato al monopolio. Il monopolio è necessario per incentivare la creazione ma
in quanto monopolio comporta costi sociali e dunque deve essere limitato.
La realtà è più complessa. I lettori non sono necessariamente meri lettori, ma potenziale Autori ed
Editori, i quali hanno interesse ad accedere più agevolmente alle opere per crearne di nuove. Tutto il
progresso della conoscenza si basa sulla rielaborazione di quanto creato in precedenza. Insomma la
visione economica e sostiene sul piano degli incentivi l'assoluta necessità dell'esclusiva non è affatto
pacifica. Al di là delle dispute teorie, la legislazione sul diritto d'autore si è dovuta occupare del
bilanciamento tra esclusiva privata e accesso pubblico alle opere dell'ingegno. Il bilanciamento è
operato limitando temporalmente e in ampiezza l'esclusiva. La prima legge moderna sul diritto
d'autore, lo Statute of Anne del 1710, prevedeva una durata massima dell'esclusiva di 28 anni dalla
registrazione dell'opera. Man mano che le legislazioni occidentali hanno esteso le maglie
dell'esclusiva sono stati contemporaneamente creati meccanismi giuridici di limitazione della stessa. E
così oggi il diritto d'autore copre soltanto la forma espressiva dell'idea contenuta nell'opera e non
l'idea in sé (cd distinzione tra forma e contenuto o dicotomia tra idea ed espressione). L'esclusiva è
concessa solo agli autori che concepiscono opere originali mentre non trovano tutele i plagiari.
Alcune attività sfuggono alla tutela del diritto d'autore. L’area non coperta dal diritto d'autore è detta
pubblico dominio. Secondo alcune teorie il pubblico dominio è la regola mentre l'esclusiva è
l'eccezione. In questa prospettiva un esteso pubblico dominio costituisce la base su cui insistono lo
sviluppo della creatività e il progresso della conoscenza.
Le regole del diritto d'autore le categorie che le Descrivono sono in gran parte e figlie di una
tecnologia diversa da quella digitale. I concetti di autore, editore, opera, copia, riproduzione,
esaurimento sono il distillato di una prassi è di una riflessione conformata sulla stampa a caratteri
mobili. L'avvento della fotografia, del grammofono, della radio e della televisione ha richiesto pesanti
rimaneggiamenti o addirittura profonde riforme delle leggi sul diritto d'autore, ma l'ascesa delle
tecnologie digitali costituisce una rivoluzione di tale portata da mettere in discussione i pilastri
concettuali del copyright.
Il diritto di riproduzione. Nella dimensione del diritto d'autore moderno, lo stato della tecnologia era
tale per cui la riproduzione di una determinata opera richiedeva un vero e proprio processo industriale
attivabile solo con un cospicuo impiego di risorse. Fino a quando gli esemplari erano copiabili con
difficoltà, la loro copia era qualitativamente di molto inferiore all'originale e l'attività di
contraffazione esitava in un'attività materiale contrastabile con efficacia i rimedi inibitori. Ma il
sistema ha cominciato a scricchiolare nel momento in cui hanno fatto la loro comparsa strumenti che
consentono di riprodurre con facilità le opere protette. Utilizzando queste apparecchiature ciascuno ha
potuto realizzare con facilità copie di libri, dischi, videocassette, con rese qualitative crescenti a mano
a mano che i mezzi divenivano più sofisticati.
1. Tecnologie digitali: caratteristiche notevoli e sfida ai modelli tradizionali di tutela delle opere
dell’ingegno
(L’ascolto di opere musicali assicurato da supporti come il disco in vinile fa assegnamento sul suono
analogico. Quest'ultimo viene registrato trasferendo energia elettrica in un determinato supporto. La
fruizione delle opere musicali è oggi assicurata sempre di più dal suono digitale. Il suono digitale
viene registrato tramite una procedura chiamata campionamento. Quest'ultimo converte l'energia
elettrica di un normale segnale audio analogico in un codice binario ovvero nei bit che costituiscono il
file audio digitale.)
Nell'era digitale le opere musicali sono rappresentate in file di codice binario, sono elaborabili con la
stessa facilità con la quale lavoriamo un file in un normale programma di videoscrittura, sono
trasferibili in rete in frazione di secondo. Quanto detto per le opere musicali è valido anche per le altre
opere dell'ingegno. La sfida che l’era digitale porta ai modelli tradizionali di tutela del diritto d'autore
si sostanzia almeno in cinque aspetti
- L'estrema facilità di produzione e riproduzione delle opere. Se prima per produrre e riprodurre
un'opera protetta era necessario investire in macchinari costosi, oggi la capacità produttiva
appare diffusa è un numero praticamente illimitato di copie di opere protette può essere
realizzato con attrezzature di larghissima accessibilità e di costo contenuto
- Impossibilità di distinguere la copia dall'originale sul piano qualitativo. Tanto più si fotocopia
la fotocopia di un originale tanto più la copia successivarisultati qualità scadente rispetto alla
precedente. La duplicazione di un file digitale non comporta alcun scadimento qualitativo tra
file originale file copiato: è sempre la stessa sequenza di bit
- La dematerializzazione della copia digitale punto questo tipo di copia si presente radicalmente
diverso dalla copia del supporto tangibile che ha caratterizzato il mercato di libri e dischi. I
supporti tangibili sono beni scarsi e rivali. Per produrre una copia cartacea di un libro occorre
la carta e la carta non è una risorsa infinita. I file digitali, essendo infinitamente riproducibili a
costi prossimi allo zero, sono beni non scarsi e non rivali.
- La facilità di distribuzione delle opere. Gli utenti di Internet possono facilmente scambiarsi i
file contenenti opere dell'ingegno
- Il potere di apertura o chiusura dell'informazione. Da una parte, si può chiudere
l'informazione rendendola comprensibile solo alle macchine, o meglio rendendola accessibile
e fruibile secondo modalità e con programmi o apparecchi predeterminati. Dall'altra, è
possibile aprire l'informazione veicolando la in una lingua unica compresa dal computer ed in
un formato detto appunto aperto cioè modificabile dell'uomo che conosce linguaggi di
programmazione.
Le leggi sul diritto d'autore sono ancora lì a riconoscere diritti esclusivi ai creatori delle opere
dell'ingegno. Ma tali diritti di esclusiva e la loro coercibilità attraverso il sistema delle corti statali
diventano sempre più controversi.
Forme di creazione collaborativa e distribuita. Web 2.0 e User-generated content.
Nella società dell'informazione si stanno diffondendo modelli innovativi di produzione della
conoscenza. Tale diffusione fare favorito da strumenti come le licenze non proprietarie ed
all'affermarsi dei principi di condivisione della conoscenza tipici del software libero punto il pensiero
corre innanzitutto al Linux, un sistema operativo per personal computer. Il codice sorgente del nucleo
iniziale di questo software è stato reso disponibile in rete dando a qualsiasi informatico la possibilità
di apportare modifiche e miglioramenti. Le nuove dinamiche di creazione collaborativa è distribuita
non si limitano al software ma contaminano i contenuti tradizionali. Si pensi a Wikipedia,
l'enciclopedia aperta sviluppata dai lettori oppure YouTube.
2. Rimodulazione dei meccanismi di incentivo e mutamento della struttura del mercato
La digitalizzazione delle opere sempre a modificare il ruolo degli intermediari tradizionali. La casa
discografica non è più indispensabile per mettere in circolazione opere musicali. Analogo discorso
può farsi per le case editrici, se è vero che molti autori preferiscono rivolgersi ad Amazon invece che
un editore tradizionale per diffondere le proprie opere in formato. Internet non rende teoricamente più
necessario ricorrere agli intermediari tradizionali per distribuire l'opera l'autore può agire direttamente
con il fruitore del proprio lavoro intellettuale negoziando le modalità di accesso dell'opera. La rete ha
ampliato il mercato delle opere creative sotto un duplice profilo spaziale e qualitativo. Grazie alla
dimensione planetaria di internet si è rafforzata la proiezione internazionale delle opere dell'ingegno.
Certamente si ampliano le possibilità di sfruttamento economico. Ma non si possono trascurare i rischi
derivanti dal disancorato stazione del fenomeno la proprietà intellettuale accordo ai titolari degli
interessi da proteggere una tutela governata dal principio di territorialità, tutela che può rivelarsi
illusoria nella dimensione globale. Peraltro verso la digitalizzazione delle opere escluso nuove
modalità di sfruttamento e quindi nuovi mercati. Un esempio di tale fruizione è il cloud.
Nell'architettura a nuvola le cause di computazione di memorizzazione dei dati vengono dislocate
dalla periferia al centro.
Con la scomparsa del supporto tende ad essere più incerto il confine tra fornitura di prodotti e
fornitura di servizi. Per altro verso, singole componenti di un'opera assumono autonoma rilevanza al
di fuori del contesto nel quale sono inserite all'interno di un supporto e indipendentemente dalle
relazioni cui è legato indissolubilmente alla struttura del lo stesso supporto materiale. L'opera non
rileva tanto come prodotto ma come flusso di bit che può essere fruiti ragione in una relazione che
intercorre tra tutor e utilizzatore. Assume così rilevanza l'accesso alle opere funzioni specifiche di
esse. Le modalità che assicurano tale accesso attingono a rapporti negoziali ea standard tecnologici. Si
assiste all'affermarsi di provider (nuovi intermediari) di opere digitali come iTunes il quale fornisce la
possibilità di scaricare file musicali a pagamento codificati secondo uno standard che consente
l'implementazione di misure tecnologiche di protezione. Più di recente si assiste l'ascesa di altri
intermediari del mercato della musica e dei film. un esempio è spotify; i modelli commerciali sono
essenzialmente due:
- il primo è gratuito e si basa su un ascolto associato a pubblicità
- il secondo, detto Premium, a fronte di un abbonamento periodico consente eliminare la
pubblicità e di godere di funzionalità avanzate
Il primo modello può essere ricondotto alla categoria della free economics un sistema di incentivi che
consente il fruitore di accedere a costo zero ai contenuti.
L'ascesa dei nuovi intermediari del mercato delle opere dell'ingegno su internet pone problemi. Tra i
più rilevanti c'è il potere di mercato di giganti come Apple, Google e Amazon. La struttura dei mercati
dell'informazione digitale presenta alcune peculiarità. Spesso sono all'opera esternalità di rete,
economie di scala e i mercati A due versanti cioè basati su una piattaforma che funge da luogo di
incontro tra due gruppi di utenti interdipendenti.
Un esternalità di rete è una situazione in cui il valore di un bene o di un servizio per un
consumatore cresce con il numero di consumatori. Un'economia di scala descrive il fenomeno della
diminuzione dei costi medi di produzione correlato all'aumento della scala di produzione
Esiste quindi una parte dei mercati dei contenuti digitali che fa leva sulla proprietà intellettuale sulla
tecnologia al fine di ottenere un controllo accentrato dell'informazione. Esistono però altre forme di
economia che si basano su dinamiche di creazione collaborativa è distribuita dove la condivisione e la
regola. In questi contesti non è solo l'incentivo del profitto che mette in moto progetti come quello di
Linux, Wikipedia YouTube. Il desiderio di donare informazione, la voglia di acquisire visibilità e
reputazione e talora lo scopo del profitto commerciale si trovano spesso frammisti e danno vita a
nuove forme di economia. Le tecnologie digitali inducono il mutamento profondo dell'economia della
creatività. Nuovi interessi, nuovi modelli di produzione e fruizione dell'informazione, nuovi
intermediari si affacciano. Avendo in mente una delle caratteristiche notevoli delle tecnologie digitali
si delineano, in particolare, due modelli di produzione dell'informazione
- Il primo modello genera forme di produzione distribuzione gerarchiche dove i titolari
dell'informazione possono predeterminare chi dove come e quando potrà fruire della
medesima informazione. Uno degli scopi di questo modello può essere la attuazione di
strategie commerciali come la discriminazione dei prezzi, le offerte a pacchetto o la fornitura
di piattaforma e beni complementari reciprocamente legati dalla compatibilità tecnologica
- Il secondo modello genera forme di produzione e distribuzione non gerarchiche dove gli
attori, mossi talvolta da incentivi diversi dal pagamento diretto della prestazione o addirittura
da incentivi diversi dal guadagno di denaro, svolgono ibridamente sia la funzione di
produttori sia quella di consumatori punto si pensi allo sviluppo del software a codice aperto o
alla scrittura collaborativa di testi come le voci di un'enciclopedia online
A ciascuna di queste due forme di produzione corrispondono differenti forme di controllo una basata
sulla chiusura(controllo rigido e accentrato, l'altra basata sull'apertura (controllo flessibile e
decentrato) dell'informazione.
Il mercato della creatività è oggi una porzione importante del mercato delle informazioni digitali. Al
mutamento della tecnologia corrisponde un mutamento della struttura del mercato. Al mutamento
della struttura del mercato corrisponde un mutamento delle istituzioni, delle regole sulle quali il
mercato si basa. Si assiste alla nascita di nuove forme di controllo delle informazioni contenute nelle
opere dell'ingegno. Com'è il passato il controllo delle informazioni si basa principalmente su quattro
strumenti
- Il contratto
- Le norme sociali
- La tecnologia (e i suoi standard)
- La legge sulla proprietà intellettuale (per quel che interessa questa sede, la legge sul diritto
d’autore)
La rivoluzione digitale muta il carattere dei 4 strumenti di controllo. Inoltre nuove possibili interazioni
danno vita a forme differenti di controllo delle informazioni. Sotto il primo profilo, va detto che la
rivoluzione digitale mette in primo piano il contratto e la tecnologia mentre la legge perde la sua
centralità e diventa uno strumento che serve a rafforzare il controllo basato sui primi due strumenti
normativi punto sotto il secondo profilo va rilevato che da un lato c'è chi intende rafforzare
centralizzare il controllo privato dell'informazione, basato sulla proprietà esclusiva, sul contratto e
sulle protezioni tecnologiche, dall'altro c'è chi ritiene che le tecnologie informatiche siano alla base di
una nuova era caratterizzata dalla necessità di un controllo flessibile e decentrato dell'informazione,
basato su una diversa interazione tra norme informali, contratto, tecnologia e legge sul copyright.
End User License Agreement (EULA). La licenza d'uso proprietaria mira conferire al produttore del
software il maggiore controllo possibile sul proprio bene sfidando i limiti che ha lo stesso controllo
derivano dalla legge sul diritto d'autore. Il software è rappresentato attraverso due codici: quello
“sorgente”, espresso in un linguaggio informatico di programmazione comprensibile anche dall'uomo,
e quello “oggetto o eseguibile” che è interpretabile solo dal computer. Il passaggio da sorgente a
oggetto è effettuato attraverso un altro software specifico. Per l'informatico che non conosce il codice
sorgente è possibile il procedimento inverso che porta dal codice oggetto ad un codice sorgente simile
a quello originario ma tale procedimento comporta tempo e notevoli costi. La più semplice delle
misure tecnologiche di protezione e dunque rappresentata dalla secretazione del codice sorgente.
L'invocazione di una proprietà intellettuale sui programmi per elaboratore si è perso innestata sulla
logica della commercializzazione del software nella forma del solo codice oggetto. In particolare,
l'industria di settore è riuscita ad ottenere l'inserimento del software nel novero delle opere protette dal
copyright. Tale forma di proprietà intellettuale conferisce il diritto di sfruttare economicamente in via
esclusiva un'opera dell'ingegno di carattere creativo. La possibilità di sfruttare in esclusiva un'opera
dell'ingegno costituisce, da una parte, un incentivo all'innovazione dunque un beneficio, dall'altro un
costo per la collettività. Lo sfruttamento dell'opera avviene attraverso contratti sui diritti di
utilizzazione economica
- Cessione (trasferimento totale e definitivo)
- Licenza (trasferimento parziale e temporaneo) esclusiva o non esclusiva
A seguito del riconoscimento della tutela da diritto d'autore, l'industria ha fatto leva sulle licenze per
commercializzare il proprio prodotto proprietario puntali licenze proprietarie rispondono in verità ad
una molteplicità di schemi contrattuali. La prima differenza è tra le vere e proprie licenze di diritti di
proprietà intellettuale e le licenze che consentono l'uso limitato delle singole copie del programma.
Quest'ultimo tipo di licenza, cioè End User License Agreement (EULA), è il principale strumento di
distribuzione di massa del software. Come in tutti i contratti standard, colui che acquista il software si
limita ad accettare le Condizioni Generali di Contratto predisposte dal produttore. Rispetto ad altri
contratti di massa però il contenuto delle clausole è in parte deputato a governare il carattere digitale
del software. Tale carattere mette il produttore nella difficoltà di controllare il proprio bene punto una
delle clausole fondanti dell’EULA dice esplicitamente che il contratto non è una vendita ma una
licenza d'uso. La pretesa distinzione tra vendita e licenza d'uso proprietaria si fonda su ragioni
economiche e giuridiche che puntano al mantenimento del maggior controllo possibile sul prodotto
digitale immesso nel mercato.
Sotto il profilo economico, mediante lo schema contrattuale della licenza d'uso i produttori di
software possono praticamente più agevolmente bundling e discriminazione dei prezzi. Il bundling
consiste in una strategia finalizzata allegare la commercializzazione di un bene a quella di un altro
bene. La discriminazione dei prezzi così consiste invece nella commercializzazione di uno stesso bene
questa differenziate di prezzo. Queste strategie di marketing reggono solo se i vincoli relativi ai
prodotti sono rispettati dai clienti. La licenza d'uso quindi intende distinguersi dalla vendita proprio
per dare veste giuridica al tipo di vincolo sul quale si basano le strategie commerciali appena
descritte.
Sotto il profilo giuridico, l'utilizzo della licenza d'uso mira ad aggirare il principio dell'esaurimento
del diritto d'autore. In base a tale principio la prima vendita di una copia di un'opera protetta esaurisce
il diritto di controllare l'ulteriore distribuzione sulla medesima copia. Il principio dell'esaurimento è
insomma la base di una libertà del compratore della copia dell'opera. L’EULA tenta di comprimere
tale libertà sollevando problemi giuridici che sono al centro di un vivace dibattito. La licenza d'uso è
diventata un contratto pervasivo destinato a governare l'accesso e la fruizione di ogni contenuto
digitale dalla musica e libri, alle banche dati scientifiche.
General Public License (GPL). L'informatica ha mosso alcuni dei suoi passi più significativi fuori
dalla logica della secretazione del codice sorgente e della proprietà intellettuale. Nell'ideale
continuazione della logica opposta a quella della secretazione del codice sorgente si è mosso Richard
Stallman, uno scienziato informatico.
Per secretazione si intende un provvedimento con cui l’autorità giudiziaria dispone in caso di
necessità la prosecuzione del segreto d’ufficio su atti che altrimenti potrebbero ormai essere resi
pubblici
L'idea rivoluzionaria di Stallman fu quella di far leva sul copyright per garantire, chi avesse voluto, la
libertà di copiare distribuire e sviluppare software a codice sorgente aperto. Per dare corpo alla sua
idea creò, assieme ad un gruppo di collaboratori, specifiche condizioni generali di contratto cioè un
contratto standard per licenziare il software a codice aperto. Questo particolare tipo di licenza non
proprietaria, standardizzata e pubblica fu denominato General Public License (GPL). Stallman Aveva
compreso un risvolto decisivo del copyright e cioè che lasciar cadere in pubblico dominio il software
a codice aperto non avrebbe evitato una sua successiva appropriazione. La GPL nasce con lo scopo di
porre rimedio ai limiti intrinseci del pubblico dominio. Gli sviluppatori di software a codice aperto
avrebbero dovuto contare su alcune libertà fondamentali quali
- Libertà di eseguire il programma, per qualsiasi scopo
- Libertà di studiare come funziona il programma e adattarlo alle proprie necessità
- Libertà di ridistribuire copie in modo da aiutare il prossimo
- Libertà di migliorare il programma e distribuirle pubblicamente i miglioramenti da voi
apportati in modo tale che tutta la comunità ne tragga beneficio
Creative Commons License (CCL). La logica della libertà di copiare si sta diffondendo anche alla
produzione e diffusione di contenuti digitali diversi dal software punto Creative Commons è una no
profit Corporation fondata nel 2001 negli Stati Uniti grazie all'impulso di giuristi, scienziati
informatici e altri rappresentanti del mondo della cultura dell'imprenditoria. Lo scopo è quello di
propiziare la condivisione e la rielaborazione di opere dell'ingegno nel rispetto del copyright. A questo
fine, Creative Commons mette gratuitamente a disposizione del pubblico una serie di licenza e altri
strumenti giuridici per qualsiasi autore di un'opera che voglia, per scopi commerciali o non
commerciali, consentire fruitori di copiare, distribuire modificare l'opera stessa. La peculiarità delle
licenze Creative Commons non sta solo nella loro articolazione modularità ma anche nel fatto di
essere espresse in tre forme differenti
- Il legal code, versione che detta i termini della licenza nel linguaggio tecnico giuridico
- Il commons deed che riassume in un linguaggio semplificato e per simboli i contenuti del
documento negoziale
- Il Digital code che identifica la licenza mediante metadati gestibili attraverso sistemi
informatici
Digital rights management (DRM). L'espressione è adoperata con significati differenti. Secondo una
prima generica accezione, DRM è utilizzato come sinonimo di MTP digitali poste a protezione
dell'accesso e dell'uso del contenuto. Un secondo più preciso significato identifica la versione più
moderna e sofisticata delle MTP. La modernità delle nuove MTB sta nel fatto che esse sono innervate
nell'architettura del sistema di trasmissione e fruizione dell'informazione digitale punto in parole
povere facendo leva soprattutto sulla crittografia, i Content Provider si possono distribuire i propri
contenuti decidendo a monte dove come quando gli stessi contenuti possono essere fruiti. Dunque, il
DRM è qualcosa di molto più potente e sofisticato delle classiche MTP. Le principali componenti dei
sistemi di DRM sono
- Le MTP basate principalmente sulla crittografia digitale ma anche su altre tecnologie come il
watermarking (marchiatura) ed il fingerprinting (rintracciamento) digitali
- I metadati che accompagnano il contenuto che sono in grado di descrivere in un linguaggio
che è comprensibile al computer
- Il contenuto
- Il titolare del contenuto
- L'utente
- E regole per l'utilizzo del contenuto
Il DRM mira tradurre le regole contenute nelle licenze d'uso in un linguaggio che sia comprensibile
alle macchine.
La legge in relazione con le altre forme di controllo dell’informazione digitale
Ridefinizione del diritto di esclusiva. La prima reazione legislativa all'eruzione delle tecnologie
digitali sulla scena del mercato della creatività è stata la ridefinizione del diritto di esclusiva sul quale
si fonda il diritto d'autore tradizionale. Si è tentato cioè di rafforzare di estendere la portata del diritto
di esclusiva o di conformare il contenuto di quest'ultimo sulle caratteristiche delle tecnologie digitali.
La nuova formulazione, risultato della situazione della direttiva 29/2001, è la seguente: “Il diritto
esclusivo di riprodurre ha per oggetto la moltiplicazione in copie diretta o indiretta, temporanea o
permanente, in tutto in parte dell'opera, in qualunque modo o forma, come la copiatura a mano, la
stampa, la litografia, l'incisione, la fotografia, la fotografia, cinematografia ed ogni altro procedimento
di riproduzione”. Una seconda via di rafforzamento del diritto di esclusiva riguarda la facoltà di
distribuzione. Nella legislazione internazionale ed europea è evidente il tentativo di depotenziare il
principio dell'esaurimento. A livello internazionale le dichiarazioni concordate che accompagnano il
WIPO Copyright Treaty del 1996 sottolineano con riferimento all’art. 6 del Trattato concernente il
diritto di distribuzione che le espressioni “copie” e “originali e copie” riguardano esclusivamente
copie messe in circolazione tramite oggetti tangibili , dal che si potrebbe desumere che l’esaurimento
non riguarda copie digitali dematerializzate. Nell’UE il par. 2 dell’art. 4 della direttiva 29/2001 cosi si
esprime: “Il diritto di distribuzione dell'originale o di copia dell'opera non si esaurisce nella comunità,
tranne nel caso in cui la prima vendita il primo altro trasferimento di proprietà nella comunità di
l'oggetto si effettuata dal titolare del diritto o con il suo consenso”. Il quesito che si pone e se il
principio dell'esaurimento sussista quando si acquistano copie digitali attraverso internet. Tale
problema è stato affrontato da una recente sentenza della Corte di Giustizia UE nel caso UsedSoft: La
Corte di Giustizia conclude nel senso di ritenere sussistente il principio dell'esaurimento anche se si
tratta di copie digitali trasmesse per via telematica. La premessa è che al di là del nome licenza d'uso
dato dal titolare del copyright al contratto, la sostanza negoziale corrisponde a quella della vendita
ossia fronte del pagamento del prezzo l'utente riceve un diritto di uso permanente sulla copia del
software. La Corte inoltre ricorda che l'obiettivo del principio dell'esaurimento del diritto di
distribuzione delle opere protette dal diritto d'autore è quello di limitare, al fine di evitare la
compartimentazione dei mercati, le restrizioni alla distribuzione delle opere stesse a quanto necessario
per proteggere l'oggetto specifico della proprietà intellettuale. La questione rimane controversa. Al di
là dell'oceano, alcune corti statunitensi hanno deciso per l'insussistenza del principio dell'esaurimento
con riferimento alla licenza d'uso di software e musica.
Tra gli strumenti più aggressivi di estensione dell'esclusiva vi è la tutela delle banche dati. La direttiva
comunitaria 9/1996 mira a dare una doppia protezione. Oltre alla tutela tradizionale del diritto d'autore
garantita alle banche dati originali, la direttiva attribuisce al costitutore della banca dati un diritto sui
generis consistente nel “diritto di vietare operazioni di estrazione o reimpiego della totalità o di una
parte sostanziale del contenuto della stessa, valutata in termini qualitativi o quantitativi, qualora il
conseguimento, la verifica e la presentazione di tale contenuto attestino un investimento rilevante
sotto il profilo qualitativo o quantitativo.” Questo diritto è oggetto di diffuse critiche in quanto si tratta
di un'esclusiva che in buona sostanza rischia di determinare la privatizzazione dei mattoni di base
della conoscenza: i dati. Un ulteriore strumento per il potenziamento del diritto di esclusiva sta nella
compressione delle libere utilizzazioni dette anche, eccezioni e limitazioni. A livello internazionale
opera il cd test a tre fasi (TST). Questo test è stato originariamente concepito per guidare l'azione
degli Stati membri di trattati internazionali nell'attuazione delle prescrizioni contenute in questi ultimi.
Il test riformulato ed esteso poi a diversi trattati internazionali ed anche alla direttiva 29/2001, si
trasforma da criterio per l'attuazione di prescrizioni internazionali a parametro guida per l'interprete
che debba applicare la norma nazionale.
Il complesso delle nuove forme di tutela del controllo delle informazioni digitali solleva delicati e
complessi problemi di bilanciamento del diritto d'autore con altri diritti e libertà di rango
fondamentale.
Diritto di credito relativo a una percentuale del prezzo di rivendita di apparecchi e supporti
(compenso per la riproduzione privata). Di fronte alla consapevolezza che alcuni strumenti svuotano
di significato il diritto esclusivo di riproduzione attribuita agli autori, si è preferito introdurre un
regime in base al quale ad autori ed editori compete un diritto di credito verso i produttori importatori
i supporti di registrazione audio e video e di apparecchi di registrazione amministrato da società di
gestione collettiva dei diritti. (come la SIAE).
La responsabilità indiretta: dalla produzione dei videoregistratori agli ISP. Nel 1998 la minaccia
delle reti P2P Era ancora di là dall'essere percepita. La casistica presa in considerazione dal legislatore
statunitense guardava piuttosto al caso del ISP che, nell'ambito delle reti a struttura gerarchica, forniva
o aiutava III a fornire illecitamente al pubblico contenuti protetti da copyright. La scelta del legislatore
di creare alcun esenzione di responsabilità per gli ISP. Tuttavia l'esenzione di responsabilità e
graduata sulle funzioni svolte dal provider ed è soggetta una serie di condizioni. (Casi
giurisprudenziali sul libro)
File sharing illecito e identificazione degli utenti: il conflitto tra diritto d’autore e protezione dei dati
personali. Alcune imprese titolari di diritti d'autore su repertori di opere musicali si servono di altre
imprese, che forniscono, mediante l'utilizzo di appositi software, servizi di monitoraggio delle reti
P2P, al fine di individuare e memorizzare elementi che comprovino le violazioni dei propri diritti e
l'individuazione dei responsabili di tali violazioni. L'esatto funzionamento dei software di
monitoraggio non è chiaro. Tali software sono in grado di tracciare memorizzare una serie di
informazioni relative alle presunte attività illecite. Una volta ottenute le informazioni, le imprese
titolari dei diritti d'autore richiedono agli ISP coinvolti nel traffico P2P di rivelare l'identità e
l'indirizzo fisico delle persone titolari delle utenze telefoniche associabile agli indirizzi IP tracciati.
Nel caso in cui gli ISP si rifiutano di fornire i dati, le imprese titolari agiscono presso il giudice civile
per ottenere coattivamente le informazioni.
L’inasprimento della lotta alla cd pirateria digitale e le nuove tendenze legislative sul ruolo degli ISP.
Nell'ambito dell'ondata legislativa internazionale e nazionale volta a rafforzare la tutela della proprietà
intellettuale del diritto d'autore, si segnalano alcune tendenze normative che spingono ad un maggiore
coinvolgimento degli ISP, in particolare di quei provider che forniscono servizi di accesso e
connettività alla rete. In buona sostanza si tratta di tecniche di tutela basate su
- aggravio dell'attuale regime di responsabilità dell’ISP
- sanzioni consistenti nella sospensione dell'accesso a Internet da parte dell'abbonato ai servizi
di connessione
- imposizioni di sistemi tecnologici di contrasto agli illeciti come il monitoraggio e il filtraggio
del materiale illecito
- coinvolgimento di autorità amministrative nella lotta alla pirateria
(casi giurisprudenziali sul libro)
Tutela delle misure tecnologiche di protezione. La prima rilevante forma di tutela giuridica delle
misure tecnologiche di protezione si deve ai World Intellectual Property Organization (WIPO)
Treaties del 1996. Il nucleo comune delle norme sta nel triplice divieto
- di elusione delle MTP delle opere
- di produzione o diffusione di tecnologie principalmente finalizzate all'elusione delle MTP
delle opere
- di rimozione o alterazione delle informazioni sul regime dei diritti
La direttiva 29/2001 è stata attuata in Italia con il decreto legislativo 68/2003. In particolare viene
disposto che viene punito chiunque ai fini di lucro fabbrica, importa, distribuisce, vende, noleggia,
cede a qualsiasi titolo, pubblicizza per la vendita, o il noleggio o detiene per scopi commerciali,
attrezzature, prodotti, o componenti o presta servizi che abbiano la prevalente finalità di rendere
possibile o facilitare l’elusione di queste misure.
Imposizione di standard tecnologici. Anche questa strada è stata perseguita per tutelare gli interessi di
autori ed editori nell'era digitale. In particolare vi sono esempi di leggi e regolamenti che impongono
l'adozione di determinati standard di MTP.
L'origine della discussione giuridica circa la corretta protezione da prestare i programmi per
elaboratore risale agli inizi degli anni 70, quando i mercati di hardware e software avevano preso a
separarsi, avendo il secondo iniziato ad acquisire un proprio valore autonomo. Inizialmente, la
posizione della comunità internazionale, all'interno dell'organizzazione mondiale della proprietà
intellettuale, tendeva a preferire l'idea di adottare una regolamentazione ad hoc riconoscendo un diritto
sui generis, in grado di coprire tutte le caratteristiche specifiche di questo nuovo prodotto della
creatività umana. Questa, tuttavia, non risulto essere alla fine la strada seguita dai legislatori nazionali.
Nel 1983 questo documento fu trasfuso in posta di trattato che non provo però mai adozione.
In questo periodo infatti l'ordinamento statunitense stava muovendo verso l'opzione basata sulla
applicazione del diritto d'autore, modificando la scelta del Computer Software Copyright Act del
1980. Tale nuovo approccio cominciò così a prevalere fino a trovare espressa previsione nella
direttiva 250/1991, per quanto riguarda l'Unione Europea e, a livello internazionale, tramite
lAgreement on Trade-Related Aspects of Intellectual Property Rights. Infine, il software può essere
oggetto di tutela anche tramite altre forme di protezione. Tra queste vanno sicuramente menzionate il
segreto industriale, che si riferisce a tutte le informazioni commerciali riservate e forniscono ad una
società un vantaggio competitivo, ovvero il marchio la cui importanza è legata la tracciabilità di un
prodotto servizio rispetto ad un determinato produttore e alla reputazione che a questo è riconosciuta.
La Commissione europea ha dato il via alla redazione di una disciplina comunitaria per la protezione
del software del 1985 con la pubblicazione del libro bianco sul completamento del mercato interno.
La regolamentazione ha poi trovato la propria codificazione in due interventi legislativi che sono da
prendere a riferimento
- La direttiva 250 del 1991 relativa alla tutela giuridica dei programmi per elaboratore poi
abrogata da una direttiva successiva nel 2009
- La direttiva 29 del 2001 sull'armonizzazione di taluni aspetti del diritto d'autore e dei diritti
connessi nella società dell'informazione
La disciplina sul software a regole speciali che differiscono da quelle generali in materia di diritto
d'autore le quali rappresentano regime sussidiario per quegli elementi che non risultino protetti come
programmi per elaboratore. In forza dell'art 1 della direttiva 24 del 2009, gli Stati membri tutelano i
programmi per elaboratore mediante il diritto d'autore, come opere letterarie ai sensi della
“Convenzione di Berna per la protezione delle opere letterarie e artistiche”. La protezione prevista
dalla direttiva si applica a
- L'espressione in qualsiasi forma di un programma per elaboratore
- Un programma per elaboratore quando è originale, nel senso che esso sia il risultato della
creazione intellettuale dell'autore
- I programmi informatici creati prima del 1993, fatti salvi tutti gli atti conclusi e diritti
acquisiti prima di quella data
La direttiva 24 del 2009 non offre alcuna definizione esplicita di cosa si debba intendere con
l'espressione programmi per elaboratore: questo condivisibile approccio è probabilmente dovuto al
timore di non rendere immediatamente obsoleta la scelta legislativa. la CGUE nel caso BSA
(c-393/09) ha fissato due criteri principali:
- L'oggetto della protezione è l'espressione, in qualsiasi forma, di un programma per computer
che consente la riproduzione in diversi linguaggi di programmazione
- La tutela inizia nel momento in cui la sua riproduzione sia in grado di determinare la
riproduzione del software stesso, consentendo al computer di eseguire le sue finalità
Questa soluzione implica che non vi sia alcuna protezione per elementi senza queste caratteristiche;
La protezione però comprende anche il materiale preparatorio di progettazione. Questi materiali
devono essere in grado di condurre la riproduzione o alla successiva creazione di questo programma.
Un aspetto di centrale importanza è rappresentato dalla nota dicotomia idea/espressione: Il diritto
d'autore protegge la sola modalità espressiva di un'opera dell'ingegno, le idee e di principi che stanno
alla base degli elementi di un programma per elaboratore, compresi quelli alla base delle sue
interfacce, non sono invece tutelati. Quindi solo il codice sorgente il codice oggetto di un programma
per elaboratore sono forme di espressione sono quindi riconducibili all'ambito di applicazione della
disciplina europea. Questa regola, all'apparenza chiara e di facile comprensione comporta una serie di
problemi a livello applicativo. Un terzo elemento da analizzare riguarda il concetto di originalità. L'art
1 della direttiva 24 del 2009 stabilisce che un programma per elaboratore è tutelato se è originale si sa
se è il risultato è la creazione intellettuale dell'autore. Per determinare i diritti alla tutela non sono
presi in considerazione altri criteri. Vi sono però almeno due limitazioni a tale regola:
- Da un lato, laddove l'espressione di tali componenti sia determinata dalla loro funzione
tecnica, il criterio di originalità non è soddisfatto, in quanti diversi i metodi di esecuzione di
un'idea sono così limitati che l'idea e l'espressione diventano indissociabili
- Dall'altro un autore deve esprimere la tua creatività in modo originale di ottenere un risultato
che costituisca una creazione intellettuale di tale autore
Per quanto riguarda la questione relativa alla titolarità dei diritti sul software, la disciplina generale è
stabilita all'art 2: l'autore di un programma per elaboratore è la persona fisica, o il gruppo di persone
fisiche che ha creato il programma o, qualora la legislazione degli Stati membri lo permetta, la
persona giuridica designata. Se più persone partecipano alla creazione di un programma, i diritti
esclusivi saranno posseduti congiuntamente da queste persone. La direttiva stabilisce poi un'altra
restrizione fondamentale, vale a dire il principio dell'esaurimento: il diritto di distribuzione si
esaurisce dopo la prima vendita di una copia di un programma nella comunità se tale prima vendita sia
stata posta in essere dal titolare del diritto o con il suo consenso. I diritti esclusivi di cui gode il
titolare del diritto d'autore sul software soffrono, infine, di alcune limitazioni volte a bilanciare gli
interessi degli autori con quelle degli utilizzatori delle opere oggetto di protezione in vista
dell'attivazione di un efficace processo creativo a livello sociale.
Lo scenario europeo attuale in termini di protezione brevettuale delle invenzioni attuate tramite i
programmi per elaboratore è il risultato di una complessa evoluzione influenzata da molti fattori. Alla
fine del secolo scorso l'Unione Europea cerco di fare approvare una direttiva che affrontasse la
questione con trasparenza e rigore. Nel 2002 la Commissione europea si propose quindi l'ambizioso
obiettivo di armonizzare la legislazione sui brevetti in tema di invenzioni attuate tramite programmi
per elaboratore, rendendo più trasparenti le condizioni di brevettabilità rispetto alle spesso poco chiare
soluzioni che derivavano dalla casistica giurisprudenziale dalla prassi degli uffici adibiti a
riconoscimento di tale diritto di proprietà intellettuale. Per affrontare lo studio del tema dei brevetti sul
software in ambito europeo è necessario partire dall'analisi delle attività posta in essere dall’EPO.
L'European patent convention, nell'affrontare l'elencazione dei requisiti generali di brevettabilità,
sancisce che i brevetti europei sono concessi per le invenzioni in ogni campo tecnologico, a
condizione che siano nuove, implichino un'attività inventiva e siano atte ad avere un’applicazione
industriale. Dalla lettura degli articoli si desume come l'esclusione della protezione brevettuale non sia
posta in termini di assolutezza ma presenta carattere relativo: essa è limitata al caso delle
rivendicazioni contenute nella domanda di brevetto relative alle categorie escluse in quanto tali. Tale
divieto lascia aperta la possibilità di una ricostruzione più o meno restrittiva dei requisiti di
brevettabilità delle invenzioni attuate dai programmi per elaboratori. La competenza a riconoscere la
tutela brevettuale negli USA è in capo alla United States Patent and Trademark Office (USPTO).
(guardare casi giurisprudenziali dell’EPO e del USPTO)
3. Conclusioni
Per Internet Service Provider o fornitori di servizi in rete si intende un'organizzazione che offre agli
utenti, sulla base di un contratto di fornitura, servizi inerenti ad internet. Gli ISP possono essere
classificati in diverse categorie secondo la loro funzione. Inoltre indipendentemente dalla specifica
funzione che ciascun provider esercita, è in dubbio il ruolo cruciale rivestito da questi operatori nel
funzionamento di Internet. Gli ISP sono stati e sono tutt'oggi al centro di numerose controversie per
più motivi che si possono così riassumere
- Posizione strategica. I provider si trovano in una situazione che potenzialmente sembrerebbe
permettere il controllo della rete e/o del traffico al suo interno
- Identificabilità. Soprattutto nelle prime controversie, gli intermediari erano gli unici soggetti
facilmente identificabili nella apparentemente anarchico mondo del web
- Capienza economica. Gli ISP rappresentano soggetti che sono economicamente in grado di
far fronte ad eventuali risarcimenti, secondo la nota teoria delle deep-pockets o tasche
profonde
Le prime controversie decise in Italia con riferimento alla responsabilità civile dell'intermediario
risalgono agli ultimi anni del secolo scorso, in coincidenza con la diffusione crescente di Internet nel
nostro paese. I casi potevano essere inquadrati, allora come oggi, perlopiù in due grandi categorie
- La lesione di un diritto di proprietà intellettuale
- La lesione di un diritto della personalità
I primi casi dimostrarono sin da subito la difficoltà di gestire gli illeciti verificatisi nel contesto di
Internet e gli ostacoli alla applicabilità delle norme di diritto civile esistenti alla nuova figura degli
ISP. Nel giro di pochi anni tuttavia la Comunità Europea intervenne a colmare la lacuna disciplinando
la materia mediante la direttiva 31/2000 sul commercio elettronico, che introdusse norme speciali
ancora oggi in vigore.
La direttiva 31/2000 si preoccupa di regolamentare alcuni aspetti della società dell'informazione, tra
cui rientrano a pieno titolo le attività di Internet e la responsabilità degli intermediari. La stessa
direttiva si autodefinisce quale frutto di un equilibrio tra i diversi interessi in gioco. Essa rappresenta
infatti un punto di equilibrio, forse precario, anche e soprattutto per quanto riguarda la disciplina della
responsabilità dei prestatori intermediari. La direttiva è il risultato di un delicato bilanciamento tra
diversi interessi:
- Quello degli stessi intermediari a svolgere con profitto la propria attività
- L'interesse del pubblico alla fruizione della conoscenza e alla libertà di espressione
- L’interesse dei soggetti privati, ma anche degli Stati, alla tutela dei diritti lesi
La sezione IV della direttiva, che si occupa di disciplinare questo delicato settore, è composta di soli 4
articoli che vanno dal 12 al 15:
- L’art. 12 è dedicato al mere conduit provider
- L’art. 13 si rivolge al caching provider
- L’art. 14 riguarda l’hosting provider
- L’art. 15 introduce un divieto in capo agli stati membri di imporre agli intermediari “un
obbligo generale di sorveglianza sulle informazioni che trasmettono o memorizzano” o “un
obbligo generale di ricercare attivamente fatti o circostanze che indichino la presenza di
attività illecite”
Il nostro legislatore traspose la direttiva 3 anni più tardi con il decreto legislativo 70/2003 i cui articoli
14-15-16-17 riproducono per il seguente il contenuto degli articoli della direttiva. L'approccio adottato
dalla direttiva è quello di creare delle esenzioni da responsabilità per gli intermediari che si attengono
a determinate condotte descritte dalla normativa. La direttiva differenzia tali regimi di esenzione a
seconda dell'attività svolta dal provider, in considerazione del maggiore o minore coinvolgimento
dell'intermediario nell'attività svolta dall'utente. Si tratta infatti di un'ipotesi di responsabilità indiretta
per fatto del terzo: il provider sarà chiamato a rispondere per attività altrui, nel momento in cui, nel
prestare la propria attività non si adeguerà a quanto richiesto dalla normativa. Altra peculiarità
dell'intervento regolatore comunitario è che esso si applica ad ogni tipo di illecito civile. Ciò
differenziale direttiva in questione dalle legislazioni di altri ordinamenti.
Art. 14 (Responsabilità nell'attività di semplice trasporto - Mere conduit)
1. Nella prestazione di un servizio della società dell'informazione consistente nel trasmettere, su una
rete di comunicazione, informazioni fornite da un destinatario del servizio, o nel fornire un accesso
alla rete di comunicazione, il prestatore non è responsabile delle informazioni trasmesse a condizione
che:
1. non dia origine alla trasmissione;
2. non selezioni il destinatario della trasmissione;
3. non selezioni né modifichi le informazioni trasmesse;
2. Le attività di trasmissione e di fornitura di accesso di cui al comma 1, includono la memorizzazione
automatica, intermedia e transitoria delle informazioni trasmesse, a condizione che questa serva solo
alla trasmissione sulla rete di comunicazione e che la sua durata non ecceda il tempo
ragionevolmente necessario a tale scopo.
3. L'autorità giudiziaria o quella amministrativa avente funzioni di vigilanza può esigere anche in via
d'urgenza, che il prestatore, nell'esercizio delle attività di cui al comma 2, impedisca o ponga fine alle
violazioni commesse.
Il provider di mero trasporto Andrà esente da responsabilità quando la sua attività si limiti ad essere
meramente tecnica senza influire in alcun modo sui dati trasmessi.
Art. 16 (Responsabilità nell'attività di memorizzazione di informazioni - Hosting)
1. Nella prestazione di un servizio della società dell'informazione consistente nella memorizzazione di
informazioni fornite da un destinatario del servizio, il prestatore non è responsabile delle
informazioni memorizzate a richiesta di un destinatario del servizio, a condizione che detto
prestatore:
1. non sia effettivamente a conoscenza del fatto che l'attività o l'informazione è illecita e, per
quanto attiene ad azioni risarcitorie, non sia al corrente di fatti o di circostanze che rendono
manifesta l'illiceità dell'attività o dell'informazione;
2. non appena a conoscenza di tali fatti, su comunicazione delle autorità competenti, agisca
immediatamente per rimuovere le informazioni o per disabilitarne l'accesso.
2. Le disposizioni di cui al comma 1 non si applicano se il destinatario del servizio agisce sotto
l'autorità o il controllo del prestatore.
3. L'autorità giudiziaria o quella amministrativa competente può esigere, anche in via d'urgenza, che
il prestatore, nell'esercizio delle attività di cui al comma 1, impedisca o ponga fine alle violazioni
commesse.
Il provider la cui attività consiste nel memorizzare informazioni e richiesta del destinatario perderà la
prova immunità quando si ha dimostrato che era a conoscenza dell'illiceità delle attività intrapresa
dall'utente o dell'informazione da questi fornita.
La direttiva 31/2000 non prevedeva un sistema specifico di notificazione del contenuto illecito da
parte del soggetto leso nei confronti dell'intermediario. Un simile sistema costituisce invece il perno
della legislazione statunitense del Digital Millennium Copyright Act relativa alla responsabilità dei
provider per gli illeciti in materia di copyright. Attraverso questo sistema, il soggetto titolare del
diritto d'autore notifica al ISP la presenza di materiale illecito. Il provider al fine di andare esente da
responsabilità dovrà speditamente rimuovere il materiale indicato dal titolare del diritto. Il provider
invierà poi una notifica all'utente che aveva inserito il contenuto presuntivamente illecito. L'utente
potrà a sua volta inviare una counternotice dichiarando che il materiale è stato disabilitato o rimosso
per errore punto se il provider riceve una simile contronotifica, egli deve farne avere prontamente
copia al titolare del diritto d'autore, avvisandolo che procederà al ripristino del materiale entro 10
giorni lavorativi. Il provider provvederà dunque ad abilitare l'accesso al materiale entro 10-14 giorni
salvo che prima che ciò avvenga il titolare del diritto d'autore che aveva inviato l’iniziale notification
non adisca le vie legali nei confronti dell’utente con lo scopo di ottenere la cessazione del
comportamento lesivo.
L'Italia ha adottato un sistema simile con riferimento alle opere tutelate dal diritto d'autore,
individuabile nel procedimento innanzi all'Autorità garante delle comunicazioni (AGCOM). L'articolo
182 bis della legge 633/1941 attribuisce all'Agcom alcuni poteri di vigilanza in materia di diritto
d'autore. L'articolo 32 bis del decreto legislativo 177/2005 (testo unico della radiotelevisione) ha
attribuito all'autorità il potere di emanare le disposizioni regolamentari necessarie per rendere effettiva
l'osservanza dei limiti e dei divieti previsti dallo stesso articolo e relativi al rispetto dei diritti di cui
alla legge 633/1941. Basandosi su queste norme, l'Agcom ha evocato a sè un potere regolamentare
che è sfociato nella delibera 680/2013 (regolamento in materia di tutela del diritto d’autore sulle reti di
comunicazione elettronica). Tra le finalità previste da questo regolamento vi è quella di recare le
procedure volte all'accertamento e alla cessazione delle violazioni del diritto d'autore e diritti
connessi, comunque realizzate, posta in essere sulle reti di comunicazione elettronica.
La procedura è descritta al capo III del regolamento. Il soggetto legittimato può proporre attraverso la
compilazione di un modulo online corredato dei documenti necessari a provare la titolarità del diritto,
un'istanza all'autorità chiedendo la rimozione di un contenuto presuntivamente in violazione del diritto
d'autore. Entro 7 giorni dalla ricezione dell'istanza all'autorità dà avvio al procedimento. Avviato il
procedimento decisorio, la Direzione Servizi media dell'autorità deve darne comunicazione ai
prestatori di servizi e ai gestori della pagina e del sito internet. L'articolo 7 si premura di definire i
contenuti della comunicazione che deve riportare
l’esatta individuazione delle opere digitali che si assumono diffuse in violazione della Legge
sul diritto d’autore, l’indicazione delle disposizioni che si assumono violate, una sommaria
esposizione dei fatti e dell’esito degli accertamenti svolti, l’indicazione dell’ufficio competente e del
responsabile del procedimento al quale è possibile presentare eventuali controdeduzioni, nonché del
termine di conclusione del procedimento.l’esatta individuazione delle opere digitali che si
assumono diffuse in violazione della Legge sul diritto d’autore, l’indicazione delle disposizioni
che si assumono violate, una sommaria esposizione dei fatti e dell’esito degli accertamenti
svolti, l’indicazione dell’ufficio competente e del responsabile del procedimento al quale è possibile
presentare eventuali controdeduzioni, nonché del termine di conclusione del procedimento.
La comunicazione contiene anche l'avvertimento ai destinatari della possibilità di adeguarsi
spontaneamente alla richiesta dell'istante, dandone avviso alla direzione che provvederà
all'archiviazione del procedimento. In caso contrario cioè se i destinatari non intendono adeguarsi
spontaneamente, hanno 5 giorni dalla ricezione della comunicazione per trasmettere all'autorità le
proprie deduzioni ed elementi utili ai fini dell'accertamento. Terminato il procedimento, la direzione
dell'autorità, se ritiene che non vi sia stata violazione del diritto d'autore comunica all'organo
collegiale una proposta di archiviazione. Viceversa se ritiene che vi sia stata violazione, formula una
proposta di adozione di specifici provvedimenti. Gli intermediari cui sono indirizzati questi
provvedimenti devono darvi corso entro 3 giorni. L'autorità deve adottare i provvedimenti entro 35
giorni dalla ricezione dell'istanza da parte del soggetto presuntivamente leso. Se il destinatario del
provvedimento dell'autorità non vi si adegua soggiace ad una sanzione pecuniaria.
Il regolamento ha sollevato molte critiche soprattutto legate alla libertà di espressione che non farebbe
sufficientemente garantita nel procedimento descritto. Non solo infatti i tempi previsti appaiono
particolarmente stretti per una difesa compiuta da parte del soggetto che presuntivamente viola il
diritto d'autore ma la stessa autorità, in quanto autorità amministrativa, non garantirebbe i requisiti
necessari in materia di libertà di espressione secondo l'articolo 21 della Costituzione che richiederebbe
l'intervento dell'autorità giudiziaria. Aspre critiche sono state sollevate anche con riferimento alla
effettiva competenza dell'autorità di intervenire in materia di diritto d'autore. Il Tar del Lazio ha
sollevato questione di legittimità costituzionale a tal proposito e con la sentenza 247/2015, la Corte
costituzionale ha dichiarato il ricorso del Tar del Lazio inammissibile sotto numerosi profili. Tuttavia
nella propria decisione, la Corte ha menzionato più volte che nessuna delle disposizioni impugnate
dispone specificamente l'attribuzione alla Agcom del potere di regolamentare che la stessa ha
esercitato emanati il regolamento in questione. Si può dire dunque che la questione è tutt'altro che
chiusa.
5. Conclusioni
Il quadro delineato mostra come il ruolo degli intermediari di Internet sia fondamentale non solo per il
funzionamento della rete stessa ma anche per una effettiva tutela dei diritti in rete. Tuttavia la lentezza
del legislatore male si concilia con la rapida evoluzione della tecnologia. Il compito di adattare le
norme invecchiata in un nuovo contesto tecnologico aspetta dunque all'interprete che si trova ad
affrontare nuove problematiche con strumenti ormai datati. Ciò conduce assoluzioni non sempre ideali
sussumere nuove tecnologie in vecchie categorie porta decisioni che possono anche stridere con la
ratio stessa della regolamentazione. La ratio della direttiva 31/2000, in particolare, era quella di non
incidere troppo sugli intermediari affinché il loro ruolo centrale nella rete non diventasse grimaldello
per attribuire loro funzione di controllo o cesura anche a discapito della libertà d'impresa. Questo
approccio si basava su un'idea di provider meramente tecnico e neutrale rispetto ai contenuti. Oggi le
funzioni dell'intermediario vanno ben oltre quelle di un tempo con la conseguenza che la
predominante giurisprudenza ritiene che questa neutralità venga meno. Al contempo l'introduzione di
un sistema come quello previsto dal regolamento Agcom porta ulteriore scompiglio nonchè incertezza
nel panorama italiano. Sei in linea ipotetica un simile approccio potrebbe essere considerato positivo
perché oltre ad essere rapito prende in considerazione tutti i soggetti coinvolti, le concrete modalità
con cui è stato attuato rivelano numerosi punti critici. Occorre trovare un nuovo punto di equilibrio tra
i vari diritti in gioco possibilmente interventi anche a livello legislativo al fine di aggiornare una
normativa che ormai può dirsi obsoleta.
CAPITOLO 13: CLOUD COMPUTING
Un nuovo fenomeno si è ormai affermato a livello globale: il cd cloud computing. il cloud computing
consiste In una serie di tecnologie e modelli di servizio incentrati sull'uso e sulla fornitura di
applicazioni informatiche, capacità di elaborazione archiviazione spazio di memoria basati su internet.
È inquadrabile nell'ambito del più generale fenomeno dell'outsourcing che consiste nell'affidamento
da parte dell'outsourcer (committente) all’outsourcee, cioè all'esterno, di specifiche attività di carattere
prettamente tecnico. Ciò permette di liberare risorse di concentrare l'investimento di quella
disposizione. In genere questo contratto riguarda attività secondarie rispetto a quelle che individuano
il business centrale dell'azienda. Vi sono essenzialmente tre modelli tramite i quali può avvenire
l'erogazione del servizio di cloud computing:
- Cloud software as a Service (SaaS). Il fornitore permette all'utente di utilizzare in remoto
applicativi software offerti da terze parti. Questi servizi vengono spesso offerti quali sostituti
delle tradizionali applicazioni installate sui propri sistemi
- Cloud Platform as a Service (PaaS). Il fornitore offre all'utente la possibilità di fruire di
un'intera piattaforma, composta di servizi e programmi per lo sviluppo e la gestione di
applicativi. Questi servizi generalmente sono rivolti ad operatori che li utilizzano per creare
ed ospitare soluzioni applicative ai propri senza la necessità di doversi dotare internamente di
strumenti hardware e software specifici aggiuntivi
- Cloud Infrastructure as a Service (IaaS). Il fornitore noleggio all'utente risorse hardware altrui
da gestire in remoto e su cui poter intervenire anche attivamente installando propri software e
con il vantaggio di potervi accedere da qualsiasi luogo
Si possono poi individuare almeno quattro tipologie di cloud e si basano su diversi modelli di
sviluppo:
- Private cloud. Infrastruttura informatica concepita per soddisfare le esigenze di una singola
organizzazione ed ubicata nei suoi locali. Queste nuvole possono essere associate ai
tradizionali data center sebbene con potenzialità e peculiarità tecnologiche evolute
- Public cloud. Infrastruttura di proprietà di un fornitore specializzato nell'offerta di servizi, resi
disponibili in modo condiviso ai propri utenti attraverso l'erogazione via web di applicazioni
informatiche con capacità elaborative e di stoccaggio
- Hybrid cloud. Soluzioni che prevedono l'utilizzo di un cloud pubblico da parte di un utente
che già dispone di un proprio cloud privato
- Community cloud. Infrastruttura condivisa da diverse organizzazioni a beneficio di una
specifica comunità di utenti. Tale tipologia ha trovato meno spazio nella recente discussione
in letteratura ma riserva grandi potenzialità con riferimento ad un utilizzo ponderato di questa
innovativa tecnologia
Da un punto di vista soggettivo possiamo avere essenzialmente tre principali categorie di soggetti
coinvolti in un rapporto di cloud computing:
- Il fornitore di servizi
- Il cliente/amministratore cioè il soggetto, cliente del fornitore, che utilizza i servizi da
quest’ultimo offerti e li predispone per il proprio cliente finale
- Il cliente vero e proprio (l’utente finale)
La Commissione ha messo a disposizione una piattaforma ODR (online dispute resolution) per i
consumatori professionisti che desiderano risolvere in ambito extragiudiziale le controversie
concernenti obbligazioni contrattuali derivanti da contratti di vendita o di servizio online. Il contratto
diviene lo strumento principe per la disciplina di un fenomeno caratterizzato da un formante
legislativo di difficile definizione e talvolta non adeguato alle intrinseche peculiarità del cloud. La sua
centralità rappresenta una delle caratteristiche paradigmatiche del diritto dell'era digitale ponendosi
sempre più come metodo di gestione di problemi che il formante legale, spesso obsoleto inadeguato,
se non addirittura mancante, difficilmente riesce a governare. La qualificazione giuridica di queste
peculiari forniture di servizi informatici dipenderà dalla autonomia contrattuale delle parti. Nella
prassi si registra la predisposizione da parte del fornitore di servizi, di modelli standard di contrasto da
proporre ad una serie indeterminata di clienti nei confronti dei quali quest'ultimo non è in grado di
esplicare alcun potere negoziale: essi si caratterizzano per la genericità di talune clausole e la scarsa
trasparenza. Il ruolo delle clausole contrattuali volte a regolamentare il rapporto tra i contraenti appare
determinante soprattutto avendo riguarda la posizione dell'utente che deve essere in Grado di poter
risolvere il contratto in caso di grave inadempimento del fornitore e di rientrare immediatamente in
possesso dei propri dati. Proprio per dare risposta a tale esigenza Con la decisione 174 2013 la
Commissione europea ha istituito il gruppo di esperti della Commissione sui contratti di cloud
computing. Tale gruppo ha il compito di identificare le clausole contrattuali e sicure per tali servizi
soprattutto a favore di consumatori e piccole imprese offrendo attivamente validi criteri orientativi per
l'autonomia negoziale.
Il contratto di servizio di cloud computing si articola essenzialmente nei seguenti punti
- I cd terms of service, ovvero le condizioni generali di utilizzo del servizio in cui si regolano i
rapporti tra fornitore e cliente
- I Service Level Agreements (SLAs) in cui viene definito con precisione l’oggetto del
contratto, questi riguardano parametri tecnici oggettivi e misurabili quali i livelli qualitativi e
quantitativi dei servizi
- Le Acceptable Use Policies (AUP) che riportano le determinazioni del cloud provider in
merito agli usi consentiti ovvero vietati dal servizio, al fine di evitare il sorgere di
responsabilità in capo allo stesso nei confronti di terzi eventualmente danneggiati da un uso
improprio del servizio
- Il Privacy Level Agreement (PLA), l’accordo in cui si ritrovano i livelli di privacy e di
protezione dei dati personali garantiti dal cloud provider
2. Cloud computing e trattamento dei dati personali
Il cloud computing non interessa solo l'area del diritto dei contratti. Evidenti sono le criticità che
questo tipo di trasferimento di informazioni presenta con riferimento al trattamento dei dati personali.
Il flusso di dati tra i soggetti che contraddistingue i processi di outsourcing interessa informazioni che
possono appunto rivestire la qualifica di dati personali e che richiedono l'applicazione della specifica
disciplina prevista a loro tutela.
La prima questione da risolvere e relativa alla qualificazione giuridica del ruolo assunto dai vari
soggetti coinvolti e alla definizione delle loro specifiche responsabilità. Tale disciplina individua
fondamentalmente tre figure che hanno poteri gestori nei confronti del dato il titolare, il responsabile è
l'incaricato al trattamento. In particolare, il titolare del trattamento è colui al quale competono le
decisioni in ordine alle finalità, le modalità del trattamento di dati personali e agli strumenti utilizzati.
Nella maggioranza dei casi ci si troverà nella situazione in cui il cliente sarà titolare del trattamento
dei dati da esso raccolti per il fornitore del servizio potrà invece essere chiamato ad assolvere la figura
del responsabile. In tal caso il primo dovrà assicurarsi di avere un controllo effettivo sui dati, scegliere
un responsabile del trattamento che possa vantare garanzie sufficienti con riferimento alle misure di
sicurezza da implementare e di organizzazione dei trattamenti da porre in essere, vigilare sul rispetto
di tali misure. Nel caso in cui invece non sia stato possibile rinvenire quella gerarchia nei confronti
degli dati che caratterizza la relazione prima descritta, il rapporto si qualificherà come fra due titolari
del trattamento o fra cotitolari. Una questione da affrontare sarà comunque quella relativa
all'eventuale trasferimento all'estero dei dati personali. Molti dei processi che riguardano il cloud
computing si avvalgono di fornitori collocati in nazioni diverse da quelle in cui hanno sede il cliente
l'utente del servizio. I dati possono infatti essere distribuiti in vari data center ubicati in nazioni
differenti. La disciplina europea è particolarmente protettiva nei confronti dei dati personali dei propri
cittadini ed il loro trasferimento verso paesi terzi è di regola vietato a meno che il paese in questione
non offre un livello di protezione adeguato. La Commissione ha il potere di pronunciarsi sulla
adeguatezza della protezione con una specifica decisione. In mancanza della decisione di adeguatezza,
il trasferimento di dati verso paesi terzi può legittimamente avvenire soltanto sulla base del disposto di
cui all'art 26 della direttiva 46/1995. Il 4 maggio 2016 è stato finalmente pubblicato sulla Gazzetta
ufficiale dell'Unione Europea il regolamento generale sulla protezione dei dati che andrà ad abrogare
la direttiva 46/1995. Questo regolamento introduce numerose modifiche alla disciplina ora vigente nel
tentativo di aggiornare il quadro normativo rispetto al nuovo contesto tecnologico. Sono state quindi
previste nuove misure di protezione per gli interessati al trattamento, vengono montate le soglie di
responsabilità sia per i titolari che per i responsabili del trattamento, trovano chiarimento temi quali la
legge applicabile al trattamento o le regole volte a governare il flusso di dati transfrontalieri. Tuttavia
il regolamento ha sollevato numerose critiche anche con riferimento all'impatto di questa disciplina
sul fenomeno del cloud computing.
3. Conclusioni
Il cloud computing presenta enormi vantaggi per gli utenti in quanto garantisce l'accesso a vasti
depositi di dati e a infinite capacità di elaborazione a costi competitivi se non in modo apparentemente
gratuito. Rischi per la privacy degli individui sono però di tutta evidenza. Essa però è anche in grado
di minare quella che è stata considerata la struttura di Internet ossia una natura orizzontale, priva di
controlli, caratterizzata da protocolli aperti e con una chiara impronta legata alla condivisione delle
informazioni e delle risorse punto il cloud computing determina la dislocazione dei contenuti su server
remoti con conseguente perdita di controllo diretto sulle informazioni da parte degli utenti, ciò per
certi aspetti riduce le capacità di interazione con la rete anche in qualità di creatori limitando la
possibilità di porre in essere attività di carattere collaborativo. La metti individua i principi sottese
l'introduzione del cloud computing e ci agevola nel tentativo di chiarire quelli che sono i lati oscuri di
tale tecnologia:
- Struttura centralizzata e gerarchizzata. Si assiste ad una centralizzazione delle elaborazioni
informatica e nei confronti di alcuni snodi chiave che fungono da punti di accesso, la
dipendenza dal cloud di fatto favorisce la creazione di tale gerarchia e viene a caratterizzare la
rete stessa, gli utenti una volta caduti nella trama dei fornitori che mettono a disposizione
servizi inizialmente in modo gratuito, non fanno altro che aumentare la simmetria di potere
nei confronti dei vari provider
- Punti di controllo reali. La struttura gerarchica favorisce l'inserimento di maggiori controlli
sulla rete con riferimento al traffico online, i dati raccolti, gli accessi ecc
- Sistemi chiusi. La struttura verticale che contraddistingue il cloud computing composto da
una serie di servizi integrati tra di loro, incentiva l'implementazione di soluzioni tecnologiche
incompatibili tra di loro che permettono così di determinare forme di esclusione e favoriscono
i modelli di business delle aziende fornitrici del servizio
- Streaming e non sharing. Gli utenti non acquistano scaricano più copie dei contenuti di cui
vogliono fruire bensì acquistano servizi di cui sentono la necessità, essi divengono così Mary
ricevitori informazioni e l'etica della condivisione, principio su cui internet si fonda, viene a
mancare
- Thin clients. I dispositivi che si vanno diffondendo sono cliens, disponendo di scarsa capacità
di elaborazione dati, la crescente semplificazione degli apparecchi tecnologici con cui
interagiamo con la rete è favorita dai nuovi modelli di marketing che spingono verso sistemi
non troppo complicati da utilizzare e quindi maggiormente attraenti per i consumatori.
Seguendo tale logica i thin clients divengono di fatto di difficile comprensione per un utente
che voglia compiere operazioni che esulano da quelle stabilite dal fornitore dell'apparecchio e
comportano una crescente dipendenza dal cloud computing.
A fronte di queste criticità, i garanti europei sono intervenuti redigendo alcuni documenti volte a
fornire indicazioni utili all'uso consapevole dei servizi di cloud computing è da farsi che il cielo possa
essere blu oltre la nuvola. Di seguito alcuni tra i punti più rilevanti
- Analisi e ponderazione dei rischi e benefici. Occorre evitare un approccio caratterizzato da
quella che viene chiamata completa accettazione o totale negazione dello strumento alla luce
di una valutazione falsata da una non corretta percezione dello strumento, dei rischi che esso
presente delle sue potenzialità punto i benefici garantiti dagli strumenti di cloud computing
sono evidenti e legati al fatto che spesso i fornitori possono investire maggiori risorse nel
garantire la sicurezza dei dati rispetto a quelle e il singolo gestore di una banca dati potrebbe
mai porre in essere. Il trasferimento di enormi quantità di dati aumenta però i rischi legati a
nuove forme di attacco. Occorre quindi valutare con attenzione l'entità e la qualità dei dati il
cui trattamento si intende esternalizzare, mantenendo in locale i dati ritenuti più sensibili e
scegliere con attenzione la tipologia di cloud più adeguata alle proprie necessità
- Verifica circa l'affidabilità del provider. Sia nel caso in cui il rapporto tra fornitore e cliente
sia qualificabile come relazione tra titolare è responsabile del trattamento e nel caso in cui ci
si trovi in uno scenario caratterizzato da diversi autonomi Titolari, è fondamentale per il
cliente verificare la qualità del servizio offerto in ordine alle caratteristiche qualitative dei
servizi di connettività, all’impiego di personale qualificato, all’adeguatezza delle
infrastrutture informatiche e di comunicazione ecc
- Portabilità dei dati. Per dissolvere le possibile derive di una rete gerarchizzata in una struttura
verticale occorre dare la preferenza standard e formati aperti, con ciò evitando il possibile
effetto di lock in tecnologico e favorendo l'interoperabilità dei servizi e la portabilità dei dati
immagazzinati nei clouds
- Localizzazione dei dati. Il problema della localizzazione dei server nei quali vengono
immagazzinati i dati e le informazioni degli utenti riveste un ruolo centrale soprattutto con
riferimento alla protezione dei dati personali. Questo aspetto è utilizzato in ambito giuridico
per determinare la giurisdizione la legge applicabile e per verificare la legittimità gli eventuali
trasferimenti transfrontalieri di dati. È fondamentale che il cliente non perda di vista i dati
stessi verificando inoltre le loro politiche di persistenza legate alla loro conservazione
- Disponibilità dei dati in caso di necessità. È di cruciale importanza verificare nelle SLA che
governano l'offerta del servizio e policy relative al recupero dei dati in caso di perdita
accidentale o dovuta ad attacchi informatici con particolare attenzione alle copie di backup e
alla ridondanza dei dati stessi
- Adozione di opportune cautele per tutelare la confidenzialità dei dati. È necessario che i
servizi di cloud garantiscano la completezza e l'integrità dei dati mediante l'adozione di
opportune cautele volte a tutelare la confidenzialità dei dati.
- Attenzione alle clausole contrattuali punto sull'importanza delle clausole contrattuali spesso
fonte di riferimento delle regole che governano il fenomeno di cloud computing si è detto
prima
In conclusione il fenomeno del cloud computing rappresenta un ulteriore conferma della stretta
relazione tra innovazioni tecnologiche, cambiamenti sociali e loro impatto nel mondo giuridico
- La tecnologia mette a disposizione una nuova modalità di archiviazione e gestione dei servizi
informatici, ciò determina nuove forme di interazione tra l'utente del contesto digitale che
richiedono un intervento del giurista volta a garantire che gli enormi vantaggi del mutato
contesto tecnologico non si tramutino in nuove forme di dipendenza
- Assistiamo ad una dislocazione dei dati e ad una relativa perdita di controllo da parte
dell'utente nei confronti di questi
- Le architetture digitali condizionano il contesto sociale la vita dei singoli individui. Il
cambiamento che sta subendo la struttura della rete determina una perdita dei valori su cui
originariamente si è basata e la nascita di fenomeni di dipendenza tecnologica degli utenti nei
confronti dei fornitori dei servizi in forme sempre più stringenti
-
CAPITOLO 14: WIRELESS COMMUNITY NETWORK
Le wireless community Network (WCN) sono un ulteriore caso di sviluppo di nuove tecnologie che
poi nel diritto di fronte agli interrogativi inediti. Con WCN si intende una rete spontanea, con
approccio bottom-up, ma scende da cittadini che installano nei nodi wireless sui tetti o sui balconi
delle loro case, al fine di creare una rete altamente indipendente e fortemente partecipata dalla
popolazione, che permette la veicolazione di servizi. Fra le potenzialità delle WCN c'è anche quella di
poter portare connettività internet in zone scoperte dagli operatori commerciali costituendo dunque
uno strumento particolarmente utile nei luoghi più isolati. Le WCN presentano molte potenzialità,
individuate anche dall'organizzazione per la cooperazione e lo sviluppo economico, e sono in costante
espansione in tutto il mondo, Italia compresa. Da un punto di vista tecnico, sono reti “mesh
multi-hop”, Cioè reti wi-fi basate su nodi distribuiti, in cui ciascun nodo genera traffico e al tempo
stesso trasporta il traffico di altri nodi partecipando al instradamento del traffico verso la destinazione
finale. Queste reti non richiedono pianificazione preventiva e sono di semplice ed economica
installazione. Perché la rete si è connessa a internet è sufficiente che uno o più nodi della rete siano
connessi oltre che alla rete anche ad internet: tali nodi detti gateway faranno da ponte tra le reti ed
Internet. In molti casi l'approccio dal basso si riflette nella totale assenza di organizzazione gerarchica
non esiste un amministrazione un organo di controllo o con poteri rappresentativi ciascun utente è
responsabile del proprio nodo. Ogni nodo è contraddistinto da un indirizzo IP, ma ciascun utente
sceglie autonomamente il proprio indirizzo e lo può cambiare in ogni momento. Inoltre non esiste
alcun organismo che registri gli indirizzi IP degli utenti e le identità ad essi associate, come effettuato
invece dagli Internet Service Provider, nel contesto di Internet. È pertanto estremamente complesso
risalire al soggetto che sia stato titolare di un certo IP in un determinato momento.
Dunque le caratteristiche delle WCN che determinano l’interesse del diritto per questa nuova
tecnologia sono: alto livello di anonimato; inesistenza di responsabili e amministratori; apertura ad
Internet. A ciò si aggiunga che le WCN non sono normalmente organizzate sotto forma di persona
giuridica: la mancanza di una soggettività giuridica e di conseguenza di una legittimazione attiva in
caso di azione giudiziaria costituisce un ostacolo difficilmente superabile.
Dal punto di vista regolativo, le WCN sono sottoposte al codice delle comunicazioni elettroniche
ossia il decreto legislativo 259/2003, di prevalente derivazione europea. Il fronte su cui le WCN
rappresentano maggiormente una novità è quello della responsabilità civile. Sebbene ad oggi non vi
siano casi al vaglio delle corti si può pensare ad almeno tre ordini di problematiche:
- Attività illecite perpetrate dal singolo utente e attività illecite perpetrate da utenti terzi
attraverso un nodo gateway di cui un utente sia titolare con conseguente responsabilità di
quest'ultimo per entrambe le categorie di azioni
- Responsabilità ed imputabilità dell'internet service provider per illeciti commessi attraverso il
gateway node
- Responsabilità ed imputabilità della rete nel suo complesso, per azioni commesse al suo
interno
Utenti e responsabilità civile
La prima delle problematiche è la più intuitiva: la responsabilità è personale e pertanto di norma un
soggetto è chiamato a rispondere soltanto della propria attività illecita. La condivisione del proprio
nodo tuttavia può comportare per l'utente anche una condivisione di responsabilità: fornire la
connessione ad internet potrebbe integrare un contributo causale all'illecito. La teorica applicabilità
delle norme del codice civile non appare però possibile dal punto di vista pratico se si considerano le
peculiarità delle WCN. Il primo passo per aversi l’enforcement di un diritto violato sarebbe quello di
individuare ed identificare il responsabile, al fine di convenirlo in giudizio. Sul identificabilità degli
utenti tuttavia occorre ricordare che la volatilità degli indirizzi IP all'interno delle WCN non permette
di individuare con certezza che in un determinato momento posso il titolare di un determinato
indirizzo. L'impossibilità pratica di abbinare indirizzo IP e identità dell'utente riduce drasticamente le
potenzialità di tutela di eventuali diritti violati. Parzialmente differente sarebbe la situazione
dell'utente titolare del nodo gateway: tale nodo essendo connesso alla rete Internet, sarebbe
individuabile attraverso un indirizzo IP. Ciò permetterebbe di ottenerne l'identità. A questa incertezza
si aggiunge inoltre la possibilità di utilizzare software per l'anonimizzazione e riducono ulteriormente
le possibilità di rintracciare il singolo utente.
3. Conclusioni
Da quanto narrato si comprende come le WCN rappresentino l'ennesimo caso di tecnologia che mette
a dura prova il diritto, in questo caso le norme sulla responsabilità extracontrattuale. Agire
direttamente nei confronti dell'utente finale sarebbe la soluzione più immediata e diretta ma essa è
ostacolata dalle peculiarità della tecnologia delle reti wireless comunitarie. Ad oggi dunque
sembrerebbe che eventuali diritti lesi non potrebbero ottenere tutela. In una prospettiva de iure
condendo si potrebbe pensare a diversi regimi di responsabilità, alternativi o concorrenti, al fine di
rendere effettiva la tutela imputando la responsabilità alla rete o agli utenti della stessa. Si tratterebbe
di un esercizio legislativo particolarmente complesso: imputare la responsabilità alla sola rete
imponendo, ad esempio un sistema di registrazione di autorizzazione obbligatorio, permetterebbe lo
schermarsi degli utenti dietro ai propri computer che non potendo essere identificati non subirebbero
alcun effetto deterrente. A ciò si aggiunga che le WCN non hanno una capacità economica propria
con cui far fronte ad un eventuale condanna al risarcimento dei danni subiti da un terzo. Un simile
approccio peraltro potrebbe finire con l'importo e alla rete l'adozione di sistemi di sorveglianza o
filtraggio con conseguenze non desiderabili in tema di anonimato, libertà di espressione, riservatezza
degli utenti. Si evince pertanto l'inadeguatezza non soltanto degli esistenti regimi di responsabilità ma
anche di un ipotetico intervento legislativo che dovesse affrontare una simile tecnologia logica.
Ancora una volta la tecnologia impone le proprie regole che obbligano a chiedersi se legislatore possa
intervenire efficacemente e se un intervento legislativo sìa effettivamente desiderabile.
CAPITOLO 15: I SOCIAL NETWORK
Per social network si intende un insieme di servizi web based che consentono all'utente
essenzialmente tre funzionalità
- Costruire un profilo pubblico o semi pubblico all'interno di un sistema circoscritto
- Creare una lista di altri utenti con i quali si condivide una connessione nel senso sociale del
termine
- Navigare attraverso la lista di connessioni dei propri contatti anche attraverso quelle create
dagli altri utenti del sistema
Ciò che contraddistingue i social network ed altri strumenti come i siti di chat, blog e forum, non è
tanto la possibilità di entrare contatto con altri utenti quanto piuttosto quella di organizzare e rendere
visibili le proprie relazioni sociali. A questa struttura di base possono essere aggiunte ulteriori
applicazioni software come ad esempio i social games. L'utilizzo di servizi offerti dai social network è
generalmente gratuito per l'utente ma ciò non significa che la piattaforma non realizzi degli utili. Il
modello di business fa leva essenzialmente sull'utente, sulle informazioni dallo stesso condivise e
sulle sue interazioni sui social network. La maggior parte dei ricavi deriva infatti dalla pubblicità
proposta sul sito che viene profilata sulla base degli interessi e delle informazioni condivise dall'utente
sui social network. Parte degli introiti può anche derivare da servizi aggiuntivi a pagamento forniti al
social network stesso o da terzi i cui ricavi vengono ripartiti con il gestore della piattaforma.
La fonte principe nella regolazione del fenomeno dei social network è costituita dal contratto: il potere
di autoregolamentazione rappresenta il cardine attorno a cui ruotano tutte le fattispecie negoziali di
accesso ai servizi di social network e si tratta di un potere piuttosto pregnante. Le condizioni di uso
dei social network infatti non disciplinano esclusivamente il rapporto verticale tra gestore della
piattaforma e utente ma anche i rapporti orizzontali tra i membri dei social network descrivendo
dettagliatamente obblighi e diritti dei fruitori del servizio. In questo senso i termini d'uso
internalizzano alcune previsioni ulteriori quali le norme che governano il trattamento dei dati
personali (privacy policy) e quelle che regolano il comportamento degli utenti all'interno della
community (netiquette).
Per individuare quali siano le norme ei complessi di norme applicabili, occorre partire da un
inquadramento generale della fattispecie sulla scorta della descrizione tecnologico fattuale effettuata
del paragrafo precedente, il fenomeno dei social network può essere riportato in via di prima
approssimazione all'interno della nozione di “servizio della società dell'informazione” ai sensi della
direttiva 48/1998. Questa qualificazione ci dice tuttavia ancora poco sul fenomeno in esame.
Considerando che i fornitori del servizio di Social Network mettono a disposizione dell'utente una
piattaforma per l'inserzione, l'elaborazione e la gestione dei dati e dei contenuti caricati dagli utenti
stessi, essi de facto si trovano a processare dati, avendo inoltre potere decisionale su finalità, modalità
e misure di sicurezza applicabili al trattamento. Pertanto troveranno applicazione le norme in materia
di protezione dei dati personali di cui al decreto legislativo 196/2003, Codice in materia di protezione
dei dati personali (cap I). Il gestore del social network deve essere identificato come titolare del
trattamento mentre l'utente verrà generalmente inquadrato nella figura dell'interessato per quanto
riguarda il trattamento dei suoi dati ad opera del social network. La normativa in tema di protezione
dei dati personali non si applica se il trattamento è effettuato da una persona fisica scopi
esclusivamente personali (cd household exemption). Inoltre troverà applicazione un'ulteriore
disciplina: il gestore del social network è infatti un fornitore di servizi di rete ovvero l'intermediario
nella fruizione dei servizi del Web pertanto entreranno in gioco le norme sulla responsabilità degli
Internet Service Provider (cap XII).
La contraddittorietà del quadro giuridico nella prassi, ha portato la quasi totalità dei social network ad
un approccio difensivo
- Da un lato riempiendo le proprie condizioni contrattuali di disclaimer rispetto al danno
derivante dal comportamento illecito tenuto dagli utenti
- Da un altro attribuendosi un potere censorio di rimozione dei contenuti illeciti o
potenzialmente illeciti al fine di prevenire l'insorgenza del danno
Passando ad analizzare le clausole caratteristiche, sono state individuate le previsioni che ricorrono in
tutti i testi contrattuali presi in considerazione
1. Ipse dixit. Il nomen iuris del contratto. Le condizioni di utilizzo precisano che le stesse
debbano considerarsi vincolanti per le parti avendo natura di contratto (Facebook, Twitter,
LinkedIn), contratto legale (badoo), binding legal agreement (Academia edu), complete and
exclusive statement of the mutual understanding of the parting (500px), agreement (Ello)
2. Norme pattizie primarie. Queste costituiscono il nucleo minimo delle disposizioni che
disciplinano l'uso legittimo del servizio e possono essere suddivise in
a. Regole di accesso al servizio. Attengono i requisiti soggettivi dell'utente (età minima,
assenza di condanne per crimini sessuali) e alle modalità per la registrazione al sito
(numero massimo di account relativi al medesimo servizio, sicurezza della password)
b. Regole di utilizzo del servizio. Disciplina essenzialmente gli usi illeciti del servizio e
prevedono una serie di obblighi di comportamento o più correttamente di divieti,
carico dell'utente, di upload e condivisione di contenuti pornografici, discriminatori,
osceni, diffamatori o di incitamento all'odio. Esse generalmente riprendono la
netiquette della community o vi fanno espresso rinvio
c. Regole di tutela degli interessi dei soggetti terzi. Si sostanziano principalmente in
limiti alla possibilità dell'utente di pubblicare contenuti in violazione dei diritti di
proprietà intellettuale o industriale ovvero del diritto alla protezione dei dati personali
3. Modifica unilaterale delle condizioni contrattuali o del servizio offerto. In tutti i casi
considerati, una costante è costituita dalla potestà unilaterale del fornitore del social network
di modificare i termini del contratto. Queste clausole appaiono particolarmente problematiche
perché, se il diritto è esercitato in assenza di qualsiasi giustificazione, ci consegnano uno ius
variandi illimitato: annichilendo qualsiasi forma di autonomia privata, esse sono da
considerarsi certamente vessatorie
4. Cessazione degli effetti del contratto. Nella totalità dei casi, l'utente è riconosciuto il diritto di
recedere unilateralmente dal contratto di social networking in qualsiasi momento e senza
alcuna giustificazione, cancellando il proprio profilo o inviando una comunicazione al Social
Network punto discorso parzialmente diverso vale per il gestore del Social Network perché
nella pratica si riserva la medesima possibilità di porre nel nulla gli effetti del rapporto senza
alcuna ragione preavviso solo qualora l'utente risulta inadempiente o contravvenga le regole
contrattuali o del Social Network
5. Limitazioni di responsabilità e no warranties clause. Spesso contraddistinte dall'uso del
carattere maiuscolo, queste clausole statuiscono a chiare lettere che il servizio viene offerto
nello stato in cui si trova E senza alcuna garanzia relativa al corretto funzionamento della
piattaforma e che il social network e non sarà ritenuto responsabile per nessun tipo di danno
controversia che possa derivare dall'uso del servizio. Questa tecnica di drafting contrattuale se
per un verso consente al predisponente un risparmio in termini di costi transattivi, per l'altro
solleva non poche perplessità circa il rispetto dell'obbligo imposto il professionista di redigere
le clausole contrattuali in modo chiaro è comprensibile a norma della disciplina
consumeristica
6. Aspetti di proprietà intellettuale. Nei campioni dei termini del servizio analizzati, alcune
disposizioni sono dedicate alla locazione di diritti di proprietà intellettuale che vengono in
gioco nel contesto di Social Network. Essenzialmente esse consistono in clausole sulla
proprietà intellettuale: del gestore del social network; degli utenti e dei terzi
7. Foro competente legge applicabile. Infine è generalmente presente Una clausola in cui il
gestore del social network e legge il foro competente determina il diritto che governa il
contratto. La scelta della giurisdizione della legge applicabile ricade generalmente su quella
del luogo in cui ha sede il Social Network
La raccolta il trattamento di dati personali costituiscono il perno attorno a cui ruota il modello di
business tipico dei social network. Non deve dunque stupire che la maggior parte delle preoccupazioni
dei legal scholars e dei policy makers sia primariamente concentrata sull'aspetto relativo alla
protezione della privacy dell'utente della progressiva commodification dei suoi dati. Uno dei profili
maggiormente critici in questo senso è costituito dalla contrattualizzazione della tutela: le policy
relative al trattamento dei dati personali sono infatti parte integrante delle Condizioni per l'utilizzo dei
social network. Esse, seppur predisposte unilateralmente dai gestori dei social network e, vendono
come necessario termine di relazione l'utente. Attraverso una serie di utilities disponibili sulla
piattaforma, l'utente può decidere cosa condividere, con chi è come gestire la comunicazione la
diffusione dei propri dati personali. Tale possibilità sembrerebbe dunque realizzare nell'ambiente dei
social network quel concetto di autodeterminazione informativa intesa come controllo da parte
dell'individuo del flusso dei dati e delle informazioni di carattere personale che lo riguardano.
I garanti per la protezione dei dati personali sono stati tra i primi ad occuparsi del fenomeno,
riversando le proprie posizioni e preoccupazioni in una serie di documenti di soft law. In particolare si
segnalano
- Il rapporto e le linee guida in materia di privacy nei servizi di social network del marzo 2008
- Il parere 5/2009 sui social network online emanato dal gruppo di lavoro articolo 29 per la
protezione dei dati personali
Nella prospettiva italiana merita di essere segnalato il documento informativo “social privacy. Come
tutelarsi nell'era dei social network” pubblicato dal Garante per la protezione dei dati personali
italiano nel 2014.
Come fare rispettare i principi di necessità, pertinenza e non eccedenza nel trattamento quando la
struttura stessa del social network invita l'utente a condividere quante più informazioni possibili con
gli amici o con i propri followers? Proprio con riferimento ai possibili rischi per la privacy degli utenti
nell'utilizzo dei social network e alle conseguenti situazioni di danno, il memorandum di Roma,
effettua una precisa ricognizione segnalando in particolare
- L'impossibilità di assicurare l'oblio su internet. Una volta condiviso un contenuto sulla rete ne
perdiamo irrimediabilmente il controllo. Anche se cancellato dall’URL di origine non
possiamo essere certi che lo stesso non sia stato visualizzato da altri utenti e copiato da terzi
- L'idea ingannevole di comunità. È lo stesso linguaggio utilizzato dai social network che
contribuisce a darci l'idea di aver trasposto le strutture del mondo reale in quello virtuale,
ingenerando la convinzione che lo status condiviso con gli amici del social network equivalga
la comunicazione di un pensiero o di determinate informazioni personali con la propria
cerchia di conoscenze reali. In realtà tale equazione e spesso fuorviante in considerazione
della scarsa trasparenza con cui si informano gli utenti a proposito delle modalità di
condivisione delle informazioni
- La gratuita “interessata” nel social network (par. prec.)
- La raccolta dei dati di traffico da parte dei fornitori dei servizi di social network i quali hanno
gli strumenti tecnici per tracciare le attività dell'utente sul proprio sito e comunicarle a terzi
- Il bisogno crescente di finanziare i servizi per ricavare profitti può fungere da stimolo
ulteriore per la raccolta, il trattamento e l'utilizzazione di dati relativi agli utenti
- La diffusione inconsapevole di dati personali. Le fotografie pubblicate l'esempio e possono
essere utilizzate come identificatori biometrici universali ovvero possono costituire una
comunicazione diffusione di dati sensibili
- L'utilizzo improprio di profili utente da parte di soggetti terzi e i pericoli legati al furto
d'identità. Questo costituisce probabilmente uno degli aspetti maggiormente problematici che
si contraddistingue per l'alto grado di lesività delle sue possibili conseguenze e per la
mancanza di idonee garanzie a livello tecnologico che permettano di contenere questo rischio
- L'inadeguatezza delle infrastrutture dal punto di vista della sicurezza
4. Conclusioni CORREGGERE
Si è voluto offrire un quadro delle questioni maggiormente rilevanti in materia. Il primo nodo
problematico è costituito dal contratto: la predisposizione unilaterale delle clausole, la scarsa
trasparenza e le modalità di redazione delle stesse nonché i poteri che il gestore si riserva a fronte di
un sostanziale esonero della propria responsabilità e la limitazione dei diritti e delle facoltà dell'utente
sono espressione di un accennato squilibrio contrattuale e non può trovare giustificazione alcuna nella
gratuità del servizio offerto. Un'altra questione del diritto dell'era digitale che nell'ambiente dei social
network trova la sua manifestazione più insidiosa è il rispetto della Privacy a fronte dell’obsolescenza
del framework giuridico di riferimento e dei rimedi posti a sua tutela. In una prospettiva de iure
condito, i Garanti per la protezione dei dati personali hanno cercato di offrire alcune raccomandazioni
per tentare di arginare il problema in via preventiva; non a caso una delle preoccupazioni maggiori su
cui tutti i documenti di soft law convergono è la perennità della rete e l'impossibilità di garantire un
effettivo diritto all'oblio. Infine un ulteriore aspetto che sollecita la riflessione del giurista è
rappresentato dal diritto d'autore e dalla sua tutela nel contesto dei social network, che si esplica sotto
due differenti profili: gli utenti creano e condividono concedendo non sempre consapevolmente al
social network una licenza d'uso che seppur non esclusiva concede un ventaglio molto ampio di
possibilità di sfruttamento economico. Per altro verso, il diritto d'autore rappresenta il fendente
attraverso cui i social network possono infliggere duri colpi alla libertà d'espressione per i contenuti
illeciti caricati dagli utenti: i social network si riservano comunque in via contrattuale di comminare
una sanzione privata consistente non solo nella rimozione dei contenuti segnalati ma anche in più
serie pregnanti provvedimenti come la sospensione o la chiusura di un account. I social network
rappresentano un nuovo spazio di libertà per la comunicazione, l'espressione della personalità e la
partecipazione sociale. Per farne un uso consapevole di questi nuovi servizi occorre comprendere i
rischi per i diritti e le libertà fondamentali che si presentano.
CAPITOLO 17: DATABASE GENETICI, BIOBANCHE E HEALTH INFORMATION
TECHNOLOGIES
La locuzione database genetico è una formula neutra idonea connotare tutte quelle raccolte di DNA
organizzate in una banca dati. L'espressione database genetico fotografa in realtà sono un aspetto di un
più complesso fenomeno riferendosi alla dimensione informazionale della risorsa genetica
quest'ultima però è strettamente correlata è dipendente dalla sua dimensione materiale ossia dal
campione biologico da cui l'informazione può essere derivata. In questo senso il dibattito scientifico
giuridico utilizza espressioni come biobanca o bioteca che includono anche l'aspetto relativo al
trattamento delle risorse biologiche.
Le biobanche rappresentano ormai una risorsa cruciale per la ricerca in ambito clinico, biomedica e
traslazionale. Ma che cos’è una biobanca di ricerca? In via di prima approssimazione possiamo
definirla una struttura organizzata che raccoglie e conserva in maniera professionale, sistematica e
secondo elevati standard di qualità e sicurezza campioni biologici per finalità di ricerca. Attività di
raccolta e conservazione di campioni biologici non costituisce qualcosa di nuovo ma le biobanche
rappresentano un quid sostanzialmente diverso. Esse si distinguono dalle semplici collezione di
campioni biologici in virtù di un elemento quantitativo quale la sistematicità della raccolta, e D1
qualitativo ossia gli standard adottati per preservare l'integrità genetico-molecolare dei biomateriali
visto cati. Queste caratteristiche rendono la biobanca una risorsa di base poiché, a differenza delle
semplici collezioni, si garantisce ricercatori la possibilità di condurre studi funzionali e comparativi
del genoma, del trascrittoma e del proteoma di altissima qualità.
Dal punto di vista giuridico occorre però sin da subito precisare che le banche dati di campioni
biologici e DNA umano istituite per scopi di ricerca non sono destinatari di una normativa organica in
Italia. Il primo problema riguarda innanzitutto la loro stessa definizione. A questo proposito gli unici
indici normativi rintracciabili sono costituiti da
- il d.m. 15 maggio 2006 il quale si limita a dare una definizione di biobanche come “Centri
fornitori di servizi per la conservazione, il controllo e analisi di cellule viventi, di genomi di
organismi e informazioni relative alle varietà e alle funzioni di sistemi biologici. Conservano
organismi coltivabili, parti replicabili di essi, organismi vitali ma non più coltivabili, cellule e
tessuti così come anche banche dati concernenti informazioni molecolari, fisiologiche e
strutturali rilevanti per quelle collezioni “
- L’allegato A dell’accordo stipulato in sede di conferenza stato-regioni nel quale si definiscono
biobanche quelle “unità di servizio situate all’interno di strutture Sanitarie pubbliche o private
senza fini di lucro diretto, finalizzata alla raccolta, alla lavorazione, alla conservazione ,allo
stoccaggio e alla distribuzione di materiale biologico umano allo scopo di indagine
diagnostica, ricerca e uso terapeutico”
Il secondo problema derivante dalla mancanza di un disegno legislativo organico riguarda la
ricostruzione della disciplina in concreto applicabile. Le fonti normative si descrivono in realtà solo
una parte del fenomeno non esauriscono lo spettro delle questioni giuridiche teoriche ed operative che
si pongono in questo contesto. L'interprete chiamato quindi a ricostruire il framework giuridico dei
database genetici e delle biobanche facendo riferimento a normative di settore che trovano
applicazione determinati segmenti delle attività. Il riferimento privatistico è dunque in primo luogo
alla disciplina relativa a
- Trattamento dei dati personali, contenuta nel d.lgs. 196/2003. Articolo 90 del Codice Privacy
si occupa espressamente il trattamento dei dati genetici specificando che esso è ammesso nei
soli casi previsti da apposita autorizzazione rilasciata dal Garante sentito il Ministro della
salute, che acquisisce il parere del Consiglio superiore di sanità. L'autorizzazione non solo
fornisce una definizione di dati genetici ma sottolinea la stretta correlazione tra questi è il
materiale biologico da cui vengono derivati
La definizione di dati genetici per tale intendendosi i dati personali relativi alle
caratteristiche genetiche ereditarie o acquisite di una persona fisica che forniscono
informazioni univoche sulla fisiologia o sulla salute di questa persona e che risultano in
particolare dall'analisi di un campione biologico della persona fisica in questione
Sìa i dati genetici che i campioni possono essere utilizzati solo previo ottenimento del
consenso informato che deve essere prestato per iscritto. È libera la prestazione del consenso
È libera nella revoca il soggetto può infatti decidere in qualsiasi momento di revocare tale
atto. Qualora il dato sia trattato per finalità di ricerca e l'interessato decida di revocare il
consenso, è distrutto anche il campione biologico prelevato per tali scopi salvo che in origine
a seguito di trattamento, il campione non possa più essere riferito ad una persona identificata
o identificabile
- Protezione giuridica delle banche dati, collocata nella legge sul diritto d’autore. La protezione
giuridica delle banche dati si articola secondo un doppio binario: un database infatti può
essere protetto in base alle norme sul diritto d'autore qualora la sua espressione costituisca
un'opera dell'ingegno di carattere creativo; inoltre indipendentemente dal requisito
dell'originalità, la banca dati può ricevere la protezione del diritto sui generis qualora vi sia
stato da parte del suo costitutore un investimento rilevante per la Costituzione, verifica o
presentazione della stessa. Una banca dati genetica difficilmente potrebbe essere tutelata ai
sensi del diritto d'autore in quanto generalmente la sua organizzazione risulta banale perché
dettata dalle procedure operative della banca, della struttura sanitaria del progetto di ricerca
diverso invece è il discorso per la banca dati non originale a prescindere dallo sforzo creativo,
diritto sui generis trova applicazione conferisce al costitutore del database un'esclusiva
particolarmente pregnante e dagli effetti potenzialmente distorsive anticompetitivi nella tua
l'economia della conoscenza
Per ricostruire il framework giuridico di riferimento è inoltre necessario considerare la componente di
soft law, linee guida e raccomandazioni che negli anni hanno cominciato a disciplinare bottom-up il
fenomeno delle biobanche. Tali documenti, elaborati da comitati scientifici ed esperti del settore,
forniscono alcune indicazioni utili in materia di raccolta e conservazione dei campioni biologici,
gestione del consenso informato, trasferimento e condivisione delle risorse materiali ed informazionali
che costituiscono perlopiù il frutto degli influenzati raccomandazioni internazionali e di buone
pratiche adottate da istituzioni virtuose. Tuttavia tali strumenti giuridici, seppur emanati da organismi
autorevoli, scontano la loro posizione subordinata nella gerarchia delle fonti non avendo efficacia
cogente.
Te lo ricordi una delle ultime frontiere in cui le IT hanno fatto breccia è il settore della sanità ove
hanno promesso notevoli risparmi in termini di costi, efficienza del servizio e riduzione degli errori
medici. Dare una definizione omnicomprensiva di HIT è un’operazione che non può che scontare una
certa genericità. Le HIT si articolano in una complessa fenomenologia di cui minimo comune
denominatore è dettato dalla applicazione delle tecnologie dell'informazione al campo della salute e
dell'erogazione della cura. Lo strumento che ha assunto maggior rilevanza il dibattito contemporaneo
è costituito dal fascicolo sanitario elettronico. Esso è stato di recente definito come l'insieme dei dati e
documenti digitali di tipo sanitario o socio sanitario generati da eventi clinici presenti e trascorsi,
riguardanti l'assistito. Con l'acronimo FSE deve intendersi l'insieme strutturato di tutte le informazioni
collegate alla spesa sanitaria di una persona: esso raccoglie infatti non solo referti, prescrizioni
mediche, allergie, storia clinica e quant'altro prodotto dei professionisti sanitari in merito alla sfera di
salute del soggetto interessato ma anche altre tipologie di informazioni ancillari come ad esempio dati
amministrativi e fiscali concernenti esenzioni o condizioni di erogazione delle prestazioni sanitarie.
Il FSE deve essere istituito dalle regioni e dalle province autonome nel rispetto della normativa
prevista in materia di protezione dei dati personali, per le seguenti finalità
- Prevenzione, diagnosi, cura e riabilitazione
- Studio e ricerca scientifica in campo medico, biomedico ed epidemiologico
- Programmazione sanitaria, verifica della qualità delle cure e valutazione dell'assistenza
sanitaria
La particolarità del modello italiano che si va delineando risiede nella centralità del ruolo che riservata
al cittadino nell'ottica di un sempre più pronunciato patient empowerment. Le ICT ponendo al centro
del processo di cura il paziente, permettono di rimodulare la tradizionale relazione gerarchica
medico-paziente nelle forme orizzontali e partecipative dell’alleanza terapeutica tra utente e soggetti
coinvolti nella cura della sua salute. tale cambio di paradigma è stato internalizzato nella normativa di
recente licenziata dal legislatore italiano ed è possibile evincerlo da una serie di indici
- Il FSE come gatekeeper. Tramite il FSE il cittadino può accedere ai servizi sanitari online.
Esso è cioè la piattaforma attraverso la quale il paziente può gestire attivamente le funzioni
web messi a disposizione dalle aziende sanitarie
- La disciplina dei consensi informati. L'infrastruttura del FSE verrà de plano predisposta dalle
regioni o dalle province autonome ma il flusso informativo potrà confluire ed essere gestito
solo a seguito del consenso informato e l'assistito. In particolare la nuova disciplina distingue
tra due tipologie di consenso
- Consenso all'alimentazione del FSE. L'interessato apre il flusso dei dati verso il FSE
che inizia così ad essere alimentato
- Consenso alla consultazione del FSE. La cistite autorizza la consultazione per finalità
di cura
Entrambi i consensi possono essere revocati in qualsiasi momento: se la revoca dell'uno
dell'altro non incide sull'erogazione delle prestazioni sanitarie, la revoca del consenso
all'alimentazione interrompe l'ingresso di nuovi dati all'interno del FSE, mentre la revoca del
secondo consenso determina la disabilitazione della consultazione del FSE da parte degli
operatori sociosanitari in precedenza autorizzati
- L’oscuramento. Tra i diritti dell'interessato è stata introdotta la possibilità di oscurare i singoli
eventi clinici. L'assistito può cioè decidere se e quali dati o documenti socio-sanitari
nascondere la visualizzazione dei soggetti legittimati ad accedere al fascicolo. Tale possibilità
deve essere garantita sia prima dell'alimentazione del FSE che in un momento successivo.
Analogamente a quanto previsto in tema di consenso informato, le decisioni relative
all'oscuramento possono essere revocata in qualsiasi momento. Per garantire l'effettività di
tale diritto e per non svilire la ratio dell'oscuramento, il decreto attuativo prevede che i
soggetti abilitati alla consultazione del FSE non possono venire a conoscenza dell'esistenza
del dato oscurato né della scelta operata in merito all'oscuramento stesso
- Il taccuino personale dell’assistito. Il cittadino può contribuire ad alimentare il proprio FS con
i dati medici in suo possesso, al pari degli altri soggetti del Servizio Sanitario Nazionale dei
Servizi Socio Sanitari Regionali che lo prendo in cura. Tale possibilità verrà implementata
con la previsione del taccuino personale dell'assistito introdotto dal DPCM 178/2015. Esso
costituisce una sezione riservata del FSE. Dal punto di vista architetturale il DPCM prevede
che le informazioni inserite all'interno del taccuino siano distinguibili dalle altre inserite dai
soggetti e il Servizio Sanitario Nazionale dei Servizi Socio Sanitari Regionali che prendono in
cura l'assistito
Infine si vuole dare conto dell'ultima rivoluzione che sta interessando l'ambito sanitario e quello della
Salute più in generale: l’avvento delle mobile health technologies (mHealth). Il mHealth è Quindi un
settore della sanità elettronica e per il perseguimento dei propri obiettivi si avvale dell'utilizzo di
smartphone e altri strumenti mobile. Si tratta di un campo di recente affermazione che al momento
non è oggetto di una disciplina specifica. L'uso sempre più massiccio e la crescente diffusione presso
il pubblico di app per gestire la salute e il benessere psicofisico hanno portato la Commissione
europea alla pubblicazione del libro verde aprendo una consultazione pubblica dal 10 aprile al 10
luglio 2014. Tale documento ha inteso raccogliere i suggerimenti e le best practices in questa nuova e
delicata materia da parte degli stakeholder del settore. Tra le criticità evidenziate dalla Commissione
si segnalano in particolare
- Il labile confine tra app sanitarie e lifestyle and wellbeing apps allo stato attuale infatti non vi
sono norme cogenti che stabiliscano quando una app possa considerarsi un semplice software
di fitness o un vero e proprio dispositivo medico capace di incidere sulla salute di un soggetto
- I possibili rischi per la nostra privacy. Uno strumento mobile è in grado di raccogliere,
registrare e trasmettere una mole consistente di dati in maniera continua e sistematica. In
questo caso in particolare i dati in questione sono sensibili perché idonei a rivelare lo stato di
salute dell'interessato questo comporta dunque una attenzione maggiore verso il rispetto al
principio di data minimization e delle previsioni in materia di consenso informato
- Privacy e Big Data. La possibilità di correlare grandi quantità di dati e informazioni relative
alla salute, anche generata nel contesto mobile-, rappresenta un elemento chiave per
migliorare la ricerca scientifica soprattutto in ambito epidemiologico. L'utilizzo di tali dati
però deve avvenire in conformità con la disciplina in materia di protezione dei dati personali e
può sollevare una serie di problematiche ulteriori
- I nuovi profili di sicurezza che l'ambiente mobile richiede. Tale nuova situazione richiede un
ripensamento di un aggiornamento delle misure di sicurezza per il trattamento dei dati
attraverso le app
- I pericoli di lock in. Come per qualsiasi altro sistema informatico risulta di particolare
importanza poter garantire l'interoperabilità con altri strumenti. la mancanza di standard
comuni obbligatori tuttavia impedisce lo sviluppo di tali soluzioni su larga scala privando il
cittadino di un'utile risorsa e le imprese di un possibile sbocco di mercato
- Le questioni di responsabilità civile. Nello sviluppo e nel rilascio di un atto è coinvolta una
pluralità di soggetti così come varie possono essere le fonti di danno malfunzionamento del
device della up, errore medico, errore del professionista informatico, errore del paziente
PARTE TERZA: IL DIRITTO DELL’ERA DIGITALE
1. Carattere aterritoriale della rete: l’esempio delle controversie sui nomi di dominio
C'è chi definisce lo spazio telematico un non luogo poiché possiamo chiamare luogo solo ciò che
appartiene alla terra, al mare all'aria punto un fenomeno in particolare rende evidente il carattere a
territoriale della terra le controversie sui nomi di dominio. Ogni singolo computer interconnesso
internet a un unico indirizzo denominato indirizzo internet ovvero indirizzo IP. Per molto tempo il
sistema è stato governato dal protocollo denominato IPv4 che utilizza numeri a 32 bit comunemente
rappresentati da quattro numeri uniti da un punto. Questo sistema era quasi giunta saturazione nel
senso che erano stati assegnati così tutti gli indirizzi generabili dal sistema stesso. Da qualche anno si
è cominciato ad utilizzare il protocollo denominato IPv6 che utilizza numeri a 128-bit consentendo di
generare una quantità molto più consistente di indirizzi. Ma se gli indirizzi numerici sono facilmente
gestibili dalle macchine, non altrettanto agevole è il loro uso da parte degli umani preso in
considerazione della difficoltà di stabilire una relazione tra un numero e una qualche entità.
Si è così pensato di istituire un altro sistema per individuare i computer interconnessi nella rete: il cd
sistema FQDN (Fully Qualified Domain Name basato sui domini. Rispetto al numero, il nome
agevola l'individuazione della localizzazione del computer e del tipo di organizzazione cui appartiene.
Infatti sistema dominio ha una struttura del tipo: Host.Second Level Domain (SLD).Top-Level
Domain (TLD)
Il dominio di livello principale (TLD) è di tipo generico quando individua il tipo di organizzazione cui
appartiene l’host. In alternativa esso rappresenta l'identificativo di un paese. L'indirizzo IP è l'indirizzo
basato sui domini sono perfettamente intercambiabili. Con l'acronimo DNS (Domain Name System)
Si indica un database distribuito gli informazioni che traduce i nomi di dominio in numeri IP. I gestori
delle reti devono ottenere un indirizzo IP cui corrisponde un nome di dominio. Tale attività prende il
nome di registrazione. Registrazione di un nome a dominio consiste nell'assegnazione di un nome
unico a livello globale. Dal momento che le reti di telecomunicazione si espandono e si
interconnettono tra di loro completamente, è indispensabile che i nomi di dominio siano unici a livello
mondiale. È da questa esigenza di unicità dei nomi che nasce la necessità di una registrazione. Tanto
gli indirizzi numerici IP quanto gli indirizzi basati su i nomi dei domini non vengono decisi
arbitrariamente ma segnati da apposita autorità. Organizzazioni pubbliche o private designate in
ciascun paese gestiscono i domini nazionali. Di recente l'Unione Europea ha istituito il dominio di
primo livello .EU Il registro è un organismo senza fini di lucro che amministra e gestisce in maniera
autonoma il dominio di primo livello .EU conformandosi ai principi di non ingerenza, autogestione
autoregolamentazione. La Commissione ha una funzione generale di sorveglianza.
Il meccanismo dei domini fu concepito come comoda alternativa i numeri per collegarsi ad un
computer remoto. Con l'andare del tempo però l'utilizzo di Internet da parte degli operatori economici
ha fatto emergere in maniera drammatica la necessità di apprestare regime giuridico adeguato dei
nomi di dominio. Nel mondo reale le distanze geografiche o la diversità dei settori di attività
permettono l'uso di segni distintivi identici senza che insorgano conflitti. Nel mondo virtuale un nome
di dominio può essere assegnato una sola volta affinché esso operi come indirizzo validamente
utilizzabile. Marchi che nel mondo reale sono usati senza problemi entrano in conflitto nel
cyberspazio. La casistica evidenzia come il regime dei nomi di dominio interagisca a vari livelli con la
disciplina dei marchi e più in generale della concorrenza. Inutile dire che tali conflitti si complicano
notevolmente allor che sorgono tra soggetti e operatori appartenenti a stati diversi. Con il termine
cybersquatting si individua le attività di registrazione di domini corrispondenti a marchi famosi al fine
di negoziare con i titolari del marchio la rinuncia all'uso del dominio stesso. Tale speculazione è
favorita dalla prassi seguita dalle autorità di registrazione di accordare Domini secondo l'ordine di
richiesta. Il termine typosquatting individua invece la registrazione di domini simili a nomi di marchi
famosi che fanno affidamento sul fatto che spesso ci si confonde nel digitare le lettere. In altri casi
vengono scelti i nomi che assomigliano al dominio celebre che possono indurre in errore. Il
typosquatter mira ad ottenere collegamenti al proprio sito grazie agli errori degli utenti.
Anche altri contesti dimostrano i limiti delle regole pensate per ambiti territoriali mente ben definiti.
La tutela transfrontaliera dell'ambiente, il mercato del lavoro internazionale, la tutela dei beni culturali
dell'umanità, l'azione di contrasto alla criminalità internazionale, l'integrazione dei mercati, il ruolo
delle organizzazioni non governative costituiscono altrettanti esempi di fenomeni rispetto ai quali
confini statali appaiono irrilevanti. Su un piano più generale si sta assistendo ad una moltitudine di
processi decentrati di produzione giuridica in vari settori della società civile mondiale in modo
assolutamente indipendente dagli Stati nazione. Alcuni autori parlano a questo proposito di fenomeni
di globalizzazione del diritto.
Per descrivere la realtà giuridica, è sempre più riduttivo attingere al modello monistico di matrice
giuspositivistica ma si deve far ricorso ad un modello pluralistico che ammette la convivenza su un
piano di parità di sistemi giuridici separati. Quello che si è appena definito come globalizzazione del
diritto è in realtà sono un aspetto del fenomeno globalizzazione che ha valenza certamente
economiche ma anche storico-geografiche, sociologiche, politico-culturali. Del fenomeno
globalizzazione e la rivoluzione digitale è al tempo stesso fattore e prodotto.
Crisi della nozione di sovranità. L'avvento della rete mette in crisi l'idea di diritto come insieme di
regole ancorato ad un ambito territoriale determinato che ne segna il raggio d'azione relazione agli
individui soggetti alle regole in quanto fisicamente insediati su quel territorio. Lo Stato sembra non in
grado di assicurare appieno l'esercizio della sovranità rispetto alle attività poste in essere sulla rete.
Per altro verso è difficile assicurare la enforcement delle regole statuali. Parlando del commercio
elettronico si è segnalata la facilità con la quale si può aggirare il divieto di vendita di alcuni beni
posto in determinati paesi, semplicemente rivolgendosi a siti localizzati in paesi più tolleranti. Proprio
questa è la ragione che induce alcuni stati ad interdire ai propri cittadini la possibilità di collegarsi a
siti web di paesi ritenuti culturalmente eterodossi e non affidabili.
Territorio vs status. Se nella concezione tradizionale gli individui sono soggetti alle regole in quanto
legati ad un territorio, la dinamica della rete accredita l'idea di un diritto basato sulla qualità dei
soggetti, sullo status. In particolare il soggetto appare vincolato determinate regole perché fa parte di
una comunità virtuale e quindi indipendentemente dal luogo fisico sul quale si trova ad operare nel
mondo reale.
Il modello più adatto per il governo della rete. Alla luce di quanto descritto è comprensibile perché un
ampio dibattito si sia aperto circa l'approccio più idoneo a governare la rete. Il profilo è duplice.
Occorre individuare infatti tanto i soggetti più idonei a porre le norme quanto le tipologie di norme
più efficaci.
CAPITOLO 19: DESTATUALIZZAZIONE
L'era digitale ridimensiona il modello che vede nello Stato il principale (se non l'esclusivo) soggetto
abilitato a porre le regole.
Poiché le attività poste in essere sulla rete travalicano il confine degli Stati, alcuni sostengono che
occorre guardare agli strumenti del diritto internazionale per apprestare una disciplina di tali attività.
Indicativa di siffatta approccio può essere considerata la Convenzione sul cybercrime. La convenzione
è il primo trattato internazionale sui reati commessi via internet o altre reti computer e si occupa
principalmente di violazione del copyright, frodi telematiche, pedofilia, attentati e l'integrità delle reti.
L'obiettivo principale è perseguire una politica criminale comune finalizzata alla protezione contro il
cybercrime, adottando una legislazione appropriata e favorendo la cooperazione internazionale. La
convenzione è stata ratificata dall'Italia con legge 48/2008.
2. L'autoregolamentazione
Nel 2014 presso il Ministero per lo Sviluppo Economico, ha preso il via una procedura volta
all'adozione di un codice di autoregolamentazione per la prevenzione e il contrasto del cyberbullismo.
il 31 maggio 2016 la Commissione europea ha presentato insieme ad alcune aziende informatiche un
codice di condotta con un elenco di impegni per combattere la diffusione dell'illecito incitamento
all'odio online in Europa. Le aziende informatiche si impegnano anche a predisporre regole e
orientamenti per la comunità degli utenti volte a precisare che sono vietate la promozione
dell’istigazione alla violenza e ha comportamenti improntati all'odio.
La governance di Internet è sempre più al centro del dibattito internazionale. Anche perché i governi
devono affrontare problemi spinosi: dalla necessità di fare in modo che i propri cittadini benefici no al
massimo delle potenzialità di Internet alla lotta contro i contenuti inadeguati e legali, l'esigenza di
adottare misure idonee per la protezione dei consumatori e per affrontare le questioni inerenti alla
giurisdizione in un mondo online sempre più globalizzato.
Durante l'incontro di Tunisi è stata enucleata la seguente definizione operativa: “La governance di
Internet e lo sviluppo è l'applicazione da parte dei governi, il settore privato della società civile, nei
loro rispettivi ruoli di principi, norme, regole, procedure decisionali e programmi condivisi che
determinano l'evoluzione l'uso di Internet”. Nella stessa occasione è stata istituzionalizzata la
creazione dell' internet Governance Forum IGF al fine di allargare le discussioni sulle tematiche più
salienti e scottanti della rete a tutti i potenziali gruppi di interesse, compresi i singoli individui. Il
Parlamento europeo ha adottato una risoluzione con la quale si afferma essere responsabilità
dell'Unione Europea sostenere tali forum perché essi non adottino conclusioni formali poiché offrono
un quadro positivo e concreto per definire il futuro di Internet sulla base di un approccio multilaterale.
Qui di seguito i punti salienti relativi alla tematica e le azioni che la commissioni intende
intraprendere:
- Un approccio basato sui principi. La Commissione è favorevole alla definizione di una serie
coerente di principi di governance di Internet, nel rispetto dei diritti fondamentali e dei valori
democratici, insieme a tutte le parti interessate e favorirà le discussioni tra quest'ultime anche
attraverso piattaforme molti partecipative il gruppo di alto livello sulla governance di Internet.
- Un quadro di governance cooperativa. La Commissione si impegnerà insieme alle parti
interessate a rafforzare il forum sulla governance di Internet delle
- Rafforzare il ruolo della governance di Internet tenendo conto delle raccomandazioni
del suo gruppo di lavoro sui miglioramenti
- Definire chiaramente il ruolo delle autorità pubbliche in un contesto multi
partecipativo in linea con la visione di una rete internet aperta e libera
- Favorire il dialogo tematico tra le varie parti interessate e agevolare il processo
decisionale superando le frontiere organizzative
- Globalizzazione delle decisioni fondamentali che riguardano internet. La Commissione
collaborerà con tutte le parti interessate per individuare le modalità secondo le quali
- globalizzare le funzioni di IANA salvaguardando nel contempo la sicurezza e la
stabilità a lungo termine il sistema dei nomi di dominio
- definire un calendario preciso per la globalizzazione di ICANN con particolare
riferimento alla sua dichiarazione di impegno
- Processo multi partecipativo. La Commissione europea è fermamente impegnata a favore del
modello di governance di Internet multipartecipativo invita le parti interessate a consolidare
ulteriormente la sostenibilità di tale modello rafforzando l’inclusività, la trasparenza e il
dovere di rendicontazione degli attori e dei processi
- Partecipazione inclusiva. La Commissione propone di dare inizio nel 2014 allo sviluppo
tecnico del GIPO quale risorsa per la comunità internazionale. La Commissione invita le parti
interessate a impegnarsi nella creazione di capacità per creare e promuovere processi in molti
partecipativi nei paesi e nelle regioni in cui tali processi sono assenti e poco sviluppati
- Norme tecniche che definiscono internet. La Commissione compreso il settore internet
europeo, propone di organizzare una serie di seminari con esperti internazionali di diritto,
etica, scienze sociali, economia, relazioni internazionali tecnologia con l'intento di adottare
raccomandazioni concrete applicabili per garantire la coerenza tra i quadri normativi esistenti
le nuove forme di definizione delle norme per Internet
- Conquista della fiducia. Al fine di rafforzare la fiducia nelle attività online la Commissione
collaborerà con il Consiglio e il Parlamento affinché vengano adottati attuati rapidamente gli
atti legislativi essenziali comprese le riforme del quadro normativo sulla protezione dei dati e
la proposta di direttiva sulla sicurezza delle reti dell'informazione
- Conflitti tra giurisdizioni e leggi. La Commissione europea vi era un riesame approfondito dei
rischi di conflitti a livello internazionale tra legge e giurisdizione derivanti da internet e
valuterà tutti i meccanismi, i processi e gli strumenti disponibile necessari per risolverli
CAPITOLO 20: DEMATERIALIZZAZIONE
Caratteristica dell'era digitale è la dematerializzazione punto i referenti della disciplina giuridica non
sono atomi ma sequenze di bit e rilevano in quanto costitutivi di bene o di rapporti. La
dematerializzazione investe il documento, la sottoscrizione di strumenti finanziari, la moneta, registri
immobiliari, le opere dell'ingegno e così via. Il documento cartaceo è comunque una cosa materiale in
quanto tale suscettibile di un proprio regime giuridico. il documento informatico è la rappresentazione
informatica di atti, fatti o dati giuridicamente rilevanti. La sottoscrizione non è più il gesto autografo
apposto con la penna sulla carta ma una sequenza di bit in relazione con il titolare grazie ad un
certificato rilasciato da un soggetto terzo e che necessita di un meccanismo di firma per poter essere
aggiunta al documento. La dematerializzazione ridefinisce il gesto e i suoi significati. Gli strumenti
finanziari dematerializzati non possono più essere rappresentati da titoli ovvero non possono più
essere incorporati nella Carta tanto nella fase dell'emissione quanto nella fase della circolazione. I
titoli sono sostituiti da iscrizioni o registrazioni contabili presso una società di gestione accentrata.
Non è più corretto parlare di situazioni di proprietà o di possesso bensì di titolarità e di legittimazione.
La moneta elettronica (in senso proprio) può essere coniata per usare un termine tradizionale solo
ricorrendo ad una metafora e richiede tecnologie per poter essere scambiata.
L'era digitale vede la nascita di nuovi beni. La digitalizzazione comporta la necessità di riformulare
alcune nozioni. Di recente legislatore italiano è intervenuto per ridefinire come prodotto editoriale: “il
prodotto realizzato su supporto cartaceo ivi compresi libro, o su supporto informatico destinate alla
pubblicazione o comunque alla diffusione di informazioni presso il pubblico con ogni mezzo, anche
elettronico, o attraverso la radio diffusione sonoro televisiva con esclusione dei prodotti discografici o
cinematografici”. Il superamento della materialità impone Di rimeditare ciò che del regime dei beni è
legato all'appropriazione delle cose. Nella definizione codicistica sono beni le cose che possono
formare oggetto di diritti. Delle cose il proprietario ha diritto di godere e disporre in modo pieno ed
esclusivo. Le azioni a tutela della proprietà consentono al proprietario di rivendicare la cosa da
chiunque le possiede o detiene ovvero di far dichiarare l'inesistenza di diritti affermati da altri sulla
cosa. Occorre capire in che senso si può parlare di proprietà, di possesso di sequestro quando si ha a
che fare con sequenze di bit
Nell'era digitale l'interesse per l'appropriazione è meno sentito. A chiedere tutela è l'interesse ad
accedere ai beni digitali. Scrive Rifkin:
Nella nuova era i mercati stanno cedendo il passo alle reti e la proprietà è progressivamente
sostituita dall'accesso. Lo scambio di proprietà tra compratori e venditori cede il passo ad un accesso
temporaneo che viene negoziato tra client e server operante in relazione di rete. nel nuovo mondo i
mercati cedono il posto alle reti, i venditori e compratori ai fornitori e agli utenti e il godimento di
qualunque bene si può ottenere attraverso l'accesso. Il passaggio da regime di proprietà fondato
sull'idea distribuzione capillare della titolarità dei beni al regime di accesso basato sulla garanzia di
disponibilità temporanea di beni controllati da reti di fornitori, cambia radicalmente la nozione di
potere economico per gli anni a venire
Le entità intangibili virgola come le sequenze di bit, ancora no il loro valore ha la possibilità di
fruizione indipendentemente dalla apprensione. In siffatta prospettiva l'accesso diventa esso stesso
una risorsa che ha un proprio valore. La commercializzazione dell'accesso apre un mercato dedicato.
La negoziabilità dell'accesso attribuirebbe un ruolo fondamentale allo strumento contrattuale e diviene
così il fattore determinante dell’allocazione dei diritti di accesso.
CAPITOLO 21: CONTRATTO E TECNICA
2. Tecnologicizzazione
La tecnica come regola. Tutto ciò che è possibile fare con i computer e determinato dalle istruzioni
che compongono i programmi. I software applicativi, i protocolli che permettono una connettività
della rete sono sequenze di 0 e 1 il cui grado di sofisticazione amplia o riduce le possibilità effettive di
operare dei fruitori delle applicazioni dei navigatori della rete. Una negoziazione sulla rete è sicura
perché è un protocollo di comunicazione viene creato per garantire la sicurezza. Si può risolvere il
problema della selezione dei siti internet perché specifiche tecniche definiscono formato standard per
etichettare i materiali disponibili e meccanismi standard per distribuire tali etichette. Standard tecnici
assicurano la circolazione della moneta digitale. Forse proprio in considerazione di quanto appena
detto, si giunge a chiedere alla tecnologia di incorporare la regola imposta da legislatore.
I tecnici come fonte della regola. Siamo abituati a pensare che le norme vengano poste da soggetti che
hanno una qualche forma di legittimazione. Spesso il diritto dell'era digitale di sostanze in standard
tecnologici. Gli standard tecnologici vengono definiti in base alle conoscenze considerate più
avanzate in un determinato contesto storico su un certo aspetto. I soggetti in grado di definire quali
siano le acquisizioni più avanzate sono gli esperti del settore punto gli standard del diritto dell'era
digitale sono posti da tecnici e parlano ad altri tecnici. Poiché si compone di informazioni, lo standard
appartiene per definizione alla categoria che gli economisti definiscono dei Public Goods. I Public
Goods Possiedono almeno due attributi fondamentali: la non escludibilità e l'insussistenza di rivalità a
livello di consumo. La standardizzazione inoltre tende ad incrementare le economie di rete: vi sono
situazioni in cui l'utilità o la soddisfazione che il consumatore deriva dal prodotto crescono in
relazione al numero di consumatori. D'altro canto però lo standard, specie se usato da molti con
investimenti in beni costosi, può impedire l'innovazione a dispetto dei suoi evidenti vantaggi sulla
tecnologia dominante ma obsoleta
La tecnica come tutela. Meccanismi tecnologici possono garantire invia effettuare la tutela di
determinati interessi più di quanto possa fare l’enforcement giurisdizionale di una norma astratta
CAPITOLO 22: ALTRI TRATTI CARATTERISTICI
1. Sicurezza
Senza sistemi informatici sicuri, il diritto alla protezione dei dati personali si potrebbe di significato. Il
trasporto affidabile è sicuro delle informazioni attraverso le reti di comunicazione elettronica è un
elemento sempre più importante per l'intera economia e la società in generale.
Si tratta di un problema molto sentito se è vero che a livello europeo è stata istituita l'Agenzia europea
per la sicurezza delle reti e dell'informazione. L'agenzia ha il compito di contribuire a ottenere un
elevato livello di sicurezza delle reti e dell'informazione nell'ambito dell'Unione, di sensibilizzare il
pubblico riguarda la sicurezza delle reti e dell'informazione di sviluppare e promuovere una cultura in
materia di sicurezza delle reti e dell'informazione nella società a vantaggio dei cittadini, dei
consumatori, delle imprese e delle organizzazioni del settore pubblico nell'Unione contribuendo in tal
modo alla creazione il corretto funzionamento del mercato interno. Per quel che riguarda il nostro
paese conviene ricordare che è stata emanata la direttiva recante indirizzi per la protezione cibernetica
e la sicurezza informatica nazionale. Il documento fornisce alcune definizioni
- Spazio cibernetico. insieme delle infrastrutture informatiche interconnesse, comprensivo di
hardware-software dati e utenti non crede le relazioni logiche comunque stabilita tra di essi
- Sicurezza cibernetica. condizione per la quale lo spazio cybernetico risulti protetto grazie
l'adozione di idonee misure di sicurezza fisica, logica e procedurale rispetto ad eventi di
natura volontaria o accidentale, consistenti nell'acquisizione nel trasferimento indebiti di dati,
nella loro modifica o distruzione legittima ovvero nel danneggiamento, distruzione o blocco
del regolare funzionamento delle reti e dei sistemi informativi o dei loro elementi costitutivi
- Minaccia cibernetica. complesso delle condotte che possono essere realizzate nello spazio
cibernetico o tramite essere in danno dello stesso e dei suoi elementi costitutivi che si
sostanzia in particolare nelle azioni di singoli individui organizzazioni finalizzata
all'acquisizione al trasferimento indebiti di dati, la loro modifica o distruzione legittima
ovvero danneggiare, distruggere o ostacolare il regolare funzionamento delle reti e dei sistemi
informativi o dei loro elementi costitutivi
- Evento cybernetic oh. Avvenimento significativo, di natura volontaria o accidentale,
consistente nella acquisizione nel trasferimento indebiti di dati, nella loro modifica o
distruzione legittima ovvero nel danneggiamento, distruzione o blocco del regolare
funzionamento delle reti e dei sistemi informativi e dei loro elementi costitutivi
Il codice dell'amministrazione digitale ha affrontato il tema della continuità operativa. Impone alle
pubbliche amministrazioni di predisporre piani di emergenza in grado di assicurare la continuità delle
operazioni indispensabili per il servizio e ritorno la normale operatività. A tali fini le pubbliche
amministrazioni definiscono
- il piano di continuità operativa che fissa gli obiettivi e principi da perseguire, descrive le
procedure per la gestione della continuità operativa, anche affidata a soggetti esterni
- Il piano di disaster recovery che costituisce parte integrante di quello di continuità operativa E
stabilisce le misure tecniche organizzative per garantire il funzionamento dei centri di
elaborazione dati delle procedure informatiche rilevanti in siti alternativi e quello di
produzione
2. Metodi alternativi di soluzione delle controversie
Se sorge controversia in ordine ad un contratto stipulato in rete non è possibile attendere anni per
sapere chi ha ragione. Ecco perché la stessa direttiva comunitaria sul commercio elettronico auspica il
ricorso a strumenti extragiudiziali di composizione delle controversie. Il diritto dell'era digitale ha
visto la nascita delle online Dispute Resolution. Sono numerosi infatti siti nati per diffondere la
cultura dell’ADR (alternative dispute resolution) e risolvere le controversie online.
Nel 1999 è stata adottata dall’ICANN, la UDRP ossia Uniform Dispute Resolution Policy. Questa
impone a tutti i titolari di nomi di dominio di sottoporsi ad una procedura amministrativa obbligatoria
se
- il nome di dominio è identico ad un marchio di cui è titolare un terzo che ha dato inizio alla
procedura
- il titolare del nome di dominio non può vantare diritti sul dominio stesso
- il nome di dominio è stato registrato e viene usato in malafede
A norma della policy, l'esistenza di malafede è provata ove ricorrano quattro fattori. In particolare c'è
malafede di chi ha registrato il dominio se
- la registrazione è avvenuta al solo scopo di riprendere il nome di dominio al titolare del
marchio o un suo concorrente
- la registrazione è avvenuta al fine di impedire al titolare del marchio di registrare un dominio
corrispondente al marchio stesso
- la registrazione del dominio è avvenuta con lo scopo primario di disturbare l'attività
economica di un concorrente
- l'uso del nome di dominio allo scopo di attrarre utenti di Internet a fini di guadagno
commerciale verso il richiamo assicurato dell'assonanza del nome con il marchio del
complainant
Il titolare del nome di dominio può prevalere nella procedura amministrativa obbligatoria si dimostra
di avere un legittimo interesse su quel nome. A tal fine gli può dimostrare che
- anteriormente all'avvio della procedura ha usato il nome di dominio per offrire in buona fede
beni e servizi sulla rete
- è stato comunemente associato a quel nome di dominio anche se non possiede un marchio
corrispondente
- ha usato il nome di dominio senza intento di sottrarre clienti a chicchessia o di offuscare il
marchio altrui