Sei sulla pagina 1di 16

SEZIONE I: IL DIRITTO DEI BENI

1.MERCATI DIGITALI E BENI MATERIALI

Nei mercati digitali vi sono beni materiali e beni immateriali.

1.1I BENI MATERIALI MOBILI E IMMOBILI


I beni materiali sono cose tangibili dotate di corporeità e fisicità (libri, accessori, elettrodomestici).
Essi si distinguono in BENI MOBILI E BENI IMMOBILI. Entrambi possono essere oggetto di operazioni economiche che i
privati svolgono online, però si distinguono per un diverso regime di circolazione. Differenze:
 Beni mobili  essi possono circolare nei mercati digitali senza che le parti protagoniste della transazione si
incontrino personalmente. Le loro transazioni sono eseguite e completate interamente online, mentre il
pagamento si può effettuare online o alla consegna. La loro circolazione non è subordinata al rispetto di
particolari forme giuridiche, di conseguenza essa è semplice e rapida.
 Beni immobili  il loro acquisto non può svolgersi integralmente online, ma richiede sempre che ci sia un
incontro personale tra il venditore e l’acquirente per la conclusione del contratto di compravendita.
La loro transazione richiede alle parti la conclusione di un contratto scritto, nella forma di atto pubblico o
privato.

2.MERCATI DIGITALI E BENI IMMATERIALI


I beni immateriali sono risorse intangibili e incorporali.
Nonostante questa tipologia di beni non sia esattamente definita all’interno del Codice civile, quest’ultimo contiene una
parte dedicata alle opere dell’ingegno ed invenzioni industriali.

Lo sviluppo della tecnologia ha contribuito ad aumentare le tipologie di beni che possono essere compresi nella
categoria dei beni materiali  accanto alle opere d’ingegno e segni distintivi dell’impresa (marchio, ditta, insegna), oggi
si parla di NUOVI beni immateriali: software, diritti audiovisivi sulle manifestazioni sportive, immagini dei beni e l’etere.

2.1 OPERE DELL’INGEGNO E CLASSIFICAZIONE ECONOMICA

I beni possono essere oggetto di USO RIVALE/USO NON RIVALE ed ESCLUDIBILE/NON ESCLUDIBILE:
 Uso rivale  ciò che incide sulla facoltà di godimento dello stesso bene da parte di terzi.
Esso caratterizza principalmente i beni materiali.
 Uso non rivale  ciò che non determina una diminuzione della quantità disponibile del bene.
È tipico dei beni immateriali.
 Uso escludibile esso implica che sia possibile escludere singoli individui dal consumo di un certo bene.
Per i beni materiali è principalmente il controllo fisico, per i beni immateriali non è possibile o è molto costoso
escludere qualcuno dal consumo di un tale bene (uso non escludibile).
2.2 L’APPROPRIAZIONE ESCLUSIVA DELLE OPERE DELL’INGEGNO

Le opere dell’ingegno sono beni immateriali non naturalmente scarsi e sono caratterizzati dalla possibilità di essere usati
in modo non rivale e non escludibile.
Ciononostante, queste possono essere oggetto di forme di appartenenza esclusiva, in particolare, esse costituiscono la
proprietà intellettuale.
 La proprietà intellettuale è costruita su un sistema di diritti esclusivi (chiamati privative), concessi dall’autore al fine
di tutelare il suo sforzo creativo attraverso il riconoscimento di un incentivo di carattere economico.
Questo sistema di tutele produce un importante effetto positivo su tutto il mercato e, in generale, nella società.

Le privative concesse al creatore dell’opera hanno una durata determinata, al termine della quale le idee ritornano nel
pubblico dominio. ES: il diritto d’autore su opere letterarie, diritto d’autore nell’ambito della proprietà intellettuale –
creazione di un brand.
Le privative concesse nell’ambito della proprietà intellettuale attribuiscono ad una sola persona e per un tempo
determinato tutti i diritti: diritto di escludere dall’uso della cosa un terzo soggetto non autorizzato, diritto di godere in
modo diretto o indiretto (concedendo ai terzi l’uso del bene), diritto di disporre e, soprattutto, diritto di utilizzazione
economica dell’opera (egli può decidere di cederli a terzi attraverso un contratto di licenza).

2.2.1 IL SISTEMA DELLE PRIVATIVE INDUSTRIALI

Le fonti normative che disciplinano la proprietà intellettuale sono diverse: le leggi nazionali, le direttive dell’Unione
Europea inserite nella Carta dei diritti fondamentali, gli strumenti di soft law (ES:normative tecniche e codici di condotta
privati).
La definizione di nuovi diritti d’autore sui beni immateriali spetta al legislatore  essi costituiscono un numero chiuso,
che ha il fine di garantire un equilibrio generale e di bilanciare la contrapposizione tra l’interesse del titolare nel godere
in modo esclusivo dei frutti della propria attività creativa e l’interesse della collettività nella libera circolazione delle idee.
Tuttavia, le società titolari di questi diritti esercitano forme di condizionamento sul legislatore allo scopo di ottenere
proroghe della durata delle privative e di introdurre maggiori tutele per evitare che l’opera scada in dominio pubblico.

2.3 MODELLI ALTERNATIVI ALL’APPROPRIAZIONE ESCLUSIVA DEI DIRITTI DELLE OPERE DELL’INGEGNO
Il sistema della proprietà intellettuale e i suoi diritti di utilizzazione esclusiva sono oggetto di numerose critiche. Per
questo motivo, sono stati sviluppati modelli giuridici e teorie per facilitare la loro condivisione e la loro circolazione,
attraverso soluzioni alternative che di allontanano dalla commodification (mercificazione), che caratterizza invece i beni
immateriali.
Riconoscere i beni immateriali della conoscenza come beni comuni significa criticare un sistema basato sull’esclusione e
rivendicare una diffusione più libera dei beni.
I beni immateriali della conoscenza, infatti, sono generalmente creati a partire da ciò che già esiste, secondo un
processo di accumulazione delle conoscenze.  Sulla base di questi argomenti, sono stati creati nuovi modelli di
gestione dei diritti di utilizzazione esclusiva dei beni immateriali della conoscenza.
2.4 INTRODUZIONE ALLA TUTELA DEL SOFTWARE
Il SOFTWARE è un programma per elaboratore protetto tra le opere dell’ingegno della legislazione italiana ed europea.
Esso si sviluppa tramite un linguaggio di programmazione ed è oggetto del diritto d’autore.  COPYRIGHT.
La disciplina del diritto di autore (copyright) è governata dal principio di esaurimento del diritto di distribuzione,
secondo cui la prima pubblicazione di un’opera dell’ingegno determina l’esaurimento della privativa concessa al suo
autore.  quando lo sviluppatore mette in commercio il software da lui creato, chi lo acquista potrà disporne
liberamente e potrà anche venderlo senza un’autorizzazione o una licenza dal suo sviluppatore.
La protezione autoriale riservata ai software produce l’effetto di concentrare tutti i diritti di utilizzazione sullo
sviluppatore del programma.  la fruizione da parte di terzi è subordinata ad una usa autorizzazione.

Il software è sviluppato tramite un linguaggio di programmazione che consente allo sviluppatore di descrivere tutte le
istruzioni necessarie alla macchina per compiere le operazioni richieste dall’utilizzatore.
Il linguaggio di programmazione è comprensibile all’uomo ed è descritto in un file di testo (non accessibile a tutti),
chiamato codice sorgente, e sarà comprensibile alla macchina solo dopo la traduzione nel linguaggio binario
(comprensibile alle macchine) tramite compilazione del codice oggetto.
Lo sviluppatore di un software è titolare di diritti esclusivi sul codice sorgente e sul codice oggetto  la disciplina del
copyright gli attribuisce la proprietà esclusiva del software.
Ciò significa che il miglioramento di quel software o la creazione di un nuovo programma a partire da quello già
esistente è impossibile in assenza di un trasferimento del diritto di utilizzazione da parte dell’autore, dietro il pagamento
di un corrispettivo. Proprio per questo molti considerano questo sistema come un freno allo sviluppo di nuovi
programmi e di nuova conoscenza.
2.5 IL SOFTWARE LIBERO
Il “Software libero” (open software) è un software che rispetta la libertà degli utenti e la comunità  gli utenti hanno la
libertà di eseguire, copiare, distribuire, studiare, modificare e migliorare il software e per farlo hanno bisogno del codice
sorgente, che deve sempre essere reso disponibile.
La licenza di questo software obbliga all’autore a garantire l’accesso ai terzi sulla nuova parte di codice sorgente derivata
da quello licenziato secondo la modalità dell’open source.
 GENERAL PUBLIC LICENSE: è una licenza d’uso speciale creata negli anni ‘80 dal ricercatore Stallman (padre del
movimento open code e fondatore della Free Software Foundation) per i programmi che componevano il sistema
operativo GNU. - Questa licenza viene poi adottata per il rilascio del software di sistema Operativo LINUX.
Secondo Stallman, il software deve essere libero e per questo il suo codice sorgente deve essere liberamente accessibile
a tutti. Pertanto, non sono ammessi usi della licenza che consentano contaminazioni con i software chiusi (quelli che non
hanno accesso al codice sorgente).
Al contrario, la Open Source Initiative di Perens e Raymond ammette contaminazioni tra free software e programmi
chiusi e distribuisce una licenza che consente all'autore di una parte del codice sorgente di non renderla accessibile o di
non autorizzare la sua rielaborazione.
La Licenza GNU Public Licence, e le altre licenze open source, concedono in uso il software nello stato di fatto in cui si
trova (as is) e pertanto non garantiscono al licenziatario che esso sia privo di difetti o che non possa causare errori,
perdita di dati o malfunzionamento  il programma non è garantito in alcun modo e il licenziatario assume ogni rischio
derivante dall’uso del bene.
Le licenze che permettono di realizzare l’open software si basano sul principio del copyleft: lo sviluppatore del
programma per elaborare gestisce i suoi diritti d’autore attraverso un sistema di licenze che consente ai fruitori
dell’opera di usare, riprodurre e spesso modificare liberamente l’opera. In particolare, gli utilizzatori del software libero
godono di alcune speciali libertà:
 possono studiare il funzionamento del programma e adattarlo alle loro necessità, grazie alla conoscenza del
codice sorgente;
 possono distribuire liberamente le copie del programma per aiutare gli altri sviluppatori;
 possono migliorarlo e condividere le modifiche.
Altre licenze open source, oltre alla GPL, sono Berkeley Soft Distribution, Apache, Mozilla Public License, che consente
l’uso e le modifiche del codice sorgente del browser Firefox.
2.6LA COMMONS BASED PEER PRODUCTION
Lo sviluppo del software consentito dall’impiego delle licenze open source si basa sull’idea che nuove conoscenze
possano essere sviluppate a partire da quelle già elaborate. Infatti, il processo di creazione di un software coinvolge più
soggetti e il suo miglioramento richiede diversi contributi dovuti ad un lavoro collettivo. La comunità dei lavoratori è
retta da una struttura paritaria (per questo parliamo di peer production) in cui tutti i componenti hanno lo stesso ruolo e
partecipano a questo processo in maniera gratuita e volontaria 
Per questo motivo, parliamo di produzione collaborativa o commons based peer production  essa è il punto di
contatto tra teoria dei beni e organizzazione dei gruppi umani. Difatti, all’interno di una comunità di sviluppatori
ciascuno contribuisce egualmente allo sviluppo del software, beneficiando delle porzioni di codice sorgente già create e
mettendo a disposizione di tutti il proprio ingegno.
La commons based peer production ha una struttura non gerarchica della comunità degli sviluppatori e questo è dovuto
ad alcune caratteristiche specifiche del bene immateriale della conoscenza che deve essere prodotto:
1. MODULARITA’: la partecipazione di più persone alla creazione cooperativa mette in evidenza la divisibilità dei
beni immateriali della conoscenza. Questi sono suscettibili di frazionamento nella misura in cui è possibile
isolare moduli o componenti che possono essere oggetto di una lavorazione indipendente.
2. GRANULARITA’: i moduli che compongono i beni immateriali della conoscenza possono essere anche piccole
unità, per consentire partecipazioni modeste al processo di produzione collettiva che così diventa capace di
coinvolgere anche persone con poco tempo libero. (ricordiamo che i contributi degli utenti sono volontari e a
titolo gratuito).
Queste due caratteristiche spiegano anche la ragione per cui è possibile la partecipazione al processo di produzione. 
Ciascuno sviluppatore crea soltanto un modulo granulare del bene immateriale della conoscenza e ciò richiede tempo.
La struttura non gerarchica della comunità esclude meccanismi di controllo e comando affidati ad un solo soggetto al
vertice. Nonostante ciò, la commons based peer production ha delle procedure di controllo che permettono di verificare
che uno sviluppatore abbia effettivamente eseguito e attività che aveva assunto o che i moduli prodotti siano di buona
qualità.
2.7LE LICENZE CREATIVE COMMONS
Le licenze CREATIVE COMMONS sono licenze pubbliche che si rivolgono a una massa indeterminata di licenziatari.
ES: quando un libro è pubblicato con la creative commons, chiunque ne abbia la disponibilità può esercitare in maniera
non esclusiva i diritti di utilizzazione dell’opera.
Queste licenze non hanno né limiti temporali né geografici, dal momento i licenziatari possono trovarsi in ogni parte del
mondo.
I testi delle licenze Creative Commons sono stati predisposti dall’omonima organizzazione, nata nel 2002 su iniziativa di
Lawrence Lessig, un docente della Stanford University, e del programmatore attivista Aaron Swarts, Con l'obiettivo di
creare una soluzione alternativa ai diritti di utilizzazione esclusiva del copyright.
Esse sono state elaborate e tradotte in più di 70 paesi e sono arrivate in Italia nel 2013. Sono composte da un nucleo
standard, che deve sempre contenere una clausola di attribuzione della paternità dell’opera (attribution – generalmente
segnalata dalla sigla BY) al suo creatore.
Vi sono poi delle clausole che cambiano in base ai diritti che il creatore vuole riservare solo a se stesso e che definiscono
gli ambiti di azione del licenziatario, limitando il suo comportamento. Il creatore può:
1. Obbligare il licenziatario a condividere l’opera eventualmente derivata dalla sua applicando la stessa licenza 
clausola dello share alike (SA).
2. Imporre al licenziatario che la riproduzione dell’opera, la sua pubblicazione o esposizione e ogni altra attività che
la riguarda abbiano natura non commerciale  clausola non commercial (NC).
3. Impedire al licenziatario di derivare una nuova opera dall’opera protetta clausola no derivative works (ND).
Combinando queste clausole, si ottengono sei tipi diversi di licenze e in particolare il creatore può:
 rilasciare l’opera accompagnata solo dalla clausola BY, non imponendo alcuna limitazione al licenziatario;
 aggiungere il solo obbligo di share alike (BY + SA);
 aggiungere il solo divieto di sfruttamento non commerciali dell’opera (BY +NC);
 aggiungere il solo obbligo di non derivare una nuova opera (BY E ND);
 BY +NC+SA;
 BY+NC+ND.
Le licenze creative commons sono composte da un codice legale (legal code) che corrisponde al regolamento
contrattuale che disciplina l’utilizzazione dell’opera, anticipato da una premessa; icone che la rappresentano e dal
codice digitale composto da metadati (marcatori connessi all’opera che consentono di descriverne il contenuto e le
caratteristiche) e tag (parole chiave che facilitano la ricerca dell’opera). Ciò comporta che una volta riservati i diritti e
definito l’ambito di azione dei licenziatari, l’autore non può più revocare la licenza.
2.8ALTRE APPLICAZIONI DEI PRINCIPI OPEN SOURCE
I Principi alla base dello sviluppo del modello open source e delle licenze creative commons sono stati applicati ad altri
settori.
Lo scopo di facilitare la libera circolazione e la piena accessibilità ai beni immateriali della conoscenza caratterizza il
principio dell’OPEN ACCESS, in quanto esso prevede che chiunque possa accedere ai contenuti scientifici digitalizzati e
pubblicati su riviste online, con l’obiettivo di superare il modello della cessione integrale dei diritti di utilizzazione
economica all’editore della pubblicazione. Questo modello trova applicazione nella sperimentazione della
Comunicazione COM (2007) 56 che ha invitato il Parlamento europeo e il Consiglio a discutere nuovi modelli per
facilitare l’accesso e la diffusione delle informazioni scientifiche, tenendo conto delle sfide poste dalla rivoluzione
digitale. Questa comunicazione auspicava l’estensione del regime di open access a tutte le riviste scientifiche pubblicate
informato elettronico, mediante la creazione di archivi accessibili gratuitamente.
Vi sono poi casi in cui i principi esaminati precedentemente sono stati utilizzati per sviluppare nuovi servizi per il
mercato. Per esempio, la modularità e la granularità sono alla base della commons based peer production e
caratterizzano il CROWDSOURCING  il processo che sottopone alla folla presente sulla rete un’attività che, per essere
eseguita, non può fare a meno dell’intelligenza umana.
Una delle forme più popolari di crowdsourcing è stata lanciata da Amazon col servizio Amazon Merchanical Turk, un
marketplace in cui le imprese possono trovare persone disposte, dietro il pagamento di un prezzo, a svolgere attività
(task) molto diverse come i sondaggi online, trascrizioni di file audio, ecc.
Il crowdsourcing è spesso utilizzato per la ricerca di soluzioni a problemi algoritmici da parte di imprese che intendono
sollecitare la risposta non solo di esperti. - Inoltre, questa espressione viene utilizzata per indicare il processo di
composizione delle pagine di Wikipedia, sebbene questa classificazione non sia condivisa da tutti.
3.BENI COMUNI DELLA CONOSCENZA
I beni immateriali che riguardano l’ambito della conoscenza sono definiti come beni comuni (common goods) al fine di
evidenziare:
- La necessità di garantire la massima diffusione delle idee per arricchire la collettività;
- La natura collaborativa che caratterizza il sistema organizzativo della loro produzione.
La nozione di beni comuni deriva dalla teoria economica dei beni; tuttavia, essa può essere utilizzata anche in un’altra
accezione che ha il merito di sottolineare la grande importanza dei beni immateriali della conoscenza. La nozione di beni
comuni però non ha ancora trovato un riscontro normativo e non è compreso nella classificazione dei beni all’interno
del Codice civile (nel quale si parla di beni privati e pubblici).
I beni comuni svolgono un ruolo fondamentale per lo sviluppo della persona umana e per questo occorre assicurare la
loro piena accessibilità.
4.I SUPPORTI CHE INCORPORANO LE OPERE DELL’INGEGNO
Le opere dell’ingegno possono essere incorporate (contenute) in supporti materiali, cartacei o elettronici.
ES: un racconto può essere incorporato in un libro (supporto cartaceo) o può essere digitalizzato in un file da ascoltare
online. 
Ciò vuol dire che un’opera dell’ingegno può essere incorporata anche in un file a cui si può accedere da un computer,
uno smartphone o un qualsiasi dispositivo connesso ad una rete internet purchè siano conservati in un’area privata
ospitata da un operatore che presta un servizio cloud. I file possono ovviamente essere sia riprodotti che copiati
facilmente.
4.1 EBOOK
La digitalizzazione dei libri ha consentito la diffusione degli e-book, file che riproducono opere letterarie.
Essi possono essere letti dallo schermo di un computer, di un dispositivo mobile o da un “e-book reader”. Sono
generalmente scaricati dalla rete ed il loro uso è regolato da un contratto di licenza.
ES: Amazon ha creato e messo in commercio Kindle, un dispositivo che consente la lettura dei libi digitali ma anche il
loro acquisto (che consiste nel download del contenuto). Una volta scaricato, l’e-book compare nella libreria di Kindle e,
al suo interno, si possono trovare le informazioni legate al copyright dell’opera; la licenza d’uso, invece, è compresa
nelle Condizioni di utilizzo del Kindle store (browser wrap).
Le clausole di questi contratti escludono che l’e-book dal Kindle store sia stato venduto  il suo compratore non ha
acquisito nessun diritto esclusivo. Di conseguenza, egli non diventa proprietario del file.
Inoltre, il diritto di usare il bene, nonostante sia concesso per un numero illimitato di volte è condizionato dalle
modifiche del contratto che la piattaforma può apportare.
4.2 I FILE SONO BENI O SERVIZI?
Nell’ambito del diritto, i beni e i servizi rappresentano due categorie ben diverse:
- i beni sono studiati come oggetti di diritti reali e del diritto di proprietà  il proprietario di un bene gode di un
diritto assoluto, valido nei confronti di tutti.
- i servizi sono rappresentati da una prestazione eseguita da un soggetto debitore nei confronti di un creditore. Il
creditore può richiedere l’esecuzione della prestazione solo a una persona determinata (il suo debitore),
essendo titolare di un diritto relativo che può far valere solo all’interno di un rapporto obbligatorio.
Pertanto, se classifichiamo il file come un bene, il titolare dovrebbe avere un diritto pieno ed esclusivo di goderne e
disporne. Al contrario, se qualifichiamo il file come il prodotto di un servizio, non vi è mai una situazione proprietaria,
ma solo un uso in orza di un contratto di somministrazione o fornitura.
Nel trattato sul funzionamento dell’UE (TFUE), gli articoli 34 e 56 stabiliscono le modalità rispettivamente della
circolazione dei beni e della libera prestazione dei servizi nel mercato unico europeo.
Il trattato si occupa di vietare ogni forma di restrizione all’importazione o alla libera prestazione in base al principio
dell’accesso al mercato.
Vediamo alcune sentenze della CGUE che verificano l’utilità di distinguere bene e servizio (dicotomia bene/servizio).
IL CASO SACCHI (1973) La Corte è stata chiamata nel procedimento penale a carico di Giuseppe Sacchi, titolare di
un’impresa impegnata nella trasmissione via cavo di programmi televisivi di una sua produzione e di annunci
pubblicitari; egli, inoltre, aveva degli apparecchi riceventi di filodiffusione per i quali non aveva pagato il canone annuo.
Davanti a ciò, Sacchi si difese sostenendo che non era tenuto a pagare per l’uso degli apparecchi per fruire di
trasmissioni televisive in quanto usava gli apparecchi solo per ricevere via cavo. Il Tribunale piemontese della Corte di
Giustizia aveva qualificato le “riproduzioni sonore, i film, gli strumenti ed altri prodotti usati per la diffusione dei
messaggi televisivi” come merci e quindi beni, mentre la loro trasmissione era stata classificata come un Servizio.
I mezzi che veicolano i messaggi sono definiti “oggetti materiali”, mentre il messaggio televisivo “per natura” è il
prodotto di un servizio.
IL CASO FOOTBALL ASSOCIATION PREMIER LEAGUE (2008) un criterio di valutazione diverso è stato adottato per
questo caso. I giudici sono stati chiamati a decidere in merito alla commercializzazione e all’utilizzazione, nel Regno
Unito, di dispositivi di decodificazione - i decoder - che davano l’accesso a un servizio di radiodiffusione via satellite in
diverse aree geografiche e senza autorizzazione dell’ente che li trasmetteva. La Corte doveva comprendere se la
normativa inglese, che considerava illecita l’importazione di dispostivi, fosse legittima oppure costituisse una restrizione
vietata dai Trattati Europei. In questa decisione, i giudici hanno qualificato i dispositivi di decodificazione come servizi
perché appunto permettono di beneficiare di servizi di radiodiffusione codificati. Grande rilevanza è stata data in questo
caso al contenuto e al contenente.
IL CASO USEDSOFT (2012) un approccio ancora diverso è stato adottato nel caso di Used Soft contro Oracle. I giudici
qui hanno equiparato il download dei file all’acquisto di un CD- ROM (e quindi di un supporto materiale), al fine
dell’applicazione del principio di esaurimento del diritto esclusivo di distribuzione dell’opera dell’ingegno. In questo
caso, la Corte è partita dall’analisi delle trasformazioni dei supporti e delle loro modalità di circolazione, per concludere
che il file possa essere equiparato a un supporto materiale.
Nel marzo 2015, la Corte di giustizia aveva classificato gli e-book come servizi forniti in via elettronica. Secondo i giudici,
gli e-book possono essere ceduti perché non sono dei beni materiali e, quindi, non possono essere oggetto di una
situazione giuridica proprietaria.  La Corte è tornata sulla questione due anni dopo e, quando è stato chiesto loro di
pronunciarsi sulla modalità di circolazione di una risorsa intangibile e, in particolare, sul rapporto tra download e
consegna, i giudici hanno chiarito che la cessione di un bene e la fornitura di un servizio sono di situazioni comparabili da
un punto di vista fiscale, mentre le modalità di fornitura dei medesimi non rivestono un ruolo determinante a tale
riguardo. Pertanto, la disparità di trattamento era ritenuta presente ma ragionevole, proprio alla luce di valutazioni che
non ruotano attorno alla natura del bene, ma riguardano la coerenza delle previsioni fiscali prevista in materia di
commercio elettronico.
In tutte queste decisioni, è evidente che la Corte non abbia applicato principi tra loro omogenei.
4.3 I CONTENUTI DIGITALI
È importante fare una distinzione tra contenuti digitali e servizi digitali.
 I contenuti digitali sono definiti come i dati prodotti e forniti in modo digitale. Il legislatore europeo ha ripreso e
semplificato la definizione dei contenuti digitali che era contenuta nella Direttiva 2011/83/UE del Parlamento
Europeo e del Consiglio sui diritti dei consumatori e ha cercato di chiarire la questione.
 I servizi digitali sono raccolti in due categorie:
1. quelli che consentono di creare, trasformare archiviare i dati o di accedervi in formato digitale. ES: le
attività di Google Drive.
2. quelli che consentono la condivisione di dati in formato digitale caricati o creati dal consumatore o
qualsiasi altra interazione con tali dati. ES: i social network.
La Direttiva serve anche per regolare i contratti di fornitura di programmi informatici, applicazioni, file audio o musicali,
libri elettronici, ecc. ma anche l’accesso ai software come servizio, quali la condivisione audio e video e altri tipi di file
hosting. La Direttiva, inoltre, trova applicazione indipendentemente dal supporto utilizzato per la trasmissione del
contenuto digitale, poiché appunto vi sono diversi modi di fornirlo.
In questa Direttiva, i contenuti digitali sembrerebbero costituire un terzo genere: essi sono diversi dai servizi digitali, ma
non sono definiti come beni.  Una delle novità introdotte dalla Direttiva consiste nell’introduzione di un difetto di
conformità giuridica, accanto a quello di difformità materiale. Pertanto, ogni qualvolta si acquistino dei contenuti o
sevizi digitali difettosi si potrà domandare il ripristino, della conformità, una riduzione adeguata del prezzo o la
risoluzione del contratto di fornitura.

4.4 QUALE DEFINIZIONE PER I FILE?

I poteri del titolare di un file possono essere descritti solo a partire dal contrato di licenza d’uso che egli accetta al
momento del suo acquisto.
LICENZA E DIRITTI DI CREDITO: quando la licenza d’uso conforma i diritti del titolare del file, limitando in maniera
significativa il suo diritto di godere e disporre in modo esclusivo, allora quel soggetto deve essere qualificato come un
mero detentore qualificato  il file è un prodotto di un servizio.
LICENZA E DIRITTO DI PROPRIETÀ: quando invece il soggetto che acquista il file ha poteri di esclusione, uso e
disposizione pieni che gli consentono di evitare ogni ingerenza nel godimento da parte di soggetti terzi, ivi compreso il
fornitore, allora è possibile affermare che quel soggetto sia il proprietario del file.
5.LA CONDIVISIONE DEI BENI MATERIALI

La circolazione dei beni materiali all’interno dei mercati digitali non si limita al trasferimento di diritto di proprietà;
infatti, non tutte le transazioni che hanno ad oggetto beni materiali sono contratti di compravendita.
Per poter condividere un bene materiale, è necessario che esso presenti delle caratteristiche particolari che non hanno
invece nessuna rilevanza quando la cosa mobile o immobile è oggetto di uno scambio. Infatti, la condivisione per
realizzarsi deve avere ad oggetto beni che devono essere:
1. DIFFUSI: sono oggetto di condivisione quei beni che possono essere facilmente acquistati sul mercato, in quanto
sono diffusi e hanno un prezzo accessibile.
2. INDIVISIBILI: la condivisione id un bene è realizzabile se esso non sia materialmente e funzionalmente
frazionato. Indivisibili quindi nel senso che l’acquirente è tenuto a comprare l’intero bene per ricavarne una
certa utilità.
3. CAPACITÀ IN ECCESSO: la condivisione dei beni è possibile se questi si prestano a essere usati anche da più
persone, sincronicamente o diacronicamente.
6.NUOVI BENI DIGITALI: I DATI

Lo sviluppo dell’economia di piattaforma è considerato l'esito di un processo di innovazione tecnologica e digitale


consentito anche grazie alla grande disponibilità di dati (DATA DRIVEN INNOVATION), nuovi beni considerati fonte di
ricchezza essenziale in quest’era di capitalismo digitale.
I dati, come le materie prime di un qualsiasi processo produttivo, sono grezzi e non strutturati al momento della loro
raccolta; per sfruttarli è quindi necessario un processo di lavorazione, di organizzazione in banche dati e un software di
analisi che estragga il loro valore. Pertanto, la conservazione e la loro elaborazione sono attività che richiedono degli
investimenti. I dati sono di due tipi:
- PERSONALI  La loro definizione è contenuta nel regolamento generale sulla protezione dei dati personali.
- NON PERSONALI  Non posseggono una definizione precisa: sono tutti quei dati che non possono essere
classificati come dati personali.
6.1 I DATI PERSONALI E IL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI PERSONALI
Il regolamento generale sulla protezione dei dati personali dell’Unione europea RGPD è stato adottato nel 2016 ed è
entrato in vigore nel 2018 modificando la Direttiva 95/46/CE.
Quest’ultima aveva l'obbligo di armonizzare la tutela dei diritti e delle libertà fondamentali per assicurare una libera
circolazione dei dati personali tra operatori attivi in Stati membri diversi, tuttavia, l'operazione ha subito un processo di
frammentazione normativa dal momento che gli Stati hanno applicato la disciplina europea in modi diversi.
La Commissione Europea ha valutato positivamente il RGPD, contribuendo ad aumentare la fiducia dei consumatori
nelle transazioni commerciali dell'economia digitale portando nuovi vantaggi al mercato unico europeo. 
Il regolamento generale ha l’obiettivo di proteggere i dati (c.d. privacy by design) anche attraverso la definizione di
impostazioni predefinite (“privacy by default”), ES:standard adottati da Facebook.
L'obiettivo del RGPD è la definizione di un quadro normativo solido ed efficace alla protezione dei dati personali, che
generi un clima di fiducia e favorisca lo sviluppo dell'economia digitale nel mercato unico europeo.
Ma cosa si intende per dato personale? Esso riguarda ogni informazione appartenente ad una persona fisica identificata
o identificabile definita “soggetto interessato”, mentre il trattamento dei dati sintetizza diverse operazioni come: la
raccolta, la registrazione, l'organizzazione, la strutturazione, la conservazione, l'adattamento o modifica, l'estrazione, la
consultazione, l'uso, la comunicazione mediante trasmissione, la diffusione, la cancellazione, la distruzione dei dati.
Il RGPD si occupa della protezione dei dati di persone fisiche, la disciplina non si applica a persone giuridiche e persone
decedute. Inoltre, la nozione di dato personale è comprensiva  non si limita ad includere le formazioni basilari che
consentono l’identificazione della persona (nome, indirizzo) ma anche tutto ciò che consente di identificarla anche se
non si ha conoscenza della sua esatta identità.
Secondo questa definizione anche i cookies e gli indirizzi IP i costituiscono dati personali perché tutte le informazioni in
combinazione con altre informazioni ricevute dai server consentono di creare un profilo di una persona fisica e quindi di
identificarla.
Il RGPD sostiene che i soggetti coinvolti nel trattamento dei dati personali siano: il titolare del trattamento dei dati, il
responsabile del trattamento, il destinatario del trattamento.
Il Titolare del trattamento è la figura più importante, perché determina le finalità ed i mezzi del trattamento, la sua
condotta deve seguire il principio di responsabilizzazione (accountability) che lo obbliga, oltre a svolgere verifiche, ad
assicurarsi attivamente della tutela dei dati, il titolare del trattamento può essere una persona fisica o giuridica, un ente
privato o un organismo pubblico.
La sua sede non deve necessariamente essere in Europa, infatti, è sufficiente avere almeno una filiale in uno degli Stati
membri perché il responsabile del trattamento sia sottoposto al RGPD, ES: Google.
Allo stesso modo la persona fisica o giuridica che offre beni o presta servizi sul proprio sito internet in una delle lingue
degli Stati membri o chiedendo un corrispettivo in euro e automaticamente sottoposto al RGPD.
L’art. 5 ss contiene i principi fondamentali su cui si basa il corretto trattamento dei dati personali:
- Il principio di liceità elenca le condizioni di liceità del trattamento che devono avverarsi (almeno 1), quella più
diffusa è “il consenso al trattamento”.
- Il principio di minimizzazione riguarda la dimensione dell’utilizzo dei dati, che devono essere adeguati,
pertinenti e limitati alla finalità per cui sono stati selezionati, ed anche il periodo non deve essere lungo e
strettamente necessario al solo trattamento.
- Il principio di esattezza prescrive che i dati siano sempre aggiornati in merito alle caratteristiche identitarie del
soggetto interessato, in caso contrario il soggetto potrebbe essere vittima di danni per dati inesatti.
- I principi di integrità e riservatezza  i dati devono essere protetti per evitare trattamenti illeciti o la perdita.
- Il principio di responsabilizzazione ha introdotto un obbligo di registrazione dei trattamenti di alcuni titolari che
può essere preso in analisi dalle autorità.
Una parte molto importante però, è il consenso al trattamento da parte dell’interessato. Deve essere: libero, informato,
specifico in relazione alle finalità delle operazioni autorizzate e deve esprimere la volontà dell’interessato. Il consenso al
trattamento deve essere prima preceduto dalla presentazione chiara, distinguibile e facilmente accessibile della
domanda di consenso. Inoltre, l’interessato ha la facoltà di revocarlo. Una interessante novità del RGPD è l’introduzione
del “diritto di cancellazione” o “c.d. diritto all’oblio”, si fonda sulla tutela della vita privata e sul diritto di essere
dimenticati, che nel mondo della rete riguarda la rimozione di contenuti che riguardano la persona, esso però deve
essere distinto dal “diritto di deindicizzazione” che è diverso ed è una conseguenza della diffusione della rete e dei
motori di ricerca.

6.1.1 LA RACCOLTA ONLINE DEI DATI PERSONALI: UNA SINTESI

I dati personali sono prima di tutto le informazioni anagrafiche che consentono l’identificazione diretta della persona.
Essi costituiscono dati essenziali per poter utilizzare i servizi della società dell’informazione che richiedano una
registrazione di un profilo privato e la scelta di credenziali per accedere. Numerose app chiedono di poter ricevere
anche informazione relative alla loro geolocalizzazione, al fine di fornire indicazioni su luoghi e attività interessanti nei
dintorni.
Tra i dati personali compaiono anche quelli sensibili che rivelano l’origine razziale o etnica, le convinzioni religiose,
filosofiche, le idee politiche, informazioni relative alla vita sessuale e alla salute, ecc. Molte di queste informazioni sono
spesso fornite dall’utente in modo indiretto: ES: il like di Facebook può rivelare una preferenza politica.
6.2 I DATI NON PERSONALI
Come già accennato, i dati non personali non hanno una definizione chiara. Tutto ciò che possiamo affermare è che essi
identificano ciò che non è personale.
Sono classificati in base alla loro origine: da una parte ci sono quei dati che in origine non si riferivano ad una persona
identificata o identificabile; dall'altra, ci sono quei dati che in origine erano personali e che poi sono stati resi anonimi.
Le fonti di questi dati sono L’IoT, l’intelligenza artificiale e l’apprendimento automatico.
[La differenziazione tra dati personali e non personali, all’interno dei mercati digitali, non è così netta in quanto con
l’utilizzo dei big data si possono raccogliere dati, personali e non, che permettono l’identificazione indiretta di una
persona.]
 Il trattamento dei dati non personali è definito come qualsiasi operazione o insieme di operazioni compiute su dati o
insiemi di dati in formato elettronico, come la raccolta, la registrazione, l’organizzazione, la strutturazione, la
conservazione, l’adattamento o la modifica, l’uso, la cancellazione, la limitazione o la distruzione.
Il Regolamento ha introdotto il principio di libera circolazione dei dati che dovrebbe risolvere i problemi di vendor lock
in, in forza dei quali chi genera dati tende a tenerli per sé o ad analizzarli in compartimenti stagni. L’obiettivo del
regolamento è quindi quello di facilitare lo scambio di dati non personali e, quindi, la creazione di un nuovo mercato.
La Comunicazione della Commissione Europea al Parlamento si è occupata di chiarire quale fosse lo statuto dei
DATI GREZZI: dati che sono generati dalle macchine e che non sono stati ancora oggetto di alcun processo di
aggregazione e di elaborazione. Esse, dunque, sono molto simili alle materie prime impiegate in qualsiasi processo
produttivo. I MODELLI NORMATIVI che possono trovare applicazione sono due:
 LA TUTELA DELLA BANCHE DATI  Colui che abbia generato dati grezzi da una macchina potrebbe godere delle
tutele contenute nella direttiva 96/9/CE in materia di tutela giuridica delle banche di dati.
E fondamentale definire anche la TUTELA SUI GENERIS, disciplinata dal capitolo III della direttiva. Essa attribuisce
al costitutore di una banca di dati il diritto di vietare operazioni di estrazione e reimpiego del contenuto della
stessa.
 LA TUTELA DEI SEGRETI COMMERCIALI  Fa riferimento al know-how aziendale, il capitale intellettuale
composto da informazioni commerciali ed esperienza che vengono protette contro tentativi di appropriazione
(ES: furto). questa descrizione mal si applica ai dati non personali, dal momento che questi non sono segreti,
perché possono essere raccolti simultaneamente da più soggetti.
Data l'impossibilità di applicare queste discipline, ciò che generalmente si verifica e che l'appartenenza dei dati non
personali finisca per essere determinata da una situazione di fatto. Il controllo di fatto dei dati e consentito dal ricorso a
misure tecniche di protezione che rendono esclusivo il loro uso.  Sono introdotte forme di appropriazione esclusiva
con lo scopo principale di assegnare il soggetto titolare il diritto di escludere, rendendolo così l'unico soggetto capace di
decidere il destino del bene e di appropriarsi di tutti i benefici che derivano dal suo godimento diretto ed indiretto. si
parla, quindi, di un FENOMENO DI PRIVATIZZAZIONE DI RISORSE.
Esso presenta molti punti di contatto con la recinzione (enclosure) dei campi liberi, avvenuta alle soglie della Rivoluzione
Industriale. Per questo motivo, secondo alcuni studiosi, oggi stiamo assistendo ad una seconda grande ondata di
enclosures che ha ad oggetto le informazioni e i dati e che è eseguita con soluzioni pubblicistiche e privatistiche.
Questa seconda ondata determina anche un processo di mercificazione (com-modification) di risorse che prima
rilevavano per il loro valore d'uso invece che per il loro valore di scambio.
SEZIONE II: IL DIRITTO DI PROPRIETÀ NELL’ECONOMIA DIGITALE
7.IL DIRITTO DI PROPRIETÀ TRA ESCLUSIONE E ACCESSO

Le ragioni dell’esistenza della di proprietà privata sono state spiegate a partire dalla naturale scarsità di risorse e da un
possibile sfruttamento incontrollato di esse che deriverebbe dall’assenza di un’assegnazione esclusiva. Si tratta di una
“tragedia dei beni comuni”, utilizzata per giustificare l’esistenza della proprietà privata.
Il diritto della proprietà viene trattato dal Codice civile, che definisce così i poteri del proprietario: egli ha il diritto di
godere e disporre in modo pieno ed esclusivo entro i limiti imposti dall’ordinamento giuridico.
In ogni caso, la pienezza del godimento da parte del proprietario non è mai assoluta, ma è sottoposta a tutte quelle
regole che consentono una pacifica convivenza.
DIRITTO DI ESCLUDERE se il godimento, e quindi l’uso, del bene conosce numerosi limiti, il diritto di escludere
attribuito al proprietario è generalmente considerato come un potere essenziale per l’esercizio del diritto di proprietà.
Nel Codice civile, art. 841, conferisce al proprietario il potere di recintare il proprio fondo:
 per i beni immobili la recinzione è la rappresentazione fisica del diritto di escludere.
 per i beni mobili il diritto di escludere può essere letto come diritto di includere, dal momento che il proprietario
può decidere di ammettere terzi nel godimento del bene.

Il diritto di proprietà descritto dal Codice civile e la stessa idea di proprietà considerano il diritto di esclusione come la
condizione necessaria e sufficiente per la sua esistenza. Nonostante il diritto di proprietà conosca numerosi limiti e abbia
anche una funzione sociale (come afferma la Costituzione italiana) esso si caratterizza per un rapporto tra diritto di
escludere e accesso. Per questo, molti autori pensano che senza il diritto di escludere la proprietà non possa esistere.

7.1 DALLA PROPRIETÀ PRIVATA ALL’ACCESSO AI BENI

La prima importante trasformazione prodotta dallo sviluppo tecnologico e dalla diffusione delle piattaforme di
intermediazione riguarda alcuni servizi che permettono di accedere ad un bene e usarli on demand. Il capitalismo
cognitivo ha consentito lo sviluppo di un sistema basato sull’accesso ai beni invece che è sulla proprietà privata.
ES: car sharing o bike sharing che consentono di accedere e usare un bene invece che acquistarlo in proprietà privata;
oppure ascoltare musica o guardare film in streaming.
L'esercizio di tutte queste scelte di consumo è facilitato dalla grande diffusione degli smartphone, che consentono di
essere sempre connessi alla rete e di utilizzare software applicativi (app) per usare i servizi di intermediazione offerti
dalle piattaforme.
Dunque, il passaggio dalla proprietà privata all’accesso non è soltanto una descrizione di una trasformazione sociale ed
economica, ma ha un significato giuridico un soggetto che abbia accesso a un bene è più simile ad un detentore
qualificato che ad un proprietario. (è un detentore anche il lettore di un e-book acquistato su Amazon).

7.2 IL POSSESSO DEI BENI IMMATERIALI

Il possesso è un potere di fatto sulla cosa che corrisponde al contenuto del diritto di proprietà.
Il possessore è una sorta di proprietario cadetto, che esercita il controllo fisico del bene in modo autonomo e non
subordinato alle istruzioni del proprietario come accade al detentore. Proprietà e possesso sono generalmente riuniti
nella stessa persona.
Ma si può possedere un bene immateriale? A tal proposito, si sono formate due diverse posizioni:
 Alcuni studiosi ritengono che nel nostro ordinamento non vi sia spazio per il possesso dei beni immateriali;
dunque, seguendo questa idea, non si può avere una dominazione fisica sul bene immateriale. (In più il bene
immateriale non ammetterebbe un uso esclusivo).
 Altri studiosi ammettono il possesso di un bene immateriale: il possessore è un soggetto autonomo che non
deve attenersi alle istruzioni relative all’uso del bene. Per questo motivo, il possesso di un bene immateriale
potrebbe consistere nell’esercizio dei diritti di esclusiva, risultanti da un rapporto di fatto e NON di diritto con il
bene.
Indicazioni utili allo studio della questione possono essere ricavate da alcune decisioni giudiziali che hanno affrontato il
tema del possesso dei beni immateriali. ES: La Corte di Cassazione si è pronunciata in più occasioni (alcune decisioni
risalgono agli anni ‘70).  Recentemente essa sembra essersi allineata all’orientamento della Corte europea dei diritti
dell'uomo e virgola in particolare, alla norma che stabilisce che ogni persona fisica o giuridica ha diritto al rispetto dei
suoi beni.
7.2.1 IL POSSESSO DEI FILE

La natura immateriale del bene obbliga l’interprete a verificare quali siano i poteri del titolare per capire se egli abbia un
grado di autonomia tale da essere assimilato a un proprietario o un detentore. Questa verifica è resa necessaria
dall’assenza di un controllo fisico che, per i beni materiali, è l’indicatore più utile.
L'articolazione dei poteri tipicamente riconducibili allo schema dell'appartenenza (godimento e disposizione esclusivi)
deve essere verificata partendo dal contenuto del contratto di licenza d'uso; per questo, quando il diritto di proprietà
del file non è trasferito, l'utente è un detentore e ha poca autonomia nell'esercizio di alcune scelte.
Non vi sono decisioni molte della giurisprudenza che ci aiutino a definire la tutela del possesso dei file. ES: Nel 2015, il
tribunale di Verona si è pronunciato su una domanda di reintegrazione dell’account email proposta da un dipendente di
una società. il tribunale non ha accolto la domanda. Conclusione: secondo il giudice sarebbe stata ammissibile un'azione
per il recupero dei messaggi di posta elettronica.
7.3LA TITOLARITA’ DEI FILE
La titolarità di un bene non si risolve sempre in una situazione di appartenenza  questo significa che i poteri esercitati
da un soggetto su un bene non compongono necessariamente un fascio di prerogative proprietarie, perché possono
descrivere posizioni giuridiche soggettive diverse dal diritto di proprietà.
Dunque, secondo i sostenitori di questo modello, la proprietà virtuale potrebbe riprodurre alcune caratteristiche dei
beni privati:
- ESCLUSIVITÀ consentire solo al loro titolare l’accesso ad uno spazio privato in cui vi è il file e attribuirgli il
diritto di escludere;
- DUREVOLEZZA questa caratteristica riguarda la persistenza del bene: esso esiste fino a che non viene distrutto
e così accade per i file che rimangono nel loro spazio in rete. Infatti, il proprietario può accedervi e utilizzare il
bene da diversi dispostivi (ES: accesso alla posta elettronica che può avvenire da diversi dispositivi).
- INTERCONNESIONE un bene può creare una relazione tra soggetti. Esistono anche software che permettono
di lavorare contemporaneamente ad un testo, tramite la condivisione dei file.
7.4 I POTERI DEL LICENZIATARIO
I poteri di un licenziatario (ossia l’utente) dipendono sempre dal contenuto: non si può ritenere che il rapporto tra
utente e file sia di tipo proprietario; La qualificazione richiede che esso si è sempre verificato in concreto, a partire dai
contenuti del contratto.
QUALI SONO I DIRITTI DEL PROPRIETARIO?
-IL DIRITO DI ESCLUDERE  esclude i soggetti non proprietari, non ammettendoli al godimento del bene.
Per i file, l’esercizio di questo diritto è legato al controllo del dispositivo che ne consente la fruizione o a quello dell’area
privata ospitata nella piattaforma di cloud computing. Inoltre, i file possono anche essere criptati per impedire l’accesso
a chi non ne ha la chiave.
ES: Caso della cancellazione di Amazon dell’e-book di 1984 di George Orwell dal Kindle di alcuni utenti che decisero di
fare causa alla piattaforma. Il caso, tuttavia, non arrivò a decisioni perché le parti si accordarono per un risarcimento.
- IL DIRITTO DI USARE il proprietario ha diritto di godere del bene che gli appartiene in modo diretto (usandolo in
prima persona) o in modo indiretto (godendo dei frutti civili che può ottenere se dato a terzi).
Le limitazioni di questo diritto possono essere di carattere temporale o di tipo qualitativo (riguardando le tipologie
d’uso). ES: Amazon attribuisce al titolare del Kindle un uso illimitato dell’e-book che acquista, introducendo però delle
limitazioni sulla risoluzione del contratto riguardante l’uso dell’e-book.
- IL DIRITTO DI DISPORRE gli atti di disposizione si classificano in:
1. Atti inter vivos, quando coinvolgono persone in vita.
In questo caso le limitazioni possono essere apposte ai termini d’uso del servizio predisposti dall’operatore e dal
contratto di licenza d’uso. Esse possono arrivare a impedire la cessione del bene digitale creativo.
La rivendita a un trattamento diverso a seconda che si tratti di un supporto immateriale (file) o di un supporto materiale
(CD-ROM).
ES1: il caso UsedSoft  download software equiparabile all’acquisto di CD-ROM con esaurimento del copyright e
conseguente possibilità di rivendere il software). In questo caso, la Corte di giustizia dell'Unione Europea ha stabilito che
in termini di circolazione dell'opera (e quindi negli atti Inter vivos) sia indifferente la natura materiale o immateriale del
supporto.
ES2: il caso Tom Kabinet. Nel 2015 la Corte d'appello di Amsterdam ha ritenuto lecita l'attività di questa piattaforma,
consistente nella vendita di e-book usati, ma ordinato il suo oscuramento dal momento che esse avrebbe potuto
consentire anche la circolazione di copie illegali. Secondo i giudici, i download di un e-book potevano essere equiparati
al download di un software: in entrambi i casi l’acquirente ottiene la copia a fronte del pagamento di un prezzo
corrispondente al suo valore.  In questo caso la rivendita non è consentita perché non si tratta di distribuzione al
pubblico, bensì di comunicazione al pubblico, di conseguenza il copyright non si esaurisce.

2. Atti mortis causa, Che consistono in atti di disposizione del proprio patrimonio a favore di soggetti designati
successori. La questione dell'eredità dei beni digitali coincide con la trasmissione degli account personali.
- IL POTERE DI DISTRUGGERE il proprietario, oltre che godere direttamente del bene che gli appartiene e fruire dei
frutti cibi naturali che esso è in grado di generare, può anche distruggerlo.

La distruzione di un BENE MATERIALE  la distruzione di un bene consumabile può coincidere con la sua distruzione o
scomparsa. ES: quando ci liberiamo di vecchi vestiti. L’esercizio di questo diritto può determinare delle conseguenze di
carattere ecologico e sociale.
la distruzione di un bene IMMATERIALE  in questo caso, il diritto di distruggere presenta delle caratteristiche originali:
ES: un inventore dopo aver ottenuto un brevetto per la creazione della sua opera, decide di non realizzarla.
8.L’EREDITÀ DIGITALE
Cosa succede all’account di una persona deceduta?
Secondo un principio generale l’erede succede alle posizioni contrattuali della persona deceduta.
Il problema è che quando si parla di contratti tra utente e operatore che presta un servizio della società
dell’informazione le transazioni sono ben diverse: acquisto di un bene, social, comunicazioni tramite posta elettronica.
Per questo motivo subentra il profilo di intimità personale, quindi il diritto alla riservatezza della persona deceduta.
ES1: Account commemorativo di Facebook. I termini d’uso della piattaforma contengono delle clausole che impongono
la totale riservatezza dei dati personali di accesso (credenziali).
Tuttavia, Facebook consente ad un contatto di nominare un “contatto erede” che, dopo la sua morte, possa decidere di
eliminare l’account o mantenerlo online sottoforma di profilo commemorativo.
ES2: allo stesso modo, anche Google ha predisposto delle condizioni di accesso all’account di posta elettronica di un
utente deceduto.
Le procedure analizzate sono messe a disposizione da Facebook e Google al fine di consentire all'utente di predisporre
una sorta di testamento digitale.  non è ammessa la trasmissione dell’account della persona deceduta.
Nel caso in cui l’utente non abbia disposto del proprio patrimonio digitale seguendo le regole della piattaforma è
possibile che coloro i quali avrebbero diritto a succedere nel patrimonio della persona deceduta si vedano l’accesso
negato all’account.
Il caso più famoso in materia di eredità digitale riguarda l'accesso alla casella di posta elettronica richiesto dai familiari di
un marine americano deceduto nel 2004 durante un'operazione militare in Iran. L'account era stato registrato su Yahoo
e, il titolare dell'account, in vita, aveva accettato la non trasferibilità delle sue credenziali e dei contenuti della casella e-
mail. Pertanto, dopo la sua morte, si doveva procedere alla distruzione dell’account.
I genitori decisero di citare in giudizio l'operatore sostenendo che la casella di posta elettronica dovesse essere
equiparata ad una cassetta di sicurezza, il cui contenuto poteva essere trasmesso Post mortem.
Conclusione: Yahoo accettò di consegnare i familiari della persona deceduta i messaggi di posta ricevuti, ma non quelli
inviati.
E ancora, nel marzo 2013 il tribunale di Campo Grande in Brasile ha visto i genitori di una ragazza deceduta chiedere
l’eliminazione dell’account commemorativo per la figlia. In questo caso il tribunale ha deciso di eliminare l’account
definitivamente a favore della famiglia che era stata violata dal mantenimento online del profilo della figlia deceduta.
9. SOLUZIONI INTERPRETATIVE PER LA SUCCESSIONE DELL’ACCOUNT
Quando l'utente nulla ha disposto secondo le regole poste dal l'operatore che presta i servizi della società
dell'informazione, è necessario applicare uno strumento del diritto successorio.
 SUCCESSIONE TESTAMENTARIA prevede disposizioni circa la trasmissione dell’account all’interno del
testamento. (Il testamento è un negozio unilaterale composto da disposizioni che riguardano la trasmissione di
beni e diritti che compongono il patrimonio tradizionale della persona; esso può contenere anche disposizioni di
natura non patrimoniale che abbiano la funzione di lasciare all'erede indicazioni sulla gestione del proprio
account.)
 MANDATO POST MORTEM contratto che prevede il conferimento di un mandato post mortem con cui si
obbliga una parte a compiere uno o più atti giuridici per conto di un’altra. Il mandato deve essere conferito e
accettato dal mandatario quando il mandante è ancora in vita; l’esecuzione del contratto, invece, avviene dopo
la morte.
10.LA REGOLAZIONE DELLA SUCCESSIONE NEL PATRIMONIO DIGITALE
I principi tipici della successione quando sono applicati a beni che fanno parte del patrimonio digitale entrano in
contrasto con quelle clausole contenute nei termini d'uso del servizio che ne impediscono la cessione.
In Europa, non ci sono norme che affrontano in maniera diretta il tema delle reti digitali, ma soltanto regole che
disciplinano i diritti relativi alla protezione dei dati personali delle persone decedute  esse consentono di risolvere i
problemi che ci siamo posti nei paragrafi precedenti, nonostante non diano importanza al valore economico
dell’account e dei beni digitali, ma preferiscano ragionare intorno all’account come dato personale.
Il primo Stato membro dell'Unione Europea ad introdurre una disciplina orientata in questa direzione è stato la Francia:
essa ha disciplinato diverse questioni attinenti agli sviluppi della digitalizzazione ed ha preparato l'ordinamento francese
a recepire le nuove regole in materia di protezione dei dati personali.
Infine, è utile menzionare l’UNIFORM FIDUCIARY ACCESS DIGITAL ASSETS ACT, adottato negli Stati Uniti nel 2012.
Esso regola la successione digitale consentendo la nomina di una persona di fiducia alla quale poi, saranno trasmessi gli
stessi diritti di cui era titolare la persona deceduta.

Potrebbero piacerti anche