Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Diritto dell informatica e della comunicazione, Appunti di Diritto Dell'Informazione E Della Comunicazione

diritto - diritto

Tipologia: Appunti

2014/2015

Caricato il 27/08/2015

jacopo.ricciardi
jacopo.ricciardi 🇮🇹

5

(1)

3 documenti

1 / 48

Documenti correlati


Anteprima parziale del testo

Scarica Diritto dell informatica e della comunicazione e più Appunti in PDF di Diritto Dell'Informazione E Della Comunicazione solo su Docsity! DIRITTO DELLE COMUNICAZIONI DIRITTO DELL’INFORMATICA E DELLA COMUNICAZIONE CAPITOLO 1 [1.1] Informatica = termine di provenienza francese (information automatique), coniato nel 1962 da Philippe Dreyfus (docente dell’Università di Harvard che nel 1950 utilizzà Mark I, il primo computer automatico mai costruito) al fine di indicare la gestione automatica di dati e informazioni mediante calcolatore. La definizione che anche oggi è comunemente data dell’informatica è quella di scienza dell’uso dell’elaboratore elettronico o, in inglese, di computer science. Alla base dell’informatica, vi è la conversione di qualsiasi dato in impulsi elettromagnetici tramite un codice binario. Il codice binario si fonda sull’utilizzo di due soli segni, lo 0 e l’1, corrispondenti a due stati elettrici, opposti ed ai quali viene dato il nome di bit (= binary digit). Ai fini del linguaggio informatico le sequenze di bit vengono raggruppate in entità più vaste, tra i quali il byte, corrispondente a otto bit, che costituisce l’unità di misura più utilizzata. A partire dagli anni ottanta del secolo scorso, l’informatica si è sviluppata e diffusa nella società in maniera tale da risultarne uno strumento operativo indispensabile per le relazioni sia interpersonali sia economiche, grazie anche alla telematica. Il concetto di telematica indica un insieme di servizi informatici offerti e fruiti attraverso una rete di telecomunicazione. Esistono tre forme di telematica: a. Data collection: i dati sono inviati da una serie di elaboratori periferici ad un server centrale nel quale i dati stessi sono elaborati ed archiviati; la comunicazione è unidirezionale, dalla periferia verso il centro. b. Data communication: il server centrale, collegato con più computer, funge unicamente da centrale di smistamento dei mesaggi (message switching) inviati ad un altro computer. c. Inquiry: è la combinazione delle due forme precedentemente descritte, i computer terminali inviano i dati ad un server centrale che li ritrasmette agli altri computer connessi. Il termine telematica non è sempre stato utilizzato come sinonimo di informatica. Tra la fine degli anni settanta e l’inizio degli anni ottanta, parte della dottrina riteneva che la parola telematica fosse sinonimo di telecomunicazioni; attraverso l’applicazione delle tecnologie informatiche ai mezzi di telecomunicazione, è stato possibile estendere a tutto il globo la telecomunicazione via etere. Tale apporto tecnologico ha consentito una fondamentale evoluzione dei mezzi di comunicazione stessi: da unidirezionali sono potuti divenire interattivi. Negli ultimi anni, le Information Technologies, Internet in particolare, hanno trasformato le modalità di reperimento e scambio delle informazioni, l’economia, gli studi, la ricerca e l’amministrazione. La tecnologia digitale rende ogni giorno più economici ed efficienti l’accesso, l’elaborazione, la memorizzazione e la trasmissione delle informazioni. L’idea embrionale dell’attuale Internet nacque durante il periodo della Guerra Fredda, per rispondere all’esigenza degli Stati Uniti di sviluppare un sistema di comunicazione che collegasse tutte le basi militari e i vari centro universitari di ricerca, in grado di resistere ad ogni tipo di attacco militare. Da questo progetto si sarebbe poi giunti a Internet. L’idea di fondo della struttura di comunicazione che si voleva creare era quella di una Rete nella quale tutti i soggetti fossero in grado di comunicare tra loro, ma nessuno di essi fosse indispensabile per la trasmissione dei dati: in questo modo, gli altri soggetti avrebbero potuto continuare a comunicare fra loro senza interruzioni. In seguito alla nascita di Internet, nel 1991 il CERN (Consiglio Europeo per la Ricerca Nucleare) pose le basi per una nuova struttura in grado di semplificare notevolmente la navigazione sulle reti di comunicazione: il World Wide Web. In questo spazio sconfinato l’utente poteva per la prima volta muoversi con facilità utilizzando dei semplici browser, programmi multifunzionali in grado di accedere in modo trasparente sia ai server web sia ad altre risorse e di integrare fra loro le principali funzionalità e risorse messe a disposizione da Internet. Il Web si presenta come un infinito spazio informativo costituito da documenti multimediali, comunemente indicati con l’accezione pagine web, memorizzati in uno speciale formato che permette di specificarne sia la struttura sia l’aspetto, oltre che la presenza di collegamenti: il linguaggio HTML. Nel 2004 Internet si trasformò in Web 2.0: i siti web passarono da essere contenitori informativi isolati a sorgenti di contenuto e funzionalità, capaci di fungere in tal modo da piattaforma elaborativa al servizio delle applicazioni web per l’utente finale. [1.2] L’avvento della tecnologia digitale e la sua progressiva estensione hanno segnato l’inizio della convergenza tecnologica, con la quale si fa riferimento tanto alla capacità di differenti piattaforme di rete di gestire servizi di tipo essenzialmente simile, quanto all’unificazione del funzionamento e della fruibilità di apparecchiature di largo consumo tradizionalmente non compatibili. Questo processo consente di trasformare nello stesso linguaggio digitale qualunque tipo d’informazione e di veicolarla da un punto all’altro delle diverse reti di comunicazione. Grazie allo sviluppo esponenziale delle capacità di elaborazione dei microprocessori, alla realizzazione di componenti hardware dedicate a costi sempre minori, alla produzione di applicazioni software sempre più potenti in grado di far interagire macchine anche assai diverse fra loro, oggi risulta possibile utilizzare diverse forme di trasmissione dei dati senza la necessità dell’impiego di un apparecchio differente ogni volta. La convergenza tecnologica rappresenta quindi una vera e propria rivoluzione, resa possibile dalla tecnologia numerica ed in grado di rendere omogenei servizi e contenuti storicamente appartenenti a mondi diversi: quelli della telefonia, della televisione e del personal computer. La convergenza tecnologica da luogo alla convergenza economica, che indica il necessario processo di adeguamento delle imprese alle nuove tecnologie. La possibilità di digitalizzare le informazioni ha avuto un notevole impatto sui processi economici, investendo sia la produzione, quale input produttivo, sia l’organizzazione dell’azienda, modificando il flusso di informazioni tra le diverse funzioni aziendali, sia le modalità di distribuzione e di fruizione dei prodotti, offrendo nuove possibilità per il consumo. d’imparzialità e di obbligo di apertura della concessionaria per la radiotelevisione pubblica all’espressione di diverse tendenze sociali, politiche, culturali e religiose. [2.2] Libertà informatica = libertà di utilizzare strumenti informatici per informarsi e per informare. Il fondamento costituzionale di tale libertà è individuabile nella tutela della libertà d’informazione. Nella Rete, qualunque soggetto ha la possibilità non solo di ricevere, ma altresì di pubblicare e manifestare le proprie opinioni. Le peculiarità tecniche che hanno reso Internet un medium unico nel suo genere, difatti, sono la multidirezionalità delle comunicazioni e la possibilità di svolgere contemporaneamente più attività. Un soggetto potrà allo stesso tempo comunicare un’informazione ad un altro singolo soggetto tramite e-mail, ad un gruppo determinato di soggetti tramite forum, o ancora ad un pubblico indeterminato tramite la pubblicazione su una pagina web. Libertà telematica = libertà di svolgere l’attività di trasmissione a distanza. La libertà informatica e telematica sono fondamenti del diritto all’accesso alla Rete dell’individuo, che potrà mettersi in contatto con gli altri utenti per informarsi ed informare. All’art. 11 della Carta dei diritti fondamentali dell’UE del 2000, si è stabilito che la libertà di espressione e d’informazione sono esercitate “senza limiti di frontiera” e, dunque, anche attraverso Internet. Le istituzioni comunitarie riservano una costante attenzione al fenomeno attraverso la predisposizione di una normativa volta a soddisfare il più possibile le esigenze comunicative e informative dei cittadini europei. Nel luglio 2008 la Commissione europea ha redatto un Libro Verde in cui ha analizzato il tema del rapporto tra l’accesso ad Internet e la tutela e diffusione dell’informazione nell’era digitale. Dal Libro Verde si è giunti alla Comunicazione del 19 ottobre 2009, nella quale la Commissione ha indicato le future linee operative, basate sulla supervisione di un dialogo costante fra i portatori d’interessi rilevanti. Il 22 ottobre 2009 la Commissione ha pubblicato un documento di riflessione nel quale sono state tratteggiate le basi di un nuovo quadro giuridico adeguato alle esigenze dei consumatori. Nel dibattito sviluppatosi in seguito, la proposta iniziale della Commissione e la posizione comune del Consiglio non prevedevano adeguate garanzie contro restrizioni eccessive dell’accesso alla Rete. Il Comitato di conciliazione insediatosi ai sensi dell’art. 294 del Trattato sul Funzionamento dell’UE riconobbe il diritto dei cittadini al libero accesso ad Internet come una delle libertà fondamentali. In precedenza il principio era solo affermato in documenti comunitari non vincolanti. [2.3] Un primo limite alla libertà di manifestazione del pensiero e alla libertà d’informazione era il rispetto del buon costume. La nozione di buon costume può essere ricavata unicamente dall’insieme di precetti che impongono un determinato comportamento nella vita sociale di relazione in un determinato periodo. Ulteriori limiti di diritto pubblico sono costituiti dalla normativa penale in tema di reati contro l’onore, sia come sentimento che ciascuno ha di se stesso e della propria dignità, sia come reputazione che i consociati hanno del soggetto in questione. Rientrano fra le limitazioni le previsioni attinenti alla disciplina dei mezzi di comunicazione, ed in particolare alle frequenze elettromagnetiche. Quando l’attività di comunicazione effettuata da un soggetto limita la possibilità di comunicare di un altro soggetto, diviene necessario un bilanciamento degli interessi attraverso l’individuazione di limiti alla libertà di comunicare. I limiti di carattere privato alla libertà d’informazione sono costituiti prevalentemente dai diritti della personalità. I diritti della personalità, talvolta, si pongono in contrasto con le libertà, anche costituzionali, riconosciute all’individuo, e quindi anche con la libertà informatica, che può costituire un modo di ledere il diritto all’onore, alla propria identità e, soprattutto, alla riservatezza. LA PROTEZIONE DEI DATI PERSONALI NELLE COMUNICAZIONI ELETTRONICHE Il quadro normativo generale della tutela dei dati personali La tutela dei dati personali trova il suo basamento normativo nella direttiva comunitaria 1995/46/ CE, nella quale per la prima volta si è previsto il diritto alla privacy di tutti i cittadini, da intendersi come l’interesse di ciascun soggetto a mantenere la sfera della propria vita privata e intima al riparo da indiscrezioni altrui. L’attuale Codice in materia di protezione dei dati personali (Codice privacy) è suddiviso in tre parti fondamentali e otto allegati: nella prima e nella terza parte sono raccolte le norme già presenti nella legge n. 675/1996, mentre nella seconda parte è contenuta una regolamentazione puntuale di diversi settori. Nella prima parte, il legislatore si occupa di fornire le definizioni dei termini specifici del settore, distinguendo le varie tipologie di dati e forme di tutela per ciascuna di esse. I dati protetti si distinguono in: • Personali: qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione. • Sensibili: dati personali idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati ,associazioni od organizzazioni di carattere religioso, filosofico, politico o sindacale. • Giudiziari: dati personali idonei a rivelare provvedimenti in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità d’imputato o d’indagato. Il trattamento dei dati sottoposto alla normativa in oggetto si riferisce a qualunque operazione o complesso di operazioni effettuate con o senza l’ausilio di strumenti elettronici, concernenti dati, anche se non registrati in una banca di dati. Fino al 2011, il Codice privacy si applicava a qualsiasi dato riferito a persona fisica o giuridica trattato da un soggetto stabilito in Italia, ad eccezione dei dati trattati da persone fisiche per fini esclusivamente personali. Il decreto legge n. 70/2011 ha modificato tale principio stabilendo che il trattamento dei dati personali relativi a persone giuridiche, a prescindere dalla natura dei dati trattati, ovvero per scopi connessi allo svolgimento delle attività di natura organizzativa, amministrativa, finanziaria e contabile, non soggiace alle disposizioni del Codice. Il trattamento dei dati personali è legittimo soltanto sulla base di due presupposti: 1. L’autorizzazione del Garante per la protezione dei dati personali. 2. Il consenso del soggetto cui i dati stessi si riferiscono. Nella normativa italiana vige il sistema dell’opt-in, consenso preventivo. In base a tale sistema, il trattamento dei dati è lecito solo quando l’interessato ha dato il suo consenso preventivo, sulla base delle dichiarazioni che il titolare del trattamento ha rilasciato riguardo alle operazioni che andrà a svolgere e che costituiscono l’informativa all’interessato. In Gran Bretagna, al contrario, hanno adottato il sistema dell’opt-out, ossia del consenso successivo all’invio della prima comunicazione: l’interessato, quando riceve una comunicazione, riceve altresì contestualmente anche la suddetta informativa e presta o nega il suo consenso sulla base di questa. Ulteriore vincolo è il rispetto del principio della necessità del trattamento stesso: chiunque tratti i dati di uno o più soggetti deve compiere su di essi solo ed esclusivamente le operazioni strettamente necessarie al perseguimento del fine prefissato e preannunciato all’interessato. Le operazioni di trattamento sono ripartite fra tre figure principali: • Titolare: persona fisica o giuridica che si occupa della formulazione di atti a rilevanza esterna, dell’individuazione dei compiti e delle responsabilità all’interno della struttura, impartisce le istruzioni e vigila sul loro rispetto. • Responsabile: soggetto preposto dal titolare alle operazioni di trattamento; nomina facoltativa, se fatta deve rivestire la forma scritta ad substantiam, ed ha la possibilità di nominare una pluralità di responsabili; suo compito è quello di rispettare le istruzioni impartitegli dal titolare, inoltrarle agli incaricati e coordinarsi con il titolare al fine di individuare eventuali criticità nelle operazioni di trattamento o nei sistemi di protezione. • Incaricato: persona fisica nominata a cura del titolare o del responsabile mediante designazione individuale in forma scritta, sempre ad substantiam, che gestisce effettivamente i dati ed attua quindi le norme di sicurezza impartite dal Codice e dal titolare. Il Garante privacy è un’autorità collegiale indipendente composta da tre membri e un presidente, di nomina parlamentare, che restano in carica per quattro anni rinnovabili. I suoi compiti sono principalmente quelli di decidere sui ricorsi presentati dagli interessati dai trattamenti dei dati, di vigilare sulle condizioni di liceità della raccolta e del trattamento degli stessi, nonché di promuovere e controllare la predisposizione di codici deontologici in materia. Le misure di sicurezza per il trattamento dei dati L’art. 15 del Codice privacy sancisce che chiunque cagioni un danno per effetto del trattamento dei dati è tenuto al risarcimento ai sensi dell’art. 2050 cod. civ. Il legislatore ha inteso qualificare le operazioni di trattamento come un’attività pericolosa, con un evidente favor per l’interessato. Sul piano probatorio, il titolare del trattamento si libera dalla responsabilità dimostrando non di essere stato diligente, bensì di aver adottato precauzioni contro i danni prevedibili. comunicazione elettronica, che tutelano l’utente sul piano della privacy e su quello inerente al contratto ed al consumo. L’art. 125 dispone che il fornitore del servizio assicuri all’utente chiamante la possibilità di impedire la presentazione dell’identificazione della linea chiamante. Strettamente connessa a tale norma è quella relativa alle chiamate di disturbo dell’art. 127. L’art. 129, riguardo agli elenchi di abbonati, affida al Garante privacy il compito di disciplinare la materia e le tipologie di dati, modalità e condizioni da rispettare per redigere e pubblicare gli elenchi telefonici. Le recenti riforme hanno lasciato immutati i primi due commi dell’art. 130 recanti il principio generale del trattamento del consenso preventivo dell’interessato, proprio del sistema opt-in, senza particolari specificazioni, introducendo nei successivi 3-bis, 3-ter e 3-quater il nuovo sistema del Registro delle opposizioni. In concomitanza con l’entrata in funzione del Registro delle opposizioni, il Garante privacy ha imposto alle imprese di non utilizzare i numeri degli abbonati iscritti nel Registro, e di rispettare le istanze degli utenti presentate al fine di non essere contattati da una specifica azienda. Ma le recenti riforme non hanno inciso sulla disciplina delle comunicazioni commerciali effettuate con strumenti diversi dal telefono e dalla posta cartacea. Un fenomeno frequente che costituisce palese violazione delle norme in tema di tutela della privacy è rappresentato dallo spamming, invio di messaggi di posta elettronica non richiesti. Spam = spiced ham, carne di maiale in scatola nota negli Stati Uniti per la sua scadente qualità. Il termine deriva anche da uno sketch della serie televisiva dei Monty Python’s Flyinf Circus ambientato in un locale nel quale ogni pietanza proposta dalla cameriera ad una coppia di clienti era a base di spam: l’insistenza della cameriera nel proporre piatti con spam si contrapponeva alla riluttanza dei clienti. Il gergo della rete Internet si è poi appropriato del termine per indicare la diffusione ripetitiva di e-mail “spazzatura” indesiderate. Il principale scopo dello spamming è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali a proposte di vendita di materiale pornografico o illegale. In questi ultimi casi deve parlarsi di phishing, in cui vengono impiegate tecniche sempre più sofisticate, quali false mail e pagine web di istituti bancari o di soggetti emittenti carte di credito. Il viral marketing è un fenomeno diverso dallo spamming, in cui le comunicazioni partono da pochi soggetti interessati e raggiungono un numero elevato di utenti finali. Il mittente non effettua un illecito trattamento dei dati, in quanto vengono precedentemente acquisiti nell’ambito di relazioni personali che prescindono dall’invio della comunicazione commerciale. Viceversa, lo spammer invia messaggi identici a migliaia di indirizzi e-mail o numeri telefonici raccolti in maniera automatica dalla Rete stesa, senza il permesso del destinatario. Il Garante privacy, con il provvedimento del 25 giugno 2002, ribadiva che il consenso dell’interessato per l’invio di e-mail a carattere pubblicitario dovesse essere antecedente l’invio. L’art. 130 del Codice è improntato su due principi cardine: a. Invio per fini di marketing di comunicazioni. b. Utilizzo di dati di posta elettronica di un interessato, acquisiti legittimamente nell’ambito dell’instaurazione di un antecedente rapporto contrattuale, per commercializzare propri servizi o prodotti analoghi. I social network sono servizi che offrono agli utenti la possibilità di interagire attraverso profili personali generati autonomamente, al fine di favorire la comunicazione tra gli stessi. Sono comunità virtuali sulla Rete alle quali milioni di soggetti si iscrivono e attraverso cui gli utenti possono scambiare notizie, immagini e informazioni personali. Il rischio maggiore riguarda la gestione dei propri dati da parte degli utenti una volta immessi nel social network, in quanto le informazioni non risultano di fatto essere conoscibili dai soli soggetti abilitati dall’utente. La tutela dei soggetti che usufruiscono di questi servizi è di scarsa effettività. Nella Risoluzione sulla tutela della privacy nei servizi di social network sono contenute un insieme di raccomandazioni rivolte sia agli utenti sia ai gestori di tali servizi. Per quanto concerne gli utenti, si fa espresso richiamo all’attenzione che essi devono porre nel momento in cui valutano quali informazioni pubblicare. Gli utenti devono tenere presente che i dati pubblicati in un tempo determinato potrebbero riemergere in momenti successivi, anche e soprattutto in contesti differenti, ad esempio nell’ambito lavorativo. Volto a tutelare la sfera privata dei minori è il richiamo degli stessi a non indicare i contatti personali su questi spazi aperti: si ricorda come gli utenti abbiano l’obbligo di rispettare la privacy altrui, compreso il necessario consenso alla pubblicazione di foto raffiguranti soggetti terzi. Ai fornitori dei servizi di social network viene fatto esplicito richiamo al rispetto della normativa vigente in tema di tutela dei dati personali. Agli obblighi già imposti dalla legge si aggiunge quello di vigilare sulle modalità con cui i dati dei propri utenti sono utilizzati dai terzi, attribuendo ai primi la facoltà di decidere quali dati rendere pubblici e quali visualizzabili ai soli conoscenti. La tutela dei dati relativi al traffico telefonico e telematico L’art. 122, comma 1, disciplina il divieto di uso delle reti per accedere ad informazioni archiviate nell’apparecchio terminale di un abbonato o di un utente, per ricercare informazioni, ovvero per monitorare le operazioni dell’utente stesso. Uno degli strumenti più utilizzati dal riguardo è il cookie, tecnologia attraverso cui un software, nello specifico un browser, tiene traccia delle operazioni e dei dati inerenti alla navigazione effettuata dall’utente durante l’utilizzo del programma stesso. L’impiego dei cookie consente ai titolari dei siti web da un lato di gestire informazioni, preservando le risorse del server, e dall’altro di registrare e personalizzare le informazioni relative ai propri visitatori, ad esempio dando risalto ad alcuni messaggi pubblicitario piuttosto che altri. Il direct marketing si fonda sulla designazione degli utenti che ricevono offerte commerciali mirate, compatibili con il loro reddito, il loro livello culturale e la categoria professionale cui appartengono; offerte commerciali che hanno maggiori probabilità di condizionare il comportamento del consumatore. Deve ritenersi illecito qualunque tipo di cookie permanente, sia che raccolga i dati in maniera palese sia che li raccolga in maniera occulta. Dato relativo al traffico = qualsiasi dato sottoposto a trattamento ai fini della trasmissione di un messaggio su una rete di comunicazione elettronica o della relativa fatturazione. L’art. 123 del Codice privacy dispone che tutti questi dati concernenti abbonati ed utenti siano cancellati o resi anonimi quando non sono più necessari ai fini della trasmissione della comunicazione elettronica, a meno che: a. La conservazione dei dati sia necessaria a fini di documentazione in casi di giudizio civile, per un periodo non superiore a sei mesi. b. La conservazione dei dati sia stata autorizzata con espresso consenso revocabile in ogni momento, per fini di commercializzazione di altri servizi. c. Le operazioni oggetto del trattamento consistano in fatturazione o gestione del traffico, analisi per conto di clienti, accertamento di frodi, commercializzazione dei servizi di comunicazione elettronica o prestazione di servizi a valore aggiunto. La conservazione dei dati di traffico per finalità giudiziarie Con riferimento alla conservazione dei dati per finalità di giustizia, il legislatore comunitario ha riformato la materia con la direttiva 2006/24/CE recepita con il d.lgs. n. 109/2008, nella necessità di armonizzare le disposizioni degli Stati membri relativamente agli obblighi per i fornitori di conservare determinati dati allo scopo di garantirne la disponibilità a fini di indagine, accertamento e perseguimento di reati gravi, quali definiti da ciascuno Stato membro nella propria legislazione nazionale. L’art. 132, comma 1, del Codice privacy oggi dispone che i dati relativi al traffico telefonico sono conservati dal fornitore del servizio per ventiquattro mesi dalla data della comunicazione, mentre i dati relativi al traffico telematico sono conservati dal fornitore per dodici mesi dalla data della comunicazione. LA DISCIPLINA DELLE FREQUENZE PER LA RADIOTELEVISIONE La gestione internazionale dello spettro frequenziale Il sistema di allocazione delle frequenze elettromagnetiche per la trasmissione di segnali nell’etere è basato su intese convenzionali intertestuali dirette a disciplinarne l’utilizzo in maniera uniforme, anche attraverso organizzazioni internazionali. La più importante fra esse è l’Unione Internazionale delle Telecomunicazioni provvede alla stesura del Regolamento delle Radiocomunicazioni. In ambito comunitario, sono previste procedure specifiche per il coordinamento degli approcci politici e per la creazione di condizioni armonizzate di utilizzo efficiente dello spettro frequenziale. Nel 2002 nasce il Comitato per lo Spettro Radio, deputato alla creazione di un quadro legale e politico volto a realizzare il coordinamento delle politiche e l’armonizzazione delle condizioni per l’uso dello spettro, con l’obiettivo di rendere lo spettro stesso disponibile in modo coordinato ed il suo uso il più efficiente possibile. Nello stesso anno, il Gruppo per la Politica dello Spettro Radio fornisce assistenza e consulenza alla Commissione europea sulle questioni relative appunto alla politica dello spettro, attraverso consultazioni degli utenti, nonché contatti con i diversi organismi, gruppi e comitati comunitari. La disciplina delle frequenze radiotelevisive in Italia Per quanto concerne l’individuazione del concetto giuridico di frequenza elettromagnetica, dal punto di vista sostanziale il bene rilevante per il quale il soggetto richiede la tutela consiste nella possibilità di svolgere liberamente l’attività imprenditoriale privata che si avvale delle frequenze; dal punto di vista dogmatico si assiste ad una vera e propria scissione tra appartenenza e godimento o uso del bene. La prima è sostanzialmente esclusa se intesa nel senso dell’appropriabilità, mentre il c. Un dividendo nazionale di 5 reti, assegnato tramite gara sulla base di valorizzazione di nuovi programmi e di partecipazione di tutti i soggetti operanti nello spazio economico europeo. Almeno un terzo delle frequenze pianificabili è stato riservato alle emittenti televisive locali e 4 reti sono state contemplate in tecnica digitale mobile (DVB-H). CAPITOLO 3 [3.1] Nella telematica, il contatto fra l’utente e l’elaboratore in funzione intermediatrice avviene in assenza del pronunciamento di parole. Il terminale informatico funge da strumento comunicativo tra le parti, le quali si scambiano messaggi finalizzati all’attivazione di un rapporto a distanza. Il tradizionale scambio vocale nella comunicazione telematica, invece, si svolge con messaggi battuti su una tastiera che riproducono segni più o meno consueti e scambiati fra l’utente e un operatore senza volto, ma pur sempre esistente nel mondo reale. La comunicazione telematica può avvenire altresì attraverso un dialogo, composto da bit, fra utente e programma consultato, come nel caso delle pagine web create al fine di pubblicizzare beni da vendere sul mercato. Il computer può quindi incarnare il ruolo di mezzo di comunicazione e di operatore automatico. Con riferimento a queste due tipologie comunicative, si distingue fra contratti conclusi via Internet e contratti conclusi in Internet. Il primo approccio nei confronti dell’utente della rete Internet può consistere in un lancio pubblicitario: la pubblicità possiede sullo schermo del terminale una capacità persuasiva analoga rispetto a quella che può avere un annuncio riportato su una rivista. Nei sistemi di common law, alla vincolatività dell’offerta si oppone l’invitation to treat (“invito ad offrire”), che vale come messaggio promozionale: l’offerta, infatti, è abitualmente considerata come un invito ad offrire, a meno che non provenga dal produttore stesso. Il sistema francese incentra l’indagine sull’individuazione dei requisiti dell’offerta, ricondotta nella figura della dichiarazione unilaterale di volontà (déclaration unilatérale de volontée) che comprende, oltre alla manifestazione della propria intenzione di contrarre, anche le condizioni essenziali del contratto. Tali modelli sono stati sperimentati sull’offerta in vetrina nei grandi magazzini, sui giornali, per corrispondenza, su un supporto cartaceo o “cartellonistico”. L’offerta di compravendita telematica, invece, assume nel contesto sociale caratterizzazioni in grado di influire su ciò che appare al contraente: una cliccata sulla merce digitalizzata sullo schermo potrebbe significare una richiesta di informazioni sulla stessa fase precontrattuale. Con la navigazione ipertestuale, si passa agevolmente dall’avviso pubblicitario alla vera e propria offerta di un contratto via Internet. [3.2] L’espressione nome a dominio, o nome di dominio, è la traduzione letterale dell’espressione anglosassone domain name, che indica la denominazione data al sito gestito da un operatore in Rete: è il nome del luogo virtuale su cui si esercita appunto un potere di dominio, avendo la possibilità di variarne il contenuto grafico o letterario attraverso la modifica delle pagine web. Tecnicamente i domain name sono i codici d’identificazione dei computer collegati ad Internet, che per comodità d’impiego vengono tradotti in gruppi di lettere e parole di senso compiuto più facilmente riconoscibili da parte degli utenti di Internet. Sulla Rete, gli indirizzi sono variamente composti da una parola o lettere identificative e da una particella individualizzante, tecnicamente top level domain name, che può indicare la localizzazione dell’elaboratore (per esempio, .it per l’Italia, .gov per enti governativi o .com per attività commerciali). L’espressione registrata come nome a dominio viene liberamente scelta nel rispetto di determinate regole tecniche ed a condizione dell’univocità. Da una funzione originaria del nome a dominio meramente identificativa in senso tecnico, si è giunti ad una vera e propria funzione distintiva: accanto ad indirizzi virtuali identificativi (come mariorossi.it), ne sono stati registrati altri con intento appunti distintivo dell’attività d’impresa (come fiat.it). I domain name che svolgono una simile funzione distintiva conferiscono al titolare un potere di richiamare clientela, che può avere un valore economico rilevante. I domain name sono quindi segni distintivi atipici, che come tali erano già stati qualificati dalla dottrina precedente al nuovo CPI, il quale riconosce espressamente all’art. 22 la natura distintiva del nome a dominio aziendale, vietando l’adozione di domain name uguali o simili all’altrui marchio se possa determinarsi un rischio di confusione per il pubblico che può consistere anche in un rischio di associazione fra i due nomi. Con riferimento all’attribuzione della capacità distintiva di un nome a dominio, il leading case italiano è rappresentato dall’ordinanza del Tribunale di Milano del 10 giugno 1997: in questa decisione, si è affermato che il domain name assume un carattere distintivo dell’utilizzatore del sito. Alla base della maggior parte delle pronunce in materia, vi sono due aspetti tipici della disciplina del marchio, ovvero il grado di notorietà di questo e l’affinità fra i servizi offerti dai concorrenti, che confluiscono nel giudizio di confondibilità tra segni distintivi. Prima del 1997, veniva presa a riferimento soltanto la funzione del domain name d’identificare dei gruppi di oggetti, e non anche l’entità che utilizzava il dominio, così che nessuna confusione era possibile tra due soggetti. La giustificazione di questo assunto era rintracciata nella possibilità per i soggetti presunti lesi di registrare la propria denominazione usando un altro top level domain name, così da poter usufruire di una forma di pubblicità analoga a quella del primo titolare del dominio. La giurisprudenza nordamericana ha individuato sei criteri idonei a stabilire la sussistenza o meno della confondibilità tra due marchi: 1. La forza o la debolezza dei marchi oggetto della comparazione; 2. La similitudine nella forma, nella fonetica o nel significato; 3. La tipologia dei beni in questione; 4. I canali di marketing utilizzati; 5. L’attualità del rischio di confusione; 6. La prova circa la scelta e l’utilizzo del marchio presunto leso da parte del convenuto. In questo senso, la richiamata ordinanza del Tribunale di Milano del 1997 ha aggiunto che il top level domain name non ha alcuna efficacia distintiva o caratterizzante, e che l’abbinamento del segno distintivo con esso rinvia più che alla teoria del marchio a prassi e regole di Internet. La doppia natura, tecnica e giuridica, dei nomi a dominio si esplica necessariamente in una duplice regolamentazione: la disciplina legislativa in materia di marchi e la disciplina regolamentare dell’indirizzo telematico considerato da un punto di vista meramente tecnico. Al comma 1 dell’art. 13 della Legge marchi si vieta di adottare come ditta, denominazione o ragione sociale, insegna e nome a dominio aziendale un segno uguale o simile all’altrui marchio se possa determinarsi un rischio di confusione per il pubblico. Tale comma è stato modificato dal d.lgs. 13 agosto 2010, che ha sostituito il termine “aziendale” con “di un sito usato nell’attività economica o altro segno distintivo”, in modo da rendere più agevole, per il titolare del marchio, il contrasto dei fenomeni di sfruttamento parassitario di altrui marchi famosi che spesso si verifica attraverso l’adozione di domain name uguali o simili o l’impiego di metatag. I metatag sono le informazioni e le parole chiave presenti in ciascuna pagina web che consentono ai motori di ricerca (es. Google) di indicizzare le pagine stesse e di farle apparire tra i risultati delle ricerche svolte dagli utenti. Le regole tecniche dedicate ai soggetti che non utilizzano domain name con fini distintivi vanno ricercate nelle norme di naming, che assumono valore giuridico soltanto per i soggetti che le accettano esplicitamente. Le regole di naming si basano su: • Necessità della registrazione del nome a dominio: utilizzo del domain name su Internet solo se registrato. • First come, first served: nome a dominio assegnato al soggetto che per primo ha fatto richiesta. • Univocità del nome a dominio: il nome a dominio non deve essere dotato di capacità distintiva. • Divieto di cybersquatting o di domain grabbing: vietata l’acquisizione dei domain name per una successiva cessione a titolo oneroso o un utilizzo sleale. • Divieto di utilizzo dei nomi riservati: vietato utilizzare nomi assegnati o assegnabili a soggetti predeterminati (Regioni, Province, Comuni, etc.). • Effettivo utilizzo del nome a dominio assegnato: il domain name assegnato viene revocato d’ufficio dalla Registration Authority se non utilizzato per un periodo superiore a tre mesi. • Durata annuale del domain name e rinnovo tacito [3.3] LE CARATTERISTICHE E LE MODALITA’ FONDAMENTALI DELLA PUBBLICITA’ ON LINE Le peculiarità della rete Internet hanno fatto sì che Internet e le ulteriori applicazioni telematiche digitali siano divenute in pochi anni fra i canali pubblicitari più utilizzati. Pubblicità commerciale = qualsiasi forma di messaggio che sia diffuso nell’esercizio di un’attività commerciale, industriale, artigianale o professionale allo scopo di promuovere la vendita di beni mobili o immobili, la costituzione o il trasferimento di diritti ed obblighi su di essi oppure la prestazione di opere o di servizi. contenutistico, deve essere valutata sotto quello della sua presentazione al pubblico. Il criterio della trasparenza incontra particolari difficoltà applicative nel caso della pubblicità diffusa per via telematica: ad esempio i cookie, i quali tengono traccia dei percorsi della navigazione degli utenti, ovvero ai motori di ricerca, che dietro l’apparenza di strumenti per la localizzazione delle informazioni celano un potente mezzo di advertising. Oggi la materia pubblicitaria è disciplinata dai d.lgs. nn. 145 e 146/2007: il d.lgs. n. 145/2007 tutela i professionisti dalla pubblicità ingannevole e comparativa illecita nei loro reciproci rapporti commerciali; il d.lgs. n. 146/2007 concerne i rapporti fra imprese e consumatori. In base a questi decreti l’Agcm può avviare procedimenti anche d’ufficio, ed è dotata di rilevanti poter istruttori e sanzionatori. Ulteriori limitazioni in materia pubblicitaria: risultano illeciti i messaggi pubblicitari che abbiano un contenuto lesivo delle convinzioni morali, civili o religiose o della dignità della persona, che offendano il pudore o la pubblica decenza (art. 528 cod. pen.), che possano causare un abuso della credulità popolare (art. 661 cod. pen.), o che possano trarre in inganno il consumatore (artt. 517 e 640 cod. pen.). Sono previsti, inoltre, divieti specifici in relazione alla natura del prodotto pubblicizzato, come nel caso dei prodotti da fumo, al d.lgs. n. 300/2004 e alla legge n. 165/1962, oppure dei medicinali (d.lgs. n. 219/2006). LE NORME SPECIFICAMENTE APPLICABILI È possibile individuare le specifiche norme applicabili per le diverse modalità fondamentali elencate in precedenza. Per il banner si applicano le norme inerenti agli obblighi di informazione, i divieti rinvenibili nell’ordinamento a proposito del contenuto dei messaggi, la tutela del diritto d’autore, della concorrenza e dei marchi, ed infine la protezione della privacy. Per l’interstitial, la sister window e il pop-up, si evidenzia l’utilità che avrebbe per tali mezzi, visti i peculiari rischi di disturbo della navigazione che vi sono connessi, l’emanazione di norme apposite (simili a quelle che regolano la pubblicità televisiva). All’attività di sponsorship, si ritengono estendibili le disposizioni che regolano la sponsorizzazione tradizionale; ovvero, le norme generali sulla pubblicità e la disciplina che si utilizza per la regolamentazione del contratto atipico di sponsorizzazione, come per la responsabilità dello sponsor. I messaggi pubblicitari veicolati tramite siti o pagine web sono disciplinati anch’essi secondo i principi riguardanti la pubblicità in generale, sottolineandosi peraltro come appaiano particolarmente rilevanti i principi di non ingannevolezza, correttezza, trasparenza e completezza delle comunicazioni pubblicitarie. Per quanto concerne i minisiti, si applica naturalmente la stessa disciplina della promozione tramite siti o pagine web. In tema di limitazioni della pubblicità on-line attraverso l’e-mail, si considera l’ipotesi in cui i messaggi di posta elettronica arrivino a contenere un’offerta commerciale. Per le pubblicità diffuse tramite newsgroup, mailing list, newsletter o chatline, oltre a ritenere estendibili le considerazioni fatte in tema di banner, viene in rilievo anche la questione delle pratiche meno visibili. Tra queste rileva il cosiddetto schmooze, che può considerarsi vietato quale forma di pubblicità non trasparente. Il criterio risulta estendibile anche al caso dell’advertorial, per cui si aggiungono le regole tradizionali a proposito della pubblicità redazionale, con il connesso particolare rilievo del principio di trasparenza dei contenuti promozionali rispetto al contenuto editoriale. Con riguardo ai rich media, si aggiunge la necessità che l’invito al download necessario alla fruizione dell’elemento multimediale contenga tutte le informazioni necessarie, secondo le regole sulla buona fede precontrattuale. Con riferimento ai motori di ricerca, nel caso in cui le aziende pongano in essere tali comunicazioni attraverso l’acquisto di parole o frasi dalla cui digitazione da parte degli utenti come keyword per la ricerca il proprio sito risulti prima di altri, si considera applicabile la disciplina vista per la sponsorizzazione. Qualora invece l’operatore paghi il motore di ricerca affinché ogni volta venga visualizzato automaticamente il banner dell’azienda, viene in rilievo la disciplina di questi ultimi. Per quanto concerne i cataloghi elettronici, risultano applicabili i principi che regolano le comunicazioni pubblicitarie, specialmente quelle di non ingannevolezza, trasparenza e completezza del messaggio, oltre alla disciplina della responsabilità precontrattuale. [3.4] Alla tecnica gratuita di commercio elettronico e contratto telematico corrisponde un contenuto no profit, alla tecnica onerosa corrisponde invece un contenuto commerciale. Tipologie delle comunicazioni telematiche = tecniche dello scambio telematico di contenuti informativi a carattere commerciale e, quindi, anche dichiarazioni negoziali nello scenario del commercio elettronico. Ci sono cinque tipologie di tecniche comunicative commerciali: 1. Posta elettronica o e-mail: messaggi one to one; tanto lo strumento di comunicazione quanto il suo contenuto informativo possono presentare coloritura di patrimonialità o ascriversi ai rapporti di cortesia. 2. Messaggi da punto a multi punto: messaggi one to many; inserzione contenuta nel messaggio inviato da parte dell’inserzionista, tecnica dotata del carattere dell’onerosità. 3. Chat: comunicazione in tempo reale; tecnica normalmente gratuita ed anche il contenuto informativo è per lo più gratuito. 4. Forum e newsgroup: scambi d’informazioni; tecnica normalmente gratuita con contenuti di natura non commerciale. 5. Pagina web: la tecnica non è gratuita a parte venditoris, in quanto il predisponente ha sopportato un onere economico per allestire il sito stesso e anche i contenuti sono a carattere commerciale. Se le tecniche sono gratuite anche le comunicazioni veicolate rivestono la medesima natura, mentre se la natura è onerosa il contenuto dello scambio ha carattere commerciale. Presupposto della definizione di commercio elettronico è che si ponga in essere una tecnica tendenzialmente onerosa: in questo caso non rilevano rapporti di cortesia, bensì appunto unicamente quelli a titolo oneroso, cui si collegano prestazioni a contenuto patrimoniale. È opportuno delineare le varie classificazioni di contratti telematici proposti dalle diverse correnti dottrinarie. Sul profilo soggettivo delle relazioni contrattuali che si vengono ad instaurare, si usa distinguere i contratti business to business (B2B), relativi alle contrattazioni effettuate fra un’impresa ed altre imprese o organizzazioni, e quelli business to consumer (B2C), per i rapporti tra imprese e consumatori finali. Da ultimo, vi sono i consumer to consumer (C2C), che vengono posti in essere tra due soggetti privati al di fuori delle loro attività professionali. Un’altra tesi è basata sulla suddivisione degli stessi in tre classi eterogenee: 1. 1° TIPOLOGIA: conclusione dell’accordo al di fuori del sistema ed esecuzione del contratto tramite terminali. 2. 2° TIPOLOGIA: accordo concluso attraverso il mezzo informatico ed eseguito al di fuori della Rete. 3. 3° TIPOLOGIA: conclusione dell’accordo ed esecuzione dello stesso all’interno del sistema telematico. Il primo livello delle fonti di produzione del commercio elettronico è quello delle fonti di natura convenzionale, costituite da accordi tra soggetti a rilevanza pubblica (es. OMPI e OCSE, che si occupano di predisporre per gli operatori modelli di riferimento che divengono cogenti a livello dei singoli Stati solo là dove siano recepiti come fonte normativa). Questi interventi normativi contengono regole integrative o suppletive e si connotano inoltre per la natura programmatica di politica generale. La disciplina giuridica del commercio elettronico si muove nel campo delle regole di fonte normativa direttamente applicabili. In questo contesto si distinguono tre filoni normativi di provenienza comunitaria: 1. Tutela della riservatezza, con le direttive che, dagli anni Novanta, si sono occupate di privacy e di trattamento dei dati personali, di banche dati e di telecomunicazioni. 2. Equità negoziale: la disciplina delle clausole vessatorie di tradizione codicistica, quella ulteriore di derivazione comunitaria sul commercio elettronico e sui contratti a distanza, le leggi speciali, sempre di derivazione comunitaria, sulla subfornitura, sulla multiproprietà e sul credito al consumo. 3. Esigenza di garantire “presa di coscienza”: riguarda la contrattazione “a sorpresa” e quella che può definirsi contrattazione con mezzi tecnologici non consueti per l’utente, rispetto ai quali non si ha quell’abituale dimestichezza del mezzo tradizionale. L’UE è giunta nel 2000 con lo scopo di eliminare quelle barriere rappresentate dalle differenze discipline interne dei diversi Stati membri. In proposito, i contratti a distanza in generale hanno una caratteristica fondamentale, comune con i contratti negoziati fuori dai locali commerciali: effetto- sorpresa per il consumatore, in base al quale il venditore sorprende il consumatore con una proposta commerciale che quest’ultimo non ha il tempo di valutare attentamente e confrontare con altre presenti sul mercato. La normativa italiana definisce come contratto a distanza quello avente per oggetto beni e servizi, stipulato tra un professionista ed un consumatore nell’ambito di un sistema di vendita o di L’accordo virtuale si perfezione attraverso il semplice utilizzo della forma telematica, risultando in genere indifferente all’utilizzo della forma scritto o della forma telematica tipica. La forma telematica può distinguersi in: • Atipica: nell’ipotesi generale di libertà della forma, che si riscontra ad esempio nei contratti conclusi mediante accesso al sito; • Tipica: nei casi di forma necessaria, ad substantiam o ad probationem, che si connota per la compresenza di un documento informatico e di una sottoscrizione digitale idonea ad imputare giuridicamente la manifestazione di volontà contenuta nel documento. IL DOCUMENTO INFORMATICO Fino ai primi anni novanta dottrina e giurisprudenza negavano perfino l’esistenza stessa del genus documento informatico. Tale opinione si fondava sulla convinzione che la scrittura coincide con il supporto e non con i segni da cui questa è effettivamente costituita. Il documento informatico non veniva fatto rientrare nelle tradizionali categorie dei documenti fino a quel momento elaborate. L’evoluzione tecnologica ha tuttavia dimostrato che tale tesi non aveva considerato che se talune registrazioni digitali giungono nelle memorie volatili, ad esempio la RAM, queste possono comunque essere facilmente trasferite su supporti di memoria fissa, come gli hard disk, o ancor meglio su supporti ottici indelebili, ad esempio cd-rom. Il documento informatico in senso stretto è soltanto quello memorizzato in forma digitale in una delle memorie dell’elaboratore, e che non può essere letto o comunque percepito in quanto tale dall’uomo, se non in seguito alla decodifica effettuata da altri elaboratori che rendono intellegibile il codice binario dal quale è costituito. In senso ampio, ricomprende in se tutti i documenti formati dall’elaboratore attraverso i propri organi di output, ad esempio stampante o monitor. In questo senso, il documento informatico non è necessariamente in forma digitale, ma comunque si caratterizza per la sua immediata fruibilità, senza l’intervento di altre macchine traduttrici. LE FIRME ELETTRONICHE La firma tradizionalmente intesa è costituita da un’autonoma dichiarazione, che consta della scrittura a mano del proprio nome e cognome, con cui si assume la paternità di una dichiarazione rappresentata in un documento. La correlazione univoca tra firma e firmatario consente l’identificazione del sottoscrittore. L’identità di una persona può ricavarsi tramite la conoscenza di dati riservati ed esclusivi, nonché il possesso e l’uso di un oggetto univocamente legato alla propria persona. Da un elemento unico e irripetibile qual è la grafia, sintetizzato nell’espressione inglese something you are (letteralmente: qualcosa che sei), si è esteso il novero dei criteri utili ai fini dell’identificazione del soggetto cui attribuire fatti giuridici a quello della conoscenza di un elemento segreto che attiva una presunzione circa la liceità del suo utilizzo, principio del something you know (ossia: qualcosa che conosci). È stato inoltre assunto il criterio del possesso di un elemento che permetta l’identificazione, come una chiave, secondo il principio del something you have (qualcosa che hai). Questi criteri informano la cosiddetta tecnica della firma elettronica, ossia il collegamento logico tra dati informatici finalizzati all’identificazione di un soggetto con sistemi informativi autorizzati. Il legislatore italiano individua quattro tipologie di firme elettroniche: 1. Firma elettronica semplice: “insieme di dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica”. Questa può essere costituita da una password, o da una firma autografa digitalizzata tramite scanner. 2. Firma elettronica avanzata: “insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati”. 3. Firma elettronica qualificata: “un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma”. Una volta apposte sul documento consentono a chi lo riceve di imputare lo stesso in modo inequivocabile al mittente, e permettono altresì di assicurare l’integrità del documento. Si differenzia dalla firma elettronica avanzata per la presenza di un certificato, e dalla firma digitale in quanto tale certificato è diverso da quello che la norma associa alle firme digitali. 4. Firma digitale: “un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica ed una privata, correlate tra loro, che consente al titolare tramite la chiave pubblica, rispettivamente, di renderla manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici”. La nuova definizione di firma digitale fa riferimento alla firma elettronica avanzata. La firma digitale come definita nel nostro ordinamento si connota per l’utilizzo di due differenti tecniche: una prima rappresentata da una funzione matematica, detta di Hash, ed una seconda basata su una tecnica crittografica asimmetrica. La funzione di Hash è una funzione matematica che, applicata su un qualsiasi testo o documento informatico, dà come risultante un’impronta costituita da un numero di caratteri alfanumerici variabili da 5 a 20 che può essere riferita solo a quel dato testo. Tre sono le caratteristiche della funzione di Hash: a. Accesso pubblico b. Possibilità di risalire l’impronta al documento c. Probabilità prossima allo zero che due documenti diversi producano la medesima importanza All’impronta del documento ottenuta, viene applicata la chiave crittografica che costituisce la firma vera e propria. Le chiavi crittografiche sono di due tipologie: • Simmetriche: viene usata un’unica chiave per chiudere e aprire il documento. Questa tecnica crittografica non risulta essere pienamente affidabile in quanto facilmente decifrabile da soggetti terzi, estranei alla comunicazione. • Asimmetriche: viene usata una chiave per chiudere il documento ed una chiave per aprirlo, e non può in nessun caso essere utilizzata la stessa chiave per la chiusura e per l’apertura del documento. Nella firma digitale, viene utilizzata una tecnica crittografica asimmetrica costituita da una chiave privata riferibile unicamente ad un soggetto persona fisica e da una chiave pubblica che consente a qualsiasi destinatario del messaggio di aprire, leggere ed imputare quel documento al mittente. [3.6] In considerazione della necessità di prevedere una forma di comunicazione telematica che consentisse agli utenti di dare prova dell’avvenuta trasmissione, sono state delineate delle tecniche di trasmissione certificata dei documenti informatici. Nel nostro ordinamento la tecnologia prescelta è rappresentata dalla PEC (Posta Elettronica Certificata). Per PEC si intende ogni sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica attestante l’invio e la consegna di documenti informatici allegati. I soggetti coinvolti nel servizio sono tre: oltre al mittente ed al destinatario, c’è il gestore del servizio, soggetto, pubblico o privato, iscritto nell’apposito elenco tenuto dal CNIPA, che eroga il servizio di posta elettronica certificata. La certificazione di tutto il procedimento viene inserita in un unico documento, denominato ricevuta di avvenuta consegna, nel quale vengono riepilogati, sempre con marcatura temporale, i diversi passaggi. Tra le altre tecniche di trasmissione telematica certificata, la più diffusa al livello mondiale è la EPCM (Electronic Postal Certification Mark, o Marca Postale Elettronica), creata dalla Universal Postal Union, organizzazione mondiale degli operatori postali in collaborazione con Microsoft. L’EPCM prevede che gli operatori postali nazionali (Poste Italiane in Italia) appongano una marcatura elettronica al messaggio. L’EPCM certifica la data e l’ora di marcatura del documento e l’integrità di quest’ultimo. La marca postale elettronica costituisce un riferimento temporale opponibile ai terzi relativamente all’accettazione da parte dell’operatore postale del messaggio ed al transito presso il suo sistema. La differenza principale tra PEC e EPCM consiste nella possibilità di impiegare la seconda attraverso la casella e-mail tradizionale, ancorché sia necessario che il mittente risulti titolare di una firma elettronica avanzata, qualificato o digitale, per poter fruire del servizio; requisito che, di converso, non è essenziale per l’impiego della PEC. La tecnica dell’EPCM appare maggiormente adeguata ai sistemi di common law, ma in un contesto globale come quello dell’odierna rete Internet, l’impiego della PEC appare senza’altro preferibile. [3.7] Le modalità di pagamento per via elettronica si basano alternativamente su soluzioni di tipo hardware, ad esempio le carte di credito, o su soluzioni di tipo software, costituite da memoria di elaboratore in cui è registrato lo strumento di pagamento. Si individuano due macro-categorie: Il diritto di recesso è tuttavia escluso qualora il bene oggetto del contratto sia un prodotto audiovisivo o un software informatico la cui confezione sia stata aperta dal consumatore, o ancora quando il contratto concerna la fornitura periodica di giornali, periodici o riviste. [4.2] Nella contrattazione in Rete il consumatore, oltre a godere della tutela informativa e del diritto di recesso previsto nei contratti a distanza, ha diritto di ricevere ulteriori informazioni relative alla peculiarità della relazione contrattuale che viene posta in essere. Questa forma di tutela aggiuntiva è, in realtà, la prima forma di protezione giuridica di cui i ciber-consumatori hanno potuto godere, in seguito all’introduzione del più volte citato d.lgs. n. 70/2003. Con l’emanazione della normativa specifica contemplata nel d.lgs. n. 70/2003, sono stati previsti una serie di obblighi informativi che insorgono quando le parti stipulano un contratto “virtuale”, perfezionatosi mediante dichiarazioni negoziali inviate telematicamente ed in un contesto di contrattazione di massa. Con quest’ultimo riferimento, si è voluta escludere l’applicazione della disciplina ai contratti scaturiti dallo scambio di dichiarazioni negoziali inviate tramite e-mail, in modo da tutelare maggiormente il contraente là dove sia effettivamente posto in una situazione di debolezza contrattuale dovuta all’assenza di un canale comunicativo individuale, come avviene nel caso dei contratti conclusi tramite accesso ad un sito web. La tutela generalizzata del fruitore dei servizi professionali è finalizzata al soddisfacimento di specifiche esigenze, quali in primis i diritti della persona umana, ed a perseguire la garanzia di trasparenza del mercato e la tutela di operatori economici oggettivamente deboli nei confronti della propria controparte contrattuale. Ciò che usualmente rileva nella prassi del mercato, difatti è la concreta forza negoziale della categoria di appartenenza. Il soggetto che accede ai servizi o ai beni offerti da un professionista in Rete, invece, è tutelato nella sua stessa dimensione oggettiva di fruitore, poiché, in considerazione dello strumento tecnologico che filtra il suo rapporto con la controparte, è ritenuto debole e da proteggere. Per tale ragione, con riferimento alla disciplina dedicata al commercio elettronico, più che di consumatore deve parlarsi di destinatario del servizio, definito, appunto, come il soggetto che, a scopi professionali e non, utilizza un servizio della società dell’informazione” (art. 2, comma 1, lett. d). Al fine di garantire ai ciber-consumatori una tutela piena e realmente efficace, sono stati previsti quindi una serie di specifici rimedi sanzionatori, di natura sia negoziale che amministrativa.: all’art. 21 del d.lgs. n. 70/2003 è prevista una sanzione variabile da 103 a 10000 euro in caso di violazione degli obblighi informativi da parte dell’imprenditore, sanzione che non trova invece applicazione in caso di omesso invio della ricevuta dell’ordine. Tuttavia, è stato rilevato come la tutela precontrattuale sia da ritenersi efficace soltanto nelle forme di contrattazione individuale, mentre in un contesto di contrattazione di massa sarebbe stato più opportuno prevedere un contenuto informativo minimo collegato alla previsione di forme di nullità di protezione azionabili esclusivamente dal consumatore, ossia di forme di nullità relativa. [4.3] Asta = processo di compravendita, diretto da un banditore d’asta, al quale partecipano diversi soggetti interessati all’acquisto del bene oggetto dell’asta stessa, che si conclude a favore del migliore offerente. In relazione al ruolo svolto dal banditore d’asta, è possibile individuare tre tipologie di aste: a. Aste condotte direttamente dal banditore d’asta in cui è possibile acquistare beni di proprietà di quest’ultimo. b. Aste condotte direttamente dal banditore d’asta in cui è possibile acquistare beni di proprietà di terzi. c. Aste in cui il banditore d’asta svolge unicamente il compito di mettere a disposizione la sua struttura per la vendita all’asta senza essere direttamente coinvolto nella procedura di aggiudicazione. Quest’ultima tipologia di asta è diffusa soprattutto nell’ambiente telematico, dove lo spazio offerto è rappresentato dal sito web. Un’ipotesi particolare di asta è quella che vede protagonista la Pubblica Amministrazione, in cui questa, anche per via telematica, offre l’acquisto di beni o servizi al miglior offerente. Nel caso delle aste telematiche, la relazione contrattuale si instaura tra un acquirente ed un compratore, i quali utilizzano un servizio dell’informazione al fine di interagire tra loro, senza che venga coinvolto il prestatore del servizio. Nel d.lgs. 31 marzo 1998, n. 114, è stato previsto che nell’ipotesi in cui il banditore d’asta telematica si limiti a mettere a disposizione il servizio di contatto, ossia lo strumento tecnologico, senza intervenire direttamente nella gara, la sua attività p da qualificarsi come mediazione. [4.4] La promozione ed il collocamento a distanza di servizi finanziari sono oggi disciplinati agli artt. 67-bis e successivi del Codice del consumo, così come modificato in seguito all’emanazione del d.lgs. n. 221/2007. In base al combinato disposto di cui agli artt. 67-ter e 50, è possibile definire il contratto a distanza relativo a servizi finanziari come qualunque contratto avente ad oggetto un servizio di natura bancaria, creditizia, di pagamento, di investimento, di assicurazione o di previdenza individuale, concluso tra un fornitore e un consumatore nell’ambito di un sistema di vendita o di prestazione di servizi a distanza organizzato dal fornitore, il quale per tale contratto impieghi esclusivamente una o più tecniche di comunicazione a distanza fino alla conclusione del contratto, compresa la conclusione del contratto stesso. Il legislatore si è occupato, in primo luogo, di fornire agli operatori una precisa e compiuta definizione di servizio finanziario, che, secondo il disposto dell’art. 67-ter, lett. b, ricomprende qualsiasi servizio di natura bancaria, creditizia, assicurativa, servizi pensionistici individuali, di investimento e di pagamento. La normativa è volta a riconoscere al consumatore una più profonda e puntuale tutela, ponendo come ratio di questo incremento di protezione la considerazione che nella negoziazione a distanza di servizi finanziari il consumatore, il quale in questo contesto assuma anche la veste di risparmiatore, è maggiormente esposto alla lesione dei suoi diritti. Il fulcro della disciplina, quindi, è contenuto nelle disposizioni dettate in materia di informazioni preliminari e di portata e modalità di esercizio del diritto di recesso. In particolare, l’art- 67-quater del Codice impone al fornitore, in fase precontrattuale, di rendere disponibili al risparmiatore una serie d’informazioni, secondo il meccanismo già previsto nel decreto sui contratti a distanza, pur con una differenza quantitativa e qualitativa delle informazioni da fornire rispetto a tale normativa. Al comma 1, dunque, si dispone che nella fase delle trattative e comunque prima che il consumatore sia vincolato da un contratto a distanza o da un’offerta, gli siano fornite le informazioni riguardanti: il fornitore, il servizio finanziario, il contratto a distanza, il ricorso. Nell’ottica di garantire una maggiore tutela al consumatore, l’art. 67-undecies prescrive che tali informazioni siano fornite su supporto cartaceo o su un altro supporto durevole prima della stipula e congiuntamente alle condizioni contrattuali. Con questa scelta normativa, il legislatore ha inteso sottolineare la particolarità dei contratti aventi ad oggetto prodotti finanziari, differenziando la loro disciplina rispetto a quella degli altri contratti a distanza. Per quanto concerne la tutela assicurata al consumatore attraverso l’attribuzione del diritto di recesso deve sottolinearsi come il legislatore abbia apportato delle modifiche rispetto alla disciplina generale del recesso, volte ad innalzare lo standard di tutela, ossia in particolare: a. L’innalzamento del termine per il suo esercizio a 14 giorni, o 30 in caso di contratto avente ad oggetto assicurazioni sulla vita o schemi pensionistici individuali, ex art. 67-duodecies, commi 1 e 2 b. Una differente previsione circa la decorrenza del termine a quo: se il fornitore non ha adempiuto agli obblighi informativi, il diritto di recesso non si prescrive mai; in caso contrario il termine decorre, ordinariamente, dal giorno della conclusione del contratto, o comunque dal giorno in cui gli obblighi informativi sono stati adempiuti, ex art. 67- duodecies, comma 3. [4.5] Il 25 ottobre 2011 è stata approvata dal Parlamento europeo e dal Consiglio la direttiva 2011/83/ UE, che ha apportato modifiche alle direttive 93/13/CEE concernente le clausole abusive nei contratti stipulati con i consumatori e 99/44/CE su taluni aspetti della vendita e delle garanzie dei beni di consumo, e ha abrogato le direttive 85/577/CEE sui contratti negoziati fuori dei locali commerciali e 97/7/CE in materia di contratti a distanza. Diverse sono le novità legislative apportate dalla direttiva, ad iniziare dalla possibilità per gli Stati di limitare l’applicazione della normativa in questione ai contratti negoziati fuori dai locali commerciali per un valore superiore ad una soglia minima pari al massimo a 50 euro. Per quanto riguarda il diritto di recesso riconosciuto ai consumatori che abbiano stipulato contratti a distanza o negoziati fuori dei locali commerciali, poi, viene definito un termine unitario per tutti gli Stati membri, pari a quattordici giorni, al fine di superare le difficoltà di adeguamento ai differenti termini nazionali per gli operatori economici. o i componenti che sono destinati ad impedire o limitare atti non autorizzati dai titolari dei diritti. Al comma 2, si afferma poi che le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l’uso dell’opera o del materiale protetto sia controllato dai titolari tramite l’applicazione di un dispositivo di accesso o di un procedimento di protezione. Di seguito, all’art. 102-quinquies si aggiunge che informazioni elettroniche sul regime dei diritti possono essere inserite dai titolari di diritti d’autore e di dritti connessi, o possono essere fatte apparire nella comunicazione al pubblico degli stessi. Le informazioni elettroniche sul regime dei diritti identificano l’opera o il materiale protetto, nonché l’autore o qualsiasi altro titolare dei diritti. Tali informazioni posso altresì contenere indicazioni circa i termini o le condizioni d’uso dell’opera o dei materiali. Le misure tecnologiche attualmente utilizzate al fine di controllare l’accesso alle opere sono: • Tecniche di criptografia, che consentono l’accesso all’opera solo a chi è in possesso della chiave per effettuare la decriptazione; • Watermarking, che inserisce nel codice binario dell’opera protetta una sorta di marchio digitale contenente i dati dell’autore; • Metering system, che registra gli utilizzi dell’opera; • Tecniche DRMS, che consentono ai titolari di avere un controllo sulle opere, fornendo all’utente chiavi che gli consentono di effettuare le operazioni desiderate. I DRM rappresentano soluzioni tecniche che costringono al rispetto delle norme a tutela della proprietà intellettuale sulle reti di comunicazioni elettroniche. Di fatto, si impedisce che la maggior parte degli utenti violino i diritti di proprietà intellettuale. Tale meccanismo sembrerebbe rispondere pienamente alle esigenze di massima valorizzazione del contenuto e di un più efficiente utilizzo dello stesso. In tal senso, massima efficienza nello sfruttamento dovrebbe significare potenziale abbattimento dei costi di fruizione per il consumatore finale. La disciplina delle misure tecnologiche di protezione deve necessariamente bilanciare i diritti degli autori dei contenuti con le esigenze di normale funzionamento delle attrezzature elettroniche, da una parte, e con il loro sviluppo tecnologico, dall’altra. Nella prima direzione, si colloca il principio del no mandate, in forza del quale i produttori di apparecchiature ed opere protette non devono essere costretti ad adeguare i propri dispositivi alle misure tecnologiche di protezione. Nella seconda direzione, rilevano le forme di collaborazione fra i titolari dei diritti d’autore e connessi, ed i produttori, volte all’introduzione di misure tecnologiche autonomamente efficaci, senza la necessità di doversi uniformare a standard potenzialmente lesivi della libertà di concorrenza degli operatori. La prima rilevante disciplina giuridica internazionale delle misure tecnologiche di protezione è rinvenibile nei trattati WIPO (World Intellectual Property Organization), in particolare nel WIPO Copyright Treaty e nel WIPO Performances and Phonograms Treaty, entrambi del 1996. La sottoscrizione di questi due trattati ha imposto, sia al legislatore statunitense che a quello europeo, di adeguare la normativa interna. Così si è giunti all’adozione, rispettivamente, del Digital Millennium Copyright Act del 1998 e della direttiva 2001/29/CE. Il nucleo comune delle quattro normative è da ricercare nel triplice divieto di: a. Elusione delle misure tecnologiche poste a protezione dei diritti di esclusiva; b. Produzione o diffusione di tecnologie principalmente finalizzate all’elusione dei DRM; c. Rimozione o alterazione delle informazioni sul regime dei diritti. Nel nostro ordinamento il legislatore individua l’esatto rapporto fra la tutela delle anzidette misure tecnologiche e le eccezioni all’esclusività del diritto d’autore. In tal modo, la normativa in materia perviene indirettamente ad una definizione del concetto di accesso legale all’opera dell’ingegno. La direttiva 2001/29/CE si riferisce alla riproduzione per uso personale di materiale protetto in termini appunto di eccezione al diritto esclusivo di riproduzione spettante all’autore. In coerenza con la direttiva comunitaria oggi gli artt. 71-sexies e ss. LDA mirano al contemperamento dei vari interessi in gioco, prevedendo la liceità della copia privata nel rispetto di una serie di condizioni. In particolare, è richiesto che essa sia tratta in unico esemplare, realizzata da persona fisica che abbia acquisito il possesso legittimo del materiale protetto o vi abbia avuto accesso legittimo, destinata ad un uso esclusivamente personale, eseguita senza scopo di lucro né fini direttamente o indirettamente commerciali, realizzata nel rispetto delle misure tecnologiche di protezione (le quali, secondo l’art. 102-quater, devono consentire che la persona fisica legittimata effettui una copia per sé) e non in contrasto con lo sfruttamento normale dell’opera o degli altri materiali e non portatrice di un ingiustificato pregiudizio ai titolari dei diritti presenti all’art. 61-sexies LDA. L’art. 71-sexies, dunque, sposta il discrimine tra liceità e illiceità della condotta dalla non elusione delle misure di protezione alla soglia dell’ingiustificato pregiudizio. La riproduzione per uso personale è ammessa, difatti, nel rispetto e nei limiti delle condizioni lì indicate, a meno che il titolare dei diritti non dimostri che la copia privata gli arrechi appunto un ingiustificato pregiudizio. L’interazione fra le istanze di protezione dei diritti di proprietà intellettuale ed i multiformi attacchi provenienti a questi ultimi dalla costante e incessante evoluzione della tecnologia mal si conciliano con una normativa rigida e non aperta al cambiamento. Per tali ragioni, il legislatore tende ad optare per una disciplina idonea ad un agevole adattamento all’evoluzione tecnologica. Questo è il cosiddetto technology copyright, basato esso stesso sull’uso di strumenti tecnologici, per contrastare dall’interno quei fenomeni di free riding che rappresentano il lato oscuro del nuovo scenario dei contenuti digitali. [5.3] Prima dell’adozione della direttiva sui programmi per elaboratore, all’interno della Comunità Europea si fosse aperto un profondo dibattito sulla via legislativa più opportuna da seguire al fine di tutelare il software ed i nuovi beni giuridici dell’era digitale. Gli obiettivi primari erano due: garantire il libero dispiegarsi della concorrenza e incentivare adeguatamente le nuove imprese aventi ad oggetto lo sviluppo di software assicurando un’effettiva possibilità di accesso al mercato. Il programma per elaboratore è costituito essenzialmente da una serie di istruzioni scritte in diversi linguaggi informatici, che una volta immesse nel computer acquisiscono un ruolo funzionale pratico. Queste istruzioni possono essere espresse in un linguaggio comprensibile all’uomo (codice sorgente), oppure soltanto alla macchina che le riceve ed elabora (codice oggetto), presentandosi in quest’ultima ipotesi in forma di impulsi elettrici, graficamente rappresentati da simboli binari. In virtù di questa caratteristica, una prima tesi proponeva una tutela brevettuale del software: la brevettabilità dei programmi sottrarrebbe al pubblico dominio idee e principi astratti, che costituiscono un sapere scientifico da conservare nella disponibilità dell’intera collettività. Era stato evidenziato il rischio che molto difficilmente poteva essere assicurata la configurabilità del gradiente di originalità e novità previsto dalla normativa brevettuale, mettendo in serio pericolo lo sviluppo del mercato. In considerazione di tali criticità dell’applicazione della tutela brevettuale, la soluzione che appariva più adatta a disciplinare la materia veniva considerata quella di una tutela autorale. Il consolidamento di questo orientamento è da ricercare in primo luogo nella diffidenza verso lo strumento brevettuale, ma anche nella più risalente scelta normativa effettuata negli Stati Uniti d’America, che era improntata, appunto, in senso autorale. La prima pronuncia che ha accolto i programmi per elaboratori elettronici nel novero delle opere artistiche e letterarie è stata un’ordinanza del Pretore di Pisa dell’11 aprile 1984 che ha definito il software come opera dell’ingegno, appartenente lato sensu alle scienze, sia pure a carattere pratico- didattico. Il legislatore comunitario ha conferito tutela al genus del software con la direttiva 1991/250/CE, recepita in Italia con il decreto legislativo n°518/1992. Quest’ultimo ha inserito all’art. 2, n°8 della LDA, nell’elenco delle opere protette dalla normativa, i programmi per elaboratore, in qualsiasi forma espressi purché originali quale risultato di creazione intellettuale dell’autore, escludendo viceversa dalla tutela le idee e i principi che sono alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue interfacce. La legge italiana ha così previsto la tutelabilità dei programmi per elaboratore in tutte le forme. Non rileva, pertanto, la specie del software tutelato. La legge italiana sul diritto d’autore ha esteso la tutela anche al materiale preparatorio per la progettazione del programma, come ad esempio i diagrammi di flusso che rappresentano graficamente la sequenza delle operazioni che il programma deve compiere. Sono escluse dalla protezione legale, invece, le idee e i principi che stanno alla base di una qualsiasi delle operazioni del software, siano essi operativi o destinati all’interfaccia grafica. In tal modo, viene riconosciuta ed accolta nel nostro ordinamento la fictio iuris per cui il programma è tutelato nella sua forma espressiva e non negli algoritmi e nelle idee sottostanti. Includendo il genus del programma per elaboratore fra le opere dell’ingegno, la relativa tutela non poteva che essere subordinata alla sussistenza del requisito della creatività e dell’originalità dell’opera stessa. Un software è da ritenersi originale qualora risulti essere una creazione indipendente. Il diritto d’autore sul software nasce automaticamente al momento stesso della creazione, senza bisogno di alcuna formalità (come avviene invece per le invenzioni). Il diritto originario si costituisce esclusivamente in capo all’autore del programma quale persona fisica, che può comunque a sua volta trasferire i diritti patrimoniali a terzi. Se il software è creato attraverso la collaborazione di più persone, il diritto d’autore appartiene in comune a tutti i coautori (art. 10 LDA). Se l’autore del programma è un lavoratore dipendente nello svolgimento delle proprie mansioni o su indicazioni del datore di lavoro, i diritti morali spetteranno al dipendente e i diritti patrimoniali al datore di lavoro (art. 12-bis LDA). Con riferimento al diritto di riproduzione del software, l’art. 64-bis prevede che l’autore abbia il diritto di effettuare o autorizzare la riproduzione del programma pera elaboratore con qualunque mezzo o in qualsiasi forma. L’autore ha il diritto esclusivo di effettuare o autorizzare qualsiasi forma di distribuzione al pubblico: la vendita del supporto non equivale a vendita del software, ma Riguardo alle banche dati digitali, vengono escluse quelle opere che risultino essere frutto della fusione o dell’interazione di più apporti indipendenti in funzione di un risultato nuovo, che non consente la fruizione separata dei singoli contributi secondo scelte proprie dell’utilizzatore. Sia per le banche dati selettive che per quelle dispositive, il criterio da utilizzare per valutare se il database possa essere qualificato come opera dell’ingegno è quello dell’originalità. Nel caso di banca dati selettiva, l’originalità è da ricercare nella scelta dei materiali inseriti nell’opera stessa; nella banca dati dispositiva, l’originalità è da ricercare nell’organizzazione delle idee e dei materiali raccolti, indipendentemente dalla natura dei dati contenuti nell’opera. In quanto incluse fra le opere dell’ingegno, le banche dati sono regolate, per quanto concerne l’attribuzione dei diritti d’autore, analogamente ai programmi per elaboratore. All0’autore della banca dati, vengono conferiti tutti i diritti morali dell’opera ed i diritti esclusivi di utilizzazione economica. I diritti esclusivi riservati all’autore dall’art. 64-quinquies della LDA sono la riproduzione permanente o temporanea (totale o parziale) con qualunque mezzo e in qualsiasi forma, la traduzione e l’adattamento, qualsiasi forma di distribuzione al pubblico dell’originale o di copie della banca dati, qualsiasi presentazione, comunicazione o dimostrazione in pubblico dove è compresa la trasmissione effettuata con qualunque mezzo e in qualsiasi forma e qualsiasi riproduzione, distribuzione, comunicazione, presentazione o dimostrazione in pubblico dei risultati delle operazioni quali traduzione e adattamento. [5.5] Le opere multimediali riuniscono su uno stesso supporto informatico opere di natura e di forma espressiva differente e le collegano, mediante l’ausilio di un programma per elaboratore che consente collegamenti ipertestuali, al fine di rappresentare unitariamente un dato argomento. Tali opere possono essere di due tipi: strutturalmente complesse, il loro contenuto informativo è composto da materiali od opere tradizionalmente veicolate da media differenti, e funzionalmente complesse, legate al software gestionale che ne permette la creazione e la fruizione. Due sono gli elementi fondamentali che costituiscono le opere multimediali: il contenuto informativo, facendo rientrare in esso l’insieme dei dati, dei materiali, delle opere e delle porzioni di opere racchiuse nell’opera multimediale; l’interattività, gestita da un software che consente all’utente di usufruire del contenuto dell’opera. Nonostante la manifestata esigenza di conferire adeguata tutela giuridica alle opere multimediali, allo stato attuale né il legislatore comunitario, né quello nazionale, hanno colmato la lacuna normativa. Le caratteristiche peculiari dell’opera multimediale possono essere sintetizzate nelle seguenti: • Facilità di riproduzione; • Agevole possibilità di trasmissione e di utilizzo plurimo contestuale; • Manipolabilità (ovvero possibilità di apportare delle modifiche); • Multimedialità ovvero possibilità di combinare opere appartenenti a tipologie differenti); • Facilità di condivisione (ovvero raccogliere e rendere disponibili una notevole quantità di dati); • Interattività (ossia possibilità di fruire dell’opera in modo soggettivo, sempre diverso, e non reimpostato dall’autore). Le opere multimediali, frutto della diffusione delle nuove tecnologie, offrono un percorso di fruizione subordinato alle scelte dell’utente a fronte delle diverse opzioni offerte dal sistema, secondo il ricordato principio della fruibilità reticolare. Nel nostro ordinamento, non è prevista attualmente una disciplina specifica per l’opera multimediale. Il regime di tutela dell’opera multimediale debba essere ricercato nella disciplina di protezione delle banche dati, sul presupposto che le opere multimediali siano ad esse assimilabili, ove non del tutto riconducibili a tale genere. CAPITOLO 6 [6.1] Le caratteristiche della rete Internet continuano a porre al giurista problemi in precedenza sconosciuti: le criticità che da queste emergono pongono in luce talune problematiche fondamentali, quali la necessità di un approccio internazionale alla materia, la predisposizione di una normativa ad hoc per la realtà virtuale, l’armonizzazione di alcune discipline legate alla sicurezza ed alla tutela delle parti contrattualmente più deboli e l’attribuzione di un ruolo essenziale all’autoregolamentazione normativa (codici deontologici). Ci sono poi diverse definizione delle principali figure soggettive contemplate nel nostro ordinamento che rilevano nell’ambito dei rapporti telematici, individuandole sia in termini generali, ossia a prescindere dall’ambito di vigenza della norma contenente la definizione, sia in termini specifici, ossia solo in relazione a determinati ambiti normativi: • Consumatore o utente: la persona fisica che agisce per scopi estranei all’attività imprenditoriale, commerciale, artigianale o professionale eventualmente svolta. • Destinatario di un servizio della società dell’informazione: il soggetto che utilizza un servizio della società dell’informazione, in particolare per ricercare o rendere accessibili informazioni. • Interessato da trattamento dei dati (parte debole): consumatore protetto dalla normativa sulla privacy; persona fisica, giuridica, ente o associazione cui si riferiscono i dati personali. • Professionista. • Prestatore di servizi della società dell’informazione. • Prestatore stabilito di servizi della società dell’informazione. • Produttore di servizi della società dell’informazione. • Fornitore di servizi finanziari a distanza. • Operatore di tecnica di comunicazione a distanza. • Titolare delle operazioni di trattamento di dati (parte forte): professionista rientrante nell’ambito della privacy; persona fisica, giuridica, ente o pubblica amministrazione cui competono le decisioni in ordine alle finalità del trattamento di dati personali, alle sue modalità ed agli strumenti per esso utilizzati, compreso il profilo della sicurezza. Tra i prestatori di servizi della società dell’informazione, rientrano in particolare gli Internet Provider, o Internet Service Provider. La normativa sul commercio elettronico individua tre distinte tipologie di provider: • L’access provider: soggetto che fornisce agli utenti la connessione alla Rete (mere conduit). • Il caching provider: soggetto che svolge attività di memorizzazione intermedia e temporanea d’informazioni, effettuata allo scopo i rendere più efficace il successivo inoltro ad altri destinatari che ne abbiano fatto richiesta (caching). • L’host provider: soggetto che svolge attività di memorizzazione d’informazioni fornite deal destinatario del servizio, come la messa disposizione di uno spazio sul server per siti o pagine web (hosting). Da tali soggetti vanno distinti i cosiddetti maintener, i quali non sono veri e propri provideri, in quanto non sono intermediari della Rete, bensì operatori che interagiscono burocraticamente e tecnicamente, per conto di un provider che intende aprire un sito web, con gli enti preposti alla registrazione dei nomi a dominio. Con l’espressione responsabilità si suole indicare quella situazione in cui un soggetto è chiamato a rispondere del proprio comportamento verso terzi. Tradizionalmente, si distinguono due ipotesi di responsabilità per danni, contrattuale ed extracontrattuale: • La responsabilità contrattuale è fondata sulla preesistenza, fra le parti, di un vincolo obbligatorio; si configura, difatti, in seguito all’inadempimento di una determinata obbligazione, che si è assunta verso un determinato soggetto, il creditore. L’obbligazione risarcitoria nascente da responsabilità contrattuale assuma carattere derivato e secondario. La responsabilità contrattuale opera rispetto ad un rischio specifico di danno, cui il creditore si è volontariamente esposto e che il debitore si è impegnato ad evitare. • Nella responsabilità extracontrattuale, invece, l’obbligo di risarcimento s’instaura, con carattere originario e primario, al di fuori di qualsiasi contratto o rapporto precedente; scaturisce, difatti, in seguito alla violazione di norme di condotta che regolano la vita sociale e che impongono doveri di rispetto degli interessi altrui. Nelle ipotesi di responsabilità extracontrattuale manca un programma delle parti, per cui non si è sentita l’esigenza di limitare il risarcimento del danno causalmente collegato all’illecito: il danneggiato non si espone volontariamente ad un rischio circa un possibile inadempimento della controparte. Il diritto riconosciuto dall’ordinamento in quest’ambito, dunque, è quello al ripristino dello status quo ante la commissione dell’illecito dal punto di vista patrimoniale; da ciò, discende l’estensione della obbligazione risarcitoria altresì ai danni non prevedibili nel momento in cui il fatto è stato commesso. Esistono delle ipotesi peculiari di responsabilità extracontrattuale. In particolare, si hanno: L’ISP ha l’obbligo di precisare nel contratto di accesso che le operazioni di caricamento e scaricamento di programmi o file attraverso la Rete devono avvenire sotto esclusivo controllo e responsabilità dell’utente. È necessario distinguere fra i contrati stipulati con i consumatori e quelli posti in essere fra professionisti: nel primo caso, trovano applicazione gli articoli 33 e 36 comma 2, del Codice del consumo, ai sensi del quale sono abusive tutte le clausole che escludono o limitano le azioni o i diritti del consumatore nei confronti del professionista o di un’altra parte in caso d’inadempimento totale o parziale. Nel secondo caso, trovano applicazione le disposizioni codicistiche contenute agli articoli 1341, comma 2, e 1229 cod. civ., in base alle quali si considerano nulle tutte le clausole che limitino preventivamente la responsabilità del debitore per dolo o colpa grave. [6.3] È possibile individuare tre fattispecie che fanno insorgere la responsabilità extracontrattuale in Rete: a. Gli illeciti commessi dagli ISP e dalle Registration Authorities di naming; b. Gli icceti commessi dagli utenti a danno della Rete; c. Gli illeciti commessi dagli utenti attraverso la Rete. Precedentemente al 2003, la responsabilità extracontrattuale su Internet era prevalentemente individuata, in dottrina e giurisprudenza, in capo ai provider. Due erano le tesi prevalenti sostenute in dottrina e giurisprudenza: 1. Tesi dell’apporto causale: il provider era ritenuto responsabile degli atti compiuti dal proprio cliente nel caso in cui con la propria condotta, dolosa o colposa, avesse offerto un apporto causale al realizzarsi del danno. 2. Tesi della responsabilità per stampa: i provider venivano equiparati alla figura dell’editore ed allo stesso modo veniva ricostruita la loro responsabilità ex art. 11 della legge n°47/1948. Secondo tale normativa, per i reati commessi col mezzo della stampa sono civilmente responsabili, in solido con gli autori del reato e fra di loro, il proprietario della pubblicazione e l’editore. Al dibattito dottrinario e giurisprudenziale sul tema è stato posto un punto fermo dal legislatore italiano, il d.lgs. n°70/2003, il quale ha disciplinato nello specifico la responsabilità extracontrattuale in Rete. La nuova disciplina si applica ai servizi della società dell’informazione, i quali sono definiti come qualsiasi servizio, prestato normalmente dietro retribuzione, a distanza, per via elettronica e a richiesta individuale di un destinatario di servizi. Il d.lgs. n°70/2003 ha introdotto un sistema di responsabilità basato prevalentemente sulla colpa omissiva degli ISP, che indica la mancata osservanza di un comportamento che si aveva l’obbligo giuridico di tenere, nelle circostanze in cui si è verificato l’evento. In altri termini, è previsto che in generale l’ISP non sia responsabile degli illeciti commessi dai propri utenti, salva l’ipotesi in cui egli ometta di assolvere a determinati obblighi cui invece era tenuto. La scelta espressa dal legislatore attraverso la previsione dell’esonero di responsabilità del prestatore di servizi della società dell’informazione risulta eccezionale, rispetto al generale sistema della responsabilità civile. All’art. 14 del suddetto decreto si prevede l’esonero da responsabilità per i prestatori che si limitino a trasmettere informazioni per conto degli utenti (mere conduit), o forniscano a questi ultimi il semplice accesso alla Rete. In tali ipotesi il prestatore si trova in una posizione di neutralità rispetto all’informazione veicolata. All’art. 14, comma 2, poi, è definita l’equiparazione delle attività di memorizzazione automatica, intermedia e transitoria (caching) all’attività di semplice trasporto delle informazioni, a condizione che il caching sia finalizzato alla sola trasmissione in Rete di comunicazioni e al sua durata sia proporzionata al tempo ragionevolmente necessario all’instradamento delle informazioni stesse. Resta peraltro salva, ai sensi del comma 3, la possibilità che il prestatore sia oggetto di provvedimenti inibitori imposti dall’autorità giudiziaria o amministrativa competente, al fine di impedire o porre fine ad un illecito. L’art. 15 del d.lgs. n°70/2003 è teso a garantire una parziale esenzione da responsabilità agli ISP che svolgono attività di caching: il sistema di caching ha lo scopo di aumentare la capacità di portata della Rete, conservando presso il server del prestatore, per un certo periodo, le informazioni a cui hanno avuto accesso gli utenti del servizio, in modo da favorire l’accesso alle medesime in un secondo tempo da parte di altri utenti. Occorre osservare, in merito, che le condizioni previste dall’art. 15 del decreto sono particolarmente onerose. Al comma 1 dello stesso articolo, infatti, il prestatore non è responsabile a condizione che: non modifichi le informazioni; si conformi alle condizioni di accesso alle informazioni; si conformi alle norme di aggiornamento delle informazioni, indicate in un modo ampiamente riconosciuto e utilizzato dalle imprese del settore; non interferisca con l’uso lecito di tecnologia ampiamente riconosciuta e utilizzata nel settore per ottenere dati sull’impiego delle informazioni; agisca prontamente per rimuovere le informazioni che ha memorizzato, o per disabilitare l’accesso, non appena venga effettivamente a conoscenza del fatto che le informazioni sono state rimosse dal luogo dove si trovavano inizialmente sulla Rete, che l’accesso alle informazioni è stato disabilitato, ovvero che un’autorità giurisdizionale o amministrativa ne ha disposto la rimozione o la disabilitazione. Tipico esempio di soggetti che prestano questo tipo di servizio sono i motori di ricerca, i quali elaborano i dati delle pagine web che vengono temporaneamente salvate sui propri server. Parte della giurisprudenza ritiene che l’impiego di algoritmi di catalogazione e classificazione implichi un’attività di elaborazione del provider sulle informazioni trasmesse dagli utenti, ulteriore rispetto alla mera memorizzazione temporanea delle pagine web, che comporta l’insorgere in capo al motore di ricerca dell’obbligo di rimozione di eventuali collegamenti ipertestuali che rimandino a siti illeciti. L’ulteriore ipotesi di esenzione da responsabilità contemplata all’art. 16 del d.lgs. n°70/2003 riguarda gli ISP che offrono il servizio di hosting (ovvero la concessione di uno spazio web per la condivisione di contenuti, i quali vengono generalmente chiamati in causa qualora le informazioni ospitate siano illecite o lesive dei diritti di terzi). Ad ogni modo, è fatta salva la possibilità che il provider sia tenuto con provvedimento dell’autorità giudiziaria o amministrativa competente ad impedire o porre fine a un illecito. L’esenzione cade, inoltre, ripristinandosi la piena responsabilità del prestatore, qualora il destinatario del servizio agisca sotto l’autorità o il controllo del prestatore stesso, come nel caso dei content provider, soggetti che attraverso uno spazio web offrono contenuti multimediali di cui è autore o che ha selezionato; si pensi al gestore di una rivista telematica che, come un editore, decide come comporre le proprie home page. Di recente, la giurisprudenza ha inoltre individuato una nuova figura di provider, ovvero l’host provider attivo, a metà tra l’host provider descritto nell’art. 16 (definito anche passivo) e il content provider. Questo si distingue dal content provider in quanto non effettua una selezione editoriale dei contenuti e dall’host provider passivo perché non svolge un mero compito di deposito, ma effettua una selezione automatizzata, senza l’intervento umano, dei contenuti presenti sul proprio server. Tipico esempio di host provider attivo, secondo questo filone giurisprudenziale, sarebbe YouTube, il quale non si limita ad offrire uno spazio server agli utenti, sia per il caricamento dei video che per la condivisione con gli altri utenti, ma presenta alcune sezioni in cui evidenzia su base statistica altri contenuti collegati a quello selezionato dall’utente. La posizione contrattuale del provider nei confronti del proprio utente può portare a due strade: • Da un lato, il provider, ricevuta una notification (ovvero una comunicazione volta a metterlo a conoscenza dell’illiceità dei contenuti che ospita sul proprio sito), ha l’obbligo giuridico di attivarsi al fine d’impedire il perpetrarsi di violazioni commesse on line dai propri clienti attraverso la porzione di server loro concessa. • Da un altro lato, è contrattualmente responsabile di eventuali inadempimenti nei riguardi del proprio cliente, per l’ipotesi in cui il contenuto rimosso dalla Rete non si riveli illecito o illegittimamente utilizzato. La posizione contrattuale del provider però è aggravata dall’assenza, nel d.lgs. n°70/2003, di una disposizione analoga a quella contenuta nella normativa statunitense, dove si dispone che sarà il soggetto che ha inviato la notification ad essere tenuto a risarcire direttamente il cliente per l’inadempimento contrattuale del provider. Più restrittiva dell’art. 16 del d.lgs. n°70/2003 risulta essere la corrispondente norma francese dettata dalla Loi n°719/2000, la quale nel determinare in capo al provider l’obbligo giuridico di attivarsi, sanzionabile anche penalmente, richiede l’emanazione di un provvedimento dell’autorité judiciaire. La disciplina italiana contemplata nelle norme fin qui esaminate assume un ruolo sistematico rilevante, comportando l’impossibilità di considerare gli intermediari quali corresponsabili di fatti illeciti commessi dagli utenti, in quanto non è imposto in capo al fornitore di servizi alcun obbligo di controllo preventivo, come si preoccupa di specificare l’art. 17 del d.lgs. n°70/2003: questo articolo esprime il principio guida dell’inesistenza di un generico obbligo giuridico di controllo a carico del prestatore intermediario, svolgendo quest’ultimo un ruolo passivo consistente nel trasmettere e mettere a disposizione informazioni fornite da terzi. Il prestatore, dunque, non è obbligato ad una generale sorveglianza sui contenuti veicolati, né ad una ricerca attiva e preventiva di fatti o circostanze che indichino lo svolgimento di attività illecite. Una delle fattispecie più frequenti di responsabilità da fatto illecito on line è quella rappresentata dalle violazioni dei diritti d’autore poste in essere attraverso la Rete. Attualmente in diversi Paesi europei la tendenza sembra quella di un approccio basato sulla coregolamentazione tra i vari soggetti interessati:
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved