Vi sono domande cui è ottuso cercare di rispondere nella limitata prospettiva della
disciplina che più ci è familiare. Le diverse discipline giuridiche sono nient’altro che
articolazioni di un unico sapere: questa unità epistemologica può essere rappresentata
con il termine “scienza”. Ci si riferisce alla “scienza” nel senso etimologico di “scientia”
e dunque di sapere, sapere specialistico legato ad una figura apparta per la prima volta
nell’esperienza giuridica romana: il giurista.
Si tratta di un problema notevole perché una scienza che si chiude su se stessa è
destinata a rimanere muta: il problema è ancora più grave nella caso della scienza
giuridica perché la vitalità di essa è essenzialmente connessa alla capacità di ascolto dei
giuristi.
Uno dei problemi che più affatica chi si occupa di informatica giuridica è quello di una
puntuale definizione di questa materia. La dottrina ha elaborato molti tentativi di
definizione senza giungere a risultati univoci e condivisi.
Il vero problema è che se partiamo dall’assunto per il quale l’informatica giuridica riguarda
il rapporto tra il diritto e l’informatica, non ci troviamo di fronte né soltanto ad un tipo di
informatica né soltanto ad un tipo di diritto applicato all’informatica, ma alle due cose
insieme. L’unico modo per superare tale difficoltà è il superamento della prospettiva
meramente burocratica del settore scientifico-disciplinare. L’informatica giuridica
potrebbe così prestarsi per quello che è stata ed è tutt’ora: non una disciplina ma una
meta-disciplina complessa che coinvolge discipline diverse.
Una ricostruzione storica del rapporto tra diritto e tecnologia dovrebbe partire
dall’invenzione stessa del diritto: in questa sede ci interessa invece la dinamica specifica
tra diritto e informatica, cioè la scienza della informazione automatica.
Il momento di questa relazione può essere individuato nell’ultimo scorcio degli anni
Quaranta del Novecento: nel 1948, Norbert Wiener fonda la cibernetica e l’anno
successivo Lee Loevinger concepisce la giurimetria.
Wiener può essere considerato il primo studioso a leggere il rapporto tra uomo e
macchina in una prospettiva che mette insieme ingegneria informatica, neurofisiologia,
scienza della comunicazione e biologia: ciò che oggi chiamiamo intelligenza artificiale
deve moltissimo alle intuizioni del padre della cibernetica.
Loevinger appartenenza ad un gruppo di studiosi che viene ricordato con il nome di
“legal behavioralist”: l’obiettivo principale di questi autori era l’applicazione della
metodologie delle scienze sociali nell’analisi dei procedimenti giudiziari.
Dal punto di vista teorico, Loevinger era molto vicino alle posizioni del realismo giuridico
statunitense: è proprio l’impostazione teorica “realista” che anima il suo tentativo di
fondare una nuova disciplina capace di indagare i problemi fondamentali della filosofia del
diritto con un metodo propriamente scientifico.
Mentre la filosofia del diritto si chiede il perché, la giurimetria si pone il diverso problema
del come, mentre la filosofia del diritto si occupa di questioni come natura, fonti, funzioni
e scopo del diritto, la giurimetria si concentra sull’analisi quantitativa del comportamento
dei giudici e sulla possibilità di applicare modelli logici e matematici al diritto.
In perfetta sintonia con una delle tesi fondamentali del realismo giuridico americano, la
giurimetria si pone come obiettivo principale la prevedibilità delle sentenze giudiziarie.
1. Il primo coniò, agli inizi degli anni Sessanta, l’espressione “lawtomation” per
indicare una nuova metodologia di indicizzazione di documenti normativi che fosse
in grado di sfruttare le potenzialità di calcolo offerte dai nuovi elaboratori elettronici.
I primi tentativi di elaborare una disciplina che avesse l’obiettivo di indagare il rapporto tra
informatica e diritto sono stati dunque compiuti negli Stati Uniti, caratterizzati da un
sistema giuridico di common law. E’ chiaro allora perché l’attenzione di questi studiosi si
sia concentrata sulla sentenza piuttosto che sulle fonti normative di tipo legislativo.
Nello stesso tempo in cui, negli Stati Uniti, Baade e Hoffman svilupparono le proprie
teorie, in Europa si inizia a discutere della applicabilità delle tecnologie informatiche a
sistemi giuridici di civil law. Anche in Italia opportunità e rischi rappresentanti dalle
tecnologie informatiche attirano l’attenzione di alcuni giuristi: il dibattito italiano sia
rapporto tra diritto e informatica è avviato dalle proposte elaborate da due filosofi del
diritto, Vittorio Frosini e Mario Losano.
Nel 1985 Losano tiene a Catania una prolusione al corso di filosofia del diritto che può
essere considerato l’atto inaugurale dell’informatica giuridica italiana.
Frosini pubblica una nutrita serie di articoli sul rapporto tra diritto e tecnologie
informatiche e dà alle stampe, nel 1968, un volume che suscita un ampio dibattito tra i
giuristi e filosofi del diritto italiani e non solo. Frosini avvia così un lungo percorso di studi
che lo porterà, negli anni Settanta, a proporre il termine “giuritecnica”, ad indicare lo
studio scientifico delle metodologie operative risultanti dall’applicazione di strumenti
tecnologici al diritto.
Prima di molti altri, Frosini colse i tratti fondamentali di quella che percepì come una
rivoluzione: le tecnologie informatiche consentono l’uso di un linguaggio che è totalmente
artificiale; ciò comporta la comprate di una nuova forma di potere, in grado di incidere in
maniera radicale sulla società e di conseguenza sul diritto.
Frosini non ha mai cessato di richiamare l’attenzione sui possibili esiti dell’uso
dell’informatica: ad egli va riconosciuto il merito di aver favorito l’incontro tra giuristi e
informatici.
Pochi mesi prima che Frosini tenesse la sua celebre prolusione, Losano aveva già
elaborato il concetto di giuscibernetica, cui dedica, nel 1969, un volume che può essere
considerato la pietra miliare dell’informatica giuridica italiana.
Uno dei punti su cui insiste Losano è il problema della mancanza di nozioni e concetti
comuni tra giuristi ed informatici: l’obiettivo di questo volume era dunque l’introduzione
dei giuristi in un campo loro ignoto. Per affrontare questa impresa erano necessari nuovi
strumenti: quelli forniti dalla giuscibernetica.
A distanza di quasi mezzo secolo possiamo dire oggi che quel tentativo è ampiamente
riuscito. La tesi fondamentale è che il diritto può essere studiato da punti di vista più o
meno generali: il passaggio da un livello all’altro corrisponde ad un processo di
approfondimento della conoscenza. E’ possibile dunque individuare diversi livelli di
analisi del diritto cui applicare un particolare metodo di ricerca.
Il modello preso in esame da Losano è quello cibernetico, questa scelta consiste
nell’individuare quattro settori di ricerca:
1. Nel primo il mondo del diritto viene considerato come un sottoinsieme rispetto al
sistema sociale e i rapporti tra questi due vengono studiati secondo un modello
cibernetico.
Unità e complessità possono stare insieme soltanto a patto di rendere permeabili quei
contenitori disciplinari in cui troppo spesso il lavoro di ricerca viene inquadrato: per
questo motivo la dicotomia informatica del diritto/ diritto dell’informatica svolge un
ruolo utilissimo sul piano didattico ma non deve essere scambiata per una suddivisione
sistematica.
2. Diritto dell’informatica
Il diritto positivo e le tecnologie informatiche
L’impatto delle tecnologie informatiche sulla realtà ha determinato l’utilizzo del termine
“società dell’informazione” per definire l’assetto delle società industriali avanzate,
caratterizzato dal ruolo determinante assunto dalle nuove tecnologie e basato sulla
centralità dell’informazione e della conoscenza quali risorse essenziali per lo sviluppo
economico, sociale e culturale.
Dopo la rivoluzione industriale generata dall’impiego delle macchine, le tecnologie
informatiche hanno determinato l’affermarsi della digital age e della società
dell’informazione: si parla al riguardo anche di “società post-industriale” per
sottolineare che la caratteristica predominante è la generazione, l’utilizzo e la condivisione
di byte, informazioni e conoscenza.
Fin dalla seconda metà degli anni ’60 l’informatica ossia la gestione automatica delle
informazioni mediante calcolatore, e dagli anni ’80 la telematica ossia l’elaborazione a
distanza delle informazioni, la loro circolazione automatica e quindi l’offerta e la fruizione
di servizi informatici per mezzo delle reti di telecomunicazione, hanno innescato la
rivoluzione digitale che è esplosa grazie alla diffusione, a partire dagli anni ’90, dei
personal computer, di internet e del web. Una ulteriore evoluzione si è realizzata negli
anni 2000, con il passaggi a quello che viene definito web 2.0.
L’incidenza delle tecnologie informatiche sulla società è potenziata dalla cosiddetta
convergenza tecnologica: sulla stessa interfaccia sono veicolati contenuti, informazione
e servizi appartenenti a strumenti diversi.
Le attività giuridiche, private e pubbliche, si spostano dalla realtà fiscale a quella digitale
e le rappresentazioni informatiche acquisiscono valore e producono effetti giuridici. Gli
individui esplicano molte azioni nel nuovo territorio globale della rete: di conseguenze le
tecnologie informatiche incidono nel settore privato, forzano le tradizionali strutture delle
organizzazioni pubbliche e comportando modifiche delle funzioni e dei servizi.
Il nuovo volto digitali della società mostra però aspetti ambivalenti: accanto ai profili
positivi si pongono problematiche e criticità.
Nella realtà digitale si pone la necessità di utilizzare strumenti idonei a garantire la
certezza del diritto e la validità giuridica delle attività espletate: si configurano nuove
esigenze di sicurezza relative alle infrastrutture, ai sistemi, ai dati e agli stessi individui,
che devono mantenere il controllo della propria rappresentazione informatica ed essere
adeguatamente protetti.
1. Quella dell’informatica del diritto che attiene all’uso dell’informatica nelle attività
giuridiche dove il diritto è oggetto dell’informatica.
Alle problematiche relative alla “tutela del computer” si affianca, negli anni ’70, il tema
della protezione dei dati personali e, la tutela della persona nei confronti dei rischi
dovuti all’elaborazione automatica dei dati: in Italia il tema viene affrontato dalla
dottrina, in particolare da Stefano Rodotà, che diventerà il primo presidente dell’autorità
amministrativa indipendente Garante per la protezione dei dati personali.
Negli anni ’70 anche la dottrina comincia a dedicarsi alle problematiche del diritto
dell’informatica con Vittorio Frosini, Marco Losano e Renato Borruso: negli anni ’80
emergono le prime disposizioni normative.
Solo negli anni ’90 si assiste in Italia ad un netto cambiamento attitudinale e, sotto lo
stimolo del legislatore europeo, vedono la luce numerosi e significativi interventi
normativi.
Nel nuovo millennio, in parallelo con l’evoluzione delle tecnologie informatiche, il diritto
dell’informatica acquista rilevanza centrale. La normativa a riguardo continua
incessante: vengono emanati codici, testi unici e leggi “dedicate” come il testo unico in
materia di documentazione amministrativa, il codice in materia di protezione dei dati
personali, il codice delle comunicazioni elettroniche, la normativa sul commercio
elettronico, il codice dell’amministrazione digitale, il codice del consumo, il codice
della proprietà industriale e la legge 48/2008 sulla criminalità informatica.
A riguardo la normativa italiana risulta fra le prime e ancora oggi più avanzate
legislazioni in materia: si pensi, a titolo di esempio, alle norme civilistiche e amministrative
nel codice dell’amministrazione digitale.
Questa evoluzione mostra come il rapporto tra il diritto e la rivoluzione informatica abbia
punti di contatto e di divergenza rispetto alla relazione che lega il diritto alla rivoluzione
industriale. L’impatto sul diritto è analogo in quanto, in entrambi i casi, si configurano
nuove problematiche giuridiche dovute ai grandi cambiamenti e nella modifica delle
norme in settori già noti del diritto: da questo punto di vista l’impatto della rivoluzione
informatica si caratterizza per una grande trasversalità, dal momento che indice sui
diversi rami del diritto.
La significativa differenza tra le due rivoluzione consiste nel fatto che, mentre a seguito
della rivoluzione industriale gli Stati potevano fornire risposte piuttosto autonome alle
problematiche giuridiche, nell’era digitale la globalizzazione impone la ricerca di soluzioni
giuridiche a livello sovranazionale.
Oggetto della disciplina: le tematiche affrontate nei diversi rami del diritto
F. I NOMI A DOMINIO
La disciplina dei nomi a dominio riguarda la presenza in rete di individui e
organizzazione e la necessità di protezione che essi devono ricevere anche nel
contesto digitale quali specifici segni distintivi tutelati dalla legge. La normativa è
contenuta nel codice della proprietà industriale.
• Tale ambito di disciplina riguarda il diritto privato e, in particolare, il diritto
industriale.
Se le istituzioni falliscono nel regolare la realtà, il rischio è che la rilevanza sul mercato
porti a fare assumere a soggetti privati il ruolo di regolatori del rapporti e delle
relazioni fra soggetti, assurgendo a una funzione pubblica che non è loro propria, dal
momento che sono guidati da logiche diverse cioè quelle del mercato privato.
La relazione fra diritto e informatica porta a interrogarsi sul ruolo del diritto e del
giurista, chiamati ad indirizzare la regolamentazione giuridica in quella direzione
“positiva” che consente di ampliare le libertà e fortificare i diritti, accrescere le
potenzialità dell’individuo, aumentare la partecipazione e la collaborazione, migliorare le
attività, diffondere e condividere la conoscenza e rendere più eguale e democratica
la società. Allo stesso tempo il diritto deve
cercare di comprimere pericolose fughe
verso la direzione “negativa” che Per riuscire in questo scopo il diritto deve
conduce al controllo sociale, alla perdita di giocare nella società dell’informazione
libertà e all’aggressione della persona, dei una funzione di saggio equilibrio: il
suoi dati e della sua dignità, all’asimmetria diritto non deve sovrastare la tecnologia,
informativa fra chi detiene il potere e chi lo né la tecnica deve imporsi sul diritto con
subisce.
la sua forza e il suo rapido sviluppo.
3. Privacy e oblio: la protezione giuridica dei dati personali
La protezione dei dati personali: breve inquadramento normativo
La positivizzazione del diritto alla protezione dei dati personali: dalla Convenzione
108 alla direttiva 95/46/CE
Tra la seconda metà dell’Ottocento e gli inizi del Novecento quasi ogni ordinamento
giuridico ha sancito l’inviolabilità di queste dimensioni in cui si svolge l’esistenza di un
individuo: vita privata, domicilio, corrispondenza. Tuttavia, la crisi del diritto e dei diritti,
culminata con la seconda guerra mondale, non risparmiò né la vita privata, né il
domicilio e tantomeno la corrispondenza.
Conclusa la guerra si tentò di riaffermare i diritti che erano stati negati: il più celebre
momento di questa opera di ricostruzione è rappresentato dall’adozione, da parte
dell’assemblea generale delle nazioni unite, della dichiarazione universale dei diritti
umani, firmata a Parigi il 10 Dicembre 1948.
La dichiarazione del 1948 ha svolto un ruolo significativo, prevedendo espressamente
che “nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata,
nella sua famiglia, nella sua casa, nella sua corrispondenza, né a lesione del suo onore e della
sua reputazione. Ogni individuo ha diritto ad essere tutelato dalla legge contro tali interferenze
o lesioni”: si tratta di un’affermazione espressa in un documento privo di natura
strettamente giuridica che tuttavia ha orientato il successivo sviluppo della riflessione
giuridica intorno a questi temi.
Basti infatti confrontare la formulazione con quella di cui all’articolo 8 della convenzione
europea per la salvaguardia del diritti dell’uomo e delle libertà fondamentali (CEDU),
siglata il 4 Novembre 1950.
Il debito della formulazione accolta dalla CEDU nei confronti della dichiarazione universale
è evidente ma tra i due documenti vi è una differenza che riguarda la dimensione
dell’effettività della previsione normativa: infatti, la CEDU è un trattato internazionale a
tutti gli effetti e, in quanto tale, offre una concreta possibilità di tutela dei diritti che vi
sono contemplati.
Questa eventualità è stata rafforzata dalla istituzione, nel 1959, di un organo
giurisdizionale deputato al rispetto della CEDU: la corte europea dei diritti dell’uomo
(corte EDU).
Per quanto riguarda l’ordinamento giuridico italiano vale la pena ricordare che le
cosiddette sentenze “gemelle” della Corte costituzionale (n.348/349 del 2007) hanno
superato la precedente visione del rapporto tra accordi internazionali e leggi di
recepimento: infatti, la nuova formulazione dell’articolo 117 della costituzione, introdotta
del 2001, ha consentito alla consulta di configurare la possibile incostituzionalità di una
legge per contrasto con la norma scaturente dall’accordo internazionale.
Dopo aver chiarito che il rispetto delle disposizioni di cui all’articolo 8 CEDU sono
tutt’altro che indicazioni prive di effettività, vale la pena ricordare anche che la corte EDU
ha stabilito che gli stati aderenti non sono soltanto obbligati ad astenersi da qualsiasi
azione che possa comprimere l’effettiva tutela dei diritti previsti dall’articolo 8, ma sono
anche tenuti a promuovere attivamente il rispetto della vita privata e familiare, del
domicilio e della corrispondenza.
La corte EDU si è tuttavia trovata in difficoltà nel momento in cui ha dovuto confrontarsi
con un problema: la gestione delle conseguenze della diffusione delle tecnologie
informatiche sull’esercizio dei diritti previsti dall’articolo 8.
È per questa ragione che, introno alla metà degli anni Settanta il consiglio d’Europa istituì
gruppi di ricerca che avevano ad oggetto la tutela della riservatezza delle persone in
relazione all’uso di banche dati e altri strumenti di data processing: ebbe così inizio
un periodo di riflessione politica e giuridica che culmino a Strasburgo, il 28 gennaio 1981,
con l’adozione della convenzione sulla protezione delle persone al trattamento
automatizzato di dati a carattere personale (convenzione 108)
E’ all’articolo 2 della convenzione che troviamo, per la prima volta, la definizione di dato
personale come “ogni informazione concernente una persona fisica identificata o
identificabile”.
Le regole fondamentali del trattamento e della raccolta dei dati sono espresse negli
articoli 4-11: si trovano qui espressi i principi di correttezza, liceità e finalità del
trattamento dei dati che troviamo oggi in tutte le normative europee sulla privacy.
Inoltre la convenzione 108, all’articolo 6 ha individuato alcune categorie di dati che
richiedono garanzie particolari come i dati che rivelano l’origine razziale, le opinioni
politiche le convinzioni religiose o altre convinzioni, e quelli relativi alla salute o alla vita
sessuale o a condanne penali: per questi “dati speciale” vige il divieto di elaborazione
automatica, a meno che il diritto interno del singolo Stato preveda garanzie
appropriate.
Infine, il capitolo III della convenzione è dedicato ai flussi transfrontalieri di dati:
secondo quanto previsto dall’articolo 12, una parte non può proibire il flusso di dati a
carattere personale destinati al territorio di un’altra parte, affermandosi così il principio
della circolazione senza necessità di autorizzazioni che non sarà però accolto dalla
direttiva 95/46/CE.
La direttiva del 24 ottobre 1995 è stata, fino ad oggi, il principale documento normativo in
tema di protezione dei dati di carattere personale.
Oltre a richiamare l’attenzione di tutti gli stati dell’unione sulla materia dei dati personali, la
direttiva ha introdotto la figura del garante, che è il soggetto istituzionale che più ha
favorito la tutela effettiva dei diritti ma anche recitato un ruolo fondamentale
nell’aumentare la sensibilità della società civile su questi temi.
In Italia il primo atto normativo con cui si è tentato di fare ordine nella materia nella
protezione dei dati personali e di seguire le indicazioni della direttiva è stata la legge 31
dicembre 1996 n.675 sostituita successivamente dal cosiddetto “Codice privacy”
adottato con decreto legislativo 196/2003.
La legge 675/1996 ha istituito l’autorità garante che svolge tuttora un ruolo
fondamentale nell’assicurare una tutela effettiva della data privacy.
Il codice privacy detta, all’articolo 4, una vera e propria grammatica essenziale della
privacy, definendo soggetti e oggetti della disciplina. La definizione di “dato personale”
corrisponde in buona misura a quella della convenzione 108, in quanto informazione
relativa a persona fisica identificata o identificabile, anche indirettamente, mediante
riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione
personale.
2. Distinti sono i “dati giudiziari”, vale a dire i dati personali idonei a rivelare i
provvedimenti in materia di casellario giudiziale, di anagrafe delle sanzioni
amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità
dell’imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura
penale.
1. Da una parte si trova l’interessato e cioè la persona fisica cui si riferiscono i dati
personali.
Nel titolo II del codice sono stabiliti i diritti dell’interessato: ad egli viene riconosciuto il
diritto di ottenere la conferma dell’esistenza o meno di dati personali che lo riguardano,
nonché il diritto di ottenere l’indicazione dell’origine di tali dati, delle finalità e delle
modalità del trattamento, degli estremi identificativi del titolare e degli altri soggetti
coinvolti e così via.
Inoltre, l’interessato ha diritto di ottenere sempre l’aggiornamento, la rettifica e
l’integrazione dei dati: se i dati sono stati trattati in violazione di legge, egli ha anche il
diritto di ottenerne la cancellazione o la trasformazione in forma anonima. Il codice
prevede inoltre i casi in cui l’interessato ha il diritto di opporsi al trattamento.
Il Codice, al fine di rendere esercitabili i diritti previsti dalla direttiva, ha previsto una serie
di strumenti, i più rilevanti dei quali possono essere considerati l’informativa e il
consenso al trattamento: per quanto riguarda l’effettività della tutela, sono risultate
fondamentali le previsioni del codice che hanno posto precisi obbligo a carico dei
soggetti del trattamento, nel cui sistema la parte principale è giocata dal garante per la
protezione dei dati personali.
Un’altra tappa fondamentale è rappresentata dal riconoscimento della protezione dei dati
personali quale diritto fondamentale dall’articolo 8 della carta di Nizza del 2000: è stato
così introdotto il diritto di ogni individuo a vedersi protetti i
dati di carattere personale che lo riguardano.
Tali dati devono essere trattati secondo il principio di
Il rispetto di questa
lealtà, per finalità determinate e in base al consenso disciplina è sottoposto
della persona interessata o a un altro fondamento al controllo di un’autorità
legittimo previsto dalla legge: ogni individuo ha il diritto di indipendente.
accedere ai dati raccolti che lo riguardano e di ottenerne la
rettifica.
Negli ultimi anni Europa e Stati Uniti d’America si sono resi protagonisti di uno scontro sul
tema della data privacy.
L’Europa ha agito per consolidare la sua posizione volta ad affermare il principio che al
trattamento dei dati personali degli europei occorre applicare il diritto europeo: ciò anche
in base alla convinzione che il livello di protezione dei dati personali adottato in Europa è
assai più elevato rispetto agli altri stati.
A questa impostazione gli Stati Uniti hanno risposto con una visione in cui gli interessi
americani hanno un peso maggiore rispetto alle tutele giuridiche europee: del resto, se
nell’ordinamento europeo, il diritto alla protezione dei dati personali è un diritto
fondamentale, negli Stati Uniti esso non trova riconoscimento diretto a livello
costituzionale. Ciò ha comportato il risultato che negli Stati Uniti il diritto alla protezione
dei dati personali configura una posizione giuridica soggettiva “isolata”.
Mentre in Europa la tutela dei dati personali presenta la molteplicità che accomuna la
protezione di tutti i diritti fondamentali, negli Stati Uniti essa si riduce, nella
maggioranza dei casi, ad azioni di natura meramente risarcitoria.
Questa distanza è andata progressivamente allargandosi dopo l’11 Settembre 2001: nel
quadro della cosiddetta “guerra al terrorismo internazionale” il controllo dei dati
personali è diventato una priorità strategica per il governo statunitense. Le differenze
sono emerse così, sia in sede politica che in sede giurisdizionale:
• Per quanto riguarda il primo aspetto, basti pensare alle vicende di alcuni accordi sullo
scambio di informazione oppure alle numerose riserve espresse a diversi livelli
pubblici, sulla compatibilità del programma di sorveglianza della NSA con i diritti
fondamentali dei cittadini dell’Unione Europea.
• Sul piano giurisdizionale si è assistito ad una seria di pronunce della Corte di Giustizia
mirate ad affermare l’applicabilità della normativa Europa nei confronti dei titolari del
trattamento non europei e anche nel caso che i dati personali siano trattati in territorio
extraeuropeo. La medesima vicenda del Datagate ha creato i presupposti per
l’annullamento, da parte della Corte di Giustizia, di atti che comprimevano in maniera
ingiustificabile i diritti stabiliti dagli articoli 7 e 8 della Carta.
In quanto diritto fondamentale, il diritto alla protezione dei dati personali, sopporta
deroghe soltanto in casi eccezionali. Proprio il carattere eccezionale delle deroghe è stato
al centro del caso Digital Rights Ireland: con tale pronuncia nel 2014, la corta ha stabilito
che una direttiva (nel caso la 2006/24/CE) che comporti una ingerenza nei diritti
fondamentali sanciti dagli articolo 7 e 8 della Carta, senza prevedere regole chiare e
precise che ne limitino la portata, è incompatibile con l’ordinamento europeo e deve
quindi essere annullata.
La corte ha inoltre dichiarato invalida la decisione 2000/520/CE del 26 Luglio 2000, con
cui la commissione aveva ritenuto che gli Stati Uniti, nel quadro dell’accordo di “approdo
sicuro”, garantissero ai dati personali trasferiti dall’Europa negli USA un livello di
protezione adeguato agli standard europei. Tale decisione comprimeva i poteri delle
autorità nazionale di controllo, privandole della possibilità di esprimersi sulla compatibilità
del trasferimento dei dati verso gli USA con i diritti fondamentali dell’UE.
Il regime di safe harbor era applicabile esclusivamente alle imprese americano che lo
sottoscrivevano e che erano, pertanto, vincolate al rispetto delle norme di tutela invi
previste soldato fino a quando non entrassero in frizione con le esigenze di sicurezza
nazionale, con il pubblico interezze e con l’osservanza delle leggi statunitensi.
Le autorità pubbliche degli Stati Uniti non erano assoggettate all’accordo e potevano
accese al contenuto delle comunicazioni elettroniche approdate negli Stati Uniti.
La corte ha così accertato che l’approdo dei dati sull’altra sponda dell’Atlantico era
tutt’altro che sicuro.
Il principio affermato dalla corte è chiaro: le autorità nazionali di controllo devono
sempre poter esaminare in piena indipendenza se il trasferimento di dati verso un
Paese terzo viene effettuato in conformità alla normativa europea.
Come dimostrano ormai tanti casi di cronaca (Tiziana Cantone) il dibattito sul “diritto
all’oblio” può offrire un contributo alla riflessione sulla vulnerabilità di donne, uomini e
bambine che, sempre più immersi in un mondo virtuale, rischiano di pagare un prezzo
altissimo a causa di condotte a volte ingenue, a volte lucidissime, altre volte soltanto
idiote oppure violente.
Per chiarire il significato dell’espressione “diritto all’oblio” è necessario ricordare il
momento di emersione.
Siamo nella provincia francese, a pochi mesi dallo scoppio del primo conflitto mondiale.
Un uomo versa in pessime condizioni economiche e per risolvere i suoi guai finanziari
pensa di pubblicare un annuncio sui quotidiani con cui, spacciandosi per un agiato
vedovo, attirare nubili facoltose: una donna abbocca all’amo. I due intessono una
relazione amorosa e dopo qualche tempo l’uomo convince la donna a indicarlo come
unico erede del suo patrimonio. Passa ancora qualche tempo e i due si incontrano in una
isolata villa in campagna: l’uomo strangola la donna, la brucia nel camino e dissemina i
resti nel giardino della villa. La sequenza si ripeterà, nel giro di pochi anni, per almeno
dieci volte.
Si tratta di un episodio di cronaca nera riguardante il “serial killer” francese Henri Landru,
condannato a morte e ghigliottinato nel 1922.
Nel 1963, il celebre registra francese Claude
Chabrol decide di girare un film sulla vicenda ma La questione sollevata dal caso
tra i protagonisti rievocati nella sceneggiatura vi è dell’amante di Landru riguarda la
un’amante di Landru sopravvissuta. La donna, possibilità di comprendere
che aveva cercato di lasciarsi alle spalle quel quando vicende trascorse
periodo della propria vita, si vede catapultata in possano costituire oggetto di
una situazione che la costringe a fare nuova di nuova divulgazione e
nuovamente i conti con il passato: per questo quando invece il semplice
motivo intenta causa contro il regista, reo di aver trascorrere del tempo renda tale
leso il suo “diritto all’oblio”.
diffusione illecita.
Tra riservatezza e identità personale: vicissitudini giurisprudenziali del diritto
all’oblio
Dunque l’espressione “diritto all’oblio” non è recente: è soltanto negli ultimi vent’anni
però che tale concetto è entrato al centro di un dibattito che ha coinvolto dottrina
giuridica, legislatori e giurisprudenza, sia a livello statale che a livello sovranazionale.
Questo nuovo diritto all’oblio soltanto in parte ha a che vedere con quello rivendicato
dall’amante di Landru: il problema oggi non è più quello della “ripubblicazione” di una
notizia, ma è la permanenza in rete di una notizia che può essere “indicizzata” in modo
da scavalcare notizie più aggiornate. Quando facciamo una ricerca su Google infatti i
risultati non seguono un ordine cronologico, bensì un ordine di “rilevanza” legato ad una
serie complessa di fattori.
Sul piano della ricostruzione teoria il “diritto all’oblio” è connesso tanto alla riservatezza
quando al diritto di identità personale: la diretta riconducibilità del “diritto all’oblio” alla
tutela della riservatezza debe essere riformulata sulla base della considerazione che
oggetto di tale diritto sono avvenimento che, nel momento in cui si sono verificati, per
loro stessa natura non rientravano nella sfera dalla privacy.
Se il “diritto all’oblio” è stato chiaramente collegato dalla giurisprudenza al diritto alla
riservatezza e al diritto all’identità personale, altrettanto chiaro è che il suo riconoscimento
comporta una tensione tra i principi sanciti dall’articolo 2 e 21 della Costituzione.
Ciò che è realmente decisivo è chi oggi possa e debba operare un simile
bilanciamento: c’è stato un tempo in cui l’arbitro necessario ed esclusivo dei conflitti tra
principi costituzionali era lo Stato ma esso, oggi, mostra un atteggiamento rinunciatario o
remissivo nei confronti dei protagonisti del mondo digitale. In questa ottica la riservatezza
e l’identità personale sono lasciate nelle mani di attori che sfuggono alla disposizioni
nazionali o sovranazionali che tali diritti dovrebbero tutelare.
Se, dunque, non è possibile essere dimenticati, che cosa è questo “diritto all’oblio” di
cui tanto si parla? Se la cancellazione è impossibile allora rimane un’unica strada:
rendere il più difficoltoso possibile il reperimento di quelle informazioni.
La struttura della rete consente di raggiungere questo risultato, modificando i risultati
dei processi di indicizzazione dei motori di ricerca. In altre parole: un dato può anche
rimanere su qualche server connesso al world wide web, ma se non è indicizzato, e
viene quindi escluso dai risultati dei motori di ricerca, potrà essere raggiunto solo da chi
sa già dove cercarlo.
Nel Gennaio 1998 un importante quotidiano spagnolo publica la notizia della vendita
all’asta di alcuni beni dell’avvocato Mario Costeja Gonzalez a seguito di un
pignoramento. Nel Luglio 2010 l’avvocato si accorge che, facendo una ricerca su Google
con il proprio nome, tra i primi risultati della ricerca web appaiono proprio questi articoli.
Per tale motivo l’interessato fa reclamo al garante privacy spagnolo per chiedere un
ordine nei confronti dell’editore del giornale affinché elimini o modifichi quelle pagine e,
nei confronti di Google Spain affinché non le indicizzi più. L’autorità garante spagnola
respinge la richiesta ma ordina a Google Spain di deindicizzare i contenuti in questione.
Google Spain impugna la decisione davanti al giudice ordinario spagnolo e, nel 2012,
l’Audencia Nacional chiede alla Corte di Giustizia Europea alcuni chiarimenti
interpretativi.
La sentenza della Corte, pur affermando che “i diritti fondamentali prevalgono, in linea di
principio, sull’interesse economico del gestore del motore di ricerca” ha prodotto effetti
perversi e del tutto contrati alle aspettative.
Certo, la Corte afferma che i diritti fondamentali derivanti dagli articoli 7 e 8 della Carta
di Nizza consentono all’interessato di chiedere la rimozione di informazioni da un certo
elenco di risultati, ma aggiunge anche che esistono “ragioni particolari, come il ruolo
ricoperto da tale persona nella vita pubblica, per le quali l’ingerenza nei suoi diritti
fondamentali è giustificata dall’interesse preponderante del pubblico ad avere accesso
all’informazione di cui trattasi”: con questo il problema non è risolto.
E dunque, chi decide se debba prevalere il diritto all’identità personale, alla riservatezza,
alla protezione dei dati personali, oppure l’interessa pubblico dell’informazione?
C’è stato un tempo in cui la risposta a queste domande sarebbe dovuta arrivare dallo
Stato, ma quel tempo è passato: considerando che rimangono sostanziali le distanze, in
tema di privacy, tra la prospettiva statunitense e e quella europea, è a livello europeo che
diventa indispensabile agire.
In questa prospettiva importante è il ruolo giocato dalle Autorità europee per la privacy
riunitesi nel Working Party 29 al fine di mettere a punto le linee guida necessarie a
garantire un’attuazione uniforme della sentenza ma anche ad affrontare problemi lasciati
da questa insoluti: le linee-guida hanno ribadito la complessità del bilanciamento dei diritti
coinvolti dalla procedura di deindicizzazione, stabilendo particolari oneri a carico dei
gestori dei motori di ricerca.
Al documento dei garanti ha presto replicato Google con un proprio rapporto con cui ha
stabilito la propria policy sul diritto all’oblio: mentre nel rapporto dei Garanti europei
risulta centrale la tutela dei diritti alla riservatezza e all’identità personale, nel rapporto di
Google lo scenario è dominato dalla libertà di informazione.
Per comprendere questo punto è sufficiente fare una ricerca su Google del tipo
nome+cognome e notare che, in calce alla pagine in cui vengono riportati i risultati, è
riportata la dicitura: “alcuni risultati possono essere stati rimossi nell’ambito della normativa
europea sulla protezione dei dati”. Facendo esplicito riferimento alla sentenza della Corte di
Giustizia, Google afferma che l’esercizio del diritto all’oblio “influisce profondamente sul
funzionamento dei motori di ricerca in Europa”.
Alcuni soggetti possono vedersi riconosciuto il diritto di ottenere la rimozione dei risultati
relativi a ricerche che includano il proprio nome, purché questi risultino essere inadeguati,
irrilevanti o eccessivi: senza alcuna esitazione Google sostiene che si tratta di un
procedimento complesso in questo è necessario “valutare ogni singola richiesta”.
Google, quindi, non soltanto ha definito una dettagliata procedura con cui l’interessato
può presentare, attraverso un apposito modulo, una richiesta nella quale devono essere
indicati alcuni dati essenziali ma ha anche stabilito i parametri che prenderà in
considerazione per valutare la richiesta, specificando che l’interessato potrà adire il
giudice competente o l’Autorità Garante.
Il risultato è che l’accoglimento di una richiesta di deindicizzazione da parte di Google
non prevede alcun contraddittorio e non oggetto di alcun procedimento pubblico: si
profila il concreto rischio che siano i provider a decidere su quali dati sarà concretamente
possibile esercitare il “diritto all’oblio”.
Il pericolo più grave di questo meccanismo è che Google, onde evitare i costi di una
eventuale soccombenza in giudizio, possa accogliere la maggior parte delle richieste
di deindicizzazione: paradossalmente verrebbe così compromessa proprio quella libertà
di informazione di cui Google pretende di essere paladina. Il colosso ha respinto questa
accusa affermando che molte della richieste fino ad ora presentate non sono state
accettate.
Le soluzioni proposte dal dibattito dottrinario che ha seguito la sentenza della corte
sono state numerose: tra le più interessanti quella di adottare un meccanismo di
notice and take down che prevede l’individuazione di un soggetto preposto alla
mediazione tra portatori di interessi contrapposti, garantisce il contraddittorio, fissa
termini temporali precisi per l’espletamento della procedura e stabilisce deterrenti atti
a scongiurare tanto l’abuso del diritto da parte del richiedente quanto la tentazione di
una qualche forma di censura da parte del provider.
La sentenza della corte ha provocato reazione anche da parte delle istituzioni: sul piano
normativo l’Unione Europea è intervenuta approvando il regolamento 2016/679/UE,
concernete la tutela delle persone fisiche con riguardo al trattamento dei dati personali e
la loro libera circolazione. Con questo atto è stato introdotto, nell’ordinamento
comunitario il “diritto all’oblio”.
1. I dati non sono più necessari rispetto alle finalità per le quali sono stati raccolti o
altrimenti trattati.
5. I dati personali devono essere cancellati per adempiere un obbligo legale previsto dal
diritto dell’Unione o dello Stato membro cui è soggetto il titolare del trattamento.
In realtà, alla luce della debolezza di una struttura giuridica autonoma di Internet e
dell’incapacità degli atti sovranazionali a regolare, da soli, i diritti e le libertà degli individui
è necessario interrogarsi sul rapporto tra tecnologie informatiche e Costituzioni, dal
momento che oggi queste restano l’atto fondamentale che regola la vita negli Stati.
La questione è complessa: le tecnologie creano diritti e libertà inedite o sono solo
strumento ed espansione di diritti e libertà esistenti? Da tale interrogativo ne discende
uno immediatamente conseguente, ossia se sia necessario intervenire sulle
Costituzioni meno recenti con nuove norme o se sia sufficiente l’interpretazione
delle garanzie costituzionali esistenti.
Tali problematiche originano da una nuova forma di libertà generata dall’impatto delle
nuove tecnologie: la tradizionale libertà personale si traduce come protezione della
propria sfera autonoma ma anche come diritto di controllo relativo alle informazioni e ai
dati sulla propria persona. Grazie a Internet e alla rete, tale libertà acquisisce un ulteriore
significato come diritto alla partecipazione alla società tecnologica, parte integrante
della vita reale, esercitando un insieme di diritti diversi.
L’emersione di questa nuova forma di libertà informatica, frutto delle possibilità inedite
consentite dalle tecnologie e composta da un insieme di diritti legati alle sue diverse
anime, proprio per le sue caratteristiche incide sulle Costituzioni, atti tesi a fornire tutela
ai diritti e alle libertà incontrando soluzioni diverse nei differenti ordinamenti del mondo.
Il problema si atteggia diversamente a seconda del momento di emanazione delle Carte
costituzionali:
A. Quelle più recenti hanno potuto assorbire l’impatto delle tecnologie e alludere o
prevedere questa nuova libertà.
Nel caso delle Costituzioni recenti troviamo, in alcune di queste, un riferimento esplicito
alla libertà informatica: già alcune costituzioni degli anni ’70, come quella spagnola e
quella portoghese, vi alludevano ma maggiormente esplicite sono le carte costituzionali
dell’America Latina, del Brasile, del Venezuela, del Paraguay, dell’Ecuador, del
Messico. La libertà informatica trova fondamento anche nel combinato disposto delle
norme della costituzione della Federazione di Russia e di quella della Repubblica del
Sudafrica. In Europa, più di recente, è necessario menzionare la revisione
costituzionale del 2001 in Grecia che ha previsto il diritto di accesso alla rete e un
corrispettivo esplicito obbligo a carico dei pubblici poteri di garantirne l’effettiva
realizzazione.
Altri paesi hanno previsto esplicitamente in legge i diritti legati alle nuove tecnologie: è il
caso dell’Estonia che nel 2000 ha disposto il diritto a Internet nella lista dei servizi
universali, da garantire a tutti, a prescindere dalla posizione geografica.
Da ricordare anche il caso della Francia nel 2009 che con la legge prevede il diritto legale
di accesso ad Internet, ritenendo diritto elementare una connessione a banda larga di alta
qualità ad un prezzo ragionevole e impegnando i fornitori a garantire una velocità di
download di almeno un megabit al secondo.
Dal 2011 anche la Spagna collega l’accesso ad Internet al concetto di servizio universale
e nel 2014 inserisce in legge la banda larga tra gli obblighi del servizio universale,
garantendo a ogni cittadino una connessione minima da un megabit al secondo.
Accanto a Stati che hanno scelto la via della modifica costituzionale con l’inserimento di
norme che tengono in considerazione le tecnologie, altri hanno offerto tutela alla libertà
informatica per mezzo dell’interpretazione evolutiva delle norme esistenti.
Da questo punto di vista è significativa la sentenza americana della Corte Suprema U.S
del 1997 che ha dichiarato incostituzionale il “Communication Defency Act” del 1996
che vietava i contenuti di carattere indecente su Internet.
La Corte Suprema riconosce Internet “quale mezzo di comunicazione umana a livello
mondiale capace di accrescere le libertà” e ritiene che “l’interesse a stimolare la libertà di
espressione in una società democratica è superiore a qualunque preteso beneficio della
censura”.
Il fondamentale carattere globale della società tecnologica ci porta a guardare altresì agli
atti sovranazionali.
A livello internazionale si può richiamare l’articolo 19 della Dichiarazione universale dei
diritti umani, adottata dall’Assemblea generale delle Nazioni Unite il 10 Dicembre 1948
che qualifica il diritto di libertà alla manifestazione del pensiero come diritto di “cercare,
ricevere e diffondere informazioni e idee attraverso ogni mezzo e senza riguardo a frontiere”.
In merito rileva l’articolo 19 del Patto internazionale sui diritti civili e politici, adottato
dalle Nazioni Unite il 19 Dicembre 1966 ed entrato in vigore nel 1976, che prevede una
libertà di espressione “senza riguardo a frontiere” attraverso qualsiasi mezzo a scelta
dell’individuo.
Nello stesso senso, la Convenzione europea per la salvaguardia dei diritti dell’uomo e
delle libertà fondamentali (CEDU) del 4 Novembre 1950 prevede nell’articolo 10 la
libertà di espressione “senza limiti di frontiera” che può essere sottoposta solo alle
limitazioni legali necessarie, in una società democratica, a proteggere una serie di
interessi tutelati.
Inoltre, nella Carta dei diritti fondamentali dell’Unione Europea l’articolo 1 qualifica la
dignità umana come valore inviolabile e quindi fondamentale canone interpretativo,
l’articolo 8 viene dedicato alla protezione dei dati di carattere personale e l’articolo 11 è
dedicato alla libertà di espressione e d’informazione da esercitare “senza limiti di frontiera”.
Degli di nota infine gli atti europei relativi alle comunicazioni elettroniche e il regolamento
che stabilisce misure riguardanti “l’accesso a un’Internet aperta”: in particolare il
regolamento tratta il principio di neutralità della rete.
A sostegno della tesi che ritiene sufficiente l’interpretazione della Carta Costituzionale
e dei diritti ivi previsti per dare fondamento alle nuove libertà, sono richiamate diverse
disposizioni della costituzione.
il diritto di accesso ad Internet può essere ancorato all’articolo 21 comma 1 che
prevede la libertà di espressione con “ogni mezzo di diffusione” interpretato come libertà
non solo di informare ma anche di informarsi. Sotto tale lente il diritto di accesso si
collega anche all’articolo 15 che si riferisce invece a una comunicazione interpersonale
rivolta a un numero di soggetti determinati.
Sugli articoli 2 e 3 e sui concetti di dignità umana e sviluppo della persona è possibile
fondare libertà e diritti che emergono nella rete e sono privi di un esplicito riferimento
costituzionale: il diritto all’anonimato, il diritto all’identità personale e alla sua corretta
rappresentazione, il diritto alla protezione dei dati personali e il diritto all’oblio.
Sull’articolo 3 e il concetto di eguaglianza è possibile trovare il fondamento al principio
di net neutrality e alla qualificazione della rete quale bene comune.
Accanto a chi trova nella nostra Costituzione i margini e gli spazi per una rilettura al fine di
includere anche le tecnologie informatiche non manca chi auspica un riconoscimento
esplicito attraverso un’integrazione della Costituzione stessa. Per chi sostiene la
necessità di un intervento costituzionale, lo sforzo di un’interpretazione evolutiva della
Carta porta ad attribuire un significato nuovo da quello originario che rischia di sfociare in
una forzatura del dettato costituzionale: in ogni caso, l’interpretazione evolutiva, non
riesce pienamente a comprendere i diversi aspetti delle nuove libertà.
Ma, proprio alla luce della forza espressa dai canoni interpretativi della dignità umana e
del principio di uguaglianza, di cui agli articoli 2 e 3 comma 2 della costituzione, non
manca in dottrina chi ritiene che l’intervento
costituzionale dovrebbe riguardare queste
norme al fine di non rischiare di rivelarsi In tale dibattito italiano, oggi si inserisce
limitato al momento dell’applicazione e un riconoscimento istituzionale, seppur
coprire, invece, in modo trasversale e non legislativo, delle libertà digitali nella
aperto l’insieme di diritti e libertà protetti dichiarazione dei diritti in Internet,
dalla Carta fondamentale e coinvolti dalla detta anche Internet Bill of Rights
rivoluzione digitale.
Italiana.
La dimensione globale dei diritti e del loro esercizio spezza i confini territoriali, indebolisce
le sovranità statuali, ridistribuisce i poteri, ridisegna il rapporto tra pubblico e privato e
sottrae l’effettiva tutela dei diritti ai tradizionali processi giudiziari: si assiste di
conseguenza all’emersione dell’esigenza di nuove regole.
Il “tenore costituzionale” del diritto di accesso alla rete si coglie anche nella
Dichiarazione dei diritti in Internet che, seppur non sia atto di natura legislativa,
riveste un chiaro valore culturale e politico.
3. L’articolo 3 del decreto legislativo 82/2005 declina il diritto di accesso alla rete
nell’ambito relativo ai rapporti con i soggetti pubblici, trattando più ampiamente di
diritto all’uso degli strumenti tecnologici, che presuppone necessariamente anche il
diritto di accesso a Internet.
L’articolo 8 del decreto legislativo 82/2005 approfondisce il diritto di accesso a
Internet anche sotto l’aspetto culturale, rilevando la necessità di competenze, al fine
di poter utilizzare l’accesso messo tecnicamente a disposizione e coglierne il valore,
le opportunità e i rischi. Pertanto, lo Stato e i soggetti cui si applica il Codice sono
tenuti a promuovere “iniziative volte a favorire la diffusione della cultura digitale tra i
cittadini”.
La tutela del diritto di accesso a Internet e le norme richiamate evocano il digital device,
ossia il divario tra chi accede, fruisce e utilizza le tecnologie informatiche e chi ne è
escluso. Sono diverse le motivazioni di esclusione; geografiche e infrastrutturali, culturali,
anagrafiche, economiche, inerenti a disabilità.
La percentuale di famiglie che dispongono della connessione a banda larga è il 67,4% e
la quota di persone che si connettono a Internet si attesta al 63,2%. È importante rilevare
un forte divario di natura anagrafica: i giovani tra i 15 e i 24 anni che utilizzano il web
sono oltre il 91%. La situazione del digital device è ancora più grave nelle famiglie di soli
anziani di 65 anni e più: la percentuale di coloro che dispongono di una connessione a
banda larga è solo il 20,7%.
Il digital device si manifesta in Italia nelle sue diverse dimensioni: accanto a quello
anagrafico, emergono il divario geografico fra Centro-Nord e Sud, le differenze di genere
e il divide dovuto allo status culturale, economico e sociale.
Dal punto di vista della diffusione della banda larga, l’Italia si colloca, a livello europeo,
al 19° posto con un valore del 77%, registrando un gap di 6 punti percentuali rispetto alla
media europea (83%). Le motivazioni dichiarate riguardo al mancato possesso
dell’accesso a Internet in casa sono individuate dal 56,6% delle famiglie nella mancanza
di competenze e dal 23,6% nel fatto di non considerare Internet uno strumento utile
ed interessante.
Se si analizza l’utilizzo della rete, si rileva che è usata come fonte di conoscenza sia per
fruire di contenuti culturali, sia per leggere giornali, informazioni e riviste online: Internet è
utilizzato anche come strumento di interazioni sociale.
L’istantanea del Paese che ci consegna Istat è molto significativa e mostra che esistono
criticità in quelle che sono le condizioni necessarie all’utilizzo delle tecnologie
informatiche: il superamento del digital device.
La condizione prioritaria all’utilizzo delle tecnologie è l’accesso alla rete insieme al
possesso delle competenze che permettano di utilizzare questi strumenti: il male non
curato del digital device già comincia a caratterizzarsi come il “nuovo analfabetismo
digitale” e potrebbe assumere connotati drammatici.
Riuscire a sanare la frattura causata dal divario digitale comporta la compresenza di
fattori diversi. Senz’altro è necessario garantire a tutti l’accesso alla rete
indipendentemente dalla collocazione geografica, accompagnata da interventi e
azioni concrete di alfabetizzazione informatica.
L’evoluzione del diritto di libertà informatica si declina anche nella dimensione sociale e
politica dell’uomo: sotto tale profilo le tecnologie informatiche possono essere
implementate per garantire il coinvolgimento nei processi decisionali, permettere il
controllo democratico e facilitare iniziative dirette ai cittadini per dare sostanza a quella
che viene definita e-democracy.
La norma pone un impegno in capo ai soggetti pubblici, al fine di colmare la distanza fra
cittadini e decisori: la democrazia elettronica si pone garantendo maggiore trasparenza e
favorendo il coinvolgimento nei processi decisionali per mezzo del dialogo con la
collettività, che si sostanzia nella raccolta di proposte, osservazione e feedback.
1. Nel caso dello scrutinio elettronico gli elettori esprimono il voto secondo le modalità
usuali e le tecnologie sono utilizzare nella fase successiva, durante le operazioni di
spoglio.
2. Nel caso del voto elettronico vero e proprio, le tecnologie informatiche si utilizzano
per l’espressione del suffragio
Alcuni Stati, in un primo tempo, hanno abbracciato soluzioni di voto elettronico ma poi
hanno abbandonato tale modalità a causa delle difficoltà tecniche e dei rischi di
sicurezza: in Estonia la legge elettorale ammette il voto da casa e, anche nel caso della
Svizzera, è previsto il voto online.
In Italia si sono avute sperimentazioni del voto elettronico a livello locale, nonché la
sperimentazione della rilevazione elettronica dello scrutinio nelle elezioni europee del
2004 e in quelle regionali del 2005: tali processi non hanno ottenuto i risultati sperati a
causa di errori e disguidi.
Nel caso in cui un soggetto voti al posto di un altro verrebbe inficiato anche il principio di
eguaglianza che consiste nel garantire che i voti abbiano lo stesso valore, peso e
significato. Di conseguenza è necessario garantire che sia chiaramente individuabile il
momento in cui l’elettore finisce di votare e quindi deposita il voto nell’urna e che, a
questo punto non sia più consentito modificare il proprio voto. Inoltre deve essere
garantito il suffragio universale e il sistema di voto deve essere comprensibile, immediato
e configurato in modo tale da essere accessibile alle persone disabili: sotto tale profilo il
digital divide potrebbe comportare difficoltà per alcuni soggetti, creando un’ingiusta
disparità di trattamento.
La libertà di voto richiama la necessità che il ricorso a strumenti elettronici non debba
condizionare l’espressione, ma consentire all’elettore di manifestare la propria scelta
liberamente: l’utilizzo di sistemi online, offrendo una potenziale maggiore autonomia,
permette una teorica espansione della libertà ma questo requisito viene limitato dalle
possibili violazioni nella segretezza.
Nella descrizione del rapporto tra il diritto e la rete è frequente il paragone dello spazio di
Internet col mare che, nella difficoltà di individuare il diritto applicabile, ha generato una
specifica regolazione, il “diritto del mare”: non è un caso che per Internet si usi la
metafora del “navigare in rete”. Come nel caso del mare, parallelamente nel caso dei
byte, si infrangono confini e barrire e si indeboliscono la sovranità e la pretesa di potere
degli Stati.
La rete diventa terreno di conquista dei nuovi colossi mondiali, come Google, Apple,
Facebook, Amazon, Alibaba, fuori da ogni legittimazione e controllo istituzionale.
L’individuo deve passare da tali produttori per l’accesso allo svolgimento della propria vita
digitale: gli individui sono pronti a cedere propri dati e informazioni in cambio della
possibilità di avere accesso a beni e servizi.
Gli stati non sono gli unici produttori di norme: oltre che dalle leggi nazionali ma anche
sovranazionali, la società tecnologica è regolata dalle regole tecniche del mercato, da
regole sociali e soft law.
Gli stessi “giganti della rete” generano norme la cui violazione produce conseguenze:
tali regole sono accettate più o meno consapevolmente dagli utenti pur di aver accesso
alle piattaforme stesse, senza una reale libertà, dal momento che per accede al servizio
l’individuo è costretto ad accettare le regole unilateralmente poste e che possono
unilateralmente essere modificate.
Da tale intreccio si comprende il nuovo ruolo a cui è chiamato il diritto che deve
recuperare uno spazio giuridico pubblico e mostrarsi capace di incidere nel contesto di
riferimento: per farlo ha bisogno della capacità degli stati che devono fare uso di nuove
forme di cooperazione e collaborazione idonee a generare regole comuni recanti i principi
e i criteri necessari per garantire i diritti e le libertà, messi in pericolo da logiche
esclusivamente di mercato.
L’analisi dei 14 articoli della Dichiarazione viene condotta utilizzando la divisione in tre
macro-aree tematiche: i diritti legati alla possibilità stessa di fruire liberamente delle
rete, i diritti afferenti all’identità e alla tutela della persona e i diritti relativi alla
sicurezza e alla garanzia del soggetto.
1. Preambolo
Il preambolo è teso a mettere in evidenza l’impatto di Internet sulla vita dell’uomo e
sulla società e a chiarire le finalità di un Internet Bill of Rights.
Sotto il primo profilo viene rilevato come Internet contribuisca a ridefinire lo spazio
pubblico e privato, strutturare i rapporti tra i soggetti, modificare la produzione,
l’utilizzazione della conoscenza e l’organizzazione del lavoro, consentendo lo sviluppo
di una società più aperta e libera.
Sotto il secondo profilo viene sottolineato che l’articolo 8 della Carta dei diritti
fondamentali costituisce il “riferimento necessario per una specificazione dei principi
riguardanti il funzionamento di Internet”.
Il preambolo conclude con la ratio di ispirazione e, nel farlo, si collega alla dimensione
sovrastatale “una Dichiarazione dei diritti di Internet è strumento indispensabile per dare
fondamento costituzionale a principi e diritti nella dimensione sovranazionale”.
Le firme elettroniche
In merito al valore del documento, vige nell’ordinamento il principio della libertà della
forma nella manifestazione della volontà negoziale ma in molti casi è imposta la
forma scritta ad substantiam (per la validità dell’atto, ossia per la produzione degli
effetti giuridici) o ad probationem (per la prova di un atto o un fatto): è il caso
dell’articolo 1350 del codice civile che impone, in determinate fattispecie, la forma
scritta a pena di nullità.
La normativa vigente delinea un sistema di sottoscrizioni a più livelli, con diversa forza
probatoria, in cui il concetto di firma elettronica si riferisce al procedimento informatico
che permette di accertare la paternità di un documento: la conseguente distinzione tra
tipologie di firma si basa sulla diversa capacità di garantire sicurezza e affidabilità a livello
tecnico circa l’identità dei soggetti e l’integrità dei dati.
Sono quattro le tipologie di firma elettronica previste dalla normativa di riferimento: firma
semplice, firma avanzata, firma qualificata e firma digitale.
In premessa va evidenziato il principio di non discriminazione di cui all’articolo 25 del
regolamento eIDAS, che consiste nel non poter negare a una firma elettronica gli effetti
giuridici e l’ammissibilità come prova in procedimenti giudiziali.
C. La firma qualificata si atteggia con un rapporto di species a genus nei confronti della
firma avanzata e la firma digitale, a sua volta, con rapporto di species a genus rispetto
alla firma qualificata: questo rende evidente la gradualità del sistema delle firme
elettroniche, dove la maggiore forza di basa sulla maggiore capacità di garantire
sicurezza.
Le firme qualificate e le firme digitali sono firme che, oltre ad una maggiore garanzia
a livello tecnologico, offrono maggiore sicurezza per il fatto che, in entrambi i casi, è
prevista la presenza di un certificato qualificato e, di conseguenza, emerge l’attività
di certificazione dell’identità del firmatario svolta da un soggetto terzo garante,
previsto e disciplinato dalle disposizioni europee e nazionali: il prestatore di servizi
fiduciari qualificato.
Al momento della sottoscrizione il certificato qualificato non deve risultare scaduto di
validità, revocato o sospeso dal momento che l’apposizione di una firma digitale o di
altro tipo di firma qualificata equivale e mancata sottoscrizione.
Per quanto attiene al valore delle firme nel tempo è opportuno richiamare la
rilevanza dell’individuazione temporale e della data certa, dal momento che “le firme
elettroniche qualificate e digitali, ancorché sia scaduto, revocato o sospeso il relativo
certificato qualificato del sottoscrittore, sono valide se alle stesse è associabile un
riferimento temporale opponibile ai terzi che collochi la generazione di dette firme
rispettivamente in un momento precedente alla scadenza, revoca o sospensione del
suddetto certificato”.
In merito al valore giuridico, il documento informatico, sottoscritto con firma
qualificata o firma digitale, equivale a sottoscrizione autografa e soddisfa il
requisito della forma scritta, a pena di nullità, ai sensi dell’articolo 1350 del codice
civile anche nei casi di cui ai numeri da 1 a 12 del comma 1.
L’efficacia probatoria del documento sottoscritto con firma qualificata o digitale,
formato nel rispetto delle regole tecniche, è quella della scrittura privata ai sensi
dell’articolo 2702 del codice civile, ossia fa piena prova, fino a querela di falso, della
provenienza delle dichiarazioni da chi l’ha sottoscritta, se colui contro il quale la
scrittura è prodotta ne riconosce la sottoscrizione ovvero se questa è legalmente
considerata come riconosciuta.
D. Accanto alle diverse tipologie esaminate, si parla poi di firma autenticata nel caso in
cui la firma elettronica o qualsiasi altro tipo di firma elettronica avanzata sia
riconosciuta, ai sensi dell’articolo 2703 del codice civile, ossia autenticata dal notaio
o da altro pubblico ufficiale a ciò autorizzato.
L’autenticazione consiste nell’attestazione da parte del pubblico ufficiale del fatto
che la sottoscrizione è stata apposta in sua presenza dal titolare, previo accertamento
della sua identità personale, della validità dell’eventuale certificato elettronico
utilizzato e del fatto che il documento non è in contrasto con l’ordinamento giuridico.
Tale tipologia ha quindi maggiore valore probatorio, in quanto viene attestata non
solo la certezza dell’identità ma anche l’utilizzo della firma da parte del legittimo
titolare e l’effettiva volontà.
E. Infine, va menzionato l’atto pubblico informatico redatto dal notaio, regolato dal
decreto legislativo 110/2010, che equivale e produce i medesimi effetti del
corrispondente cartaceo, in quanto anche in tal caso si è in presenza dell’intervento
del pubblico ufficiale che fornisce piena certezza.
La trasmissione del documento informatico per via telematica effettuata in tal modo
equivale, salvo che la legge disponga diversamente, alla notificazione per mezzo della
posta: la data e l’ora di trasmissione e di ricezione di un documento informatico così
trasmesso sono opponibili ai terzi, se conformi alle disposizioni e alle regole tecniche.
Il documento informatico trasmesso per via telematica si intende spedito dal
mittente se inviato al proprio gestore e si intende consegnato al destinatario se reso
disponibile all’indirizzo elettronico da questi dichiarato, nella casella di posta elettronica
del destinatario messa a disposizione del gestore.
Affinché si verifichino gli effetti della posta elettronica certificata necessario che
mittente e destinatario comunichino con posta certificata e quindi che entrambi gli
indirizzi siano indirizzi di PEC: questo evidenzia uno degli aspetti di debolezza della
strumento, ossia il fatto di essere un sistema chiuso che garantisce valore probatorio
solo se entrambi i soggetti lo utilizzano, oltre il fatto di essere un sistema italiano
applicabile solo all’interno del territorio nazionale e caratterizzato da limiti relativi alla
dimensione del messaggio.
La PEC è stata abbracciata dal legislatore italiano: accanto alla natura originaria di
strumento di trasmissione, ha finito per sommare la qualità di strumento di identificazione
del soggetto e per permettere la valide presentazione di istanze e dichiarazioni per via
telematica alla pubblica amministrazione.
Questa funzione è svolta da una particolare tipologia di PEC, la PEC-ID che si
caratterizza per la previa identificazione del titolare, compiuta dal gestore anche per via
telematica secondo modalità definite con regole tecniche e per il fatto che ciò è attestato
dal gestore del sistema nel messaggio o in un suo allegato.
Al fine di assicurare la pubblicità dei relativi riferimenti telematici, l’articolo 6-ter del
CAD istituisce e disciplina il pubblico elenco di fiducia denominato “indice degli indirizzi
della pubblica amministrazione e dei gestori di pubblici servizi” detto anche Indice PA o IPA,
nel quale sono indicati gli indirizzi di posta elettronica certificata dei soggetti pubblici da
utilizzare per le comunicazioni tra le pubbliche amministrazioni, i gestori di pubblici servizi
e i privati.
Accanto all’IPA, l’articolo 6-bis del CAD ha previsto
l’istituzione del pubblico elenco denominato “indice Gli indirizzi PEC inseriti in tale
nazionale degli indirizzi di PEC (INI-PEC) delle imprese e Indice costituiscono mezzo
dei professionisti” presso il ministero dello sviluppo esclusivo di comunicazione
economico: l’indice è realizzato a partire dagli e notificazione con i soggetti
elenchi di indirizzi PEC costituiti presso il registro cui si applica il CAD.
delle imprese e gli ordini o collegi professionali e
l’accesso è consentito alle pubbliche amministrazioni,
ai professionisti, alle imprese, ai gestori o esercenti di pubblici servizi e a tutti i cittadini.
Infine viete istituita l’anagrafe nazionale della popolazione residente (ANPR): al suo
interno si prevede che vengano inseriti i domicili digitali dei cittadini, che sono resi
disponibili a tutte le pubbliche amministrazioni e ai gestori o esercenti di pubblici servizi.
L’era digitale consente ai soggetti di poter affidare le proprie manifestazioni di volontà alle
tecnologie informatiche: il contratto si forma e si conclude nel mondo dei byte e il
commercio diventa elettronico. Lo strumento delle tecnologie informatiche, utilizzato
per concludere l’accordo, incide in modo rilevante sotto vari aspetti e genera diverse
possibili attività, riconducibili alla locuzione “e-commerce” o “commercio elettronico”
che la normativa ha compreso nella più vasta denominazione “servizi della società
informatica”. Sono diverse le distinzioni comunemente operate, sotto il profilo
soggettivo si distingue tra commercio elettronico e relativi contratti:
Svolgendo l’analisi in base ai requisiti e agli aspetti che caratterizzano il contratto, nel
caso del contratto telematico non creano particolari problemi gli aspetti inerenti a causa
e oggetto dal momento che il mezzo telematico non incide su tali profili ai quali si
applicano norme civilistiche: risultano molto più problematici gli aspetti relativi
all’individuazione dei contraenti, alla forma, al tempo, al luogo e al momento
dell’esecuzione.
C. Può risultare problematica anche l’individuazione del tempo e del luogo, aspetti
rilevanti per stabilire il momento di perfezionamento del contratto e la legge
applicabile. Inoltre, al momento di conclusione del contratto è legata la possibilità di
revoca, dato che l’articolo 1328 del codice civile stabilisce che la proposta può
essere revocata finché il contratto non sia concluso e l’accettazione può essere
revocata purché la revoca giunga a conoscenza del proponente prima
dell’accettazione.
Seppur non ci sia una disposizione specifica, in considerazione dell’articolo 1326 del
codice civile, anche il luogo di conclusione del contratto viene posto nel luogo in cui il
proponente ha conoscenza dell’accettazione: c’è chi individua come tale il luogo in cui è
ubicato il server utilizzato dal proponente ma sembra preferibile individuarlo nella sede
o domicilio del proponente.
Nel caso di perfezionamento del contratto telematico via web potranno configurarsi due
ipotesi non facilmente distinguibili:
1. Laddove il sito web non contenga tutti gli elementi essenziali del contratto, alla
cui conclusione è diretto, si tratterà di invito ad offrire: si applicheranno la disciplina
precontrattuale dell’articolo 1337 del codice civile e i principi delle comunicazioni
pubblicitarie. La risposta all’invito non sarà in tal caso un’accettazione ma varrà
come proposta.
2. Laddove il sito web riporti tutti gli elementi essenziali del contratto, alla cui
conclusione è diretto, si tratterà come offerta al pubblico ai sensi dell’articolo 1336
del codice civile. In tal caso il prestatore dovrà fornire una serie di informazioni
necessarie a proteggere l’utente-consumatore: le clausole e le condizioni generali del
contratto devono essere messe a sua disposizione in modo che gli sia garantita la
memorizzazione e la riproduzione. In tal caso si configurano due fattispecie:
• L’accettazione espressa attraverso la pressione del cosiddetto “tasto negoziale
virtuale” cui viene assegnata la manifestazione di volontà.
La generale validità dei contratti telematici conclusi perdiate forma atipica del “tasto
negoziale virtuale” troverà ostacoli laddove, per la forma del contratto, sia richiesta
la forma scritta ma anche laddove venga in rilievo l’aspetto soggettivo dei contraenti,
in particolare quando è prese un’asimmetria tra gli stessi, dal momento che le
condizioni generali sono poste da un solo contraente senza alcuna trattative e il
contratto prevede clausole vessatorie.
• Il pagamento attraverso la digitazione dei numeri della carta di credito.
Dal punto di vista del tempo e del luogo, in tal caso il contratto sarà concluso nel
momento in cui l’impulso elettronico dell’accettazione inviato con “point and click”
sarà registrato nel server del provider: al riguardo rileva l’articolo 1327 del codice
civile secondo cui “qualora, su richiesta del proponente o per la natura dell’affare i
secondo gli usi, la prestazione debba eseguirsi senza una preventiva risposta, il contratto
è concluso nel tempo e nel luogo in cui ha avuto inizio l’esecuzione”.
Per quanto attiene al luogo, la normativa individua un luogo di conclusione del
contratto diverso da quello desumibile attraverso l’ordinario scambio di proposta e
accettazione: dovrebbe rilevare il luogo in cui è installato il sistema informatico
del soggetto che dà esecuzione ma in realtà il parametro spaziale non è decisivo al
fine di definire il diritto applicabile ai contratti internazionali, né per individuare il foro
competente nei contratti dei consumatori, che è stabilito a tutela del consumatore.
La validità dei contratti telematici conclusi
Nel caso, poi, che il soggetto sia
mediante la forma atipica del “tasto negoziale
un consumatore, si applicherà
virtuale” troverà ostacoli laddove per la forma
la disciplina specifica delle
del contratto sia richiesta la forma scritta ma
clausole vessatorie di cui
anche laddove venga in rilievo l’aspetto
all’articolo 33 e seguenti del
soggettivo dei contraenti, in particolare quando
è presente un’asimmetria tra gli stessi, dal decreto legislativo 206/2005.
momento che le condizioni generali sono poste
da un solo contraente senza alcuna trattativa e
il contratto prevede clausole vessatorie: in tal caso è necessaria un’approvazione
scritta, altrimenti le clausole non hanno effetto.
L’eventuale asimmetria che si viene a generale nel contesto digitale può arrivare ad
incidere sulla consapevole valutazione del negozio giuridico e sulla manifestazione
della conseguente volontà contrattuale. Per tali motivi il diritto regola il fenomeno,
ponendo una serie di strumenti atti ad evitare che ci siano abusi di posizioni di
supremazia e squilibri nei rapporti negoziali, tutelando il soggetto debole del rapporto: è il
caso degli obblighi informativi posti a carico della parte forte del rapporto rispetto a
quella debole, il consumatore. Sempre a tali fini il prestatore dovrà anche accusare una
ricevuta dell’ordine recante una serie di informazioni e, inoltre, disposizione
fondamentale a tutela del consumatore è quella dello “ius poenitendi”, ossia del diritto
di recesso.
La necessità di riequilibrare le asimmetrie emerge anche in altre disposizioni, come quelle
relative alla legge applicabile e al foro competente: i contratti sono sottoposti alla legge
del Paese nel quale il consumatore ha residenza abituale e la competenza è del giudice
del luogo di residenza o domicilio del consumatore, se ubicati nel territorio dello Stato.
La sentenza del Tribunale di Milano, V sezione, n.11402 del 2016 risulta interessante
per il fatto che tratta del valore dell’email alla luce delle disposizioni vigenti contenute nel
regolamento eIDAS e nel decreto legislativo 82/2005, come modificato dal decreto
legislativo 179/2016 che ha recepito anche le disposizioni europee.
Nella fattispecie si tratta dell’opposizione a decreto ingiuntivo emesso per il pagamento di
fatture per compensi di un contratto di collaborazioni in materia di grafica e informatica
da parte di una società contro un collaboratore.
La società eccepisce che spetti al collaboratore provare le sue prestazioni e che l’email
di un socio accomandatario della società, che riconosce l’esistenza del debito e le relative
difficoltà a pagarlo, non si possa considerare documento valido in quanto non è
sottoscritto. Il Tribunale di Milano esamina il valore giuridico dell’email che, per i
contenuti recati, chiaramente conferma l’esistenza di un debito a carico della società e la
difficoltà a pagarlo. Il Tribunale, che respinge l’opposizione, dichiara che “è ammissibile
come prova il documento elettronico anche in assenza di firma elettronica qualificata” e
motiva l’affermazione alla luce del quadro giuridico di riferimento.
In particolare sono richiamati l’articolo 25 e l’articolo 46 del regolamento e IDAS: esiste
un principio di non discriminazione degli strumenti digitali rispetto a quelli analogici, che si
traduce per le firme (art.25) nel non poter negare a una firma elettronica “gli effetti giuridici
e l’ammissibilità come prova in procedimenti giudiziari per il solo motivo della sua forma
elettronica o perché non soddisfa i requisiti delle firme elettroniche qualificate” e, per i
documenti (art.46) nel non poter negare a un documento informatico “gli effetti giuridici e
l’ammissibilità come prova in procedimenti giudiziari per il solo motivo della sua forma
elettronica”. Inoltre viene richiamato l’articolo 21 del decreto legislativo 82/2005 come
modificato dal decreto legislativo 179/2016 ai sensi del quale “il documento informatico,
cui è apposta una firma elettronica, soddisfa il requisito della forma scritta e sul piano
probatorio e liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive
di qualità, sicurezza, integrità e modificabilità”.
Giova ricordare che nel caso dell’email si utilizzano le credenziali di accesso alla
relativa casella. L’utilizzo di una casella di posta elettronica recante chiaramente il
riferimento alla persona, unitariamente al contenuto, indicano che quelle parole
contenute nell’email “sono riferibili all’accomandatario”.
In merito, il Tribunale di Milano è ben consapevole che nel caso dell’email si tratti di
“caratteri facilmente modificabili” ma rileva come la società non abbia presentato uno
specifico disconoscimento, ipotizzando l’intervenuta modifica: pertanto l’email risulta
pienamente confermata.
Le nuove tecnologie incidono profondamente sulla vita degli individui e delle istituzioni,
consentendo la digitalizzazione delle attività giuridiche private e pubbliche. Nella
società tecnologica il diritto è chiamato a regolare l’innovazione: nel caso
dell’amministrazione pubblica si pongono esigenze più stringenti di garantire la certezza
del diritto e la validità giuridica della attività espletate e dei documenti formati.
Di conseguenza, il diritto si è occupato di disciplinare principi, finalità e strumenti di quella
che viene definita come amministrazione digitale: con il termine amministrazione
digitale o e-government si intente l’organizzazione delle attività della pubblica
amministrazione fondata sull’adozione delle tecnologie informatiche nello svolgimento
delle funzioni e nell’erogazione dei servizi.
In Italia da anni sono state intraprese strategie e sono stati approvati interventi normativi
tesi a dare volto e a disciplinare la pubblica amministrazione digitale. Le norme in
materia di amministrazione digitale trovano diretta fonte costituzionale nell’articolo 97
comma 1 della Costituzione ai sensi del quale “i pubblici uffici sono organizzati secondo
disposizioni di legge, in modo che siano assicurati il buon andamento e l’imparzialità
dell’amministrazione”. Gli interventi normativi che si sono succeduti negli anni hanno
trovato assetto organico nel 2005 con il Codice dell’amministrazione digitale (CAD) e il
decreto legislativo 82/2005 oggetto di ripetute modifiche e integrazioni: le numerose
modifiche, fino a giungere al recente decreto legislativo 179/2016, trovano motivazione
nella volontà di superare le criticità emerse nella disciplina, nella necessità di adeguare il
testo alla rapida ed incessante evoluzione tecnologica e nell’intento di rendere effettive e
cogenti le disposizioni, fornendo impulso alla loro attuazione e corredando gli obblighi di
responsabilità e sanzioni a carico delle amministrazioni.
Il decreto legislativo 179/2016 ha recato una profonda riforma del Codice
dell’amministrazione digitale, denotando un evidente mutamento di prospettiva e
l’intenzione del legislatore di rafforzare e rendere effettivi i diritti digitali dei cittadini nei
confronti delle pubbliche amministrazioni. Proprio al fine di realizzare questi obiettivi, la
legge delega 124/2015 e il conseguente decreto legislativo 179/2016 incidono sulle
diverse dimensioni che caratterizzano l’agere pubblico afferenti alle competenze alla
cultura digitale, alla governance e all’organizzazione, ai procedimenti, ai servizi e
all’effettività da garantire all’insieme delle misure previste.
Accanto al Codice dell’amministrazione digitale (CAD), parlare di amministrazione
digitale significa confrontarsi con una serie di ulteriori disposizioni: la disciplina della
pubblica amministrazione è inoltre contenuta nella normazione secondaria e nelle
regole tecniche, atti fondamentali per l’attuazione delle disposizioni di rango primario.
Negli ultimi anni si parla di Agenda Digitale Italiana, che si muove nel quadro
dell’Agenda digitale Europea, una delle sette iniziative “faro” individuate nella più ampia
Strategia Europea 2020, che mira a realizzare una crescite intelligente, sostenibile e
inclusiva mediante la previsione di obiettivi in materia di occupazione, produttività e
coesione sociale da raggiungere entro il 2020.
Rileva altresì il Piano d’azione dell’UE per l’eGovernment 2016-2020, che si pone la
finalità di accelerare la trasformazione digitale delle pubblica amministrazione, a tal fine,
prevede di modernizzare la pubblica amministrazione con le tecnologie digitali, agevolare
la mobilità con servizi pubblici interoperabili e favorire l’integrazione digitale fra
amministrazione e cittadini/imprese per servizi pubblici di qualità.
Nel quadro delle indicazioni europee, l’Agenda Digitale Italiana persegue l’obiettivo
di modernizzare i rapporti tra pubbliche amministrazioni, cittadini e imprese,
potenziare l’offerta di connettività a banda larga, incentivare cittadini e imprese
all’utilizzo dei sistemi digitali e promuovere la crescita di capacità industriali adeguate
a sostenere lo sviluppo di prodotti e servizi innovativi.
Per il perseguimento degli obiettivi dell’Agenda Digitale Italiana, la Presidenza del
Consiglio insieme al Ministero dello sviluppo economico, all’Agenzia per l’Italia
digitale e all’Agenzia per la coesione, ha predisposto nel 2015 la “Strategia Italiana
per la banda ultralarga” e la “Stategia per la crescita digitale 2014-2020”.
Il modello di open government trova origine in America nel 2009: al riguardo sono
significativi il “Memorandum on Transparency and Open Government” e l’“Open
Government Directive”, entrambi del 2009. Con tali atti il Presidente degli Stati Uniti
d’America Barack Obama ha impegnato le proprie istituzioni a dar vita a un significativo
grado di apertura: a tal fine egli ha prescritto alle istituzioni i principi della filosofia open e
ha individuato negli open data uno strumento di partecipazione di cittadini e imprese.
Il percorso europeo si è aperto nel 2009 grazie alla dichiarazione aperta sui servizi
pubblici europei, promossa da un insieme di cittadini e associazioni: la dichiarazione ha
posto all’attenzione degli organi europei l’importanza dei principi di trasparenza,
partecipazione ed empowerment. I contenuti del documento sono stati considerati degli
della massima attenzione e fatti proprio dalla dichiarazione di Malmö 2009 che fissava
tra gli obiettivi per il 2015 lo sviluppo di servizi user-centric, il coinvolgimento della
società civile e degli stakeholders, l’aumento della disponibilità di informazioni e dati
pubblici per il riuso degli stessi, la trasparenza dei processi amministrativi e la promozione
della partecipazione attiva.
Il diritto all’uso delle tecnologie si pone come norma chiave e diritto centrale in capo ai
privati, affiancato nel CAD da una serie di diritti “derivati” relativi alle comunicazioni,
afferenti a determinate tipologie di soggetti, quali il diritto al domicilio digitali delle
persone fisiche e il diritto delle imprese alle comunicazioni telematiche con le
istituzioni, o a specifici strumenti di esercizio del più generale diritto, come la posta
elettronica certificata o i pubblici elenchi contenenti gli indirizzi telematici.
Accanto ai diritti digitali relativi alle comunicazioni, la normativa prevede diritti “derivati”
afferenti al procedimento, come il diritto all’effettuazione di pagamenti online, che
allo stesso modo trovano il proprio riferimento nella disposizione generale dell’articolo 3.
Per quanto attiene ai diritti legati al procedimento, è previsto il diritto di trovare online,
per ogni tipologia di procedimento a istanza di parte, gli atti e i documenti da
allegare all’istanza e la modulistica necessaria, nonchè gli uffici ai quali rivolgersi per
le informazioni, gli orari e le modalità d’accesso con indicazione degli indirizzi, dei
recapiti telefonici e delle caselle di posta elettronica istituzionale.
La cittadinanza digitale si esplica poi in una serie di diritti come il diritto alle qualità
dei servizi e alla misura della soddisfazione e il diritto alla partecipazione
democratica elettronica.
Alla previsione dei diritti digitali corrisponde il dovere di renderli effettivi da parte
dell’amministrazione pubblica.
Gli atti normativi più recenti, modificando il Codice, hanno fortificato gli obblighi di
comunicazione telematica, corredandoli di responsabilità a carico delle amministrazioni.
C. Nel caso del cittadino, laddove abbia indicato un domicilio digitale, questo
costituisce mezzo esclusivo di comunicazione e notifica da parte dei soggetti cui si
applica il CAD.
Al fine di favorire la diffusione di servizi online e agevolare l’accesso agli stessi è istituito il
Sistema Pubblico per la gestione dell’Identità Digitale di cittadini e imprese (SPID).
SPID è costituito come un insieme aperto di soggetti pubblici e privati che identificano gli
utenti per consentire loro l’accesso ai servizi online: di conseguenza, le amministrazioni
consentono l’accesso ai servizi erogati in rete che richiedono identificazione informatica
mediante SPID oppure mediante la carta d’identità elettronica o la carta nazionale dei
servizi. SPID si configura come un sistema di login che permette a cittadini e imprese di
accedere con un’unica identità digitale ai servizi online di pubbliche amministrazioni e
imprese aderenti. L’identità SPID è costituita da credenziali
con caratteristiche differenti in base al livello di sicurezza
richiesto per l’accesso: si tratta di tre livelli di sicurezza cui Ciascun cittadino può
corrispondono tre livelli di identità.
scegliere il gestore
L’identità SPID è rilasciata, a domanda dell’interessato, dai che preferisce.
gestori dell’identità digitale, persone giuridiche accreditate
da AgID che assegnano le identità digitali e gestiscono
l’autenticazione informatica per gli utenti. Per ottenere un’identità SPID l’utente deve
farne richiesta al gestore, il quale, dopo aver verificato l’identità del richiedente, emette
l’identità digitale consegnando in modalità sicura le credenziali.
Nelle intenzioni del legislatore, SPID dovrebbe divenire modalità ordinaria di accesso ai
servizi: si prevede infatti che un atto giuridico possa essere posto in essere da un
soggetto identificato mediante SPID, nell’ambito di un sistema informatico avente i
requisiti fissati nelle regole tecniche, attraverso processi idonei a garantire l’acquisizione
della sua volontà.
Il sistema SPID si collega al profilo dei servizi online: la riforma del decreto legislativo
179/2016 accompagna le previsioni relative al sistema SPID con la costruzione di
“ItaliaLogin”, unica piattaforma, che vuole atteggiarsi come vera e propria “casa online”
dei cittadini, tesa a superare le complessità e le difformità attuali.
La centralità dell’utente è esplicita nelle norme del CAD, in particolare negli articoli 7 e
63. Il codice pone particolare attenzione proprio alla qualità dei servizi resi e alla
“customer satisfaction” nell’articolo 7: i soggetti cui si applica il CAD devono
provvedere alla riorganizzazione e
all’aggiornamento dei servizi resi e
devono rendere disponibili i propri Al fine di garantire effettività alla
servizi per via telematica nel rispetto disposizione gli interessati possono agire in
delle disposizioni del Codice, degli giudizio con la cosiddetta “class
standard e dei livelli di qualità anche in action” (un’azione legale condotta da uno o
termini di fruibilità, accessibilità, più soggetti che, membri di una determinata
usabilità e tempestività, stabiliti con le categoria di soggetti, chiedono che la
regole tecniche, consentendo agli utenti soluzione di una questione comune di fatto o
di esprimere la soddisfazione rispetto di diritto avvenga con effetti ultra partes per
alla qualità del servizio reso e tutti i componenti presenti e futuri della
provvedendo alla pubblicazione sui categoria).
propri siti dei dati risultanti, ivi incluse la
statistiche di utilizzo. .
La normativa delinea i criteri in base ai quali i soggetti cui si applica il CAD sono tenuti a
individuare le modalità di erogazione dei servizi in rete: si tratta di criteri di valutazione di
efficacia, economicità ed utilità e rispetto dei principi di uguaglianza e non
discriminazione, tenendo comunque presenti le dimensioni dell’utenza, la frequenza
dell’uso e l’eventuale destinazione all’utilizzazione da parte di categorie in situazioni di
disagio.
Pertanto, le istituzioni devono costruire un dialogo costante con gli utenti nella
progettazione del servizio online, durante la sua erogazione e, successivamente,
permettendo un feedback continuo durante tutto il “ciclo di vita” del servizio.
L’ordinamento giuridico italiano fornisce una definizione normativa degli open data
nell’articolo 68 comma 3 lett. b) del decreto legislativo 82/2005: la disposizione
individua gli open data nella dimensione giuridica, tecnologica ed economica che li
caratterizzano. I dati di tipo aperto, sono i dati che presentano le seguenti caratteristiche:
Gli open data sono strumento di trasparenza e controllo democratico e, da tale punto
di vista, contribuiscono a garantire maggiore efficienza pubblica e costituiscono efficace
mezzo di previsione e lotta alla corruzione: questo permette di generare una maggiore
fiducia nella istituzioni da parte dei cittadini,
garantendo partecipazione e coinvolgimento. I
dati aperti contribuiscono poi al miglioramento In considerazione delle finalità che
della qualità della vita delle persone che possono permettono di realizzare, i dati da
utilizzarli, condividerli e incrociarli: allo stesso “aprire” sono un elenco
tempo concorrono al miglioramento delle necessariamente non definibile,
politiche pubbliche, permettendo valutazioni di perché non ne sono
impatto, analisi e misurazioni. Gli open data predeterminatili gli usi e, di
permettono di dare sostegno allo sviluppo conseguenza, tutti i dati possono
economico, dato il grande valore dei dati detenuti risultare preziosi e interessanti.
dalle istituzioni e la possibilità di essere riutilizzati
per nuovi prodotti e servizi.
Negli ultimi anni la normativa italiana ha promosso gli open data sotto lo stimolo del
panorama internazionale e dell’Unione Europea.
Già il decreto legislativo 36/2006 interpretava i dati pubblici come importante “materia
prima” per prodotti e servizi digitali, da riutilizzare per contribuire alla crescita economica
e sociale, ma non imponeva l’obbligo di consentirne il riutilizzo.
Di recente il decreto legislativo 102/2015 ha rafforzato gli obblighi delle istituzioni in
materia di dati aperti, prevedendo che le amministrazioni provvedano affinché i
documenti siano riutilizzabili a fini commerciali o non commerciali secondo le modalità
previste. Il decreto legislativo 82/2005 prevede l’esaminata definizione degli “open
data” e disposizioni generali con la finalità di razionalizzare il processo di valorizzazione
del patrimonio informativo pubblico nazionale. In specifico, le pubbliche amministrazioni
sono tenute a pubblicare il catalogo dei dati e dei metadati definitivi, nonché delle
relative banche dati in loro possesso e i regolamenti che disciplinano l’esercizio della
facoltà di accesso telematico e il riutilizzo di tali dati e metadati.
Nel 2011 il Governo italiano ha lanciato il portale nazionale di open data che ospita il
catalogo dei dati aperti pubblicati dalle amministrazioni italiane.
Molto attive, sotto tale profilo, le Regioni: la regione Piemonte è stata la prima rilasciare
le sue informazioni pubbliche in open data, a creare un portale dedicare e ad emanare
una legge regionale anticipando anche lo Stato.
Molte regioni hanno seguito l’esempio piemontese, come il Lazio, la Provincia
autonoma di Trento, il Friuli Venezia Giulia e la Toscana: anche Comuni ed enti locali
hanno realizzato strategie in materia di open data.
Anche gli utenti italiani hanno realizzati progetti di grande utilità quali “Monithon” cioè
una piattaforma di monitoraggio civico dei progetti finanziati dalle politiche di coesione
che si basa sui dati del portale “Open Coesione” e la piattaforma “ConfiscatiBene”,
progetto partecipativo per la raccolta, l’analisi dei dati e il monitoraggio dei beni confiscati
alla criminalità organizzata.
L’apertura del patrimonio informativo pubblico deve fare i conti con esclusioni e limiti
previsti a tutela di altri interessi protetti dall’ordinamento, quali il segreto di stato, il
segreto statistico, il diritto d’autore e la sicurezza pubblica.
A differenza degli open data, non c’è una definizione dei “big data” nell’ordinamento
giuridico. I big data possono essere definiti come enormi volumi di dati detenuti da
grandi organizzazioni, quali governi e multinazionali, provenienti da diverse fonti e
analizzati per mezzo di algoritmi informatici, tecnologie specifiche e tecniche di “data
mining”. I big data si connotano per peculiari caratteristiche:
Nei biga data si possono trovare, pertanto, eterogenee “tracce digitali” derivanti dalle
interazioni in rete: dati forniti su base volontaria, dati “scambiati” o “comprati a fronte di
utilità conseguibili, dati forniti dai soggetti in modo più o meno consapevole, dati registrati
automaticamente (cookies), dati ricavati da altri dati, dati raccolti dallo Stato e dai
soggetti pubblici: il fenomeno è destinato a crescere con l’Internet of Things.
In considerazione del valore che rivestono, l’Italia ha intrapreso e preso parte a progetti
interessanti che si basano sui big data, come “SoBigData” cioè un progetto europeo
avviato nel 2015 con la mission di creare un ecosistema integrato di dati, strumenti e
competenze che renda possibili scoperte scientifiche e nuove applicazioni su tutte le
dimensioni della vita sociale ed economica, partendo dai big data disseminati nella vita
quotidiana. Significativo anche il progetto europeo “Big Data Europe”, finalizzato a
costruire una società della conoscenza basata sull’innovazione e sul rafforzamento della
competitività dell’economia europea, permettendo alle imprese europee di realizzare
prodotti e servizi innovativi grazie a una piattaforma tesa a tali finalità.
Istat ha costituito nel 2013 una Commissione di studio e nel 2016 il “Big Data
Commitee” con il compito, entro il 2020, di definire policy a supporto dell’uso dei big
data per la statistica ufficiale e per monitorare e orientare le scelte sul tema.
Un altro aspetto problematico può essere quello relativo alla “proprietà” dei dati che
formano i volumi dei big data sotto il profilo del diritto d’autore: la questione emerge
laddove le grandi aziende si atteggino a “proprietarie” due nuovi dati prodotti dalla
combinazione di dati di cui siano titolari soggetti terzi.
In conclusione, il quadro giuridico idoneo per un mondo di small data non risulta del
tutto allineato con lo strumento tecnologico oggetto di regolazione, i big data.
In considerazione della funzione stessa del diritto le problematiche che emergono
stimolano l’opportunità di un nuovo sistema di tutele, principi e regole sulla base di una
“nuova etica digitale” che minimizza i rischi di distorsioni, discriminazioni e asimmetrie.
Il TAR accoglie il ricorso per l’inefficienza delle amministrazioni ai sensi del decreto
legislativo 198/2009 basandosi sul CAD e, in particolare, sul combinato disposto
dell’articolo 2 (che pone una prima imposizione a comunicare in via digitale) dell’articolo 3
(che pone in diretta correlazione l’obbligo della pubblica amministrazione di comunicare in via
digitale con il riconoscimento agli utenti del diritto) e dell’articolo 6 (che prevede tra le
modalità di comunicazione tra privato e pubblica amministrazione l’utilizzo della PEC).
Inoltre il TAR richiama l’articolo 11 comma 5 del decreto legislativo 150/2009 che
permette di qualificare gli adempimenti relativi alla PEC quali strumenti per rendere
effettivi i principi di trasparenza e le previsioni delle “Linee guida per i siti web della PA-
anno 2011” emanate in attuazione della direttiva 8/2009 del Dipartimento della
funzione pubblica.
Tali atti impongono che l’elenco delle caselle di PEC debba essere “costantemente
disponibile all’interno della testata” e collocato in posizione privilegiata in modo da
essere visibile nella home page del sito.
Il TAR sottolinea come le modifiche apportate al CAD dal decreto legislativo 235/2010
confermino la cogenza dell’obbligo di pubblicazione dell’indirizzo PEC in home page e
la necessità di rendere effettiva la possibilità per l’utente di comunicare con lo strumento.
Per il TAR il quadro normativo “delinea l’obbligo di soddisfare la richiesta di ogni interessato
a comunicare in via informatica tramite posta elettronica certificata e quindi l’obbligo di
adottare gli atti finalizzati alla pubblicazione sulla pagina iniziale del sito degli indirizzi di posta
elettronica certificata e a consentirne l’effettiva possibilità di interagire con l’ente”.
Alla luce di tali motivazioni il TAR riconosce la violazione da parte della Regione
Basilicata dell’obbligo previsto e conclude che “la Regione Basilicata, è tenuta a
consentire agli utenti di interloquire tramite posta elettronica certificata e a rendere visibile
nella home page del sito l’elenco degli indirizzi di posta elettronica certificata” con relativa
soccombenza delle spese processuali. Di conseguenza ordina alla regione di porre in
essere gli adempimenti necessari alla pubblicazione dell’indirizzo PEC e a rendere
effettivo il diritto degli utenti di comunicare tramite PEC entro 60 giorni dalla
comunicazione o notificazione della sentenza.
Internet si configura come una rete di reti che permette ai diversi computer di collegarsi
tra loro. Al fine di comunicare è necessario poter identificare e raggiungere il dispositivo,
esattamente come per rintracciare un soggetto nella realtà fisica è necessario il suo
indirizzo. Dal punto di vista tecnico, per identificare e poter contattare un dispositivo sulla
rete esistono gli indirizzi IP: ad ogni computer connesso in rete risponderà un solo
indirizzo IP, diverso da ogni altro. L’indirizzo IP è costituito da quattro byte rappresentati
da una sequenza di quattro blocchi di numeri decimali, separati da punti che possono
assumere un valore da 0 a 255.
1. Il primo livello, detto Top Level Domain indica la nazionalità del dominio o la
categoria di appartenenza: è il caso dei suffissi nazionali o geografici come .it per
l’Italia, .uk nel Regno Unito oppure dei suffissi “generici” per categoria quali .com per
l’attività commerciale o .gov per gli enti statali.
3. Il terzo livello, ed eventuali livelli inferiori se presenti, indicano sottodomini ossia parti
di un dominio già ampio, come dislocazioni geografiche, divisioni di organizzazioni o
dipartimenti.
È vietato l’utilizzo dei cosiddetti nomi riservati, assegnati o assegnabili solo a soggetti
predeterminati, come i nomi a dominio corrispondenti all’Italia e agli enti territoriali.
I rimedi previsti sono eterogenei e possono condurre a risultati diversi: oltre alla
composizione pacifica frutto di accorso a seguito di trattativa, è possibile il ricorso
all’autorità giudiziaria ordinaria oppure alla procedure arbitrale.
Altrimenti è possibile affidarsi alla procedura di rassegnazione per i nomi a dominio nel
ccTLD.it che ha natura meramente amministrativa e, di conseguenza, non preclude la
possibilità di ricorso successivo alla magistratura o all’arbitrato.
Al riguardo, l’articolo 118 comma 6 del decreto legislativo 30/2005 prevede che la
registrazione di nome a dominio aziendale concessa in violazione dell’articolo 22 o
richiesta in malafede, può essere, du domanda dell’avente diritto, revocata oppure a lui
trasferita da parte dell’autorità di registrazione.
Il diritto d’autore si compone di diritti quale il diritto alla paternità dell’opera e di diritti
patrimoniale o di utilizzazione economica: l’autore ha il diritto esclusivo di pubblica
l’opera e di utilizzarle economicamente in ogni forma e modo, originale o derivato, nei
limiti e per gli effetti fissati dalla legge. I diritti patrimoniali comportano, di conseguenza,
l’esclusività, dal momento che le utilizzazioni possono essere precluse a soggetti diversi
dal titolare, se non autorizzate nei limiti e nei modi che la legge stabilisce.
Da un punto di vista legale l’utilizzo dell’opera digitale protetta dalla legge 633/1941
avviene legittimamente con l’autorizzazione da parte dell’autore per mezzo di una
licenza che stabilisce le utilizzazioni consentite giuridicamente. Anche per quanto
riguarda i contenuti digitali si distingue tra sistemi di tutela giurisdizionali, con le
relative licenze “proprietarie” e sistemi con “licenze aperte”, in relazione ai diversi
diritti concessi a chi fruisce dell’oggetto tutelato dal diritto d’autore.
La tutela giurisdizionale consiste nel riservare tutti i diritti al titolare: nella prassi si usa
l’espressione “all rights reserved” o il simbolo © per indicare il titolare del copyright
anche se tali indicazioni possono essere superflue, dal momento che si acquisiscono i
diritti semplicemente con la creazione dell’opera: l’utente, in tali casi, potrà limitarsi a
fruirne nei limiti previsti ma senza il consenso di colui che detiene i relativi diritti non potrà
copiare, pubblicare o modificare i contenuti protetti.
Diverse sono le licenze di tipo open che, invece di stabilire i limiti di utilizzabilità delle
opere, tendono a garantire una serie di diritti a chi ne entra in possesso. La caratteristica
principale è la possibilità di pubblicare o riutilizzare secondo il modello “some rights
reserved”: al riguardo di parla di copyleft e di permesso d’autore, l’unico vincolo sempre
presente è l’attribuzione di paternità, il diritto morale d’autore.
Sono licenze di tipo aperto le “Creative Commons Public Licenses” sorte negli Stati
Uniti nel 2001 e poi diffuse in tutto il mondo per agevolare la libera circolazione delle
opere dell’ingegno e della cultura. Tali licenze indicano quali sono le libertà che l’autore
vuole concedere e a quali condizioni è possibile utilizzare le opere: questo sistema
consente all’autore di scegliere tra i diversi tipi di licenza standard e specificare a quali
esclusive intenda rinunciare. Le licenze standard sono sei, gratuite e valide senza
limitazioni di tempo e territorio, frutto della combinazione tra quattro diverse clausole:
C. “NON OPERE DERIVATE” (ND), non si autorizza la creazione di opere derivate, ossia
la possibilità di modificare, elaborare, alterare o trasformare i contenuti originari e
crearne altri.
1. CC BY: “attribuzione”.
E. “LEGAL CODE”, ossia il testo legale che ne esprime l’intero contenuto ed è la vera e
propria licenza da un punto di vista giuridico.
Le licenze redatte sulla base del diritto statunitense o su modelli neutri sono
tradotte e adattate ai diversi ordinamenti dai gruppi di lavoro nazionali.
Le licenze sono costantemente adattate, modificate, revisionate e aggiornate per
adattarsi alle evoluzioni e ciò si traduce nelle diverse “versioni”: 4.0 nella versione
internazionale e 3.0 in quella italiana.
Sotto il profilo del diritto d’autore viene anche in gioco il modello peer-to-peer: la rete
stessa ha previsto accanto al modello client (utente) - server (fornitore di servizio), il
modello peer-to-peer (P2P) dove ogni nodo della rete svolge entrambe le funzioni
(server e client), mettendo a disposizione una parte delle proprie risorse e utilizzando
risorse messe a disposizione da altri.
Tale modello ha diverse esplicazioni, che vanno dalla condivisione della potenza di
calcolo, alla condivisione delle connessioni Internet fino alla realizzazione più
significativa che consiste nella condivisione di file: esempio celebre è il sistema
“Napster” per la condivisione di file musicali.
Le perplessità sono sfociate nel ricorso al TAR Lazio presentato dal alcune associazioni:
con due ordinanze il TAR Lazio ha dichiarato rilevante e non manifestamente infondata la
questione, ha sospeso il giudizio e ha rimesso alla Corte costituzionale il giudizio di
legittimità costituzionale delle norme, sulla cui base l’Agcom ha approvato il regolamento.
La Corte costituzionale, però, ha ritenuto inammissibili le ordinanze per i “molteplici
profilo di contraddittorietà, ambiguità e oscurità nella formulazione della motivazione”.
Nonostante l’inammissibilità, la Corte ha avuto modo di affermare che le disposizioni non
attribuiscono espressamente ad Agcom un potere regolamentare in materia di tutela del
diritto d’autore sulle reti di comunicazione elettronica, quale quello esercitato:
successivamente, il Tar Lazio ha respinto i due ricorsi.
La tutela dei beni informatici: software proprietario, software open source e banche
dati
1. Più individui possono utilizzare lo stesso software senza che l’utilizzo degli uni
diminuisca l’utilità degli altri.
2. Non si può impedire ad altri di utilizzare un software una volta che vi abbiano accesso,
se non adottando misure che ne limitino l’accesso.
Il modello giuridico di tutela del software consiste nella protezione quale opera
dell’ingegno grazie alla normativa del diritto d’autore di cui alla legge 633/1941, come
modificata dal decreto legislativo 518/1992, oggi abrogata e sostituita dalla direttiva
24/2009/CE. In specifico, sono oggetto di tutela “i programmi per elaborare, in qualsiasi
forma espressi purché originali quale risultato di creazione intellettuale dell’autore” mentre
restano esclusi dalla tutela “le idee e i principi che stanno alla base di qualsiasi elemento di
un programma, compresi quelli alla base delle sue interfacce”.
Il diritto del titolare si compone di diritti quale il diritto alla paternità (esserne
riconosciuto l’autore) e di diritti patrimoniali (esclusivi del titolare, le utilizzazioni sono
precluse a soggetti diversi se non autorizzati nei limiti e nei modi che il titolare stabilisce).
B. È previsto anche il principio di esaurimento del diritto: la prima vendita di una copia
del programma nell’Unione Europea da parte del titolare dei diritti esaurisce il diritto di
distribuzione di detta copia all’interno dell’Unione, ad accezione del diritto di
controllare l’ulteriore locazione del programma o di una copia dello stesso.
L’autorizzazione a usare il software con certi limiti e in certe forme avviene per mezzo
del contratto di licenza d’uso, che stabilisce le utilizzazioni consentite giuridicamente
agli utenti. Nel caso del software la disciplina normativa prevede alcuni diritti inderogabili,
non soggetti all’autorizzazione del titolare:
Le diverse possibilità concesse all’utente e le relative licenze portano alla tra software
proprietari o closed source e software a codice sorgente aperto o open source.
Mentre nel caso del software proprietario il codice sorgente non è reso disponibile, nel
software open source è reso disponibile con le connesse possibilità di accesso, studio,
utilizzo e modifica: le licenze open source si caratterizzano per la concessione di un
diritto di utilizzare, riprodurre, modificare, ridistribuire a terzi il programma.
Nel caso del software proprietario l’uso è ristretto da misure giuridiche e misure
tecnologiche: di regola è trasferita solo la copia del software compilato e l’autorizzazione
consiste nella facoltà di istallarlo, è closed perché è preclusa all’utente la possibilità di
accedere al codice sorgente. L’accesso è impedito giuridicamente dal momento che
interviene il diritto d’autore: la licenza limita la libertà dell’utente e l’attività di
decompilazione è vietata. Il software proprietario afferisce a un metodo di produzione e
distribuzione economica top down con uno sviluppo pianificato finalizzato a garantire un
vantaggio economico al titolare.
3. La perdita di libertà e democraticità insita nel fatto che si privano i soggetti della
libertà di conoscere e di poter dare il proprio contributo.
Tali problematiche hanno portato Richard M. Stallman a creare il software libero o open
source. Nel caso del software open source, l’uso è concesso con una licenza che
conferisce la piena libertà di eseguire, studiare, adattare, modificare, migliorare, distribuire
il software. Sono quattro le libertà di cui devono godere gli utenti del programma e che
caratterizzano il modello e la filosofia del software libero, secondo Stallman:
La normativa sul diritto d’autore protegge anche le banche dati ossia raccolte di opere,
dati o altri elementi indipendenti sistematicamente o metodicamente disposti e
individualmente accessibili mediante mezzi elettronici o in altro modo: la tutela delle
banche dati non si estende al loro contenuto e lascia impregiudicati i diritti esistenti su
tale contenuto. La definizione normativa fa emerger come oggetto di tutela due tipologie
di banche dati:
1. Quelle selettive dove i contenuti sono selezionati in modo originale.
2. Quelle dispositive dove, seppure la selezione non sia creativa, è originale la
disposizione del materiale.
Anche nel caso della banca dati, il titolare vanta diritti morali e diritti patrimoniali, che
consistono nel diritto escluso dell’autore di eseguire o autorizzare la riproduzione, la
traduzione, l’adattamento, una diversa disposizione e ogni altra modifica, qualsiasi forma
di distribuzione al pubblico dell’originale o di copie e di qualsiasi presentazione,
dimostrazione o comunicazione in pubblico.
Il principio di esaurimento è presente ed è limitato alla prima vendita di una copia nel
territorio dell’Unione Europea da parte del titolare del diritto o con il suo consenso, che
esaurisce il diritto di controllare, all’interno dell’Unione stessa, le vendite successive della
copia.
L’utente legittimo della banca dati messa a disposizione del pubblico non può arrecare
pregiudizio al titolare del diritto d’autore o di un altro diritto connesso relativo ad opere o
prestazioni contenute nella banca dati e non può eseguire operazioni che siano in
contrasto con la normale gestione della banca dati o che arrechino un ingiustificato
pregiudizio al costitutore della stessa.
Dopo un acceso dibattito che ha visto orientamenti contrapposti, la risposta da parte del
diritto sulla responsabilità del provider arriva con la direttiva 2000/31/CE e il decreto
legislativo n.70 del 9 Aprile 2003: si sancisce l’assenza di un generico obbligo di
controllo e ricerca attiva a carico del provider.
Il principio di declina nella normativa in tre diverse fattispecie che corrispondono alle
distinte attività che il provider può compiere: in tutti questi casi l’assenza dell’obbligo
generale di sorveglianza e la limitazione della
responsabilità si giustificano con il ruolo svolto dal
La responsabilità insorge
prestatore quale provider passivo, ossia come
solo in caso di effettiva
soggetto che si limita ad un’attività “di ordine meramente
conoscenza dell’illiceità dei
tecnico, automatico e passivo” rispetto alle informazioni e
contenuti da parte del
ai contenuti trasmessi e, di conseguenza, non conosce,
prestatore.
Nelle tre fattispecie, mere conduit, caching e hosting, l’autorità giudiziaria o quella
amministrativa competente, può esigere che il prestatore impedisca o ponga fine alle
violazioni commesse. La responsabilità civile del prestatore si configura nel caso in cui,
richiesto dall’autorità giudiziaria o amministrava avete funzioni di vigilanza, non agisca
prontamente per impedire l’accesso al contenuto ovvero se non abbia provveduto ad
informarne l’autorità competente. Pertanto, la disciplina contenuta nell’articolo 14 e
seguenti del decreto legislativo 70/2003 prevede un favor per il prestatore e la
limitazione della responsabilità in ragione delle attività tecniche, passive a automatiche
compiute dal prestatore, che non conosce né controlla le informazioni memorizzate e
trasmesse. Di conseguenza, deve essere distinto da tali casi quello del provider attivo,
ossia il soggetto che commette illeciti come qualsiasi altro soggetto di diritto con la
peculiarità di servirsi del mezzo della rete: il comportamento di tale soggetto sarà valutato
in base alle ordinarie regole di responsabilità civile come tutti gli altri soggetti, senza
alcun esonero o regime di favor.
La difficoltà consiste nell’individuare le circostanze in base alle quali si possa parlare di
provare attivo rispetto ai contenuti.
Nel corso degli anni si assiste da orientamenti diversi, talvolta la giurisprudenza ha
individuato l’host provider attivo in un soggetto che si
differenzia dal content provider, in quanto non compie
Al riguardo, va rilevato
una selezione di contenuti, e dal provider passivo, dal
come in realtà gli algoritmi
momento che non svolge mero deposito e non esercita
analizzano la descrizione
un ruolo completamente passivo e neutro rispetto
fornita dall’utente e non i
all’organizzazione e alla gestione dei contenuti immessi
contenuti e, di
dagli utenti: compie una selezione automatica dei
conseguenza, non
contenuti, offrendo servizi aggiuntivi e traendone anche
permettono di conoscere
un sostegno finanziario, in ragione dello sfruttamento
contenuti illegittimi.
pubblicitario connesso alla presentazione organizzata
dei contenuti, come nel caso di Youtube.
Nella disciplina relativa alla responsabilità del provider deve essere tenuta in debita
considerazione anche la protezione dei dati personali degli utenti, che non mancano di
venire in gioco in contrapposizione alla tutela della proprietà intellettuale.
Il procedimento ha visto come imputati i responsabili di Google Italia s.r.l accusati, fra
l’altro, di violazione della normativa in materia di protezione dei dati personali perché
avevano proceduto al trattamento di dati personali in violazione degli articoli 23, 17 e 26
del decreto legislativo 196/2003 con danno della persona interessata e per l’omissione,
da parte dell’internet provider, dell’informativa sulla privacy in sede di attivazione
dell’account necessario per eseguire l’upload dei contenuti.
Secondo la Corte, a differenza del primo grado, nessuna delle disposizioni impone
all’Internet Provider “di rendere edotto l’utente circa l’esistenza ed i contenuti della legge
della privacy, pertanto quanto sostenuto in sequenza, anche se di “buon senso”, non si ritiene
possa essere condiviso”.
L’articolo 16 del decreto legislativo 70/2003 prevede che l’hosting provider non sia
responsabile delle informazioni memorizzate a richiesta di un destinatario del servizio, alla
condizioni imposte dalla norma: la responsabilità viene basata sull’effettiva conoscenza
dei dati immessi e sull’eventuale inerzia nella rimozione delle informazioni conosciute
come illecite. Tale interpretazione trova conferma nel tenore letterale dell’articolo 17 del
decreto legislativo 70/2003 che “esclude la configurabilità di un obbligo generale di
sorveglianza sulle informazioni trasmesse o memorizzare e di un obbligo generale di ricercare
attivamente eventuali illeciti”.
Inoltre, secondo la Cassazione sono “gli utenti ad essere titolari del trattamento dei dati
personali di terzi ospitati nei servizi di hosting e non i gestori che si limitano a fornire tali
servizi” e, di conseguenza, “la persona che può essere chiamata a rispondere delle violazioni
delle norme sulla protezione dei dati personali è sempre il titolare del trattamento e non il
mero hosting provider in quanto, finché il dato illecito è sconosciuto al service provider,
questo non può essere considerato titolare del trattamento. Quando il provider sia a
conoscenza del dato illecito e non si attivi per la sua rimozione o per renderlo inaccessibile,
esso assume a pieno titolo la qualifica di titolare del trattamento ed è destinatario dei precetti
e delle sanzioni penali del Codice Privacy”.
Come tutte le tecnologie, anche le tecnologie informatiche sono neutrali: gli strumenti
informatici possono essere impiegati per affermare così come per negare l’esercizio di un
diritto. Ovviamente, maggiore è il potenziale di una certa tecnologia, maggiori sono i
vantaggi che essa offre, e maggiori sono le conseguenze negative che possono risultare
dal suo impiego. É innegabile che i moderni dispositivi digitali offrano enormi vantaggi:
per loro stessa natura, questi strumenti offrono inaudite opportunità anche per chi voglia
impiegarli per finalità criminose.
A. In alcuni casi si è scelto un metodo “organico” in cui i nuovi reati sono stati inseriti in
atti normativi autonomi.
B. In altri casi il criterio scelto è stato invece “evolutivo”, secondo cui i cybercrimes
sono stati inseriti in un corpus normativo già esistente, integrato con le nuove
disposizioni incriminatrici: questa seconda strada è quella che ha percorso il
legislatore italiano.
Il fenomeno della criminalità informatica ha attirato l’attenzione della dottrina già introno
al 1970. Tuttavia, occorre aspettare gli anni Ottanta per assistere a una effettiva
emersione di pratiche illecite legate all’uso di tecnologie informatiche e al conseguente
interessamento della dottrina penalistica: in quel periodo si verificarono infatti le prime
azioni di hacking e alcuni esperti di programmazione diedero avvio alla creazione di virus
e di malware di ogni genere.
Alla fine degli anni Ottanta, il Consiglio d’Europa avvertì l’esigenza di affrontare Loa
questione della criminalità informatica, arrivando ad approvare la raccomandazione 89/9
del Comitato Direttore per i Problemi Criminali (CDPC). Tale atto riportava la
cosiddetta “lista minima”: un elenco di fattispecie criminose che il Consiglio indicava ai
Paesi membri come urgentemente bisognose di un riconoscimento giuridico. Più
precisamente, la raccomandazione 89/9 proponeva l’introduzione in tutti i Paesi membri
di alcuni reati quali la frode informatica, il falso informatico, il danneggiamento dei
dati e dei programmi informatici, l’accesso abusivo, la riproduzione non autorizzata
di software, il sabotaggio informatico.
giuridico italiano.
Le disposizioni del 1993 sono state successivamente oggetto
di intervento di aggiornamento da parte della legge 48/2008
con cui l’Italia ha ratificato un accordo internazionale: la Convenzione sulla criminalità
informatica, firmata a Budapest il 23 Novembre 2001.
Elementi fondamentali di alcuni dei reati introdotti dalla legge 547/1993 e poi dalla legge
48/2008.
Come abbiamo visto, la legge 547/1993 e la legge 48/2008 hanno introdotto alcune
importanti fattispecie di reato, che possiamo ricondurre sotto la comune etichetta di reati
informatici. Il legislatore italiano non poteva tuttavia preventivare l’emersione di
fenomeni criminosi resi possibili dal successivo sviluppo tecnologico: pertanto, se in
alcuni casi era possibile reprimere le condotte direttamente previste dal nostro
ordinamento come reati informatici e in altri casi era ammissibile il ricorso a “fattispecie
classiche”, in altri casi ancora gli strumenti di tutela esperibili erano pressoché
evanescenti. Per ovviare a questo problema il legislatore ha fatto ricorso all’introduzione
di specifiche norme incriminatrici, in alcuni casi situate al di fuori del Codice Penale.
La duplicazione abusiva del software è sanzionata ancora nel quadro della legge
633/1941: tuttavia il legislatore ha introdotto un aggiornamento indispensabile con il
decreto legislativo 518/1992, successivamente modificato con la legge 248/2000.
Analogamente, norme penali riferibili a condotte correlate all’uso delle tecnologie
informatiche sono state introdotte dal decreto legislativo 196/2003: pur non essendo
direttamente configurabili come reati informatici, esse disciplinano violazioni delle regole
sul trattamento dei dati personali che nell’assoluta maggioranza dei casi hanno esclusiva
natura informatica.
Sono state invece inserite direttamente all’interno del Codice Penale alcune norme che,
se da un punto di vista formale non rientrano tra i reati informatici, da un punto di vista
sostanziale sono inquadrabili come cybercrimes. In questa prospettiva si può pensare
all’introduzione, nel Codice Penale, degli articolo 600-ter e 600-quater avvenuta con la
legge 269/1998: si tratta di norme che sanzionano rispettivamente la realizzazione,
distribuzione e cessione di materiale pedopornografico e la mera detenzione di detto
materiale. Vengono qui sanzionate anche le condotte aventi ad oggetti immagini
“pseudopornografiche”, realizzate cioè attraverso elaborazioni grafiche e che
prescindono dall’effettivo abuso sessuale di minori.
Caso parzialmente diverso è quello dell’intervento con cui il legislatore ha introdotto nel
nostro ordinamento il reato di “atti persecutori”: la disposizione non allude qui
direttamente all’uso di tecnologie informatiche, che devono essere tuttavia considerate
uno degli strumenti principali con cui lo stalker perseguita le proprie vittime, tanto che è
ben possibile parlare di cyberstalking per individuare la particolare modalità in cui il
delitto di atti persecutori viene commesso con l’impiego di tecnologie informatiche.
Risulta problematico far rientrare nell’ambito applicativo della norma in oggetto tutta
quella serie di atti che, pur non indirizzati direttamente contro la vittima, costituiscono
“misure di accerchiamento” che pur potendo indurre uno stato di gravissimo disagio
non sempre possono essere sanzionati: per questi motivi è stata la giurisprudenza a
tentare di chiarire i criteri di configurabilità delle condotte di cyberstalking quali
espressioni del reato ex articolo 612-bis, senza riuscire in maniera convincente.
All’interno del Codice Penale ha trovato poi accoglienza l’articolo 270-ter inserito dalla
legge 438/2001: si sono volute così sanzionare le forme di assistenza a gruppi terroristici
predisposte attraverso la fornitura di strumenti di comunicazione di qualsiasi tipo e,
quindi, anche informatici e telematici.
A. Il flaming in cui si assiste allo scambio di messaggi elettronici violenti al fine di istigare
una battaglia verbale.
C. La exclusion in cui un soggetto viene espulso da una comunità virtuale pur non
avendo commesso alcuna azione meritevole di essere “bannata”.
Ad oggi gli strumenti messi a disposizione della vittima sono ancorati a fattispecie non
adeguate a perseguire efficacemente il contrasto del fenomeno. Il primo promotore della
legge è il padre di Carolina Picchio, una ragazza di 14 anni che si è suicidata nel 2013 a
causa dei continui insulti e delle umiliazioni ricevute a seguito della condivisione su social
network di un video che la ritraeva in stato di semi-incoscienza durante un atto sessuale.
Nel novero degli illeciti che attualmente possono essere sanzionati soltanto attraverso il
ricorso a reati “classici”, il più frequente è quello che viene usualmente chiamato
phishing. Il termine origina probabilmente dalla crasi dei termini “phreaking” che è una
tecnica fraudolente che serviva ad effettuare telefonate gratuitamente e fishing, con
allusione all’attività con cui il phiser tramite un’apposita “esca elettronica” tenta di far
abboccare il malcapitato al fine di fargli rivelare informazioni di vario genere.
La finalità più comune di un phishing è infatti l’aggressione alla sfera patrimoniale altrui
mediante lo sfruttamento di tecniche informatiche e di social engineering.
In questa prospettiva, la fattispecie del phishing potrebbe essere riportate a quella della
truffa o della frode informatica: questa operazione è resa ulteriormente complicata dalle
connotazioni del tutto peculiari di questo illecito. Parte di queste criticità sono legate alla
struttura dell’illecito, che è caratterizzato da due fasi distinte: in un primo momento il
phisher si procura i dati della vittima e, in un secondo momento, utilizza gli stessi per
realizzare un profitto.
Inoltre, il phishing può ibridarsi con altre tecniche fraudolente, dando luogo a una fitta
schiera di cybercrimes derivati:
A. Tra le più note di queste varianti si trova il “pharming” che frutta la corruzione del
Domain Name System (DNS) facendo si che l’indirizzo correttamente digitato
dall’utente non venga risolto come dovrebbe, ma conduca all’apertura di una pagina
gestita e controllata dal phisher.
C. Si hanno varianti assai meno tecnologiche, come il “trashing” in cui la prima fase del
phishing non si svolge sul web ma tramite l’attento setaccio della spazzatura della
vittima prescelta. Esistono inoltre casi in cui, la prima fase del phishing non è attuata
tramite mail ma con una telefonata, di cui si simula l’origine da un call center
autorizzato a chiedere determinate informazioni.
D. Alla famiglia del phishing possono essere riportati anche i casi di Social Network
Poisoning, in cui vengono sfruttati profili falsi per varie finalità: l’obiettivo attualmente
più diffuso è probabilmente quello di “drogare” le recensioni di un prodotto, di un
albergo o di un ristorante, condizionando così chi si avvale di recensioni lasciate da
altri utenti, credendole nature o imparziali.
E. Infine, può essere considerato una variante del phishing anche il fenomeno in cui sui
impiegati particolari tipi di malware che, installati fraudolentemente sul sistema
operativo della vittima, ne criptano tutti i file richiedendo poi il pagamento di una
somma di denaro a titolo di “riscatto”: peraltro al pagamento non sempre segue una
effettiva operazione di decifrazione dei file.
Se il giudice dev’essere terzo e imparziale per poter decidere in maniera giusta non si
può pensare di sostituirlo con un’automa, primo vi passioni e quindi incorruttibile e
infallibile? Avremmo allora un giudice-automa la cui decisone non potrebbe essere
impugnata per la semplice ragione che essendo l’elaboratore più sicuro mai creato,
rispondere all’appellante che nessun giudice-automa ha mai commesso un errore o
alterato un informazione.
Molti sono stati i tentativi di realizzare una “bocca automatica della legge” e più avanza
il progresso tecnologico maggiori sono le aspettative sulla effettiva realizzazione di queste
creature: del resto, se le prime applicazioni informatiche al diritto riguardavano funzioni
ausiliarie, col passare del tempo l’uso dei calcolatori in campo giuridico è diventato
suscettibile di funzioni sempre più sofisticate. Questo discorso ci porterebbe, ovviamente,
a parlare di intelligenza artificiale e diritto ma ci fermeremo al livello “ausiliario” che ha
conosciuto sviluppi notevoli negli ultimi anni.
Il processo civile telematico (PCT) rappresenta uno dei momenti fondamentali in cui si è
articolato un complesso piano di e-Government con cui lo stato italiano ha promosso la
realizzazione e la diffusione di sistemi di gestione digitalizzata del proprio apparato: con
specifico riferimento all’amministrazione della giustizia, l’uso innovativo delle tecnologie
informatiche viene più propriamente chiamato e-Justice.
Nel contesto così delineato sono state quindi gradualmente sviluppate le infrastrutture del
processo civile telematico (PCT) che, dopo una prima serie di sperimentazioni, hanno
trovato un assetto definitivo a conclusione dell’iter disposto dalla legge 221/2012.
Il 30 Giungo 2014, il PCT ha esaurito la sua fase sperimentale, ponendo l’obbligo del
deposito telematico dei ricorso per decreto ingiuntivo e di tutti gli altri atti civili depositati
dal legale successivamente alla costituzione in giudizio: prima di tale data il processo
civile telematico era facoltativo e concretamente attuabile soltanto presso alcuni uffici
giudiziari specificatamente individuati.
Nella prima fase sperimentale si era proceduto con un sistema a “doppio binario”, in
cui il deposito cartaceo con valore legale era affiancato da un deposito telematico
privo del medesimo valore. L’ufficio giudiziario che ne faceva richiesta poteva essere
ammesso anche al sistema delle comunicazione e notificazioni telematiche con
valore legale da parte della cancellerie ai soggetti abilitati esterni, in particolare agli
avvocati. Successivamente si è passati ad un “binario unico”, attribuendo valore legale
al deposito telematico degli atti di parte e dei provvedimenti del giudice: la procedura
telematica è stata poi estesa al contenzioso di lavoro, alla volontaria giurisdizione, alle
esecuzione e alle procedure concorsuali.
L’obbligatorietà del PCT è stata però disposta solo con la legge 221/2012, con effetti a
partire dal 30 Giugno 2014. Da tale data il PCT è diventato obbligatorio riguardo agli atti
endoprocessuali, anche per quanto riguarda i procedimenti civili contenziosi, di
volontaria giurisdizione, esecutivi e concorsuali di fronte ai Tribunali.
Con il successivo decreto legge 90/2014 è stato chiarito che l’obbligatorietà del PCT era
limitata agli atti endoprocessuali dei procedimenti iniziati di fronte ai Tribunali ordinari dal
30 Giugno 2014 in poi. Per quanto riguarda gli atti endoprocessuali dei procedimenti
iniziati prima di tale, il PCT è stato reso obbligatorio a partire dal 31 Dicembre 2014.
Non sono ovviamente mancati problemi applicativi, tecnici e giuridici: basti pensare al
caso in cui una parte è stata condannata a una sanzione di dodicimila euro per non aver
depositato una “copia di cortesia” in formato cartaceo di un atto depositato
telematicamente, violando il Protocollo d’Intesa tra il Tribunale di Milano e l’Ordine degli
Avvocati di Milano, così “rendendo più gravoso per il Collegio esaminarne le difese”.
L’uso delle tecnologie informatiche nei procedimenti giudiziari riveste un interesse del
tutto particolare in riferimento all’acquisizione delle “prove digitali”: tali elementi
probatori rilevano ai fini dell’accertamento non soltanto di un reato informatico, ma di
qualunque tipologia di reato.
I termini electronic evidence e digital evidence sono spesso usati come sinonimi: tale
uso non è del tutto corretto, dal momento che la electronic evidence comprende anche i
dati in formato analogico ed ha una portata più ampia rispetto alla digital evidence.
Nella dottrina anglosassone è inoltre frequente la distinzione tra prova digitale human to
human (ad esempio una mail indiziata da un individuo ad un altro), human to pc (un file
composto con un programma di videoscrittura e salvato su un disco rigido) e pc to pc (i file
di log di un sistema operativo): esistono tuttavia anche “prove miste” create in parte
attraverso un intervento umano e in parte da un calcolatore (un foglio di calcolo in cui i dati
vengono inseriti da un essere umano ma che produce risultati elaborati automaticamente dal
computer). Rilevante è anche la distinzione tra prove digitali consistenti in dati volatili
che sono facilmente alterabili e prove digitali consistenti in dati non volatili, che sono
invece conservati in memorie di massa e pertanto non vengono perduti in caso di
spegnimento del dispositivo che li ospita.
A dare impulso fondamentale all’inquadramento normativo dei molti problemi legati alla
digital evidence è stato il Consiglio d’Europa, che ha promosso l’adozione della
Convenzione sulla criminalità informatica. La Convenzione, oltre ad individuare
numerosi cybercrimes, detta una lunga serie di disposizioni sull’acquisizione, raccolta e
conservazione dei dati digitali: in particolare, essa impone alle parti aderenti di adottare
dei provvedimenti volti a garantire la conservazione rapida dei dati informatici e di
traffico, anche se detenuti presso terzi, con relativo obbligo in capo al soggetto terzo di
proteggere e mantenere l’integrità dei dati per il periodo di tempo necessario alle autorità
competenti ad ottenere la loro acquisizione.
Con riferimento alla materia delle ispezioni, per esempio, la legge 48/2008 ha previsto un
allargamento delle attività ispettive previste dall’articolo 244 del codice di procedure
penale, stabilendo che l’autorità giudiziaria possa disporre rilievi segnaletici, descrittivi e
fotografici e ogni altra operazione tecnica “anche in relazione a sistemi informatici o
telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali
e ad impedirne l’alterazione”: si è così introdotta una diversa tipologia di ispezione, avente
ad oggetto i sistemi informatici, che sembra presentare caratteristiche differenti rispetto
alle ispezioni tipiche disciplinate all’interno del codice di procedura penale.
Il nuovo disposto dell’articolo 244 del codice di procedura penale stabilisce infatti la
necessità di adottare misure tecniche dirette ad assicurare la conservazione dei dati
originali, con l’obiettivo di limitare il rischio che una attività invasiva provochi
un’alterazione del sistema o una modifica dei file o del loro contenuto: l’attività che viene
posta in essere sembra qui andare oltre il semplice “sguardo” tipico dell’ispezione, per
arrivare ad un’attività più vicina a quella tipica della perquisizione.
La fragilità del dato informatico impone che venga salvaguardata la sua integrità: a tale
scopo le misure tecniche all’uopo finalizzare sono individuabili in strumenti che
impediscono la sovrascrittura dei dati, modalità bit to bit per la clonazione degli
stessi, funzioni crittografiche per verificare la conformità dei dati clonati con quelli
originali.
Fin dai primi momenti viene scartata l’ipotesi che si tratti di una rapina finita male: in casa
non manca nulla e non ci sono segni di effrazione. Nel mirino degli inquirenti finisce subito
il fidanzato di Chiara, Alberto Stasi anche se questi sostiene di essere rimasto a casa
quella mattina per scrivere la tesi di laurea. L’orario del decesso di Chiara è collocato tra
le 10:30 e le 12:00 e la perizia condotta sul computer di Stati sostiene che tra le 9:35 e le
12:20 Alberto è rimasto davanti al computer a lavorare alla tesi: il 17 Dicembre 2009,
Stasi viene assolto. L’8 Novembre 2011 il caso torna in aula per il processo di appello:
l’accusa sostiene che l’omicidio possa essere stato compiuto tra le 9:12 e le 9:35, ovvero
nel lasso di tempo in cui Alberto non era al computer ma il 6 Dicembre 2011 Stati è
assolto anche dalla Corte d’Assise d’Appello di Milano. La Corte di Cassazione ribalta
tutto: la sentenza di secondo grado viene annullata e il processo rimandato alla Corte
d’Assise d’Appello di Milano. È proprio questa corte che ha dichiarato Alberto Stasi
colpevole dell’omicidio di Chiara e viene condannato alla pena di 16 anni di reclusione.
Uno degli elementi decisi del processo è l’alibi di Alberto, la cui ricostruzione è affidata
all’analisi del suo computer. Secondo il medico legale la morte di Chiara è avvenuta tra le
10:30 e le 12:00. Alberto Stasi consegna spontaneamente il suo computer, ma solo nel
verbale di sommarie informazioni riferisce di averlo utilizzato per scrivere la tesi di laurea
dalle 10:45 alle 12:20, modificando l’orario in sede di spontanee dichiarazioni,
anticipando di un’ora l’inizio della scrittura.
Dal momenti in cui Stati ha consegnato il suo computer alla polizia giudiziaria vengono
effettuati ripetuti e scorretti accessi a tutto il contenuto del computer: l’analisi dei
consulenti del pubblico ministero individua infatti molteplici violazioni di regole elementari
della digital forensics. Rilevate queste scorrettezze, i consulenti affermano che dalle
10:17 in poi non vi sono tracce informatiche che possano dimostrare una presenza
umana attiva. Il consulente tecnico di parte afferma invece che il file della tesi è stato
aperto proprio alle 10:17 e che Stati ha lavorato al documento per tutta la mattinata, ma a
causa delle attività non idonee compiute dai carabinieri sul personal computer questa tesi
non è pienamente documentabile.
È certo che gli operatori di polizia giudiziaria avrebbero dovuto operare in presenza di
esperti capaci di suggerire loro le tecniche giuste per la salvaguardia della prova digitale.
Il mancato rispetto dei protocolli già noti, anche se non ancora codificati, dimostra come
sua stato possibile compiere errori di metodo in buona fede.
Durate il primo grado si ritenne necessario nominare un collegio peritale: esso appurò
che gli accessi e gli altri interventi dei carabinieri sul computer di Stasi erano stati
devastanti. Un intervento così invasivo da parte si soggetti non esperti aveva reso
impossibile determinare non solo l’alibi di Stati in maniera incontrovertibile, ma anche
stabilire con certezza il movente addotto dalla pubblica accusa: infatti era diventato
impossibile verificare se la sera prima dell’omicidio fossero state aperte, e quindi
visionate da Chiara, le immagini pedopornografiche che secondo l’accusa erano alla
base del litigio tra i due fidanzati che si è concluso con la morte di Chiara.
I periti sostennero che Stati aveva utilizzato il suo computer anche la sera del 12 Agosto
per scrivere la tesi: mediante l’analisi dei metadati contenuti nel pc, il collegio ha
sostenuto poi la presenza di una attività umana ininterrotta sul computer di Stasi fra le
10:17 e le 12:20 del 13 Agosto.
Il giudice aveva posto al collegio peritale anche un secondo quesito, ovvero se l’imputato
potesse non trovarsi invasa mentre stava lavorando alla tesi: la limitata autonomia del
portatile ha portati ad escludere tale ipotesi. Le ridotte capacità informatiche di stati
hanno inoltre convinto il giudice che non vi fosse stata una astuta falsificazione degli orari.
Quindi è stato confermato l’alibi dell’imitato per un periodo più lungo di quello
inizialmente stabilito: dalle 9:35, ora di accensione del pc, alle 12:20, ora di messa in
stand-by dello stesso
Dopo questa perizia rimanevano senza alibi due periodi di tempo cioè prima delle 9:35 e
tra le 12:46 e le 13:26: intervalli troppo brevi perché Stasi potesse compiere l’omicidio e
percorrere il tragitto tra le due abitazioni.
Il caso di Garlasco dimostra come la digital evidence possa essere di grande aiuto
nella ricostruzione della verità processuale ma anche come sia importante il rispetto di
precisi standard: qualunque sia la verità, l’alibi dell’imputato poteva essere dimostrato
o smentito dai dati contenuti su un supporto informatico che, anche se non
intenzionalmente sono stati irrimediabilmente corrotti.
I dati elaborati da un calcolatore e fatti viaggiare nel web sono tutt’altro che
“immateriali”: il mattone su cui tutto si fonda è il bit che, nella sua elementarità, esprime
tutto ciò che è necessario a un processore e cioè una logica binaria con cui
rappresentare la presenza o l’assenza di una carica elettrica.
Ciò che chiamiamo “rete” è uno straordinaria agglomerato di elementi fisici su cui
scorrono bit: anche quando vengono utilizzate comunicazioni wireless, queste sono
trasmesse e ricevute da elementi fisici. Allo stesso modo, il termine cloud altro non indica
che un disco remoto su cui sono salvati i nostri dati e le applicazioni che usiamo: ogni
cloud si riferisce ad un server e ogni server ha un indirizzo ben preciso.
Tutti questi sono elementi spazialmente delfini e, in quanto tali sono collocati sul
territorio di uno Stato.
L’origine di Internet è collocabile storicamente intorno agli anni cinquanta del
Novecento, quando la Guerra Fredda tra Stati Uniti ed Unione Sovietica sollecitò non
soltanto l’ideazione di strumenti d’offesa, ma anche lo sviluppo di nuovi sistemi difensivi:
è in questo contesto che gli Stati Uniti cercano di rendere più sicura la rete telematica
del proprio Dipartimento di Difesa. La rete prevedeva l’uso di unità periferiche collegate
ad un unico centro di elaborazione: un attacco contro l’unità centrale avrebbe quindi
comportato il blocco di tutte le diramazioni del sistema.
Alla vulnerabilità di questa struttura si cercò di sopperire con l’istituzione nel 1958 di un
organismo deputato allo sviluppo di nuove tecnologie per scopi militari: la Advanced
Research Projects Agency che ideò una struttura telematica priva di un’unità centrale e
sviluppata, invece, in nodi interconnessi dotati individualmente di una propria unità di
calcolo e memoria. Questa “rete distribuita” consentiva di minimizzare i danni di un
attacco al sistema, in quanto le sue conseguenze venivano
circoscritte al singolo nodo colpito: venne così realizzata nel
1968 una rete di nuovo tipo denominata Arpanet. Prendeva così vita la
Inizialmente, Arpanet metteva in collegamento quattro sedi prima espressione della
universitarie: per consentire un allargamento della struttura “rete delle reti” che
originaria ed altre reti che nel frattempo erano state formate, successivamente
intorno alle metà degli anni settanta, venne adottato un sarebbe stata l’Internet
particolare protocollo di trasmissione capace di consentire che oggi conosciamo.
lo scambio di dati tra reti diverse attraverso l’attribuzione a
ciascuna macchina di un indirizzo (l’indirizzo IP, appunto).
Per migliorare la gestione delle comunicazioni, venne introdotto il sistema dei “nomi a
dominio”. Si tratta di uno standard che consente di associare ad ogni indirizzo IP una
denominazione in linguaggio naturale: il sistema che converte automaticamente questa
stringa di caratteri in un indirizzo IP prende il nome di Domain Name System (DNS).
Qualora il registro DNS non sia aggiornato o sia corrotto, la richiesta di una determinata
risorsa non potrà essere risolta e quindi un determinato sito non potrà essere aperto: per
questo motivo la gestione del DNS ha natura non esclusivamente tecnica, ma politica.
Allo stesso modo, politicamente rilevante è il sistema multilivello che distingue tra Top
Level Domains, domini di secondo livello o terzo livello.
Com’è facile intuire, questo sistema non può funzionare senza una qualche forma di
coordinamento: il problema è dunque chi gestisce il DNS?
In una prima fase questo compito è stato svolto dalla stessa ARPA, attraverso l’Internet
Assignation Numbers Authority.
Successivamente si è avvertita l’esigenza di sganciare l’ente che gestiva il DNS da
un’organizzazione direttamente ricollegabile a uno Stato: nacque così nel 1998, l’Internet
Corporation for Assigned Names and Numbers. Questa soluzione ha sollevato sin dal
primo momento la perplessità di diversi attori, convinti che sarebbe stato preferibile
optare per l’istituzione di una agenzia specializzata delle Nazioni Unite: pur non
essendo un’emanazione diretta del governo statunitense, infatti, l’ICANN è assoggettata
al diritto californiano, legata da un contratto di consulenza al Dipartimento del
Commercio degli Stati Uniti d’America.
Il governo statunitense ha sempre sostenuto che questo regime fosse idoneo a garantire
un’adeguata apertura della gestione del DNS a livello internazionale: in questa stessa
direzione sono andati gli interpreti che hanno visto nell’ICANN una delle più limpide
espressioni del Global Administration Law, in cui un ente privato svolge una funzione
pubblica di rilevanza globale.
Peraltro, sembra innegabile che l’influenza governativa sull’ente sia ancora
notevolissima. A confermare questa considerazione può essere utile ricordare la
composizione del Board of Directors dell’ente: nonostante una fase sperimentale in cui
quest’organismo era comporto da membri in larga parte scelti dalla comunità degli utenti
di Internet, il peso di quest’ultima è stato decisamente ridimensionato a favore di attori
non istituzionali ma estremamente rilevanti sul piano economico per l’economia
statunitense. A questo si aggiunga la dipendenza economia dal Dipartimento del
Commercio e la competenza giurisdizionale californiana sull’ente.
A partire dalla fine della Guerra Fredda, e ancora più dopo l’11 Settembre 2001, la
guerra al terrorismo è diventato l’archetipo di un nuovo tipo di guerra: termini come “uso
della forza”, “guerra al terrorismo”, “intervento umanitario” sono diventati sempre più spesso
ipocriti camuffamenti di un fenomeno che coinvolge le vite di milioni di persone.
Non deve ingannare la circostanza che l’espressione “guerra” sia ormai bandiera dal
lessico giuridico e politico contemporaneo. Le conseguenze di questa rimozione sono
evidenti: la possibilità di non usare apertamente il termine guerra è una risorsa per chi è
in grado di servirsi della guerra stessa.
La guerra negli ultimi vent’anni è così diventata una guerra “globale”: globale perché
despazializzata in senso geopolitico, indefinita a livello temporale e illimitata sul piano
giuridico.
Un esempio che può chiarire questo punto è il caso Stuxnet: questo termine indica un
malware sviluppato al fine di causare un danno finisco a sistemi di controllo di processi
industriali, tipici di grandi impianti come fabbriche, raffineria e così via. Nel 2010 la
centrale nucleare siriana Nataz è stata colpita da un attacco cibernetico tramite
Stuxnet: il “missile informatico” ha provocato la distruzione della sezione centrale adibita
all’arricchimento dell’uranio attraverso l’invio di comandi anomali a più di mille centrifughe
che hanno subito in questo modo un’accelerazione talmente alta da comportarne la
distruzione. Contemporaneamente Stuxnet ha consentito di camuffare i dati di controllo
del sistema, impedendo che il problema venisse avvertito in tempo utile per mettere in
sicurezza l’impianto. Complesso è risalire al soggetto che ha ideato e condotto l’attacco:
secondo le dichiarazioni rilasciate da Edward Snowden nell’ambito del cosiddetto
datagate, il malware è frutto della collaborazione tra intelligence israeliana e l’NSA
statunitense. Altre fonti invece indicano la Cina come responsabile della creazione di
Stuxnet. Sta di fatto che la cyberwar non soltanto non viene dichiarata ma soprattuto
non rende riconoscibile chi sta attaccando.
Il Manuale del 2013 è stato aggiornato e ampliato nel 2017: la nuova versione si integra
la precedente con sezioni dedicate specificatamente alla responsabilità degli Stati, al
diritto del mare e al diritto internazionale delle telecomunicazioni.
Per quanto possa essere davvero disinteressato il lavoro degli esperti che hanno lavorato
alle due versioni del Manuale, rimane il fatto che il risultato del loro sforzi è avvertibile
come “NATO-centrico”, non esprimendo le diverse interpretazioni e sensibilità di attori
internazionali fondamentali come Cina e Russia. Questa problematicità è senz’altro
acuita dalla consonanza del Manuale con gli obiettivi fissati dalla Cyber Strategy
elaborata dal Dipartimento di difesa Statunitense negli ultimi i anni: NATO e Stati Uniti
infatti sostengono unanimemente non soltanto che il diritto internazionale si applichi al
cyberspace ma anche che la difesa di quest’ultimo sia inclusa tra i doveri di difesa
collettiva per i quali è stata istituita l’alleanza.
Nella lingua del diritto, la violenza di chi punisce non si può chiamare violenza bensì
forza. Sul piano materiale non vi è alcuna differenza qualitativa dei due tipi di violenza,
ma il diritto è lì a dire il contrario qualificando come “forza” la violenza esercitata da chi
detiene la “potestat puniendi”. Al fine di dare “a ciascuno il suo”, ogni ordinamento
giuridico assegna una determinata punizione al criminale in base ad una precisa
tassonomia: maggiore sarà l’inimicizia e maggiora sarà l’esigenza di repressione e quindi
la pena comminata. La storia del diritto conferma che il punto massimo dell’inimicizia è
stato costantemente assegnato a chi, con le proprie azioni o anche solo con il proprio
pensiero, minacciava il potere costituito alle sue fondamenta: si tratta di un “nemico
assoluto”, irrimediabile, non rieducabile, imperdonabile: un nemico che può essere
neutralizzato soltanto attraverso l’esclusione definitiva dalla società umana.
Nella storia del diritto, alla massima figura dell’inimicizia è stata costantemente associata
l’immagine del pirata. Come ha affermato Carl Schmitt è infatti possibile sostenete che
nel mare aperto il pirata rivolgeva le proprie intenzioni predatrici indifferentemente contro
ogni potere costituito: per questa ragione si riteneva che fosse compito comune
dell’umanità combattere la pirateria.
Non stupisce, dunque, che l’obiettivo delle legislazioni contemporanee sia soltanto in
apparenza la tutela della libertà di commercio.
L’obiettivo della repressione non è tanto quello di scoraggiare le attività di infringement
del diritto d’autore, quanto piuttosto quello di neutralizzare i soggetti più pericolosi, quelli
che predicano il vangelo del copyleft mossi da una insofferenza assoluta verso l’assetto
intellettuale della diffusione della conoscenza.
L’offensiva contro i pirati è realmente globale: dagli Stati Uniti arriva fino all’Iran e Cina e
Turchia naturalmente non sono da meno. Fuori concorso è la Corea del Nord, dove
internet praticamente non esiste. Non si è sottratta alla caccia al pirata neppure l’Europa,
naturalmente.
The Pirate Bay è una delle più importanti piattaforme P2P del mondo, i cui server erano
ubicati in Svezia. Nel 2008 i tre gestori della piattaforma sono stati fortemente accusati di
aver violati la normativa svedese sul copyright. Il processo si è concluso in primo e in
secondo grado a un anno di prigione e 5 milioni di euro di risarcimento a favore delle
società danneggiate. Nel 2013, la Corte Europea dei diritti dell’uomo di Strasburgo ha
rigettato il ricorso presentato da due dei fondatori del sito, affermando che i tribunali
svedesi hanno correttamente esercitato il bilanciamento tra il diritto dei ricorrenti di
ricevere e trasmettere informazioni e la necessità di proteggerete i copyright delle società.
È interessante notare che dopo la prima sentenza di condanna più di 25.000 persone
abbiano aderito al Piratpartiet (il Partito Pirata svedese), che sarebbe così diventato il
quarto partito più grande della Svezia, ottenendo così anche un seggio al Parlamento
Europeo.
A. da una parte, il pirata viola la legge, sottraendo beni che appartengono ad altri, con o
senza l’intenzione di trarne un arricchimento personale.