Comments
Transcript
Internet: regole e tutela dei diritti fondamental
RULES Research Unit Law and Economics Studies Paper No. 2013‐12 Internet: regole e tutela dei diritti fondamentali By O. Pollicino, E. Bertolini and V. Lubello 1 Internet: regole e tutela dei diritti fondamentali a cura di O. Pollicino, E. Bertolini, V. Lubello 2 Internet: regole e tutela dei diritti fondamentali a cura di O. Pollicino, E. Bertolini, V. Lubello Indice Presentazione del volume Oreste Pollicino, Elisa Bertolini, Valerio Lubello pag. 4 Introduzione Angelo Marcello Cardan 5 Internet, regole e tutela della concorrenza di Giovanni Calabrò 8 Le frontiere della privacy in Internet: la nuova corsa all’oro per i dati personali di Giuseppe Busia La governance di Internet in Italia di Pasquale Costanzo 14 21 La gestione delle informazioni trasmesse sulla rete: il ruolo dell’Unione europea e delle organizzazioni internazionali di Filippo Donati L’accesso a Internet quale diritto fondamentale di Tommaso Edoardo Frosini La governance di Internet e i diritti fondamentali: uno sguardo sul futuro in una prospettiva di “diritto pubblico mondiale” di Franco Pizzetti Il diritto alla salute nell’era digitale: profili costituzionalistici di Alessandro Morelli Internet e diritti dei terzi: il difficile rapporto tra il diritto d’autore e l’ambiente digitale di Maria Lillà Montagnani 31 36 43 52 60 Internet e libertà fondamentali: trovare un fil rouge di Giorgia Abeltino, 71 Internet e diritto d’autore 75 di Stefano Longhini 3 Evoluzioni del software e nuove regole dell’information society di Carlo Iantorno 78 Il ruolo del fornitore di contenuti nella distribuzione e protezione dei contenuti su Internet di Marcello Dolores 84 Internet, regole e diritti fondamentali: verso un approccio "multi-stakeholder" di Luisa Piazza 90 No agli accessi di regolazione poche norme essenziali possono basatare, ma applichiamole a tutti gli operatori della comunicazione di Luca Sanfilippo Conclusioni di Oreste Pollicino, Elisa Bertolini,Valerio Lubello 4 93 95 Presentazione del volume Il presente volume raccoglie, principalmente, le relazioni presentate al convegno “Internet: regole e tutela dei diritti fondamentali”, tenutosi il 14 dicembre 2012 presso l’Università commerciale “Luigi Bocconi” di Milano. La giornata di lavori si è caratterizzata per la partecipazione di Autorità indipendenti, dottrina e operatori che, negli ultimi decenni, si stanno confrontando, a diverso titolo, con le delicate sfide presentate dalla rete. L’apporto dunque dei rappresentanti delle Autorità garanti, di importanti studiosi e dei maggiori operatori del settore ha non solo contribuito ad assicurare il successo dell’iniziativa, ma anche permesso di fornire un approccio organico e quanto più possibile esaustivo ai temi cruciali oggetto della conferenza. Il risultato immediato dei lavori del 14 dicembre scorso è stato sorprendente e al di là delle aspettative, sia sotto il profilo contenutistico delle relazioni, tutte approfondite e ben articolate, che sotto quello del dibattito da esse scaturito che ha coinvolto relatori e uditorio. Abbiamo quindi cercato di trasferire il valore aggiunto della giornata su carta, ritornando per una volta, solo apparentemente controcorrente, dal mondo dei bit a quello degli atomi, al fine di rendere accessibile l’out-put dei lavori a quel pubblico, sempre più vasto e non più composto da soli specialisti, che ben ha compreso l’importanza cruciale di regole e garanzia dei diritti fondamentali per un sano sviluppo di Internet, delle sue potenzialità così come della persona nella sua identità digitale.. L’organizzazione dell’evento è stata possibile grazie al supporto logistico, organizzativo e, non da ultimo, finanziario dell’Università Bocconi, ed in particolare di RULES-Research Unit on Law and Economics, cui va il più sentito ringraziamento. I curatori 5 Introduzione ANGELO MARCELLO CARDANI Lo sviluppo di Internet e delle successive applicazioni della tecnologia digitale ha prodotto nell’odierna società – definita appunto “società dell’informazione” – ed economia – definita appunto “economia della conoscenza” – delle trasformazioni di portata epocale, che hanno condotto allo sviluppo di un vero e proprio “ecosistema digitale”. Questo non si limita ad affiancarsi al mondo “fuori dalla rete”, bensì lo permea ormai chiaramente di sé, ridelineandone i modelli di relazione sia interpersonali sia commerciali. La quantità di informazione disponibile in rete è in costante aumento, in virtù dell’incessante sviluppo di nuovi modelli di elaborazione, distribuzione e fruizione della stessa, ed è veicolata attraverso circuiti inediti, in cui si affermano in modo sempre più rilevante gli operatori over the top” (che forniscono servizi di distribuzione dei contenuti audiovisivi tramite connessioni a banda larga), come protagonisti di un processo di disintermediazione culturale che accomuna produttori, aggregatori e utenti dei contenuti o servizi. I contenuti ed i servizi digitali rappresentano oggi un elemento chiave per lo sviluppo dei mercati dei media audiovisivi: la possibilità di trasformare in formato digitale ogni tipo di contenuto, e di diffonderlo tramite una piattaforma convergente e presumibilmente neutrale, quale Internet a banda larga e le reti mobili avanzate, aumenta in maniera esponenziale le prospettive culturali per gli utenti-consumatori e le nuove opportunità di business per le industrie, ma anche le garanzie di pluralismo informativo. Al contempo, l’utente di Internet tende a divenire autore di contenuti, agevolmente diffusi in virtù delle molteplici capacità trasmissive offerte dalla rete. I processi di convergenza che contraddistinguono, da tempo, il settore dei media audiovisivi hanno condotto all’attuale configurazione dell’industria dell’informazione come “multi-rete”, con la presenza di reti a banda larga via cavo e wireless, delle reti televisive terrestri in tecnica digitale e di quelle satellitari, “multi-servizio”, con ciascuna rete che veicola una pluralità di servizi e contenuti, voce, audio e video, e “multi-piattaforma”, con i servizi o contenuti forniti sempre più in forma congiunta per mezzo di avanzati sistemi tecnologici basati sulla rete Internet. In questo contesto tecnologico, la domanda degli utenti finali è rivolta essenzialmente verso due tipologie di driver tra loro complementari, i contenuti o servizi digitali e le connessioni alle reti. Gli utenti finali acquisiscono, a titolo gratuito oppure a pagamento, informazioni, contenuti, servizi e applicazioni. Al contempo, essi attribuiscono valore alla qualità dell'accesso ed alla velocità delle connessioni consentite dalle infrastrutture di comunicazione elettronica. Il settore dei media audiovisivi, difatti, è stato caratterizzato da una continua e crescente correlazione tra lo sviluppo delle infrastrutture trasmissive e la diffusione dei servizi e contenuti audiovisivi. Tali fattori hanno influenzato positivamente il benessere degli utenti finali, in ragione delle caratteristiche delle industrie a rete e della correlata produzione di esternalità positive: gli incentivi alla diffusione di servizi e contenuti innovativi aumentano proporzionalmente all’incremento della capacità delle reti e, specularmente, gli investimenti in reti a banda larga e ultra-larga sono (o dovrebbero essere, salvo comportamenti “opportunistici” di operatori che attendano interventi statali o regole di accesso non investment-related) incoraggiati dalla disponibilità e dalla fruizione – ossia consumo – di servizi e contenuti avanzati. I due modelli principali di distribuzione nel mercato dei video in rete sono, al giorno d’oggi, il download (scaricamento sul terminale dell’utente) e lo streaming (fruizione senza scaricamento). Rispetto al modello del download, emerge la questione fondamentale della protezione del diritto d’autore, in quanto risulta assai difficile limitare la diffusione dei contenuti tra gli utenticonsumatori se i contenuti sono immagazzinati nei computer di questi ultimi; ciò, spinge produttori di contenuti e broadcaster a considerare più favorevolmente il modello dello streaming, che Il Presidente dell’AGCOM ringrazia il Dott. Andrea Stazi per la cortese collaborazione. 6 peraltro consente agli inserzionisti d’inserire i messaggi pubblicitari durante il caricamento dei video e senza che gli utenti possano agevolmente bypassarli. Un ulteriore ostacolo rilevante all’utilizzo della rete per la diffusione dei contenuti digitali, comunque, è quello della limitazione della capacità di banda, specie ove occorra garantire una buona qualità del segnale in contemporanea a un numero elevato di utenti. Lo sviluppo di simili offerte, unitamente alla crescente rilevanza della fornitura dei servizi audiovisivi over the top, lasciano prevedere una presenza sempre più rilevante degli operatori delle industrie “culturali” tradizionali nell’ambito della rete. In generale, dal punto di vista delle relazioni tra i fornitori-professionisti e gli utenticonsumatori, le esigenze dei primi di svolgere liberamente la propria iniziativa economica in rete e di ricevere un equo compenso per i contenuti di cui detengono i diritti di sfruttamento si contrappongono agli interessi dei secondi di poter partecipare alle relazioni sociali e commerciali on line liberamente – oggi anche divenendo autori essi stessi mediante lo strumento, di crescente diffusione, degli user generated content – al riparo da minacce indesiderate alle proprie libertà personali ed economiche, e disponendo dei contenuti digitali con flessibilità tramite i diversi canali multimediali. L´intersezione tra questi divergenti interessi dà luogo sempre più di frequente a casi di intersezione, o vero e proprio contrasto, tra istituti fondamentali del nostro ordinamento, come ad esempio avviene tra il diritto d’autore e la libertà di espressione, la riservatezza dei dati personali (si pensi, tra gli altri, ai casi Peppermint e Bonnier Audio), e la libertà d’impresa (cito solo, tra gli altri, i casi Scarlet/Sabam e Sabam/Netlog). Dall´insieme di mutamenti cui ho finora fatto cenno, dunque, deriva l’esigenza, sentita da tutti i soggetti che interagiscono sulle reti di comunicazione elettronica, dell’individuazione di possibili soluzioni di tutela che, contemperando i suddetti interessi, consentano un equilibrato sviluppo delle relazioni sociali e delle dinamiche commerciali nel nuovo ambiente tecnologico. Come noto, proprio quest’oggi si conclude a Dubai la Conferenza mondiale sulle telecomunicazioni, nell’ambito della quale i 193 Paesi membri dell’ITU (l’agenzia ONU che si occupa della materia) stanno rinegoziando il Trattato che regola il settore a livello mondiale, con tutte le polemiche che ciò sta comportando appunto riguardo alla questione delle regole di Internet. Al di là degli sviluppi della Conferenza, la sfida delle regole di Internet è senz’altro una tra le più complesse che si prospettano per la nuova consiliatura dell’AGCOM, chiamata a rispondere alle molteplici istanze poste dall’incessante sviluppo del digitale attraverso una regolazione e vigilanza “2.0”, che applichi i criteri – di provenienza comunitaria – sviluppatisi negli ultimi decenni tenendo in considerazione ed ove occorra intervenendo rispetto agli sviluppi dei sempre nuovi servizi e contenuti fruibili in rete. In questi mesi iniziali del nostro mandato, abbiamo mosso i primi passi in materia adottando un approccio orientato all’innovazione ma prudente, “adelante… con juicio”: mi riferisco, ad esempio, alla recente pubblicazione dell’indagine conoscitiva sul settore della raccolta pubblicitaria, che ha esaminato con attenzione, tra l’altro, la raccolta pubblicitaria on line, ed alla previsione della valutazione di quest’ultima anche nell’ambito dell’analisi del SIC che effettueremo per il 2012. Procederemo poi, non appena possibile, a dare avvio al riesame della tematica dell’enforcement del diritto d’autore in rete. In materia, tra gli altri, il recentissimo rapporto OCI tracker benchmark study Q3 2012 pubblicato dall’OFCOM nel novembre 2012 riguardo al fenomeno nel Regno Unito ha evidenziato, da un lato, i numeri assai rilevanti della pirateria on line (ad esempio, il 31% dei consumatori di film ed il 23% dei consumatori di musica in rete nel trimestre maggio-luglio 2012 lo hanno fatto illegalmente, e si stima che il 47% dei software consumati in rete siano stati ottenuti illegalmente); dall’altro, per musica, film e programmi tv, un rapporto di proporzionalità tra consumo illegale e consumo legale di tali contenuti, che richiama l’attenzione sulla questione dell’effettiva entità delle conseguenze negative del downloading illegale. 7 Un ulteriore spunto di particolare interesse nel rapporto OFCOM mi sembra, inoltre, quello relativo alla domanda posta agli utenti che scaricano illegalmente contenuti digitali sui fattori che li spingerebbero a cessare tale pratica: i risultati sono stati per il 39% la disponibilità di offerte legali più economiche, per il 32% la possibilità di scaricare legalmente tutto ciò che è di loro interesse, e per il 26% il chiarimento di quali azioni e/o contenuti siano effettivamente legali (ben il 44% degli intervistati ha dichiarato di non essere sicuro di ciò che sia legale o no in rete). In considerazione di questi dati, nonché degli sviluppi registratisi in materia negli ultimi mesi a livello internazionale e comunitario – mancata ratifica dell’ACTA nell’Unione Europea, comunicazione e consultazione pubblica della Commissione europea sulle procedure di notice-andaction, ecc. – ed in particolare del poco tempo trascorso dall’inizio del nostro mandato, abbiamo intenzione di seguire un approccio che potrei definire “doing-by-learning”, basato su una previa analisi di tutti i dati economici ed aggiornamenti giuridici rilevanti in materia, e quindi sulla conseguente valutazione delle opzioni che risultino proporzionate ed effettive nell’ottica dell’obiettivo di una regolazione davvero “better”, in linea con il quadro della disciplina e degli orientamenti comunitari e con le più recenti evoluzioni internazionali in materia, attuali e in divenire. Le sfide poste dal nuovo orizzonte digitale, come avremo senz’altro modo di approfondire nel corso dell’evento odierno, sono molte e di non agevole soluzione, e danno luogo al notevole rischio che il legislatore e il regolatore si trovino continuamente a “rincorrere” gli sviluppi tecnologici. D’altronde, mi sembra che forme di cooperazione effettiva tra tutti i soggetti coinvolti – pubblici e privati – possano contribuire ad una disciplina delle nuove opportunità sociali e di mercato offerte dalla tecnologia che sia il più aggiornata ed efficace possibile rispetto alle necessità di tutela delle imprese e degli utenti-consumatori coinvolti. A tal fine, è imprescindibile che tutti i soggetti in campo, dalle istituzioni politiche alle autorità indipendenti, fino alle imprese e agli utenti-consumatori, si assumano le responsabilità rispettivamente di scelte ponderate e di approcci responsabili. Con l’auspicio che sia vero, come ricordava Tacito, che «la forza dell’ingegno cresce con la grandezza dei compiti». 8 Internet e tutela della concorrenza GIOVANNI CALABRÒ SOMMARIO: 1 – Premessa. 2 – Intervento antitrust nei mercati innovativi. 3 – Il caso A420 Fieg/Google davanti all’AGCM. 4 – L’istruttoria su Google della Commissione UE. 5 – Il caso comunitario sulla vendita di e-books. 6 – Conclusioni. 1 – Premessa Già nel 2000, l’Autorità Garante della Concorrenza e del Mercato affrontava in alcune importanti decisioni il tema della concorrenza nella fornitura di servizi on-line1. Nella fase iniziale di evoluzione del mercati, l’attenzione era principalmente rivolta al rischio che le posizioni dominanti esistenti nei mercati “tradizionali” potessero estendersi anche al nascente settore di Internet. A distanza di un decennio, Internet ha guadagnato un posto sempre più centrale nel dibattito antitrust, sia per la natura, spesso “innovativa”, delle tematiche sollevate, sia per le potenziali ripercussioni sistemiche e globali che l’intervento a tutela della concorrenza in questo ambito può avere. Al contempo, è mutato sostanzialmente il contenuto delle preoccupazioni di natura concorrenziale riguardanti il settore del web, sia sotto il profilo oggettivo che soggettivo. Internet ha rivoluzionato pressoché ogni settore economico, con effetti diffusi su tutta l’economia. Nelle attività commerciali, Internet ha trasformato radicalmente il concetto di distanza e di mercato locale, determinando un ampliamento dei mercati, aumentando la trasparenza dei prezzi e la confrontabilità dei prodotti e, dunque, stimolando l’efficienza della catena distributiva e la concorrenza a vantaggio dei consumatori. Internet ha altresì creato nuovi servizi e nuovi mercati, e sta avendo gli effetti probabilmente più dirompenti nei settori “contigui” delle telecomunicazioni, dei media, della pubblicità. Poiché una trattazione esaustiva di tutte le tematiche concorrenziali sollevate da un fenomeno così complesso andrebbe ben oltre i limiti naturali di questo intervento, mi limiterò in questa sede a trattare principalmente i temi connessi ai nuovi mercati di Internet e a quelli contigui delle comunicazioni elettroniche, pur incorrendo il rischio di qualche sovrapposizione con la relazione del Presidente Cardani. Inoltre, mi concentrerò sostanzialmente sugli aspetti maggiormente attinenti alla tutela della concorrenza, lasciando sullo sfondo le questioni, altrettanto importanti, che investono la materia della tutela dei consumatori. 2 – Intervento antitrust nei mercati innovativi Oggi appare evidente come anche il mondo di Internet sia soggetto a spinte, in larga parte fisiologiche, che tendono a determinare un’elevata concentrazione, ed a far emergere un numero ristretto di importanti protagonisti, capaci potenzialmente di esercitare un notevole potere di mercato. Il grande ruolo che hanno gli investimenti in ricerca e sviluppo, la presenza diffusa di esternalità di rete, l’esistenza di costi per gli utenti nel gestire le informazioni e l’immensa offerta disponibili sul web, sono elementi che contribuiscono a determinare un elevato livello di concentrazione di alcuni importanti mercati online. In particolare, stiamo assistendo all’affermazione di un numero ristretto di importanti “intermediari” − informativi, commerciali, tecnologici − che svolgono un ruolo fondamentale come “abilitatori” delle transazioni economiche che si realizzano tramite Internet, con indubbi effetti positivi sull’efficienza dell’intero sistema. 1 Cfr. Provvedimento n. 8545 C3932 - Telecom Italia/Seat Pagine Gialle. 9 Google, Apple, Microsoft, Amazon, eBay, Facebook: società che solo qualche anno fa erano piccole start-up, oggi hanno conquistato posizioni di mercato estremamente significative. E’ una crescita virtuosa, che deve essere ascritta innanzitutto alla loro capacità di innovare, meglio e più efficacemente dei propri concorrenti, ed ha consentito agli utenti di fruire di servizi innovativi di alta qualità. D’altro canto, è per certi versi naturale che alla crescita della forza di mercato di alcuni soggetti si affianchi una crescente attenzione delle autorità antitrust nell’enforcement della normativa a tutela della concorrenza, in materia di abusi di posizione dominante, di intese e di controllo delle concentrazioni. Anche in mercati altamente innovativi, infatti, nonostante le difficoltà e i rischi connessi all’intervento antitrust, è necessario quanto meno riflettere sulla possibilità che legittime situazioni di “dominanza temporanea” originata dall’innovazione si trasformino in una “dominanza strutturale e permanente” a causa di strategie commerciali escludenti non fondate sui meriti e sull’efficienza economica. Negli ambienti ad alto contenuto innovativo, le imprese possono essere tentate dal controllare il processo di innovazione a proprio vantaggio e a danno dei nuovi entranti e dei consumatori. L'applicazione della disciplina antitrust deve garantire che le imprese dominanti non sfruttino indebitamente la propria posizione di vantaggio e non adottino comportamenti escludenti nei confronti delle imprese concorrenti, in grado di sviluppare idee innovative e di esercitare una pressione competitiva. Se l’applicazione della normativa antitrust in tema di abuso di posizione dominante è spesso delicata in mercati tradizionali, essa è sempre delicatissima in mercati dinamici ed innovativi. I confini dei mercati tendono a mutare rapidamente e così fanno i rapporti competitivi tra i diversi operatori. Le posizioni che oggi appaiono dominanti possono essere rapidamente erose da innovazioni e dinamiche tecnologiche inaspettate. Condotte che possono apparire anticompetitive possono essere necessarie per promuovere nuovi servizi a vantaggio degli utenti e possono spesso essere travolte dalle forze inarrestabili dell’innovazione e della concorrenza. Nonostante questo, una fiducia incondizionata e cieca nella forza distruttrice e creatrice dell’innovazione non può costituire la ricetta giusta in ogni occasione ed è legittimo, se non assolutamente necessario, instaurare quanto meno una riflessione sulle tematiche concorrenziali sollevate dai nuovi mercati di Internet e seguire attentamente le grandi trasformazioni che stanno avendo luogo in maniera irreversibile nei diversi settori dell’economia coinvolti. Se sono chiari i rischi di un over-enforcement, devono essere altrettanto chiari i rischi di un under-enforcement della disciplina a tutela della concorrenza. In questi anni, il dibattito in materia di abuso di posizione dominante su Internet è stato principalmente associato al nome di Google. Un dibattito, dunque, per sua natura “globale”, nell’ambito del quale l’Autorità italiana ha avuto un ruolo di apripista, affrontando una tematica ancora oggi attuale. 3 – Il caso A420 Fieg/Google davanti all’AGCM Nel dicembre 2010, infatti, l’Autorità Garante della Concorrenza e del Mercato (AGCM) ha concluso un procedimento istruttorio ai sensi dell’articolo 102 del TFUE nei confronti di Google2. Il procedimento ha riguardato il servizio Google News Italia, che rileva, indicizza e visualizza contenuti giornalistici (titoli, ritagli degli articoli, immagini) pubblicati da una molteplicità di editori italiani attivi on line. Google avrebbe, di fatto, privato gli editori della facoltà di controllare quali dei propri contenuti Google News Italia potesse riportare o anche di decidere di sottrarre completamente i propri contenuti dal servizio. Infatti, tale possibilità era subordinata ad una condizione estremamente penalizzante per gli editori: l’esclusione di tali contenuti anche dai risultati del proprio motore di ricerca Google Web 2 Cfr. procedimento A420-Fieg-Federazione Italiana Editori Giornali/Google, Provvedimento n. 21959 del 22-12-2010. 10 Search. Google avrebbe quindi fatto leva sulla propria posizione di dominanza nei servizi di ricerca on-line per godere di una assoluta libertà nell’utilizzo dei contenuti giornalistici (prodotti da altri) sulla propria piattaforma Google News Italia. Il procedimento istruttorio riguardava, inoltre, l’assenza di trasparenza e di verificabilità dei corrispettivi spettanti agli editori affiliati ad AdSense di Google, una piattaforma attraverso la quale la società opera come intermediario degli editori online nella compravendita di spazi pubblicitari. Il procedimento si è concluso nel 2010 con l’accettazione di impegni presentati da Google, ritenuti idonei a risolvere le preoccupazioni dell’Autorità. Google si è infatti impegnata a utilizzare un software distinto per Google News in modo tale da consentire agli editori di escludere i propri contenuti dal solo servizio Google News, senza ripercussioni sull’inclusione degli stessi contenuti nelle pagine dei risultati del motore di ricerca generale di Google. Inoltre, Google si è impegnata a modificare le condizioni contrattuali di AdSense introducendo un meccanismo certo e noto ex-ante per la determinazione dei corrispettivi. Si tratta, peraltro, di cambiamenti alle proprie condotte che Google ha deciso di attuare a livello globale. L’istruttoria è stata inoltre l’occasione per individuare una generale criticità in ordine alla valorizzazione dell’attività degli operatori che producono contenuti editoriali online, ai quali non è riconosciuta un’adeguata remunerazione per lo sfruttamento economico delle proprie opere da parte di soggetti terzi3. I contenuti editoriali online, accessibili e facilmente riproducibili nella loro forma digitale, infatti, sono utilizzati su Internet da una molteplicità di soggetti terzi − aggregatori, motori di ricerca, ecc. − che riproducono ed elaborano in vario modo i contenuti stessi, anche per fini di lucro. Pur potendo percepire i ricavi della raccolta pubblicitaria realizzata sulle pagine dei propri siti web, gli editori non sono messi nelle condizioni di condividere il valore ulteriore generato su Internet dalla propria attività di produzione di informazione, nonostante questa rappresenti uno dei servizi di maggior interesse per gli utenti di Internet e, dunque, un elemento portante del web. Forme di riutilizzo ed elaborazione dei contenuti costituiscono un aspetto tipico di Internet − sistema reticolare complesso caratterizzato dall’esistenza di una varietà di servizi e prodotti interconnessi da legami di complementarità − e sono funzionali all’offerta di servizi innovativi. Ciò, tuttavia, si realizza attualmente in un contesto di disequilibrio tra il valore che la produzione di contenuti editoriali genera per il sistema di Internet nel suo complesso e i ricavi che gli editori online sono in grado di percepire dalla propria attività, con il rischio che risulti compromesso il funzionamento efficiente dello stesso sistema. La discrasia tra il sostenimento dei costi della produzione e lo sfruttamento commerciale dei contenuti editoriali online è ancora più significativa in un sistema nel quale, a fronte di una notevole frammentarietà dell’offerta di contenuti, si sono affermati nuovi soggetti nella filiera produttiva in grado di esercitare un notevole potere di mercato e di raccogliere gran parte degli investimenti pubblicitari diretti verso Internet. In quest’ottica, le attuali norme sul diritto di autore, non appaiono tener conto delle peculiarità tecnologiche ed economiche di Internet, in quanto non disciplinano un sistema di diritti di proprietà intellettuale nel contesto delle nuove e molteplici modalità di riproduzione e di utilizzo dei contenuti da parte di soggetti terzi sul web. Al fine di garantire lo sviluppo in chiave pro-concorrenziale dell’attività di produzione di contenuti editoriali online, pertanto, l’Autorità ha auspicato l’inserimento nell’attuale quadro normativo di una disciplina che definisca un sistema di diritti di proprietà intellettuale idoneo ad incoraggiare su Internet forme di cooperazione virtuosa tra i titolari di diritti di esclusiva sui contenuti editoriali e i fornitori di servizi innovativi che riproducono ed elaborano i contenuti protetti da tali diritti. 3 Cfr. segnalazione AS787 - Tutela Dei Contenuti Editoriali Su Internet del 17-1-2011. 11 Il tema è tuttora estremamente attuale, come mostrano le recenti decisioni a tutela dell’editoria giornalistica online adottate in Francia e in Germania. 4 – L’istruttoria su Google della Commissione UE Anche a livello comunitario l’intensa e pervasiva attività di Google sulla piattaforma Internet non è passata indenne allo scrutinio antitrust. La Commissione, infatti, ha avviato nel 2010 una complessa e articolata istruttoria nei confronti della società, tuttora in corso. La Commissione ha identificato quattro pratiche commerciali di Google che potrebbero costituire abusi di posizione dominante4: i) Google, nelle pagine dei risultati delle ricerche fornite dal proprio motore di ricerca generale, inserisce link ai servizi di ricerca “verticali” (specializzati) della stessa Google. I servizi di ricerca verticali sono motori di ricerca specializzati che si concentrano su alcuni contenuti specifici e sono offerti tanto da Google quanto da società concorrenti. Google riserva un trattamento preferenziale ai propri servizi di ricerca verticali rispetto a quelli dei concorrenti. ii) Google copia contenuti dai servizi di ricerca verticale dei propri concorrenti e li utilizza nelle proprie offerte. Google si appropria così degli investimenti effettuati dai propri concorrenti e riduce gli incentivi a investire nella creazione di contenuti originali a beneficio degli utenti di Internet. iii) Google ha concluso alcuni accordi con editori di siti web con clausole che imporrebbero un’esclusiva di fatto, precludendo l’accesso al mercato di società concorrenti nella fornitura di servizi di intermediazione pubblicitaria (di natura search) iv) Google impone delle restrizioni sulla portabilità delle campagne pubblicitarie degli inserzionisti online dalla propria piattaforma a piattaforme concorrenti. Siamo in attesa di comprendere se tale caso si concluderà, come prospettato, con l’accoglimento di impegni idonei a rimuovere i profili problematici individuati dalla Commissione. In ogni caso, alla luce della posizione recentemente assunta dalle competenti autorità statunitensi su questioni analoghe, questo caso dimostra come non sono ancora del tutto maturi i tempi per un coordinamento sostanziale nell’enforcement antitrust a livello globale, nonostante il carattere globale dei temi affrontati. Il caso comunitario su Google riguarda sostanzialmente il cuore del web: i servizi di ricerca e la pubblicità online. Le questioni antitrust sollevate dai grandi protagonisti di Internet, tuttavia, incidono anche su mercati “contigui” estremamente importanti, sui quali Internet sta determinando una trasformazione irreversibile. Mi riferisco, in particolare, alle modalità di distribuzione e di consumo dei contenuti digitali (editoriali, musicali, audiovisivi, ecc.). Il mondo dell’editoria musicale ha già superato la fase iniziale di cambiamento connessa alla digitalizzazione e ha trovato un nuovo assetto della catena del valore. Anche questa trasformazione a suo tempo ha sollevato alcune potenziali problematiche concorrenziali, che oggi sembrano superate dallo sviluppo della concorrenza stessa. La trasformazione della catena distributiva di altri contenuti digitali (editoriali, audiovisivi), invece, è ancora in una fase iniziale di “sperimentazione”, e devono ancora essere definiti i nuovi assetti e i nuovi modelli di business che ne caratterizzeranno la distribuzione. Il cambiamento della filiera distributiva richiede nuovi accordi tra i diversi soggetti coinvolti, ognuno dei quali è portatore di capacità, di risorse, di tecnologie complementari a quelle degli altri. Tali accordi, se da un lato sono necessari perché si definisca il nuovo processo distributivo e prendano forma i rapporti tra i nuovi protagonisti della filiera, dall’altro lato possono presentare profili potenzialmente problematici sotto il profilo concorrenziale, soprattutto laddove siano coinvolti i grandi players del mondo digitale. 4 Cfr. Joaquín Almunia’s Statement on the Google antitrust investigation, 21-5-2012. 12 In quali circostanze tali accordi diventano intese restrittive della concorrenza? Il tema, anch’asso complesso e delicato, è stato affrontato già in alcune occasioni: gli accordi di Google fatti negli Stati Uniti con i principali gruppi editoriali per la vendita dei libri in formato elettronico e gli accordi fatti da Apple sempre con importanti editori per la vendita di e-books, un settore che sconta la fortissima presenza di Amazon. 5 – Il caso comunitario sulla vendita di e-books Quest’ultima vicenda è oggetto di un recente caso comunitario relativo a presunta intesa restrittiva della concorrenza tra alcune case editrici internazionali e la Apple nella vendita di ebooks5, con il possibile effetto di mantenere artificialmente alto il prezzo di vendita di tale prodotto innovativo a danno dei consumatori. La preoccupazione concorrenziale della Commissione risiedeva nel timore che i quattro gruppi editoriali e Apple, mediante la costituzione congiunta, a livello europeo, di un modello di vendita all’ingrosso di libri elettronici con un modello di agenzia, avessero adottato una pratica concordata, in violazione dell’articolo 101 del TFUE. L’adozione del modello di agenzie consentirebbe infatti un maggiore controllo da parte delle case editrici sui prezzi di vendita al dettaglio e la scelta condivisa dai quattro editori del passaggio a tale modello, con accordi aventi le stesse clausole per la determinazione dei prezzi su base globale, costituirebbe una intesa per l’aumento dei prezzi al dettaglio degli e-books (o quantomeno la prevenzione della riduzione di prezzi nel mercato europeo). Nel settembre 2012, le parti hanno proposto degli impegni (ai sensi dell’articolo 9 del regolamento (CE) n. 1/2003) per risolvere le preoccupazioni concorrenziali della commissione. Tali impegni prevedevano, in particolare, sia la risoluzione dei contratti di agenzia tra i quattro editori sia la modifica dei contratti di agenzia in essere e futuri in modo tale da non limitare la possibilità per i dettaglianti di determinare il prezzo di rivendita dei libri elettronici e di applicare sconti. Il procedimento si è concluso con l’accettazione da parte della Commissione degli impegni finali proposti dalle parti nel mese di dicembre 2012. E’ probabile che tematiche analoghe si presentino anche in futuro in relazione ad altre tipologie di contenuti quali, ad esempio, quelli audiovisivi. La questione è di grande importanza dal momento che gli accordi tra i diversi soggetti coinvolti - titolari dei diritti, i gestori delle piattaforme, ecc… determineranno da un lato la natura e le modalità di offerta dei nuovi servizi innovativi ai consumatori e, dall’altro lato, le fondamenta su cui si costruirà il nuovo assetto, più o meno concorrenziale, dei nuovi mercati. Tuttavia, se vi sono alcuni rischi, vi sono al contempo grandi potenzialità pro-concorrenziali connesse all’utilizzo pervasivo di Internet nei settori delle comunicazioni elettroniche. E’ ormai evidente che Internet dà l’opportunità anche a nuovi operatori – players tradizionalmente attivi in mercati contigui – di entrare in mercati tradizionalmente caratterizzati da alte barriere all’entrata (quale quello televisivo). Perché i vantaggi potenziali si realizzino è necessario che vi sia un ambiente tecnologico e giuridico funzionale alla diffusione legale dei contenuti ed alla protezione del diritto di autore. Si deve altresì superare l’inerzia degli operatori “tradizionali” che può frenare l’innovazione in tali settori nel tentativo di tutelare l’assetto di mercato pre-esistente. Diventa, inoltre, di centrale importanza l’adeguamento delle nuove reti di telecomunicazioni. Tema che, sono sicuro, costituisce il dossier più scottante sul tavolo del Presidente Cardani. 6 – Conclusioni In conclusione, quale ruolo possono avere le Autorità di concorrenza? 5 Cfr. caso COMP/39847 – Ebook. 13 Le autorità di concorrenza non possono ignorare, nello svolgimento dei propri compiti istituzionali, le dinamiche proprie dei mercati innovativi ed emergenti. Se da un lato l’intervento in mercati così dinamici presenta il rischio di effetti potenzialmente distorsivi – dell’innovazione, della concorrenza stessa – dall’altro lato un approccio esclusivamente prudenziale può sottovalutare i rischi connessi alle nuove posizioni dominanti e ai nuovi “colli di bottiglia”. Vi sono i rischi di un over-enforcement, dunque, ma anche quelli di un under-enforcement della disciplina a tutela della concorrenza, ed entrambi devono essere tenuti in attenta considerazione. La soluzione migliore probabilmente non è ignorare i fenomeni che appaiono potenzialmente problematici, per quanto in continua evoluzione, o cedere alla retorica della forza distruttrice dell’innovazione, ma instaurare un dibattito attento, approfondito e trasparente sulle questioni che appaiono più delicate. Un dibattitto che necessariamente deve svolgersi, nei tempi brevi imposti dalla velocità di evoluzione dei settori in questione, anche attraverso il ricorso ad un’avanzata analisi economica dei fenomeni considerati. E’ peraltro evidente che la natura “globale” dei problemi posti da Internet può essere affrontata al meglio solo attraverso un elevato grado di coordinamento a livello internazionale. Il diverso approccio adottato nei confronti del caso Google negli Stati Uniti ed in Europa mostra, tuttavia, come ciò non sia sempre possibile. In ogni caso, al di là dei casi specifici di comportamenti illegittimi ai sensi della normativa a tutela della concorrenza, grande attenzione dovrebbe essere data alla tutela della piena libertà di scelta dei consumatori e alla riduzione degli switching costs, al fine di valorizzare l’imprescindibile ruolo disciplinante della domanda e di consentire il pieno operare delle forze di mercato come traino dell’innovazione e delle dinamiche di trasformazione del macro-settore digitale. 14 Le frontiere della privacy in Internet: la nuova corsa all’oro per i dati personali GIUSEPPE BUSIA SOMMARIO: 1 – La dimensione inedita assunta dai rapporti interpersonali nel cyber spazio: tra il virtuale e il reale. 2 – Se la rete allarga i suoi confini: verso il cloud computing. 3 – Il moderno Far West e la corsa all’oro immateriale del mondo digitale. 4 – I rischi strategici e la sfida degli over the top alla regolazione tradizionale. 5 – Il bottino sempre più ricco dei cyber criminali. 6 – Il circolo vizioso della profilazione: dalla previsione dei comportamenti, alla induzione agli stessi. 7 – Big data: dalle scelte di consumo alle preferenze elettorali. 8 – Se la concorrenza fra ordinamenti investe l’ambito dei diritti fondamentali. 9 – Alla ricerca di una disciplina unica europea. 10 – I diversi modelli di regolazione dei dati come parte del confronto geopolitico. 11 – Una sfida da non perdere. 1 – La dimensione inedita assunta dai rapporti interpersonali nel cyberspazio: tra il virtuale e il reale Troppo spesso, quando ci si interroga sull’utilizzo dei dati personali diffusi e scambiati tramite Internet, il rischio è quello di non cogliere appieno la reale importanza del tema di cui si discute. Più o meno implicitamente, si è ancora indotti a pensare che il tema possa al più riguardare i dati scaricati incautamente sulla rete da qualche ragazzo, alcuni eccessi nella pubblicazione di informazioni personali su siti web e social network, la ricezione di messaggi pubblicitari indesiderati sulla propria casella e-mail o, nei casi più gravi, il rischio che un malintenzionato riesca a catturare il nostro numero di carta di credito e fare alcuni acquisti a nostro nome prima che la carta venga bloccata. Oggi Internet è invece qualcosa di molto più rilevante e pervasivo: non è solamente uno dei tanti strumenti utilizzati per comunicare e scambiarsi informazioni, ma è divenuto una parte essenziale, e forse preponderante, della nostra stessa esistenza quotidiana: il mondo virtuale ha finito per influenzare così profondamente quello reale tanto da pervaderlo, e spesso, sostituirlo. La complessità e la poliedricità delle tematiche sulle quali siamo conseguentemente chiamati a confrontarci richiedono un approccio flessibile, in grado di contemperare esigenze e punti di vista diversi: istituzionali, scientifici, tecnici ed economici. Per tale ragione, sarebbe oltremodo riduttivo analizzare il fenomeno solo dalla prospettiva tipica del legislatore: la carica destatualizzante di Internet conduce ineluttabilmente a un ripensamento del ruolo e delle tradizionali modalità di azione dei sistemi istituzionali sulle reti, le quali, pur spesso evocate come una realtà virtuale, influenzano sempre più concretamente la vita reale delle persone. 2 – Se la rete allarga i suoi confini: verso il cloud computing Fino a qualche anno fa, Internet poteva ancora essere considerato una sorta di ecosistema che, pur con le sue peculiarità, dava l’impressione di essere dominabile da parte dell’utente, il quale poteva decidere di immettervi alcune informazioni, anche rilevanti, indirizzandole a terzi specificatamente identificati, generalmente raggiunti attraverso la posta elettronica, ovvero al pubblico indistinto, in tal caso diffondendo le informazioni tramite un sito web. Attualmente la rete va acquisendo una dimensione sempre più vasta e, sotto certi aspetti, incontrollata, in particolare a seguito della tendenza - già presente in maniera rilevante, ma che si affermerà in misura crescente nell’immediato futuro, a trasferire dati, documenti e informazioni sulle “nuvole”, sedotti dagli innumerevoli vantaggi offerti dal servizio: facile fruibilità, economie 15 dei costi, maggiore efficienza del servizio stesso grazie alle crescente capacità di trasmissione delle reti. Nelle nuvole vengono allocati non solo i contenuti delle nostre e-mail, ma anche le nostre banche dati, la memoria del nostro laptop, dello smartphone o del tablet. Tutto il nostro patrimonio informativo, quindi, finisce per essere sottratto alla nostra diretta disponibilità e per risiedere in server posti al di fuori del nostro controllo diretto, ma accessibili in remoto via web. Questa propensione ad utilizzare i servizi cloud si sta gradualmente affermando non solo per i singoli, ma anche presso i soggetti pubblici, i grandi operatori di servizi telefonici, le banche, le imprese. Ciò significa che sul web migrano grandi banche dati, spesso dall’indubbio valore strategico, che solo fino a ieri erano custodite in casa nostra, nei nostri server, sotto il nostro diretto ed esclusivo controllo. Occorre allora interrogarsi sulla portata di tutto questo: quale è il grado di consapevolezza degli utenti in ordine ai rischi potenzialmente derivanti dalle nuove tecnologie utilizzate? Quali sono i meccanismi di sicurezza adottati dal fornitore del servizio? Dove finiscono i nostri dati una volta che viene dismesso il servizio? È opportuno concentrare di fatto nelle mani di pochissimi operatori il patrimonio informativo di intere nazioni? Si è davvero certi di poterli controllare, anche nel caso di eventi eccezionali? Naturalmente, porsi queste domande non significa voler demonizzare tale strumento. Al di là del fatto che un simile atteggiamento sarebbe fin troppo facilmente paragonabile alla lotta contro i mulini a vento del Don Chisciotte di Cervantes, occorre fin da subito riconoscere che con la collocazione dei dati sui server dei fornitori di servizi cloud, consente a chi se ne avvale – con specifico riferimento alla custodia dei dati - di utilizzare strumenti di protezione dei dati e politiche di sicurezza che, per i loro costi e la loro complessità, ben difficilmente potrebbero essere alla portata non solo delle singole persone fisiche, ma anche dei soggetti di medie dimensioni. 3 – Il moderno Far West e la corsa all’oro immateriale del mondo digitale Per affrontare le problematiche legate all’espansione delle tecnologie informatiche, occorre raggiungere una maggiore consapevolezza in ordine al crescente valore attribuito al bagaglio di informazioni che giacciono sul web. Si tratta di una miniera inesauribile di dati, immateriali sì, ma non per questo meno appetibili, dal punto di vista economico, dell’oro, del petrolio o delle risorse naturali necessarie per la sopravvivenza dell’uomo. Basti solo pensare alla quotazione a Wall Street di Facebook ed alla sua valutazione sul mercato azionario, calcolata da analisti e investitori in diretta proporzione con il numero di profili e di dati che riesce a trattare. Quanto maggiore è la quantità di informazioni gestite da un operatore, tanto più elevata è la quotazione attribuita dal mercato, nonché la possibilità di conquistare una posizione di leadership globale, in un mercato senza confini. Nei confronti dei dati personali si è per questo aperta una nuova corsa all’oro, che purtroppo – in analogia con il vecchio Far West - si realizza per molti versi in una sostanziale carenza di regole, essendo queste continuamente sfidate e sorpassate dall’evoluzione tecnologica e dalle nuove forme di trattamento che sorgono lungo il cammino verso una sempre cangiante nuova frontiera. E molto presto dovremo accorgerci che l’oro immateriale dei dati personali finirà per pesare sugli equilibri economici globali almeno quanto il metallo giallo delle miniere o l’oro nero estratto dal sottosuolo. Con una non trascurabile differenza: oggi ad essere scambiati sul mercato non sono oggetti che abbiamo o possiamo procurarci, ma direttamente noi stessi. 4 – I rischi strategici e la sfida degli over the top alla regolazione tradizionale La realtà nella quale siamo abituati a muoverci deve essere ormai parametrata sulle dimensioni degli operatori c.d. over the top, come Facebook, Google ed altri: di fronte ad essi, i giganti italiani delle telecomunicazioni – e l’ultimo libro del presidente di Telecom Italia, Franco Bernabè sulla 16 Libertà vigilata (Laterza, Roma-Bari, 2012), lancia significativamente un segnale di allarme in merito - appaiono al più come degli gnomi. Con questo, non si intende aprioristicamente additarli come un pericolo, ma evidenziare che essi prefigurano inevitabilmente interrogativi di carattere generale che – al di là dei quesiti relativi alla tutela della concorrenza - riguardano insieme i nostri diritti fondamentali e i rapporti economici del pianeta nel prossimo futuro. In questo senso, il fatto che la quasi totalità di essi, ad oggi, abbiano deciso di fissare la propria sede legale negli USA non è irrilevante dal punto di vista degli equilibri geopolitici globali. Tutto ciò implica anche il riconoscimento del valore intrinsecamente strategico dei dati inseriti nel web e della possibilità di controllarli: evidentemente conoscere come una persona si muove sul cyber spazio, quali ricerche effettua ogni giorno, risulta particolarmente allettante per i colossi dell’informatica. Basti pensare al fatto che gli utenti sono destinatari di forme mirate di pubblicità, calibrate sui loro gusti specifici, in base ai siti che visitano quotidianamente. I sistemi di pubblicità comportamentale costruiti attraverso i c.d. cookies implicano la profilazione delle persone che operano sul web e compongono un ricchissimo pacchetto informativo, costruito riguardo ad ognuno di noi. Non solo: un recente studio dei ricercatori dell’Università di Cambridge ha dimostrato che dai profili di Facebook – ma un discorso analogo può naturalmente essere effettuato per altri social network - è in realtà possibile ricavare ancora più informazioni delle tantissime già spontaneamente inserite dagli interessati: grazie alla frequente richiesta di esprimere le proprie preferenze su quanto visto o visitato (attraverso i “mi piace”), è stato ad esempio dimostrato che, nonostante gli interessati non avessero dato indicazioni esplicite al riguardo, è stato possibile individuare le preferenze sessuali dei singoli con una percentuale di successo dell’88%; dell’85% con riferimento all’inclinazione politica, dell’82% per gli orientamenti religiosi e del 75% con riguardo all’uso di sostanze stupefacenti. Alla luce di tali considerazioni, non è azzardato ritenere che gli operatori over the top, potendo monitorare la navigazione sul web di milioni e milioni di individui, conservarne in molti casi gli archivi di e-mail, indirizzari, calendari e documenti, potrebbero di fatto venire a conoscenza di informazioni più ricche e dettagliate di quelle normalmente in possesso dei servizi di sicurezza dei diversi Paesi. E che tali informazioni facciano gola a tali soggetti è stato ad esempio mostrato dal vivace dibattito sviluppatosi negli Stati Uniti durante l’estate del 2012 in relazione alla possibilità, da parte dell’FBI, di utilizzare e controllare i dati raccolti dai social network, ed in particolare gli archivi fotografici di Facebook, attraverso tecnologie di riconoscimento facciale, al fine di arricchire i propri archivi ed ampliare il potere informativo dei servizi di sicurezza. Ebbene, il fatto che uno Stato possa controllare chi possiede una tale mole di informazioni relativamente a cittadini di altri Paesi non è certo indifferente per i relativi governi, oltre che ovviamente per i cittadini coinvolti. Anche sulla base di tali considerazioni - con riferimento al già richiamato crescente ricorso al cloud computing - qualcuno sta comprensibilmente pensando alla creazione di un sistema alternativo a quello posto in campo dai grandi operatori statunitensi, ipotizzando la nascita di una “nuvola europea”. Inoltre, se queste sono le preoccupazioni che sorgono di fronte alla concentrazione di operatori in una grande democrazia come gli Stati Uniti, non è difficile immaginare quali saranno i rischi che – in tempi certamente più brevi di quelli ai quali normalmente si pensa - dovremo affrontare quando analoghi servizi saranno offerti, probabilmente in condizioni particolarmente competitive, da operatori di Stati che non vantano una tradizione democratica altrettanto solida, quali la Cina o altri Paesi emergenti. In questa prospettiva, pertanto, non è più possibile sottovalutare le modalità del tutto singolari con le quali questi soggetti si sono finora rapportati con le istituzioni statali ed europee, alla cui regolazione di fatto finiscono spesso per sfuggire, quasi sempre adducendo a loro presidio la parziale o totale localizzazione delle loro attività fuori dei confini territoriali nazionali o continentali. 17 5 – Il bottino sempre più ricco dei cyber criminali Da ultimo, occorre almeno ricordare che da tempo anche le grandi organizzazioni criminali hanno scoperto e iniziato a sfruttare in misura crescente le potenzialità di guadagno emergenti nel cyber spazio. Il volume di affari della criminalità sul web si avvia a superare i proventi derivanti dal traffico di stupefacenti e di armi. Le varie forme di cybercrime che si sono per lungo tempo manifestate sotto forma di minacce alla sicurezza dei singoli, quali il phishing o la sottrazione di singole password e codici di accesso, si stanno sempre più perfezionando ed orientando verso attacchi nei confronti delle grandi banche dati. A muoversi in maniera significativa non sono tanto i criminali isolati, magari capaci di impossessarsi di un numero di carta di credito per fare qualche acquisto all’insaputa del titolare, ma soprattutto le grandi organizzazioni criminali, in grado di raccogliere sostegni e complicità in diversi Paesi, al fine di violare banche dati di grandi dimensioni, facenti capo agli operatori finanziari ovvero delle amministrazioni pubbliche. 6 – Il circolo vizioso della profilazione: dalla previsione dei comportamenti, alla induzione agli stessi Come si è accennato, la vera ricchezza dei nuovi strumenti di comunicazione telematica si fonda sulla profilazione, cioè sulla possibilità di raccogliere e collegare fra loro un numero crescente di informazioni riguardanti i singoli consumatori, al fine di ricavarne, attraverso l’utilizzo di sistemi automatizzati, modelli comportamentali. Attraverso tali dati, è infatti possibile prevedere le scelte - non solo di consumo - degli interessati, i quali tuttavia, in una sorta di circolo vizioso, vengono a loro volta influenzati dalle diverse forme di pubblicità comportamentale, che finiscono per condizionarne la libertà di scelta. In tema di profilazione, la casistica offerta dagli operatori privati e pubblici è ormai vastissima, e pone di fronte a sistemi sempre più invasivi di controllo: si va dai gestori di centri commerciali che puntano ad istallare apparati di “videosorveglianza intelligente”, in grado di registrare l’accesso e i movimenti delle persone mentre girano fra le vetrine, verificando ad esempio quanto tempo si soffermano di fronte ad ognuna di esse, così da spiarne i gusti e in qualche modo prevederne i comportamenti; fino alle amministrazioni comunali che installano sistemi di videosorveglianza per monitorare comportamenti anomali delle persone che attraversano una piazza o transitano su una via, con la conseguenza – se l’apparato è programmato per segnalare come anomalo il camminare oltre una certa velocità o il fermarsi oltre un certo numero di secondi - di indurre i cittadini, rispettivamente, a rallentare la propria andatura o a non restare a lungo immobili, proprio al fine di sfuggire alla segnalazione automatica. Ancora una volta, tali sistemi nascono per classificare i comportamenti delle persone e quindi prevederli, ma il loro crescente utilizzo finisce per influenzare gli stessi comportamenti, limitando gli spazi di libertà dei singoli. Tali meccanismi di profilazione costituiscono la logica di fondo e gli obiettivi perseguiti dai motori di ricerca sul web: in questi l’attività si basa su algoritmi più o meno segreti, che vengono poi utilizzati dall’operatore commerciale per effettuare forme di pubblicità mirata, al fine di indurre gli interessati ad orientarsi sull’acquisto di determinati prodotti. Se tuttavia il motore di ricerca - per ragioni commerciali o per automatismi legati all’algoritmo che lo guida - mi mostra alcuni risultati e non altri, finisce per filtrare le opzioni a mia disposizione, la mia conoscenza e, alla fine, la mia libertà di scelta. Il comportamento del singolo diventa quindi indotto, diverso da quello che assumerebbe in assenza di questi meccanismi di condizionamento, che incidono quindi sulla sua libera determinazione. Tutto ciò, al fine di alimentare il circuito in base al quale chi controlla i dati, controlla la pubblicità; chi controlla la pubblicità, controlla gli acquisti; chi controlla gli acquisti, controlla la produzione, controlla l’economia. E forse anche altro. 18 7 – Big data: dalle scelte di consumo alle preferenze elettorali Le criticità del sistema non si esauriscono in quanto sopra illustrato. Esiste anche una problematicità aggiuntiva, forse ancora più preoccupante, che sta emergendo dal web e riguarda l’esercizio dei diritti politici. Finora, la maggior parte degli studi costituzionalistici e politologici sull’applicazione delle nuove tecnologie informatiche in tale ambito, si è concentrata soprattutto sulle sue potenzialità in ordine alla costruzione di una moderna agorà telematica, nella quale era stato immaginato un crescente ricorso a frequenti consultazioni on line. La realtà oggi si sta incaricando di mostrare come, a fianco e forse più che verso tali approdi, Internet comincia ad essere utilizzato in maniera sempre più strutturata per ricavare informazioni sui potenziali elettori così da far pervenire loro messaggi di propaganda politica realmente mirati, e per questo infinitamente più efficaci. Emblematico in questo senso è quanto accaduto nell’ultima campagna elettorale per la presidenza degli Stati Uniti, in ordine alla quale diversi analisti hanno sostenuto che il presidente Barack Obama ha potuto ottenere la propria riconferma soprattutto grazie ad un uso particolarmente mirato ed incisivo dei dati ricavati dal monitoraggio dei profili e della navigazione web dei propri potenziali elettori. E, quindi, grazie alla propaganda “personalizzata” che ha raggiunto i diversi cittadini, ovvero grazie ai suoi puntuali messaggi il candidato Obama è stato in grado di differenziare in modo particolarmente efficace il contenuto dei propri interventi, a seconda della tipologia di destinatari. In questa luce, la tutela dei dati personali assume una diversa connotazione: non si tratta più di individuare il target di un consumatore per invogliarlo a comprare determinati prodotti, ma di influenzare un elettore che, esercitando il suo diritto di voto, a sua volta contribuisce a determinare le regole future. L’applicazione delle tecniche pervasive del marketing commerciale all’arena politica finisce così per accrescere in modo esponenziale i rischi e le preoccupazioni legate alla profilazione: la possibilità di influenzare il voto delle persone si riverbera, attraverso il mandato ricevuto grazie a tale voto, sulla normativa chiamata a regolare i comportamenti di quelle stesse persone e sull’esercizio dei loro diritti. 8 – Se la concorrenza fra ordinamenti investe l’ambito dei diritti fondamentali Per fronteggiare adeguatamente lo scenario sopra delineato, occorre garantire un corretto esercizio delle nuove pretese di libertà che si palesano nell’ambiente informatico e, contestualmente, presidiare i diritti riguardanti coloro che operano sul web. Il difficile contemperamento di queste due esigenze - spesso contrapposte ma non per questo necessariamente antitetiche - svela la necessità di risolvere una serie di problemi, per ora ancora privi di risposte sufficientemente rassicuranti, a causa di alcuni elementi che rendono il lavoro dei regolatori particolarmente difficile. Basti ricordare che l’attuale assetto delle comunicazioni elettroniche, eludendo il principio di territorialità del diritto, ha scardinato le prospettive tradizionali della regolazione affidata agli Stati e difetta ancora di un sistema normativo in grado di tutelare i diritti degli utenti in modo efficace. Inoltre, l’esistenza di asimmetrie fra i vari ordinamenti nazionali porta gli operatori a privilegiare alcuni Paesi piuttosto che altri, secondo le logiche del forum shopping. E se tali scelte vengono assunte principalmente ricercando i regimi fiscali più favorevoli, è tutt’altro che fuorviante pensare che su queste decisioni pesino anche valutazioni in ordine al regime di tutela applicato ai dati personali, specie nei casi in cui i dati – secondo quanto si è detto - finiscono per costituire la principale ricchezza delle aziende. Inoltre, una volta che un importante operatore si sia stabilito in un Paese, dato l’ovvio apporto di risorse e occupazione che la sua presenza produce per un determinato territorio, occorre chiedersi se ed in che misura anche le modalità di applicazione della 19 disciplina sulla protezione dei dati di quel Paese possa essere influenzata dalla ingombrante presenza. La concorrenza fra ordinamenti, da tempo presente anche all’interno dell’Unione europea in ambiti quali quello fiscale, assume una valenza molto più preoccupante quando viene giocata sulla tutela dei diritti fondamentali, accrescendo le già ingenti problematiche dovute all’obiettiva difficoltà di tutelare questi diritti nell’era delle reti di comunicazione globali. 9 – Alla ricerca di una disciplina unica europea Tali considerazioni hanno indotto la Commissione europea, nel gennaio 2012, a presentare uno schema di regolamento dell’Unione, direttamente – e quindi uniformemente - applicabile su tutto il territorio europeo, che aggiorna le disposizioni vigenti in materia di protezione dei dati personali, estendendo, tra l’altro, l’ambito di applicazione delle stesse. Una delle novità più rilevanti di tale schema consiste infatti nella previsione che il regolamento si applicherà anche ai trattamenti di dati personali concernenti residenti nell’Unione europea effettuato da chi non è stabilito nel territorio europeo, quando le attività di trattamento riguardano l’offerta di beni o la prestazione di servizi ai suddetti residenti o il controllo del loro comportamento. L’obiettivo è dunque quello di rendere tendenzialmente irrilevante il luogo dove il fornitore di servizi ha deciso di stabilire la propria sede legale, sia con riferimento ai diversi Stati membri, grazie all’esistenza di una regolamentazione uniforme, sia – soprattutto - con riguardo agli operatori extraeuropei. Questa iniziativa, peraltro, si pone per molti versi in continuità con le diverse forme di collaborazione sperimentate - a partire dal Gruppo dei Garanti europei previsto dall’art. 29 della direttiva 95/46/CE - fra le autorità di protezione dati degli Stati membri, tese a regolare in maniera omogenea i fenomeni emergenti nel web. 10 – I diversi modelli di regolazione dei dati come parte del confronto geopolitico Oltre a rendere più certa l’applicazione della normativa europea sul nostro territorio, è necessario adoperarsi per “esportare” al di fuori dell’Unione il modello europeo di tutela dei diritti fondamentali, tentando di arginare le politiche espansionistiche di quegli ordinamenti nazionali, quale quello statunitense, che privilegiano invece un approccio di protezione dei dati modellato sulla tutela del consumatore, e che finiscono così per utilizzare un’architettura giuridica nella quale il singolo ha in realtà una scarsissima forza contrattuale nei confronti dei colossi dell’informatica. Nel confrontarsi con tali impostazioni, di fronte alla concorrenza che le imprese inserite in tali ordinamenti portano avanti verso i nostri operatori, è facile cadere nella tentazione di un livellamento al ribasso della tutela dei diritti. Ed invece la strada da percorrere è esattamente quella opposta: occorre che le autorità di protezione dati si adoperino per far comprendere ai nostri operatori che strategicamente è molto più conveniente valorizzare di fronte ai consumatori il modello europeo come alternativo e più sicuro rispetto a quelli di altre aree del pianeta, tentando di offrire risposte credibili alla domanda di tutela e protezione che sempre più insistente emerge ad esempio dai cittadini statunitensi. Il rispetto delle regole europee di protezione dei dati può e deve divenire, per le nostre imprese, un valore aggiunto da offrire ai clienti degli altri Paesi, rispetto ai concorrenti d’Oltreoceano. Ciò, naturalmente, a condizione di essere capaci di far rispettare le regole europee a tutti gli operatori che utilizzano i dati dei cittadini dell’Unione. D’altra parte chi, con riferimento alla protezione dei dati, anche in tempi recenti, ha previsto l’inesorabile espandersi delle logiche consumeristiche a discapito di quelle basate sulla tutela dei diritti fondamentali, deve almeno confrontarsi con alcuni dati apparentemente di segno opposto. A tal proposito, deve essere richiamato l’esempio dell’autorità spagnola per la protezione dei dati personali, che nel recente passato ha sviluppato una rete di connessioni molto strette con le autorità di protezione sudamericane, molte delle quali istituite nell’ultimo decennio in coincidenza con l’approvazione di nuove leggi sulla protezione dei dati, che stanno imponendo nei rispettivi Paesi 20 un modello ordinamentale per la tutela dei dati personali analogo a quello del Vecchio Continente. Per tale ragione, gli operatori che vogliano accedere al sempre più ricco mercato dei servizi dell’America Latina devono confrontarsi con regole sulla protezione dei dati per molti aspetti simili a quelle europee. In questo senso, non è dunque escluso che l’impostazione regolatoria statunitense, rispetto al blocco europeo, al blocco sud americano e a quello canadese -fra loro più omogenei possa, per certi aspetti, risultare recessiva. Del resto, alcune aperture effettuate da Barack Obama nella scorsa presidenza, e dichiarate quali obiettivi programmatici da perseguire durante l’attuale mandato, sono sintomatiche dei cambiamenti in atto: non è casuale che egli abbia riconosciuto la sussistenza di rischi crescenti per i cittadini che agiscono sul web e l’inadeguatezza di una tutela basata essenzialmente su strumenti di autoregolazione forgiati proprio dai grandi fornitori di servizi. Come non è casuale la crescente preoccupazione verso i rischi legati a possibili attacchi informatici provenienti dai nuovi giganti economici, come la Cina, o da alcuni Paesi di quello che un tempo si definiva Terzo mondo. 11 – Una sfida da non perdere Conclusivamente, si deve allora sottolineare con forza che la partita da giocare in ordine alla tutela dei diritti su Internet ha poco di virtuale, e molto di reale e concreto: essa riveste un’importanza strategica non solo per le nostre libertà, ma anche per il ruolo che il nostro Paese, e più ancora l’Europa, potrà svolgere sullo scacchiere mondiale. In gioco non ci sono solamente i diritti dei singoli, ma anche le libertà collettive di chi risiede in questa parte del pianeta. Purtroppo la percezione dell’importanza legata alla tutela della nostra identità digitale non è ancora chiaramente avvertita nella coscienza comune; su di essa deve, inoltre, compiutamente focalizzarsi l’attenzione delle istituzioni cui spetta di fare assurgere tali problematiche fra le priorità in ambito nazionale e comunitario. Questa difficile sfida potrà essere vinta solo se si ingenererà nei cittadini ed in tutti coloro che ricoprono responsabilità pubbliche la piena consapevolezza che i dati riversati in rete sono parte essenziale della nostra personalità e, per questo, una precondizione per il pieno esercizio delle libertà. Hanno un valore inestimabile e non possono essere ceduti incautamente: rappresentano una ricchezza, personale e insieme collettiva. Sulla comprensione di tutto questo, e sulle azioni da mettere in campo, si gioca oggi una partita decisiva, dalla quale dipende il tipo di società e di vita che sapremo riservarci per gli anni a venire. 21 La governance di Internet in Italia* PASQUALE COSTANZO SOMMARIO: 1. C’è governance e governance. 2 – L’identità digitale plurilivello. 3 – L’accesso alla rete. 4 – L’Agenda digitale 2020. 5 – Governance vs. divari digitali. 6 – Governance ed ordinamento democratico. 7 – Conclusioni. 1 – C’è governance e governance Credo che sarebbe superfluo intrattenersi a lungo sul significato della parola governance, che compare nel titolo di quest’intervento: sono abbastanza note le problematiche sia di carattere tecnico, sia di carattere regolatorio, che il termine intende riassumere. In ogni caso, ritengo che si possa, con una certa tranquillità, abbordare il tema partendo dalla nozione ampia di governance proposta da ISOC Italia per cui la governance di Internet sarebbe lo sviluppo e l’applicazione da parte dei governi, del settore privato e della società civile, nei loro rispettivi ruoli, di principi, norme, regole, procedure decisionali e programmi condivisi che determinano l’evoluzione e l’uso di Internet1. Peraltro, nel sito americano di ISOC2, si preferisce piuttosto ricordare come Internet governance sia una formula generica adoperata in molti contesti diversi ed applicata ad attività differenti quali il coordinamento delle norme tecniche, il funzionamento delle infrastrutture essenziali, il loro sviluppo e la loro regolamentazione, e altro ancora. La governance di Internet, inoltre, non si limita alle attività dei governi, dal momento che altre categorie di soggetti interessati svolgono un ruolo nella definizione e nella realizzazione delle attività di governance stessa di Internet. Potenziando, poi, la lente di osservazione, leggiamo, ad esempio, nel sito di internetgovernance.org3 che la governance di Internet, oltre a determinare chi abbia accesso alle risorse fondamentali di carattere tecnico, come i nomi di dominio e gli indirizzi IP (che rendono possibile i diversi servizi4), riguarda una vasta gamma di questioni sociali e politiche: interessa coloro che partecipano all’economia on line, coinvolge la proprietà intellettuale ed i marchi commerciali. La governance ha, poi, un’incidenza forte sulla privacy e le libertà civili, e, particolarmente, sulla libertà di espressione. Non mancando nemmeno un riferimento apertamente critico al fatto che la governance sia controllata, tramite ICANN5, unilateralmente dagli Stati Uniti, in opposizione dialettica agli utenti e ai governi dell’Europa, dell’Asia, dell’America Latina e dell’Africa6. A quest’ultimo proposito, non si può fare a meno di rimarcare come tale assetto non * Destinato agli scritti in onore di ANTONIO D’ATENA. A tal proposito cfr. il sito ISOC Italia, all’indirizzo www.isoc.it/internet-governance/definizione.html. 2 All’indirizzo www.internetsociety.org/internet-governance, si legge infatti: Internet governance is a broad term used in many different contexts. It applies to activities as diverse as the coordination of technical standards, the operation of critical infrastructure, development, regulation, legislation, and more». 3 Si veda all’indirizzo www.internetgovernance.org/about. 4 È ormai sufficientemente risaputo come gli IP corrispondano a numeri destinati ad identificare univocamente una risorsa sulla rete (ad es., una macchina). La difficoltà della loro memorizzazione ha portato ad assegnare a tali numeri dei nomi (appunto, i nomi di dominio), mentre il meccanismo (in sostanza una serie di server radice) attraverso il quale si ottiene detta conversione è denominato DNS - Domain Name Server. 5 È qui appena il caso di ricordare come ICANN (Internet Corporation for Assigned Names and Numbers) è un ente non profit di diritto californiano con sede a Los Angeles. L’ente, istituito il 18-9-1998, a seguito di complessi negoziati con le parti interessate (ricercatori, operatori telecomunicativi, fornitori di contenuti, amministrazioni pubbliche, industriali dell’informatica, ecc.) condotti dal Vicepresidente americano Al Gore, è incaricato, tra l’altro, dell’assegnazione degli indirizzi IP e della gestione dei nomi di dominio di primo livello. La pagina ufficiale del sito è reperibile all’indirizzo www.icann.org. 6 Sempre all’indirizzo www.internetgovernance.org/about, si legge, infatti: «Internet governance provokes “high politic” debates over the global balance of power, as the US government holds unilateral control of critical Internet resources against the will of users and governments in Europe, Asia, Latin America and Africa». Per alcuni cenni sul punto, si rinvia a P. COSTANZO, Il ruolo del fattore tecnologico, in Rass. parlam., 2012, p. 831. 22 1 sembri essere stato significativamente inciso dagli esiti della Conferenza dell’ITU7 tenutasi a Dubai nel dicembre 2012, avente ad oggetto la revisione delle regole, ormai abbastanza risalenti8, concernenti l’interconnessione e l’interoperabilità dei servizi informativi sulle reti telecomunicative mondiali9. Quanto appena rilevato mette, però, immediatamente davanti alle aporie di una prospettiva meramente interna – quale intenderei qui percorrere – della governance d’Internet, dato che la natura globale della rete potrebbe rendere difficile (quando non, in certo modo, insensata) un’osservazione di fenomeni nazionali avulsi dal quadro più ampio in cui tali stessi fenomeni vanno a collocarsi, o di cui addirittura costituiscono manifestazioni, per così dire, locali. 2 – L’identità digitale plurilivello Le difficoltà appena accennate si riscontrano in modo più visibile affrontando il profilo della governance tecnica di Internet, dato che, sugli aspetti più di “contenuto”, gli Stati sembrano aver conservato qualche maggior margine di manovra. In tale quadro, rientra, dunque, a livello nazionale, in primo luogo, l’assegnazione stessa di nomi di dominio sotto il top level “.it”10, attribuito, a suo tempo da IANA11 (attualmente emanazione di ICANN12) all’Italia nel 1987, sulla scorta del suffisso già individuato in sede di normativa ISO13 (s’è celebrato, pertanto, quest’anno, il venticinquennale dell’evento, in coincidenza con la possibilità di registrare nomi a dominio con caratteri speciali e accentati14). Risale, invece al 2004 l’abbandono della precedente separazione, originatasi nel 1997, tra funzioni di assegnazione dei nomi di secondo livello e regolazione della materia sotto quel dominio, gestite, rispettivamente, dalla Registration Authority, facente capo allo IAT-CNR e dalla Naming Authority, facente capo all’ITA-PE. Ciò che, assieme alla circostanza che gli enti conduttori svolgessero una funzione di composizione delle controversie, suggerì persino l’idea che, in un simile assetto, si riflettessero “a grandi linee i classici canoni di tripartizione dei poteri delle 7 Acronimo di International Telecommunication Union, ossia l’agenzia specializzata delle Nazioni Unite, con base a Ginevra, responsabile per le tecnologie dell'informazione e della comunicazione. Ad essa, in particolare, spetta il coordinamento dell’uso globale e condiviso dello spettro radio, la promozione della cooperazione internazionale per l’assegnazione delle orbite satellitari e la cura del miglioramento delle infrastrutture di telecomunicazione e dello sviluppo degli standard tecnici. 8 Ci si riferisce precisamente al trattato stipulato a Melbourne nel 1988, che aveva, a sua volta, sostituito i due precedenti accordi dedicati specificamente alla telefonia e alla telegrafia, e che, da allora, non era stato mai modificato nonostante gli sconvolgenti mutamenti intervenuti nel settore. 9 Significativamente, nel discorso di chiusura della Conferenza di Dubai, il Segretario generale dell’ITU ha voluto con forza sottolineare che «This conference was not about internet control or internet governance. Let me repeat that: this conference was not about internet control or internet governance. And indeed there are no treaty provisions on the internet …. If the word ‘internet’ was used frequently here in Dubai, it is simply a reflection of the reality of the modern world. Telecommunications networks are not just used for making voice calls. So our two worlds are linked. And I demonstrated that by inviting the new President and CEO of ICANN, Fadi Chehadé, to speak at the WCIT-12 Opening Ceremony, and I also invited Steve Crocker, the Chairman of ICANN’s Board. As I said last week, I look forward to the exciting opportunities that lie ahead, and all that can be achieved by ITU and ICANN together, in a positive spirit of collaboration. So let me repeat once more: the ITU has no wish or desire to play a role in critical internet resources such as domain names – and the work of ICANN and ITU can be, and should be, fully complementary». In effetti, nel nuovo Regolamento sottoscritto il 14 dicembre 2012, manca qualsiasi cenno esplicito ad internet. Per altro verso, tuttavia, è stata, nella medesima sede, approvata l’utilizzazione, come standard mondiale, del Deep Packet Inspection (DPI), ossia di uno strumento informatico concepito per analizzare il contenuto e l’intestazione di un pacchetto IP di rete a fini di statistica o di rilevazione di intrusioni, spam o qualsiasi altro contenuto, ma che, all’evidenza, potrebbe essere impiegato per la censura su Internet o per combattere le violazioni della proprietà intellettuale. Per maggiori approfondimenti sul punto, cfr. lo studio condotto dall’ITU nel giugno 2012, all’indirizzo http://i.haymarket.net.au/News/T09-WTSA.12-C-0030!!MSW-E.pdf. 10 Sono così indicati (precisamente country code Top Level Domain) i nomi di dominio geografici di primo livello, di contro ai generic Top Level Domains (gTLD) e agli sponsorised Top Level Domains (sTLD). 11 Acronimo di Internet Assigned Numbers Authority, organismo creato agli inizi degli anni ’90 per assolvere ad un coordinamento centrale della rete. 12 Tanto che si preferisce ora parlare non più di un ente IANA, ma di una funzione identicamente designata. 13 Tale corrispondenza non è per vero assoluta. In ogni caso, il riferimento è alla specifica ISO 3166-1 che fa parte della norma ISO 3166 emanata dall’Organizzazione internazionale di normalizzazione. 14 Precisamente dalle ore 2 del giorno 11-7-2012 è stato resa possibile la registrazione di nomi di dominio contenenti parole accentate o apostrofate e caratteri non latini, come la ç francese o la ß tedesca. Nella stessa occasione, è stata aperta la registrazione sotto “.it”, oltre che ai Paesi membri dell’Unione europea, anche a quelli dello Spazio economico europeo, inclusi Islanda, Norvegia e Liechtenstein, Stato del Vaticano, Repubblica di San Marino e Svizzera. 23 democrazie occidentali”15. Restando ancora nelle suggestioni del costituzionalismo, era stato anche notato come la Naming Authority, le cui regole si presentavano come vincolanti per tutti i soggetti interessati (o in via amministrativa o in via contrattuale), avesse una strutturazione democratica in quanto elettiva16. Si tratta, peraltro, di una vicenda assai nota, così come conosciute sono le cause che hanno determinato la progressiva perdita di ruolo di tale Authority, nel tempo stesso che, dalla Registration Authority, venivano eliminate le restrizioni all’assegnazione dei domini con suffisso “.it” (prima, nel 2000, a favore delle imprese e, poi, nel 2004, dei privati). In questo contesto, andò, com’è noto, a collocarsi l’episodio del rastrellamento di nomi di dominio da parte di un noto imprenditore sardo, che, approfittando anche di una non univoca condotta della Registration Authority, riuscì ad acquisire decine di migliaia di domini corrispondenti a nomi e cognomi di cittadini italiani (compresa la metà dei senatori in carica)17. Tanto da motivare l’invio, da parte della Presidenza del Consiglio dei Ministri, di una raccomandazione, nella quale si esortava la medesima Authority ad impedire ogni appropriazione di nomi e cognomi. Un’ulteriore conseguenza fu la presentazione di un d.d.l. (A.S. n. 4594 del 2000 XIII leg.18) teso a disciplinare l’utilizzazione di nomi per l’identificazione di domini Internet e servizi in rete: come poteva, infatti, leggersi nella Relazione di accompagnamento, sussisteva ormai l’esigenza ordinamentale di assicurare la tutela della stessa possibilità e delle modalità di registrazione in rete dei nomi a dominio medesimi, prevedendosi, a tal fine, sia il divieto di utilizzazione di alcune categorie di nomi (se non da parte dei soggetti legittimati); sia l’istituzione di un’Anagrafe presso il CNR, col compito di dare attuazione alla disciplina mediante provvedimenti soggetti alla giurisdizione esclusiva del giudice amministrativo. Che, tuttavia, l’iniziativa fosse anche strumentale al tentativo (già allora in atto) d’irreggimentare la rete era fatto palese dalla contestuale proposta di fissare un regime di responsabilità per i titolari di nome di dominio e, se del caso, anche dei fornitori di connettività: ciò che innescò, prevedibilmente, vivaci e diffuse reazioni in nome della libertà di navigazione, destinandosi, come fortunatamente (finora) altre estemporanee analoghe iniziative, il d.d.l. agli archivi parlamentari (un ultimo luminoso esempio è stato fornito dalla c.d. legge salva Sallusti19, in cui, nell’occasione di dare regole alle testate giornalistiche, si sono buttate nel calderone anche le testate telematiche, senza alcuna preoccupazione di prendere in carico la differenza di natura tra i due tipi di testata20). Sta di fatto che, in esito a questa tormentata fase, a far data dal 1 gennaio 2004, venne meno, come si è già accennato, il sistema “dualista” delle Authorities (la Naming Authority ha cessato di esistere il 12 luglio 2005), permanendo la sola Registration Authority riconfigurata come Registro del ccTLD.it, mentre veniva istituita nel seno di questo una Commissione, con sole funzioni propositive (al Direttore del Registro) in ordine alle norme per l’assegnazione e la gestione dei nomi sotto il dominio “.it”: Ora, a prescindere dalle particolari regole circa la composizione ed il funzionamento di tali organismi, che qui non si ha modo di illustrare, potrebbe forse essere sufficiente osservare come l’attività del Registro si sia grandemente sviluppata di pari passo con l’allargamento dell’utenza Internet in Italia (pervenendo nel 2009 ad ammettere solo il sistema di registrazione di nuovi nomi in modalità sincrona21); mentre analogamente si sono evolute le regole di assegnazione e gestione 15 Cfr. E. FOGLIANI, Aspetti giuridici di internet in www.quadernionline.it/igf_2007/fogliani.html. Ibid. 17 Il caso Grauso e i "domini" Internet, in http://cctld.it/ARCHIVI/PIARULLI/HTML/grauso.html, intervista di C. GERINO. 18 D’iniziativa del Presidente del Consiglio dei ministri (D’ Alema) di concerto col Ministro della giustizia (Diliberto). Si potrebbe anche togliere? 19 Com’è noto, i relativi d.d.l. sono naufragati al Senato nell’imminenza della fine anticipata della legislatura. 20 Cfr. Cass., Sezione III penale, 13-6-2012, n. 23230, con nota di G. CORRIAS LUCENTE, I titolari di blog o di testate telematiche non rispondono del reato di stampa clandestina se non rispettano gli obblighi di registrazione, in Medialaws, 2012, all’indirizzo www.medialaws.eu/i-titolari-di-blog-o-di-testate-telematiche-non-rispondono-del-reato-di-stampa-clandestina-se-non-rispettano-gliobblighi-di-registrazione. 21 Ossia la registrazione di un dominio .it è operata in tempo reale e non richiede l’invio di alcuna documentazione cartacea né al Registro Italiano né al mantainer. Sulle pertinenti regole, cfr. da ultimo, le Linee Guida, Versione 1.4 del Registro.it (www.nic.it/documenti/regolamenti-e-linee-guida/Linee_Guida_Tecniche_Sincrone_v1.4.pdf). 24 16 dei nomi di dominio, giunte, nel luglio scorso, alla versione 6.2.22, nonché quelle relative alla risoluzione delle dispute (Regolamento versione 2.0 del settembre 2009)23. L’offerta di una sede alternativa di risoluzione delle controversie non è stata ovviamente idonea a precludere il ricorso alla magistratura ordinaria ed, anzi, come si dichiara espressamente nel Regolamento, in una tale ipotesi, questa sorta di litispendenza determinerebbe l’estinzione della procedura amministrativa (p.ti 4.17 e 4.18). Non occorre, del resto, ricordare come si sia venuta formando, nel tempo, una considerevole giurisprudenza in tema di difesa del nome di dominio alla stregua di un segno distintivo dell’impresa24 così da condurre ad inserire nel codice della proprietà industriale previsioni di tutela tanto sostanziali, quanto processuali25. Non par dubbio, quindi, d’essersi in presenza di un rilevante esempio di governance di livello nazionale della rete, dove soggetti interessati di diversa natura “si costituiscono” produttori di regole sul medesimo oggetto, anche se non sfugge il tentativo (o la tentazione) dello Stato – a cui spetta il rilascio (di competenza del ministero delle comunicazioni) dei diritti d’uso di tutte le risorse nazionali di numerazione – d’impingere nell’ambito dell’assegnazione dei nomi a dominio e dell’indirizzamento (di pertinenza, invece, dell’organismo nazionale titolare della delega di ICANN26). Ciò si verifica, in particolare, attraverso la rivendicazione, a tenore dell’art. 15, c. 1, del Codice delle comunicazioni elettroniche (di cui al D.lgs. 1-8-2003, n. 259), di un non meglio precisato compito di vigilanza, attribuito all’Istituto superiore delle comunicazioni e delle tecnologie dell’informazione (ISCOM) operante presso il ridetto ministero (e destinato a confluire nell’Agenzia per l’Italia Digitale istituita con il primo “Decreto Sviluppo”, ossia il: d.l. 22-6-2012, n. 83 conv., con modif., nella l. 7-8-2012, n. 134): in tal senso, mi pare significativo che, allorché ci si sia applicati a definire i contenuti della vigilanza, ribattezzata “sorveglianza” tra virgolette (cos’è una sorveglianza tra virgolette dal punto di vista giuridico?) nel sito di tale organismo27, lo si sia fatto in modo impalpabile: insomma, come ivi si dichiara, per operare una “sorveglianza leggera” altrimenti definibile come “soft”! In via generale, occorre comunque notare come le strutture politico-amministrative deputate nel nostro Paese ad occuparsi di innovazione tecnologica abbiano sofferto di grande instabilità. Sarebbe infatti non tanto semplice da ricostruire la filogenesi della predetta Agenzia per l’Italia Digitale, in cui, in virtù di quanto disposto dall’art. 20 del precitato “Decreto Sviluppo”, oltre al predetto ISCOM, vanno a fondersi DigitPa (erede a sua volta di CNIPA e ancor prima di AIPA), l’Agenzia per la diffusione delle tecnologie per l’innovazione (struttura finora vigilata dalla Presidenza del Consiglio dei Ministri) e il Dipartimento per la digitalizzazione della pubblica amministrazione e l’innovazione tecnologica (struttura di supporto del Ministro per la pubblica amministrazione e l'innovazione). Si noti come, oltre questa moltiplicazione di strutture, siano stati vari i livelli istituzionali a cui si è, di volta in volta, attribuita la materia: dall’Agenzia al Sottosegretariato di Stato fino al Ministero, a rimorchio degli organigrammi di cui doveva comporsi ogni nuovo 22 Le regole di assegnazione e gestione dei nomi di dominio sono reperibili all’indirizzo www.nic.it/documenti/regolamenti-e-lineeguida/Regolamento_assegnazione_v6.2.pdf. 23 Le regole sulla risoluzione delle dispute sono reperibili all’indirizzo www.nic.it/documenti/regolamenti-e-linee-guida/risoluzionedelle-dispute-nel-cctld.it-regolamento-versione-2.0.pdf; Sul punto, cfr. M. FARINA, Le nuove regole dei nomi a dominio (http://giurisprudenza.unica.it/dlf/home/portali/unigiurisprudenza/UserFiles/File/Utenti/g.gometz/Dispense%20AA%2020102011/Dispensa9.pdf). 24 Per un panorama generale, cfr. C. VACCÀ (cur.), Nomi di dominio, marchi e copyright. Proprietà intellettuale ed industriale in Internet, Giuffrè, Milano, 2005. 25 Più precisamente, l’art. 22 di tale Codice recita: «1. È vietato adottare come ditta, denominazione o ragione sociale, insegna e nome a dominio di un sito usato nell'attività economica o di altro segno distintivo un segno uguale o simile all'altrui marchio se, a causa dell'identità o dell'affinità tra l'attività di impresa dei titolari di quei segni ed i prodotti o servizi per i quali il marchio è adottato, possa determinarsi un rischio di confusione per il pubblico che può consistere anche in un rischio di associazione fra i due segni. //2. Il divieto di cui al comma 1 si estende all'adozione come ditta, denominazione o ragione sociale, insegna e nome a dominio di un sito usato nell'attività economica o di altro segno distintivo di un segno uguale o simile ad un marchio registrato per prodotti o servizi anche non affini, che goda nello Stato di rinomanza se l'uso del segno senza giusto motivo consente di trarre indebitamente vantaggio dal carattere distintivo o dalla rinomanza del marchio o reca pregiudizio agli stessi». Per l’azione di rivendica del nome a dominio e per la tutela in via cautelare del medesimo cfr., altresì, rispettivamente, gli art. 118, c. 6, e 133 del medesimo Codice. 26 Ossia Registro.it, struttura che opera all’interno dell’Istituto di Informatica e Telematica del CNR. 27 A tal proposito, cfr. l’indirizzo www.isticom.it/index.php/internet-governance/nomi-a-dominio. 25 Gabinetto. E quindi senza riguardo eccessivo per l’indispensabile identità operativa della struttura e della funzione (con buona pace della governance nazionale). 3 – L’accesso alla rete Restando sempre sul livello tecnico, l’altro aspetto che interessa profondamente la governance d’Internet è certamente quello delle infrastrutture telecomunicative, dato che qualsiasi mutamento nella relativa regolamentazione finisce per avere conseguenze sulla fruibilità della rete. Sennonché, com’è noto, si tratta di una regolamentazione grandemente condizionata dalle discipline poste a livello internazionale ed europeo. Ed è, soprattutto, da qui (si ricordino sia la Regolamentazione UIT del 1988, sia l’Accordo OMC sulle telecomunicazioni del 1998) che è partita la spinta per un assetto liberalizzato del settore. Ne è seguita sia la presa di ruolo a livello internazionale di altri organismi (per quanto qui ci riguarda, l’Internet Engineering Task Force - IETF28, che ha elaborato, tra gli altri protocolli funzionali ad Internet, il protocollo TCP/IP29), sia l’apertura dei mercati interni fino ad allora monopolizzati dalle varie Telecom. Quest’ultima apertura è stata, in particolare, orientata decisivamente da una serie di direttive comunitarie, la cui attuazione ha progressivamente portato alla liberalizzazione dei terminali, dei servizi e delle infrastrutture, comprese quelle per la telefonia vocale, e di cui può dirsi che la legge n. 249 del 1997 (c.d. legge Maccanico) ha rappresentato il portato più evidente, con l’istituzione di una specifica authority nel settore30. Per quanto riguarda la governance di Internet in Italia in questa fase, basti ricordare come, per un primo aspetto, sotto l’impulso liberalizzatore, l’offerta di accesso alla rete si sia sicuramente potenziata e diversificata rispetto al quadro precedente, venendo aperti alla concorrenza i servizi di trasmissione dati e di accesso ad Internet e disciplinati gli obblighi di accesso e di interconnessione, nonché di interoperabilità tra reti e servizi a livello di protocolli di segnalazione ed interfacce di collegamento. Per un secondo aspetto, tuttavia, a giudizio di molti, allora come oggi, non sarebbe venuta meno la posizione egemonica dell’incumbent31. Con il successivo Codice delle comunicazioni elettroniche (Dd.lgs. n. 259 del 2003), il nostro Paese ha, poi, risposto al c.d. pacchetto telecomunicazioni del 2002 sempre di derivazione comunitaria (c.d. Framework 200232). Si noti, inoltre, come, nella relazione finale su “eEurope 2002”33 della Commissione europea (in materia di accessibilità e contenuto dei siti Internet delle amministrazioni pubbliche), sia stata messa a fuoco una macroarea dedicata ad un accesso più economico, più rapido e più sicuro ad Internet (punto poi replicato in successive iniziative analoghe). Si tratta di profili che esorbitano all’evidenza da questo contributo, per cui, limitandomi alle ricadute nazionali, richiamerei l’attenzione sul fatto che l’aggiornamento introdotto dal Regulatory Package34 era stato, appunto, sostanzialmente mosso dalla necessità di attrezzarsi per la crescita di Internet a banda larga: ciò che, tra l’altro, aveva comportato una concreta presa in carico del problema della tutela del diritto d’autore sulla rete. Altro punto rilevante, e strettamente connesso al primo, era costituito dal rapporto tra Internet e servizio universale: in questo senso le previsioni della direttiva sul servizio universale (ossia la 2002/22/CE) che ragionava dell’obbligo di fornire un servizio “efficace” ad Internet veniva collegato ad un servizio reso su banda stretta, con connessione in dial-up, cioè tramite la stessa linea 28 L’organismo sviluppa e promuove gli standards di internet in stretta collaborazione con W3C e ISO. Ossia, come ampiamente noto, l’insieme delle regole tecniche utilizzate per la trasmissione dei dati sulla rete: TCP (Transmission Control Protocol) e IP (Internet Protocol). 30 Lo stesso titolo della legge si riferisce esplicitamente, tra l’altro, all’istituzione dell'Autorità per le garanzie nelle comunicazioni. 31 Nel nostro caso, Telecom. Con il termine, si usa, infatti, designare l’ex monopolista telecomunicativo che, grazie a tale posizione, è riuscito a conservare un ruolo dominante anche dopo la liberalizzazione del settore, specie a motivo della proprietà delle infrastrutture. 32 Com’è noto ci si riferisce a quattro direttive di liberalizzazione (2002/19/CE, 2002/20/CE, 2002/21/CE e 2002/22/CE )e una di armonizzazione (2002/77/CE), così come alle decisioni attuative 2002/627/CE e 2002/676/CE. 33 La comunicazione della Commissione, del 13-3-2001, è reperibile all’indirizzo http://europa.eu/legislation_summaries/information_society/strategies/l24226a_it.htm. 34 Ossia la sostanziale revisione del Framework 2002 attraverso le direttive 2009/236/CE e 2009/140/CE nonché il regolamento n. 1211/2009 del 25-11-2009. 26 29 utilizzata per il servizio telefonico. Per quanto riguarda la governance interna, il riferimento più immediato, in tale ambito, era al vecchio testo dell’art. 54 del Codice delle comunicazioni elettroniche, il cui articolato non sembrava, invece, escludere che la nozione giuridica di “efficacia” (soprattutto funzionalmente ai servizi disponibili) dovesse essere riportata alla banda larga35 (o, comunque, ad un accesso di adeguata qualità): con la novella del maggio 2012, si è, però probabilmente voluto eliminare ogni rischio di accedere a simile tentazione interpretativa, introducendosi) la riserva, peraltro abbastanza oscura, che impone ora, nel garantire l’accesso, di tenere conto delle tecnologie prevalenti usate dalla maggioranza dei contraenti e della fattibilità tecnologica (ciò che non impedirebbe comunque una più favorevole soluzione a livello nazionale e regionale)36. Ad ogni modo, alla questione relativa alla tutela del diritto d’autore, in ambito interno, com’è noto, è mancata finora (e in attesa del discusso regolamento AGCOM) una risposta organica37, laddove, ad es., i francesi hanno tentato, sia pure tra contraddizioni ed incertezze, di creare un quadro normativo dedicato38. Per quanto qui interessa, non potendo intraprendere una disamina della tutela della proprietà intellettuale in Italia, ma occupandoci più specificamente dell’accesso alla rete nella generale governance di casa nostra, deve, comunque, rilevarsi come sia da parte dell’autorità giudiziaria, sia in sede di attribuzione di poteri all’AGCOM, la soluzione, che sembra emergere punti, a livello inibitorio, sulla preclusione dell’accesso a Internet al fine di impedire la prosecuzione della perpetrazione del reato previsto dall’art. 171-ter, c. 2, lett. a-bis) della l. 22 aprile 1941, n. 633. Ma, anche come, nel contempo, da parte della stessa Cassazione (Cass. pen., III sez., sentenza n. 49437 del 23 dicembre 200939), non sia mancato il richiamo al principio di proporzionalità della limitazione dell’accesso alla rete e ai suoi contenuti, a fronte della garanzia costituzionale della liberta di manifestazione del pensiero, che trova indubbiamente anche in Internet uno strumento essenziale, principio questo ribadito anche dalla giurisprudenza della Corte di giustizia40. E direi che potrebbe essere proprio questa, accanto a quella della competitività, anche per contenere il ragionamento, la prospettiva attraverso cui meglio traguardare la governance italiana di Internet: ossia il ruolo strumentale della rete rispetto all’esercizio dei diritti fondamentali e alla manutenzione della condizione di eguaglianza costituzionalmente guarentigiata. Da questo punto di vista, che l’accesso alla rete, piuttosto che l’utilizzo di uno strumento, possa costituire un diritto autonomo non sembra cambiare granché, se ciò che si vuol perorare è la causa della libertà della rete. 4 – L’Agenda digitale 2020 Anche sul fronte della competitività economica non sembrano mancare occasioni di confronto per la governance italiana, a stare almeno ai programmi legislativi (quindi per il momento ancora sulla carta …). Qui l’attenzione va, infatti, portata, da un lato, agli obiettivi di digitalizzazione delle imprese di cui ragiona l’Agenda digitale (stabilita per raggiungere anche gli obiettivi dell’Agenda 35 Per l’atteggiamento ancora negativo dell’Unione europea, cfr. Il servizio universale nelle comunicazioni elettroniche: relazione sui risultati della consultazione pubblica e del terzo riesame periodico del contenuto del servizio universale conformemente all'articolo 15 della direttiva 2002/22/CE: COM(2011) 795 definitivo (http://ec.europa.eu/information_society/policy/ecomm/doc/library/communications_reports/universal_service/comm_us_it.pdf). 36 Su tale problematica, cfr. P. COSTANZO, Miti e realtà dell’accesso ad internet (una prospettiva costituzionalistica), in Consulta OnLine, 2012 (www.giurcost.org). 37 Sul punto, cfr. G. SCORZA, Diritto d'autore, AGCOM chiede aiuto (http://punto-informatico.it/3479545/PI/Commenti/dirittoautore-agcom-chiede-aiuto.aspx). 38 Sul caso francese, cfr. G. DE MINICO, Diritti Regole Internet, in Costituzionalismo.it, 2011, pp. 10 s., reperibile all’indirizzo www.costituzionalismo.it/articoli/393. 39 Il testo della citata decisione è reperibile all’indirizzo www.altalex.com/index.php?idnot=48812. 40 A tal proposito, più recentemente, cfr. Corte di Giustizia, sent. 24-11-2011, nel procedimento C-70/10, Scarlet-Sabam; Id., sent. 16 febbraio 2012, nel procedimento C-360/10, Netlog-Sabam. 27 digitale europea41), rispetto a cui il c.d. Decreto Crescita 2.0 (d.l. n. 179/2012) reca misure di applicazione42) e, dall’altro, al c.d. e-Goverment, (da ultimo definito dal Piano e–gov 2012), ossia lo switch-off della Pubblica Amministrazione verso il digitale, sempre allo scopo di agevolare lo sviluppo di reti nazionali e transfrontaliere a favore delle imprese. È, del resto, noto, come i due aspetti siano strettamente interdipendenti come dimostra la circostanza che, a livello dell’Unione, il Piano d’azione 2011-2015 per l’e-government, allestito dalla Commissione europea43, costituisce una delle azioni chiave dell’accennata Agenda digitale europea. Ora, se può senz’altro convenirsi sul fatto che Internet ha rivoluzionato il modo stesso di concepire il mercato, permettendo anche ad imprese di piccola taglia di entrare, con costi contenuti, in un mercato globale, non è men vero che molto del da farsi dipende dalle imprese stesse, ossia dall’iniziativa privata: in termini di investimenti, ristrutturazione aziendale e acculturazione informatica. Del resto, un’Agenda pubblica non può essere un “piano quinquennale”44, che impone strategie d’impresa, ma può solo operare mediante incentivi. Una zona d’intervento intermedia potrebbe, però, esser rappresentata dallo sviluppo di un quadro normativo e amministrativo perspicuo e sicuro per determinati strumenti, quali, esemplarmente, la firma digitale, l’approvvigionamento elettronico, la fatturazione elettronica, le carte d’identità elettroniche e la condivisione delle informazioni del settore pubblico, tutti intesi ad agevolare ordini, scambi, transazioni e pagamenti con la velocità e la sicurezza richieste dal mercato globale (ovviamente, bisognerebbe evitare sfasature tra norma e realtà come è probabilmente il caso dell’accesso al nuovo sistema del Registro unico sugli operatori di telecomunicazioni, per cui l’AGCOM ha prescritto l’utilizzo della Carta nazionale dei servizi, che non mi pare abbia ancora un’adeguata diffusione)45. È, quindi, piuttosto direttamente sulla Pubblica Amministrazione, che sembra potersi operare con effetti più immediati: così, sempre con riferimento all’Agenda digitale, si ragiona (ma talora ormai da tempo…) di open data, riuso, cloud computing per le attività della stessa Pubblica Amministrazione, smart communities, ma soprattutto di banda larga e ultra-larga. Ed è, del resto, con il Decreto Crescita 2.0, che, a parte le criticità di fondo e gli stravolgimenti occorsi durante la conversione del decreto legge, che il respiro sembra finalmente fattosi più ampio, nell’ottica di una governance organica e consapevole della rete nazionale su settori strategici dei servizi resi dallo Stato (quali la scuola, la sanità e la giustizia)46. 5 – Governance vs. divari digitali Ancor prima, però, che su questi pur essenziali piani, la governance italiana di Internet deve affrontare la sfida costituita dalla c.d. “frattura numerica”, se è vero che quasi 5,6 milioni di italiani si trovano in condizione di “divario digitale” e più di 3000 centri abitati soffrono un “deficit infrastrutturale” che rende più complessa la vita dei cittadini. Su questo punto, l’Agenda è chiamata ad un grosso impegno, anche se non possono sottovalutarsi i profili 41 Cfr. la Comunicazione della Commissione al Parlamento Europeo, al Consiglio, al Comitato economico e sociale europeo e al Comitato delle regioni Un'agenda digitale europea (COM/2010/0245 def.): http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52010DC0245:IT:NOT. 42 Recenti indagini dimostrerebbero che le imprese che fanno ampio ricorso alle tecnologie web crescerebbero, rispetto alle altre, più del doppio; e, più in generale, si è sostenuto che l’economia digitale rappresenterebbe 2 punti di PIL: www.digitaladvisorygroup.it/dati/app/new/it/DAG-Comunicato-stampa-27-10-11-def.pdf. 43 Il piano d'azione europeo per l’e-Government 2011-2015 è reperibile al seguente indirizzo: http://europa.eu/legislation_summaries/information_society/strategies/si0021_it.htm. 44 L’allusione è allo strumento di politica economica prediletto nei regimi ad economia pianificata. 45 AGCOM, Modifiche alla delibera n. 666/08/CONS del 26 novembre 2008 per l'avvio del nuovo sistema informativo automatizzato del Registro degli Operatori di Comunicazione (www.agcom.it/default.aspx?DocID=9448). 46 Non si può qui tacere del rischio corso dal nostro Paese in ordine a tale provvedimento convertito in articulo mortis alla Camera, dopo essere stato approvato al Senato con una maggioranza risicata, e per di più ponendosi la questione di fiducia sul maxiemendamento del Governo. Approvazione per la quale si è spesa fortemente la Commissaria europea per l’Agenda digitale Neelie Kroes. 28 a) della scarsa propensione all’utilizzo, da parte di privati e di imprese, delle infrastrutture di base – che, secondo i dati forniti da Eurostat – si attesterebbero nettamente al di sotto della media UE; b) dell’insufficiente possesso delle necessarie competenze digitali, dal momento che, sul punto, si starebbe addirittura retrocedendo nelle classifiche internazionali, superati anche da Grecia e Portogallo, mentre sarebbe calata anche la percentuale di coloro che sanno creare una pagina web. È, del resto, l’ultimo Rapporto Censis a denunciare il fatto che, pur a fronte di un’estensione dei servizi di base sui siti web istituzionali, non v’è stato un incremento della loro fruizione da parte dei cittadini. Sotto questi aspetti – rincara il Rapporto – la società italiana mostra ancora parecchie disfunzioni, come la scarsa diffusione di Internet tra cittadini e famiglie, mentre la diffusione della già evocata banda larga su rete fissa riguarda solo il 22,8% della popolazione e colloca l’Italia al 29° posto della classifica mondiale. L’altro snodo critico rimane la possibilità di accesso da parte delle persone disabili, che – è appena il caso di rammentarlo – possono sovente trovare nella rete fattori di recupero lavorativo e sociale: occorre, però, ad onor del vero, ricordare come un qualche impegno in questa direzione si sia dispiegato sia col prevedere, nell’ambito del servizio universale, forme di esenzione dal pagamento del canone per la linea telefonica fissa di categoria residenziale che può riflettersi nel consumo per l’accesso ad Internet, sia col favorire l'accesso dei soggetti disabili agli strumenti informatici a partire dalla nota legge Stanca (n. 4 del 2004)47. Insomma, ciò che si vuol sottolineare è che la governance italiana di Internet ed i suoi plurimi protagonisti sono chiamati, ancor prima che a sviluppare la “crescita” a ripianare i diversi divari, che, da un lato. distanziano l’Italia dagli altri Paesi sul piano degli interessi, e, dall’altro lato, istituiscono, in ambito interno, distanze intollerabili sul piano dei diritti, creando il c.d. digital apartheid (dal divario infrastrutturale a quello economico, dal divario delle competenze digitali a quello più ampiamente educativo e culturale fino al divario delle disabilità). In questo stesso ordine di idee, ossia quello di assicurare un diritto di accesso, per così dire, informato, rileva l’aspetto della net neutrality, che, a parte i profili concorrenziali, che qui non spetta a me toccare, incide di riflesso a tali profili ancora una volta sulla problematica della tutela dei diritti fondamentali degli utenti. Tali diritti potrebbero essere, infatti, intaccati da pratiche scorrette o poco trasparenti, per cui l’AGCOM è chiamata, conformemente alla sua mission, ad un’azione di vigilanza rigorosa onde evitare che, ad es., la definizione di livelli di servizio diversi si trasformi in una politica di discriminazione. Che il rischio, poi, per i diritti sia grande lo mette drammaticamente in luce l’esperienza iraniana, dove sono stati stabiliti diversi livelli di accesso per i cittadini e per le imprese. 6 – Governance ed ordinamento democratico Ma, la governance italiana si esprime anche sul piano della partecipazione democratica. Mi pare che occorra, anche in questo quadro, infatti, fare qualche puntualizzazione, visto che, tutto sommato, è il ricorso strepitoso ad Internet, da parte di un ormai ben noto movimento politico, che ha portato la rete al centro dell’attenzione, non meno che il commercio elettronico o l’e-banking, suscitando reazioni contrastanti48. 47 In dottrina, sul diritto di accesso a internet e sul divario digitale, cfr., più recentemente, P. COSTANZO, Miti e realtà dell’accesso ad internet, cit.; T. E FROSINI, Il diritto costituzionale di accesso a internet, in AIC, 2011, all’indirizzo www.ctr.it/back_end/files_news/799.pdf; P. PASSAGLIA, Diritto di accesso ad internet e giustizia costituzionale. una (preliminare) indagine comparata, in Consulta OnLine, 2011, all’indirizzo www.giurcost.org/studi/passaglia.htm#_ftn34; G. DE MINICO, I nuovi diritti e le reti. Verso nuove disuguaglianze?, in Forum di Quaderni Costituzionali, 2010, all’indirizzo www.forumcostituzionale.it/site/images/stories/pdf/documenti_forum/paper/0251_deminico.pdf; G. DUNI, voce Amministrazione digitale, in Enc. dir., 2007, p. 44; ID., L’amministrazione digitale, Il diritto amministrativo nella evoluzione telematica, Giuffrè, Milano, 2008, pp. 80 ss.; E. DE MARCO, Accesso alla rete e uguaglianza digitale, Giuffrè, Milano, 2008; R. PISA, L’accesso a Internet: un nuovo diritto fondamentale?, all’indirizzo www.treccani.it/Portale/sito/diritto/approfondimenti/2_Pisa_internet.html. 48 Sul tema, recentemente, cfr. S. BENTIVEGNA, Parlamento 2.0. Strategie di comunicazione politica in internet, Franco Angeli, Milano, 2012; L. MOSCA, C. VACCARI, Nuovi media, nuova politica? Partecipazione e mobilitazione online da MoveOn al 29 In questo senso, non vorrei perdere l’occasione per osservare come non vi sia idea più lontana dalla rete di quella vuoi della democrazia diretta, vuoi di quella rappresentativa. Ragionare in questi termini significa probabilmente non aver compreso nulla del paradigma liberaldemocratico. Difetta nella rete, infatti, la funzione deliberativa se intesa come confronto plurale, paritario, elaborato, ponderato e sovente frutto di accordi e transazioni, quale solo può realizzarsi in organi strutturati, dove ad ognuno e alla maggioranza e alle opposizioni sono riservate in principio le stesse chances di farsi udire e dibattere. La rete istituisce, invece, senz’altro, splendide e mai viste occasioni partecipative a livello informativo e di critica49. Punta sulla freschezza, immediatezza e creatività degli interventi, ma vi risulta difficile coagulare delle sintesi se non come adesione incondizionata a opinioni leaders. Internet, se si vuole, è il regno dei sondaggi e dei referendum laddove evidentemente il gioco è condotto solo da chi ha il potere di formulare le domande e dove è anche forte il rischio di slackactivism, che si esprime, ad es., con la firma rituale di petizioni in Internet, adesioni del tutto passive a comunità telematiche, e attività di semplice copia e incolla di messaggi sui social network. Ciò premesso, sarebbe cecità negare la capacità d’implementazione e rigenerazione della rete rispetto ai moduli della democrazia rappresentativa. Si pensi al voto elettronico50 o alla possibilità, già in atto, di condurre consultazioni: ne abbiamo vistosi esempi in Finlandia dove è stata allestita una piattaforma open source per raccogliere le firme (6 mesi di tempo per ogni petizione) per vincolare il Parlamento ad esprimere un voto su un certo argomento; o la partecipazione alla redazione del nuovo testo costituzionale in Islanda (un plateale esempio di crowdsourcing) o, sempre in questo Paese, gli esperimenti denominati Better , che hanno ricevuto, nel 2011, il premio della democrazia elettronica quali formidabili strumenti di dibattito e di confronto tra cittadini e istituzioni51. L’esperienza nazionale sul punto si è, tuttavia, finora risolta nella produzione di alcune normative messe a punto nell’arco di tempo compreso tra il 2004 e il 2006, in cui il voto elettronico è stato sperimentato sia a fini consultivi a livello locale, sia per le consultazioni nazionali, tuttavia in modo non generalizzato, e, per così dire, in doppio binario (precisamente, in occasione delle elezioni per il Parlamento europeo del 2004, per le regionali e amministrative del 2005 e per le politiche del 2006). Tuttavia, la resa scadente della sperimentazione ha fatto desistere, per il momento, dal proseguire, laddove le cause vanno purtroppo ricercate nelle tradizionali distorsioni di casa nostra (dalla scelta della società che ha gestito il voto alla strumentazione del tutto inadeguata e consistente anche nelle pennette private degli stessi scrutatori, fino all’utilizzo poco trasparente della procedura52). 7 – Conclusioni Conclusivamente, occorre non trascurare il fatto che la governance d’Internet riguarda anche tutti i profili attinenti alla sicurezza e alla riservatezza dei dati. In questo senso, è noto come il Garante per la privacy abbia provveduto, particolarmente in esito all’attuazione, con il D.lgs. n. 69 del 2012, della direttiva 2009/136/CE in materia di trattamento dei dati personali e tutela della vita privata, a fissare in apposite Linee guida una serie di regole per i fornitori di servizi di accesso a Internet, in base a cui essi sono tenuti a comunicare sia all’Autority, sia soprattutto agli interessati, le violazioni dei loro dati personali a seguito di attacchi informatici o di eventi avversi (la comunicazione deve avvenire al massimo entro 3 giorni dalla violazione e non è dovuta solo se si Movimento 5 stelle, Franco Angeli, Milano, 2012; C. VACCARI, La politica on line. Internet, partiti e cittadini nelle democrazie occidentali, Il Mulino, Bologna, 2012. 49 Su tali profili, cfr. P. COSTANZO, Quale partecipazione politica attraverso le nuove tecnologie comunicative in Italia, in Dir. Informaz. Inf., 2011, pp. 19 ss. 50 Cfr. L. TRUCCO, Il voto elettronico nella prospettiva italiana e comparata, in Dir. Informaz. Inf., 2011, pp. 63 ss. 51 Per ulteriori informazioni sul punto: www.epractice.eu/en/news/5321253. 52 Su tali profili, ancora, da ultimo, L. TRUCCO, Le nuove tecnologie salveranno il voto all’estero degli italiani?, in Forum di Quaderni Costituzionali (www.forumcostituzionale.it/site/images/stories/pdf/documenti_forum/paper/0387_trucco.pdf). 30 dimostra di aver utilizzato misure di sicurezza e sistemi di cifratura e di anonimizzazione che rendono inintelligibili i dati)53. Più in generale (ed il tema è stato ampiamente dibattuto da illustri interventori in occasione dell’Internet Governance Forum Italia, tenutosi a Torino il 18-20-10-201254) è il profilo dell’identità digitale a venire in rilievo, come quello messo più a rischio dall’incontrollabile puzzle di dati “che ci riguardano” disseminati sulla rete. In questo quadro, com’è noto, stanno ricevendo attenzione approcci di gestione user-centric identity idonei a far gestire dagli stessi interessati i propri attributi di identità privata. Come al solito, (almeno) il dibattito italiano sulla governance di Internet si è dimostrato qualche anno luce più avanti della realtà. Consentitemi, conclusivamente, di chiedere venia per la sensazione di affastellamento di temi e di problemi che le precedenti notazioni possono aver provocato, anche se, a parziale attenuante, potrei dire di aver cercato di seguire, come da qualche parte suggerito, un approccio non di tipo “numerico”, tale cioè da classificare i fenomeni in veri o falsi, buoni o cattivi, ma, cercando di dar conto dell’articolata realtà in questione, secondo, perciò, una prospettiva “analogica”, idonea a registrare pluralità di opzioni e maggiormente incline ad evidenziare soluzioni provvisorie o di compromesso. 53 Le Linee Guida in materia di comunicazione delle violazioni di dati personali sono reperibile sul sito del Garante della privacy, all’indirizzo www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1915485. 54 Per ulteriori approfondimenti sull’evento IGF 2012, cfr. all’indirizzo http://2012.igf-italia.it. Per una sintesi degli argomenti trattati cfr. anche http://2012.igf-italia.it/wp-content/uploads/2012/11/IGFItalia2012-Reportit.pdf. 31 La gestione delle informazioni trasmesse sulla rete: il ruolo dell’Unione europea e delle organizzazioni internazionali FILIPPO DONATI SOMMARIO: 1 – Premessa. 2 – Il problema della gestione della rete. 3 – La network neutralità. 4 – Network managmenet e tutela della privacy. 5 – Il ruolo degli ISP nella governance di Internet. 6 – Quale governance di Internet? 1 – Premessa I recenti progressi tecnologici, che ormai consentono di analizzare i dati trasportati sulle infrastrutture di comunicazione elettronica e di gestirne il flusso, hanno favorito lo sviluppo di un ampio dibattito sulla c.d. neutralità della rete. Il problema di fondo, in estrema sintesi, è se i fornitori di accesso a Internet (ISP) possano adottare tecniche volte a consentire la limitazione, il filtraggio o il blocco delle informazioni trasmesse sulle proprie reti, oppure se al contrario debbano astenersi da ogni ingerenza a tal riguardo. Per risolvere il problema occorre trovare un giusto punto di equilibrio tra le due diverse esigenze che rilevano in materia. Da una parte rileva infatti l’interesse alla tutela della privacy, della libertà di informazione (nel suo profilo attivo e passivo) e del diritto degli utenti di accedere alla più ampia gamma possibile di servizi. Ciò implica l’esigenza di evitare, o comunque di limitare il più possibile, tecniche di controllo e di gestione dei dati. Dall’altra parte, invece, un certo grado di traffic management è indispensabile per consentire il buon funzionamento del sistema, per assicurare la tutela dei diritti fondamentali in caso di violazioni connesse attraverso la Rete e per e facilitare la lotta alla criminalità. Occorre inoltre tenere conto dei contrapposti interessi tra gli operatori di rete, ai quali fanno carico tutti i costi di realizzazione e manutenzione dell’infrastruttura trasmissiva, e gli operatori che invece costruiscono i propri servizi “sopra” la rete (di qui il termine inglese di operatori over the top), che fino ad oggi hanno potuto beneficiare della possibilità di distribuzione gratuita e in tempo reale dei propri servizi a milioni di utenti in tutte le parti del mondo. Quale è il modello di governance adeguato a risolvere i problemi sopra richiamati? Alla luce del carattere transnazionale di Internet, quale autorità dovrebbe decidere al riguardo? Di seguito cercherò di svolgere alcune considerazioni per rispondere a questi interrogativi. 2 – Il problema della gestione della rete La tecnologia utilizzata per la trasmissione dei dati attraverso le moderne reti di comunicazione elettronica è quella della commutazione di pacchetti. In base a questa tecnologia, ogni messaggio (voce, suono, dati, ecc.) viene “digitalizzato” e suddiviso in una serie di “pacchetti” che viaggiano autonomamente dal dispositivo di origine verso la destinazione finale. In linea di estrema semplificazione, ciascun pacchetto è formato da due parti: un header IP (l’intestazione), che contiene le informazioni sul mittente e sul destinatario che servono al gestore della rete per instradare il pacchetto verso il punto di arrivo, e il payload IP (il corpo), che include il contenuto della comunicazione, e contiene informazioni soltanto per il destinatario. Grazie all’evoluzione delle reti trasmissive e all’impiego di sempre più avanzati sistemi informatici, agli operatori possono ormai verificare il tipo di servizio cui sono associati i pacchetti e, eventualmente, trattare i pacchetti in maniera differenziata. 32 In tal modo gli operatori possono gestire eventuali situazioni di congestione della rete, indirizzando i pacchetti verso percorsi alternativi per evitare le zone di maggiore “traffico”, oppure rallentando determinati tipi di servizi in maniera da prevenire la formazione di pericolosi “colli di bottiglia”. In questa prospettiva i gestori di rete debbono tenere conto del fatto che alcuni tipi di servizio necessariamente richiedono una alta velocità trasmissiva (si pensi alle trasmissioni video, o alla telefonia su Internet), mentre altri servizi (come ad esempio la e-mail) possono tollerare un ragionevole rallentamento per esigenze temporanee di congestione della rete. La gestione dei pacchetti, se effettuata con la finalità di salvaguardare il buon funzionamento della rete e con criteri volti a tenere conto delle caratteristiche oggettive dei servizi, risponde a un indubbio interesse generale e non solleva quindi particolari problemi. La gestione differenziata dei pacchetti può tuttavia essere finalizzata anche ad altri scopi. La Commissione europea, nella comunicazione sull’apertura e la neutralità della rete Internet in Europa del 19-4-2011 (COM(2011) 222 definitivo), ha segnalato casi in cui alcuni operatori hanno rallentato la velocità della trasmissiva dei servizi di file sharing con la tecnica peer to peer o dei servizi di video streaming. Alcuni operatori mobili hanno poi applicato blocchi o tariffe supplementari per la fornitura di servizi di telefonia vocale su protocollo Internet (VoIP). E’ stato inoltre prospettato il rischio che queste pratiche possano essere estese ad altri servizi, come la televisione via Internet. E’ stato infine segnalato che la capacità di network management può consentire agli operatori di riservare maggiore velocità trasmissiva agli operatori disposti a pagare tariffe maggiori, con possibili effetti negativi per lo sviluppo di servizi innovativi da parte di piccoli operatori non dotati di adeguate risorse finanziarie. 3 – La network neutrality L’art. 4 della direttiva quadro (direttiva 2001/21/CE, come modificata dalla direttiva 2009/140/CE), ha imposto alle autorità nazionali di regolazione il compito di promuovere «la capacità degli utenti finali di accedere ad informazioni e distribuirle o eseguire applicazioni e servizi di loro scelta». La Commissione, nella richiamata comunicazione del 19 aprile 2011, ha evidenziato la necessità di preservare il carattere aperto e neutrale di Internet. Ad analoghe conclusioni è giunto il Parlamento europeo nella Risoluzione del 17 novembre 2011 sull'apertura e la neutralità della rete Internet in Europa. La disciplina europea in materia di comunicazioni elettroniche non esclude tuttavia che gli operatori possano decidere le modalità di gestione del traffico sulla propria rete, garantendo ad esempio maggiore velocità trasmissiva ai dati relativi a determinati tipi di servizi. L’importante è che ciò avvenga nel rispetto del principio di trasparenza. In forza dell’art. 20 della direttiva servizio universale (direttiva 2002/22/CE, come modificata dalla direttiva 2009/136/CE), gli operatori di rete sono infatti tenuti a garantire la trasparenza delle condizioni contrattuali applicate ai propri utenti. La direttiva attribuisce inoltre alle Autorità nazionali di regolazione il potere di imporre agli operatori di rete l’obbligo di pubblicare informazioni trasparenti con riguardo ai prezzi e ai servizi offerti (art. 20) nonché alla qualità degli stessi (art. 21, c. 1 e c. 2). Gli operatori sono dunque lasciati liberi di stabilire le modalità di gestione della propria rete, nel rispetto dei principi di concorrenza, purché lo facciano in maniera trasparente. In tal modo gli utenti potranno scegliere consapevolmente l’operatore cui rivolgersi scartando, ad esempio, quelli che in ipotesi causano rallentamenti ai servizi di VoIP ovvero non offrono sufficiente velocità trasmissiva per determinati altri servizi. Ovviamente questo schema presuppone un adeguato livello di concorrenza tra fornitori di accesso alla rete, tale da permettere agli utenti di passare agevolmente da un operatore all’altro. Le autorità nazionali di regolamentazione, in ogni caso, possono imporre determinati parametri minimi di qualità per «impedire il degrado del servizio e la limitazione o il rallentamento del traffico di rete». A tal fine le autorità nazionali devono sottoporre previamente alla Commissione e all’organismo dei regolatori europei delle comunicazioni elettroniche (BEREC) «una sintesi delle 33 ragioni alla base dell’intervento, le misure previste e l’impostazione proposta». La Commissione è tenuta a verificare che le misure proposte non incidano negativamente sul funzionamento del mercato interno; le autorità nazionali di regolamentazione devono tenere «nella massima considerazione» le osservazioni o raccomandazioni della Commissione (art. 22, c. 3). La disciplina dettata dall’Unione europea disciplina evidenzia la preoccupazione di garantire un quadro regolatorio uniforme all’interno del mercato unico. In pratica, tuttavia, gli Stati membri hanno inteso garantire il principio di neutralità della rete in modi differenti. In Olanda, ad esempio, il legislatore ha vietato ogni forma di rallentamento o di blocco del traffico relativo a determinati servizi, salvo che lo stesso si renda necessario per esigenze tecniche di buon funzionamento della rete (ad esempio per risolvere problemi di congestione del traffico). Una impostazione simile è stata seguita in Belgio e in Francia. In Germania e in Inghilterra, invece, gli operatori di rete sono liberi di stabilire le modalità di gestione del traffico sulla propria infrastruttura, nel rispetto del principio di trasparenza e, ovviamente, delle regole in materia di concorrenza. Interventi non coordinati dei singoli legislatori nazionali comportano tuttavia una frammentazione del quadro regolatorio, che può ostacolare il corretto funzionamento del mercato interno. Le reti, per la loro caratteristica transnazionale, hanno infatti bisogno di una disciplina uniforme. In questa prospettiva si pone pertanto l’esigenza di un intervento di armonizzazione, volto a garantire un quadro normativo uniforme all’interno dell’Unione europea in materia di network management. E’ in tale sede che dovrà essere sciolto il problema di come garantire la neutralità della rete, ovvero se a tal fine occorra vietare ogni tipo di gestione del traffico che non sia funzionale al corretto funzionamento della rete, oppure se sia invece sufficiente il rispetto delle regole di concorrenza. 4. – Network management e tutela della privacy Ogni attività di controllo, filtraggio o blocco del traffico incide evidentemente sulla riservatezza delle comunicazioni e sul rispetto della vita privata e dei dati personali delle persone che utilizzano la rete. Com’è noto, la moderna tecnologia permette oggi agli ISP un controllo non solo sugli header IP, ma anche sul payload IP, ovvero sul contenuto delle informazioni trasmesse in rete. In un quadro del genere, si pone l’esigenza di garantire il diritto alla riservatezza, che trova espresso riconoscimento nell’art. 8 della Convenzione europea per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali, negli art. 7 e 8 della Carta dei diritti fondamentali dell’Unione europea, nonché nel diritto derivato dell’Unione europea, in particolare nella disciplina sulla e-privacy contenuta nella direttiva 2002/58/CE, come modificata dalla direttiva 2009/136/CE. L’art. 5 della direttiva e-privacy, in particolare, stabilisce il principio generale del divieto di ascolto, captazione, memorizzazione e altre forme di intercettazione o di sorveglianza delle comunicazioni e dei relativi dati sul traffico, senza il consenso degli utenti (art. 5, c. 1). Il consenso deve essere fornito in maniera libera e informata da parte di tutti i soggetti interessati; se il controllo riguarda anche i payload IP, ovvero il contenuto dei dati, il consenso deve quindi essere prestato sia del mittente sia del destinatario dell’informazione. Il Garante europeo ha recentemente adottato un parere «sulla neutralità della rete, la gestione del traffico e la protezione della vita privata e dei dati personali» (pubblicato in GUCE 8-2-2012, C 34/1). Il parere ha evidenziato che il continuo sviluppo delle tecnologie di monitoraggio e di controllo dei dati rende opportuno un intervento volto a precisare quali siano le misure che non richiedono necessariamente il consenso degli utenti, in quanto volte a garantire la fluidità del traffico o esigenze di sicurezza. Il Garante ha evidenziato l’opportunità di interventi legislativi supplementari, che «dovrebbero fare chiarezza sulle conseguenze pratiche del principio di neutralità della rete» e garantire una effettiva tutela degli utenti. 34 5 – Il ruolo degli ISP nella governance di Internet A partire dagli anni Novanta, alcune sentenze hanno affermato la responsabilità degli ISP per gli illeciti commessi in rete dai propri utenti. Questo orientamento giurisprudenziale solleva però forti preoccupazioni per gli effetti che ne possono discendere sulla libertà di informazione e sul diritto alla privacy. Senza un’adeguata protezione, infatti, gli ISP sarebbero costretti a effettuare un monitoraggio sistematico sulle comunicazioni dei propri utenti, oppure a bloccare preventivamente certi tipi di utenti o certi tipi di informazioni. La direttiva 2000/31/CE sul Commercio elettronico ha stabilito che gli ISP in linea di principio non sono responsabili delle informazioni immesse in rete dai propri utenti, fino a quando non abbiano avuto la consapevolezza del contenuto illecito delle stesse. La direttiva ha dunque introdotto un sistema di notice-and-takedown. Questo sistema consente agli interessati di chiedere la rimozione dei contenuti illeciti memorizzati nei server degli ISP, rendendo gli stessi responsabili in caso di mancata tempestiva rimozione. Il relatore speciale sulla promozione e tutela della libertà d’informazione, nel suo rapporto al Consiglio dei diritti umani delle Nazioni Unite del 16-5-2011 dedicato alla tutela della libertà di informazione esercitata attraverso Internet (A/HRC/17/27), ha evidenziato che il sistema di noticeand-takedown può prestarsi a difficoltà applicative e ad abusi nei confronti degli utenti. In effetti non sempre è facile stabilire se un determinato contenuto abbia o meno carattere illecito. La difficoltà può derivare, ad esempio, dell’incertezza sulla legge applicabile, dalla incompleta conoscenza delle circostanze di fatto, dalla mancanza di chiarezza della disciplina legale di riferimento, dalla necessità di complesse operazioni di bilanciamento tra valori. Spesso è poi difficile distinguere tra fornitori di contenuti e meri intermediari, come confermano le oscillazioni giurisprudenziali sul noto caso eBay (un famoso sito di vendita on line). Qui i giudici francesi hanno ritenuto che eBay, aiutando i venditori nelle loro inserzioni, debba assumere la responsabilità per i prodotti messi in vendita, mentre la Corte di giustizia ha considerato eBay come un mero intermediario, coperto in quanto tale dalla esenzione di responsabilità che la direttiva sul commercio elettronico accorda agli ISP. Ulteriori difficoltà possono poi nascere dalla mancanza di una procedura armonizzata per il funzionamento del meccanismo di notice-and-take down. Mancano infatti chiare regole sul modo in cui effettuare la richiesta di rimozione, su come debba svolgersi il procedimento al fine di garantire il contraddittorio degli interessati, sui rimedi contro le decisioni dell’ISP circa la richiesta di rimuovere determinati contenuti. 6 – Quale governance di Internet? Nonostante le caratteristiche di Internet, quale rete globale che supera i confini geografici dei singoli Stati, scarso è stato il ruolo fino giocato fino ad oggi dalle organizzazioni internazionali nella definizione delle regole sulla gestione della rete. Il relatore speciale sulla promozione e la tutela della libertà d’informazione, nel rapporto del 16-5-2011, ha evidenziato la necessità di rafforzare le garanzie di accesso e di utilizzo della rete e di limitare forme di controllo o interventi censori da parte dei poteri pubblici. A tal fine si è però rivolto ai singoli Stati, senza prefigurare alcun ruolo per l’ONU o altre organizzazioni internazionali. Neppure la conferenza dell’Unione internazionale delle telecomunicazioni che si è svolta a Dubai nel dicembre 2012, nell’ambito della quale sono stati discussi anche i temi della neutralità della rete, ha condotto a soluzioni generalmente condivise. Se scarso è il ruolo giocato fino ad oggi dalle organizzazioni internazionali con riguardo alla disciplina di Internet, ben più incisivo è stato invece quello dell’Unione europea. Il vigente quadro normativo sulle comunicazioni elettroniche, infatti, ha fissato i principi di neutralità della rete, di trasparenza e di protezione degli ISP, su cui si basa la governance di Internet in Europa. 35 Come si è avuto modo di osservare, tuttavia, i principi stabiliti dal diritto dell’Unione europea non hanno ricevuto un’attuazione uniforme da parte degli Stati membri. Ciò rende opportuno un intervento volto a evitare che la frammentazione del quadro normativo possa comportare ostacoli al buon funzionamento del mercato unico. Il Parlamento europeo, nella risoluzione sull'apertura e la neutralità della rete Internet in Europa, ha invitato la Commissione, unitamente al BEREC e in collaborazione con gli Stati membri, a monitorare attentamente le pratiche di gestione della rete e a garantire che i fornitori di servizi Internet non pongano in essere blocchi, discriminazioni, limitazioni o degradazioni a danno della capacità di ciascun individuo di utilizzare un servizio per accedere a contenuti, applicazioni o servizi di sua scelta nonché di utilizzare, pubblicare, inviare, ricevere o mettere a disposizione gli stessi, indipendentemente dalla fonte o dalla destinazione. Ciò conferma l’importanza del ruolo che l’Unione sarà chiamata a svolgere nel prossimo futuro circa la definizione delle regole sulla gestione della rete. Anche gli Stati membri sono chiamati a svolgere il proprio ruolo, definendo un quadro regolatorio idoneo a consentire l’uniforme e corretta applicazione dei principi stabiliti dal diritto dell’Unione. L’autorità per le garanzie nelle comunicazioni ha recentemente pubblicato i risultati della consultazione pubblica avviata sui temi nella network neutrality e della trasmissione dei servizi dati per i servizi VoIP e peer-to-peer su rete mobile (delibere 713/11/CONS e 714/11/CONS). L’attenzione prestata al tema della gestione della rete riflette la diffusa consapevolezza dell’importanza che lo stesso oggi riveste per lo sviluppo della società dell’informazione e del sistema Paese nel suo complesso. 36 L’accesso a Internet come diritto fondamentale TOMMASO EDOARDO FROSINI SOMMARIO: 1 – Le tecnologie sviluppo delle libertà. 2 – Sul concetto di libertà informatica. 3 – Il diritto di accesso a Internet come diritto sociale (nella cittadinanza digitale). 4 – Diritto di accesso e giurisprudenza comparata. 5 – L’orizzonte giuridico dell’Internet e la nuova separazione dei poteri. 1 – Le tecnologie sviluppo delle libertà Prima di entrare nel merito del tema che mi è stato assegnato, consentite che faccia una premessa di metodo, che è la seguente: le tecnologie hanno rappresentato e continuano a rappresentare uno sviluppo delle libertà; anzi, le libertà si sono potute notevolmente accrescere ed espandere verso nuove frontiere dell’agire umano proprio grazie al progresso tecnologico 1 . Certo, le tecnologie non producono solo libertà, per così dire: la tecnologia può essere al servizio dell’uomo buono o cattivo, del governante illuminato o del despota; in uno Stato costituzionale liberale, però, l’indirizzo politico dovrebbe essere sempre rivolto verso interventi che valorizzano e accrescono le libertà dell’individuo, e l’utilizzo delle tecnologie non può che essere strumentale a questo obiettivo. Basti pensare a Internet, e alla sua naturale vocazione alla extraterritorialità, in quanto esso travalica i confini degli Stati nazionali, supera le barriere doganali, elimina le differenze culturali fra i popoli. E sempre con riferimento a Internet, rimane altresì problematico separare le diverse libertà per giungere semmai a un modello olistico di libertà: d’altronde, chi accede a Internet si esprime, corrisponde, naviga, si unisce e si riunisce, in forme variabili e lasciate alla scelta individuale. Le diverse libertà vengono quindi esercitate con lo stesso mezzo, che è la rete, e nello stesso tempo o in tempi assai ravvicinati. Certo, c’è un fronte avverso: muri virtuali vengono eretti al posto di quelli di pietra. Infatti, ci sono Paesi (illiberali) che hanno costruito barriere elettroniche per evitare l’accesso a parte della rete globale, e lo hanno fatto cancellando parole, nomi e frasi chiave dei motori di ricerca, oppure violando la privacy dei cittadini. Una nuova cortina d’informazione sta scendendo su una parte del mondo, dove i video e i blog sono ormai i samizdat dei giorni nostri. Questo però conferma la vocazione liberale di Internet, e la paura che di questa libertà globale mostrano di avere Paesi intolleranti alla tecnologia, perché la vivono come una minaccia al loro potere assoluto. Internet può essere – come è stato, per esempio e da ultimo nella c.d. “primavera araba” – un importante volano per la crescita della democrazia, anche perché rende trasparente il potere attraverso la pluralità delle notizie e informazioni che circolano sulla rete, consentendo così ai cittadini di vedere-sapere-diffondere. 2 – Sul concetto di libertà informatica Va detto, che il fenomeno tecnologico non è più solo questione di privacy, che era (e rimane) un problema affidato senz’altro alla declinazione costituzionale, e sul quale non sono certo mancati, negli anni, numerosi studi e contributi della dottrina, così come numerose pronunce giurisprudenziali delle Corti e dell’Autorità garante2. Nell’orizzonte giuridico dell’Internet c’è anche la privacy, indubbiamente; ma c’è anche, e soprattutto, la libertà di manifestazione del 1 Sul punto, T.E. FROSINI, Tecnologie e libertà costituzionali, in Il diritto dell’informazione e dell’informatica, n. 3, 2003, pp. 487 ss. (e negli Scritti in memoria di Livio Paladin, vol. II, Jovene, Napoli, 2004, 831 ss., e poi tradotto in spagnolo: Nuevas tecnologias y constitucionalismo, in Revista de Estudios Politicos, n. 124, 2004, pp. 129 ss.). V. altresì il recente contributo di P. COSTANZO, Il fattore tecnologico e le sue conseguenze, in Rassegna parlamentare, n. 4, 2012, pp. 811 ss. 2 Nella vasta bibliografia sul tema, mi limito a ricordare due recenti articoli: A. BALDASSARRE, Il diritto di privacy e la comunicazione elettronica e F. PIZZETTI, La tutela della riservatezza nella società contemporanea, entrambi in Percorsi Costituzionali, n. 1, 2010, pp. 49 ss. e pp. 61 ss. 37 pensiero, il cui significato occorre rifondare alla luce delle sue nuove implicazioni d’ordine giuridico3. E proprio con particolare riguardo a questo aspetto, e il consequenziale problema dell’accesso, concentrerò l’attenzione in questo scritto. Prima, mi sia consentito tornare su un tema che ritengo prodromico a tutte le questioni che concernono Internet e i suoi derivati tecnologici in punto di diritto. Ed è quello della dottrina della “libertà informatica”4. Una teoria che venne avanzata ed esposta nell’ormai lontano 1981 e che aveva la sua matrice ideologica nella concezione di un nuovo liberalismo, inteso come fermento lievitante di una civiltà liberale promossa dalla rivoluzione tecnologica; e si sviluppava sulla base di una nuova dimensione del diritto di libertà personale, in una fase storica della civiltà industriale caratterizzata dall’avvento dei calcolatori elettronici. Tipico nuovo diritto scaturito dalla evoluzione della civiltà tecnologica, il diritto di libertà informatica manifesta un nuovo aspetto dell’antica idea della libertà personale e costituisce l’avanzamento di una nuova frontiera della libertà umana verso la società futura, e che si viene a collocare nel prisma del costituzionalismo contemporaneo. Nella sua originaria versione, quella esposta nel 1981, la libertà informatica veniva raffigurata – al pari di quella politica – come positiva e negativa. La libertà informatica negativa, esprime «il diritto di non rendere di dominio pubblico certe informazioni di carattere personale, privato, riservato (qualifiche queste, che potrebbero in certi casi non coincidere tra loro); la libertà informatica positiva, invece, esprime la facoltà di esercitare un diritto di controllo sui dati concernenti la propria persona che sono fuoriusciti dalla cerchia della privacy per essere divenuti elementi di input di un programma elettronico; e dunque libertà informatica positiva, o diritto soggettivo riconosciuto, di conoscere, di correggere, di togliere o di aggiungere dati in una scheda personale elettronica»5. Ecco che così il diritto di libertà informatica assume una nuova forma del tradizionale diritto di libertà personale, come diritto di controllare le informazioni sulla propria persona, come diritto dello habeas data. L’evoluzione giurisprudenziale ha riconosciuto e affermato questo nuovo diritto di libertà nei termini di protezione dell’autonomia individuale, come pretesa passiva nei confronti dei detentori del potere informatico, dei privati o delle autorità pubbliche. Con la nuova legislazione sulla tutela delle persone rispetto al trattamento dei dati personali, arricchita da una normazione europea, la nozione del diritto di libertà informatica ha trovato riconoscimento nel diritto positivo; ma nel frattempo ha subìto una trasformazione, giacché il diritto di tutelare i propri dati si attua nei confronti di qualunque trattamento di essi, anche non elettronico; e ha subìto altresì un mutamento del suo carattere, prima ispirato al principio della difesa dinanzi al potere informatico, ora considerato come un diritto attivo di partecipazione del cittadino al circuito delle informazioni. Emerge così il problema del riconoscimento di un diritto all’identità personale come nuovo diritto della personalità, costituito dalla proiezione sociale della personalità dell’individuo cui si correla un interesse del soggetto a essere rappresentato nella vita di relazione con la sua vera identità. La libertà di custodire la propria riservatezza informatica è divenuta anche libertà di comunicare ad altri le informazioni trasmissibili per via telematica, per esercitare così la libertà di espressione della propria personalità avvalendosi dei sistemi di comunicazione automatizzata. Ecco che il diritto di libertà informatica acquisisce oggi un ulteriore significato a seguito dell’avvento dell’Internet, e ciò vale a dimostrare la sua attualità teorica. Infatti, con l’Internet, il diritto di libertà informatica «è diventato una pretesa di libertà in senso attivo, non libertà da ma libertà di, che è quella di valersi degli strumenti informatici per fornire e ottenere informazioni di ogni genere. E’ il diritto di partecipazione alla società virtuale, che è stata generata dall’avvento degli elaboratori elettronici nella società tecnologica: è una società dai componenti mobili e dalle 3 V. ZENO ZENCOVICH, Perché occorre rifondare il significato della libertà di manifestazione del pensiero, in Percorsi Costituzionali, n. 1, 2010, pp. 69 ss. 4 Cfr. V. FROSINI, La protezione della riservatezza nella società informatica, nel vol. Privacy e banche dei dati, a cura di N. Matteucci, Bologna, 1981, 37 ss. (ora in ID., Informatica diritto e società, Milano, 1992, 2a ed., pp. 173 ss.) 5 Così V. FROSINI, op.cit., 37 ss. Sul punto, v. T.E. FROSINI, La libertà informatica: brevi note sull’attualità di una teoria giuridica, in “Informatica e diritto”, n.1-2, 2008, 87 ss.; ID., Il diritto all’oblio e la libertà informatica, in Il diritto dell’informazione e dell’informatica, n. 4-5, 2012, pp. 910 ss. 38 relazioni dinamiche, in cui ogni individuo partecipante è sovrano nelle sue decisioni»6. Ci troviamo di fronte, indubbiamente, ad una nuova forma di libertà, che è quella di comunicare con chi si vuole, diffondendo le proprie opinioni, i propri pensieri e i propri materiali, e la libertà di ricevere. Libertà di comunicare, quindi, come libertà di trasmettere e di ricevere. Non è più soltanto l’esercizio della libera manifestazione del pensiero dell’individuo, ma piuttosto la facoltà di questi di costituire un rapporto, di trasmettere e richiedere informazioni, di poter disporre senza limitazioni del nuovo potere di conoscenza conferito dalla telematica: di poter esercitare, insomma, il proprio diritto di libertà informatica. Partendo dal riconoscimento di questa libertà si potrebbe gettare la prima pietra per edificare un Internet Bill of Rights. Alla teoria della libertà informatica è stata, di recente, mossa una critica basata sul dubbio fondamento costituzionale di una siffatta libertà: perché «non è possibile individuare alcuna disposizione costituzionale che la preveda o la disciplini [la libertà informatica]. Difatti, la ragione fondamentale per cui un diritto di libertà va affermato e tutelato è perché la Costituzione lo ha riconosciuto: è certamente vero che i diritti fondamentali rappresentano la giuridicizzazione di domande sociali sostanzialmente e continuamente avanzate, ma è altrettanto vero che a quelle domande può esser data risposta perché l’esistenza dei diritti è un dato giuridico positivo, ossia perché la Costituzione li ha statuiti»7. Sul punto, e in risposta alla critica, condivido senz’altro quanto di recente scritto da Pasquale Costanzo: « va particolarmente menzionato lo sforzo di una messa a fuoco di una c.d. libertà informatica, allusiva, per vero, a situazioni non omogenee e, talvolta, sconnesse tra loro, ma unificabili, sul piano materiale, in virtù dell’inusitata capacità di archiviazione e di elaborazione dei dati personali prodottasi con quella tecnologia, e (quel che più rileva) tutte ritenute commensurabili, sul piano assiologico, con la nozione squisitamente costituzionalistica di libertà»8. 3 – Il diritto di accesso a Internet come diritto sociale (nella cittadinanza digitale) E veniamo al diritto di accesso a Internet9. Vale la pena esordire con una citazione di Rifkin: «In un mondo sempre più imperniato su reti economiche e sociali mediate elettronicamente, il diritto di non essere esclusi – il diritto all’accesso – acquisisce un’importanza crescente. I paradigmi dell’inclusione e dell’accesso hanno ormai sostituito quelli di autonomia e possesso, caratterizzanti il concetto di proprietà in senso tradizionale: nella economia delle reti si va verso un concetto di proprietà non più inteso come potere di escludere gli altri dal godimento del bene proprio bensì come diritto di non essere esclusi dal godimento delle risorse accumulate dalla società»10. Il diritto di accesso a Internet è da considerarsi un diritto sociale, o meglio una pretesa soggettiva a prestazioni pubbliche, al pari dell’istruzione, della sanità e della previdenza11. Un servizio universale, che le istituzioni nazionali devono garantire ai loro cittadini attraverso investimenti statali, politiche sociali ed educative, scelte di spesa pubblica. Infatti: sempre di più l’accesso alla rete Internet, e lo svolgimento su di essa di attività, costituisce il modo con il quale il soggetto si 6 Così V. FROSINI, L’orizzonte giuridico dell’Internet, in Il diritto dell’informazione e dell’informatica, n. 2, 2000, p. 275; ID., La democrazia nel XXI secolo, nuova edizione, con prefazione di A. Jellamo e postfazione di F. Riccobono, Liberilibri, Macerata, 2010, passim. 7 M. BETZU, Interpretazione e sovra-interpretazione dei diritti costituzionali nel cyberspazio, in www.rivistaaic.it, n. 4, 2012, p. 6 8 Così P. COSTANZO, Miti e realtà dell’accesso a internet (una prospettiva costituzionalistica), in www.giurcost.org e negli Studi in memoria di Paolo Barile, Passigli, Firenze, 2012. 9 Su cui, v. senz’altro il vol. Il diritto di accesso a Internet (Atti della tavola rotonda svolta nell’ambito dell’IGF Italia 2010), a cura di M. Pietrangelo, Edizioni Scientifiche Italiane, Napoli, 2011. 10 Così J. RIFKIN, L’era dell’accesso. La rivoluzione della new economy, tr.it., Mondadori, Milano, 2000, p. 319. 11 Per la tesi dell’accesso a Internet come diritto sociale, v. già T.E. FROSINI, Il diritto costituzionale di accesso a Internet, in Munus, n. 1, 2011, 121 ss. (e negli Studi in onore di F. Modugno, vol. II, Editoriale Scientifica, Napoli, 2011, p. 1569 ss.), ora in ID., La lotta per i diritti, Editoriale Scientifica, Napoli, 2011, pp. 230 ss. Concordano con questa tesi, A. VALASTRO, Le garanzie di effettività del diritto di accesso ad Internet e la timidezza del legislatore italiano, nel vol. Il diritto di accesso a Internet (Atti della tavola rotonda svolta nell’ambito dell’IGF Italia 2010), cit., pp. 45 ss.; P. TANZARELLA, Diritto a Internet: verso un nuovo diritto sociale?, in www.gruppodipisa.it; L. CUOCOLO, La qualificazione giuridica dell’accesso a Internet, tra retoriche globali e dimensione sociale, in Politica del diritto, n. 2-3, 2012, pp. 263 ss. 39 relaziona con i pubblici poteri, e quindi esercita i suoi diritti di cittadinanza. Come è stato detto, «lo sviluppo di Internet e la crescita dell’esigenza della trasparenza [amministrativa] rappresentano, nelle società occidentali, due fenomeni concomitanti»12. Oggi la cittadinanza è digitale. Significativo, sul punto, è quanto previsto dal Codice dell’Amministrazione Digitale (CAD), approvato con D. lgs. n. 82 del 2005, che individua una sorta di statuto del cittadino digitale (sia per le persone fisiche che giuridiche) e che si basa sul diritto di pretendere dai pubblici uffici l’interazione in modalità digitale, al quale corrisponde l’obbligo dell’amministrazione di adeguarsi sotto il profilo tecnico e organizzativo per soddisfare la pretesa dell’utente. Tra le varie norme, si segnalano qui quella sul diritto al procedimento amministrativo informatico (art. 4), il diritto di effettuare pagamenti elettronici con le amministrazioni centrali (art. 5), il diritto di comunicazione tramite posta elettronica (art. 6), il diritto alla qualità dei servizi in termini di informazione e comunicazione tecnologiche (art. 7). E’ chiaro che questo nuovo modo di intendere il rapporto cittadino e amministrazione in termini di una nuova cittadinanza digitale, deve trovare una sua piena alfabetizzazione informatica, quale diritto sociale di cui la Repubblica deve assicurare a tutti la fruizione, e in particolare il diritto all’istruzione e il diritto allo sviluppo culturale informatico, ritenuto dalla Corte costituzionale «corrispondente a finalità di interesse generale, quale è lo sviluppo della cultura, nella specie attraverso l’uso dello strumento informatico, il cui perseguimento fa capo alla Repubblica in tutte le sue articolazioni (art. 9 Cost.)»13. In tal senso, va ricordata una risoluzione del parlamento europeo del 10-4-2008, che impegna gli Stati membri a «riconoscere che Internet è una vasta piattaforma per l’espressione culturale, l’accesso alla conoscenza e la partecipazione democratica alla creatività europea, che crea dei ponti tra generazioni nella società dell’informazione, e, conseguentemente, a evitare l’adozione di misure contrarie ai diritti dell’uomo, ai diritti civili e ai principi di proporzionalità, di efficacia e di dissuasione, come l’interruzione all’accesso a Internet». Così pure la raccomandazione del marzo 2010 destinata al Consiglio sul “rafforzamento della sicurezza e delle libertà fondamentali su Internet”, con la quale il parlamento europeo riconosce e afferma che Internet «dà pieno significato alla libertà di espressione» sancita dalla carta dei diritti fondamentali dell’Unione europea e «può rappresentare una straordinaria opportunità per rafforzare la cittadinanza attiva». E sempre in tema di cittadinanza attiva (digitale), si ricorda qui la legge n. 4 del 2004 (nota come “legge Stanca”), relativa alle disposizioni per favorire l’accesso dei soggetti disabili agli strumenti informatici, la quale riconosce e tutela il diritto di ogni persona ad accedere a tutte le fonti di informazione e ai relativi servizi, compresi quelli che si articolano attraverso gli strumenti informatici e telematici. In particolare, l’art. 1 della legge fonda il diritto di accesso a Internet sul principio di eguaglianza ex art. 3 della Costituzione, qualificandolo come uno strumento di realizzazione dell’eguaglianza sostanziale dei cittadini. Allora, negare l’accesso alla rete significherebbe infatti ledere diritti umani fondamentali, quali la libertà di espressione, il diritto all’informazione, all’istruzione, allo sviluppo e all’eguaglianza14. Quindi, il diritto di accesso a Internet è una libertà fondamentale il cui esercizio è strumentale all’esercizio di altri diritti e libertà costituzionali: non solo la libertà di manifestazione del pensiero di cui all’art. 21 Cost., ma anche il 12 A. LEPAGE, Libertés et droits fondamentaux à l’épreuve de l’internet, Litec, Paris, 2002, p. 61. Il riferimento è Corte cost., sent. n. 307 del 2004, che ha ritenuto costituzionalmente legittima «la mera previsione di contributi finanziari, da parte dello Stato, erogati con carattere di automaticità in favore di soggetti individuati in base all’età o al reddito e finalizzati all’acquisto di personal computer abilitati alla connessione internet, in un’ottica evidentemente volta a favorire la diffusione, tra i giovani e nelle famiglie, della cultura informatica». L’intervento statale, è stato considerato dalla Corte «corrispondente a finalità di interesse generale, quale è lo sviluppo della cultura, nella specie attraverso l’uso dello strumento informatico, il cui perseguimento fa capo alla Repubblica in tutte le sue articolazioni (art. 9 Cost.) anche al di là del riparto di competenze per materia fra Stato e Regioni di cui all’art. 117 Cost.». 14 Così R. PISA, L’accesso a Internet: un nuovo diritto fondamentale? nel sito web: www.treccani.it/Portale/sito/diritto/approfondimenti/2_Pisa_internet.html, la quale ricorda altresì la Convenzione sui diritti delle persone con disabilità, adottata il 13 dicembre 2006 dall’Assemblea generale delle Nazioni Unite, che prevede la promozione dell’accesso da parte dei disabili alle nuove tecnologie e ai sistemi di informazione e comunicazione, compreso Internet, invitando gli enti privati ed i mass media, che operano attraverso questi mezzi, a renderli quanto più accessibili; e anche la Dichiarazione dei diritti dei popoli indigeni delle Nazioni Unite, approvata il 13 settembre 2007, che prevede il diritto di queste popolazioni ad avere accesso a tutte le forme mediatiche non indigene senza discriminazione. 40 13 diritto al «pieno sviluppo della persona umana» e «all’effettiva partecipazione di tutti i lavoratori all’organizzazione politica, economica e sociale del Paese» di cui all’art. 3 Cost., o piuttosto la libertà di impresa di cui all’art. 41 Cost. Oggi, nella società dell’informazione o, se si preferisce, nell’era dell’accesso, non avere accesso a Internet, significa vedersi precluso l’esercizio della più parte dei diritti di cittadinanza, «e che l’impossibilità di accedervi comporta rischi di esclusione sociale direttamente incidenti sul livello di eguaglianza sostanziale, allora non sembri contestabile che il fondamento costituzionale del diritto di accesso debba oggi ravvisarsi negli artt. 1, 2 e 3 Cost.»15. Significativo quanto è avvenuto in Finlandia, dove è stata approvata una legge, entrata in vigore dal 1 luglio 2010, che definisce un “diritto legale” l’accesso a Internet per tutti gli oltre cinque milioni di cittadini del Paese. Il Ministero per le Comunicazioni finlandese, infatti, ha affermato che «una connessione a banda larga di alta qualità a un prezzo ragionevole è un diritto elementare»; pertanto, tutti i 26 operatori presenti nel Paese, definiti come “fornitori di un servizio universale”, dovranno essere in grado di servire ogni abitazione residenziale permanente o ufficio con una velocità di download dei dati di almeno un megabit al secondo16. In tal senso, si stanno muovendo anche la Svizzera e la Spagna, nel garantire l’accesso a Internet come diritto di ogni cittadino, presupposto affinché altri diritti possano essere esercitati. 4 – Diritto di accesso e giurisprudenza comparata Diversi Paesi hanno riconosciuto l’accesso a Internet come diritto fondamentale della persona, e lo hanno fatto attraverso una varietà di strumenti normativi: costituzionali, come l’Estonia, la Grecia e l’Ecuador; legislativi, come la Finlandia, sopra ricordata, e il Perù; ovvero con alcune significative pronunce di Corti costituzionali, come in Francia e in Costa Rica e, prima ancora, della Corte Suprema statunitense nel giugno del 1997 dove ebbe così a esprimersi nel finale della sentenza: «I fatti accertati dimostrano che l’espansione di Internet è stata, e continua ad essere, fenomenale. E’ tradizione della nostra giurisprudenza costituzionale presumere, in mancanza di prova contrarie, che la regolamentazione pubblica del contenuto delle manifestazioni del pensiero è più probabile che interferisca con il libero scambio delle idee piuttosto che incoraggiarlo. L’interesse a stimolare la libertà di espressione in una società democratica è superiore a qualunque preteso, non dimostrato, beneficio della censura»17. A proposito della decisione del Conseil Constitutionnel francese (n. 2009-580 DC del 10 giugno 2009)18, va evidenziato laddove il giudice costituzionale identifica una sorta di “diritto fondamentale” all’accesso a Internet, perché nel contesto di una diffusione generalizzata di Internet, la libertà di comunicazione e di espressione presuppone necessariamente la libertà di accedere a tali servizi di comunicazione in linea. Il Conseil parte da un ragionamento che muove da un esplicito richiamo all’art. 11 della Dichiarazione dei diritti dell’uomo e del cittadino del 1789: «La libera comunicazione dei pensieri e delle opinioni è uno dei più preziosi diritti dell’uomo. Ogni cittadino può dunque parlare, scrivere, stampare liberamente, salvo rispondere dell’abuso di questa libertà nei casi contemplati dalla legge»: una formulazione, che “fotografa” in maniera chiara e lucida la libertà di informazione, e che si lascia ammirare per la sua essenzialità e attualità. Il Conseil, quindi, applicando la propria giurisprudenza in materia di controllo di proporzionalità, ha stabilito che la libertà di comunicazione, che comprende il diritto di accedere ai servizi di comunicazione al pubblico, riveste un’importanza particolare, e dunque le limitazioni imposte attraverso il potere 15 Così, A. VALASTRO, Le garanzie di effettività del diritto di accesso ad Internet e la timidezza del legislatore italiano, cit., p. 47. V. la notizia: A Helsinki internet è un diritto, in Il sole24ore, 2 luglio 2010, p. 9. 17 Per una panoramica sulle previsioni costituzionali, legislative e giurisprudenziali in tema di accesso a Internet, v. L. CUOCOLO, La qualificazione giuridica dell’accesso a Internet, tra retoriche globali e dimensione sociale, cit., pp. 263 ss. Con particolare riguardo alle decisioni delle Corti, cfr. P. PASSAGLIA, Diritto di accesso ad Internet e giustizia costituzionale. Una (preliminare) indagine comparata, nel vol. Il diritto di accesso a Internet (Atti della tavola rotonda svolta nell’ambito dell’IGF Italia 2010), cit., pp. 59 ss. 18 Leggila in tr. it. su Il diritto dell’informazione e dell’informatica, n. 3, 2009, pp. 524 ss. (con nota di G. VOTANO, Internet fra diritto d’autore e libertà di comunicazione: il modello francese, 533 ss.). Nella dottrina francese, tra i vari commenti, si segnala L. MARINO, Le droit d’accès à internet, nouveau droit fondamental, in Recueil Dalloz, n. 30, 2009, pp. 2045 ss. 41 16 sanzionatorio devono essere specificamente delimitate: «en l’état, les atteintes à la liberté d’accéder à Internet s’analysent, au regard de la Constitution, comme des atteintes à la liberté garantie par l’article 11 de la Déclaration de 1789»19. Si possono, inoltre, citare dei documenti internazionali relativamente al diritto di accesso: un rapporto del maggio 2011 all’Assemblea generale dell’Onu, dove si afferma che, «essendo Internet diventato uno strumento indispensabile per rendere effettivo un gran numero di diritti fondamentali, per combattere la diseguaglianza e per accelerare lo sviluppo e il progresso civile, la garanzia di un accesso universale a Internet deve rappresentare una priorità per tutti gli Stati». 5 – L’orizzonte giuridico dell’Internet e la nuova separazione dei poteri Nel Ventunesimo secolo si staglia chiaramente l’«orizzonte giuridico dell’Internet»20. Che è anche il nuovo orizzonte del costituzionalismo contemporaneo, come è stato chiaramente dimostrato dalle pronunce, sopra ricordate, della Corte Suprema Usa prima e del Conseil Constitutionnel francese poi (senza dimenticare quella, già menzionata, della Sala Constitucional del Costa Rica). E’ significativo che proprio nei due Paesi dove è sorto il costituzionalismo, seppure inizialmente muovendosi su due opposti sentieri, si registra un nuovo metodo interpretativo di rileggere e applicare due antiche norme –il I Emendamento della Costituzione Usa e l’art. 11 della Dichiarazione del 1789– pensate, scritte e approvate più di due secoli fa per affermare e tutelare la libertà di informazione: quella di ieri, di oggi e di domani, è davvero il caso di dire. Infatti, da queste norme, da quei chiari e limpidi orizzonti del costituzionalismo, che si aprivano alla modernità, oggi si cerca e si trova il nucleo fondante costituzionale per riconoscere e garantire le nuove forme espressive di comunicazione elettronica, con particolare riguardo a Internet. Si sta formando, a livello giurisprudenziale e grazie a un’accorta opera di interpretazione costituzionale, un diritto costituzionale di accesso a Internet: perché nel contesto di una diffusione generalizzata di Internet, la libertà di comunicazione e di espressione presuppone necessariamente la libertà di accedere a tali servizi di comunicazione in linea. Ed è compito degli Stati rimuovere gli ostacoli che impediscono di fatto l’esercizio di questo servizio universale a tutti i cittadini, che invece deve essere garantito attraverso investimenti statali, politiche sociali ed educative, scelte di spesa pubblica. L’accesso alla rete Internet, lo ricordo ancora, costituisce il modo con il quale il soggetto si relaziona con i pubblici poteri, e quindi esercita i suoi diritti di cittadinanza. Negare l’accesso a Internet, ovvero renderlo costoso e quindi esclusivo, significa precludere l’esercizio della più parte dei diritti di cittadinanza. «Internet – è stato di recente scritto – sta diventando il luogo dove concretamente si svolgono rapporti significativi tra cittadini e Stato, non solo per quanto riguarda la disponibilità di informazioni, ma per la stessa possibilità di accedere ai servizi e per adempimenti amministrativi. Essere esclusi da questo circuito incide direttamente sull’esercizio dei diritti. Le stesse dinamiche che governano la rete individuano nel diritto fondamentale all’accesso a Internet una condizione necessaria per il mantenimento della democraticità di un sistema»21. Infine: la libertà costituzionale di manifestazione del pensiero consiste oggi in quello che l’art. 19 della Dichiarazione universale dei diritti dell’uomo dell’Onu ha chiaramente indicato: «cercare, ricevere, diffondere con qualunque mezzo di espressione, senza considerazione di frontiere, le informazioni e le idee», anche quando – come nella recente vicenda di “WikiLeaks”22 – l’informazione che viaggia on line su Internet può agitare i governi nazionali, disturbare le relazioni diplomatiche fra Stati e svelare gli arcana imperii. Potrà non piacere, e soprattutto si potrà 19 Per un quadro competo dell’intera vicenda francese, v. il saggio di E. BERTOLINI, La lotta al file sharing illegale e la “dottrina Sarkozy”nel quadro comparato: quali prospettive per libertà di espressione e privacy nella rete globale?, in Diritto pubblico comparato ed europeo, n. 1, 2010, pp. 74 ss. 20 V. FROSINI, L’orizzonte giuridico dell’Internet, in Il diritto dell’informazione e dell’informatica, 2000, pp. 271 ss. 21 Così S. RODOTÀ, Il diritto ad avere diritti, Roma-Bari, Laterza, 2012, p. 388 22 Ci si riferisce alla vicenda del sito Internet di “WikiLeaks”, esplosa nel finale di novembre del 2010, che ha causato una sorta di “tsunami digitale” perché ha reso noto una serie di informazioni “riservate”, trattasi di “cablogrammi” diplomatici Usa, sugli atteggiamenti e comportamenti di vari leaders politici e capi di governo, che sono state prodotte dalle ambasciate Usa in giro per il mondo. 42 ridimensionare la portata e l’effetto e negarne la validità legale, ma resta il fatto che anche attraverso questa opera di «cercare, ricevere, diffondere» si viene a mettere al centro il diritto di sapere e la libertà di informare, che rappresenta altresì un nuovo modo di essere della separazione dei poteri, in una rinnovata concezione del costituzionalismo. Una volta erano i governanti che controllavano i cittadini attraverso il controllo dell’informazione; ora è diventato più difficile controllare quello che il cittadino legge-vede-sente, cerca-riceve-diffonde. La tecnologia offre agli individui la capacità di unirsi e di diventare un potere in grado così di sorvegliare e controllare gli altri poteri: le pouvoir arrêt le pouvoir. 43 La governance di Internet e i diritti fondamentali: uno sguardo sul futuro in una prospettiva di “diritto pubblico mondiale” FRANCO PIZZETTI SOMMARIO: 1 – Il cambiamento di significato del diritto di accesso a Internet nel quadro della rete come parte di un sistema complesso. 2 – I rapporti tra Telco e OTT nel quadro della rete come parte di un sistema complesso: una questione di diritto pubblico mondiale . 3 – Trattato ITU e Conferenza di Dubai nel quadro del diritto di accesso alla rete come tema di diritto pubblico mondiale. 4 – Contenuto e significato del Trattato di Dubai. 5 – Il Trattato di Dubai: primo passo verso un sistema di regolazione internazionale a garanzia del diritto pubblico di accesso alla rete come sistema complesso. Il tema della Governance di Internet, particolarmente se inquadrato nella tutela dei diritti fondamentali, è, in certo senso, il tema centrale intorno al quale ruotano gli aspetti più nuovi del costituzionalismo oggi. E’ stata molto felice, dunque, l’idea di Oreste Pollicino di voler dedicare una sessione di questo bel Convengo a questo tema, affidandone le relazioni a tre studiosi italiani di sicura competenza e ampia esperienza in queste materie. Personalmente sono anche molto grato al giovane collega e all’Università Bocconi dell’invito fattomi a presiedere questa sessione e a esprimere a mia volta qualche riflessione, anche sulla base delle relazioni che abbiamo ascoltato. 1 – Il cambiamento di significato del diritto di accesso a Internet nel quadro della rete come parte di un sistema complesso Il saggio di Frosini1, pubblicato in questo stesso volume, è da questo punto di vista illuminante e ricco di riferimenti che consentono uno sguardo di insieme sugli aspetti e la rilevanza che questa problematica ha oggi nel mondo, in generale, e nei sistemi democratici, in particolare. Così come il saggio, ricchissimo di dati e di riflessioni di Costanzo, consente, nell’affrontare il tema della governance in Italia, di comprendere meglio quali e quante sfaccettature e profili questo trema presenti, anche in rapporto al modo di essere e di operare delle nostre società2. Per quanto mi riguarda vorrei però cominciare con una osservazione di fondo. Il tema della rete, del suo funzionamento, della possibilità di accesso ai suoi servizi e, più in generale, la questione dell’accesso al sistema delle telecomunicazioni non è più configurabile solo come un diritto di libertà, e men che mai il diritto di accesso alla rete può configurarsi soltanto come una forma più moderna del tradizionale diritto alla libertà di informazione, di comunicazione e di diffusione del pensiero. Così come non mi pare che il tema della governance della rete, neppure nella più limitata prospettiva del diritto di accesso, possa essere configurato soltanto come un aspetto del rapporto tra cittadino e Stato o tra cittadino e esercizio dei suoi diritti di accesso ai servizi e al rapporto con la Pubblica Amministrazione3. Il testo riproduce il contenuto delle conclusioni dell’Autore alla sessione dedicata alla Governance di Internet e i diritti fondamentali nell’ambito del Convegno Internet e diritti fondamentali. Il testo è stato però arricchito e attualizzato con specifici riferimenti non solo alla Conferenza di Dubai ma anche ad alcune vicende successive, particolarmente utili a comprendere e confermare il senso di quanto qui sostenuto. 1 Cfr. T.E. FROSINI, L’accesso a Internet come diritto fondamentale, in questo volume. 2 Cfr. P. COSTANZO, La governance di Internet in Italia, in questo volume 3 Sul tema dell’accesso a Internet come nuovo diritto sociale, specialmente nel quadro del codice digitale italiano e in genere nella letteratura italiana sul punto cfr. FROSINI, op.cit., specialmente nota 11 e seguenti. L’idea di utilizzare proprio la Pubblica Amministrazione nei suoi rapporti coi cittadini come spinta allo sviluppo e alla diffusione della 44 A mio giudizio dobbiamo distinguere almeno tre diversi livelli e tre diverse dimensioni dei problemi legati alla rete, anche per poter meglio affrontare il tema di dove si situino le pretese giuridiche che i cittadini possono avanzare, e come queste debbano essere qualificate in termini di diritti, anche a rilevanza costituzionale. Da questo punto di vista proporrei di partire da una cosa ovvia e ben nota a tutti voi. Bisogna distinguere innanzitutto cosa intendiamo quando parliamo di Internet. In senso proprio Internet non è altro che una infrastruttura a livello globale fra reti di area vasta che utilizzale le strutture di telecomunicazioni e che, per le modalità con le quali è costituita, assicura, grazie ai protocolli usati e ai servizi fornibili su di essa la potenziale interconnessione fra tutti gli utenti connessi alle reti di telecomunicazione. Un tempo questo avveniva soltanto attraverso computer, oggi anche utilizzando i nuovi devices che consentono il collegamento e lo scarico di app offre nuove possibilità di connettersi attraverso la rete e di utilizzarne le potenzialità. Il riferimento è ovviamente sia ai Tablet che agli smartphone. L’evoluzione del protocollo web con il web 2.0, infine, ha reso l’interconnessione assicurata da questi diversi elementi del sistema anche dinamica, nel senso di consentire a tutti non solo di ricevere informazioni ma anche di generarle e di metterle direttamente in rete. Se dunque ci muoviamo in una concezione stretta e molto riduttiva di Internet e della rete, legata unicamente all’utilizzazione di questa particolare infrastruttura tecnologica per comunicare ed essere in comunicazione con tutti gli altri utenti, allora davvero possiamo limitarci a considerare la governance di Internet come limitata al governo del sistema e dei protocolli di accesso. Una visione coerente, che in fondo è quella sulla quale ICANN e IGF basano la loro ragion d’ essere e la loro pretesa di respingere ogni modifica alla situazione attuale che possa determinare vincoli o regole ulteriori rispetto a quelle esistenti. Limitandosi a questo, tuttavia, è chiaro che il dibattito diventa non poco asfittico, come hanno dimostrato anche le approfondite relazioni di Costanzo e di Donati, che infatti a questi aspetti hanno dedicato soltanto in parte, e quasi per ragioni di rito, le loro analisi, per il resto basate su una visione molto più ampia sia della rete che della sua governance. Se, infatti, dedichiamo la nostra attenzione non soltanto a Internet, ma alla rete nel suo insieme, intesa come il complesso sistema che consente agli utenti di avvalersi di un sistema di telecomunicazione in grado di fare di ciascun utente un nodo della medesima rete e di accedere in tal modo a una nuova forma di comunicazione globale (ovviamente globale soltanto nella misura e nei limiti in cui la rete è accessibile alla popolazione del mondo), allora dobbiamo allargare la nostra analisi, estendendola anche agli altri elementi fondamentali di questo sistema complesso. In questa prospettiva dobbiamo dunque introdurre innanzitutto almeno un altro elemento strutturale perché il web stesso esista e Internet abbia la possibilità di operare: le reti di telecomunicazione e i sistemi di trasmissione dei dati. Peraltro dobbiamo dire anche che se limitassimo la nostra analisi soltanto a Internet come tecnologia di interconnessione di computer o device e alle telecomunicazioni come tecnologia di trasmissione a distanza di dati, non riusciremmo a cogliere ancora le dimensione reale né della rete come la intendiamo noi oggi. Occorre infatti inserire almeno un terzo elemento, che è costituito dai service provider e dalle applicazioni utilizzabili sulla rete grazie alle piattaforme che le supportano. Solo mettendo insieme tutti e tre questi aspetti possiamo parlare della rete in tutti i suoi aspetti attuali e cogliere in cosa consista la sua essenza di nuova e vera rivoluzione nel sistema delle relazioni fra uomini e popoli. A questi tre elementi, comunque fondamentali e da considerare in modo sistemico dobbiamo ora, in epoca di cloud computing, aggiungere un ulteriore elemento tecnico, non nuovo ma destinato a diventare sempre più importante. rivoluzione digitale e della rete come uno strumento essenziale di accesso ai servizi pubblici è anche alla base della Agenda digitale italiana e del modo col quale essa è stata presentata anche da coloro che hanno collaborato alla sua formulazione. 45 Intendo riferirmi ai server che contengono materialmente i dati e spesso anche le piattaforme sulle quali questi dati sono fatti “girare”. Si tratta di un aspetto anch’esso intrinseco al funzionamento della rete e a quegli elementi costitutivi che si sono indicati prima, in particolare con riferimento alla attività dei service provider e alle piattaforme e applicazioni che su di esse operano. Si tratta di un elemento che per molti anni ha potuto essere considerato come parte stessa della tecnologia di Internet senza assumere uno specifico rilievo, sia perché i dati legati alle relazioni fra utenti o utilizzati dagli utenti stessi erano prevalentemente contenuti negli hard disk dei singoli personal computer, sia perché i service provider, esattamente come le telco, provvedevano a organizzare le interconnessioni tra utenti e i relativi trattamenti dei dati, attraverso proprie centrali (le telco), attraverso propri server (i service provider). La stessa cosa avveniva per la conservazione dei dati relativi alle attività svolte anche dagli utenti, che venivano archiviate in proprie banche dati, spesso specificamente organizzate in base alle diverse attività per cui questi dati erano stati usati e dovevano e eventualmente essere recuperati e messi a disposizione di chi ne avesse titolo. Come è noto, la concomitanza di una serie di fattori, tutti incentrati sostanzialmente sulla tecnologia del web 2.0, che consente di utilizzare su Internet applicazioni sempre più pesanti e sempre più multimediali, da un lato, e sulla tecnologia della trasmissione dei dati e in genere delle telecomunicazioni ad alta velocità, dall’altro lato, sono oggi alla base di un nuovo importate salto tecnologico: quello legato alla c.d. tecnologia del cloud computing. Una tecnologia che, come è chiaro, altro non è che la possibilità di ospitare e trattare, in una dimensione quantitativamente e qualitativamente sempre più elevata, i dati da remoto sia rispetto al computer o al device dell’utente che all’utilizzazione dei server da parte dei service provider. La tecnologia del cloud inoltre consente, come è ben noto, diverse tipologie di utilizzazione dei server, che vanno dall’integrazione di tutti i sistemi necessari per i trattamenti, al cloud come piattaforma operativa, fino alla particolare modalità di uso del cloud quale essenzialmente banca dati. Quello che po’ più caratterizza questa, solo fino a un certo punto nuova, tecnologia è che essa consente di distinguere e dividere la figura l’operatore e dello stesso service provider dal soggetto titolare e gestore dei server e delle loro modalità di funzionamento. Ovviamente il salto qualitativo legato a questa tecnologia ha modificato ulteriormente lo scenario. Oggi solo quando il service provider utilizza unicamente server sotto il suo totale controllo, anche se operanti in regime cloud, è possibile considerare il sistema di tipo tradizionale (basato cioè sulla tecnologia della rete come considerata in precedenza, risultante dalla connessione tra una tecnologia di comunicazione, un sistema di telecomunicazioni sul quale essa poggia e grazie al quale opera, e i servizi assicurati dai service provider, compresi quelli dei fornitori di piattaforme e applicazioni. Se invece, proprio a seguito della tecnologia cloud, il service provider o il fornitore di piattaforme e di sistemi operativi utilizzano server in outsourcing per trattare, gestire, archiviare i dati, allora dobbiamo forzatamente considerare il sistema quadripolare, perché composto da quattro soggetti protagonisti che tutti insieme, ma solo tutti insieme operando, danno vita al moderno mondo della rete. A pensarci è ben singolare che così poca attenzione si ponga di solito a isolare da un lato, ma poi anche a congiungere in un quadro unitario, dall’altro, tutti questi aspetti. La conseguenza è che si ha sempre un approccio parziale alla tematica dei diritti, da quello legato semplicemente all’ accesso alla rete fino alla affermazione che in realtà il diritto alla rete è oggi da considerarsi diritto di tipo sociale di poter usufruire dei servizi che la rete offre. Per poter aver chiaro di cosa si vuole discutere occorre infatti precisare almeno che significa la rete rispetto alla quale si vuole rivendicare il diritto di accesso. Si intende accesso al protocollo Internet? O ad alcuni suoi protocolli, primo fra tutti il web? O alla rete come sistema complesso, comprendente il sistema di telecomunicazione su cui Internet poggia e l’attività dei service provider e dei fornitori di piattaforme e di app? 46 Ancora: il diritto di accesso significa solo possibilità di accedere alla rete Internet o anche ai servizi? E si estende a tutelare l’accesso come tale o anche modalità e condizioni di uso, ivi comprese le garanzie per gli utenti e i trattamenti dei loro dati? E ancora: il diritto si limita all’accesso e alla tutela dei diritti degli utenti rispetto ai service provider o si estende a prendere in esame tutti i soggetti che compongono il sistema complesso nelle loro relazioni reciproche e in quelle con gli utenti? Riguarda ogni fase di funzionamento del sistema complesso e tutti i soggetti che concorrono, ognuno per la propria parte, ad assicurare l’effettività del diritto o concerne solo aspetti particolari? E se sì quali? Se consentite proprio su questo vorrei ora soffermarmi in questa breve riflessione conclusiva dei nostri lavori di stamani. Naturalmente non toccherò tutti questi aspetti che qui ho voluto soltanto individuare e distinguere proprio per richiamare la vostra attenzione e eventualmente aprire nuove piste di riflessione. Mi limiterò ad affrontare un tema specifico, quello relativo ai rapporti tra Telco e Over the Top, sviluppando anche qualche riflessione sul significato del Trattato di Dubai, al quale ha fatto riferimento nella sua relazione anche Donati. 2 – I rapporti tra Telco e OTT nel quadro della rete come parte di un sistema complesso: una questione di diritto pubblico mondiale I termini della questione, che vedono oggi schierate su posizioni opposte, e potenzialmente molto conflittuali, le Telco e le Over the Top, sono ben noti e attengono sostanzialmente alla ripartizione degli utili ricavati dai servizi oggi fornibili su Internet grazie proprio al sistema complesso, e insostituibile, derivante dalla stretta interconnessione tra rete Internet e reti di telecomunicazione tradizionali. Questo scontro, che non necessariamente deve portare a rimettere in discussione la net neutrality, e meno che mai può essere risolto con un controllo del contenuto dei pacchetti di dati da parte dei fornitori di servizi di telecomunicazione4, ha una sua forte base di ragionevolezza. Non vi è dubbio, infatti, che, come abbiamo detto, il sistema della rete è, e non da ora, un sistema complesso, che poggia almeno su due grandi pilastri infrastrutturali, Internet e le telcomunicazioni, da un lato; su una serie di fornitori di servizi, legati all’uso dei protocolli e delle piattaforme, dall’altro. Le modalità di remunerazione dei diversi protagonisti del sistema sono differenti, e per le caratteristiche che oggi la rete va assumendo si assiste a uno spostamento progressivo dei vantaggi economici a favore delle Over the Top e, contemporaneamente, a una progressiva riduzione dei margini di profitto delle Telco. Il tema non può essere facilmente liquidato assumendo come prioritario e assoluto il diritto di accesso alla rete e la libertà del suo uso, come se questo diritto fosse attivabile e garantibile indipendentemente dall’esistenza di sistemi di reti di telecomunicazioni adeguate, sia per banda di trasmissione dei dati che per capillarità di diffusione sul territorio. E’ caso mai vero esattamente il contrario. Proprio perché è giusto ritenere che accesso e utilizzabilità della rete complessivamente intesa sia oggi una condizione essenziale del moderno diritto di cittadinanza (preferisco infatti parlare di diritto di cittadinanza elettronica piuttosto che di 4 Va detto peraltro che anche a Dubai nessuno, nel proporre nuovi modalità di ripartizione della remunerazione fra Telco e OTT aveva proposto questo. Le Telco, e per loro molti Stati (le Telco sono in quasi tutti i Paesi sono soggetti statali o società di interesse nazionale), proponevano infatti un modello di sender-pay di tipo telefonico anche per Internet. Modello che le OTT non volevano accettare sia perchè pensavano potesse limitare i loro margini di profitto sia perché sostenevano che ne avrebbe limitato le capacità di innovazione. In larga misura, dunque, aver scatenato ancora una volta la “battaglia dei diritti” è stata una scelta tattica delle OTT per respingere una proposta che in linea di principio non avrebbe limitato affatto i diritti ma avrebbe inciso significativamente sul loro modello di business. Il risultato è stato che molti Stati, guidati fortemente dagli USA, hanno preferito non sottoscrivere dichiarando la questione ancora non matura. 47 diritto di accesso soltanto) dobbiamo farci carico della necessità di garantire comunque che i sistemi infrastrutturali di telecomunicazione sui quali poggia la struttura della rete siano sempre più capillari e sempre più adeguati alla necessità di avere bande sufficientemente larghe per garantire il funzionamento veloce, e la veloce circolazione di volumi sempre crescenti di dati. Questo è un punto ineludibile, troppo spesso trascurato: Internet e sistemi di telecomunicazione, se si vuole le Telco, sono strettamente legate l’una alle altre come sorta di gemellaggio siamese. Dunque non ha senso in una visione di insieme parlare soltanto di diritto di accesso alla rete o a Internet. Al contrario dobbiamo batterci perché la cittadinanza elettronica sia diffusa e acquisibile dal più ampio numero di uomini e donne possibile, e a condizioni tecnologiche di banda e di velocità di trasmissione adeguate. Se collocato in questa prospettiva dovrebbe essere evidente a tutti che il tema di trovare un giusto equilibrio e una giusta ripartizione dei profitti tra i diversi soggetti che compongono il sistema complesso della rete, assicurando anche adeguata protezione agli utenti e evitando ogni forma di controllo restrittiva della loro libertà, è oggi una assoluta esigenza di “diritto pubblico mondiale”. 3 – Trattato ITU e Conferenza di Dubai nel quadro del diritto di accesso alla rete come tema di diritto pubblico mondiale La posizione dalla quale io muovo, e che mi guida in queste brevi riflessioni, è infatti la convinzione che non sia possibile lasciare solo al mercato e alle sue leggi il compito di assicurare che i sistemi di telecomunicazione esistenti si estendano a tutto il mondo, ponendo fine alla vergogna del fatto che 4,5 miliardi di persone oggi sono escluse dall’accesso a Internet per mancanza di un adeguato sistema di telecomunicazioni5. Così come non è possibile lasciare solo al mercato, che infatti finora ha caso mai operato come ostacolo e non come impulso, di costruire un sistema di telecomunicazioni integrato europeo, capace di superare l’eccessivo Internet divide oggi esistente nell’Unione. Credo dunque che sia interesse di tutti, e prima di tutto dei cittadini di ogni parte del mondo, che si stimolino anche gli Stati ad assumersi i loro compiti come regolatori e come soggetti necessariamente coinvolti nel dovere di assicurare a tutti, in tempi ragionevoli, non solo l’accesso ad Internet ma anche le condizioni strutturali che consentono una adeguata “cittadinanza elettronica”. A tal fine è certamente necessario anche aiutare il mercato a trovare equilibri più ragionevoli nella ripartizione dei profitti tra Telco e OTT. E’ intesse di entrambe queste filiere industriali, ma soprattutto è interesse dei cittadini e della democrazia nel mondo, che i sistemi di telecomunicazione, così come l’accesso ad Internet, siano in ogni parte del mondo a un livello adeguato a facilitare lo sviluppo di nuovi servizi. In questo stesso quadro è fondamentale anche che la comunità internazionale si faccia carico di stimolare tutti gli Stati ad assicurare forme di regolazione e, ove necessario, anche di intervento adeguate a garantire una efficiente e sufficiente rete di telecomunicazioni. Non meno fondamentale è anche che la comunità internazionale operi per assicurare, che tutti gli Stati garantiscano il funzionamento delle loro reti di telecomunicazione e assicurino il loro servizio in condizioni di libertà e di rispetto dei diritti fondamentali dei cittadini compreso, ma non solo, il diritto di accesso e di utilizzazione di Internet. Da questo duplice punto di vista emerge con chiarezza la doppia sfida che l’ITU, nel elaborare i documenti preparatori del Trattato di Dubai, ha voluto affrontare. Questa sfida si è mossa su due piani, che è bene tenere distinti. 5 Questo il dato fornito dal Segretario Generale dell’ITU H.I Touré nel suo intervento di apertura al Convegno internazionale Beyond Dubai, A New Global Agenda for the Internet, organizzato da Alleanza per Internet e dalla Link University di Roma, preso il Ministero degli Affari Esteri, Roma 8 Marzo 2013, reperibile in www.alleanzaperinternet.it. 48 Il primo è quello relativo agli obblighi da imporre agli Stati e dei vincoli reciproci che questi, attraverso il Trattato, erano chiamati ad assumere sul piano dell’implementazione dei sistemi di telecomunicazione e del funzionamento di questi anche riguardo alla rete di Internet. Il secondo è invece quello di cercare un giusto e accettabile sistema di regolazione dei rapporti tra OTT e Telco, anche affidando agli Stati il compito di individuarne poi le modalità applicative. Considerati nel loro insieme, non vi è dubbio che questi due obiettivi sono particolarmente ambiziosi, e che il secondo di essi abbia cercato di prendere di petto una questione che vedeva e vede ancora un fortissimo clima di conflitto industriale tra OTT e Telco. Non solo: occorre anche dare atto che la soluzione individuata su questo punto nell’Allegato annesso alla proposta di Trattato faceva pensare possibili anche forme di ispezione degli Stati o delle Telco sui contenuti dei pacchetti in transito attraverso le reti. Cosa questa che poteva prefigurare, specialmente nei Paesi meno democratici, la legittimazione di forme anche penetranti di censura. Proprio questi aspetti, peraltro solo potenzialmente prospettabili ma per nulla impliciti nelle misure proposte, e specialmente una qualche eccessiva preoccupazione in ordine alle misure “protezioniste” (quali appunto le citate forme di ispezione dei contenuti) che gli Stati potessero adottare al fine di sostenere i profitti sui servizi di telecomunicazione (si rammenti che i gestori delle reti svolgono attività di interesse strategico nazionale, almeno nel territorio dell’EU, cosa che accade di rado con i servizi offerti dalle OTT), ha reso facile alle OTT lanciare un alto grido di allarme sul rischio che di nuovo si cercasse di mettere sotto controllo la rete, limitando così in modo inaccettabile la libertà di comunicazione e di manifestazione del pensiero attraverso Internet. Intorno a questi aspetti, di conseguenza, si è sviluppata una fortissima campagna di sensibilizzazione a livello mondiale, che ha portato in poco tempo Google a raccogliere più di un milione di firme e a mobilitare tutte le tradizionali organizzazioni ed energie intellettuali attente alla libertà in rete, a partire dagli IGF nazionali fino a quello mondiale. Tutto questo è stato certamente determinante nel condurre alla fine a stralciare dal Trattato di Dubai l’Allegato relativo questa parte di regolazione e, nonostante lo stralcio, a spingere USA e EU a non firmare il Trattato stesso. 4 – Contenuto e significato del Trattato di Dubai Per capire meglio di cosa si è discusso a Dubai e quale è il senso del Trattato che comunque è stato approvato e già siglato da più di ottanta Stati, occorre però andare oltre queste polemiche e guardare “dentro” le cose e, innanzitutto, “dentro” il Trattato. Prima però è bene fare una considerazione preliminare. Come abbiamo detto, nei mesi che ci stanno alle spalle e nel corso di quella che è stata enfaticamente definita la prima guerra mondiale di Internet6 è sembrato diffondersi in certi momenti la curiosa idea che il Trattato discusso a Dubai avrebbe potuto dare agli Stati nuovi poteri di intervento inaccettabili di censura sull’uso di Internet e della rete. Un’idea assai curiosa perché pareva muovere da una visone del rapporto tra Stati e Trattati internazionali del tutto opposto alla realtà. Come è ben noto gli Stati sono per definizione sovrani e dunque, in assenza di un Trattato che li vincoli, hanno pieni poteri, e in questo caso pieno potere, di attivare, se ricorrono le circostanze, ogni mezzo di controllo sul contenuto dei pacchetti delle comunicazioni in transito sul loro territorio. Certo, un atteggiamento di questo genere avrebbe potuto e potrebbe sempre suscitare la indignazione mondiale, come è avvenuto nel caso della Cina e dei limiti da essa posti a Youtube e 6 Questo il titolo di una tavola rotonda organizzata da Sky e dalla rivista Limes nel quadro dell’Internet iournalism Festival di Perugia il 26 aprile 2013 con la partecipazione, fra gli altri, di chi scrive e del direttore di Limes, Lucio Caracciolo, Andrea Aparo di Ansaldo Energia, Gian Luca Comini, Enel, Mauro Fazio, del MISE e Massimo Mantellini. Cfr. www.internetfestivaljournalism.com. 49 Google, e come è accaduto, anche se in forma più sommessa, rispetto alla Repubblica Araba Unita quando ha preteso di avere da Blackberry i codici di accesso ai suoi sistemi. Tuttavia non vi è dubbio che in assenza di Trattati internazionali vincolanti ogni Stato è libero di esercitare la pienezza della sua sovranità e dunque di adottare forme, anche molto penetranti di limitazione della rete e della sua libertà di utilizzazione. Considerato da questo punto di vista si coglie subito il grande errore nel quale la opinione pubblica internazionale è stata indotta rispetto alla bozza del Trattato di Dubai. Si è riusciti infatti a far credere che quel Trattato, se approvato, avrebbe concesso agli Stati poteri di intervento e censura che altrimenti non avevano, mentre era vero esattamente il contrario: ossia, che quel Trattato aveva ed ha il fine, in parte raggiunto, di porre obblighi agli Stati anche sul piano del rispetto dei diritti fondamentali dei cittadini rispetto all’uso delle reti di telecomunicazione e di Internet. Basta infatti leggere il Trattato per comprendere subito che esso, fin dal Preambolo, pone al centro il rispetto dei diritti fondamentali della persona umana come individuati dalla carta dell’ONU e dalle carte internazionali dei diritti. Per il resto tutti i pochi articoli di cui si compone il Trattato sono dedicati assicurare sia il diritto di tutti gli Stati di accedere alla rete delle telecomunicazioni mondiali, sia il dovere di assicurare il pieno accesso a tutti i servizi che questo sistema consente di fornire. L’art. 3 del Trattato parla poi esplicitamente di un network internazionale costituiti dalle reti di telecomunicazione e dalle strutture che su di esse poggiano anche relativamente ai servizi offerti, impegnando gli Stati a mantenere alta la qualità dei servizi offerti e la loro piena accessibilità da parte di tutti. Da questo punto di vista il Trattato, che per la prima volta nella lunga tradizione di ITU non aveva solo il compito di aggiornare e ridefinire le regole tecniche relative al funzionamento delle reti di telecomunicazioni, ma si era dato anche l’obiettivo di estendere la garanzia della reciproca collaborazione nell’assicurare il pieno accesso e uso alla rete (o meglio alle reti) e ai servizi da essa offerti nel conteso mondiale, avrebbe dovuto essere salutato da tutti come un grande ed importante passo in avanti. Certamente un passo limitato, perché i vincoli imposti agli Stati, proprio rispetto alla rete e alle garanzie sulla sua libertà di funzionamento, sono limitate e comunque non pienamente soddisfacenti, ma in ogni caso un passo in avanti nella direzione giusta: quella di definire e individuare obblighi reciproci tra gli Stati, dagli Stati stessi liberamente accettati, che favoriscono e tutelano anche i diritti dei cittadini, soprattutto con riguardo alle tipologie, all’adeguatezza e alle modalità di funzionamento delle reti di telecomunicazione e della stessa Internet. E scatta invece, per le ragioni sopra esposte, una lettura opposta del contenuto di questo Trattato, quasi che esso, se approvato, legittimasse usi illiberali e antidemocratici dei sistemi di telecomunicazione e di Internet, sottovalutando inoltre del tutto il suo contenuto, assolutamente positivo, in favore dell’impegno degli Stati a regolare e implementare le reti di telecomunicazioni. Impegno, quest’ultimo, particolarmente prezioso soprattutto in quelle tantissime parti del mondo dove il livello del mercato è ancora inadeguato a giustificare forti investimenti nel sistema di telecomunicazione e tutto fa pensare che, senza interventi pubblici adeguati, la situazione resterà invariata ancora a lungo in futuro. Fortunatamente, malgrado la reazione delle OTT, che ha condizionato fortemente gli USA e anche la EU, molti Stat hanno approvato il Trattato di Dubai, mettendone così al sicuro gli effetti più innovativi. E’ ovvia la speranza che questo sia sempre più compreso anche dai Paesi più avanzati, i quali hanno comunque due anni di tempo per decidere se sottoscrivere il Trattato. 50 5 – Il Trattato di Dubai: primo passo verso un sistema di regolazione internazionale a garanzia del diritto pubblico di accesso alla rete come sistema complesso. Per concludere voglio dire che personalmente il Trattato di Dubai rappresenta un importante passo avanti, sia perché per la prima volta interconnette a tutto tondo il sistema delle telecomunicazioni con le strutture (international network) e i servizi che esse possono fornire, sia perché per la prima volta non si limita a definire e aggiornare le norme tecniche ma va oltre, mirando a garantire che le telecomunicazioni operino come uno strumento di democrazia e sviluppo. Deve far riflettere piuttosto che esso sia stato sottoscritto da un significativo numero di Stati, ma abbia registrato la assenza tra i sottoscrittori sia di Paesi fortemente diffidenti verso la libertà della rete, come India e Cina, sia di Paesi che fanno invece della libertà della rete un “mantra” continuamente sbandierato come gli USA e la EU. Si può sperare che nei due anni che ancora ci sono a disposizione il dibattito venga ripreso, si colgano le novità positive e l’atteggiamento muti anche da parte dei Paesi che finora si sono opposti, e in particolare di USA EU. In questo senso il Convegno di Alleanza per Internet e della Link University svoltosi a Roma nel marzo 20137 proprio per andare oltre Dubai ha costituito un primo segnale, molto positivo, anche grazie all’intervento dell’Ambasciatore americano presso l’IGF Terry Kramer e del Vice Presidente dell’ICANN Europa Nigel Hickson, oltre che del Presidente di ETNO Gambardella, del direttore generale del Ministero, Ambasciatore e del prof. Vincenzo Scotti, Presidente della Link University di Roma e molti esponenti di quasi tutti gli operatori più rappresentativi del mondo ICT. Come è detto chiaramente nelle Conclusioni della Presidenza, approvate a chiusura del Convegno, infatti, in quella sede si è convenuto che il WCIT di Dubai “marked a very important moment of analysis on many complex issues that affect the future of telecomunications and Internet” e si è affermato che “as during the WCIT different positions have emerged and in some cases even conflicts between the governments representatives, it is important to recognize the merits of the debate that cropped up and the value of all the ideas that have contributed to a common study on what should be the role of public authorities in the governance of Internet and the development of networks for the future of digital economy in the world”. Per questi motivi, continuano le Conclusioni di quel Convegno, “It is therefore, essential that the exchange of ideas that characterized the WCIT is revived and enriched by a new phase of debate” e che “The institutions, private sector, universities and civil society share their committment to examine how the national, European and international instruments can enhance the outcomes of the Conference of Dubai, identifying through cooperation and constructive criticism, shared means to ensure that Internet continues to be a powerful tool for economic growth and development of society and is used legally and responsibly”. Potrà apparire ora chiaro perché qui ho dedicato tanta attenzione sia a sottolineare che Internet è solo un soggetto di un sistema complesso che comprende e richiede anche le Telco, i service providers, i fornitori di servizi e applicazioni, e soprattutto perché ho dedicato tanta attenzione alla vicenda che ormai va sotto il nome di “Conferenza di Dubai” Riflettere su Dubai e sul fatto che per la prima volta in sede ITU si è ritenuto di non potersi più limitare a trattare di reti di telecomunicazione sotto il profilo delle misure tecniche di adeguamento, ma che fosse giunta l’ora di estendere il contenuto dell’accordo anche a Internet, ha un significato simbolico e concreto molto altro. Testimonia infatti che va crescendo la consapevolezza che la rete e il suo funzionamento non possono più essere affrontati solo dal punto di vista della governance di Internet. Il sistema, diventato sempre più complesso e intrinsecamente interconnesso, richiede ormai un trattamento multi stakeholders, del quale peraltro tutti parlano spesso intendendo cose diverse. 7 Si possono vedere gli Atti del Convegno sul sito www.alleanzaperinternet.it 51 Non è, per esempio, più accettabile la posizione di chi, sia in sede ICANN che in sede IGF, pensa a una governance della rete proclamata come incentrata su una pluralità di stakeholders ma poi strettamente limitata alla gestione di Internet, dei suoi protocolli e dei suoi sistemi di accesso. Così come non è più accettabile che chi proclama la necessità di una governnace multi stkeholders pensi in realtà a un sistema di governance che respinga a priori, e a prescindere, l’intervento degli Stati, per affidare tutto alla regolazione del mercato, pur allargato. A parer mio la verità è oggi molto diversa. Se vogliamo assicurare un futuro solido e positivo alla rete dobbiamo partire dal principio della complessità del sistema che ne rende possibile l’espansione e il continuo sviluppo e, dunque, sulla necessità di dar vita a una governance che coinvolga gli Stati insieme agli operatori, in un quadro internazinale regolato, condiviso e orientato anche da classici strumenti de diritto internazionale. Proprio quello che l’ITU ha capito e a Dubai ha cercato di prospettare alla comunità internazionale. Il mezzo successo (o la mezza sconfitta) di Dubai non deve indurre al pessimismo. Proprio l’attenzione che si è sviluppata intorno a questa vicenda e l’amaro che il suo esito ha lasciato in tutti i protagonisti, comprese le OTT con la loro campagna di interdizione, fa sperare che Dubai sia stata alla fine una salutare tappa intermedia e che ci siano ora tutte le condizioni per adare oltre. Occorre che tutti abbiano la consapevolezza che garantire accesso alla rete, diffusione a livello davvero mondiale della sua utilizzabilità, coinvolgere gli Stati e gli operatori, è una condizione essenziale per assicurare quel diritto di cittadinanza elettronica. Un diritto che è già oggi è alla base di quello di cui abbiamo ogni giorno più bisogno: un solido e condiviso diritto pubblico mondiale, a sostegno di uno sviluppo pacifico, democratico e giustamente competitivo. 52 Il diritto alla salute nell’era digitale: profili costituzionalistici ALESSANDRO MORELLI SOMMARIO: 1 – La salute nell’era digitale: la prospettiva del diritto costituzionale. 2 – Il carattere pervasivo degli strumenti di eHealth e l’obiettivo dell’empowerment. 3 – Il carattere inclusivo della sanità elettronica e la sua funzionalizzazione al pieno sviluppo della persona umana. 4 – L’eHealth nel gioco dei bilanciamenti tra principi costituzionali. 1 – La salute nell’era digitale: la prospettiva del diritto costituzionale Nell’esame dei mutamenti del diritto positivo e dei paradigmi della scienza giuridica indotti dall’evoluzione tecnologica si riscontrano aspetti di continuità e di discontinuità con il passato. Per un verso, com’è stato detto, «hardware, software e reti telematiche non sono “più tecnologia” di quanto lo siano la carta, la penna o lo stesso linguaggio (tecnologia del pensiero)»1. L’uomo ha sempre avuto a che fare con la tecnica e, dunque, con quel meta-discorso sulla tecnica che è appunto la tecnologia; in diversi casi, pertanto, problemi apparentemente nuovi possono essere risolti attingendo agli strumenti e alle categorie tradizionali della scienza giuridica. Per altro verso, non si possono trascurare le straordinarie potenzialità e i formidabili rischi delle odierne tecnologie; in particolare, per quanto qui interessa, di quelle digitali. Si tratta di aspetti capaci di incidere anche sulle dinamiche ordinamentali se, com’è stato ricordato ancora di recente, le tecnologie «più progredite e pervasive» finiscono con l’affievolire i «fattori identitari» dello Stato, producendo forme di «deterritorializzazione» e di «atemporalità», ovverosia di «inusitata svalutazione delle coordinate spaziotemporali, imposta dalla necessità, tipica della nostra epoca, di essere “istantanei”»2. In tale dimensione, anche il paradigma principe dello ius publicum europaeum, quello della sovranità, non può che subire una sostanziale «ridefinizione» dinanzi alla tecnologia digitale, che ignora «il formante territoriale per strutturarsi in un mondo basato, invece, su reti, domini e host»3. Benché, com’è ovvio, la crisi della sovranità e degli altri principi e istituti tradizionali del diritto pubblico non sia stata determinata esclusivamente dall’avvento di Internet o dallo sviluppo delle tecnologie digitali, tali fenomeni hanno però esasperato tendenze in atto nelle dinamiche evolutive degli ordinamenti statali. La premessa da cui, pertanto, occorre muovere è che se non tutte le questioni relative ai rapporti tra diritto e tecnologia sono nuove, davvero nuovo è, il più delle volte, il modo di porsi di questioni vecchie. Anche per quanto riguarda l’impiego degli strumenti informatici nel settore sanitario si deve rilevare, innanzitutto, l’evidente «ambivalenza» della tecnologia digitale4: da un lato, come subito si dirà, i mezzi della sanità elettronica (eHealth) possono agevolare in modo notevole l’accesso alle cure e contribuire ad accrescere l’efficienza e la sostenibilità del settore sanitario; dall’altro lato, essi comportano considerevoli rischi per la privacy dei pazienti, che a sua volta è condizione di tutela di altri diritti fondamentali costituzionalmente garantiti. L’approccio alla tematica in questione richiede, pertanto, il mantenimento di un difficile equilibrio tra opposte istanze: com’è stato scritto, infatti, un componimento ragionevole del rapporto tra diritto e nuove tecnologie non 1 2 G. PASCUZZI, Il diritto nell’era digitale, Il Mulino, Bologna, 2010, p. 11. P. COSTANZO, Il fattore tecnologico e le sue conseguenze, testo provvisorio della relazione al Convegno dell’Associazione Italiana dei Costituzionalisti su «Costituzionalismo e globalizzazione», svoltosi a Salerno dal 23 al 24 novembre 2012, in paper, pp. 8 ss. 3 Ivi, p. 21. 4 Ivi, p. 26. 53 può risolversi in una mera idealizzazione dell’universo digitale5, nel quale benefici e pericoli sono strettamente intrecciati e non si può inseguire i primi trascurando i secondi, così come, d’altro canto, sarebbe assurdo pensare di rinunciare del tutto ai primi per paura dei secondi. L’attuale programma delle iniziative governative in ambito di eHeatlh, che si muove nel quadro di modernizzazione dei rapporti tra pubblica amministrazione e cittadini previsto dall’Agenda digitale italiana, è ricco e ambizioso, come subito si vedrà, mirando a perseguire, attraverso l’impiego delle Information and Communication Technologies al settore sanitario, un migliore bilanciamento «tra l’esigenza di maggiore qualità delle prestazioni e un oculato impiego delle risorse disponibili»6. D’altro canto, l’ambivalenza dell’eHealth comporta la necessità di risolvere continui conflitti tra principi costituzionali, che devono essere affrontati con la consueta tecnica del bilanciamento, la cui attualità e congenialità all’odierno contesto tecnologico rappresentano i segni della continuità di cui sopra si discorreva. Lo strumento del bilanciamento non nasce, infatti, per dirimere conflitti in contesti tecnologici, ma ben si adatta anche a questi. La discontinuità si coglie, invece, soprattutto negli esiti ai quali l’applicazione del canone della ragionevolezza conduce i bilanciamenti che hanno luogo nella peculiare dimensione della sanità elettronica, laddove l’analisi costi/benefici è resa difficile dall’impossibilità di calcolare con certezza i primi e di ponderare con sufficiente attendibilità i secondi. Quali conseguenze può avere, soprattutto nel lungo periodo, la dispersione di dati sensibili nell’oceano della Rete? E quali sono i vantaggi specifici che il completo monitoraggio delle condizioni di un paziente può assicurare alla cura della sua salute e a quella della collettività? E si possono soltanto accennare questioni complesse, che pure verranno lambite dalle riflessioni che si svolgeranno in questa sede, come quelle relative all’esatta natura dei beni giuridici in gioco: cosa si intende perseguire, in particolare, con l’applicazione sempre più pervasiva delle tecnologie digitali al settore sanitario? Il mero prolungamento dell’esistenza biologica, una reale condizione di benessere del soggetto, il progresso della scienza medica attraverso una più ampia condivisione dei dati o la riduzione della spesa sanitaria senza alcun vantaggio (o addirittura con qualche eventuale svantaggio) per la qualità dei servizi erogati? Nel complesso, se l’incertezza è la cifra caratterizzante i bilanciamenti nel settore della sanità elettronica, occorre individuare un criterio utile ad orientare l’interprete nella composizione di quei conflitti i cui tratti si presentino particolarmente indefiniti. Al termine dell’analisi, si tenterà di tracciare i connotati di tale criterio coerentemente con i principi fondanti la democrazia costituzionale. 2 – Il carattere pervasivo degli strumenti di eHealth e l’obiettivo dell’empowerment Nell’intervento conclusivo della seconda giornata della sanità elettronica sul tema «L’innovazione digitale per la sostenibilità del SSN», svoltasi nell’ambito del Forum della Pubblica amministrazione 20127, il Ministro della salute ha evidenziato, tra gli altri, due aspetti dai quali può utilmente prendere avvio una riflessione costituzionalistica sul tema dell’eHealth. Il primo è il carattere fortemente pervasivo della sanità elettronica. Non soltanto le risorse sicuramente qualificabili come strumenti di eHealth, come i centri unici di prenotazione, le ricette elettroniche, le certificazioni on line, la digitalizzazione dei referti, il fascicolo sanitario elettronico o la tessera sanitaria, si collocano, ormai, a pieno titolo nella cornice strategica del sistema informativo sanitario, ma, senza il supporto dell’eHealth, alcune frontiere ormai acquisite o in via di acquisizione della stessa sanità, come quella dell’assistenza domiciliare o 5 Cfr. G. CAMERA-O. POLLICINO, La legge è uguale anche sul web. Dietro le quinte del caso Google-Vivi Down, Egea, Milano, 2010, pp. 7 s. 6 Cfr. «Presentazione delle iniziative eHealth in Italia», consultabile sul sito www.salute.gov.it. 7 I cui interventi sono scaricabili all’indirizzo http://iniziative.forumpa.it/expo12/convegni/l-innovazione-digitale-la-sostenibilita-delssn. 54 quella della personalizzazione del trattamento sanitario, risulterebbero difficilmente attingibili o del tutto inaccessibili in società popolose e complesse come quelle odierne. A ciò si aggiunga che la sperimentazione dei mezzi informatici ed elettronici consente di immaginare riforme volte a migliorare l’efficienza del sistema sanitario e a ridurne i costi, nella logica della spending review. In tale prospettiva, ad esempio, la riforma del regime dell’intra moenia, il sistema di erogazione di prestazioni sanitarie al di fuori del normale orario di lavoro dai medici ospedalieri, o del sistema di copayment, la compartecipazione dell’utente alla spesa sanitaria, possono ritrovare un utile supporto negli strumenti di eHeatlh. Riguardo al primo ambito, si pensi a quanto previsto dall’art. 2 del d.l. n. 158/2012 (c.d. decreto Balduzzi), convertito con modificazioni in legge n. 189/2012, ovvero che le regioni e le province autonome nelle quali siano presenti aziende sanitarie prive di spazi per l’esercizio dell’attività libero-professionale, possono autorizzare l’adozione di un programma sperimentale che preveda lo svolgimento delle stesse attività, in via residuale, presso gli studi privati di professionisti collegati in Rete, previa sottoscrizione di una convenzione annuale rinnovabile tra il professionista interessato e l’azienda sanitaria di appartenenza, sulla base di uno schema tipo approvato con accordo sancito dalla Conferenza permanente per i rapporti tra lo Stato, le regioni e le province autonome di Trento e di Bolzano. Il medesimo articolo stabilisce che le regioni e le province autonome devono garantire, anche attraverso proprie linee guida, che le aziende sanitarie locali, le aziende ospedaliere, le aziende ospedaliere universitarie, i policlinici universitari a gestione diretta e gli istituti di ricovero e cura a carattere scientifico di diritto pubblico gestiscano, con integrale responsabilità propria, l’attività libero-professionale intramuraria, al fine di assicurarne il corretto esercizio. E prevede, tra le modalità di svolgimento della predetta attività, tra l’altro, l’adozione, senza nuovi o maggiori oneri a carico della finanza pubblica, di sistemi e di moduli organizzativi e tecnologici che consentano il controllo dei volumi delle prestazioni libero-professionali, che non devono superare, globalmente considerati, quelli eseguiti nell’orario di lavoro e la predisposizione e l’attivazione, entro il 31 marzo 2013, da parte delle regioni e delle province autonome ovvero, su disposizione regionale, del competente ente o azienda del Servizio sanitario nazionale, di una infrastruttura di Rete per il collegamento telematico, in condizioni di sicurezza, tra l’ente o l’azienda e le singole strutture nelle quali vengono erogate le prestazioni di attività libero-professionale intramuraria, interna o in Rete. Si statuisce, poi, che la disposizione regionale, precisando le funzioni e le competenze dell’azienda sanitaria e del professionista, preveda l’espletamento, in via esclusiva, del servizio di prenotazione, l’inserimento obbligatorio e la comunicazione, in tempo reale, all’azienda sanitaria competente dei dati relativi all’impegno orario del sanitario, ai pazienti visitati, alle prescrizioni ed agli estremi dei pagamenti, anche in raccordo con le modalità di realizzazione del fascicolo sanitario elettronico. Come si vede, la nuova disciplina dell’attività libero-professionale intramuraria trova un suo segmento essenziale negli strumenti della sanità elettronica (il collegamento in Rete degli studi privati di professionisti, i sistemi e i moduli tecnologici di controllo delle prestazioni liberoprofessionali, l’infrastruttura di Rete per il collegamento telematico tra l’ente o l’azienda e le singole strutture nelle quali vengano erogate prestazioni di attività libero-professionale intramuraria). In tema di copayment, il progetto di passaggio dal sistema dei ticket a quello della franchigia, attualmente in corso di elaborazione, necessiterebbe del supporto di un’adeguata infrastruttura informatica e dell’eventuale potenziamento della tessera sanitaria. Il secondo aspetto degno di considerazione, evidenziato ancora dal Ministro della salute nell’occasione sopra richiamata, è quello che viene rappresentato con il termine inglese, difficilmente traducibile, di «empowerment», impiegato per denotare sia un particolare processo virtuoso di evoluzione di un individuo o di un’organizzazione sociale sia la stessa meta ultima di tale processo. 55 Usando la definizione proposta da Nina Wallerstein, fatta propria dall’Health Evidence Network8, per empowerment si può intendere «un processo dell’azione sociale attraverso il quale le persone, le organizzazioni e le comunità acquisiscono competenza sulle proprie vite, al fine di cambiare il proprio ambiente sociale e politico per migliorare l’equità e la qualità di vita»9. Tale concetto trova una declinazione significativa in ambito sanitario. Da rilevazioni empiriche si è appurato, infatti, che la domanda di prestazioni sanitarie si caratterizza oggi per alcuni elementi relativamente nuovi ma sempre più ricorrenti come l’esigenza di accesso diretto a informazioni sanitarie «autorevoli, personalizzate e immediatamente utilizzabili»; un desiderio di «acquisire maggior capacità di controllo sulle proprie condizioni di salute anche attraverso una diretta gestione dei propri dati e delle varie opzioni diagnostiche e terapeutiche disponibili»; il bisogno di «usufruire di nuove opportunità di relazione (più immediate e dirette, nonché informali) con le strutture sanitarie e con i professionisti»; la volontà di «rivestire un ruolo più attivo nei network di assistenza anche attraverso il confronto delle proprie esperienze con quelle altrui in una logica di web 2.0»10. Tutti questi aspetti trovano una sintesi nel concetto più specifico di patient empowerment, inteso come quel «processo di sviluppo personale per cui il paziente/individuo viene dotato di conoscenza, capacità e consapevolezza che gli consentano (in tutto o in parte) di autodeterminarsi in relazione alla propria salute, nell’ambito di un nuovo processo in cui il professionista sanitario può divenire, a discrezione del paziente, un facilitatore che opera all’interno di una relazione di partnership, non più di autorità»11. Le iniziative di eHealth utili nella prospettiva del patient empowerment sono quelle relative alla gestione e alla condivisione del dato clinico del paziente e quelle consistenti, più in generale, nell’adozione di tecnologie web funzionali all’erogazione di servizi innovativi per il cittadino12. La World Health Organization, in diverse occasioni, ha riconosciuto il ruolo dell’empowerment di precondizione della salute (si vedano, ad esempio, la Dichiarazione di Alma Ata del 1978, la Carta di Ottawa del 1986, la Dichiarazione di Jakarta del 1998, la Carta di Bangkok del 2005); e, in ambito nazionale, analoghi riconoscimenti si rinvengono già nel Piano Nazionale Sanitario 20062008. L’acquisizione di consapevolezza da parte del paziente e della comunità di pazienti di poter incidere sulle proprie condizioni di salute è, dunque, intesa sempre più come un fattore essenziale di sviluppo del sistema sanitario e, come ha rilevato ancora il Ministro della salute, l’applicazione della tecnologia digitale può agevolare notevolmente il corso di tale processo virtuoso. 3 – Il carattere inclusivo della sanità elettronica e la sua funzionalizzazione al pieno sviluppo della persona umana Il concetto di empowerment consente di dare all’eHealth una precisa collocazione nella dimensione della democrazia costituzionale. Si può, infatti, affermare ragionevolmente che il processo di empowerment definisce un percorso della sanità elettronica coerente con il dettato degli art. 3 e 32 Cost., e più in generale con l’intera trama dei principi fondamentali riconosciuti dalla Carta repubblicana. 8 L’Health Evidence Network è un network di organismi tecnici e partners finanziari organizzato dal World Health Organization, Regional Office for Europe (WHO/EURO), Ufficio europeo della Organizzazione mondiale della sanità, che comprende agenzie delle Nazioni unite e che ha come scopo quello di fornire ai soggetti istituzionali preposti all’assunzione delle decisioni in materia di salute pubblica informazioni di politica sanitaria fondate su prove di efficacia: cfr. A. DUMITRESCU, A. GRANADOS, J. WALLACE, S. WATSON, Demand-driven evidence network in Europe, in Bullettin of the World Health Organization, n. 84, 2006, pp. 2 s. (www.who.int). 9 Cfr. N. WALLERSTEIN, What is the evidence on effectiveness of empowerment to improve health?, WHO Regional Office for Europe (Health Evidence Network report; www.euro.who.int/Document/E88086.pdf, accessed 01 February 2006), Copenhagen, 2006. 10 L. BUCCOLIERO, E-health 2.0. Tecnologie per il patient empowerment, in Mondo digitale, 4/2010, in www.mondodigitale.net, p. 4. 11 E. BELLIO, L. BUCCOLIERO, A. PRENESTINI, Patient web empowerment: la web strategy delle aziende sanitarie del SSN, in Rapporto OASI 2009. L’aziendalizzazione della sanità in Italia, a cura di E. Cantù, Egea, Milano, 2009, p. 413. 12 Cfr. L. BUCCOLIERO, op. cit., pp. 5 ss. 56 La funzionalizzazione degli strumenti di eHealth alla realizzazione di un percorso che consenta al paziente di acquisire conoscenza, capacità e consapevolezza tali da garantirgli una condizione di autodeterminazione relativamente alle proprie condizioni di salute implica il riconoscimento della dimensione comunitaria e del carattere necessariamente inclusivo del servizio sanitario, aspetti che la stessa sanità elettronica può e deve contribuire a valorizzare. Per chiarire il rapporto intercorrente tra sanità elettronica, patient empowerment e carattere inclusivo del servizio sanitario occorre premettere che il bene salute, inteso dalla Costituzione tanto come «fondamentale diritto dell’individuo» quanto come «interesse della collettività», può trovare tutela in modi diversi. Ed è dato rinvenire, a ben vedere, modalità di erogazione dei servizi utili a soddisfare tale diritto più idonee di altre a consentire sia il conseguimento di un ragionevole bilanciamento tra i principi costituzionali in gioco sia una più soddisfacente gestione delle risorse disponibili. Per meglio chiarire quanto si viene argomentando appare utile riprendere la classica distinzione tra beni esclusivi, beni non esclusivi e beni inclusivi13: i primi sono quei beni il cui godimento da parte di un soggetto esclude inevitabilmente gli altri (ad esempio, il cibo); non esclusivi quelli il cui possesso e la cui fruizione da parte di qualcuno non impediscono il godimento degli stessi da parte di altri (ad esempio, la conoscenza); inclusivi quei beni il cui godimento implica necessariamente la fruizione degli stessi da parte di altri (ad esempio, l’appartenenza ad una comunità). I beni di quest’ultimo tipo hanno natura relazionale; per essi l’esclusività della fruizione appare del tutto impensabile. Tale classificazione, pensata per i beni, è stata estesa anche ai comportamenti, nella convinzione che ogni bene, anche a prescindere dalla sua “naturale” predisposizione, possa essere configurato come esclusivo, non esclusivo o inclusivo in conseguenza dell’atteggiamento assunto dal fruitore del bene stesso: così, ad esempio, un bene naturalmente esclusivo come il pane può diventare non esclusivo nel contesto di una mostra sulla storia della panificazione, nella quale venga esposto come prodotto culturale. La distinzione può essere utilmente applicata, seppure con qualche precisazione, anche ai servizi. È vero che il concetto di servizio ha sempre una natura relazionale poiché ogni servizio viene erogato almeno da un soggetto a beneficio di un altro; ma è vero, altresì, che talora la prestazione di un servizio nei confronti di un beneficiario esclude inevitabilmente altri possibili destinatari dello stesso, talaltra, invece, non esclude e, in qualche altro caso, infine, la presenza di altri beneficiari del servizio costituisce un valore aggiunto o persino una condizione indispensabile per una soddisfacente fruizione del servizio medesimo da parte di ciascuno. Un esempio emblematico di quest’ultimo tipo di servizio è quello dell’istruzione14. La configurazione come servizi inclusivi delle prestazioni utili alla soddisfazione di un bisogno costituzionalmente garantito si traduce nella valorizzazione della dimensione comunitaria di erogazione dei servizi medesimi. Nell’ambito della sanità interventi orientati in tal senso sono, ad esempio, quelli diretti a tutelare la salubrità dell’ambiente, bene inclusivo per eccellenza, e quelli intesi a promuovere una diffusa educazione alla salute, che ovviamente trovano prevalentemente (anche se non esclusivamente) nelle comunità scolastiche luoghi congeniali di svolgimento. La valorizzazione del carattere inclusivo dei servizi destinati all’esercizio dei diritti sociali è una risposta ragionevole alla pretesa universalistica riscontrabile nelle previsioni normative costituzionali che prevedono tali situazioni giuridiche15. Benché non si possa certo affermare che la Costituzione riconosce e promuove soltanto beni e servizi inclusivi, appare tuttavia condivisibile l’autorevole opinione secondo la quale dalla stessa 13 Cfr. L. LOMBARDI VALLAURI, Corso di filosofia del diritto, Cedam, Padova, 1981, pp. 457 ss. Sul punto sia consentito rinviare ad A. MORELLI, Il carattere inclusivo dei diritti sociali e i paradossi della solidarietà orizzontale, testo dell’intervento al Convegno annuale dell’Associazione “Gruppo di Pisa” sul tema “I diritti sociali: dal riconoscimento alla garanzia. Il ruolo della giurisprudenza”, Trapani, 8-9 giugno 2012, in www.gruppodipisa.it, pp. 5 ss. 15 Si pensi soltanto, per quanto interessa in questa sede, al fatto che l’art. 32 Cost. riconosce il diritto fondamentale alla salute non al cittadino, ma all’«individuo»: sulla riconducibilità del diritto in questione e, più in generale, di tutti i diritti sociali alla categoria dei diritti inviolabili si rinvia a D. BIFULCO, L’inviolabilità dei diritti sociali, Jovene, Napoli, 2003. 57 14 Carta repubblicana sarebbe possibile trarre una «indicazione metodologica» in merito al difficile compito imposto dalla logica dell’ordinamento costituzionale di trovare, nella distribuzione delle risorse disponibili, un ragionevole equilibrio tra libertà ed eguaglianza: secondo tale indicazione, occorrerebbe perseguire la «massima espansione possibile dei beni “inclusivi” nell’ambito di un sistema economico che consenta comunque ai soggetti di acquisire e godere di beni esclusivi senza preventive limitazioni»16. In conclusione sul punto si può, dunque, sostenere che, nel passaggio dall’astratto riconoscimento costituzionale del diritto alla salute come situazione giuridica universale alla concreta garanzia e promozione di tale situazione, l’indirizzo che deve essere seguito dai pubblici poteri è quello di valorizzare il più possibile le modalità inclusive di erogazione dei servizi, perseguendo pur sempre la migliore qualità degli stessi. Gli strumenti di eHealth consentono di valorizzare la dimensione comunitaria e relazionale e, dunque, il carattere inclusivo del servizio sanitario: si pensi, ad esempio, alle declinazioni «2.0» del web – come i forum e i social network – che offrono, com’è stato detto, un «ineguagliabile potenziale di “empowerment” al “navigatore” che sempre più spesso diviene parte attiva nella generazione di contenuti e nello scambio di esperienze»17. Più in generale, è proprio il modello della Rete a tradurre un paradigma strutturalmente relazionale. In tale prospettiva, l’applicazione degli strumenti di eHealth alla sanità potenziano naturalmente la vocazione inclusiva di quest’ultima, concorrendo all’attuazione del pieno sviluppo della persona umana al quale l’art. 3 Cost. indirizza l’azione dei pubblici poteri. 4 – L’eHealth nel gioco dei bilanciamenti tra principi costituzionali Se quello che si è appena rappresentato è, per così dire, il “volto buono” della sanità elettronica, esiste però, com’è noto, anche un “volto cattivo”, un lato oscuro, che non si può trascurare. La grande espansione degli strumenti di eHealth comporta, infatti, sia formidabili vantaggi sia notevoli rischi per la privacy e per la sicurezza dei pazienti. Tale aspetto emerge, unitamente ad una pregevole attenzione per il tema, dalla più recente disciplina in materia di fascicolo sanitario elettronico, introdotta dal d.l. n. 179/2012, recante «Ulteriori misure urgenti per la crescita del Paese». Definito come «l’insieme dei dati e documenti digitali di tipo sanitario e sociosanitario generati da eventi clinici presenti e trascorsi, riguardanti l’assistito», il fascicolo sanitario elettronico deve essere istituito dalle regioni e dalle province autonome, «nel rispetto della normativa vigente in materia di protezione dei dati personali» (art. 12, c. 1 e 2). Diverse le finalità di tale strumento: «prevenzione, diagnosi, cura e riabilitazione»; «studio e ricerca scientifica in campo medico, biomedico ed epidemiologico»; «programmazione sanitaria, verifica della qualità delle cure e valutazione dell’assistenza sanitaria» (art. 12, c. 2, lett. a-c). Tali finalità, com’è evidente, traducono le due anime della salute alle quali fa riferimento l’art. 32 Cost.: quella del diritto fondamentale dell’individuo e quella dell’interesse della collettività. A tali anime se ne può forse aggiungere una terza, quella legata alla ricerca scientifica in campo medico, che, tuttavia, si presenta strettamente correlata alla stessa salute pubblica. In relazione alle diverse finalità di cui sopra, il decreto prevede forme differenziate di tutela della riservatezza degli assistiti. La consultazione dei dati e dei documenti presenti nel fascicolo sanitario elettronico per finalità di prevenzione, diagnosi, cura e riabilitazione può essere realizzata soltanto con il consenso dell’assistito e «sempre nel rispetto del segreto professionale, salvo i casi di emergenza sanitaria secondo modalità individuate a riguardo»; si precisa, inoltre, che il mancato consenso non pregiudica comunque il diritto all’erogazione della prestazione sanitaria. 16 G. SILVESTRI, Dal potere ai principi. Libertà ed eguaglianza nel costituzionalismo contemporaneo, Laterza, Roma-Bari 2009, p. 101. 17 L. BUCCOLIERO, op. cit., p. 9. 58 Per quanto riguarda, invece, gli accessi al fascicolo motivati da ragioni di studio, di ricerca o per la programmazione sanitaria, la verifica della qualità della cure e la valutazione dell’assistenza sanitaria, si prevede che tali finalità siano perseguite dalle regioni e dalle province autonome, nonché dal Ministero del lavoro e delle politiche sociali e dal Ministero della salute «nei limiti delle rispettive competenze attribuite dalla legge, senza l’utilizzo dei dati identificativi degli assistiti e dei documenti clinici presenti nel FSE, secondo livelli di accesso, modalità e logiche di organizzazione ed elaborazione dei dati». Allo scopo si prescrive l’adozione, entro 90 giorni dall’entrata in vigore della legge di conversione del decreto-legge, di un apposito regolamento approvato con decreto del Ministero della salute e del Ministro delegato per l’innovazione tecnologica, di concerto con il Ministro per la pubblica amministrazione e la semplificazione e il Ministro dell’economia e delle finanze, sentita la Conferenza permanente per i rapporti tra lo Stato, le Regioni e le Province autonome di Trento e di Bolzano, acquisito il parere del Garante per la protezione dei dati personali. Tale regolamento, «in conformità ai principi di proporzionalità, necessità e indispensabilità nel trattamento dei dati personali», dovrà stabilire i contenuti del fascicolo sanitario elettronico, i sistemi di codifica dei dati, le garanzie e le misure di sicurezza da adottare nel trattamento dei dati personali nel rispetto dei diritti dell’assistito, le modalità e i livelli diversificati di accesso al fascicolo, la definizione e le relative modalità di attribuzione di un codice identificativo univoco dell’assistito che non consenta l’identificazione diretta dell’interessato, i criteri per l’interoperabilità del fascicolo a livello regionale, nazionale ed europeo, nel rispetto delle regole tecniche del sistema pubblico di connettività. Il decreto introduce, infine, altre garanzie per la privacy degli assistiti: si prevede sempre l’acquisizione del parere del Garante della privacy per l’adozione del decreto del Presidente del Consiglio dei ministri con il quale si possono istituire sistemi di sorveglianza e registri di mortalità, di tumori e di altre patologie, di trattamenti costituiti da trapianti di cellule e tessuti e trattamenti a base di medicinali per terapie avanzate o prodotti di ingegneria tessutale e di impianti protesici; il parere del Garante è richiesto anche per l’approvazione del regolamento con il quale vengono individuati, sempre in conformità alle disposizioni del Codice in materia di protezione dei dati personali, i soggetti che possono avere accesso ai registri di cui sopra e i dati che essi possono conoscere, nonché le misure per la custodia e la sicurezza dei dati; si precisa, inoltre, che i contenuti del suddetto regolamento devono informarsi ai principi di pertinenza, non eccedenza, indispensabilità e necessità di cui agli art. 3, 11 e 22 del Codice in materia di protezione dei dati personali. Diverse, dunque, le cautele previste da tale normativa, che recepisce solo in parte le indicazioni fornite in materia dallo stesso Garante per la privacy, il quale già con delibera del 5 marzo 2009 aveva adottato le Linee guida in tema di fascicolo sanitario elettronico e di dossier sanitario18. Pur facendo salva la possibilità di prevedere, a livello legislativo, ulteriori finalità per gli strumenti in esame, le Linee guida affermavano, in particolare, che, «a garanzia dell’interessato», le finalità perseguite dovevano essere ricondotte solo alla «prevenzione, diagnosi, cura e riabilitazione dell’interessato medesimo, con esclusione di ogni altra finalità (in particolare, per le attività di programmazione, gestione, controllo e valutazione dell’assistenza sanitaria, che possono essere, peraltro, espletate in vari casi anche senza la disponibilità di dati personali), ferme restando eventuali esigenze in ambito penale». Tali finalità sono ora espressamente previste dal d.l. n. 179/2012, ma con tutte le cautele che si sono richiamate. Nel complesso, si può concludere che il conflitto tra salute e riservatezza esige l’adozione di criteri di risoluzione diversi in base alla specifica connotazione che il bene salute assume di volta in volta, secondo un approccio case by case tipico della logica del bilanciamento. 18 La distinzione tra fascicolo sanitario e dossier sanitario veniva fondata sulla circostanza che il primo è formato da diversi titolari del trattamento operanti più frequentemente, ma non esclusivamente, in un medesimo ambito territoriale (ad esempio, un’azienda sanitaria, un laboratorio clinico privato operanti nella medesima regione o area vasta), mentre il secondo è costituito presso un organismo sanitario in qualità di unico titolare del trattamento (ad esempio, un ospedale o una clinica privata): in tema, L. CUOCOLO, Il medico e la privacy, in Aa.Vv., La responsabilità professionale in ambito sanitario, a cura di R. Balduzzi, Il Mulino, Bologna, 2010, pp. 227 ss. 59 Quando è in gioco la salute come interesse della collettività, tale bene appare di regola recessivo rispetto al diritto alla riservatezza, che, come si è detto, in diversi casi costituisce spesso il veicolo di altri diritti costituzionali di pari rango. Eventuali ribaltamenti di prospettiva possono avere luogo comunque con legge e sempre entro i limiti imposti dal rispetto della persona umana (esattamente come per i trattamenti sanitari obbligatori). Quando, invece, la salute rileva come contenuto di un diritto fondamentale il confronto con la privacy ha luogo su basi diverse. Anche in questi casi, tuttavia, il principio atto a dirimere i conflitti è quello del consenso del soggetto interessato (come si evince chiaramente dalle Linee guida in riferimento al trattamento dei dati da inserire nel fascicolo sanitario elettronico). Non si vuole certo sostenere la supremazia, in astratto, della riservatezza sulla salute, che significherebbe, in definitiva, negare la natura di diritto fondamentale della situazione giuridica di cui all’art. 32 Cost.19; e, tuttavia, sembra potersi individuare negli orientamenti che ispirano la disciplina sopra richiamata una sorta di presunzione relativa a favore della privacy. Tale criterio risulta legittimato dal particolare contesto nel quale i bilanciamenti hanno luogo, quella dimensione tecnologica che, come si è detto, prospettando rischi di formidabile portata per taluni diritti, impone di ridefinire i termini di questioni classiche del diritto costituzionale, imponendo di cambiare punto di vista per trovare le soluzioni più adeguate alla tutela della dignità umana. Quanto detto sopra non contraddice l’affermazione relativa alla congenialità del processo d’informatizzazione del servizio sanitario ai principi costituzionali in materia di salute. È noto, infatti, che la logica del compromesso ispira le dinamiche istituzionali dello Stato democratico; in tale prospettiva, la tutela della privacy e degli altri diritti fondamentali che corrono rischi nello sviluppo di tale processo definisce gli argini entro cui può continuare a scorrere il fiume di un progresso compatibile con (se non orientato verso i) principi della democrazia costituzionale. Gli strumenti di eHealth offrono grandi opportunità e ad essi si guarda oggi con speranza anche, e soprattutto, nell’impellenza di ridurre la spesa sanitaria senza costi per la qualità e la diffusione dello stesso servizio sanitario. D’altro canto, come ci insegna l’esperienza, le previsioni normative non bastano e in sede di effettiva attuazione delle prescrizioni legislative in materia di sanità elettronica il rischio è quello di accentuare le condizioni di disparità tra regioni dotate di diverse risorse e capacità. Peraltro, non è affatto semplice definire cosa rientri (o, meglio, cosa debba rientrare) esattamente di questa nuova dimensione della sanità elettronica nei contenuti di quei livelli essenziali delle prestazioni concernenti i diritti civili e sociali che, a norma dell’art. 117, c. 2, lett. m), Cost. devono essere garantiti (dal legislatore statale) su tutto il territorio nazionale20. Il pericolo è sempre quello insito in ogni avanzamento tecnologico: la disomogenea distribuzione delle infrastrutture e delle risorse rischia di creare le basi di un nuovo digital divide che accentui le diseguaglianze tra i diversi ambiti territoriali nazionali, con evidenti, inevitabili ricadute sulla garanzia del diritto alla salute. In questo campo – quello dell’effettività – si misurano, in definitiva, la resa dei principi e l’adeguatezza delle iniziative politiche all’ideale di sviluppo della persona umana indicato dalla Costituzione. 19 Cfr., in tal senso, A. RUGGERI, Fonti, norme, criteri ordinatori. Lezioni, V, Giappichelli, Torino, 2009, pp. 45 ss. In tema si rinvia ora, anche per ulteriori riferimenti, a L. TRUCCO, Livelli essenziali delle prestazioni e sostenibilità finanziaria dei diritti sociali, relazione presentata al Convegno annuale dell’Associazione “Gruppo di Pisa” sul tema “I diritti sociali: dal riconoscimento alla garanzia. Il ruolo della giurisprudenza”, Trapani, 8-9 giugno 2012, in www.gruppodipisa.it. 60 20 Internet e diritti dei terzi: il difficile rapporto tra il diritto d’autore e l’ambiente digitale MARIA LILLÀ MONTAGNANI Sommario: 1 – Premessa. 2 – Le “ipotesi iniziali” della distribuzione on line delle opere dell’ingegno. 3 – Le “variabili impazzite” e la necessità di un “copyright flessibile”. 4 – Dal “quadro abilitante” del mercato interno alla “modernizzazione” del diritto d’autore. 5 – L’ultimo tassello della distribuzione on line di opere dell’ingegno: i servizi cloud. 1 – Premessa Tra i numerosi diritti dei terzi che possono essere oggetto di discussione quello di cui mi occupo in questa sede è il diritto d’autore, privativa di cui si è più volte lamentata la violazione per effetto dello sviluppo della rete Internet e della tecnologia digitale. Come noto, i fenomeno ora ricordati hanno permesso, per un verso, la smaterializzazione delle opere dell’ingegno (che da opere dell’ingegno riversate su supporti materiali, si sono trasformati in bit, ossia “contenuti digitali”, etichetta riferibile sia alle opere che vengono digitalizzate sia a quelle che “nascono” digitali) e, per altro verso, una facilità nella circolazione delle stesse che non era minimamente immaginabile 1 . In questo scenario la privativa del titolare del diritto d’autore viene percepita inizialmente in pericolo e, successivamente, fortemente limitata dall’avvento della rete2, o meglio dall’incontro tra tecnologia digitale e rete Internet3, proprio per effetto delle innumerevoli possibilità di diffusione che le opere dell’ingegno vantano in ambiente digitale. Prima di entrare nel merito di questo scenario e di come esso sia evoluto nell’ultimo decennio fino ad assumere le sembianze attuali – nonché prima di effettuare l’analisi delle conseguenze determinate dalla mancata previsione, a livello legislativo, di tale evoluzione e ipotizzare le prospettive future – si impongono due considerazioni di carattere preliminare. 1 Cfr. M. RICOLFI, Gestione collettiva e gestione individuale in ambiente digitale, in M.L. MONTAGNANI, M. BORGHI (a cura di), Proprietà digitale. Diritti d’autore, nuove tecnologie e digital rights management, Egea, Milano, 2006, p. 183, pp. 184-185. 2 Si sono a lungo lamentate le conseguenze che il fenomeno della circolazione non autorizzata di opere dell’ingegno ha generato per i titolari dei diritti d’autore. Agli studi di settore che tentano di calcolare i danni derivanti alle industrie culturali per effetto della “pirateria digitale” (tra i quail: EUROPEAN COMMISSION – TAXATION AND CUSTOMS UNION, Report on EU Customs Enforcement of Intellectual Property Rights, Results at the EU border – 2009, http://ec.europa.eu/taxation_customs/resources/documents/customs/customs_controls/counterfeit_piracy/statistics/statistics_2009.pdf P. CHAUDHRY, S. STUMPF, Consumer Complicity with Counterfeits: Fight or Flight - Addressing the Intellectual Property Issues International Trade, in 5 Global Trade and Customs Journal, 2010, 347-357; IFPI, Digital Music Report 2012. Expanding Choice. Going Global, in www.ifpi.org/content/library/DMR2012.pdf) si affiancano interessanti analisi che dimostrano, da un lato, l’impossibilità di quantificare la pirateria (OECD, Piracy of Digital Content, OECD Publishing, Francia, 2009, www.keepeek.com/Digital-Asset-Management/oecd/science-and-technology/piracy-of-digital-content_9789264065437-en; S. DEJEAN, What Can We Learn from Empirical Studies about Piracy?, in 55 CESifo Economic Studies, 2009, 326-352) e, dall’altro lato, la possibilità che la pirateria non abbia effetti solo o principalmente negativi, ma anche positivi (A. HUYGEN, P. RUTTEN, S. HUVENEERS, S. LIMONARD, J. POORT, J. LEENHEER, K. JANSSEN, N. VAN EIJK, N. HELBERGER, Ups and downs. Economic and cultural effects of file sharing on music, film and games, 2009, TNO & IviR, in www.ivir.nl/publicaties/vaneijk/Ups_And_Downs_authorised_translation.pdf; UNITED STATES GOVERNMENT ACCOUNTABILITY OFFICE, Report to Congressional Committees. Intellectual Property: Observations on Efforts to Quantify the Economic Effects of Counterfeit and Pirated Goods, 2010, http://gao.gov/new.items/d10423.pdf; F. OBERHOLZER-GEE, K. STRUMPF, File Sharing and Copyright, 2009, Working Paper 09-132, Harvard Business School, www.hbs.edu/faculty/Publication%20Files/09-132.pdf). 3 Sul fatto che il “digital copyright” sia stato adottato in risposta all’incontro tra tecnologia digitale e rete Internet (elementi che già esistevano, seppur autonomamente, ed erano entrambi già entrati in relazione con l’istituto del diritto d’autore) si veda quanto riportato nel mio precedente scritto A New Interface between Copyright Law and Technology: How User-Generated Content will Shape the Future of Online Distribution, 26 Cardozo Arts & Ent. LJ, 2009, p. 719, p. 721, ove viene sottolineato come sia proprio la combinazione di questi due fenomeni ad incrementare la possibilità che le opere dell’ingegno vengano fruite in maniera non autorizzata. La tecnologia digitale, infatti, era nota anche anteriormente allo sviluppo della rete Internet e, pur avendo dato origine ad alcuni contenziosi, non aveva suscitato l’allarme dei titolari dei diritti più di quanto non fosse avvenuto con altre tecnologie. 61 In primo luogo si deve sottolineare che il diritto d’autore è un insieme di diritti e facoltà4, che, anche quando sono indivise – ovvero al momento della loro costituzione in capo all’autore per effetto della creazione – rappresentano già un fenomeno multiforme. Lo scenario va poi complicandosi mano a mano che intervengono altri soggetti, necessari a portare l’opera dell’ingegno al pubblico, i quali a loro volta vantano delle privative autoriali o di minor intensità (il riferimento è qui ai diritti relativi), che sono a loro volta composte da molteplici facoltà. Ebbene, non si può pensare che i numerosi diritti che compongono l’istituto del diritto d’autore e gli svariati diritti relativi siano sullo stesso piano. Se anche questa non è la sede per sviluppare le conseguenze di questo assunto, è comunque importante farne cenno perché esso permette di iniziare a tratteggiare la complessità di questo istituto. I diritti dei terzi non sono solo quelli dell’autore o dei suoi aventi causa, ma ve ne sono anche altri, collocati su piani diversi, osservazione questa che viene sollecitata anche dalla seconda considerazione che si deve preliminarmente svolgere accingendosi a trattare questo tema. In secondo luogo va precisato, infatti, che il diritto d’autore è un istituto che nasce con un obiettivo ben preciso, che è quello di fare in modo che l’opera dell’ingegno raggiunga il pubblico. Nel fare ciò il diritto d’autore opera già, al suo interno, un primo bilanciamento tra gli interessi di molti terzi, che vanno dai singoli fruitori dell’opera, a coloro che ne fruiscono per fini specifici, alla collettività nel suo insieme5. In particolare, i meccanismi con cui si procede a tale primo bilanciamento tra gli interessi degli autori e degli altri soggetti coinvolti nell’attività necessaria per “portare” l’opera al pubblico si annoverano: (i) la dicotomia tra espressione e idee – in virtù della quale le idee, in quanto bene comune, non sono appropriabili dai terzi; (ii) l’elencazione dei diritti che costituiscono la privativa, la quale non copre, quindi, tutti i possibili usi dell’opera dell’ingegno, ma ne ricomprende un numero (sempre meno) limitato; (iii) le disposizioni che prevedono le eccezioni al diritto d’autore – che, anche in questo caso, non esauriscono tutti gli usi liberi dell’opera poiché i confini della privativa non sono definibili a contrario, guardando a ciò che è permesso, ma vanno definiti ex ante, sulla base di quello che è il fine del diritto d’autore; (iv) la durata del diritto d’autore, che non è perpetua, nonostante i ricorrenti tentativi di allungare i termini della protezione (si ricordi da ultimo l‘allungamento dei diritti relativi dei produttori di fonogrammi e degli artisti, interpreti ed esecutori)6. Che l’istituto del diritto d’autore contenga già, al suo interno, degli “anticorpi”7, dei confini, ovvero nasca limitato e non debba essere circoscritto successivamente – spesso usando anche strumenti esterni alla proprietà intellettuale, tra cui ad esempio il diritto della concorrenza – è fondamentale per interpretare quanto sia successo a questo istituto nel momento in cui si è diffusa la rete Internet e le opere dell’ingegno sono divenute digitali, così permettendone la circolazione e la fruizione on line. 2 – Le “ipotesi iniziali” della distribuzione on line delle opere dell’ingegno Sarebbe riduttivo interpretare gli squilibri del diritto d’autore on line come frutto della sola incapacità dei titolari dei diritti a tramutare l’avvento della rete Internet nell’occasione di innovare le proprie modalità di offerta di opere dell’ingegno. Lacuna che essi avrebbero cercato di colmare 4 Cfr. P. AUTERI, Diritto d’autore, in P. AUTERI, G. FLORIDIA, V. MANGINI, G. OLIVIERI, M. RICOLFI, P. SPADA, Diritto industriale. Proprietà intellettuale e concorrenza, Giappichelli, Torino, 2009, 3a ed., p. 521. 5 Cfr. M. RICOLFI, Il diritto d’autore, in N. ABRIANI, G. COTTINO, M. RICOLFI, Diritto industriale, Cedam, Padova, 2001, p. 337, p. 353, ove si evidenzia come la tutela del diritto d’autore giovi alla società non solo o non tanto per il fatto di offrire un «incentivo allocativamente efficiente», quanto piuttosto per quello di istituire un meccanismo che, consentendo agli autori di «rivolgersi al mercato per ottenere una remunerazione degli sforzi compiuti», «promuove la libertà di espressione ed il confronto fra le idee». 6 In generale, sui meccanismi che contribuiscono, assieme alle eccezioni, a modellare il copyright cfr., per una prima panoramica, P.B. HUGENHOLTZ, Fierce Creatures. Copyright Exemptions: Towards Extinction?, relazione presentata al convegno «Rights, Limitations and Exceptions: Striking a Proper Balance», IFLA/IMPRIMATUR, 30-31 ottobre 1997, Amsterdam, Olanda, 5-6, in www.ivir.nl/staff/hugenholtz.html. 7 Cfr. G. GHIDINI, Profili evolutivi del diritto industriale, Giuffré, Milano, 2008, p. 57, con riferimento alla privative brevettuale, estendibile, con le dovute precisazioni, anche al copyright. 62 invocando un intervento legislativo che adottasse norme maggiormente protettive dei contenuti in rete. Per quanto ciò corrisponda a quanto avvenuto, esso è solo parte del problema. Vi è stata, in effetti, paura di quello che la rete comportava in termini di riproduzione e circolazione delle opere dell’ingegno in formato digitale. Vi è stato, sicuramente, un intervento legislativo frettoloso, si considerino, ad esempio, le numerose critiche che sono seguite all’adozione sia del Digital Millennium Copyright Act del 19988 (DMCA), sia della direttiva 2001/29/CE sulla società dell’informazione9, in relazione al recepimento, secondo molti distorto, dei Trattati OMPI del 199610. L’intervento legislativo è andato, certamente, nel senso di alleviare le paure dei titolari dei diritti, non solo laddove ha aumentato la protezione delle opere on line11, ma anche – e soprattutto – laddove ha disegnato un quadro normativo che agevolasse l’adozione di un modello di distribuzione on line delle opere dell’ingegno speculare a quello off line, tramite l’introduzione delle misure tecnologiche di protezione12. I famosi “digital rights management systems” – di cui si è a lungo discusso13 – vennero pensati, inizialmente, come la soluzione al problema della circolazione non autorizzata di opere dell’ingegno on line, e come gli strumenti di sviluppo dell’offerta legale di contenuti protetti nel rispetto delle norme sul diritto d’autore. Si capì, invece, solo in seguito che non solo non erano in grado di raggiungere gli obiettivi prefissati, ma che allontanavano gli utenti dall’offerta legale per il fastidio con cui erano percepiti14, la qual cosa ha determinato il progressivo abbandono di tali misure a favore di altre meno invasive15. 8 Digital Millennium Copyright Act, Pub. L. No. 105-304, 112 Stat. 2860 (Oct. 28, 1998). Tra l’ampia letteratura sul DMCA si veda la posizione fortemente critica di P. SAMUELSON, Intellectual Property and the Digital Economy: Why the Anti-Circumvention Regulations Need to Be Revised, in 14 BTLJ, 1999, pp. 519-566; e quella meno allarmata – ma comunque favorevole ad un’interpretazione delle norme del DMCA che si allinei al copyright anteriore alla rivoluzione digitale – di J. GINSBURG, Copyright Use and Excuse on the Internet, in 24 VLA Journal of Law and the Arts, 2000, pp. 1-46. In seguito, poi, quest’ultima A. è nuovamente intervenuta nel dibattito circa la necessità di modificare il DMCA (ID., Legal Protection of Technological Measures Protecting Works of Authorship: International Obligations and the US Experience, in 29 Colum. J.L. & Arts, 2005-2006, pp. 11-37), affermando che l’interpretazione negli anni sviluppatasi delle norme in questione fosse stata comunque tale da promuovere l’adozione di nuovi modelli di distribuzione delle opere digitali, così prendendo una posizione maggiormente favorevole – rispetto a quella precedente – all’assetto normativo attuale. 9 Direttiva 2001/29/CE del Parlamento europeo e del Consiglio, del 22 maggio 2001, sull’armonizzazione di taluni aspetti del diritto d’autore e dei diritti connessi nella società dell’informazione, in GU L 167 del 22-6-2001, 10. Fra i primi commenti alla direttiva cfr., ex multis, M. FALLENBÖCK, On the Technical Protection of Copyright: The Digital Millennium Copyright Act, the European Community Copyright Directive and Their Anticircumvention Provisions, in 7 Int’l J. of Comm. Law & Pol., 2003, p. 1; M. BARCZEWSKI, International Framework for Legal Protection of Digital Rights Management Systems, in 27 EIPR, 2005, p. 165, p. 168. Per un commento sulla proposta di direttiva cfr. R. VALENTI, Il diritto d’autore e i diritti connessi nella Società dell’Informazione. La proposta di direttiva COM (97) 628, in Contratto e impresa. Europa, 1998, p. 538. 10 I Trattati OMPI sono stati adottati a Ginevra il 20-12-96. Il primo (WCT) attiene al diritto d’autore, il testo inglese è disponibile all’indirizzo www.wipo.int/export/sites/www/treaties/en/ip/wct/pdf/trtdocs_wo033.pdf; il secondo (WPPT) attiene alle interpretazioni, esecuzioni e fonogrammi, il testo inglese è disponibile all’indirizzo www.wipo.int/treaties/en/ip/wppt/trtdocs_wo034.html. Per un primo inquadramento cfr. S. VON LEWINSKI, S. REINBOTHE, WIPO Treaties 1996: the WIPO Copyright Treaty and the WIPO Performances and Phonograms Treaty. Commentary and Legal Analysis, Butterworths, Londra, 2002. 11 Il “digital copyright” realizza un triplice obiettivo: (i) l’estensione dei diritti d’autore patrimoniali all’ambiente digitale; (ii) la legittimazione delle misure tecnologiche di protezione e delle informazione elettroniche sulle opere digitali; e, infine, (iii) la riorganizzazione, a fini di armonizzazione, del regime delle eccezioni introdotto specificatamente per le opere digitali tecnologicamente protette. La letteratura sul punto è assai vasta, cfr., ex multis, M. HART, The Copyright in the Information Society Directive: an overview, in 24 EIPR, 2002, p. 58; A. OTTOLIA, D. WIELSCH, Mapping the Information Environment: Legal Aspects of Modularization and Digitalization, in 6 Yale J. L. & Tech., 2003-2004, p. 174. 12 N. LUCCHI, Intellectual Property Rights in Digital Media: A Comparative Analysis of Legal Protection, Technological Measures and New Business Models Under E.U. And U.S. Law, in 53 Buffalo Law Review, 2005, p. 1111; E. MORELATO, Strumenti informatici per la protezione del diritto d’autore, in 6 Contratto e impresa. Europa, 2001, pp. 731-759; T. FORGED, US v EU Anti-Circumvention Legislation: Preserving the Public’s Privileges in the Digital Agenda, in 24 EIPR, 2002, p. 525, p. 530. 13 W. ROSENBLATT, W. TRIPPE, S. MOONEY, Digital Rights Management. Business and Technology, M&T Books, New York, 2001, pp. 79-100. Sul punto cfr. anche S. BECHTOLD, The Present and Future of Digital Rights Management. Musings on Emerging Legal Problems, in E. BECKER, W. BUNSE, D. GÜNNEWIG, N. RUMPS (a cura di), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Springer, Verlag, Berlin, Heidelberg, 2003, pp. 600 ss.; R. CASO, Digital Rights Management. Il commercio delle informazioni digitali tra contratto e diritto d’autore, Ristampa digitale, Trento, 2006, in www.jus.unitn.it/users/caso/pubblicazioni/drm/homeDRM.asp?cod=roberto.caso. 14 Sul punto cfr. N. LUCCHI, Contenuti digitali, I contenuti digitali. Tecnologie, diritti e libertà, Springer, Milano, 2010, capitolo 4; G. MAZZIOTTI, EU Digital Copyright Law and the End-User, Springer Verlag, Berlin-Heidelberg, 2008, pp. 120-133; nonché, per una rassegna dei casi giurisprudenziali in argomento cfr. N. LUCCHI, Proprietà intellettuale e diritto dei contratti nel particolarismo giuridico digitale, in Contratto e impresa. Europa, 2008, p. 230, pp. 238-245. Anche nell’ordinamento italiano i tribunali si sono 63 Ebbene, vi è sicuramente stato uno sbilanciamento iniziale dell’equilibrio che il diritto d’autore ha tradizionalmente operato a favore dei titolari dei diritti e questo sbilanciamento è in parte frutto di un intervento legislativo non particolarmente accorto. Nondimeno Internet ha modificato non solo le modalità con cui le opere sono distribuite, ma anche le modalità con cui esse sono create e, ora è sempre più chiaro, ha modificato anche come le opere dell’ingegno sono percepite dagli utenti. È verosimile, dunque, che questo sviluppo non fosse prevedibile nel momento in cui rete e contenuti digitali protetti sono venuti in contatto e si è proceduto a regolarne la difficile relazione cercando di estendere anche all’ambiente digitale le norme e i modelli in vigore in ambiente analogico. I primi studi che si sono occupati del tema evidenziano proprio l’iniziale resistenza, sostenuta appunto dall’elemento normativo, ad esplorare nuove modalità di gestione dei diritti d’autore on line e l’iniziale adozione in ambiente digitale di sistemi di distribuzione delle opere dell’ingegno del tutto simili a quelli adottati off line16. Come si vedrà, tale resistenza è stata ben presto superata, almeno in termini di dinamiche di mercato, e la distribuzione on line ha preso direzioni diverse da quelle inizialmente ipotizzate a livello legislativo, sfociando in una miscellanea di modelli distributivi delle opere dell’ingegno in formato digitale, solo in parte coincidenti con quanto teorizzato. 3 – Le “variabili impazzite” e la necessità di un “copyright flessibile” A dimostrazione delle modifiche che lo sviluppo e l’uso della rete Internet comportano rispetto alle dinamiche “tradizionali” del diritto d’autore si possono considerare due fenomeni: il primo relativo allo sviluppo delle licenze aperte e il secondo al diffondersi dei contenuti creati dagli utenti (UGC); due esempi che sono in realtà profondamente collegati tra loro in quanto esplicativi entrambi, seppur con sfumature diverse, di come creazione, distribuzione e percezione delle opere dell’ingegno si siano profondamente modificate nell’ultimo decennio. In primo luogo si consideri il diffondersi delle cosiddette licenze aperte, inizialmente adottate per il software e, successivamente, anche per le altre opere dell’ingegno17. L’idea alla base di questo tipo di licenze è quella di rendere disponibili on line i contenuti digitali (siano essi software o altro), affinché possano essere liberamente usati da chiunque ne abbia interesse, nel rispetto delle condizioni dettate dal titolare dei diritti. La condizione fondamentale è quella di riconoscere la paternità dell’opera e poi, eventualmente, il titolare modulerà la licenza sulle basi delle proprie esigenze. Ad esempio, nel caso del software, le licenze aperte contengono la clausola virale, ossia l’obbligo per i licenzianti di “aprire” anch’essi il risultato dell’attività che essi operano attingendo a software aperto18. Nel caso invece di contenuti dedicati all’intrattenimento, come musica e video, il trovati a giudicare della legittimità di operazioni di aggiramento delle misure tecnologiche di protezione e – indirettamente quindi – della liceità dell’apposizione di tali misure in relazione ai diritti dei consumatori. Cfr. E. AREZZO, Video games and consoles between copyright and technical protection measures, in 40 IIC, 2009, p. 85; R. CASO, «Modchips» e tutela penale delle misure (tecnologiche) di protezione dei diritti d’autore: ritorno al passato? (Nota a Cass. sez. III pen. 3 settembre 2007, n. 33768), in Diritto dell'Internet, 2008, p. 154; C. TUCCI, Diritto d'autore, misure tecnologiche di protezione ed esigenze di chiarezza (Nota a Cass. sez. IV pen. 5 dicembre 2008), in Il Foro italiano, 2009, p. 132; R. CASO, Modchip e diritto d’autore. La fragilità del manicheismo tecnologico nelle aule della giustizia penale, in Ciberspazio e Diritto, 2006, p. 183; ID., Il (declino del) diritto d'autore nell'era digitale: dalle misure tecnologiche di protezione al «digital rights management» (Nota a Cass. sez. III pen. 7 aprile 2004), in Il Foro italiano, 2004, p. 610; M. RICOLFI, Videogiochi che passione! Consoles proprietarie, mod-chips e norme antielusione nella prima giurisprudenza italiana (Nota a ord. Trib. Bolzano 31 dicembre 2003), in Giurisprudenza italiana, 2004, p. 1454. 15 A. MATIN, Digital Rights Management (DRM) in Online Music Stores: DRM-Encumbered Music Downloads’ Inevitable Demise as a Result of the Negative Effects of Heavy-Handed Copyright Law, in 28 Loy. L.A. Ent. L. Rev., 2007-2008, p. 265. 16 Cfr. gli studi realizzati all’interno del «Digital Media Project», condotto dal Berkman Center for Internet & Society dell’Univeristà di Harvard (disponibili all’indirizzo http://cyber.law.harvard.edu/media). 17 Per una prima descrizione del movimento “open content”, cfr. L. GUIBAULT, G. WESTKAMP, T. RIEBER-MOHN, P.H. HUGENHOLTZ ET AL., Study on the implementation and effect in member states’ laws of directive 2001/29/EC on the harmonisation of certain aspects of copyright and related rights in the information society, Final report, Institute for Information Law, University of Amsterdam, Paesi Bassi, 2007, in www.ivir.nl/publications/guibault/Infosoc_report_2007.pdf, 149-153, ove la descrizione accurata dell’open source software, dalle cui licenze aperte traggono spunto le licenze “Creative Commons”. 18 La concezione di fondo delle licenze “open source” è quella che, invece di vietare, si debba permettere non solo di usare e copiare, ma anche di modificare, ampliare, elaborare e vendere il software. L’esempio più lampante sono le licenze adottate per la distribuzione del sistema operativo GNU/Linux e dei numerosi applicativi sviluppati nell’ambiente del software libero. Per un 64 titolare può decidere che non siano effettuate opere derivate, può escludere l’uso commerciale, o può infine anch’esso inserire l’obbligo della viralità (c.d. “condividi allo stesso modo”) 19. Quello che è interessante è la logica di fondo. Mentre nel diritto d’autore tradizionalmente inteso, tutte le facoltà sono riservate al titolare, e sarà egli che di volta in volta deciderà se e come concederle al licenziante, nel caso del c.d. “copyright flessibile”, il contenuto è in Rete, ha sempre e comunque un titolare, il quale però ha già autorizzato a priori, tramite l’adozione di una licenza aperta, gli usi più diversi, e se ne è eventualmente riservato alcuni qualora lo abbia ritenuto opportuno20. Per quanto siano fenomeni recenti – il “copyright flessibile” ha celebrato dieci anni nel dicembre del 2012, mentre sono molto più “anziane” le licenze open source – dimostrano di essere il perfetto complemento della rete Internet: il software libero è infatti sviluppato da svariate società quotate in borsa e le licenze creative commons sono usate per molti contenuti. Quest’ultima quantificazione è difficile, ma i motori di ricerca oramai prevedono, già da qualche anno, la possibilità di effettuare la ricerca solo tra contenuti che siano stati rilasciati a queste condizioni. È evidente come, in entrambi i casi, si parli di situazioni in cui la creazione non è più quella dell’autore o del programmatore, che in totale isolamento danno sfogo alla propria creatività, ma sia divenuta un’attività collettiva21. Ma se si modifica l’attività creativa delle opere dell’ingegno, cambieranno anche le modalità di circolazione delle opere e i titolari non dovrebbero riservarsi la facoltà di decidere chi può “usare” l’opera, ma, al contrario, dovrebbero adottare ex ante licenze aperte, al chiaro fine di ottenere la massima diffusione delle proprie creazioni. Tornando al contesto più generale da cui si è partiti, ossia quello dell’assenza di equilibrio all’interno dell’istituto del copyright dovuta ad un assetto legislativo poco attento al contesto sociale, le licenze aperte possono essere considerate come la risposta di “private ordering” al “public ordering” introdotto con il c.d. digital copyright (DMCA e direttiva sulla società dell’informazione)22. Risposta che ha sicuramente dei limiti, soprattutto per la difficoltà di far combaciare una licenza scritta per il copyright statunitense con il diritto d’autore dei Paesi di civil law23, ma che ha l’indubbio pregio di mostrare come esista la possibilità di contemperare gli interessi di molti terzi, anche on line. inquadramento giuridico del fenomeno delle licenze open source cfr. M. BERTANI (a cura di), Open source: atti del convegno organizzato a Foggia il 2-3 luglio 2004 dalle Università di Foggia e Pavia, Giuffrè, Milano, 2005. 19 L’iniziativa “Creative Commons” è stata avviata nel 2001, grazie al supporto del Center for the Public Domain, da un gruppo di esperti di proprietà intellettuale e cyberlaw che ne effettuano il coordinamento, tra i quali James Boyle, Michael Carroll, Molly Shaffer Van Houweling, e Lawrence Lessig (per un primo inquadramento del fenomeno: http://creativecommons.org/about). L’idea fondante è quella che in rete il tradizionale sistema del diritto d’autore “tutti i diritti riservati”, in virtù del quale gli usi dell’opera sono solo quelli autorizzati dal titolare dei diritti, non sia il più efficiente. L’alternativa offerta dalle licenze creative commons permette dunque al titolare dei diritti di mettere a disposizione l’opera in rete riservandosi alcuni usi e autorizzando a priori tutti gli altri. 20 Per l’applicazione del copyright flessibile all’ambiente digitale cfr. M. RICOLFI, Making Copyright Fit for the Digital Agenda, relazione 12th Congresso EIPIN «Constructing European IP: Achievment and new Perspectives», Parlamento europeo di Strasbourgo, 24-25 febbraio 2011, in http://nexa.polito.it/nexafiles/Making%20Copyright%20Fit%20 for%20the%20Digital%20Agenda.pdf. 21 La cosa è decisamente evidente nel caso del software libero, ove vi sono progetti che contano un numero altissimo di contributori, ma anche nelle modalità con cui le licenze CC regolano i rapporti circa le opere derivate, ovvero nelle ipotesi in cui alla musica di X, vengono aggiunte le basi da Y, e il risultato funge da musica di sottofondo per il video di Z e così procedendo nella linea delle possibili elaborazioni. 22 Cfr. N. ELKIN-KOREN, What Contracts Cannot Do: The Limits of Private Ordering in Facilitating a Creative Commons, in 74 Fordham L. Rev., 2005, pp. 375-422. 23 Come noto, le licenze creative commons sono state ideate in un ordinamento di common law, la qual cosa ha comportato alcuni problemi nel momento in cui sono state adattate alle peculiarità del diritto d’autore dell’Europa continentale. Sul punto cfr. M. BOGATAJ JANČIČ, H. WESTHELLE, Freeing Culture in Continental Europe: Legal Challenges in Adapting the Creative Commons License in Austria, Germany, the Netherlands, and Spain, WIPO-Turin Course Collection of Research Papers, 2004; ASSOCIATION LITTÉRAIRE ET ARTISTIQUE INTERNATIONALE, Memorandum on Creative Commons Licenses, in 29 Colum. J.L. & Arts, 2006, pp. 261-270. Per una più articolata visione delle licenze creative commons, che non si limiti al solo tecnicismo, ma valuti l’effettività di tali strumenti nel perseguire lo scopo per il quale sono stati ideati, ovvero aumentare il pubblico dominio e favorire la creatività, in senso lato, e la creazione di opere derivate, in senso stretto, cfr. N. ELKIN-KOREN, Creative Commons: A Skeptical View of a Worthy Pursuit, in P.B. HUGENHOLTZ, L. GUIBAULT (a cura di), The Future Of The Public Domain, Kluwer Law International, Paesi Bassi, 2006, pp. 325-346; S. DUSOLLIER, Master’s Tools v. The Master’s House: Creative Commons v. Copyright, in 29 Colum. J.L. & Arts, 2006, pp. 271-294. Infine, sulla compatibilità con l’ordinamento italiano cfr. M. FABIANI, Creative Commons. Un nuovo modello di licenze per l’utilizzazione delle opere in Internet, in IDA, 2006, pp. 157-168; M. TRAVOSTINO, Alcuni recenti sviluppi in tema di 65 Per quanto attiene invece al tema degli UGC24, in questa sede è sufficiente limitarsi a ricordare che tra gli UGC che sono in palese violazione del diritto d’autore – ad esempio lo spezzone del film o l’episodio della serie televisiva che viene caricato on line senza l’autorizzazione – e quegli UGC che sono frutto della totale autonomia dello user (video amatoriali), si rinviene un’area grigia di contenuti che invece sono “tollerati” dal diritto d’autore fintantoché nessun titolare si appresti a lamentarne l’illiceità25. Quello che preme sottolineare dei contenuti appartenenti a quest’area grigia è che la natura amatoriale che spesso rivestono li fa percepire dagli utenti coinvolti in questo ampio fenomeno, i c.d. pro-users, come attività che se non acquistano natura commerciale non violano alcun diritto dei terzi. Gli UGC, in altri termini, sono il chiaro esempio di come vi possa essere uno scollamento tra regola giuridica e norma sociale. Perché se è vero che si ha la percezione che rubare un’auto sia un reato, così come rubare un DVD o un CD in un negozio, non è altrettanto certo che si abbia questa percezione quando si utilizza un brano musicale per usarlo come sottofondo in un video amatoriale. 4 – Dal “quadro abilitante” del mercato interno alla “modernizzazione” del diritto d’autore Ma se Internet ha prodotto modifiche così significative per l’istituto del diritto d’autore è forse il caso di procedere ad una revisione altrettanto significativa dello stesso, e non semplicemente limitarsi ad intervenire in maniera puntuale su questo o quel punto come si è fatto dall’adozione delle norme prima ricordate ad oggi. In altri termini, se il diritto d’autore, nella sua delineazione tradizionale “è morto”, affermazione forte che tuttavia viene ripetuta da più parti, allora bisogna domandarsi seriamente perché applicare norme obsolete ad una realtà, come quella della rete, che è invece in continua evoluzione? In fondo, tutti si lamentano dell’attuale quadro normativo in materia di diritto d’autore. Gli utenti si lamentano di non avere accesso ai contenuti che vorrebbero e di quanto la privativa limiti sia la loro possibilità di espressione, sia quella di essere informati. I titolari dei diritti si lamentano delle perdite determinate dal fenomeno della pirateria on line. Gli autori si lamentano di non essere retribuiti adeguatamente. La collettività, impersonata dalla c.d. società civile, lamenta un “imbrigliamento” della possibilità di circolazione delle informazioni. Gli intermediari Internet si lamentano di essere nell’occhio del ciclone e di non poter svolgere al meglio la loro funzione di motori dell’attività on line per effetto di “safe harbour” troppo stretti e dell’assenza di regole chiare e condivise. In questo scenario la necessità di riforma pare dunque essere impellente e, in effetti, questo processo è tra gli obiettivi che si sono poste le Autorità europee. A partire dall’Agenda per il digitale del 201126 e dalla conseguente strategia «A Single Market for Intellectual Property Rights»27, il copyright è stato al centro di un accesso dibattuto che si è prevalentemente concentrato, licenze creative commons, in Ciberspazio e Diritto, 2006, pp. 253-270, ove l’A. si sofferma sulle difficoltà sorte durante l’operazione di adattamento delle licenze creative commons al diritto italiano e sulla loro azionabilità giuridica, facendo riferimento a due importanti decisioni in materia, che sono state adottate nel 2006 in Spagna e in Olanda. 24 La definizione di “user-generated content” adottata in questa sede è quella cui fanno riferimento le istituzioni europee stesse, ovvero di «content made publicly available through telecommunications network which reflects a certain amount of creative effort, and is created outside of the professional practices» (Creative Content in a European Digital Single Market: Challenges for the Future. A Reflection Document of DG INFSO and DG MARKT, 22-10-2009, 3, nota 6, http://ec.europa.eu/avpolicy/docs/other_actions/col_2009/reflection_paper.pdf.), definizione inizialmente coniata dal “Working Party on the Information Economy” dell’Organizzazione per la cooperazione e lo sviluppo Economico (OECD, Partecipative Web: UserCreated Content, DSTI/ICCP/IE(2006)7/FINAL, 12-4-2007, p. 4, in www.oecd.org/dataoecd/57/14/38393115.pdf). Per un’accurata descrizione della nascita e dello sviluppo del fenomeno cfr. N. ELKIN-KOREN, User-generated platforms, in R.C. DREYFUSS, D.L. ZIMMERMAN, H. FIRSt (a cura di), Working Within the Boundaries of Intellectual Property, Oxford University Press, New York, 2010, pp. 111, 112. 25 E. LEE, Warming up to User-Generated Content, in University of Illinois Law Review, 2008, 1459, p. 1473. 26 COMMISSIONE EUROPEA, Comunicazione della Commissione al Parlamento europeo, al Consiglio, al Comitato economico e sociale europeo e al Comitato delle regioni, Un’agenda digitale europea, 19-5-2010, COM(2010)245 definitivo/2, http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2010:0245:FIN:IT:PDF. 27 EUROPEAN COMMISSION, Communication from the Commission to the European Parliament, the Council, the European economic and social Committee and the Committee of the regions, A Single Market for Intellectual Property Rights. Boosting creativity and innovation to provide economic growth, high quality jobs and first class products and services in Europe, Brussels 24.5.2011, COM(2011) 287 final, http://ec.europa.eu/internal_market/copyright/docs/ipr_strategy/COM_2011_287_en.pdf. 66 sul renderlo un driver maggiormente efficiente del mercato unico digitale più che sulla necessità di recuperare l’equilibrio tra i molti interessi in gioco. È in questo contesto che già da qualche tempo si parla di un quadro normativo “abilitante”28, ossia un insieme di norme che mirino a favorire l’instaurarsi di un mercato unico digitale che agevoli l’incontro tra la domanda e l’offerta di contenuti protetti potenziando l’offerta legale e – viene voglia di aggiungere – recepisca e avalli quei meccanismi che si sono già istaurati nel mercato, al fine di permettere la convivenza tra modalità innovative di distribuzione e rispetto del diritto d’autore. Meccanismi che operano come contemperamento tra gli interessi dei molti terzi coinvolti, interessi ulteriori rispetto a quelli previsti dall’istituto del diritto d’autore. Che, a ben vedere, dallo sviluppo della rete Internet la situazione si è significativamente complicata per effetto del ricorrere a modelli di distribuzione dei contenuti digitali molto lontani da quelli ipotizzati verso la fine degli anni Novanta – ossia i modelli basati sulla raccolta pubblicitaria – e dell’intervento di soggetti che intermediano le attività on line, siano esse quelle lecite o quelle illecite29. In conclusione del 2012 le istituzioni europee sono tornate sul tema del diritto d’autore on line e di un quadro giuridico che sia così abilitante del mercato interno da risollevare uno scenario che al momento si chiude in perdita per tutti. In sostanza, la parola chiave dell’attuale dibattito in materia pare essere “modernizzazione del copyright”, termine già noto agli studiosi della materia poiché un tale processo è in atto in Canada, ove, dopo svariati anni, una delle diverse proposte di legge di riforma è passata alla Camera ed è ora in attesa di passare al Senato30. Nella stessa scia si colloca anche l’importante processo di modernizzazione del copyright che sta avvenendo nel Regno Unito, processo innescato dall’adozione del Rapporto Hargraves nel maggio del 201131, le cui raccomandazioni, formulate al fine di favorire lo sviluppo dell’economia del digitale all’interno del Regno Unito, sono state accolte con favore dal Governo britannico32, che ha lanciato una prima consultazione pubblica, conclusasi nel marzo 2011, e una call for evidence, conclusasi nel marzo 201233. Intanto, nell’attesa dell’adozione di una completa proposta di legge di riforma, l’Intellectual Property Office inglese ha iniziato ad esaminare la fattibilità del sistema automatizzato di licenze suggerito dal Rapporto Hargraves (il c.d. Digital Copyright Exchange) che funziona attraverso una piattaforma web di scambio ove licenzianti e licenziatari possono accedere per cedere ed acquisire i diritti di licenza sulle opere dell’ingegno, decidendo quali usi richiedere e concedere, corrispondendo poi il relativo prezzo attraverso un comune sistema di pagamento on line. I processi ora ricordati di modernizzazione a livello nazionale34 hanno in comune il fatto di prevedere una riforma del regime delle eccezioni al diritto d’autore (introducendo, ad esempio un’eccezione per gli UGC) – e, più in generale, un ampliamento delle stesse – e la revisione della 28 L’espressione è mutuata dall’inglese “enabling framework”, ovvero quel quadro regolatorio in grado di «allowing for the management of IPR in the most efficient way, thereby setting the right incentives for creation and investment, innovative business models, the promotion of cultural diversity and the broadest possible dissemination of works for the benefit of society as a whole» (A single market for IPRs, cit., p. 6). 29 Cfr. A. BERTONI, M.L. MONTAGNANI, Il ruolo degli intermediari Internet tra tutela del diritto d’autore e valorizzazione della creatività in rete, in corso di pubblicazione in Giur. Comm., 2013. 30 La proposta di modernizzazione della legge canadese sul copyright è rinvenibile all’indirizzo http://balancedcopyright.gc.ca/eic/site/crp-prda.nsf/eng/home. Cfr., in argomento, M. GEIST, From “Radical Extremism” to “Balanced Copyright”: Canadian Copyright and the Digital Agenda, 2010, in www.irwinlaw.com/store/product/666/from--radicalextremism--to--balanced-copyright-. Per un commento sull’approvazione alla Camera del Bill C-11 e sua posizione del Senato, cfr. M. GEIST, The Battle over C-11 Concludes: How Thousands of Canadians Changed The Copyright Debate, 18 giugno 2012, disponibile all’indirizzo www.michaelgeist.ca/content/view/6544/125/. Peraltro, il Bill C-11 del settembre 2011 è la quarta proposta da quando il Canada ha intrapreso la via della riforma del regime di copyright, la quale ha avuto inizio nel 2001 con il “Digital Copyright Canada forum”, cfr. www.digital-copyright.ca/chronology. 31 I. HARGREAVES, Digital Opportunity: A Review of Intellectual Property and Growth, maggio 2011, in www.ipo.gov.uk/ipreviewfinalreport.pdf. 32 HM GOVERNMENT, The Government Response to the Hargreaves Review of Intellectual Property and Growth, 2011, in www.ipo.gov.uk/ipresponse-full.pdf. 33 I risultati delle consultazioni sono rinvenibili all’indirizzo www.ipo.gov.uk/types/hargreaves.htm. 34 Peraltro, le prospettive di modernizzazione del diritto d’autore non si esauriscono nelle sole formulazioni inglese e canadese. Tra i possibili piani futuri si segnala quello annunciato dal governo olandese: www.futureofcopyright.com/home/blogpost/2010/06/03/preliminary-draft-to-amend-dutch-copyright-act-authors-contract-rights-and-copyright-transfer-afte.html. 67 disciplina del coinvolgimento degli intermediari Internet nella rimozione dei contenuti protetti che circolano in assenza di autorizzazione. In Canada, ad esempio – e sempre che la legge venga approvata in via definitiva – si è proceduto all’introduzione di un meccanismo di notice and notice, ossia del solo obbligo in capo agli intermediari di procede ad inoltrare agli utenti la segnalazione con cui i titolari dei diritti riportano la violazione dei loro diritti, la loro legittimazione ad agire e una serie di informazioni volte ad identificare in maniera univoca il contenuto che si sostiene violi il diritto d’autore35. A livello europeo, invece, il processo di modernizzazione, delineato inizialmente dal commissario Michel Bernier nel novembre 201236, e confermato il mese successivo dal presidente Barroso37, prevede – al fine di remunerare in maniera effettiva i titolari dei diritti, così da fornire i giusti incentivi alla creatività, alla diversità culturale e all’innovazione – l’ampliamento dell’offerta legale, l’emersione di nuovi modelli di business e la lotta alla pirateria. E fino a qui nulla di nuovo da quanto già precedentemente affermato in svariati documenti, se non per il fatto che, dal punto di vista della metodologia, si dichiara di seguire un doppio binario. Innanzitutto avviare un immediato dialogo con tutti i soggetti interessati, dialogo che si dovrebbe incentrare su sei argomenti sostanziali, che vanno dalla trasferibilità dei contenuti al data mining, dagli UGC all’equo compenso per la copia privata, dall’accesso alle opere audiovisive all’accesso al patrimonio culturale. Tale dialogo sarebbe finalizzato a proporre delle soluzioni “market-oriented” (e qui forse si intende rivolgere lo sguardo a quanto sta di fatto avvenendo?) e, laddove necessario, le opportune modifiche legislative. In secondo luogo, procedure di medio termine, già in corso o da avviare, dovrebbero concentrarsi su specifici punti critici, che vanno dalla difficoltà di superare il principio di territorialità – e la conseguente frammentarietà delle industrie del copyright all’interno del mercato europeo – alla limitata armonizzazione delle limitazioni e eccezioni al diritto d’autore in ambiente digitale (come se, invece, off line non vi fosse la necessità di un sistema uniforme tra gli Stati Membri), passando per la necessità di rendere maggiormente efficace l’enforcement del diritto d’autore all’interno della prospettiva di riforma del copyright che le istituzioni si prefiggono di avviare. Al fine di instaurare le procedure ora ricordate, l’attività degli ultimi mesi del 2012 si è conclusa con l’adozione di una comunicazione della Commissione europea “On content in the Digital Single Market”38, con cui si formalizza il dialogo con gli interessati tramite l’iniziativa “Licences for Europe”, lanciata nei primi mesi del 201339. Accesso transazionale ai servizi di musica e video on line, disponibilità in rete dei film europei, UGC e attività di text and data mining finalizzata alla ricerca scientifica sono i quattro campi d’azione indicati da Michel Barnier nel corso della presentazione dell’iniziativa. A ben vedere, sono gli stessi temi già introdotti con la strategia a “Single Market for IPRs”, ora fatti rientrare nell’iniziativa “Licences for Europe”, dopo essere passati brevemente sotto il cappello della modernizzazione del diritto d’autore. 5 – L’ultimo tassello della distribuzione on line di opere dell’ingegno: i servizi cloud Mentre le istituzioni europee si avviano a modernizzare – questo almeno è l’auspicio – il mercato continua ad evolversi e ad arricchirsi di nuovi servizi come, ad esempio, i servizi cloud-based che in questa sede non possono essere tralasciati poiché essi scardinano ulteriormente l’impianto del diritto 35 Per una descrizione della procedura, cfr. G.R. HAGEN, Modernizing ISP Copyright Liability, in M. GEIST (a cura di), From “Radical Extremism” to “Balanced Copyright”: Canadian Copyright and the Digital Agenda, Irwin Law, Toronto, 2010, p. 361. 36 M. BARNIER, Making European copyright fit for purpose in the age of internet, SPEECH/12/785, 07/11/2012, http://europa.eu/rapid/press-release_SPEECH-12-785_en.htm?locale=EN. 37 Commission agrees way forward for modernising copyright in the digital economy, MEMO/12/950, 5-12-2012, http://europa.eu/rapid/press-release_MEMO-12-950_en.htm?locale=en. 38 EUROPEAN COMMISSION, Communication from the Commission On content in the Digital Single Market, Brussels, 18-12-2012, COM(2012) 789 final, http://ec.europa.eu/internal_market/copyright/docs/copyright-infso/121218_communication-onlinecontent_en.pdf. 39 M. BERNIER, Licences for Europe: quality content and new opportunities for all Europeans in the digital era, SPEECH/13/97, 04/02/2013, http://europa.eu/rapid/press-release_SPEECH-13-97_en.htm?locale=en. 68 d’autore tradizionale (non a caso rientrano nel novero dei fenomeni richiamati dall’iniziativa “Licences for Europe”). Si consideri il fatto che, con alcuni servizi cloud, si passa da un sistema in cui molteplici copie digitali della medesima opera convivono, ad un modello in cui esiste un’unica copia digitale disponibile per tutti gli utenti. In altre parole, si passa dalla fruizione dei contenuti (indipendentemente dalla provenienza legale o meno degli stessi) di cui si ha la disponibilità, poiché sono conservati sui propri hardware e apparecchiature (situazione in cui lo stesso utente ha più copie della propria musica, una per ogni apparecchio), all’accesso ai contenuti che sono sulla nuvola, tramite i molteplici apparecchi di cui si è oggi dotati40. Ebbene, alcuni servizi cloud paiono inconciliabili, almeno a livello teorico, non solo con i principi del diritto d’autore tradizionale, ma forse anche con quelli di un copyright flessibile. Il riferimento è qui non tanto a quei servizi che permettono lo storage di contenuti sulla porzione di nuvola che l’utente affitta individuale41, o i servizi che, pur offrendo, al pari dei precedenti, lo storage di contenuti, adottano metodi di razionalizzazione dello spazio sui server, come, ad esempio i servizi offerti da MP3Tunes42, quanto piuttosto nei confronti di quei servizi che abilitino anche alla condivisione delle cartelle tra utenti. La tecnologia che permette al provider di capire che un file già presente sulla sua nuvola viene nuovamente caricato da un altro utente è denominata “MD5 Hash”. In sostanza, la Corte federale di New York, pur legittimando l’adozione del metodo di single storage, ne ha limitato comunque l’adozione, richiedendo che possano accedere alla copia conservata solo quegli utenti che ne abbiano caricata una esattamente uguale, ovvero recante lo stesso identico hash. Se invece due contenuti hanno provenienza diversa, pur trattandosi della stessa canzone o dello stesso film, si devono mantenere entrambe le copie. Uno dei più noti è, ad esempio, Dropbox, che permette di caricare tutti i tipi di file – a differenza invece di servizi dedicati come quello di Google Music – e che viene usato sicuramente a fini legittimi, ma anche per condividere file protetti dal diritto d’autore. È questa una modalità di file sharing che, se non ha ancora soppiantato le reti di peer to peer, incomincia sicuramente ad impensierire i titolari dei diritti. Non di meno, per quanto si possa a lungo discutere dell’assetto normativo da adottare per disciplinare i servizi cloud-based, i maggiori operatori hanno già trovato un accordo che rende (quasi) tutti felici di partecipare e pare, ancora una volta, soddisfare gli interessi di molti dei soggetti coinvolti. È questo il caso, ad esempio, di iMatch, il servizio dedicato alla musica tra quelli cloud-based offerti da iTunes. Peraltro, iMatch offre l’ulteriore vantaggio di operare l’upgrade di tutti i file che vengano caricati, per i quali dunque – e indipendentemente dalla provenienza più o meno lecita – l’utente avrà poi accesso ad una versione di qualità migliore. In sostanza è un single storage “estremo”, in cui per ciascun contenuto vi è una sola copia, quella di qualità migliore, e tutti gli utenti ne fruiscono, indipendentemente dalla qualità della copia da loro “posseduta” e caricata sulla nuvola. È evidente che la cosa possa dare adito a violazioni del diritto d’autore, in particolare per il fatto che anche quando si tratti di file di provenienza “dubbia”, l’utente che usufruisca della nuvola di iMatch finisce con l’avere accesso alla versione migliore. Ora, l’accordo intercorso tra iTunes e le maggiori case discografiche ha risolto la questione nel senso di prevedere l’autorizzazione al servizio di upgrade anche delle copie di provenienza incerta, a fronte ovviamente di un compenso da parte del fornitore del servizio cloud-based. 40 Per la differenza tra single-storage e multi-storage cfr. A. BERTONI, M.L. MONTAGNANI, Cloud-based locker services for music: other incoming battles in the endles war between copyright and technology?, in Challenges and Opportunities of Online Entertainment, UOCHuygens Editorial, 2012, p. 25. 41 È questo ad esempio il caso di Google Music e di Amazon, i quali operano i necessari disclaimer, ricordando agli utenti di verificare la titolarità dei contenuti che caricano, ma non “interagiscono” in alcun modo con tali contenuti. Nel senso che non viene adottato alcun sistema di single storage, pertanto se dieci utenti caricano lo stesso file, il sito conserva dieci file diversi, ciascuno nella nuvola individuale di ogni utente. 42 Capitol Records, Inc. v. MP3tunes, LLC, 07 Civ. 9931 (S.D.N.Y. Aug. 22, 2011), commentato da B.J. TROUT, Infringers or Innovators - Examining Copyright Liability for Cloud-Based Music Locker Services, in 14 Vand. J. Ent. & Tech. L., 2011-2012, p. 729. La tecnologia che permette al provider di capire che un file già presente sulla sua nuvola viene nuovamente caricato da un altro utente è denominata “MD5 Hash”. In sostanza, la corte federale di New York, pur legittimando l’adozione del metodo di single storage, ne ha limitato comunque l’adozione, richiedendo che possano accedere alla copia conservata solo quegli utenti che ne abbiano caricata una esattamente uguale, ovvero recante lo stesso identico hash. Se invece due contenuti hanno provenienza diversa, pur trattandosi della stessa canzone o dello stesso film, si devono mantenere entrambe le copie. 69 In realtà, questo meccanismo, di cui ancora non si conoscono i dettagli giuridici, evoca un altro grande accordo, quello tra YouTube, piattaforma di UGC per eccellenza, e le maggiori case produttrici di musica e film, avente ad oggetto i contenuti audiovisivi che vengano caricati senza l’autorizzazione del titolare dei diritti. Tramite l’uso di una particolare tecnologia43 la piattaforma prevede la possibilità per i titolari dei diritti che adottino un certo sistema di identificazione dei contenuti di bloccare, o monetizzare, oppure ancora tracciare le metriche di valutazione relative ai contenuti di cui detengono i diritti. Si tratta, nell’ultima ipotesi, di un sistema di share revenue tra la piattaforma e i produttori di contenuti che “sana” i contenuti caricati dagli utenti in assenza di autorizzazione. A ben vedere, i meccanismi di share revenue prendono spunto dal concetto di “tributarizzazione” già introdotto, nell’ordinamento italiano, per le eccezioni della reprografia e della copia privata di videogrammi o fonogrammi44, per congiungerlo poi con l’elemento ulteriore e fondante della “monetarizzazione” della circolazione delle opere – già adottata per la ritrasmissione via cavo e quella radiofonica45. È dunque verosimile considerare meccanismi di tal guisa – ad oggi adottati al solo livello di autoregolamentazione – sistemi di contenimento del fenomeno della circolazione non autorizzata di contenuti protetti. Ebbene, e con ciò mi avvio a concludere, dallo scenario apocalittico con cui si è aperto questa riflessione siamo passati ad una situazione in cui vi è molto movimento, dettato dalla necessità di trovare una soluzione al fenomeno che non passi per il solo (nonché irrealizzabile) enforcement del diritto d’autore on line. Sicuramente si muovono gli operatori e gli utenti Internet, i quali non vivono nell’attesa che il quadro legislativo gli proponga l’assetto migliore, ma apprestano soluzioni alternative che vanno dalle licenze aperte e da un uso più flessibile del copyright ad accordi, come quelli appena ricordati, che evocano le c.d. liability rules, ovvero contesti in cui il copyright perde la natura di privativa assoluta per divenire il diritto ad essere remunerato per gli usi che i terzi facciano dell’opera protetta46. Soluzione che a mio avviso avrebbe anche l’innegabile pregio di allineare norme giuridiche e norme sociali poiché ciò che è estraneo alla rete Internet è l’idea di autorizzazione ex ante, non tanto quella di diritto sul contenuto, che non è più, però, il diritto ad autorizzare ma ad essere remunerato. Peraltro, tale soluzione, laddove esperita, opererebbe il contemperamento tra gli interessi dei terzi coinvolti, o, per lo meno, amplierebbe il numero dei terzi i cui interessi trovano una soddisfazione (i grandi esclusi dagli accordi sopra ricordato paiono essere, ancora una volta, gli autori) 47. Il grosso interrogativo è allora in che direzione si vogliano muovere le istituzioni legiferanti che hanno ora contezza del problema Quali strade percorreranno per colmare questo divario tra norma giuridica e norma sociale? La strada da percorrere non può, peraltro, che essere integrata in un quadro complessivo più ampio, che tenga conto di tutto quello che è stato analizzato negli altri interventi che compongono questo volume. Infatti, il diritto d’autore è solo un piccolo pezzo della complessa regolazione delle informazioni digitali, regolazione che viene operata congiuntamente dal diritto della concorrenza, dal diritto dei contratti, 43 “YouTube Content & Video ID” (www.youtube.com/t/contentid). Ad esempio, nel caso dell’eccezione di reprografia di cui all’art. 68 l.d.a., la fotocopia è consentita nei limiti del 15% e a fini personali, a fronte del compenso che viene determinato sulla base di accordi tra SIAE e le associazioni di categoria. Nel momento in cui, quindi, si supera il limite del 15%, o qualora il fine non sia quello personale – e ciò indipendentemente dal superamento della predetta soglia – la fotocopia è subordinata all’accordo con l’ente che, in Italia, rappresenta almeno l’80% dell’editoria. Si tratta cioè del meccanismo della voluntary licences, mente in altri Paesi, ad esempio in Francia, il meccanismo è quello della compulsory license, si è ovvero deciso per legge che vi sia un ente collettivo di gestione dei diritti incaricato di percepire i corrispettivi delle licenze. Per l’equo compenso nel caso di copia di videogrammi e fonogrammi cfr. G. BONELLI, Diritto di riproduzione, misure tecniche di protezione e copia privata, in Dir. Ind., 2010, p. 183. 45 Cfr. D. LADD, D.M. SCHRADER, D.E. LEIBOWITZ, HL. OLER, Copyright, Cable, the Compulsory License: A Second Chance, in 3 Comm. & L., 1982, p. 3. 46 Sull’opportunità di introdurre meccanismi di “mass licensing” cfr. S. ERICSSON, The Recorded Music Industry and the Emergence of Online Music Distribution: Innovation in the Absence of Copyright (Reform), in 79 The George Washington L. R., 2011, p. 1783, p. 1811. Per la differenza tra “liability rules” e “proprietary rules” cfr. G. CALABRESI, D. MELAMED, Property rules, liability rules and inalienability: one view of the cathedral, in 85 Harvard Law Review, 1972, p. 1089. 47 Sul punto cfr. S. DREDGE, Writing or speaking about streaming music screwing artists? Read these articles first, 13-2-2013, http://musically.com/2013/02/13/streaming-music-screwing-artists, ove l’A. riporta la posizione di numerosi autori in relazione al modello di distribuzione on line di opere dell’ingegno che si basa sullo streaming. 70 44 dal diritto della privacy, oltre che dalla complessa dimensione costituzionale nell’ambito della quale il diritto d’autore (come le altre privative intellettuali e industriali) deve trovare un contemperamento con i diritti fondamentali. Non a caso, infatti, è proprio da questa dimensione che si è avviata la discussione di cui questo volume riporta i diversi contributi. 71 Internet e Libertà Fondamentali: trovare un fil rouge GIORGIA ABELTINO Buongiorno, vorrei innanzitutto ringraziare il Prof. Pollicino, organizzatore di questo convegno, in cui è stato trattato, con attenzione e competenza, il tema di "Internet e diritti fondamentali". Avendo seguito i lavori della mattinata, mi piacerebbe raccogliere gli stimoli e le suggestioni che sono giunte da coloro che mi hanno preceduto per cercare di trovare il filo conduttore delle tematiche che sono state affrontate: diritto d'autore e privacy, con particolare riguardo al diritto all'oblio. Tutti questi temi chiamano in causa la struttura delle regole che disciplinano il funzionamento dell'ecosistema digitale. Mi piace definire quello del digitale un ecosistema in quanto lo stesso è popolato da un ampio e variegato novero di soggetti, delle cui specificità bisogna tenere conto quando si tratta delle regole su Internet. Dunque, quale è la regola che disciplina l'ecosistema digitale? Una regola c'è ed è una regola, anzi un principio, chiaro che è stato definito a livello europeo dalla cd. direttiva e-Commerce (dir. 200/31/CE), recepita in Italia dal decreto legislativo n.70/2003 che disciplina la responsabilità degli intermediari, vale a dire degli attori che in tale ecosistema si muovono. Per capire di cosa stiamo parlando, analizziamo innanzitutto le finalità della direttiva eCommerce: "promuovere la libera circolazione dei servizi della società dell'informazione tra i quali il commercio elettronico". La Commissione si è posta, pertanto, la questione di individuare un set di regole che potessero favorire lo sviluppo dell'economia digitale (medesimo obiettivo alla base dell'Agenda Digitale e del Decreto Digitalia) tutelando, al tempo stesso, gli interessi ed i diritti di tutti coloro che all'interno di questo ecosistema digitale si muovono. La direttiva e-Commerce (ed il relativo decreto di recepimento) disciplinano il regime di responsabilità di tre diversi operatori dell'ecosistema digitale: operatori di mere conduit (art. 14 del decreto 70/2003), operatori di caching (art. 15 del decreto 70/2003) ed operatori di hosting (art. 16 del decreto 70/2003). E' questo il nucleo di regole attorno al quale si sviluppa l'economia digitale. In altre parole se non vi fosse stato questo set di regole o se le regole fossero state diverse forse non si sarebbe sviluppata l'economia digitale e gran parte dei servizi Internet di cui fruiamo tutti i giorni. E' interessante approfondire come questi principi informino le normative di settore di cui si è parlato fino ad ora: diritto all'oblio e diritto d'autore. Con riferimento al diritto all'oblio è innanzitutto utile chiarire di cosa stiamo parlando: il diritto all'oblio è il diritto dell'individuo a non essere più ricordato per fatti che in passato furono oggetto di cronaca e che attualmente non rivestono più un interesse pubblico. Con il trascorrere del tempo, come chiariscono dottrina e giurisprudenza, l'interesse pubblico ad essere informati circa un fatto cede il passo - o se vogliamo si affievolisce - rispetto al diritto dell'individuo alla tutela della propria privacy. Perché il diritto all'oblio assume particolare rilievo nell'epoca di Internet? Per un motivo molto semplice e di carattere tecnologico: perché è più facile trovare informazioni, anche datate, attraverso Internet che attraverso i mezzi tradizionali (stampa, televisione, etc). Per comprendere la disciplina che regola il diritto all'oblio è innanzitutto importante capire quali sono i soggetti che vengono in rilievo: il webmaster (il cd "sito fonte" della notizia soggetta al diritto all'oblio), il motore di ricerca che indicizza quella notizia (ad esempio, Google o Bing o Yahoo!) e l'individuo oggetto della notizia. Il webmaster inserisce la notizia in rete, il motore di ricerca effettua un processo di indicizzazione delle pagine web mediante l'utilizzo di software automatici (cd. "crawlers") che 72 provvedono, con brevi intervalli di tempo, ad effettuare la scansione dei contenuti nelle pagine web presenti in rete ed a rilasciarli all'utente in risposta a determinate domande per parole chiave, sulla base di algoritmi matematici. In particolare i crawlers del motore di ricerca memorizzano una cd. "copia cache" dei codici HTML che compongono la pagina web (cd attività di caching). Quella copia cache è una copia effimera che viene conservata il tempo necessario affinché essa sia, alla successiva scansione del web operata dai crawlers, sostituita da una copia aggiornata della medesima pagina o soppressa qualora la relativa pagina sia sparita(ad esempio perché eliminata dal webmaster). E' evidente che poiché il motore di ricerca si limita a scannerizzare ed a memorizzare una copia cache della pagina web, per metterla a disposizione degli utenti come risposta ad una query, lo stesso motore di ricerca non ha alcuna possibilità di intervenire o modificare quella pagina. A tale attività di caching si applica la disciplina prevista dall'articolo 15 del decreto legislativo n.70/2003 che prevede che il caching provider «non è responsabile della memorizzazione automatica intermedia e temporanea delle informazioni …» «e non è obbligato ad agire per la rimozione delle pagine che indicizza fino a quando queste siano presenti ancora nella rete, ovvero quando l'accesso alle informazioni non sia stato disabilitato anche a seguito di un ordine del'autorità amministrativa o giudiziaria». La direttiva e-Commerce ed il decreto legislativo n. 70/2003 forniscono un quadro chiaro della responsabilità del motore di ricerca. E' pertanto evidente, oltre ad essere stato affermato dal Garante per la protezione dei dati personali e dalla giurisprudenza ordinaria, che solo il webmaster che ha inserito quella informazione in rete (il sito fonte appunto) può decidere se cancellare la pagina o i dati presenti nella stessa, o comunque adottare accorgimenti tecnici (inserendo un file robot.txt o un metatag nonindex) per impedire la indicizzazione della pagina. Recentemente sul punto si è espressa la Corte di Cassazione con la sentenza n. 5525/2012 affermando che il soggetto nei cui confronti è possibile esercitare il diritto all'oblio non è il motore di ricerca ma il gestore del "sito sorgente". Passando ora al diritto d'autore vedremo che anche rispetto a questa materia la direttiva eCommerce gioca un ruolo di primo piano. In particolare la norma che viene in rilievo per la disciplina del caso tipico delle piattaforme di condivisione di contenuti, come la piattaforma YouTube, è l’art. 16 del decreto legislativo n.70/2003 che disciplina la responsabilità dei cd. hosting providers e che prevede che «il prestatore non è responsabile delle informazioni memorizzate a richiesta di un destinatario del servizio, a condizione che detto prestatore ... non appena a conoscenza di tali fatti, su comunicazione delle autorità competenti, agisca immediatamente per rimuovere le informazioni o per disabilitarne l'accesso». Quale è la ratio alla base di tale disciplina? Come abbiamo visto, la finalità della direttiva eCommerce è quella di favorire lo sviluppo dell’economia digitale. Il regime di responsabilità prevista per gli hosting provider deve permettere pertanto lo sviluppo del digitale – e di operatori quali gli intermediari di hosting – prevedendo che una loro responsabilità si concretizzi solo ed esclusivamente nel momento in cui questi vengano a conoscenza del potenziale illecito, a seguito di una notifica qualificata vale a dire ricevuta da un’autorità competente. In quel momento agli stessi è richiesta una condotta attiva. E’ pertanto escluso qualsiasi controllo preventivo od obbligo di monitoraggio che sarebbe chiaramente lesivo della libertà di espressione, come ribadito da numerose sentenze tra cui anche della Corte di Giustizia. Senza contare inoltre, da un lato, che le regole generali sull'onere della prova gravano su coloro che intendono far valere la violazione di propri diritti e, dall'altro, che come già chiarito in alcune pronunce giurisprudenziali, il soggetto meglio qualificato per individuare i contenuti in eventuale violazione di diritti di copyright sono i relativi titolari. Responsabile dell’eventuale violazione di copyright che si realizzi su una piattaforma che ospita contenuti caricati dagli utenti, quindi, è colui il quale ha caricato il contenuto non avendone il diritto ed è questi ad essere tenuto alla rimozione dello stesso. 73 Ciò detto, nel momento in cui alla piattaforma venga comunicato dall’autorità competente che sulla stessa piattaforma si sta verificando un fatto illecito, la piattaforma è tenuta alla immediata rimozione del contenuto. La tutela del diritto d’autore è un obiettivo di fondamentale importanza per tutti i players di questo ecosistema: senza dubbio per i titolari di contenuti, ma anche per operatori come YouTube che hanno interesse a rendere il web – e le proprie piattaforme – un luogo sicuro e ricco di contenuti di qualità. E’ per questo motivo che soggetti come Google/YouTube stanno investendo milioni di dollari per realizzare sistemi per la tutela e la valorizzazione dei contenuti audiovisivi online. Il sistema messo a punto da YouTube prende il nome di Content ID e permette, grazie ad un accordo tra titolare dei contenuti e la piattaforma YouTube, di tutelare il copyright del content owner – che può bloccare il caricamento di proprio materiale da parte di terzi sulla piattaforma, prima ancora che lo stesso divenga visibile – o può decidere di permettere il caricamento del contenuto da parte di terzi e la sua monetizzazione. In questo caso, i proventi derivanti dalla monetizzazione del contenuto andranno, per la gran parte, al titolare dello stesso. Tale soluzione permette di tutelare i contenuti fornendo, allo stesso tempo, una voce ulteriore di ricavi per il titolare del contenuto. In una realtà altamente tecnologica ed in continua e rapida evoluzione quale quella in cui ci muoviamo, è importante fornire delle risposte tecnologicamente adeguate che permettano di offrire soluzioni efficaci. A riprova di ciò sta il fatto che pressoché tutti i maggiori produttori di contenuti hanno deciso di utilizzare uno strumento come Content ID. Tutto quanto detto sopra, sia riguardo al diritto all’oblio che al diritto d’autore, penso si possa riassumere in poche parole: il web è un luogo in cui le regole vi sono e sono regole molto chiare. Se a tali regole, anche in Italia, affiancassimo una seria autoregolamentazione con un ruolo sempre più responsabile degli operatori di settori, potremmo ulteriormente migliorare l’ambiente di Internet. 74 Internet e diritto di autore STEFANO LONGHINI La prima cosa su cui mi voglio soffermare con voi è la demagogia. La demagogia di chi vuole trasformare in battaglia culturale lo sfruttamento di diritti altrui, la demagogia di chi vuole mascherare come battaglia di retroguardia la tutela del diritto d’autore, la demagogia di chi parla di cronaca o utilizzazioni libere senza neanche sapere di cosa sta parlando. Una demagogia in parte certamente ignorante, ma in parte strumentale e strumentalizzata a mascherare business enormi alle spalle del lavoro altrui. Io uso spesso una citazione biblica “chi è senza peccato scagli la prima pietra” e la adatto alla questione: chi non ha mai visto un video di dubbia provenienza su un portale di condivisione faccia altrettanto. Lo abbiamo fatto tutti, ma ci sono le regole, c’è il diritto e tutte le società civili si basano su regole e diritto. Io non credo che si applaudirebbe un mercato di merce piratata in una pubblica piazza che si pubblicizza pubblicamente e raccoglie investimenti pubblicitari; non credo che si definirebbe “battaglia di retroguardia” un sequestro della Guardia di Finanza su un negozio di borse pirata. Credo, al contrario, che nessun imprenditore applaudirebbe la vendita merce pirata e questo non perché sia giusto o sbagliato ma perché è contro le regole è contro il diritto. La circolazione dell’informazione della cultura è sacra ma deve avvenire nell’ambito delle regole. Essendo un avvocato mi occuperò anche di diritto e quindi del tanto vituperato diritto d’autore, che oggi sembra un alieno, ma che in realtà è molto chiaro nei suoi principi generali di cui il punto cardine è che “chiunque, senza averne diritto e a scopo di profitto e/o di lucro, riproduce e/o diffonde un’opera altrui o mette a disposizione del pubblico, immettendo in un sistema di rete telematica, mediante connessione di qualsiasi genere, un’opera dell’ingegno protetta o parte di essa, commette un illecito civile e penale1. Dopo di che c’è la direttiva comunitaria 31/2000 che, recepita da un decreto legislativo italiano2, fa una distinzione netta sulla responsabilità: chi si limita a fornire la connessione agli utenti, (oggi in internet, ma pensiamo a poste e telefoni, per intenderci), e anche chi registra in modo temporaneo, ma pure permanente, contenuti caricati da terzi, senza interagire con il contenuto, non deve controllare preventivamente ciò che diffonde e non risponde di ciò che diffonde. E ci sta perché sarebbe una responsabilità oggettiva ingiustificata. Il concetto chiave è quello dell’indifferenza rispetto al contenuto: quando con questo contenuto si interagisce, lo si organizza, lo si rende più fruibile all’utente3 e soprattutto lo si sfrutta economicamente, non sussiste più indifferenza rispetto 1 La legge sul diritto di autore tutela anche alcuni diritti connessi all’esercizio del diritto d’autore diversi da quelli spettanti agli autori delle opere. Tra i diritti connessi emergono i diritti del produttore di cui agli art. 78 ter e 79 L. n. 633/41. Il Titolo I, capo III, della L.d.a. fissa il contenuto dei diritti di utilizzazione economica dell’opera tutelata. La legge n. 633/1941 riconosce agli autori anche la tutelabilità, dei diritti morali come il diritto di ritirare l’opera dal commercio1 e il diritto di impedirne deformazioni, mutilazioni o modifiche senza previo consenso. La violazione di tali diritti è sanzionabile ai sensi dell’art. 171 L.d.a. Gli art. 15 e 16 della L.d.a. configurano ulteriori fattispecie autonome di reato. L’art. 156 L.d.a. riferisce della possibilità di tutela processuale al fine di inibire l’ulteriore violazione dei diritti sopra citati. L’art. 99 bis L. d.a. individua quale titolare di un diritto connesso, salvo prova contraria, “chi, nelle forme d'uso, è individuato come tale nei materiali protetti, ovvero è annunciato come tale nella recitazione, esecuzione, rappresentazione o comunicazione al pubblico”. A mente dell’art. 158 L.d.A. chi venga leso nell'esercizio di un diritto di utilizzazione economica a lui spettante “può agire in giudizio per ottenere, oltre al risarcimento del danno che, a spese dell'autore della violazione, sia distrutto o rimosso lo stato di fatto da cui risulta la violazione”. Infine, ai sensi dell’art. 20 Cod. P.I. I diritti del titolare del marchio d'impresa registrato consistono nella facoltà di fare uso esclusivo del marchio. 2 Decreto Legislativo del 9-4-2003, n. 70, art. 14 e segg.. 3 Nel senso che, per esempio, a fianco del contenuto mostrato ne vengono mostrati altre decine che lo richiamano. 75 al contenuto in questione e quindi si applica la legge ordinaria, come per chiunque.4 Non sussiste quindi alcuna esenzione di responsabilità.5 Stiamo parlando di editori mascherati e a “costo zero”. La pirateria in internet è particolarmente subdola perché almeno lo il contraffattore di cd falsi, i cd vergine se li doveva comprare, quindi un po’ di soldini li spendeva, invece in internet non si spende niente per fare i pirati. E non si può dire che la mancanza di offerta legale sia causa della pirateria perché non è vero: come fa l’offerta legale a competere con la pirateria se comporta investimenti milionari e i contenuti che derivano da questi investimenti vengono rubati e utilizzati gratis? E i contenuti, quali sono? Si sente parlare di user generator content, di content generator, bellissime definizioni dentro le quali si nascondono le più plateali violazioni del diritto d’autore. Chi crea contenuti è un content generator, chi li trafuga è un “content trafugator”, perché, chi crea contenuti, è, per esempio, il ragazzino che con la sua chitarra suona la Canon di Pachbell, la carica sul portale e tutti la vedono; ma se, invece, ai primi dieci posti del portale ci sono dieci contenuti di Mediaset presi e caricati sul portale e poi organizzati e sfruttati, quello che si sta facendo è lucrare su contenuti trafugati! Il content generator è chi crea contenuti o chi ne detiene i diritti. In tutto questo, vi illustro i precedenti giurisprudenziali italiani, spesso (volutamente?) dimenticati che, però, hanno espresso cinque principi fondamentali. Primo: cronaca e libere utilizzazioni. Il Tribunale di Milano ha inibito6 l’utilizzo di immagini del Grande Fratello non ravvisando un legittimo esercizio del diritto di cronaca. Attenzione, non stiamo parlando dei filmati dei ragazzi cinesi contro il potere; stiamo parlando della prosperosa protagonista del reality Grande Fratello che faceva la doccia. A qualcuno potrà piacere, ad altri no, però non è diritto di cronaca. Esiste la cronaca, esistono le libere utilizzazioni e ci sono ambiti specifici e ristretti su cui questi diritti possono essere esercitati. Secondo principio del Tribunale Roma7: non è esonerato dalla responsabilità chi interagisce coi contenuti e li organizza e li sfrutta economicamente e chi viene derubato (il titolare dei diritti lesi) non ha alcun dovere di intervenire per evitare che vengano usurpati i propri diritti. Ciò che è palese in qualunque settore del diritto, nel diritto d’autore diventa un mistero. E’ come se si dicesse che senza un antifurto sarebbe lecito rubare in un’abitazione. Ma perché? Io non devo comprare un antifurto perché rubarmi in casa sia considerato un delitto. Il Tribunale dice chiaramente che il titolare dei diritti lesi non si deve attivare in alcun modo, non deve monitorare, non deve spendere soldini, lui, per evitare che i suoi diritti siano lesi perché lui è solo danneggiato. 4 S. LONGHINI, Dura Lex, sed lex: la legge è uguale per tutti… anche su internet, in Il Diritto di Autore, 2010, pagg. 123 e segg 5 Per un approfondimento giurisprudenziale e dottrinario sul tema si veda S. LONGHINI e A. IZZO, Tutela del diritto d’autore ed internet, in Il Diritto di autore, 2012, pagg. 299 e segg. 6 Tribunale di Milano, 2-3-2009 «Ritenuto che il richiamo della difesa resistente XYZ all’art. 70 L.d.a. non sembra attagliarsi alla fattispecie, non individuandosi scopi di critica e discussione nella riproduzione ma - semmai – di enfatizzazione di alcuni aspetti (non di rado “pruriginosi”) del programma tale da soddisfare i palati meno esigenti (se non le aspettative “voyeuristiche” di parte degli utenti del sito del XYZ). … inibisce a XYZ la diffusione – sui siti web di propria pertinenza – di sequenze di immagini in movimento costituenti riproduzione (di fasi) del programma televisivo “Grande Fratello” nona edizione (attualmente in corso) entro giorni 3 dalla notifica in forma esecutiva della presente ordinanza». 7 Tribunale di Roma, 15-12-2009: la normativa «assoggetta il provider a responsabilità quando non si limiti a fornire la connessione alla rete, ma eroghi servizi aggiuntivi (caching, hosting) e/o predisponga un controllo delle informazioni … oltre ad organizzare la gestione dei contenuti video anche ai fini di pubblicità». E’ stata rigettata la richiesta di ordinare a RTI la «comunicazione dei riferimenti necessari ad individuare il materiali costituenti violazioni del diritto di autore, dal momento che nessun comportamento illecito è ravvisabile nella condotta di RTI e nessun ordine deve essere dato di collaborazione per l’eliminazione di un illecito subito». 76 Terzo principio del Tribunale di Milano e di più Cassazioni8: è ben spiegato che concorre nel reato chi fornisce uno strumento tecnico per permettere la condivisione di contenuti pirati. Chi mette in connessione utenti per consentire di vedere partite di calcio piratate concorre nel reato e questo perché il reato non sarebbe stato compiuto senza l’aiuto di questo soggetto o, quantomeno, sarebbe stato molto più difficile compierlo. Quarto principio del Tribunale di Roma9: è stata respinta la domanda dell’editore perché l’hosting passivo, avvisato dell’illecito avvenuto suo tramite, è intervenuto eliminando il contenuto e invece accolta la domanda nei confronti di chi il contenuto l’aveva organizzato e poi ci aveva lucrato sopra. Ecco ancora il tema centrale: l’interazione con il contenuto e lo sfruttamento dello stesso. Da ultimo, ma non per ultimo, il quinto principio in cui il Tribunale di Milano10 è stato anche creativo ed ha, tra l’editore e l’hosting passivo, individuato una terza figura che è l’hosting attivo, proprio in colui che organizza contenuti di terzi e caricati da terzi e li sfrutta commercialmente attribuendo a questo hosting attivo la (doverosa) responsabilità per ciò che diffonde. 8 Cass. penale sentenza 2009, n. 49437: «Ed allora è vero che lo scambio dei file avviene da utente ad utente (peer-topeer), ma l'attività del sito web XYZ è quella che consente ciò e pertanto c'è un apporto causale a tale condotta che ben può essere inquadrato nella partecipazione imputabile a titolo di concorso di persone ex art. 110 c.p.; cfr.: Cass., sez. 2^, 17-6-1992 – 16-7-1992, n. 8017, secondo cui l'attività di chi concorre nel reato ex art. 100 c.p. può essere rappresentata da qualsiasi forma di compartecipazione o contributo di ordine materiale o psicologico a tutte o ad alcune delle fasi di ideazione, organizzazione ed esecuzione della condotta illecita; Cass., sez. 1^, 14-2-2006 – 2-5-2006, n. 15023, secondo cui la partecipazione al reato può consistere anche in un apporto che soltanto agevoli la condotta illecita; Cass., sez. 4^, 22-5-2007 – 26-6-2007, n. 24895, secondo cui anche il mero "contributo agevolatore", che, se di "minima importanza", da luogo all'attenuante di cui all'art. 114 c.p., comunque consente l'imputazione a titolo di concorso nel reato”. Tribunale Milano sentenza n. 3639/2010: «ritiene il Collegio, quanto alla natura dei contenuti diffusi tramite il sito XYZ che la condotta del convenuto sia rilevante sotto il profilo del concorso con l’illecita diffusione di materiale protetto dal diritto d’autore… in termini di consapevole agevolazione, in quanto specificamente destinata a consentire con evidente e maggiore facilità all’utente italiano la possibilità di usufruire di tali contenuti». 9 Tribunale di Roma, 20-10-2011: «Nessun dubbio può esserci sulla illiceità della condotta posta in essere dalla società XYZ, la quale svolge un'attività imprenditoriale a fine di lucro consistente, oltre che nella messa a disposizione di spazi pubblicitari a pagamento, nella prestazione in favore degli utenti che si registrano al portale di una molteplicità di servizi, tra i quali il servizio di diffusione di contenuti audiovisivi. … Dunque l'attività svolta da XYZ non può ritenersi neutra rispetto ai contenuti ospitati dal portale, dal momento che la società resistente non soltanto sfrutta l'appetibilità del materiale presente sulla sua piattaforma telematica per offrire spazi pubblicitari, ma svolge operazioni tecniche di organizzazione e selezione di detto materiale finalizzate ad una migliore fruizione dello stesso da parte degli utenti. A diverse conclusioni si deve giungere, invece, con riferimento all'altra società convenuta in giudizio ABC, quale titolare del server utilizzato da XYZ per la memorizzazione e la diffusione in rete dei dati immessi dagli utenti dell' omonimo portale. Appare dunque applicabile alla fattispecie in esame l'art. 16 D.Lgs. n. 70/2003, che dispone la non responsabilità dell'hosting provider a condizione che il prestatore del servizio non sia effettivamente a conoscenza dell'illiceità dell'informazione o di fatti e circostanze che rendano manifesta detta illiceità e che, non appena a conoscenza di tali fatti e su comunicazione delle autorità competenti, agisca per rimuovere dette informazioni». 10 Tribunale di Milano 19-5-2011: «Va altresì segnalato che XYZ oltre a predisporre un motore di ricerca che consente di individuare i contenuti ricercati tramite parole-chiave presenta come servizio aggiuntivo anche i cd. "video correlati”, consistente nella visualizzazione - non ricercata dal visitatore, ma ad esso offerta in via automatica - di altri video che risultano appunto correlati a quello specificamente prescelto dall' utente, quale ulteriore e specifica attività di indicizzazione dei contenuti video che di fatto determina una selezione dei contenuti e ne amplifica ulteriormente le possibilità di diffusione e di visibilità. Tutti gli elementi innanzi menzionati contribuiscono in effetti nel loro complesso ad individuare il prestatore di servizi XYZ quale soggetto che fornisce (quantomeno) un hosting attivo in quanto organizza e seleziona il materiale trasmesso dagli utenti riservandosi anche così certamente esorbitando da qualsiasi posizione di pretesa neutralità il diritto di "riprodurre, modificare" remixare, adattare, estrarre,. preparare opere derivate” da contenuti video immessi dagli utenti evidentemente costituito in un data-base all'interno del quale si svolgono ricerche mediante appositi softwares – e ne arricchisce e completa la fruizione, tanto da poter ritenere l'attività del prestatore del servizio - ancorché eseguita mediante l'ausilio di softwares - come rivolta alla gestione complessiva dei contenuti originari che risultano selezionati, arricchiti, organizzati mediante la prestazione dì servizi ulteriori ed eventualmente elaborati in vista di uno sfruttamento commerciale che pare travalicare la mera remunerazione del servizio offerto, tanto da offrire al visitatore un servizio che per la sua complessità ed organicità ha come sola base di partenza i contenuti trasmessi dagli utenti e fornisce invece ai visitatori un vero e proprio più complessivo prodotto audiovisivo dotato di una sua specifica individualità ed autonomia». 77 Però per la demagogia la battaglia di retroguardia resta quella di chi difende il diritto d’autore, ma attenzione che non stiamo parlando di sola cultura, stiamo parlando di business e il business è il motore della cultura perché, io mi chiedo, i registi delle opere cinematografiche più importanti avrebbero diretto un film se non fossero stati remunerati per farlo? Se il produttore non paga l’autore e l’editore non paga il produttore, l’autore non creerà più. E quando i portali internet acquisiscono diritti, come lo fanno? In esclusiva pure loro perché non c’è niente di strano, perché è sull’esclusiva che si basa l’intero sistema dell’audiovisivo. Quindi mettere in discussione il tema dell’esclusiva, come oggi si ipotizza, significa far crollare il sistema, significa fare perdere il lavoro a tanta di gente. E allora, come si può risolvere questo problema? Si spende! Non ci vuole tanto. Si prende una società che monitora la si paga e questa va a togliere i contenuti illegittimi da internet. Ma perché lo dovrebbe fare il titolare dei diritti lesi, il danneggiato? Lo faccia chi utilizza illegittimamente quei diritti. Oppure, si comprino i diritti; si comprino i diritti! Quando gli editori “legali” trasmettono una partita di calcio è perché ne hanno acquisito i diritti pagandoli fior di quattrini. Il vento sta cambiando, non solo per i precedenti giurisprudenziali citati, ma anche per le proposte di legge in Europa e nel mondo che stanno andando verso una regolamentazione diversa di questo sistema. Io, per quanto posa contare, nutro simpatia per chi inizia un nuovo business e “fa un po’ a spallate” infilandosi nelle maglie del diritto, li ammiro pure; però, quando si diventa dei “colossi”, la legge si deve rispettare… 78 Evoluzioni del software e nuove regole dell’information society CARLO IANTORNO SOMMARIO: 1 – Introduzione. 2 – Nuovi paradigmi tecnologici. 3 – Impatti di policy del modello cloud. 4 – Aree critiche di policy per il software 1 – Introduzione La rapida evoluzione delle tecnologie informatiche negli ultimi anni ha impattato la vita delle persone, sia come consumatori che come cittadini, dipendenti, studenti, insegnanti, imprenditori, in una misura che non ha precedenti nella storia dei decenni recenti. Le tecnologie e soluzioni digitali sono divenute più semplici, affidabili e diffuse, con profondi impatti anche sullo stesso sviluppo economico e sociale. Anche il mondo delle aziende sta subendo trasformazioni importanti. Si pensi ad esempio alle conseguenze del cloud computing sulla value chain della fornitura di applicazioni e servizi software, o all’impatto del social web sull’interazione fra aziende e consumatori e sul comportamento di questi ultimi. Tutto questo potrà imprimere nuove e importanti direzioni allo sviluppo dell’intera società. A titolo esemplificativo, i contenuti digitali cresceranno di quattro volte nel periodo 2010-15 con un aumento annuale del 32%1. La graduale migrazione verso questo tipo di contenuti ha importanti ramificazioni su diversi aspetti dell’economia e della società. Il dibattito sulle regole è pertanto giustificato e di grande attualità. Ad esempio, una questione che dovrà essere affrontata è quali conseguenze abbia per i clienti di un cloud un provider lo spostamento, per motivi di efficienza o convenienza, dei propri dati fra i data center dislocati in paesi diversi con differenti regole di trattamento dei dati o norme sull’accesso a questi dati da parte delle autorità. Altro esempio riguarda le regole che una pubblica amministrazione debba darsi nella selezione del software in modo da massimizzare la convenienza per i cittadini e lo Stato. Probabilmente l’urgenza principale è quella non tanto di identificare quali nuove regole possano essere più appropriate per i prossimi anni, essendo queste necessariamente oggetto di una profonda riflessione specializzata a livello nazionale e oltre. È invece molto importante sollecitare un dibattito nel mondo sociale che possa incrementare la conoscenza di tutti e stimolare sensibilità e processi decisionali informati, anche all’interno delle istituzioni. Lo scopo di questo lavoro è pertanto quello di identificare una serie di punti di discussione che abbiano rilevanza dal punto di vista dello sviluppo e impiego del software e dell’elaborazione via software dei dati. 2 – Nuovi paradigmi tecnologici Cloud computing. L’impatto del cloud computing è naturalmente profondo e sarà sentito in diverse aree. Dal punto di vista degli utilizzatori aziendali, esso velocizza la realizzazione di soluzioni informatiche e fornisce alle piccole organizzazioni opportunità in termini di agilità e presenza sul mercato, stimolando l nascita di nuove imprese2. Ma esistono possibili conseguenze, tuttavia, sulla indipendenza dai fornitori in termini di servizio, funzioni, sicurezza e controllo dei dati aziendali. Per quanto concerne i consumatori, il cloud computing consente loro di accedere a risorse ed applicazioni quali la possibilità di memorizzare contenuti digitali di cui usufruire su tutti i dispositivi personali, o la disponibilità di applicazioni avanzate per le comunicazioni interpersonali 1 Cfr. OECD Internet Economic Outlook 2012 Cfr. F. ETRO, 2011. "The Economics of Cloud Computing", The IUP Journal of Managerial Economics, IUP Publications, vol. 0(2), pages 7-22, May 2 79 o il consumo di contenuti digitali. Ma le implicazioni potenziali in termini di impatto sula propria privacy (ad esempio da parte di servizi di marketing dei provider e dei propri partner) sono anche importanti. Esplosione dei dati. La disponibilità di quantità enormi di dati concernenti molti aspetti della vita economica e sociale, porta con sé opportunità importanti. Un’area dove tale problematica può avere conseguenze rilevanti è quello della Sanità: ad es. nell’utilizzo di dati di sintomi e diagnosi dei pazienti per dare suggerimenti informati nelle sale di pronto soccorso, o la disponibilità di dati sui costi di degenza e cura delle strutture sanitarie, che possono essere confrontati per creare dei benchmark efficaci in ottica di risparmio di costi e qualità dei servizi. Il problema della protezione delle informazioni personali è molto dibattuto in questo contesto, ed è generalmente riconosciuto il fatto che la responsabilità per la protezione della privacy deve passare dagli individui alle organizzazioni che usano i dati, con enfasi su che tipo di uso dei dati viene consentito, insieme con responsabilità precise sulla diffusione ed elaborazione degli stessi3. Come enfatizzato dallo stesso World Economic Forum (WEF), queste tecnologie hanno un potenziale straordinario in termini di benefici sociali, come nel caso di modelli predittivi in area sanitaria, sviluppati dai dati di un grosso numero di strutture ospedaliere per identificare i pazienti che hanno un rischio elevato di essere re-ospedalizzati entro 30 giorni dalla fine del ricovero4. Social computing. Molto è stato detto del vasto interesse dei consumatori (e delle aziende) sul social computing. La proliferazione degli smart device aumenta l’utilizzo di questa forma di collaborazione. Anche all’interno delle organizzazioni, si stanno affacciando interessanti soluzioni mirate ad aumentare la produttività dei dipendenti attraverso forme intelligenti di collaborazione. Nuovi filoni di ricerca industriale cercano di contribuire all’efficacia delle interazioni sociali, concentrandosi sulla progettazione centrata sull’utente, combinata con il rigore delle scienze sociali. Un esempio dei tanti è il territorio del cosiddetto “social media”, una scienza che studia la trasmissione di conoscenza verso le nuove tecniche di “information diffusion” attraverso le nuove interazioni rese possibili dalle social network. Sfortunatamente, il social media è un’area che è spesso indicata come la più densa di rischi da molte parti. Due esempi ben noti sono i rischi per la privacy dei consumatori e quelli legati alla cosiddetta “Internet safety”, in relazione ai rischi di attacco ai minori o a persone socialmente deboli o esposte. Interazioni naturali. Con molti consumatori ormai abituati a un mondo pieno di dispositivi intelligenti, che consentono l’interazione con il tocco, i gesti e la voce, le interfacce naturali (NIU – Natural User Interfaces) stanno divenendo fonte di rinnovati sforzi di ricerca. Nel futuro i dispositivi saranno inglobati in molti degli ambienti che useremo, come le auto, gli edifici, le strade, le città e all’interno delle nostre case. Mentre noi aggiungeremo intelligenza alle cose, agli oggetti, creeremo un ambiente in cui gli oggetti avranno la capacità di condividere fra loro il proprio stato o i dati, consentendo esperienze sempre più vicine al naturale. Queste esperienze includeranno scenari come un’auto che comunica con un parcheggio, in cui l’auto potrà essere automaticamente diretta allo spazio disponibile più vicino o più conveniente. Si tratterà di scenari basati sul “contesto” e su tecnologie che saranno sempre più invisibili ma che lavoreranno per conto nostro e anticiperanno i nostri bisogni. Anche l’area delle interazioni naturali è soggetta ad attenzione per quel che riguarda le regole. Un esempio è quello della “realtà aumentata”, che consiste nel sovrapporre un livello di modellazione digitale al mondo fisico. Poiché questo rappresenta all’utente un mondo che è “approssimato” con algoritmi digitali rispetto a quanto rilevabile tradizionalmente, esistono problematiche relativamente ai livelli di servizio e di responsabilità a fronte di un utilizzo di queste soluzioni in scenari delicati o sensibili. 3 Cfr. Notice and Consent in a World of Big Data - Microsoft Global Privacy Summit Summary Report and Outcomes. November 2012 4 Cfr. Unlocking the Value of Personal Data: From Collection to Usage. World Economic Forum 80 3 – Impatti di policy del modello cloud Il cloud computing, riconosciuto da più parti come elemento fondamentale di innovazione tecnologica, sociale e di mercato, è ormai già da alcuni anni nella fase di maturazione industriale. Numerose realizzazioni del cloud fra le aziende private e nella pubblica amministrazione hanno provato come vi siano diversi motivi di ottimismo sul valore del suo impatto: Riduzione dei costi dell’informatica, dovuta all’adozione del modello “service-oriented” e alla conseguente graduale eliminazione dell’infrastruttura hardware di “back-end” delle organizzazioni. Il cloud computing fa affidamento su grossi data center pubblici o privati che adottano significative economie di scala5. Flessibilità e scalabilità dell’IT, realizzata dai sistemi operativi di cloud che consentono l’allocazione dinamica delle risorse in ambiente “multi-tenancy”(che ospitano applicazioni che operano per organizzazioni differenti), realizzati sui data center spesso su scala globale. Accelerazione dell’innovazione, consentita dal fatto che la realizzazione di funzioni di business attraverso l’informatica avviene ora in maniera più rapida di prima, in quanto non sono necessari investimenti in infrastrutture, rendendo l’adozione di nuove tecnologie più veloce. Barriere ridotte al mercato, grazie al fatto che organizzazioni medio/piccole o con limitate competenze tecnologiche o di risorse da investire in innovazione, possono ora realizzare prodotti o servizi in meno tempo, evitando i costosi e lunghi processi di trasformazione tecnologica tradizionali. Sicurezza e continuità operativa, garantite dalle dimensioni di scala dei data center, che consentono di disporre delle risorse sufficienti, in termini di dispositivi, soluzioni e competenze, per fronteggiare le complessità associate ai rischi di attacchi informatici e alle problematiche di business continuity. Benefici socio-economici, indotti dalle ridotte barriere di ingresso al mercato, dalla rapidità della realizzazione di funzionalità anche complesse nelle organizzazioni, dalla disponibilità di servizi di interesse per i consumatori e dall’impatto globale sul sistema economico e sociale di tutti questi fattori combinati. Accanto ai fattori di indubbio valore positivo del cloud, è importante segnalare una serie aree critiche o dove comunque esistono questioni aperte a cui la comunità scientifica e di innovazione nei vari paesi sta cercando di dare una risposta. Alcuni fra questi fattori sono i seguenti: Protezione dei dati I dati memorizzati nei data center, usati dalle applicazioni e dai servizi in cloud, debbono essere protetti in maniera appropriata. In un ambiente globale e multi-tenant, i cloud provider tendono a usare data center in paesi diversi (collegati fra loro) per garantire qualità del servizio, e a disporre dati di diverse organizzazioni sulle stesse infrastrutture fisiche, salvo garantirne l’integrità attraverso sistemi software avanzati. I metodi e le tecnologie per proteggere l’integrità dei dati in questi contesti sono ormai numerosi e di alta qualità. Il progresso degli standard è significativo, ma molto lavoro resta ancora da fare. Si può guardare a questo proposito il lavoro svolto dalla Cloud Security Alliance6. Data retention I cloud provider memorizzano i dati di una organizzazione cliente in data center diversi allo stesso momento, allo scopo di guadagnare in ridondanza, velocità di accesso ed economia del servizio, tra le altre cose. La questione presenta però problemi per alcuni clienti in relazione al rispetto delle normative di accesso ai dati da parte delle autorità e riguardo alla protezione delle 5 6 Cfr. “The Economics of the Cloud” - Microsoft.com https://cloudsecurityalliance.org/ 81 informazioni (privacy). Un esempio importante di normativa è il Safe Harbor Framework fra gli USA e l’Unione Europea7. Portabilità dei dati Il passaggio da un cloud provider all’altro è un evento non improbabile nello scenario odierno. È auspicabile pertanto che l’operazione sia il possibile trasparente, semplice e poco costosa per l’utente. Questo richiede funzioni che consentano di portare i dati dell’utente da un ambiente all’altro, come ad esempio il trasporto delle caselle di posta elettronica aziendali da un provider a uno alternativo. Poiché il formato dei dati di un servizio applicativo spesso varia da un fornitore all’altro, nella selezione di un provider sono necessarie specifiche precise a questo riguardo8. Interoperabilità Nel senso più ampio l’interoperabilità è la capacità di due sistemi o applicazioni di lavorare insieme, scambiando informazioni e dati. In ambiente cloud questa capacità è spesso vista come la relativa facilità di utilizzare strumenti di sviluppo differenti per creare o portare applicazioni su una specifica piattaforma cloud. Questo è spesso associato con l’idea di avere un ambiente “trasparente”, quindi in grado di ospitare applicazioni create per piattaforme tradizionali (ad es. all’interno dell’azienda utilizzatrice) nel nuovo ambiente cloud. Ad esempio, l’ambiente di cloud di Microsoft, Windows Azure, è fin dall’inizio stato disegnato con l’obiettivo di facilitare l’utilizzo di tecnologie di sviluppo diffuse (ad es. Java, PHP, Python) per realizzare applicazioni per la nuova piattaforma. Il problema dell’interoperabilità è in generale articolato e richiede attenzioni specifiche da parte delle organizzazioni che sviluppano applicazioni per il cloud9. Cloud Standard Lo sviluppo di standard in ambiente cloud facilita il lavoro delle organizzazioni utenti nella selezione delle tecnologie appropriate per i propri bisogni. Il lavoro sugli standard è ancora largamente immaturo, nonostante diverse organizzazioni stanno lavorando sul problema. Un esempio è il Cloud Standards Customer Council10, che si definisce un gruppo di end-user dedicato all’accelerazione della “adozione positiva del cloud”. Lavoro importante è stato anche fatto dal DMTF (Distributed Management Task Force)11. Livelli di servizio e disposizioni contrattuali Il livello di servizio (spesso esplicitato da un Service Level Agreement, SLA) è un impegno contrattuale del cloud provider che definisce le caratteristiche del servizio riguardo a una serie di parametri di interesse come la velocità, sicurezza, disponibilità dei dati, continuità del servizio. Gli SLA sono un fattore determinante della qualità attesa di una organizzazione da un servizio cloud acquisito. La qualità di queste disposizioni contrattuali è talvolta contestata per l’immaturità di alcuni dei contratti – sovente stabiliti a livello globale dai provider – di adattarsi a una miriade di disposizioni locali. In Europa, è importante fare uno sforzo per armonizzare le esigenze dei vari paesi, che possano facilitare la stesura di tali accordi. 4 – Aree critiche di policy per il software Le software policy a livello nazionale (o di unione di Stati) sono le politiche strategiche o regole di acquisizione in materia software, sostenute da normative, regolamenti o orientamenti delle istituzioni, mirate ad assicurare benefici sociali ed economici e in ultima analisi a salvaguardare gli interessi della comunità e del mercato. Le software policy sono orientate, in sintesi, a garantire un’innovazione sostenibile. Le scelta delle software policy utili alla società in un certo momento è una questione importante, che può essere affrontate con metodo. L’approccio che si propone qui è quello di lavorare su due 7 http://export.gov/safeharbor/index.asp Cfr. Cloud Computing Initiative, www.computer.org 9 Cfr. microsoft.com/cloud/interop/ 10 Cfr. cloud-council.org/ 11 Cfr. dmft.org 8 82 obiettivi che puntano, separatamente a garantire benessere socio-economico e uno sviluppo equilibrato della società dell’informazione. Infatti se gli interessi socio-economici sono l’obiettivo ultimo che la comunità riconosce, è importante che le policy sostengano di per sé lo sviluppo della stessa società dell’informazione, perché questo è un asset irrinunciabile. Il modello proposto tende quindi a mettere in relazione le priorità socio-economiche del paese con gli attributi (i “driver”) fondamentali per lo sviluppo della società dell’informazione. Le prime puntano alla difesa degli interessi della società reale e quindi dei bisogni delle persone e delle comunità sia nel presente sia a lungo termine, in un’ottica di sviluppo sociale equilibrato e di qualità. I secondi mirano al consolidamento di un’industria del software sana in un mercato competitivo, sostenuto della libera concorrenza e che punta alla continua creazione di valore. Intrecciando i due insiemi di variabili, si ha una indicazione di quali siano gli aspetti della società dell’informazione che devono essere maggiormente indirizzati e, attraverso questi, si può pervenire alla identificazione di una serie di policy e, in ultima analisi, di regole da seguire per raggiungere gli obiettivi. Il modello è schematizzato in Tabella 1. L’intento è quello di trovare una intersezione valida in cui le priorità della società reale sono supportate dai driver della società dell’informazione. Questo costituisce una griglia in cui sia possibile identificare una gerarchia fra le caratteristiche del digitale e, allo stesso tempo, creare un insieme di regole per la società dell’informazione. Nello schema traspare come molte delle caratteristiche fondamentali di sviluppo della società dell’informazione influenzino direttamente la priorità “Sviluppo economico” della società. Altre priorità del Paese particolarmente impattate sono il “Controllo dei Costi” e la “Qualità e Costi della Sanità”. Si tratta di aspetti fondamentali della società di oggi. Priorità Paese del Svi Contro Qualità Occup Svilup Qualità Istruzi lup llo dei dei azione po e costi one po costi servizi giovani sociale della Driver della eco pubblic le e Sanità Società no i urbano dell’Informaz mic o ione Cyber ++ ++ ++ ++ +++ security + Data ++ ++ ++ +++ +++ ++ Protection Interoperabili ++ +++ ++ ++ +++ tà Proprietà ++ ++ ++ Intellettuale + Openess ++ ++ ++ ++ +++ + Neutralità ++ ++ ++ ++ Tecnologica + Inclusione ++ +++ ++ ++ Digitale Tabella 1 – Impatto dei driver della società dell’informazione sulle priorità del paese Inclusi one sociale ++ ++ +++ Sviluppare i driver della società dell’informazione comporta uno sforzo qualificato e determinato. Le policy di “Openess”, ad esempio, richiedono la pubblicazione delle interfacce e del formato dei dati di servizi informatici messi a disposizione dagli operatori, in modo che terze parti possano usare le loro funzioni per creare valore aggiunto. A questo proposito è stato sviluppato il 83 concetto di “Open standard” per indicare il valore di tecnologie che non solo siano aperte, quindi le cui caratteristiche esterne siano documentate, ma che siano anche particolarmente diffuse, in modo che possano attrarre un grande numero di entità interessate a sviluppare valore, motivate dal potenziale economico delle proprie applicazioni. La Neutralità Tecnologica scoraggia le politiche “di favore” verso qualsiasi tecnologia, soprattutto nell’adozione da parte di amministrazioni pubbliche. Il dibattito sulla Neutralità Tecnologica fa spesso da contrappeso ad alcune iniziative di procurement preference per le soluzioni open source. Il ragionamento a difesa di una policy di Neutralità sta nel fatto che tutti gli attori, qualsiasi proposito abbiano, debbano provare i benefici delle loro proposte ed lavorare in un ambiente competitivo dove lo scopo fondamentale è di proteggere il valore complessivo per l’utente e la comunità. L’Inclusione Digitale rappresenta una priorità importante della società dell’informazione: infatti, garantire pari opportunità delle persone all’accesso alle tecnologie aumenta il potenziale di impatto della tecnologia stessa. Essa è d’altra parte un driver fondamentale, com’è naturale, dell’Inclusione Sociale, una politica del Paese orientata a sostenere nel concreto le pari opportunità per tutti. L’incrocio fra alcune delle variabili fondamentali dell’innovazione digitale con le priorità della società è un primo importante sforzo di comprensione degli impatti dell’innovazione. Questo lavoro sarà propedeutico a un esame più profondo delle risorse necessarie a guidare ciascuna delle variabili e agli effetti che gli investimenti creeranno sugli obiettivi generali. 84 Il ruolo del fornitore di contenuti nella distribuzione e protezione dei contenuti su Internet MARCELLO DOLORES SOMMARIO: 1 – Premessa. 2 – La rete internet come piattaforma distributiva. 3 – La rete internet come veicolo di marketing. 4 – La rete internet come strumento di sperimentazione e ricerca di contenuti e format televisivi. 5 – Conclusioni 1 – Premessa Il mio intervento in questo convegno è volto ad esporre la posizione di un operatore che nel contesto della rete internet, e più in generale del settore media, opera come creatore, aggregatore ed editore di contenuti audiovisivi, quello cioè che dalle normative europee e nazionali è definito “fornitore di contenuti”1. L’evoluzione tecnologica ha infatti sempre più portato al superamento del modello di integrazione verticale tra operatori di rete ed editori televisivi. Si è sempre più affermata nel mercato figura autonoma del soggetto che crea o acquisisce contenuti, li aggrega in forma di canali televisivi e palinsesti (nella trasmissione lineare) o di cataloghi (nella trasmissione non lineare) e li distribuisce sulle diverse piattaforme tecnologiche, stipulando a tal fine accordi di distribuzione con gli operatori che tali piattaforme gestiscono2. Tale attività, che oggi caratterizza in maniera sempre più netta il mercato dei media, si pone al centro dello snodo dal quale prendono corpo le diverse problematiche che sono emerse finora nel corso dei lavori, da quelle relative alla tutela del diritto d’autore, per proseguire con quelle relative alla disciplina ed alle forme di tutela possibili nella dimensione transnazionale della rete internet e l’impatto che queste hanno sull’esercizio della libertà imprenditoriale dell’editore e sui diritti degli utenti di internet. L’approccio ed il punto di vista proposto saranno dunque volutamente parziali e legati alla specificità dell’attività di editore televisivo, senza però che ciò vada a scapito della ampiezza dell’analisi delle diverse problematiche emerse nel corso dei lavori del convegno; anzi, come su accennato, sarà interessante verificare come tutte queste sono riscontrabili anche solo in una parte della vasta tematica della regolazione del mondo della rete e le implicazioni che la stessa ha con i diritti fondamentali. 1 La figura del fornitore di contenuti e la sua distinzione con la figura dell’operatore di rete è stata introdotta per la prima volta nella normativa nazionale con la legge 66/2001, poi sviluppata da Agcom con la delibera 435/01/CONS dove viene individuato come fornitore di contenuti «il soggetto che ha la responsabilità editoriale nella predisposizione dei programmi destinati alla radiodiffusione televisiva e sonora» e come operatore di rete «il soggetto titolare del diritto di installazione, esercizio e fornitura di una rete di comunicazioni elettroniche e di impianti di messa in onda, multiplazione, distribuzione e diffusione e delle risorse frequenziali che consentono la trasmissione agli utenti dei blocchi di diffusione», con una netta distinzione (quantomeno sul piano giuridico), tra i soggetti che hanno la gestione editoriale dei contenuti e i soggetti che operano e gestiscono le reti. Una distinzione questa che riprende quanto già sul piano del diritto comunitario stava avvenendo con l’individuazione dei soggetti che forniscono reti di comunicazione elettronica da un lato (si vedano al riguardo le definizioni del pacchetto delle c.d. direttive sulle comunicazioni elettroniche composto dalla direttiva “quadro” 2002/21, la Direttiva sull’accesso 2002/19, la Direttiva “autorizzazioni” 2002/20 e la Direttiva sul servizio universale 2002/22) e dall’altro lato l’approdo al quale giunge il legislatore comunitario con la Direttiva su Servizi Media Audiovisivi 2007/65/CE entrata in vigore il 19 dicembre 2007, che definisce il fornitore di servizi di media come «la persona fisica o giuridica che assume la responsabilità editoriale della scelta del contenuto audiovisivo del servizio di media audiovisivo e ne determina le modalità di organizzazione». 2 Su questo tema ed in particolare sui risvolti della distinzione tra fornitore di contenuti ed operatore di rete, cfr. A. CARTA, La nuova disciplina comunitaria dei servizi di media audiovisivi, in Contratto e Impresa – Europa, 2008, pp. 898 e ss.; R. MASTROIANNI, Riforma del sistema radiotelevisivo italiano e diritto europeo, Torino, 2004 e La direttiva sui servizi di media audiovisivi, Torino, 2009; G. MORBIDELLI E F. DONATI (cur.), L’evoluzione del sistema delle comunicazioni tra diritto interno e diritto comunitario, Torino, 2005. 85 In questo senso mi sembra quanto mai opportuno riprendere quanto autorevolmente è stato già affermato e cioè che la partita delle regole e dei diritti nella rete internet è una partita per nulla virtuale ed assolutamente concreta e reale, nel suo svilupparsi e nel suo impatto sulla attività editoriale e sulla dimensione individuale dei singoli. Primo spunto di riflessione che ritengo opportuno sollevare in questa sede è il tema di cosa rappresenta oggi la rete internet per un fornitore di contenuti, inteso come editore televisivo “puro”. In altre parole, come l’editore televisivo aggregatore di contenuti audiovisivi e creatore di palinsesti e cataloghi si accosta alla rete internet e come la percepisce. In via di prima analisi può dirsi che il fornitore di contenuti vede la rete internet come una significativa piattaforma di distribuzione, come un veicolo di marketing e circolazione dei propri marchi e come uno strumento di ricerca di nuovi format o progetti editoriali. Ognuno di questi aspetti porta in sé diverse opportunità ma al tempo stesso delle criticità che meritano di essere evidenziate. 2 – La rete internet come piattaforma distributiva La rete internet rappresenta oggi innanzitutto la più ampia e flessibile piattaforma distributiva a disposizione dei fornitori di contenuti. Questa si presenta infatti come piattaforma che ha modificato enormemente gli elementi chiave della distribuzione di contenuti e canali televisivi presentando costi di distribuzione molto bassi, e notevolmente inferiori ai costi necessari per la creazione di network di distribuzione in digitale terrestre, piattaforme satellitari, reti via cavo. Un fornitore di contenuti può infatti oggi con costi relativamente ridotti creare una piattaforma accessibile a qualunque utente ed in qualunque parte del pianeta. Emergono dunque alcuni ulteriori profili che sono diretta conseguenza di quanto esposto e primi tra tutti la facilità e rapidità di accesso da parte degli utenti ai contenuti distribuiti. Attraverso la rete internet è possibile infatti distribuire canali e contenuti televisivi ad un numero enorme di utenti che possono accedervi a costi infrastrutturali molto bassi e soprattutto con una rapidità di accesso sconosciuta alla distribuzione televisiva attraverso le altre piattaforme3. Inoltre, come è stato correttamente osservato, «l’evoluzione sempre più veloce dei terminali, ormai lanciati esplicitamente verso la crossmedialità, non incide soltanto sulla fruizione ma anche sul flusso della produzione audiovisiva: sono in atto un aumento imponente ed una progressiva specializzazione dell’offerta mentre l’ibridazione tra diversi generi audiovisivi si spinge verso forme estreme, che risentono dell’interattività e della partecipazione degli stessi utenti»4. Da ultimo, la rete internet consente al fornitore un diretto riscontro del successo della propria strategia editoriale, che avviene in maniera fedele ed immediata; basti pensare al numero di download o di visualizzazioni di un determinato contenuto, o al conteggio degli accessi ad un portale, che danno certa sicura e rapida contezza del successo editoriale di un certo contenuto, potenzialmente poi convertibile in opportunità di monetizzazione dello stesso. Se quanto sopra esposto rappresenta lo sviluppo del rapporto operativo e commerciale tra editore e la rete internet, tale rapporto viene necessariamente ad assumere delle forme giuridiche nuove e poco sperimentate in precedenza. In particolare, sempre più spesso, l’editore televisivo utilizza come veicolo di distribuzione dei contenuti e dei canali televisivi piattaforme già affermate nel mondo internet (ad es. Youtube5); tale collaborazione viene spesso formalizzata in forme 3 Sull’impatto della rete internet e del progresso tecnologico più in generale sui sistemi giuridici e le esigenze di regolamentazione si veda l'interessante chiave di lettura del fenomeno proposta in P. COSTANZO, Il fattore tecnologico e le sue conseguenze, in Atti del Convegno annuale AIC, Salerno, 23 – 24-11-2012, Costituzionalismo e globalizzazione. 4 S. ERCOLANI, Una sommessa riflessione sul diritto d’autore all’epoca della convergenza (seconda parte), in Il diritto di autore,2008, 1, p. 1. 5 Cfr., da ultimo, P. SAMMARCO, Il ruolo di YouTube tra intermediario del commercio elettronico e fornitore di servizi media audiovisivi, in Diritto dell’Informazione e dell’Informatica, 28, 2012, p. 965 ss. 86 contrattuali di partnerships assolutamente nuove e che spesso impongono uno sforzo di formalizzazione notevole6. Si aggiungano ai profili formali anche quelli sostanziali ed economici, legati alla ripartizione dei ricavi della distribuzione ed alla gestione della vendita pubblicitaria; aspetti di complessa e dettagliata disciplina (che non può per ovvie ragioni approfondirsi in questa sede) e che però spesso rappresentano oggetto di contenziosi di ingente valore economico. Da ultimo, rileva e non poco su questo aspetto la natura intrinsecamente transnazionale della rete Internet7. Un aspetto questo che presenta un effetto considerevole sulle strategie distributive; non di rado, infatti, è possibile che gli stessi contenuti audiovisivi siano distribuiti (magari in lingua diversa) su più piattaforme internet gestite da operatori localizzati in zone geografiche diverse e che non applicano sistemi di geo-restriction. Questo conduce spesso ad un parziale svuotamento dei concetti di esclusiva e di diritto di “anteprima” della distribuzione dei contenuti; anche questi sono infatti diritti di utilizzazione economica che hanno spesso un notevole valore economico ma che sono sottoposti ad un processo di adattamento in questo nuovo quadro. Questa analisi, seppur nella sua sinteticità e parzialità, permette comunque di rilevare come le caratteristiche proprie della rete internet incidano di per sé notevolmente sull’esercizio della libertà imprenditoriale dell’editore; un esercizio che deve non solo confrontarsi con un quadro tecnologico nuovo, ma che deve necessariamente adattarsi a confini (territoriali e giuridici) spesso labili ed in divenire. 3 – La rete internet come veicolo di marketing Quanto sopra esposto in relazione alla rapidità della circolazione dei contenuti sulla rete internet, alla ampiezza di diffusione che questa garantisce ed infine alla esiguità dei costi di accesso vale non solo in riferimento alle strategie di distribuzione ma altresì in relazione alla valutazione della rete internet come veicolo di marketing. Se è vero infatti che la rete internet è una piattaforma distributiva dalle straordinarie potenzialità è altresì vero che la distribuzione dei canali televisivi, soprattutto in modalità lineare rimane al giorno d’oggi ancora appannaggio delle tecnologie tradizionali, quali satellite e digitale terrestre. Se è così, si percepisce dunque come la rete internet rappresenti uno strumento attraverso il quale veicolare strategie di marketing che attraggano il maggior numero possibile di spettatori e li portino verso una visione dei canali televisivi tradizionali. Stessa cosa dicasi per l’attività di marketing concentrata su alcuni ben specifici target; nello scenario televisivo attuale, infatti, sta prendendo sempre più corpo lo sviluppo di linee editoriali tematiche che indirizzino la programmazione di interi palinsesti verso determinate tematiche e di conseguenza determinati target di spettatori8. La rete Internet consente da questo punto di vista la realizzazione di campagne di marketing mirate, attraverso il raggiungimento di determinate fasce di spettatori, la popolazione di ben precisi siti internet con pubblicità o promozione della propria messa in onda e più in generale dei marchi che contraddistinguono determinati canali televisivi. Anche l’ampio rapporto tra fornitore di contenuti e rete internet non è tuttavia esente da notevoli implicazioni sul piano giuridico. La rete internet consente infatti la realizzazione di campagne di 6 Su questo punto e sulle dinamiche contrattuali si può confrontare anche L. GUIDOBALDI, Youtube e la diffusione di opere protette dal diritto d’autore, in Diritto dell’Informazione e dell’Informatica, 2010, 2, pp.268 e ss. 7 Per una analisi comparativa su questo tema, cfr. R. PETRUSO, La responsabilità civile degli e-providers nella prospettiva comparatistica, in Europa e diritto privato, 2011, 4, pp. 1107 e ss. 8 La questione della tematicità dei canali televisivi è stata sviluppata per la prima volta in sede regolamentare da Agcom con la delibera 9/99/CONS che, introducendo normative dettagliate ha previsto la nozione di “canale tematico” come canale televisivo caratterizzato dal fatto che il suo palinsesto è dedicato per oltre il 70% della programmazione ad un tema specifico ed ha previsto per esso, in virtù della peculiarità della sua linea editoriale, la possibilità di chiedere una deroga parziale o totale agli obblighi di riserva, illustrandone i motivi. Tale disciplina è stata poi approfondita e maggiormente dettagliata sia nel D.leg.vo 177/05 all’articolo 44, sia nella disciplina regolamentare con la ultima disciplina prevista dalla delibera 397/10/Cons. Non sfugga che la nozione di temacità è stata posta alla base della suddivisione degli archi di numerazione per la LCN (logical Channel Numbering) della televisione gratuita digitale terrestre, come previsto dalla delibera 366/10/Cons. Per una rassegna delle decisioni assunte da Agcom sul tema della tematicità si consulti l’archivio on line disponibile al link http://www.agcom.it/Default.aspx?message=contenuto&DCId=500. 87 marketing dalle potenzialità ed effetti sconosciuti ai mezzi tradizionali. Si pensi da questo punto di vista alle varie attività di email marketing, di direct marketing, quando di non vera e propria profilazione dell’attività degli utenti sulla rete9. Un insieme di strumenti che ancora una volta rende la rete internet un veicolo di straordinaria potenza, ma anche di notevole impatto sulla dimensione dei diritti individuali10. Rimanendo legati al ruolo ed alla attività dell’editore televisivo, non di rado l’attività di produzione e distribuzione di contenuti tematici deve andare ad intercettare livelli di utenza ben individuati; ciò tuttavia non può e non deve avvenire superando il livello di tutela della privacy e della riservatezza degli utenti. Una dimensione questa di enorme problematicità. È senz’altro vero che la regolamentazione su questo aspetto del mondo internet è probabilmente tra le più avanzate in Europa; si pensi alla recente normativa in materia di cookies11, alla attività di vigilanza svolta in Italia dal Garante Privacy, alle normative rigorose in materia di privacy policies.Non sfugga però come la dimensione ontologicamente transnazionale della rete internet crei spesso spazi di non-regolamentazione o quantomeno di difficoltà nell’enforcement dell’attività di vigilanza, che prescindono spesso dalla meritoria azione di intervento delle Autorità del settore. Ciò pone in alcuni casi l’editore televisivo in un quadro di incertezza rispetto alla sua attività ed agli spazi di azione consentiti. Senza tralasciare la circostanza per la quale non mancano operatori che della elusione delle normative (o dell’operare negli spazi di incertezza) hanno fatto anche la ragione del loro successo, con un evidente scompenso sul piano competitivo. 4 – La rete internet come strumento di sperimentazione e ricerca di contenuti e format televisivi Da ultimo, nel rapporto tra editore televisivo e rete internet, quest’ultima rappresenta il “luogo” in cui, più di ogni altro, è possibile reperire e sperimentare nuovi contenuti e formati editoriali12. Come già detto, la rete garantisce costi di distribuzione ed accesso relativamente bassi ed allo stesso tempo consente l’individuazione ed il raggiungimento di target di pubblico ben precisi. In tale contesto, la rete rappresenta un importante strumento per la ricerca di contenuti che siano in linea con il target di riferimento dei canali televisivi tradizionali e che soprattutto abbiano avuto successo in rete. In tal modo dunque, il fornitore di contenuti prova a creare sinergie editoriali con gli aggregatori che operano su internet, portando spesso ad uno sviluppo editoriale compiuto progetti spesso sviluppati con risorse limitate da produttori indipendenti ed autonomi. Al tempo stesso la rete internet, ancora una volta per i costi relativamente limitati e per la semplicità di raggiungimento di specifici target di utenza, dà l’opportunità all’editore televisivo di sperimentare il potenziale successo di contenuti innovativi, senza che tale attività vada ad avere un impatto immediato sulla programmazione tradizionale e gli investimenti (spesso ingenti) effettuati su questa. Tali dinamiche creano spesso un percorso osmotico e virtuoso che consente la 9 Si distingue, in questo ambito, tra pubblicità “segmentata”, ovvero «selezionata in base a caratteristiche note dell’interessato (età, sesso, ubicazione, ecc.), fornite dallo stesso nella fase di registrazione a un sito», pubblicità “contestuale”, cioè «selezionata in base ai contenuti visualizzati in quel momento dall’interessato» e pubblicità “comportamentale”, cioè basata sull’analisi del comportamento tenuto online dai destinatari del messaggio e tracciato tramite apposite stringhe di dati (cookie): cfr. Gruppo di lavoro Articolo 29 per la protezione dei dati personali, Parere 2/2010 sulla pubblicità comportamentale online, 22 giugno 2010, http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp171_it.pdf, p. 5.. In dottrina, si veda A. TOMA, Online Behavioural Advertising versus Privacy, in Diritto, Economia e Tecnologie della Privacy, 1/2012; sul delicato bilanciamento tra le esigenze imprenditoriali degli operatori della pubblicità comportamentale e la tutela dei dati sensibili degli utenti, si veda per tutti D. MORELLI, Perché non possiamo non dirci tracciati: analisi ecclesiasticistica della pubblicità comportamentale on-line, in Stato, Chiese e pluralismo confessionale, 3-12-2012, http://www.statoechiese.it/images/stories/2012.12/morelli.perch.pdf. 10 Si vedano ampiamente su questo tema e sulle prospettive di bilanciamento tra le diverse esigenze in gioco, O. POLLICINO E M. BELLEZZA, Tutela della privacy e protezione dei diritti di proprietà intellettuale in rete. Diritti fondamentali e prospettive di bilanciamento in Tutela del Copyright e della privacy sul web: quid iuris?, Roma, 2012, 11 – 44. 11 Art. 122 del D. Lgs. del 30-6-2003, n. 196 recante il “Codice in materia di protezione dei dati personali”, come modificato dal D. Lgs. del 28-5-2012, n. 69. Sul tema, si veda per tutti A. MANTELERO, Si rafforza la tutela dei dati personali: data breach notification e limiti alla profilazione mediante i cookies, in Diritto dell’Informazione e dell’Informatica, 28, 2012, p. 781 ss. 12 Sul complesso rapporto tra rete internet e creazione di format televisivi cfr. F. TOZZI, I Format televisivi tra acquisto di know-how e tutela di proprietà intellettuale, in Diritto dell’Informazione e dell’Informatica, 1, 2007. 88 valorizzazione del contenuto ed una vasta distribuzione dello stesso, spesso sconosciuta quando tale tipo di circuito non si metteva in opera. Proprio in relazione a tali tematiche però si sviluppa poi, in tutta la sua complessità, la problematica della tutela del diritto d’autore nella rete. La rete, infatti, rappresenta veicolo enorme di distribuzione ma anche veicolo di diffusione illecita, usurpazione dei diritti (quando non di interi segnali di trasmissione), di illeciti sfruttamenti13. Ancora una volta, la rete internet si presente come orizzonte ricco di opportunità ma portatore di alcuni grandi rischi. È ormai noto che gli illegittimi sfruttamenti di opere audiovisive comportano una dispersione del valore delle opere stesse ed in particolare una interruzione della catena del valore, che si interrompe nel suo anello finale non consentendo un ritorno di ricavi proporzionato all’investimento compiuto. Su questo piano fortemente conflittuale e portatore di contenziosi potenzialmente infiniti nel numero si riscontra, anche a seguito del rigetto, da parte del Parlamento europeo, dell’accordo commerciale multilaterale denominato “Anti-Counterfeiting Trade Agreement” (ACTA), il maggior ritardo della legislazione vigente. Va preso atto di una normativa nazionale primaria ancora carente14 e che non ha avuto la capacità di investire in maniera chiara Agcom delle competenze necessarie a garantire una prima applicazione delle tutele15. In secondo luogo, un approccio regolamentare che voglia risolvere in maniera efficace tale problematica dovrebbe avere un respiro quantomeno europeo, al fine di fronteggiare la dimensione transnazionale che caratterizza la rete. La regolamentazione locale non supportata da un coordinamento a livello europeo rischierebbe infatti di risolvere potenziali controversie interne, ma non supporterebbe in maniera efficace i poteri di intervento delle Autorità che si scontrerebbero invece con un orizzonte enormemente più ampio. Infine, un ruolo importante dovrebbe essere svolto dagli operatori del settore. Senz’altro si sono innescati già a livello di mercato dinamiche virtuose, ma a queste pratiche lasciate alla libera negoziazione andrebbero affiancate procedure di co-regolamentazione ed autoregolamentazione che diventino caratteristiche precipue del mondo internet. 5 – Conclusioni Come anticipato in apertura del mio intervento, ho volutamente adottato un approccio parziale ed impostato sostanzialmente sulle problematiche e le necessità proprie dell’editore televisivo e del fornitore di contenuti. Al tempo stesso spero di aver dato l’idea della consapevolezza che l’editore televisivo ha di muoversi in un orizzonte tecnologico nuovo e vastissimo, in cui senz’altro vi sono enormi opportunità (spesso maggiori dei rischi che si corrono), ma che si auspica presenti ben presto alcuni principi generali consolidati a cui gli editori televisivi, e tutti gli operatori in genere, possano fare riferimento. Insieme a questi, è inutile richiamare l’urgenza di una chiara definizione dei poteri di intervento delle Autorità e soprattutto di politiche di coordinamento che riescano a fronteggiare la 13 Sulla tutela del diritto d’autore on line e per una rassegna delle più rilevanti pronunce giurisprudenziali sul tema si veda B. TERRACCIANO, Il diritto d’autore on-line: quale regolamentazione?, in Amministrazione in cammino, 2010, disponibile sul sito http://www.amministrazioneincammino.luiss.it. 14 Già da diversi anni si osserva in dottrina come «l’ordinamento interno sia ancora privo di una regolamentazione del diritto d’autore adeguata alle nuove tecnologie», sicché «non possono che essere viste favorevolmente iniziative legislative che portino ad una riforma della Lda; legge che ha ormai più di sessant’anni, e che, malgrado le molte “novelle” e l’indubbia modernità della sua matrice, non sembra più adeguata alle esigenze del mercato»: A. CORSI, TV via internet in Italia – Regolamentazione e normativa, Padova, 2008, p. 131. 15 Ci si riferisce in particolare alla adozione di Lineamenti di provvedimento concernente l’esercizio delle competenze dell’Autorità di tutela del diritto d’autore sulle reti di comunicazione elettronica adottati da Agcom con delibera 668/10/Cons e alla successiva Consultazione pubblica sullo schema di regolamento in materia di tutela del diritto d’autore sulle reti di comunicazione elettronica indetta nel luglio 2011 che non ha però condotto, nonostante i numerosi contributi, alla adozione di un testo definitivo in materia. In quell’occasione, una della maggiori problematicità fu riscontrata da parte degli osservatori nella individuazione dei poteri di intervento di Agcom ai sensi dell’art. 32 bis del Testo Unico dei Servizi Media Audiovisivi, che prevede disposizioni applicabili ai soli fornitori di servizi media e non ad altre categorie di operatori. 89 transnazionalità della rete e delle sue logiche. E ciò al fine di evitare che spazi e condotte non regolamentate portino in definitiva ad un mercato che nasca intrinsecamente “distorto” . Questo perché, ancora una volta, la partita delle regole e dei diritti in internet è una partita i cui effetti sono molto reali e poco virtuali. 90 Internet, regole e diritti fondamentali: verso un approccio "multi-stakeholder" LUISA PIAZZA SOMMARIO: 1 – Premessa. 2 – La situazione attuale. 3 – Quale possibile approccio? 4 – In conclusione 1 – Premessa Il Convegno odierno, brillantemente organizzato dall’Università Bocconi, con illustri relatori, arriva in un momento evolutivo cruciale per gli equilibri economici e politici derivanti dalla diffusione di Internet. Da un lato, è persino troppo facile ricordare come i vari movimenti di protesta, la primavera araba, le campagne internazionali di difesa dei diritti umani, come pure la richiesta d’aiuto ed il coordinamento dei soccorsi in caso di disastri naturali (si pensi alla catastrofe di Fukushima), non sarebbero stati possibili se non grazie all’uso della rete nelle sue varie forme. Dall’altro, la crisi economica rende indispensabile accelerare l’utilizzo del web con il conseguente processo di digitalizzazione delle imprese e dei cittadini/consumatori, tanto da diventare un vero e proprio piano strategico formalizzato negli ambiziosi obiettivi che ci pone l’Agenda Digitale Europea 2020 1. Come sempre accade nella Storia, dopo la fase iniziale di entusiasmo, qualunque fenomeno fortemente innovativo si trova, suo malgrado, a dover affrontare il nodo critico della definizione delle regole del gioco. Di Internet governance se ne sta parlando sempre più spesso e da prospettive diverse ma, in estrema sintesi, mi pare che il dibattito sia riconducibile a due macro-livelli di confronto: a) un primo livello che definirei “strategico” molto alto e squisitamente politico: diritto dei cittadini all’accesso al web versus diritto di sicurezza nazionale (con possibili tentazioni di censura). b) Un secondo livello, più squisitamente economico, che si articola, a sua volta, in due filoni: - I modelli di accesso e remunerazione della rete, collegati alla sostenibilità degli attuali ruoli e responsabilità tra le TelCos e gli OTT, ovvero: quale partecipazione agli investimenti infrastrutturali debba affrontare quale soggetto, quale sia la corretta percentuale di ripartizione dei ricavi generati in rete, quale diverso utilizzo della banda a seconda dei contenuti erogati (e ciò, senza rinunciare al principio di net–neutrality); - Il bilanciamento tra diritti individuali e i diritti imprenditoriali: ovvero, il diritto all’offerta di contenuti in rete e, quindi, all’azione imprenditoriale versus il diritto individuale di riservatezza e privacy sui propri dati. Le mie riflessioni - da non giurista e in veste di rappresentante di Seat PG -, saranno incentrate solo su quest’ultimo filone. 2 – La situazione attuale L’accesso a Internet (e ai suoi contenuti) viene vivacemente dibattuto come fosse un nuovo “diritto fondamentale” ma diventa un punto critico laddove si giunge al tema della privacy individuale online, uno dei temi di maggiore attenzione per tutte la Aziende, a prescindere dal singolo settore di appartenenza. 1 Cfr.: “Comunicazione della Commissione al Parlamento Europeo, al Consiglio, al Comitato economico e sociale europeo e al Comitato delle regioni Un'agenda digitale europea” /* COM/2010/0245 def. */ Bruxelles, 19-5-2010 91 Numerosi i tentativi di disciplina che si sono succeduti tanto a livello UE, tanto nazionale, con risultati finali non sempre ottimali. Proprio in questi mesi siamo dinnanzi al tentativo europeo di riformare e omogeneizzare la normativa sulla protezione dei dati personali, attraverso un nuovo Regolamento ancora in discussione a Bruxelles. In linea di principio, si tratta di un progetto apprezzabile in termini di armonizzazione delle norme vigenti nei vari Paesi della UE, ma che – se rimane nella formulazione attuale – rischia di compromettere il business di molte aziende e, nel contempo, di rallentare la digitalizzazione delle PMI le quali, essendo già meno strutturate delle grandi Aziende, faticheranno ancor di più a svilupparsi se dovranno sottostare a taluni obblighi molto stringenti. Tra gli aspetti “delicati” della proposta di Regolamento, si pensi al “Diritto all'oblio e cancellazione” (art.17) 2: ogni interessato potrà richiedere la rimozione di propri dati personali dalla Rete per motivi legittimi, ed il Responsabile del trattamento dovrà attivarsi anche verso soggetti terzi affinché i dati in questione vengano cancellati da ogni link, e ne impedisca un’ulteriore diffusione. Sicuramente si tratta di un principio apprezzabile in via teorica ma che, così com’è formulato, è molto ampio e può danneggiare i Content Providers, i quali sono tenuti a rimuovere ogni link e riferimento ai dati dell’interessato, ma in un contesto in cui risulta impossibile controllare tutti i movimenti dei dati stessi e che probabilmente sono utilizzati anche da terzi con cui il Responsabile non ha uno specifico contratto. 3 – Quale possibile approccio? Questo appena citato è solamente un esempio, e serve solo come spunto di riflessione per dimostrare che oggi è piuttosto utopistico immaginare che le norme (soprattutto se prescrittive) possano davvero riuscire a cogliere e ad “incasellare” le molteplici forme di errato utilizzo della rete, piattaforma che – salvo stravolgimenti futuri – è per definizione neutra e tale deve rimanere. Infatti, un ecosistema web partecipativo (e, per certi versi, democratico), dove i ruoli tradizionali sono più sfumati che in passato se non addirittura “sovrapposti” (si pensi al distinguo tra Editore/Giornalista da un lato, ed il Lettore, dall’altro, a fronte degli user generated content), dove i feedback degli utenti rappresentano una vera forma di partecipazione attiva, e dove le innovazioni tecnologiche si succedono a ritmi velocissimi, tali che le norme non potranno mai seguire, il dubbio di fondo è: definire un’insieme di regole restrittive rappresenta lo strumento più adeguato per tutelare veramente gli utilizzatori di internet? Oppure, non sarebbe più corretto - e pragmaticamente più utile - adottare un altro modello, basato sui nuovi ruoli che giocano imprese e utenti nel contesto più paritetico creato a partire dal web 2.0? In altri termini, oggi dovremmo puntare su tre concettichiave: “Light Regulation”; “Consapevolezza & Responsabilità”, e “Approccio Multi-Stakeholder”: 1) “Light Regulation”. Regolamentazione ex-ante fatta di poche norme essenziali che creino le “premesse” all’azione imprenditoriale e definiscano il quadro entro cui si possono muovere i vari attori, ma non di micro-management. Tra le norme essenziali, a mero titolo di esempio: - la net neutralità; - l’obbligo di informare chiaramente gli internauti sull’uso dei dati personali, - l’obbligo di trasparenza sulle condizioni di acquisto online; - la facilità di accesso ai canali di risoluzione delle controversie, etc. Norme light sì, ma rafforzate tramite un sistema sanzionatorio tough. In questo quadro si inserisce l’autoregolamentazione (complementare rispetto alla Light Regulation appena descritta), 2 Cfr.: “Proposta di Regolamento del Parlamento Europeo e del Consiglio concernente la tutela delle persone fisiche con riguardo al trattamento dei dati personali e la libera circolazione di tali dati (regolamento generale sulla protezione dei dati)” 2012/0011 (COD) – Bruxelles, 25-1-2012. Capo III (Diritti dell’interessato) – Sezione 3 (Rettifica e cancellazione) Articolo 17 (Diritto all’oblio e alla cancellazione) 92 che diventa, quindi, lo strumento migliore in un contesto dove il diritto tradizionale fatica a star dietro alla velocità di innovazione del web. La stessa Commissione - nella proposta di Regolamento sulla Data Protection - dedica la Sezione 5 proprio ai Codici di Condotta3, così da consentire ai responsabili del trattamento dei dati di dimostrare un livello di responsabilità di medio-lungo periodo e agli interessati di valutare immediatamente il livello di sicurezza fornito. 2) “Consapevolezza&Responsabilità”. L’aumentata conoscenza del web da parte degli users determina maggiore capacità di scelta, di confronto, e di azione/reazione a fronte di situazioni scorrette. Gli users/consumatori oggi sono sempre più smart e dotati di maggiore capacità di farsi ascoltare. Le aziende, di conseguenza, sono diventate anch’esse più aperte e trasparenti verso il mercato. Ne consegue una trasformazione del rapporto tra i due soggetti (Individuo-Impresa) che oggi deve necessariamente muoversi su un piano più maturo, paritetico e responsabile. L’azienda informa in modo trasparente, l’utente deve informarsi a sua volta e scegliere tra i servizi in modo consapevole, superando un concetto desueto di “Stato-Tutore” del cittadino inerme. 3) “Approccio “Multi-Stakeholder”. Gli interessi e i soggetti coinvolti sono oramai molteplici, per cui logiche tradizionali di contrapposizione (tutela dei “buoni contro i cattivi”) non hanno più spazio, è essenziale trovare un corretto bilanciamento tra le legittime tutele individuali e le altrettanto legittime tutele del diritto di iniziativa imprenditoriale. Per farlo, è necessario promuovere tavoli di confronto fra 3 stakeholders: Policy-makers, Imprese, Consumatori, così da condividere soluzioni migliori in uno specifico contesto ed in un preciso momento. 4 – In conclusione La complessità e rapidità con cui evolvono contesto tecnologico e le dinamiche tra i vari soggetti richiedono un salto qualitativo ed approccio più pragmatico, sintetizzabile in tre strumenti: 1) Light Regulation: poche norme essenziali e rafforzamento delle sanzioni, completata da SelfRegulation specifica; 2) Consapevolezza&Responsabilità degli users: percorso di trasformazione culturale già ampiamente in atto e che può essere supportato anche con campagne informative e attraverso l’inserimento di informazioni ad hoc sui siti delle Imprese; 3) Governance Multi-Stakeholders della Rete: tavoli di confronto tra i vari soggetti portatori di interessi (Policy-makers, Imprese, Consumatori) in una logica di corretto bilanciamento tra tutele individuali (diritto alla privacy) e la tutela del legittimo diritto di iniziativa imprenditoriale (diritto all’uso degli stessi dati). 3 Cfr Ibidem - Sezione 5 (Codici di Condotta e Certificazione) - Articolo 38 (Codici di Condotta) 93 No agli accessi di regolazione: poche norme essenziali possono bastare, ma applichiamole a tutti gli operatori della comunicazione LUCA SANFILIPPO Stiamo assistendo ad una repentina trasformazione del contesto in cui si muovono gli operatori di quello che una volta veniva chiamato il mercato televisivo. In pochi anni, un settore tradizionalmente rigido, difficilmente accessibile a nuovi entranti, ha iniziato a modificarsi, aprendosi a nuovi soggetti e a nuovi equilibri. Il passaggio dall’analogico al digitale, che ha contraddistinto l’ultimo decennio, ha posto le basi per questa trasformazione. Nel mondo della televisione, specialmente negli ultimi anni, si è sviluppato un primo livello di concorrenza interna, alimentata dalla nascita di emittenti, tematiche e non, che hanno iniziato a contendere ascolti e pubblicità agli incumbent. La televisione a pagamento è divenuta essa stessa un competitor della televisione gratuita, contendendo a quest’ultima l’attenzione del telespettatore attraverso una programmazione sempre più ricca di eventi ed esclusive. Pensiamo a contenuti come X Factor, le Olimpiadi o la Formula 1 che passano dal modello di business free to air a quello a pagamento. Pensiamo a servizi giornalistici H24, o ai canali tematici di approfondimento storico o culturale che sono contemporaneamente presenti sia sulla televisione a pagamento che su quella gratuita (SkyTG24 e Rainews 24, Rai Storia e History Channel, Sky Arte e Rai 5), contendendosi le stesse tipologie di telespettatori. Oggi infatti gli operatori pay e quelli free-to-air competono fortemente tra loro in un mercato aperto, contendendosi le diverse risorse disponibili: abbonamenti, pubblicità, risorse trasmissive, contenuti, talent, format e soprattutto l’attenzione degli spettatori. Lo sviluppo repentino della rete, e della sua capacità di trasporto di contenuti audiovisivi, costituisce poi il fattore abilitante per l’avvio di un ulteriore fase in questo processo di trasformazione. È destinata a cadere, in prospettiva, la supremazia della tv tradizionale rispetto alla tv sul web o sulle app disponibili attraverso la rete. Già oggi l’audiovisivo raggiunge i nostri terminali, siano essi televisori, tablet, smartphone o computer, attraverso un flusso di dati basati sul protocollo IP. Dal mondo broadcast, comincia il passaggio verso il mondo broadband. Dunque verso un mercato unico dell’audiovisivo, al quale partecipano sia i broadcaster tradizionali che gli operatori del mondo Over The Top. La dimostrazione più evidente di tutto questo sta nei nuovi apparecchi tv (smart tv), apparati che oltre a ricevere il segnale televisivo, sono già predisposti per la connessione alla rete e contengono le applicazioni per accedere ai contenuti presenti sulla rete. Senza contare l’interazione fra la TV tradizionale e i social network, azionati contemporaneamente su un secondo schermo durante la visione degli eventi. Nel medio e lungo periodo, le differenze tra broadcast e broadband sono destinate a ridursi nella percezione dello spettatore. La televisione è e sarà sempre di più ciò che arriva sui diversi schermi, indipendentemente dalla modalità con cui viene trasmessa. Il fatto stesso che porzioni sempre più rilevanti del radiospettro vengano destinate ai servizi broadband è un altro indice di questo trend. Già oggi, secondo Audiweb, il numero medio di utenti unici che guardano giornalmente i video su Corriere.it o Repubblica.it sono superiori ai numeri di chi giornalmente guarda, secondo Auditel, un nuovo canale digitale come Discovery Real Time o anche un canale meno recente ma ben conosciuto come MTV. A questo mercato unico dei servizi e contenuti televisivi, si contrappone una regolamentazione basata su presupposti differenti, ispirati largamente ad una visione anacronistica del settore. Abbiamo dunque da un lato il mondo broadcast, rigidamente regolato da quote e sottoquote di programmazione e investimento, da tetti più o meno diversificati di affollamento pubblicitario, da norme specifiche dell’audiovisivo (dalla tutela dei minori alla famosa par condicio). Dall’altro lato abbiamo la spinta propulsiva del broadband, di una rete il cui sviluppo è tanto repentino da non 94 consentire interventi ad hoc, tempestivi, e che spesso tende a sottrarsi all’applicazione delle regole generali. È indubbio che queste differenze costituiscano un vantaggio per i nuovi soggetti, in grado di muoversi con grande libertà in un settore in cui i competitor provenienti dal mercato tradizionale si trovano spesso a combattere con le braccia legate dietro la schiena. Ed è altrettanto evidente che questo vantaggio venga talvolta sfruttato, senza troppi scrupoli, ad esempio da chi utilizza scappatoie per sfuggire all’imposizione fiscale del paese in cui genera i propri profitti. O ancora da chi, tanto tra gli utenti quanto tra gli operatori, decide di muoversi tra le pieghe della legge o al di sopra di questa, arrivando a violare apertamente quelle norme sulla proprietà intellettuale su cui poggia qualsiasi modello di business legato all’audiovisivo. La reazione a queste problematiche può svilupparsi in due direzioni. La prima, alla quale sono spesso portati a guardare gli incumbent, è basata su un approccio di pura difesa, su politiche essenzialmente protezionistiche. Sono le stesse regole che hanno cristallizzato, in passato, lo sviluppo del segmento televisivo, lasciando accumulare al nostro paese un ritardo che solo da poco tempo cerchiamo di recuperare. Non è innalzando muri e barricate che si riuscirà a rallentare un processo ormai inarrestabile. Il rischio è quello di dare vita a regole e decisioni che allontanano le imprese dal nostro mercato, con la conseguenza di ampliare quella “zona grigia” in cui operatori e consumatori tendono a muoversi al di fuori delle norme. L’alternativa è guardare ad un modello di regole condivise, ad un level playing field in grado di rendere il nostro mercato più attrattivo per gli operatori – nuovi o consolidati - dell’economia digitale; di accompagnarne lo sviluppo allo scopo di generare valore in termini di pluralismo, qualità, risorse per un settore con ampi margini di crescita. Tutto questo, richiede tuttavia un salto anche culturale nell’approccio al nuovo mercato dell’audiovisivo nell’era digitale. È necessario che tutti gli attori – detentori dei diritti, operatori vecchi e nuovi, consumatori e utenti – condividano un rispetto non scontato nei confronti di chi investe nello sviluppo di idee, prodotti e contenuti. Deve essere superato quell’approccio empatico, e spesso ipocrita, con cui si guarda senza troppa severità a chi si appropria indebitamente di un bene o di un servizio attraverso la rete. Se la proprietà intellettuale non viene rispettata e gli investimenti non producono ricavi, non vi può essere, infatti, alcuno sviluppo del mercato. Occorre poi tenere conto che gli aspetti tecnologici e la dimensione internazionale che caratterizzano il fenomeno della disponibilità dei contenuti sulla rete, pongono gli operatori nella posizione di avere necessità di una tutela che sia reale e tempestiva. Tuttavia deve sempre essere evitata la tentazione di cogliere quest’occasione come opportunità per interventi non necessari di carattere regolatorio. L’obiettivo non è regolamentare o imbrigliare la rete, ma contrastare condotte palesemente illegali attraverso strumenti efficaci e facilmente azionabili in modo che non vi sia asimmetria di applicazione delle regole a seconda del tipo di tecnologia o di piattaforma tecnologica utilizzata. Concentriamoci dunque su poche norme che valgano in modo eguale per tutti gli operatori (broadcast e broadband). Ed evitiamo poi gli eccessi della regolazione ex ante di natura pubblicistica del mercato e lasciamo invece alle autorità antitrust competenti, nazionali e comunitarie, lo spazio per gli interventi, solo quando siano veramente necessari a correggere o a rimuovere significative ed effettive distorsioni concorrenziali in grado di limitare lo sviluppo dei mercati e dell’innovazione. 95 Conclusioni SOMMARIO: 1 – Quale spazio giuridico per la governance di Internet? 2 – Il quadro interno. 3 – Il prisma dei diritti 1 – Quale spazio giuridico per la governance di Internet? Il termine Internet governance, come emerso dai contributi di Pasquale Costanzo, Filippo Donati, Tommaso Edoardo Frosini e Franco Pizzetti, è connaturato in un’intrinseca vaghezza di significato. Non è semplice individuare quali siano gli argomenti e le tematiche che possono essere raccolte in un termine dalla portata così onnicomprensiva e che cosa, invece, debba rimanerne al di fuori. Il diritto di accesso ad Internet, la neutralità della rete, la privacy nelle sue multiformi declinazioni, la libertà di comunicazione, la tutela del diritto d’autore e della libertà di espressione sono soltanto alcuni dei difficili bilanciamenti che un’ipotetica governance di Internet è chiamata a garantire e ad attuare. La realtà che quotidianamente si mostra agli occhi dell’interprete è molto più variegata. L’avvento dei computer indossabili, ancor più che degli smartphone, sta portando alla connessione di ogni singolo elemento fisico con la rete delle reti, verso quella che viene definita l’Internet delle cose o web 3.0. Un primordiale esempio di questo approccio è già intrinseco in alcuni recenti pareri del gruppo dei garanti privacy (Working Party 29) da cui si evince come la variabile energetica sia strettamente connessa alla tutela dei dati personali, in quanto il rapido sviluppo della domotica sta limando le distanze tra mondo fisico e mondo virtuale. In tal senso si muovono anche la possibilità di stampare oggetti in tre dimensioni e il rapido passaggio di tecnologie militari in campo civile, come i droni, sempre più spesso utilizzati per questioni di sicurezza nelle città e per l’erogazione di servizi. Le mappe virtuali, relegate sino a qualche hanno addietro a romanzi cyberpunk, sono entrate nella quotidianità e si apprestano a essere il volano della c.d. realtà aumentata, continua sovrapposizione tra la dimensione virtuale e quella reale. Parimenti, la trasmigrazione del mondo fisico nella dimensione virtuale (e viceversa) è resa ogni giorno più nitida dalla voracità di informazioni che i protagonisti della società della comunicazione e dell’informazione dimostrano di avere. Incentivati, peraltro, dalla crescente diffusione di dati pubblici possibile grazie alle politiche di open government intraprese su scala globale. Non marginali sono poi gli effetti – ancora non del tutto nitidi – che potrà ingenerare la completa digitalizzazione dell’intero patrimonio libraio dell’umanità. Come sottolineato da Carlo Iantorno «Nel futuro i dispositivi saranno inglobati in molti degli ambienti che useremo, come le auto, gli edifici, le strade, le città e all’interno delle nostre case. Mentre noi aggiungeremo intelligenza alle cose, agli oggetti, creeremo un ambiente in cui gli oggetti avranno la capacità di condividere fra loro il proprio stato o i dati, consentendo sempre più vicine al naturale». Il legislatore del presente è dunque chiamato sin da ora a disciplinare un ecosistema – come lo ha definito Giorgia Abeltino – dove non c’è una netta distinzione tra ciò che è virtuale e ciò che è reale. In questo contesto i diritti, e con essi le regole, possono assumere un ruolo determinante nel porsi come limite di fronte alla cessione del potere verso luoghi diversi dallo Stato. Tale cessione appare, però, per certi versi inevitabile, in quanto legata alla struttura più intima della rete che mal si presta – come ha suggerito Alessandro Morelli – a essere confinata da discipline nazionali e finanche continentali. Ciò che non appare nitido è il luogo verso cui questa sovranità viene ceduta. I momenti di confronto internazionale – ad oggi caratterizzati da un approccio c.d. multi-stakeholder – sembrano infatti dotati di scarsi poteri decisori e anche la dimensione dell’Unione europea mostra Il par. 1 è stato redatto da Oreste Pollicino, il par. 2 da Valerio Lubello e il par. 3 da Elisa Bertolini 96 tutti i suoi limiti di fronte a fenomeni così difficilmente localizzabili. Ecco allora – come ha sottolineato Franco Pizzetti – l’esigenza di un diritto pubblico globale che sappia coinvolgere – sulla scia del recente Trattato di Dubai – tanto i diversi protagonisti della società della comunicazione e dell’informazione che gli Stati nazione, per definizione titolari della sovranità. Il quadro regolatorio sembra invero essere oggi caratterizzato da una multilevel governance di fatto, all’interno della quale possiamo tracciare, seppur necessariamente in maniera sintetica e approssimativa, un riparto di competenze tra i diversi livelli di governo coinvolti. Si possono così individuare, in ossequio a un ipotetico principio di sussidiarietà, discipline che trovano una loro idonea collocazione nel livello internazionale e altre che ottengono una regolazione più adeguata nel quadro normativo europeo, sino a giungere al livello statale e sub statale. Materie come la protezione dei dati personali, la tutela del diritto d’autore e la c.d. cyber sicurezza sembrano avere una loro intrinseca idoneità a essere disciplinate, quantomeno nei loro principi, su scala europea e internazionale. L’elevata trasportabilità dei dati a una velocità prossima a quella della luce rende infatti necessariamente lacunosa qualsiasi disciplina locale che non abbia meccanismi di enforcement nel villaggio globale complessivamente inteso. Conferme in tal senso, in materia di privacy, giungono del resto anche dagli ultimi accordi transnazionali presi in sede di WTO e tra i garanti privacy europei e le istituzioni statunitensi, oltre che dai continui dialoghi tra le autorità nazionali ricordati da Giuseppe Busia e, da ultimo, dalle vicende correlate al presunto sistema di intercettazione planetaria detto PRISM. Considerazioni analoghe possono altresì essere sostenute negli ambiti della tutela del diritto d’autore, del cloud computing e della tutela della concorrenza on line, dove il livello legislativo ottimale è oggi individuato all’interno delle competenze normative dell’Unione europea, seppure non mancano accordi e discipline che superano questo spazio giuridico per collocarsi sul piano dei rapporti internazionali. Complesso, invece, individuare quale debba essere il livello più adatto per una effettiva garanzia del c.d. diritto di accesso ad Internet. Se il suo enunciato può certamente trovare spazio in livelli superiori rispetto a quello nazionale è però necessario che la sua concreta garanzia venga rimessa a livelli territorialmente inferiori e all’intervento di operatori privati nel settore delle telecomunicazioni, in un diverso modulasi del principio di sussidiarietà sia in senso verticale che in senso orizzontale. In tale ottica, i contributi di Tommaso Edoardo Frosini, Filippo Donati, Franco Pizzetti e Pasquale Costanzo hanno messo in luce come il raggiungimento di un’effettiva inclusione digitale passi anche attraverso politiche economiche orientate ad una cooperazione tra Stato e privati. Come ha ricordato Filippo Donati, l’accesso a Internet non può infatti prescindere da uno sviluppo della concorrenza tra i fornitori di rete e di accesso. Per quanto concerne la c.d. neutralità della rete, come ha rimarcato Filippo Donati, all’interno dell’Unione europea si assiste ad un’inopportuna geometria variabile, dove ciascuno Stato ha preferito sviluppare una propria nozione di neutralità, dando vita ad una regolamentazione eccessivamente differenziata. Difficilmente individuabile risulta altresì lo spazio giuridico in grado di introdurre norme efficaci in materia di cyber sicurezza, aspetto questo sempre più delicato in quanto – come evidenziato da Giuseppe Busia – a muoversi «in maniera significativa non sono tanto i criminali isolati … ma le grandi organizzazioni criminali, in grado di raccogliere sostegni e complicità in diversi Paesi, e in tal modo capaci di violare banche dati di grandi dimensioni, facenti capo agli operatori finanziari ovvero alle amministrazioni pubbliche». La frammentarietà del quadro d’insieme è poi ulteriormente accentuata dalla varietà delle fonti che regolano l’Internet governance. Diverso è il dosaggio di hard law e soft law nelle differenti materie. Si è soliti parlare di una di una dicotomia tra regolamentazione, connessa alla nozione di hard law, e di autoregolamentazione, connessa invece alla nozione di soft law. Così, ad esempio, in materia di privacy molto è demandato alla disciplina da parte del dato positivo, ma non mancano spazi per l’autoregolamentazione da parte di soggetti portatori di interessi particolari. Parimenti, in materia di diritto d’autore – ha ricordato Giorgia Abeltino – la tutela delle opere è spesso demandata ad un’attività per lo più consensuale, posta in essere dalle web company e dai titolari di diritti 97 Il rapporto tra autoregolamentazione e regolazione non è però definibile una volta per tutte ex ante, ma varia da materia a materia. In termini generali possiamo però affermare che all’autoregolamentazione – come sostenuto anche da Luisa Piazza – dovrebbe essere richiesto un ruolo suppletivo delle poche ed essenziali regole introdotte con la regolamentazione (“light regulation”). Tuttavia, ciò non deve far distogliere lo sguardo dal ruolo cruciale della c.d. hard law per raggiungere standard di tutela uniformi ed efficaci. L’intervento del legislatore è non soltanto la strada più coerente per il conseguimento di un ponderato bilanciamento delle diverse istanze, ma è altresì lo strumento che può maggiormente evitare fenomeni di c.d. forum shopping. Una competizione su regole così essenziali per lo sviluppo della rete non può permettere spazi per giochi al ribasso degli standard di tutela tra i diversi Stati, all’interno dei quali la precettività delle fonti provenienti dall’autoregolamentazione è tutta da dimostrare. Per tali ragioni – limitatamente al contesto dell’Unione – vanno accolte con favore le iniziative del legislatore tese a massimizzare l’armonizzazione dei diversi ordinamenti. In questa prospettiva, è condivisibile – seppur con i dovuti distinguo di carattere particolare non analizzabili in questa sede – l’intenzione di sostituire le precedenti direttive in materia di privacy con un regolamento dotato, per definizione ex art. 288 TFUE, di diretta applicabilità in tutti gli Stati membri. Sarebbe altresì opportuno che nella stessa direzione si muovesse l’intero comparto delle telecomunicazioni a oggi disciplinato dalle direttive costituenti il c.d. “pacchetto telecom” che ha causato un rilevante numero di rinvii alla Corte di giustizia, sovente costretta a un super lavoro per riportare a unità l’intero settore. Tale strategia d’azione deve essere orientata all’innalzamento degli standard di tutela il che, come ha ricordato Giuseppe Busia, potrebbe avere ripercussioni benevole anche oltre i confini dell’Unione europea, come dimostrano le recenti iniziative volte ad incrementare il livello di tutela della privacy degli internauti statunitensi e sudamericani. 2 – Il quadro interno Anche sul piano interno il tema della governance di Internet si presenta quanto mai frastagliato e multiforme. Le istanze e i bilanciamenti prospettati su spazi giuridici superiori quale quelli dell’Unione europea e del diritto internazionale tendono, infatti, ad amplificarsi nell’ordinamento nazionale. Il recepimento delle fonti normative dell’Unione sui diversi fronti della privacy, del diritto d’autore dello sviluppo delle telecomunicazioni, della cyber sicurezza e della tutela della concorrenza non esaurisce evidentemente il dibattito. Anzitutto, molti sono i soggetti coinvolti in un ipotetica governance nazionale orientata alla tutela dei diritti. Oltre allo Stato e alle Regioni – come hanno ricordato Angelo Cardani, Giovanni Calabrò e Giuseppe Busia – ruolo cruciale è demandato alle principali Autorità del Paese, vale a dire l’Autorità per le garanzie nelle comunicazioni, l’Autorità garante per la concorrenza e il mercato e l’Autorità garante per la protezione dei dati personali. Il criterio di competenza attraverso cui vengono definite le attribuzioni di quest’ultime sconta, però, alcune lacune, esprimibili in due distinte relazioni: la prima, concernente i diversi ruoli attribuiti al Parlamento e alle diverse Autorità; la seconda, invece, è da ricondurre all’attribuzione delle competenze tra le singole Autorità in settori tra loro molto vicini se non del tutto sovrapponibili. Quanto al primo profilo, a mero titolo di esempio, può essere con richiamata la questione del regolamento sulla implementazione del meccanismo di notice and take down nel nostro ordinamento. Con riferimento al secondo profilo, invece, possiamo ricordare alcune sovrapposizioni esistenti in materia di pubblicità on line. In questo ambito così peculiare, infatti, alcune competenze sono rimesse all’Autorità per la protezione dei dati personali (si pensi alle questioni legate alla profilazione degli utenti), altre all’Autorità garante per la concorrenza e il mercato (come dimostrano i continui procedimenti in questo settore) e altre, infine, all’Autorità per la garanzia delle comunicazione (cui spettano generali poteri di vigilanza, sanzionatori e regolatori in materia di pubblicità). 98 Ma vi è di più. Il riparto di competenze appare critico anche sul piano verticale, vale a dire con riferimento al riparto di competenze legislative tra Stato e Regioni e la conseguente attribuzione delle funzioni amministrative. Come noto, infatti, l’art. 117 della Costituzione annovera la materia “ordinamento della comunicazione” tra le materie di potestà concorrente, per cui in tale ambito spetta allo Stato la determinazione dei principi e alle Regioni la declinazione della normativa di dettaglio. Si pensi, ad esempio, alle criticità emerse con la recente sentenza 163/2012 della Corte costituzionale, concernente un giudizio di legittimità su alcune disposizioni per l’installazione di reti banda larga all’interno del territorio nazionale. Nella sentenza richiamata, la Corte ha ritenuto legittime alcune disposizioni del decreto legge n. 98/2011 (così come convertito dalla legge n. 111 del 15-7-2011) volte al raggiungimento degli obiettivi dell’Agenda digitale europea. Quest’ultime, pur trattandosi disposizioni di dettaglio, non sono infatti state considerate lesive della competenza regionale in materia di “ordinamento delle comunicazioni” poiché adottate in attuazione del principio di sussidiarietà di cui all’art. 118 della Costituzione. L’esigenza unitaria di implementare gli obiettivi fissati dall’Agenda digitale europea attraverso peculiari funzioni amministrative ha comportato dunque una compressione della pur riconosciuta autonomia regionale nell’adottare norme di dettaglio in una materia concorrente. Molte delle questioni riconducibili alla c.d. Internet governance possono inoltre intersecarsi con altre materie previste dagli elenchi dell’art. 117 della Costituzione. In particolare, sono molte le c.d. “materie trasversali” di esclusiva competenza statale capaci di ridurre una quota considerevole di autonomia regionale. Si pensi, ad esempio, alla tutela della concorrenza (art. 117, lett. e), all’ ordinamento civile e penale (art. 117, lett. l), alla determinazione dei livelli essenziali delle prestazioni civili e sociali (art. 117, lett. m), al coordinamento informatico informativo statistico e informatico dei dati della pubblica amministrazione (art. 117, lett. r). A questa multilevel Internet governance è rimesso il difficile compito di regolare l’utilizzo delle nuove tecnologie per lo sviluppo del rapporto Stato-cittadino. Come evidenziato da Tommaso Edoardo Frosini Internet diviene sempre più il luogo del dialogo tra cittadini e pubblica amministrazione. Prova in tal senso è il Codice dell’amministrazione digitale e la «sorta di statuto del cittadino digitale» sintetizzato nell’art. 9 dello stesso: «Le pubbliche amministrazioni favoriscono ogni forma di uso delle nuove tecnologie per promuovere una maggiore partecipazione dei cittadini, anche residenti all'estero, al processo democratico e per facilitare l'esercizio dei diritti politici e civili sia individuali che collettivi». Non vanno dimenticate, però, le criticità del percorso di digitalizzazione del Paese, non lineare e segnato da un procedere discontinuo spesso rimesso all’iniziativa e alla sensibilità digitale della singola amministrazione. Attraverso la recente Agenda digitale per l’Italia, disegnata dal d.l. 87/2012 e dal d.l. 179/2012 (rispettivamente decreto “Crescita” e decreto “Crescita 2.0”), – come ha affermato Pasquale Costanzo – il respiro sembra, tuttavia, «finalmente fattosi più ampio, nell’ottica di una governance organica e consapevole della Rete nazionale su settori strategici dei servizi resi dallo Stato». La tecnica legislativa utilizzata per l’attuazione dell’Agenda non è, tuttavia, esente da critiche. Il legislatore ha infatti demandato a un numero considerevole di atti del Governo (decreti del Presidente del Consiglio dei ministri e regolamenti) alcune fondamentali misure attuative, quali ad esempio: lo Statuto per l’Agenzia per l’Italia digitale; il complessivo riordino del Sistema Statistico Nazionale; l’ampliamento dei possibili utilizzi della carta d’identità elettronica; la realizzazione di sistemi di trasporto intelligenti; la definizione del fascicolo sanitario elettronico; le prescrizioni farmaceutiche generate in formato elettronico; la definizione dei criteri con cui minimizzare eventuali interferenze tra i servizi a banda ultralarga mobile e gli impianti per la ricezione televisiva domestica; le specifiche tecniche delle operazioni di scavo per le infrastrutture a bada larga e ultralarga nell’intero territorio nazionale; l’individuazione di procedure semplificate per la navigazione in mobilità attraverso SIM o attraverso postazioni pubbliche non vigilate; le norme relative ai pagamenti elettronici della pubblica amministrazione; l’ampliamento delle modalità di pagamento anche mediante l’utilizzo di tecnologie mobili. L’elenco, seppur non riportato per intero, 99 lascia intuire come di fatto l’adozione degli atti necessari per la digitalizzazione del settore pubblico sia stata rinviata a momenti successivi più o meno determinati e, soprattutto, più o meno certi. Condivisibile negli intenti è invece la riorganizzazione della cabina di regia della digitalizzazione del Paese, vale a dire la creazione di un’Agenzia per l’Italia digitale all’interno della quale, come ricordato da Pasquale Costanzo, dovranno progressivamente confluire tutti i diversi (troppi) organismi che nel tempo hanno svolto funzioni in materia di sviluppo digitale: ISCOM, DitiPa, l’Agenzia per la diffusione delle tecnologie per l’innovazione e il Dipartimento per la digitalizzazione della pubblica amministrazione e l’innovazione tecnologica. In termini positivi vanno parimenti accolte le novità introdotte con il d.lgs 33 del 2012 attraverso cui si incrementano le «occasioni partecipative a livello informativo e di critica» richiamate da Pasquale Costanzo. L’istituto del c.d. diritto di accesso civico e l’introduzione dell’obbligo per le pubbliche amministrazioni di pubblicare in formato digitale numerose informazioni sembrano infatti muovere nel senso di una maggiore trasparenza dei pubblici poteri. Tuttavia, occorre tenere in considerazione le difficoltà che le singole realtà, in specie quelle di dimensioni più piccole, potrebbero incontrare nel divulgare in formato digitale una così consistente quantità di dati come quella prevista dal decreto. Su un piano differente, note e ampliamente richiamate sono le questioni sottese alla tutela del diritto d’autore on line. La mancata introduzione di un meccanismo di notice and take down nel nostro ordinamento è stata infatti la causa di alcune vicende giudiziarie, puntualmente ricordate da Stefano Longhini. E nelle more di un incerto legislatore, la tutela di alcuni contenuti protetti dal diritto d’autore è stata per lo più rimessa a comportamenti di tipo consensuale come nel caso della tecnologia Content ID ricordata da Giorgia Abeltino. Avvertita è poi la presenza di vuoti normativi, parimenti presenti su scala europea, comparata e internazionale. A ben vedere – ha ricordato Maria Lillà Montagnani – «la situazione si è significativamente complicata per effetto del ricorrere a modelli di distribuzioni dei contenuti digitali molto lontani da quelli ipotizzati verso la fine degli anni Novanta». Si avverte pertanto la necessità di individuare positivamente soggetti nuovi rispetto a quelli individuati dalla disciplina pionieristica dei servizi elettronici. Il riferimento è, in primo luogo, alla figura del c.d. hosting attivo che – come ha ricordato Stefano Longhini – a oggi viene individuato e variamente circoscritto soltanto per via interpretativa. Scoperto da qualsiasi disposizione normativa è anche il soggetto – richiamato da Marcello Dolores – che «crea e acquisisce contenuti, li aggrega in forma di canali televisivi e palinsesti (nella trasmissione lineare) o di cataloghi (nella trasmissione non lineare) e li distribuisce sulle diverse piattaforme tecnologiche, stipulando a tal fine accordi di distribuzione che tali piattaforme gestiscono». Tale convergenza dei servizi e dei soggetti prestatori di servizi è dunque contrapposta – ha sottolineato Luca Sanfilippo – a «una regolamentazione basata su presupposti differenti, ispirati largamente ad una visione anacronistica del settore». Incertezze simili derivano inoltre dalla spesso presunta applicabilità della legge sulla stampa a Internet che introduce in via interpretativa ipotesi di responsabilità oggettiva non previste da alcuna norma incriminatrice. Nonostante il chiaro orientamento della Corte di Cassazione, non mancano infatti decisioni ondivaghe, rese possibili da un obsoleto e male aggiornato tessuto normativo. Con riferimento alla tutela della concorrenza, Giovanni Calabrò ha sottolineato come la creazione così rapida di nuovi mercati, indotta dall’altrettanto rapida creazione di nuovi servizi e applicativi per i più disparati dispositivi, rende sempre più difficile l’individuazione del mercato di riferimento. Non è dunque trascurabile il ruolo che il legislatore nazionale deve assumere nella realizzazione del mercato unico digitale ricordato da Maria Lillà Montagnani. Tenendo ben fermo, però, il concetto espresso da Marcello Dolores: «La regolamentazione locale non supportata da un coordinamento a livello europeo rischierebbe … di risolvere potenziali controversie interne, ma non supporterebbe in maniera efficace i poteri di intervento delle Autorità che si scontrerebbero invece con un orizzonte enormemente più ampio». Inoltre, come affermato da Luca Sanfilippo, l’obiettivo del legislatore non deve essere «quello di regolamentare o imbrogliare la rete, ma contrastare condotte palesemente illegali attraverso strumenti efficaci e facilmente azionabili in modo che non 100 vi sia asimmetria di applicazione delle regole a seconda del tipo di tecnologia o di piattaforma tecnologica utilizzata» Prima di affrontare le questioni attinenti ai singoli diritti, appare utile riprendere le riflessioni con cui Carlo Iantorno ha messo ben in luce come le priorità socio economiche del Paese siano in realtà in stretta relazione con le questioni attinenti allo sviluppo della società della comunicazione e dell’informazione. Più nel dettaglio, spiccano le forti connessioni sussistenti tra la sicurezza informatica, la proprietà intellettuale, l’apertura delle reti, la neutra tecnologica e lo sviluppo economico; tra l’interoperabilità e il controllo dei costi della sfera pubblica; tra la protezione dei dati personali e la qualità e i costi della sanità. La governance di Internet sembra sempre più intrecciarsi con la “governance” del sistema Paese. Regole e diritti sono quanto mai necessari. 3 – Il prisma dei diritti Il problema della governance della rete può dunque essere scomposto in due distinti ma strettamente interconnessi profili, il primo di natura più prettamente regolatoria e il secondo attinente alla tutela dei diritti fondamentali, come per altro ben evidenziato nei rispettivi contributi da Angelo Cardani e da Pasquale Costanzo. Ne consegue che qualunque riflessione che coinvolga la governance di Internet rivelerebbe un approccio parziale e incompleto qualora non affrontasse anche la questione della tutela dei diritti. È poi oltremodo difficile, se non impossibile, analizzare i due profili distintamente: una linea di demarcazione tra le due macrotematiche è infatti difficilmente tracciabile. La necessaria tutela che deve essere garantita anche nella dimensione digitale ai diritti fondamentali presuppone una regolamentazione del web, ma, al contempo, proprio questa regolamentazione può diventare anche uno strumento di indebita compressione degli stessi diritti in gioco. E questo è uno dei tanti paradossi della rete, forse il più evidente. La difficoltà a livello regolatorio si riflette in una difficoltà di bilanciare diritti di natura differente, il che risulta, concretamente, o in una situazione di mancanza o insufficienza di regolazione in cui la tutela dei diritti dei vari cyber-attori è inadeguata – vuoi per totale inerzia del legislatore oppure per una concreta difficoltà a disporre una regolamentazione idonea – ovvero in una situazione di eccesso di regolazione che si traduce in una tutela eccessiva delle posizioni di alcuni attori e nella corrispondente compressione di quelli di altri. I contributi raccolti nel presente volume hanno ben cercato di analizzare questa anima complessa (e questo carattere di complessità è ben messo in luce da Franco Pizzetti), ambigua e ambivalente, contemporaneamente di espansore e compressore delle libertà, che caratterizza la rete, andando a evidenziare i nervi maggiormente scoperti e cercando di illustrare, anche attraverso la viva vox delle Autorità garanti (qui rappresentate dai contributi del presidente Cardani, di Giovanni Calabrò e Giuseppe Busia), possibili vie di composizione dei vari conflitti. Sotto il profilo della tutela dei diritti fondamentali nella rete, molte sono ancora le problematiche aperte tra le quali il diritto d’accesso alla rete, il diritto all’oblio, la tutela della proprietà intellettuale, della libertà di espressione e della privacy e la gestione del traffico dati sono quelle maggiormente delicate. Le summenzionate criticità presentano un sostanziale tratto comune, vale a dire una tutela legislativa piuttosto debole, se non assente, e una, a tratti, più incisiva tutela giurisdizionale. Tale affermazione è naturalmente da contestualizzarsi, il che vuol dire che è più vera per alcuni ordinamenti piuttosto che per altri. Peraltro poi, se si considera il diritto d’accesso, il problema è da rintracciarsi ancora più a monte, essendo tuttora dibattuta la sua qualifica come diritto fondamentale. E qui, dunque, è finanche più interessante comparare, esaminando i differenti approcci adottati dagli ordinamenti più sensibili alla problematica, al fine di derivarne concrete e possibili linee di azione e di riforma. Affrontare dunque le nuove sfide poste alla tutela dei diritti da parte della rete Internet richiede o di andare a integrare ed espandere l’attuale tutela aggiungendo la dimensione digitale a quella più 101 tradizionale di tutela oppure di ripensare vecchi schemi di tutela – è il caso del diritto all’oblio che si rivela meno problematico in relazione alla carta stampata o del diritto d’autore. Alla prima categoria di possibili linee di intervento è ascrivibile il diritto d’accesso che trova la sua origine nella libertà informatica che, come ben rilevato da Tommaso Edoardo Frosini, si è evoluta da libertà “da” a libertà “di”. La nuova nozione di libertà informatica si declina dunque in un diritto di comunicare e di ricevere pensieri e informazioni, diventando così la base di partenza su cui si innestano i diritti e le libertà che si esplicano nella dimensione digitale della rete Internet. La stessa qualificazione della libertà informatica quale libertà costituzionalmente tutelata è tutt’altro che agevole. Qualora manchi infatti nella Carta costituzionale espressa menzione diviene più difficile fornirle una copertura costituzionale e la conseguente tutela. Potrebbe tentarsi una costituzionalizzazione all’inverso; se si accetta, cioè, che da essa discendano libertà quale la libertà di manifestazione del pensiero tramite il mezzo informatico, libertà costituzionalmente tutelata, parimenti grado di tutela dovrebbe essere a fortiori attribuita alla libertà informatica. Ciò che ne consegue è che la stessa difficoltà di ancorare costituzionalmente la libertà informatica si ritrova in quei nuovi diritti e libertà che proprio per il loro carattere di novità difficilmente possono essere ricondotti chiaramente a un diritto già costituzionalmente protetto. E il diritto d’accesso è sicuramente il caso maggiormente emblematico. È certamente indiscutibile come la nascita della società dell’informazione abbia creato problematiche giuridiche non preventivabili e dato contestualmente origine a nuovi diritti il cui fondamento costituzionale non è così pacifico. Ciò che rileva è che il mancato, o difficile, fondamento costituzionale nulla ha a che vedere con l’effettiva meritevolezza di copertura costituzionale, i due piani sono differenti. La lacuna costituzionale è, nella maggior parte dei casi, da imputarsi al carattere datato del catalogo dei diritti. Più concretamente: il diritto d’accesso, non è meritevole di tutela costituzionale oppure, più semplicemente, manca di fondamento perché nel momento in cui molte della Carte costituzionali attualmente in vigore sono state adottate esso non era prefigurabile? Dunque due sono le questioni che vengono a intersecarsi: se esso sia un diritto fondamentale, e quindi da tutelarsi costituzionalmente, e se, nel caso di risposta positiva, esso possa essere ricondotto sotto l’ombrello protettivo di un altro diritto, già sancito nel bill of rights (e qui l’apporto giurisprudenziale riveste sicuramente una importanza fondamentale), oppure se esso debba essere introdotto attraverso un fisiologico aggiornamento della Carta costituzionale. Il problema della qualifica giuridica del diritto d’accesso ha progressivamente interessato molti ordinamenti, anche al di fuori del continente europeo e anche in una dimensione sovranazionale. Per il momento qui si è fatto riferimento esclusivamente a un fondamento costituzionale, o presunto tale, sia diretto (espressa menzione) che indiretto (per via giurisprudenziale), ma va da sé come sia comunque possibile dare rilevanza e tutela al diritto d’accesso anche tramite legislazione ordinaria. Esigui sono, almeno per il momento, gli ordinamenti che forniscono espressa tutela al diritto d’accesso a livello di fonte primaria o superprimaria. La ricostruzione giurisprudenziale rimane quindi probabilmente la via più agilmente percorribile – sicuramente rispetto a una revisione costituzionale ma anche, seppure in misura minore, rispetto a una soluzione legislativa – nella maggior parte degli ordinamenti per raggiungere l’obiettivo del riconoscimento del diritto d’accesso. Più che altro, si rivela molto proficuo analizzare, specialmente in chiave comparata, il ragionamento sposato dalle Corti al fine di incastonare l’affermazione del diritto d’accesso nel quadro esistente. Nulla osta a che un diritto di nuovissima generazione venga fondato in un testo costituzionale non particolarmente recente o addirittura, come fa il Conseil Constitutionnel, nella Déclaration dell’89. Interpretare la Carta in senso evolutivo consente quel necessario aggiornamento fisiologico che non sempre può essere demandato al procedimento formale di revisione. Il nodo diventa quindi costruire un ragionamento giuridicamente convincente. L’interpretazione che del diritto d’accesso dà il Conseil è facilmente condivisibile, almeno nel suo 102 punto di partenza. Nella società dell’informazione è infatti indubbio che il pieno esercizio della libertà di espressione e di comunicazione, nonché la piena partecipazione alla vita democratica, passino anche attraverso l’utilizzo della rete, per cui ne consegue che, da una interpretazione estensiva dell’art. 11 della Déclaration, puo’ emergere che «ce droit [la libre communication des pensées et des opinions] implique la liberté d’accéder à ces services» (considerando 12). Da qui a qualificare l’accesso a Internet come condizione per i cittadini per esercitare diritti e libertà di rango costituzionale il passo è breve. Essendo dunque configurabile come una declinazione, una specificazione, della libertà di espressione e di comunicazione, ricade sotto l’ombrello protettivo dell’art. 11. Per quanto il Conseil ancora non abbia ritenuto di dover spingersi oltre, e qualificarlo, cioè, come diritto fondamentale, la decisione è comunque una pietra miliare. Rubricare il diritto d’accesso nel quadro della libertà di espressione è sicuramente necessario ma non sufficiente in quanto non ne considera tutte le sfumature. L’accesso a Internet non deve infatti essere garantito solo in qualità di diritto strumentale all’esercizio della libertà di espressione in quanto è strumentale in una dimensione più ampia. Negli ultimi mesi si è infatti assistito all’affermazione della rete come insostituibile forum politico così come mezzo principe per relazionarsi con i pubblici poteri. In parole povere, solo l’accesso alla rete consente la piena realizzazione delle cittadinanza. Peraltro, tutt’altro che leziosa è la riflessione terminologica, operata da Franco Pizzetti, sull’uso dell’espressione diritto d’accesso o di quella di diritto di cittadinanza elettronica. Anche la cittadinanza viene infatti ad assumere una nuova dimensione, in cui l’aspetto digitale/virtuale sta progressivamente andando a sostituire quello fisico. L’accesso diventa così il discrimen tra cittadini esclusivamente fisici e cittadini anche digitali, dove i primi finiscono per godere in maniera più affievolita dei propri diritti di cittadinanza. Il diritto diventa così un diritto inclusivo o altrimenti detto, un diritto a non essere esclusi. Su questa linea va a collocarsi la legge Stanca del 2004 che, all’art. 1, c. 2 trova il fondamento costituzionale del diritto d’accesso nell’art. 3 in quanto strumento che consente di realizzare l’uguaglianza in senso sostanziale. Continuando su questa linea argomentativa si arriva a poter considerare il diritto d’accesso come un diritto sociale di cui la Repubblica deve garantire la fruizione. Peraltro la valenza inclusiva del diritto d’accesso così come la sua funzionalizzazione allo sviluppo della persona umana sono tratti distintivi anche della sanità elettronica, o eHealth, come ben delineato da Alessandro Morelli nel proprio contributo. Se l’orientamento giurisprudenziale – ove chiaramente sollecitato – pare essere sostanzialmente concorde a livello di riconoscimento del diritto d’accesso quale diritto meritevole di protezione costituzionale, meno univoco è l’approccio, soprattutto in Italia a livello di Corti inferiori, nei confronti del diritto all’oblio. Ciò a fronte della tendenziale mancanza di garanzie a livello di fonte primaria degli ordinamenti nazionali e, al momento, anche a livello europeo, pur rappresentando il diritto all’oblio una delle maggiori criticità nel più ampio quadro della protezione dei dati personali. Tale mancanza si rivela ancora più grave in quanto il concetto di diritto all’oblio, riconducendosi sia a un trattamento lecito dei dati che alla divulgazione di notizie vere che coinvolgono l’interessato, necessita una riconsiderazione della libertà di espressione e del diritto di cronaca e informazione. Perché il diritto all’oblio è diventato così rilevante solo nell’ultimo decennio? Semplicemente perché è cambiato il modo di esprimersi e di esercitare il diritto di cronaca e soprattutto perché adesso è impossibile dimenticare: se la carta poteva dimenticare, la rete no. Il diritto all’oblio è venuto infatti ad assumere prepotente rilevanza solo a seguito della nascita e della prodigiosa espansione della rete che rende accessibile una enorme quantità di informazioni in pochi secondi a chiunque disponga di un dispositivo in grado di navigare. E qui risiede il motivo per cui solo recentemente si è reso necessario garantire tale diritto, perché qui viene meno il possibile parallelismo rispetto alla carta stampata. La non immediata accessibilità alle fonti cartacee rendeva meno necessaria la garanzia del diritto all’oblio. Se quindi il primo nodo cruciale è connesso alla necessità di bilanciare la pretesa alla cancellazione dei propri dati con la libertà di espressione, il secondo nodo, non meno importante, rileva nella difficoltà concreta di realizzare l’oblio a livello tecnico. E questo senza comunque dimenticare che un totale oblio non è letteralmente possibile, ma 103 non per ragioni meramente tecniche, quanto perché deve essere garantita anche una finalità storicoarchivistica nel trattamento dei dati. Peraltro, poi, se il fattore tecnico/tecnologico è sempre rilevante, deve precisarsi come non sempre il diritto all’oblio ha a che vedere con la libertà di espressione e questo è il caso dei Social Networks, dove è l’utente stesso a diffondere i propri dati e dove difficilmente gli riesce poi di ritornare nel totale anonimato. Sul fronte legislativo, parziale rimedio a questo disinteresse dimostrato dal legislatore dovrebbe porlo, almeno sul versante europeo, la bozza di regolamento e il suo art. 17, in virtù del quale diventa possibile cancellare i dati immessi in rete qualora non sussistano più motivi legittimi per mantenerli, riducendo così i rischi connessi alla conservazione dei dati. La garanzia di questo nuovo diritto è alquanto dettagliata, tanto da comprendere anche l’obbligo del responsabile che abbia divulgato i dati personali dell’interessato che voglia esercitare il proprio diritto all’oblio di informare i terzi della richiesta in modo che questi possano provvedere a cancellare tutti i link verso tali dati, le loro copie o riproduzioni. Inoltre, al fine di evitare il c.d. blocco dei dati, il c. 4 prevede la possibilità che, al posto della cancellazione, il responsabile proceda a una limitazione del trattamento, ma solo qualora sussistano le condizioni specificate dal comma stesso. A prescindere dall’intervento europeo che continua a rimanere una bozza, paradigmatica della fluidità della tutela del diritto all’oblio si rivela essere la situazione italiana, soprattutto se comparata con l’esperienza francese dove invece si assiste a una tutela decisamente matura. Ancora una volta, l’inerzia del legislatore è stata compensata dalla consueta prontezza del Garante – che già nel 2004 si era confrontato con la problematica in relazione all’attività di indicizzazione da parte dei motori di ricerca – e da un attivismo giudiziario alquanto schizofrenico. Partendo dall’iniziale quasi assimilazione tra diritto all’oblio e diritto alla correttezza dei dati, tale per cui in capo ai gestori dei motori di ricerca è l’obbligo di aggiornare i dati memorizzati, lo stesso Garante sviluppa in interventi e pareri successivi la nozione di oblio, riuscendo a realizzare nel 2008 un ottimo bilanciamento tra il diritto all’oblio del titolare dei dati e il diritto di cronaca degli editori, ben delineando, peraltro, il confine tra le responsabilità imputabili al motore di ricerca che indicizzano automaticamente i siti web disponibili in rete e gli editori che gestiscono gli archivi storici dei propri giornali (c.d. siti sorgente). Il diritto di cronaca deve recedere, dopo un congruo numero di anni, dinnanzi al diritto all’oblio, ma continua a essere garantito in modo che l’informazione rimanga disponibile ma solo sul sito sorgente e ipso facto non più accessibile dai singoli motori di ricerca. Sulla medesima linea del Garante va a collocarsi anche la Cassazione con la sentenza 5525/2012 dove ribadisce il diritto alla integrazione ovvero all’aggiornamento della notizia. Recepisce e arricchisce il contributo della Cassazione il Garante che con un nuovo intervento stabilisce l’obbligo di disporre nell’archivio storico on line un sistema idoneo a segnalare l’esistenza di aggiornamenti sulla situazione del titolare dei dati. La Suprema Corte va in sostanza a equiparare la notizia non vera a quella non aggiornata, indi per cui medesimo deve essere il rimedio, integrazione e aggiornamento della notizia. Una particolare riflessione merita questo ragionamento della Corte relativamente alle summenzionate finalità archivistiche che verrebbero trasformate nella loro essenza da un obbligo di aggiornamento sostanzialmente automatico in quanto non deve necessariamente essere attivato dall’interessato. Diversa ancora la situazione delle Corti inferiori che, pur a fronte di interventi di rettifica delle testate giornalistiche, comprimono quasi totalmente il diritto di cronaca espandendo il diritto all’oblio (e qui il richiamo non può che andare alla sentenza di Ortona sulla testata PimaDiNoi che ha fatto scuola). Un’altra problematica che si colloca a cavallo tra la dimensione più prettamente regolatoria e quella di tutela dei diritti fondamentali è quella della gestione del traffico della rete. Nuovamente si ripropone quindi il difficile bilanciamento tra le due dimensioni e nuovamente manca un soddisfacente bilanciamento. La gestione del traffico dati viene a essere rilevante per i diritti degli utenti, su tutti la privacy, dal momento in cui gli ISP hanno la possibilità di controllare il payload IP, il c.d. “corpo del testo” della comunicazione e cioè il suo contenuto. L’ISP, nell’esplicare la propria attività, non può venire a conoscenza del contenuto della comunicazione a meno che non disponga di preventivo consenso ma non solo del mittente, ma anche del destinatario, come ben 104 evidenziato anche all’art. 5 della direttiva e-privacy. È proprio il profilo del consenso che si rivela maggiormente problematico in quanto è pacifico come vada a discapito di un efficace management della rete immaginare gli ISP che richiedano il consenso libero e informato a mittente e destinatario prima di porre in essere un qualsivoglia intervento sul payload IP. D’altro canto, però, non diventa legittimo sacrificare la privacy degli utenti per ragioni di economicità ed efficienza della gestione del traffico dati. Né si rivelerebbe garantista per gli utenti, seppure andrebbe a vantaggio degli ISP, prefigurare una sorta consenso preventivo fornito da tutti gli utenti ai propri IPS per qualunque tipo di intervento di network management. Il recente parere del Garante europeo sulla neutralità della rete che auspica una chiara identificazione degli interventi che necessitano del consenso degli utenti e di quelli che possono invece essere condotti senza di esso può certamente essere considerato come un primo tentativo di bilanciare la gestione del traffico con la privacy degli utenti. Nel caso appena richiamato della gestione del traffico dati, gli ISP possono concretamente venire a violare la privacy degli utenti per rispondere a una fisiologica esigenza di garantire un efficiente funzionamento della rete. Vi sono però altre fattispecie in cui gli ISP possono violare la sfera privata dell’utente non per realizzare un interesse oggettivo quanto per garantire diritti di natura economica di una categoria particolare di utenti, quando cioè vi sia in gioco la proprietà intellettuale. L’orientamento, peraltro anche giurisprudenzialmente affermato in alcuni casi, di trasformare gli ISP in watchdog della condotta degli utenti per conto degli aventi diritto presenta criticità decisamente rilevanti in relazione alla privacy e alla libertà di espressione degli utenti. In mancanza di un chiaro quadro regolatorio, infatti, il controllo non potrebbe che essere effettuato o in maniera sistematica su tutte le comunicazioni oppure procedendo al blocco preventivo o di utenti o di contenuti, generando così una indebita compressione di diritti cui è indiscutibilmente stato riconosciuto il carattere della fondamentalità a fronte di diritti caratterizzati da una valenza prevalentemente di natura economica. Il sistema di notice-and-take down o dei three strikes alla Sarkozy sono stati considerati da più parti come il punto d’arrivo che realizza l’equilibrio effettivamente realizzabile, eppure non pare soddisfare né gli aventi diritto (perché troppo poco incisivo) né gli utenti (perché troppo invasivo). Effettivamente in un campo come quello della rete dove tutto è fluido e in continua evoluzione ha poco senso parlare di punti di arrivo in quanto l’asticella del traguardo viene posta sempre più in alto. A fortiori ciò è vero se il sistema considerato “migliore” o “meno peggio” porge anch’esso il fianco a possibili abusi e difficoltà applicative, come ben evidenziato nel contributo di Filippo Donati. La medesima criticità che coinvolge ruolo degli ISP e diritti degli internauti (riservatezza e libertà di espressione) si rivela anche in materia di diritto d’autore. Il “rastrellamento”degli indirizzi IP degli utenti frequentatori di piattaforme illegali di file sharing da parte degli aventi diritto tramite spyware è emblematico di due cose: del far west in materia, per cui, nell’assenza totale di regolamentazione, il più forte si fa giustizia da solo e di come si abbia l’impressione che al momento sia opinione diffusa che questo sia l’unico modo per tutelare efficacemente gli aventi diritto. Ora, pur senza richiamare in questa sede la consistente giurisprudenza sia nazionale (v. in Italia Peppermint, FAPAV o in Germania la sentenza 1 BvR 1299/05 del 24-1-2012) che della Corte di Giustizia (Promusicae, Scarlet, Bonnier Audio), emerge piuttosto incontrovertibilmente come la tutela del diritto d’autore non possa affermarsi su una totale compressione della riservatezza degli utenti. E questa linea argomentativa non è meno vera a prescindere dalla qualificazione dell’indirizzo IP quale dato personale. Con ciò non si vuole sottostimare né la necessità di qualificare l’indirizzo IP in via definitiva come dato personale o meno né la possibilità di risalire, tramite esso, a una persona fisica. Ciò su cui si vuole porre maggiormente l’attenzione è che la querelle “indirizzo IP dato personale sì-dato personale no” ha deviato l’attenzione da un punto altrettanto nodale – ma affrontato solo marginalmente dalle Corti così come anche dallo stesso Working Party 29 – e cioè la non univocità della identificazione che l’indirizzo IP consente. Si rivela infatti indispensabile operare un distinguo tra l’utente cui fa capo il contratto di abbonamento associato a un determinato indirizzo IP e l’utente che ha effettivamente posto in essere la condotta illecita. L’indirizzo IP è l’unico dato che può essere raccolto in rete e che consente l’identificazione 105 di un utente: ma in che misura ciò è rilevante ai fini della tutela del diritto d’autore? Il Working Party 29 aveva già affrontato – e liquidato, peraltro molto velocemente – la questione, affermando, nel parere n. 2 del 30-5-2002, che gli indirizzi IP costituiscono dati personali ai sensi della direttiva 95/46/CE secondo cui i dati sono qualificati come personali se utilizzando mezzi ragionevoli può essere stabilito un nesso con l'identità dell'interessato da parte del responsabile del trattamento o da altri; la precisazione sul nesso avrebbe meritato ben altro approfondimento! E comunque la direttiva parla chiaramente di trattamento e questo presuppone il consenso dell’interessato che gli aventi diritto non provvedono a ottenere. Lo stesso Conseil Constitutionnel, nella richiamata pronuncia HADOPI, aveva espresso perplessità sulla possibilità di risalire con certezza all’autore della violazione tramite l’indirizzo IP. E peraltro pare che neppure lo stesso legislatore avesse sottostimato questa criticità, ponendo in capo a ogni titolare di un contratto di abbonamento Internet l’obbligo di mettere in sicurezza la propria connessione, indi per cui oggetto della sanzione non era la condotta illecita in sé (che infatti poteva essere posta in essere anche da terzi), quanto la mancata messa in sicurezza della connessione, questa sicuramente imputabile al titolare dell’abbonamento. È parimenti però un dato di fatto che la mancanza di una interpretazione univoca della nozione di indirizzo IP come dato personale non consente di passare allo stadio successivo. Dalla collocazione infatti dell’indirizzo IP nella categoria dato personale discenderebbe una tutela analoga a quella dei dati personali per il cui trattamento si rivela indispensabile il consesso espresso e volontario del titolare dei dati, tutela che renderebbe illecita l’attività di rastrellamento condotta dagli aventi diritto. Per quanto la “dottrina Sarkozy” abbia mostrato nel momento della sua concretizzazione nella HADOPI (Haute Autorité pour la diffusion des oeuvres et la protection des droits sur l'Internet) una serie di problemi applicativi e di mancanze tecniche (i non trascurabili problemi di sicurezza e conservazione dei dati della TMG, l’unica azienda autorizzata dall’Autorità a monitorare il traffico dati e la persistente nebulosità circa gli strumenti per assicurare la messa in sicurezza della linea) che ne hanno inficiato l’incisività, è comunque stata un tentativo di soluzione, almeno parziale, della spinosa questione della tutela del diritto d’autore in rete. È chiaro, come peraltro appena ribadito, che i due diritti, privacy e d’autore, non vengono a trovarsi su un piano di parità e che dunque questa loro intrinseca differenza debba essere valorizzata nella regolamentazione, ma è altrettanto vero che non è da darsi per scontato che una totale assenza di regolamentazione sia di per sé maggiormente garantista. I diritti degli utenti e i loro dati personali sono infatti costantemente sottoposti ed esposti ad attentati di ogni tipo, nella maggior parte dei casi nella assoluta inconsapevolezza e ignoranza dell’utente che ne è titolare. Proprio in questo quadro si rivela sempre più necessario un riesame stesso del concetto del diritto d’autore affinché lo si adatti e contestualizzi alla nuova realtà digitale e cloud, come peraltro ben indicato nel contributo di Maria Lillà Montagnani. Il punto cruciale – e questa vuole essere la riflessione conclusiva – è che – una volta sfatata definitivamente il “mito” della ingovernabilità della rete – si deve procedere a regolamentare la rete e ciò dovrà avvenire per forza di cose per tentativi, stante la complessità della materia. Nel momento in cui il legislatore è inerte, l’unico baluardo a difesa dei diritti, siano essi d’autore, d’accesso, all’oblio o alla riservatezza dei dati personali, sono le Corti. Ma se nel caso del diritto d’accesso è ancora possibile demandarne la garanzia ai giudici, altrettanto non può dirsi nel caso di specie, così come nel caso già richiamato del diritto all’oblio. Questa difformità è da imputarsi alla differente modalità di garanzia di questi diritti; mentre infatti il diritto d’accesso può essere garantito di per sé, negli altri due casi i diritti in gioco non possono essere garantiti di per sé perché strettamente correlati l’uno con l’altro. L’accesso, infatti, non deve essere bilanciato con la libertà di espressione in quanto è propedeutico al suo esercizio. Al contrario, una piena garanzia del diritto all’oblio si concretizza in un pregiudizio notevole alla libertà di espressione e viceversa. Altrettanto dicasi per il binomio privacy-diritto d’autore. Certo, si potrebbe obiettare che il diritto d’autore possa andare a confliggere con il diritto d’accesso, visto il meccanismo dei three strikes porta alla disconnessione; 106 tuttavia pare potersi affermare come in realtà questo conflitto non sia così evidente, alla luce dell’ampio respiro del diritto d’accesso e della sua propedeuticità, messa in luce poco sopra, all’esercizio di un numero considerevole di diritti, e non solo di nuova generazione, ma anche “tradizionali”, semplicemente attraverso un nuovo canale. Si rende dunque necessario operare un bilanciamento tra diritti, ma è parimenti necessario che questo si fondi su una fonte primaria che indichi delle linee guida cui poi le Corti, nel momento della concretizzazione della tutela, potranno richiamarsi. L’orientamento giurisprudenziale è infatti – e lo si è visto soprattutto in materia di diritto all’oblio – troppo discontinuo per attribuirgli in via esclusiva la tutela di questi diritti. Se il mito della ingovernabilità della rete è stato ormai sfatato, permane però l’ostacolo maggiore alla governabilità e su cui si fondava appunto l’idea della ingovernabilità, la a-territorialità della rete. La mancanza di un vincolo territoriale, che si traduce concretamente nella impossibilità di definire in via chiara il diritto di quale ordinamento applicare, rende quasi automatica la necessità di adottare una regolamentazione della rete sovranazionale. Questo porta a un altro paradosso della rete: benché ci sia generale concordia su questa necessità, ben poco si è fatto concretamente per convergere in quella direzione. Ciò emerge prepotentemente ogni qualvolta un ordinamento vuole porre in essere una regolamentazione nazionale. Il problema assume una dimensione maggiore perché se almeno a livello europeo può essere più realistico un tentativo di armonizzazione grazie alla presenza dell’Unione, l’approccio statunitense si rivela troppo difforme da quello europeo per lasciar presagire la possibilità di un accordo. Questo cleavage che al momento pare insormontabile ben si è evidenziato in rapporto alla questione della privacy (si vedano le reazioni sia del governo che di alcune società, Google su tutte, alla bozza dei regolamento destinato a sostituire la direttiva 95/46) che del diritto d’autore. L’unica certezza che si può avere nelle rete è che comunque non ci sono diritti senza regole e le regole sono necessarie proprio perché ci sono diritti da tutelare. Il mercato delle telecomunicazioni, e ben lo afferma Pizzetti, non può regolarsi da solo, ma deve invece vedere l’intervento degli Stati. Quale via da intraprendersi dunque? Una via sicuramente percorribile sarebbe quella di sottoporre ogni possibile limitazione dei diritti alle garanzie tipiche che assistono le libertà costituzionalmente tutelate in forma rafforzata: in primo luogo, una precisa enucleazione in sede legislativa dei presupposti al ricorrere dei quali si ricollega la potestà di comprimere lo spazio d’esercizio della libertà di espressione così come il diritto alla riservatezza e all’accesso; e in secondo luogo, l’attribuzione di siffatta potestà a organi giurisdizionali, unitamente alla previsione di garanzie procedimentali che assicurino l’effettivo esercizio dei diritti di difesa (come ben sottolineato il Conseil Constitutionnel). Oreste Pollicino, Elisa Bertolini, Valerio Lubello 107