...

Internet: regole e tutela dei diritti fondamental

by user

on
Category: Documents
27

views

Report

Comments

Transcript

Internet: regole e tutela dei diritti fondamental
RULES Research Unit Law and Economics Studies Paper No. 2013‐12 Internet: regole e tutela dei diritti fondamentali
By O. Pollicino, E. Bertolini and V. Lubello 1
Internet: regole e tutela dei diritti
fondamentali
a cura di O. Pollicino, E. Bertolini, V. Lubello
2
Internet: regole e tutela dei diritti fondamentali
a cura di O. Pollicino, E. Bertolini, V. Lubello
Indice
Presentazione del volume
Oreste Pollicino, Elisa Bertolini, Valerio Lubello
pag. 4
Introduzione
Angelo Marcello Cardan
5
Internet, regole e tutela della concorrenza
di Giovanni Calabrò
8
Le frontiere della privacy in Internet: la nuova corsa all’oro per i
dati personali
di Giuseppe Busia
La governance di Internet in Italia
di Pasquale Costanzo
14
21
La gestione delle informazioni trasmesse sulla rete: il ruolo
dell’Unione europea e delle organizzazioni internazionali
di Filippo Donati
L’accesso a Internet quale diritto fondamentale
di Tommaso Edoardo Frosini
La governance di Internet e i diritti fondamentali: uno sguardo
sul futuro in una prospettiva di “diritto pubblico mondiale”
di Franco Pizzetti
Il diritto alla salute nell’era digitale: profili costituzionalistici
di Alessandro Morelli
Internet e diritti dei terzi: il difficile rapporto tra il diritto
d’autore e l’ambiente digitale
di Maria Lillà Montagnani
31
36
43
52
60
Internet e libertà fondamentali: trovare un fil rouge
di Giorgia Abeltino,
71
Internet e diritto d’autore
75
di Stefano Longhini
3
Evoluzioni del software e nuove regole dell’information society
di Carlo Iantorno
78
Il ruolo del fornitore di contenuti nella distribuzione e
protezione dei contenuti su Internet
di Marcello Dolores
84
Internet, regole e diritti fondamentali: verso un approccio
"multi-stakeholder"
di Luisa Piazza
90
No agli accessi di regolazione poche norme essenziali possono
basatare, ma applichiamole a tutti gli operatori della
comunicazione
di Luca Sanfilippo
Conclusioni
di Oreste Pollicino, Elisa Bertolini,Valerio Lubello
4
93
95
Presentazione del volume
Il presente volume raccoglie, principalmente, le relazioni presentate al convegno “Internet: regole e tutela
dei diritti fondamentali”, tenutosi il 14 dicembre 2012 presso l’Università commerciale “Luigi Bocconi” di
Milano.
La giornata di lavori si è caratterizzata per la partecipazione di Autorità indipendenti, dottrina e operatori
che, negli ultimi decenni, si stanno confrontando, a diverso titolo, con le delicate sfide presentate dalla rete.
L’apporto dunque dei rappresentanti delle Autorità garanti, di importanti studiosi e dei maggiori operatori del
settore ha non solo contribuito ad assicurare il successo dell’iniziativa, ma anche permesso di fornire un
approccio organico e quanto più possibile esaustivo ai temi cruciali oggetto della conferenza.
Il risultato immediato dei lavori del 14 dicembre scorso è stato sorprendente e al di là delle aspettative, sia
sotto il profilo contenutistico delle relazioni, tutte approfondite e ben articolate, che sotto quello del dibattito
da esse scaturito che ha coinvolto relatori e uditorio.
Abbiamo quindi cercato di trasferire il valore aggiunto della giornata su carta, ritornando per una volta,
solo apparentemente controcorrente, dal mondo dei bit a quello degli atomi, al fine di rendere accessibile
l’out-put dei lavori a quel pubblico, sempre più vasto e non più composto da soli specialisti, che ben ha
compreso l’importanza cruciale di regole e garanzia dei diritti fondamentali per un sano sviluppo di Internet,
delle sue potenzialità così come della persona nella sua identità digitale..
L’organizzazione dell’evento è stata possibile grazie al supporto logistico, organizzativo e, non da ultimo,
finanziario dell’Università Bocconi, ed in particolare di RULES-Research Unit on Law and Economics, cui
va il più sentito ringraziamento.
I curatori
5
Introduzione
ANGELO MARCELLO CARDANI
Lo sviluppo di Internet e delle successive applicazioni della tecnologia digitale ha prodotto
nell’odierna società – definita appunto “società dell’informazione” – ed economia – definita
appunto “economia della conoscenza” – delle trasformazioni di portata epocale, che hanno condotto
allo sviluppo di un vero e proprio “ecosistema digitale”. Questo non si limita ad affiancarsi al
mondo “fuori dalla rete”, bensì lo permea ormai chiaramente di sé, ridelineandone i modelli di
relazione sia interpersonali sia commerciali.
La quantità di informazione disponibile in rete è in costante aumento, in virtù dell’incessante
sviluppo di nuovi modelli di elaborazione, distribuzione e fruizione della stessa, ed è veicolata
attraverso circuiti inediti, in cui si affermano in modo sempre più rilevante gli operatori over the
top” (che forniscono servizi di distribuzione dei contenuti audiovisivi tramite connessioni a banda
larga), come protagonisti di un processo di disintermediazione culturale che accomuna produttori,
aggregatori e utenti dei contenuti o servizi.
I contenuti ed i servizi digitali rappresentano oggi un elemento chiave per lo sviluppo dei mercati
dei media audiovisivi: la possibilità di trasformare in formato digitale ogni tipo di contenuto, e di
diffonderlo tramite una piattaforma convergente e presumibilmente neutrale, quale Internet a banda
larga e le reti mobili avanzate, aumenta in maniera esponenziale le prospettive culturali per gli
utenti-consumatori e le nuove opportunità di business per le industrie, ma anche le garanzie di
pluralismo informativo. Al contempo, l’utente di Internet tende a divenire autore di contenuti,
agevolmente diffusi in virtù delle molteplici capacità trasmissive offerte dalla rete.
I processi di convergenza che contraddistinguono, da tempo, il settore dei media audiovisivi
hanno condotto all’attuale configurazione dell’industria dell’informazione come “multi-rete”, con la
presenza di reti a banda larga via cavo e wireless, delle reti televisive terrestri in tecnica digitale e di
quelle satellitari, “multi-servizio”, con ciascuna rete che veicola una pluralità di servizi e contenuti,
voce, audio e video, e “multi-piattaforma”, con i servizi o contenuti forniti sempre più in forma
congiunta per mezzo di avanzati sistemi tecnologici basati sulla rete Internet.
In questo contesto tecnologico, la domanda degli utenti finali è rivolta essenzialmente verso due
tipologie di driver tra loro complementari, i contenuti o servizi digitali e le connessioni alle reti. Gli
utenti finali acquisiscono, a titolo gratuito oppure a pagamento, informazioni, contenuti, servizi e
applicazioni. Al contempo, essi attribuiscono valore alla qualità dell'accesso ed alla velocità delle
connessioni consentite dalle infrastrutture di comunicazione elettronica. Il settore dei media
audiovisivi, difatti, è stato caratterizzato da una continua e crescente correlazione tra lo sviluppo
delle infrastrutture trasmissive e la diffusione dei servizi e contenuti audiovisivi.
Tali fattori hanno influenzato positivamente il benessere degli utenti finali, in ragione delle
caratteristiche delle industrie a rete e della correlata produzione di esternalità positive: gli incentivi
alla diffusione di servizi e contenuti innovativi aumentano proporzionalmente all’incremento della
capacità delle reti e, specularmente, gli investimenti in reti a banda larga e ultra-larga sono (o
dovrebbero essere, salvo comportamenti “opportunistici” di operatori che attendano interventi
statali o regole di accesso non investment-related) incoraggiati dalla disponibilità e dalla fruizione –
ossia consumo – di servizi e contenuti avanzati.
I due modelli principali di distribuzione nel mercato dei video in rete sono, al giorno d’oggi, il
download (scaricamento sul terminale dell’utente) e lo streaming (fruizione senza scaricamento).
Rispetto al modello del download, emerge la questione fondamentale della protezione del diritto
d’autore, in quanto risulta assai difficile limitare la diffusione dei contenuti tra gli utenticonsumatori se i contenuti sono immagazzinati nei computer di questi ultimi; ciò, spinge produttori
di contenuti e broadcaster a considerare più favorevolmente il modello dello streaming, che

Il Presidente dell’AGCOM ringrazia il Dott. Andrea Stazi per la cortese collaborazione.
6
peraltro consente agli inserzionisti d’inserire i messaggi pubblicitari durante il caricamento dei
video e senza che gli utenti possano agevolmente bypassarli.
Un ulteriore ostacolo rilevante all’utilizzo della rete per la diffusione dei contenuti digitali,
comunque, è quello della limitazione della capacità di banda, specie ove occorra garantire una
buona qualità del segnale in contemporanea a un numero elevato di utenti.
Lo sviluppo di simili offerte, unitamente alla crescente rilevanza della fornitura dei servizi
audiovisivi over the top, lasciano prevedere una presenza sempre più rilevante degli operatori delle
industrie “culturali” tradizionali nell’ambito della rete.
In generale, dal punto di vista delle relazioni tra i fornitori-professionisti e gli utenticonsumatori, le esigenze dei primi di svolgere liberamente la propria iniziativa economica in rete e
di ricevere un equo compenso per i contenuti di cui detengono i diritti di sfruttamento si
contrappongono agli interessi dei secondi di poter partecipare alle relazioni sociali e commerciali on
line liberamente – oggi anche divenendo autori essi stessi mediante lo strumento, di crescente
diffusione, degli user generated content – al riparo da minacce indesiderate alle proprie libertà
personali ed economiche, e disponendo dei contenuti digitali con flessibilità tramite i diversi canali
multimediali.
L´intersezione tra questi divergenti interessi dà luogo sempre più di frequente a casi di
intersezione, o vero e proprio contrasto, tra istituti fondamentali del nostro ordinamento, come ad
esempio avviene tra il diritto d’autore e la libertà di espressione, la riservatezza dei dati personali (si
pensi, tra gli altri, ai casi Peppermint e Bonnier Audio), e la libertà d’impresa (cito solo, tra gli altri,
i casi Scarlet/Sabam e Sabam/Netlog).
Dall´insieme di mutamenti cui ho finora fatto cenno, dunque, deriva l’esigenza, sentita da tutti i
soggetti che interagiscono sulle reti di comunicazione elettronica, dell’individuazione di possibili
soluzioni di tutela che, contemperando i suddetti interessi, consentano un equilibrato sviluppo delle
relazioni sociali e delle dinamiche commerciali nel nuovo ambiente tecnologico.
Come noto, proprio quest’oggi si conclude a Dubai la Conferenza mondiale sulle
telecomunicazioni, nell’ambito della quale i 193 Paesi membri dell’ITU (l’agenzia ONU che si
occupa della materia) stanno rinegoziando il Trattato che regola il settore a livello mondiale, con
tutte le polemiche che ciò sta comportando appunto riguardo alla questione delle regole di Internet.
Al di là degli sviluppi della Conferenza, la sfida delle regole di Internet è senz’altro una tra le più
complesse che si prospettano per la nuova consiliatura dell’AGCOM, chiamata a rispondere alle
molteplici istanze poste dall’incessante sviluppo del digitale attraverso una regolazione e vigilanza
“2.0”, che applichi i criteri – di provenienza comunitaria – sviluppatisi negli ultimi decenni tenendo
in considerazione ed ove occorra intervenendo rispetto agli sviluppi dei sempre nuovi servizi e
contenuti fruibili in rete.
In questi mesi iniziali del nostro mandato, abbiamo mosso i primi passi in materia adottando un
approccio orientato all’innovazione ma prudente, “adelante… con juicio”: mi riferisco, ad esempio,
alla recente pubblicazione dell’indagine conoscitiva sul settore della raccolta pubblicitaria, che ha
esaminato con attenzione, tra l’altro, la raccolta pubblicitaria on line, ed alla previsione della
valutazione di quest’ultima anche nell’ambito dell’analisi del SIC che effettueremo per il 2012.
Procederemo poi, non appena possibile, a dare avvio al riesame della tematica dell’enforcement
del diritto d’autore in rete.
In materia, tra gli altri, il recentissimo rapporto OCI tracker benchmark study Q3 2012
pubblicato dall’OFCOM nel novembre 2012 riguardo al fenomeno nel Regno Unito ha evidenziato,
da un lato, i numeri assai rilevanti della pirateria on line (ad esempio, il 31% dei consumatori di
film ed il 23% dei consumatori di musica in rete nel trimestre maggio-luglio 2012 lo hanno fatto
illegalmente, e si stima che il 47% dei software consumati in rete siano stati ottenuti illegalmente);
dall’altro, per musica, film e programmi tv, un rapporto di proporzionalità tra consumo illegale e
consumo legale di tali contenuti, che richiama l’attenzione sulla questione dell’effettiva entità delle
conseguenze negative del downloading illegale.
7
Un ulteriore spunto di particolare interesse nel rapporto OFCOM mi sembra, inoltre, quello
relativo alla domanda posta agli utenti che scaricano illegalmente contenuti digitali sui fattori che li
spingerebbero a cessare tale pratica: i risultati sono stati per il 39% la disponibilità di offerte legali
più economiche, per il 32% la possibilità di scaricare legalmente tutto ciò che è di loro interesse, e
per il 26% il chiarimento di quali azioni e/o contenuti siano effettivamente legali (ben il 44% degli
intervistati ha dichiarato di non essere sicuro di ciò che sia legale o no in rete).
In considerazione di questi dati, nonché degli sviluppi registratisi in materia negli ultimi mesi a
livello internazionale e comunitario – mancata ratifica dell’ACTA nell’Unione Europea,
comunicazione e consultazione pubblica della Commissione europea sulle procedure di notice-andaction, ecc. – ed in particolare del poco tempo trascorso dall’inizio del nostro mandato, abbiamo
intenzione di seguire un approccio che potrei definire “doing-by-learning”, basato su una previa
analisi di tutti i dati economici ed aggiornamenti giuridici rilevanti in materia, e quindi sulla
conseguente valutazione delle opzioni che risultino proporzionate ed effettive nell’ottica
dell’obiettivo di una regolazione davvero “better”, in linea con il quadro della disciplina e degli
orientamenti comunitari e con le più recenti evoluzioni internazionali in materia, attuali e in
divenire.
Le sfide poste dal nuovo orizzonte digitale, come avremo senz’altro modo di approfondire nel
corso dell’evento odierno, sono molte e di non agevole soluzione, e danno luogo al notevole rischio
che il legislatore e il regolatore si trovino continuamente a “rincorrere” gli sviluppi tecnologici.
D’altronde, mi sembra che forme di cooperazione effettiva tra tutti i soggetti coinvolti – pubblici
e privati – possano contribuire ad una disciplina delle nuove opportunità sociali e di mercato offerte
dalla tecnologia che sia il più aggiornata ed efficace possibile rispetto alle necessità di tutela delle
imprese e degli utenti-consumatori coinvolti.
A tal fine, è imprescindibile che tutti i soggetti in campo, dalle istituzioni politiche alle autorità
indipendenti, fino alle imprese e agli utenti-consumatori, si assumano le responsabilità
rispettivamente di scelte ponderate e di approcci responsabili. Con l’auspicio che sia vero, come
ricordava Tacito, che «la forza dell’ingegno cresce con la grandezza dei compiti».
8
Internet e tutela della concorrenza
GIOVANNI CALABRÒ
SOMMARIO: 1 – Premessa. 2 – Intervento antitrust nei mercati innovativi. 3 – Il caso A420
Fieg/Google davanti all’AGCM. 4 – L’istruttoria su Google della Commissione UE. 5 – Il caso
comunitario sulla vendita di e-books. 6 – Conclusioni.
1 – Premessa
Già nel 2000, l’Autorità Garante della Concorrenza e del Mercato affrontava in alcune
importanti decisioni il tema della concorrenza nella fornitura di servizi on-line1. Nella fase iniziale
di evoluzione del mercati, l’attenzione era principalmente rivolta al rischio che le posizioni
dominanti esistenti nei mercati “tradizionali” potessero estendersi anche al nascente settore di
Internet.
A distanza di un decennio, Internet ha guadagnato un posto sempre più centrale nel dibattito
antitrust, sia per la natura, spesso “innovativa”, delle tematiche sollevate, sia per le potenziali
ripercussioni sistemiche e globali che l’intervento a tutela della concorrenza in questo ambito può
avere. Al contempo, è mutato sostanzialmente il contenuto delle preoccupazioni di natura
concorrenziale riguardanti il settore del web, sia sotto il profilo oggettivo che soggettivo.
Internet ha rivoluzionato pressoché ogni settore economico, con effetti diffusi su tutta
l’economia. Nelle attività commerciali, Internet ha trasformato radicalmente il concetto di distanza
e di mercato locale, determinando un ampliamento dei mercati, aumentando la trasparenza dei
prezzi e la confrontabilità dei prodotti e, dunque, stimolando l’efficienza della catena distributiva e
la concorrenza a vantaggio dei consumatori. Internet ha altresì creato nuovi servizi e nuovi mercati,
e sta avendo gli effetti probabilmente più dirompenti nei settori “contigui” delle telecomunicazioni,
dei media, della pubblicità.
Poiché una trattazione esaustiva di tutte le tematiche concorrenziali sollevate da un fenomeno
così complesso andrebbe ben oltre i limiti naturali di questo intervento, mi limiterò in questa sede a
trattare principalmente i temi connessi ai nuovi mercati di Internet e a quelli contigui delle
comunicazioni elettroniche, pur incorrendo il rischio di qualche sovrapposizione con la relazione
del Presidente Cardani. Inoltre, mi concentrerò sostanzialmente sugli aspetti maggiormente attinenti
alla tutela della concorrenza, lasciando sullo sfondo le questioni, altrettanto importanti, che
investono la materia della tutela dei consumatori.
2 – Intervento antitrust nei mercati innovativi
Oggi appare evidente come anche il mondo di Internet sia soggetto a spinte, in larga parte
fisiologiche, che tendono a determinare un’elevata concentrazione, ed a far emergere un numero
ristretto di importanti protagonisti, capaci potenzialmente di esercitare un notevole potere di
mercato. Il grande ruolo che hanno gli investimenti in ricerca e sviluppo, la presenza diffusa di
esternalità di rete, l’esistenza di costi per gli utenti nel gestire le informazioni e l’immensa offerta
disponibili sul web, sono elementi che contribuiscono a determinare un elevato livello di
concentrazione di alcuni importanti mercati online. In particolare, stiamo assistendo
all’affermazione di un numero ristretto di importanti “intermediari” − informativi, commerciali,
tecnologici − che svolgono un ruolo fondamentale come “abilitatori” delle transazioni economiche
che si realizzano tramite Internet, con indubbi effetti positivi sull’efficienza dell’intero sistema.
1
Cfr. Provvedimento n. 8545 C3932 - Telecom Italia/Seat Pagine Gialle.
9
Google, Apple, Microsoft, Amazon, eBay, Facebook: società che solo qualche anno fa erano
piccole start-up, oggi hanno conquistato posizioni di mercato estremamente significative. E’ una
crescita virtuosa, che deve essere ascritta innanzitutto alla loro capacità di innovare, meglio e più
efficacemente dei propri concorrenti, ed ha consentito agli utenti di fruire di servizi innovativi di
alta qualità.
D’altro canto, è per certi versi naturale che alla crescita della forza di mercato di alcuni soggetti
si affianchi una crescente attenzione delle autorità antitrust nell’enforcement della normativa a
tutela della concorrenza, in materia di abusi di posizione dominante, di intese e di controllo delle
concentrazioni.
Anche in mercati altamente innovativi, infatti, nonostante le difficoltà e i rischi connessi
all’intervento antitrust, è necessario quanto meno riflettere sulla possibilità che legittime situazioni
di “dominanza temporanea” originata dall’innovazione si trasformino in una “dominanza strutturale
e permanente” a causa di strategie commerciali escludenti non fondate sui meriti e sull’efficienza
economica. Negli ambienti ad alto contenuto innovativo, le imprese possono essere tentate dal
controllare il processo di innovazione a proprio vantaggio e a danno dei nuovi entranti e dei
consumatori. L'applicazione della disciplina antitrust deve garantire che le imprese dominanti non
sfruttino indebitamente la propria posizione di vantaggio e non adottino comportamenti escludenti
nei confronti delle imprese concorrenti, in grado di sviluppare idee innovative e di esercitare una
pressione competitiva.
Se l’applicazione della normativa antitrust in tema di abuso di posizione dominante è spesso
delicata in mercati tradizionali, essa è sempre delicatissima in mercati dinamici ed innovativi. I
confini dei mercati tendono a mutare rapidamente e così fanno i rapporti competitivi tra i diversi
operatori. Le posizioni che oggi appaiono dominanti possono essere rapidamente erose da
innovazioni e dinamiche tecnologiche inaspettate. Condotte che possono apparire anticompetitive
possono essere necessarie per promuovere nuovi servizi a vantaggio degli utenti e possono spesso
essere travolte dalle forze inarrestabili dell’innovazione e della concorrenza.
Nonostante questo, una fiducia incondizionata e cieca nella forza distruttrice e creatrice
dell’innovazione non può costituire la ricetta giusta in ogni occasione ed è legittimo, se non
assolutamente necessario, instaurare quanto meno una riflessione sulle tematiche concorrenziali
sollevate dai nuovi mercati di Internet e seguire attentamente le grandi trasformazioni che stanno
avendo luogo in maniera irreversibile nei diversi settori dell’economia coinvolti. Se sono chiari i
rischi di un over-enforcement, devono essere altrettanto chiari i rischi di un under-enforcement della
disciplina a tutela della concorrenza.
In questi anni, il dibattito in materia di abuso di posizione dominante su Internet è stato
principalmente associato al nome di Google. Un dibattito, dunque, per sua natura “globale”,
nell’ambito del quale l’Autorità italiana ha avuto un ruolo di apripista, affrontando una tematica
ancora oggi attuale.
3 – Il caso A420 Fieg/Google davanti all’AGCM
Nel dicembre 2010, infatti, l’Autorità Garante della Concorrenza e del Mercato (AGCM) ha
concluso un procedimento istruttorio ai sensi dell’articolo 102 del TFUE nei confronti di Google2. Il
procedimento ha riguardato il servizio Google News Italia, che rileva, indicizza e visualizza
contenuti giornalistici (titoli, ritagli degli articoli, immagini) pubblicati da una molteplicità di editori
italiani attivi on line. Google avrebbe, di fatto, privato gli editori della facoltà di controllare quali
dei propri contenuti Google News Italia potesse riportare o anche di decidere di sottrarre
completamente i propri contenuti dal servizio.
Infatti, tale possibilità era subordinata ad una condizione estremamente penalizzante per gli
editori: l’esclusione di tali contenuti anche dai risultati del proprio motore di ricerca Google Web
2
Cfr. procedimento A420-Fieg-Federazione Italiana Editori Giornali/Google, Provvedimento n. 21959 del 22-12-2010.
10
Search. Google avrebbe quindi fatto leva sulla propria posizione di dominanza nei servizi di ricerca
on-line per godere di una assoluta libertà nell’utilizzo dei contenuti giornalistici (prodotti da altri)
sulla propria piattaforma Google News Italia. Il procedimento istruttorio riguardava, inoltre,
l’assenza di trasparenza e di verificabilità dei corrispettivi spettanti agli editori affiliati ad AdSense
di Google, una piattaforma attraverso la quale la società opera come intermediario degli editori online nella compravendita di spazi pubblicitari.
Il procedimento si è concluso nel 2010 con l’accettazione di impegni presentati da Google,
ritenuti idonei a risolvere le preoccupazioni dell’Autorità. Google si è infatti impegnata a utilizzare
un software distinto per Google News in modo tale da consentire agli editori di escludere i propri
contenuti dal solo servizio Google News, senza ripercussioni sull’inclusione degli stessi contenuti
nelle pagine dei risultati del motore di ricerca generale di Google. Inoltre, Google si è impegnata a
modificare le condizioni contrattuali di AdSense introducendo un meccanismo certo e noto ex-ante
per la determinazione dei corrispettivi.
Si tratta, peraltro, di cambiamenti alle proprie condotte che Google ha deciso di attuare a livello
globale.
L’istruttoria è stata inoltre l’occasione per individuare una generale criticità in ordine alla
valorizzazione dell’attività degli operatori che producono contenuti editoriali online, ai quali non è
riconosciuta un’adeguata remunerazione per lo sfruttamento economico delle proprie opere da parte
di soggetti terzi3.
I contenuti editoriali online, accessibili e facilmente riproducibili nella loro forma digitale,
infatti, sono utilizzati su Internet da una molteplicità di soggetti terzi − aggregatori, motori di
ricerca, ecc. − che riproducono ed elaborano in vario modo i contenuti stessi, anche per fini di lucro.
Pur potendo percepire i ricavi della raccolta pubblicitaria realizzata sulle pagine dei propri siti web,
gli editori non sono messi nelle condizioni di condividere il valore ulteriore generato su Internet
dalla propria attività di produzione di informazione, nonostante questa rappresenti uno dei servizi di
maggior interesse per gli utenti di Internet e, dunque, un elemento portante del web.
Forme di riutilizzo ed elaborazione dei contenuti costituiscono un aspetto tipico di Internet −
sistema reticolare complesso caratterizzato dall’esistenza di una varietà di servizi e prodotti
interconnessi da legami di complementarità − e sono funzionali all’offerta di servizi innovativi. Ciò,
tuttavia, si realizza attualmente in un contesto di disequilibrio tra il valore che la produzione di
contenuti editoriali genera per il sistema di Internet nel suo complesso e i ricavi che gli editori
online sono in grado di percepire dalla propria attività, con il rischio che risulti compromesso il
funzionamento efficiente dello stesso sistema.
La discrasia tra il sostenimento dei costi della produzione e lo sfruttamento commerciale dei
contenuti editoriali online è ancora più significativa in un sistema nel quale, a fronte di una notevole
frammentarietà dell’offerta di contenuti, si sono affermati nuovi soggetti nella filiera produttiva in
grado di esercitare un notevole potere di mercato e di raccogliere gran parte degli investimenti
pubblicitari diretti verso Internet.
In quest’ottica, le attuali norme sul diritto di autore, non appaiono tener conto delle peculiarità
tecnologiche ed economiche di Internet, in quanto non disciplinano un sistema di diritti di proprietà
intellettuale nel contesto delle nuove e molteplici modalità di riproduzione e di utilizzo dei
contenuti da parte di soggetti terzi sul web.
Al fine di garantire lo sviluppo in chiave pro-concorrenziale dell’attività di produzione di
contenuti editoriali online, pertanto, l’Autorità ha auspicato l’inserimento nell’attuale quadro
normativo di una disciplina che definisca un sistema di diritti di proprietà intellettuale idoneo ad
incoraggiare su Internet forme di cooperazione virtuosa tra i titolari di diritti di esclusiva sui
contenuti editoriali e i fornitori di servizi innovativi che riproducono ed elaborano i contenuti
protetti da tali diritti.
3
Cfr. segnalazione AS787 - Tutela Dei Contenuti Editoriali Su Internet del 17-1-2011.
11
Il tema è tuttora estremamente attuale, come mostrano le recenti decisioni a tutela dell’editoria
giornalistica online adottate in Francia e in Germania.
4 – L’istruttoria su Google della Commissione UE
Anche a livello comunitario l’intensa e pervasiva attività di Google sulla piattaforma Internet
non è passata indenne allo scrutinio antitrust. La Commissione, infatti, ha avviato nel 2010 una
complessa e articolata istruttoria nei confronti della società, tuttora in corso.
La Commissione ha identificato quattro pratiche commerciali di Google che potrebbero
costituire abusi di posizione dominante4:
i)
Google, nelle pagine dei risultati delle ricerche fornite dal proprio motore di ricerca
generale, inserisce link ai servizi di ricerca “verticali” (specializzati) della stessa Google. I servizi di
ricerca verticali sono motori di ricerca specializzati che si concentrano su alcuni contenuti specifici
e sono offerti tanto da Google quanto da società concorrenti. Google riserva un trattamento
preferenziale ai propri servizi di ricerca verticali rispetto a quelli dei concorrenti.
ii)
Google copia contenuti dai servizi di ricerca verticale dei propri concorrenti e li utilizza
nelle proprie offerte. Google si appropria così degli investimenti effettuati dai propri concorrenti e
riduce gli incentivi a investire nella creazione di contenuti originali a beneficio degli utenti di
Internet.
iii)
Google ha concluso alcuni accordi con editori di siti web con clausole che imporrebbero
un’esclusiva di fatto, precludendo l’accesso al mercato di società concorrenti nella fornitura di
servizi di intermediazione pubblicitaria (di natura search)
iv)
Google impone delle restrizioni sulla portabilità delle campagne pubblicitarie degli
inserzionisti online dalla propria piattaforma a piattaforme concorrenti.
Siamo in attesa di comprendere se tale caso si concluderà, come prospettato, con l’accoglimento
di impegni idonei a rimuovere i profili problematici individuati dalla Commissione. In ogni caso,
alla luce della posizione recentemente assunta dalle competenti autorità statunitensi su questioni
analoghe, questo caso dimostra come non sono ancora del tutto maturi i tempi per un
coordinamento sostanziale nell’enforcement antitrust a livello globale, nonostante il carattere
globale dei temi affrontati.
Il caso comunitario su Google riguarda sostanzialmente il cuore del web: i servizi di ricerca e la
pubblicità online.
Le questioni antitrust sollevate dai grandi protagonisti di Internet, tuttavia, incidono anche su
mercati “contigui” estremamente importanti, sui quali Internet sta determinando una trasformazione
irreversibile. Mi riferisco, in particolare, alle modalità di distribuzione e di consumo dei contenuti
digitali (editoriali, musicali, audiovisivi, ecc.).
Il mondo dell’editoria musicale ha già superato la fase iniziale di cambiamento connessa alla
digitalizzazione e ha trovato un nuovo assetto della catena del valore. Anche questa trasformazione
a suo tempo ha sollevato alcune potenziali problematiche concorrenziali, che oggi sembrano
superate dallo sviluppo della concorrenza stessa.
La trasformazione della catena distributiva di altri contenuti digitali (editoriali, audiovisivi),
invece, è ancora in una fase iniziale di “sperimentazione”, e devono ancora essere definiti i nuovi
assetti e i nuovi modelli di business che ne caratterizzeranno la distribuzione.
Il cambiamento della filiera distributiva richiede nuovi accordi tra i diversi soggetti coinvolti,
ognuno dei quali è portatore di capacità, di risorse, di tecnologie complementari a quelle degli altri.
Tali accordi, se da un lato sono necessari perché si definisca il nuovo processo distributivo e
prendano forma i rapporti tra i nuovi protagonisti della filiera, dall’altro lato possono presentare
profili potenzialmente problematici sotto il profilo concorrenziale, soprattutto laddove siano
coinvolti i grandi players del mondo digitale.
4
Cfr. Joaquín Almunia’s Statement on the Google antitrust investigation, 21-5-2012.
12
In quali circostanze tali accordi diventano intese restrittive della concorrenza?
Il tema, anch’asso complesso e delicato, è stato affrontato già in alcune occasioni: gli accordi di
Google fatti negli Stati Uniti con i principali gruppi editoriali per la vendita dei libri in formato
elettronico e gli accordi fatti da Apple sempre con importanti editori per la vendita di e-books, un
settore che sconta la fortissima presenza di Amazon.
5 – Il caso comunitario sulla vendita di e-books
Quest’ultima vicenda è oggetto di un recente caso comunitario relativo a presunta intesa
restrittiva della concorrenza tra alcune case editrici internazionali e la Apple nella vendita di ebooks5, con il possibile effetto di mantenere artificialmente alto il prezzo di vendita di tale prodotto
innovativo a danno dei consumatori.
La preoccupazione concorrenziale della Commissione risiedeva nel timore che i quattro gruppi
editoriali e Apple, mediante la costituzione congiunta, a livello europeo, di un modello di vendita
all’ingrosso di libri elettronici con un modello di agenzia, avessero adottato una pratica concordata,
in violazione dell’articolo 101 del TFUE. L’adozione del modello di agenzie consentirebbe infatti
un maggiore controllo da parte delle case editrici sui prezzi di vendita al dettaglio e la scelta
condivisa dai quattro editori del passaggio a tale modello, con accordi aventi le stesse clausole per
la determinazione dei prezzi su base globale, costituirebbe una intesa per l’aumento dei prezzi al
dettaglio degli e-books (o quantomeno la prevenzione della riduzione di prezzi nel mercato
europeo).
Nel settembre 2012, le parti hanno proposto degli impegni (ai sensi dell’articolo 9 del
regolamento (CE) n. 1/2003) per risolvere le preoccupazioni concorrenziali della commissione. Tali
impegni prevedevano, in particolare, sia la risoluzione dei contratti di agenzia tra i quattro editori
sia la modifica dei contratti di agenzia in essere e futuri in modo tale da non limitare la possibilità
per i dettaglianti di determinare il prezzo di rivendita dei libri elettronici e di applicare sconti. Il
procedimento si è concluso con l’accettazione da parte della Commissione degli impegni finali
proposti dalle parti nel mese di dicembre 2012.
E’ probabile che tematiche analoghe si presentino anche in futuro in relazione ad altre tipologie
di contenuti quali, ad esempio, quelli audiovisivi. La questione è di grande importanza dal momento
che gli accordi tra i diversi soggetti coinvolti - titolari dei diritti, i gestori delle piattaforme, ecc… determineranno da un lato la natura e le modalità di offerta dei nuovi servizi innovativi ai
consumatori e, dall’altro lato, le fondamenta su cui si costruirà il nuovo assetto, più o meno
concorrenziale, dei nuovi mercati.
Tuttavia, se vi sono alcuni rischi, vi sono al contempo grandi potenzialità pro-concorrenziali
connesse all’utilizzo pervasivo di Internet nei settori delle comunicazioni elettroniche. E’ ormai
evidente che Internet dà l’opportunità anche a nuovi operatori – players tradizionalmente attivi in
mercati contigui – di entrare in mercati tradizionalmente caratterizzati da alte barriere all’entrata
(quale quello televisivo). Perché i vantaggi potenziali si realizzino è necessario che vi sia un
ambiente tecnologico e giuridico funzionale alla diffusione legale dei contenuti ed alla protezione
del diritto di autore. Si deve altresì superare l’inerzia degli operatori “tradizionali” che può frenare
l’innovazione in tali settori nel tentativo di tutelare l’assetto di mercato pre-esistente.
Diventa, inoltre, di centrale importanza l’adeguamento delle nuove reti di telecomunicazioni.
Tema che, sono sicuro, costituisce il dossier più scottante sul tavolo del Presidente Cardani.
6 – Conclusioni
In conclusione, quale ruolo possono avere le Autorità di concorrenza?
5
Cfr. caso COMP/39847 – Ebook.
13
Le autorità di concorrenza non possono ignorare, nello svolgimento dei propri compiti
istituzionali, le dinamiche proprie dei mercati innovativi ed emergenti. Se da un lato l’intervento in
mercati così dinamici presenta il rischio di effetti potenzialmente distorsivi – dell’innovazione, della
concorrenza stessa – dall’altro lato un approccio esclusivamente prudenziale può sottovalutare i
rischi connessi alle nuove posizioni dominanti e ai nuovi “colli di bottiglia”. Vi sono i rischi di un
over-enforcement, dunque, ma anche quelli di un under-enforcement della disciplina a tutela della
concorrenza, ed entrambi devono essere tenuti in attenta considerazione.
La soluzione migliore probabilmente non è ignorare i fenomeni che appaiono potenzialmente
problematici, per quanto in continua evoluzione, o cedere alla retorica della forza distruttrice
dell’innovazione, ma instaurare un dibattito attento, approfondito e trasparente sulle questioni che
appaiono più delicate. Un dibattitto che necessariamente deve svolgersi, nei tempi brevi imposti
dalla velocità di evoluzione dei settori in questione, anche attraverso il ricorso ad un’avanzata
analisi economica dei fenomeni considerati.
E’ peraltro evidente che la natura “globale” dei problemi posti da Internet può essere affrontata
al meglio solo attraverso un elevato grado di coordinamento a livello internazionale. Il diverso
approccio adottato nei confronti del caso Google negli Stati Uniti ed in Europa mostra, tuttavia,
come ciò non sia sempre possibile.
In ogni caso, al di là dei casi specifici di comportamenti illegittimi ai sensi della normativa a
tutela della concorrenza, grande attenzione dovrebbe essere data alla tutela della piena libertà di
scelta dei consumatori e alla riduzione degli switching costs, al fine di valorizzare l’imprescindibile
ruolo disciplinante della domanda e di consentire il pieno operare delle forze di mercato come
traino dell’innovazione e delle dinamiche di trasformazione del macro-settore digitale.
14
Le frontiere della privacy in Internet: la nuova corsa all’oro per i dati personali
GIUSEPPE BUSIA
SOMMARIO: 1 – La dimensione inedita assunta dai rapporti interpersonali nel cyber spazio: tra il
virtuale e il reale. 2 – Se la rete allarga i suoi confini: verso il cloud computing. 3 – Il moderno Far
West e la corsa all’oro immateriale del mondo digitale. 4 – I rischi strategici e la sfida degli over the
top alla regolazione tradizionale. 5 – Il bottino sempre più ricco dei cyber criminali. 6 – Il circolo
vizioso della profilazione: dalla previsione dei comportamenti, alla induzione agli stessi. 7 – Big
data: dalle scelte di consumo alle preferenze elettorali. 8 – Se la concorrenza fra ordinamenti
investe l’ambito dei diritti fondamentali. 9 – Alla ricerca di una disciplina unica europea. 10 – I
diversi modelli di regolazione dei dati come parte del confronto geopolitico. 11 – Una sfida da non
perdere.
1 – La dimensione inedita assunta dai rapporti interpersonali nel cyberspazio: tra il virtuale e
il reale
Troppo spesso, quando ci si interroga sull’utilizzo dei dati personali diffusi e scambiati tramite
Internet, il rischio è quello di non cogliere appieno la reale importanza del tema di cui si discute. Più
o meno implicitamente, si è ancora indotti a pensare che il tema possa al più riguardare i dati
scaricati incautamente sulla rete da qualche ragazzo, alcuni eccessi nella pubblicazione di
informazioni personali su siti web e social network, la ricezione di messaggi pubblicitari
indesiderati sulla propria casella e-mail o, nei casi più gravi, il rischio che un malintenzionato riesca
a catturare il nostro numero di carta di credito e fare alcuni acquisti a nostro nome prima che la
carta venga bloccata.
Oggi Internet è invece qualcosa di molto più rilevante e pervasivo: non è solamente uno dei tanti
strumenti utilizzati per comunicare e scambiarsi informazioni, ma è divenuto una parte essenziale, e
forse preponderante, della nostra stessa esistenza quotidiana: il mondo virtuale ha finito per
influenzare così profondamente quello reale tanto da pervaderlo, e spesso, sostituirlo.
La complessità e la poliedricità delle tematiche sulle quali siamo conseguentemente chiamati a
confrontarci richiedono un approccio flessibile, in grado di contemperare esigenze e punti di vista
diversi: istituzionali, scientifici, tecnici ed economici. Per tale ragione, sarebbe oltremodo riduttivo
analizzare il fenomeno solo dalla prospettiva tipica del legislatore: la carica destatualizzante di
Internet conduce ineluttabilmente a un ripensamento del ruolo e delle tradizionali modalità di
azione dei sistemi istituzionali sulle reti, le quali, pur spesso evocate come una realtà virtuale,
influenzano sempre più concretamente la vita reale delle persone.
2 – Se la rete allarga i suoi confini: verso il cloud computing
Fino a qualche anno fa, Internet poteva ancora essere considerato una sorta di ecosistema che,
pur con le sue peculiarità, dava l’impressione di essere dominabile da parte dell’utente, il quale
poteva decidere di immettervi alcune informazioni, anche rilevanti, indirizzandole a terzi
specificatamente identificati, generalmente raggiunti attraverso la posta elettronica, ovvero al
pubblico indistinto, in tal caso diffondendo le informazioni tramite un sito web.
Attualmente la rete va acquisendo una dimensione sempre più vasta e, sotto certi aspetti,
incontrollata, in particolare a seguito della tendenza - già presente in maniera rilevante, ma che si
affermerà in misura crescente nell’immediato futuro, a trasferire dati, documenti e informazioni
sulle “nuvole”, sedotti dagli innumerevoli vantaggi offerti dal servizio: facile fruibilità, economie
15
dei costi, maggiore efficienza del servizio stesso grazie alle crescente capacità di trasmissione delle
reti.
Nelle nuvole vengono allocati non solo i contenuti delle nostre e-mail, ma anche le nostre banche
dati, la memoria del nostro laptop, dello smartphone o del tablet. Tutto il nostro patrimonio
informativo, quindi, finisce per essere sottratto alla nostra diretta disponibilità e per risiedere in
server posti al di fuori del nostro controllo diretto, ma accessibili in remoto via web. Questa
propensione ad utilizzare i servizi cloud si sta gradualmente affermando non solo per i singoli, ma
anche presso i soggetti pubblici, i grandi operatori di servizi telefonici, le banche, le imprese. Ciò
significa che sul web migrano grandi banche dati, spesso dall’indubbio valore strategico, che solo
fino a ieri erano custodite in casa nostra, nei nostri server, sotto il nostro diretto ed esclusivo
controllo.
Occorre allora interrogarsi sulla portata di tutto questo: quale è il grado di consapevolezza degli
utenti in ordine ai rischi potenzialmente derivanti dalle nuove tecnologie utilizzate? Quali sono i
meccanismi di sicurezza adottati dal fornitore del servizio? Dove finiscono i nostri dati una volta
che viene dismesso il servizio? È opportuno concentrare di fatto nelle mani di pochissimi operatori
il patrimonio informativo di intere nazioni? Si è davvero certi di poterli controllare, anche nel caso
di eventi eccezionali?
Naturalmente, porsi queste domande non significa voler demonizzare tale strumento. Al di là del
fatto che un simile atteggiamento sarebbe fin troppo facilmente paragonabile alla lotta contro i
mulini a vento del Don Chisciotte di Cervantes, occorre fin da subito riconoscere che con la
collocazione dei dati sui server dei fornitori di servizi cloud, consente a chi se ne avvale – con
specifico riferimento alla custodia dei dati - di utilizzare strumenti di protezione dei dati e politiche
di sicurezza che, per i loro costi e la loro complessità, ben difficilmente potrebbero essere alla
portata non solo delle singole persone fisiche, ma anche dei soggetti di medie dimensioni.
3 – Il moderno Far West e la corsa all’oro immateriale del mondo digitale
Per affrontare le problematiche legate all’espansione delle tecnologie informatiche, occorre
raggiungere una maggiore consapevolezza in ordine al crescente valore attribuito al bagaglio di
informazioni che giacciono sul web. Si tratta di una miniera inesauribile di dati, immateriali sì, ma
non per questo meno appetibili, dal punto di vista economico, dell’oro, del petrolio o delle risorse
naturali necessarie per la sopravvivenza dell’uomo.
Basti solo pensare alla quotazione a Wall Street di Facebook ed alla sua valutazione sul mercato
azionario, calcolata da analisti e investitori in diretta proporzione con il numero di profili e di dati
che riesce a trattare. Quanto maggiore è la quantità di informazioni gestite da un operatore, tanto più
elevata è la quotazione attribuita dal mercato, nonché la possibilità di conquistare una posizione di
leadership globale, in un mercato senza confini.
Nei confronti dei dati personali si è per questo aperta una nuova corsa all’oro, che purtroppo – in
analogia con il vecchio Far West - si realizza per molti versi in una sostanziale carenza di regole,
essendo queste continuamente sfidate e sorpassate dall’evoluzione tecnologica e dalle nuove forme
di trattamento che sorgono lungo il cammino verso una sempre cangiante nuova frontiera. E molto
presto dovremo accorgerci che l’oro immateriale dei dati personali finirà per pesare sugli equilibri
economici globali almeno quanto il metallo giallo delle miniere o l’oro nero estratto dal sottosuolo.
Con una non trascurabile differenza: oggi ad essere scambiati sul mercato non sono oggetti che
abbiamo o possiamo procurarci, ma direttamente noi stessi.
4 – I rischi strategici e la sfida degli over the top alla regolazione tradizionale
La realtà nella quale siamo abituati a muoverci deve essere ormai parametrata sulle dimensioni
degli operatori c.d. over the top, come Facebook, Google ed altri: di fronte ad essi, i giganti italiani
delle telecomunicazioni – e l’ultimo libro del presidente di Telecom Italia, Franco Bernabè sulla
16
Libertà vigilata (Laterza, Roma-Bari, 2012), lancia significativamente un segnale di allarme in
merito - appaiono al più come degli gnomi. Con questo, non si intende aprioristicamente additarli
come un pericolo, ma evidenziare che essi prefigurano inevitabilmente interrogativi di carattere
generale che – al di là dei quesiti relativi alla tutela della concorrenza - riguardano insieme i nostri
diritti fondamentali e i rapporti economici del pianeta nel prossimo futuro. In questo senso, il fatto
che la quasi totalità di essi, ad oggi, abbiano deciso di fissare la propria sede legale negli USA non è
irrilevante dal punto di vista degli equilibri geopolitici globali.
Tutto ciò implica anche il riconoscimento del valore intrinsecamente strategico dei dati inseriti
nel web e della possibilità di controllarli: evidentemente conoscere come una persona si muove sul
cyber spazio, quali ricerche effettua ogni giorno, risulta particolarmente allettante per i colossi
dell’informatica. Basti pensare al fatto che gli utenti sono destinatari di forme mirate di pubblicità,
calibrate sui loro gusti specifici, in base ai siti che visitano quotidianamente. I sistemi di pubblicità
comportamentale costruiti attraverso i c.d. cookies implicano la profilazione delle persone che
operano sul web e compongono un ricchissimo pacchetto informativo, costruito riguardo ad ognuno
di noi. Non solo: un recente studio dei ricercatori dell’Università di Cambridge ha dimostrato che
dai profili di Facebook – ma un discorso analogo può naturalmente essere effettuato per altri social
network - è in realtà possibile ricavare ancora più informazioni delle tantissime già spontaneamente
inserite dagli interessati: grazie alla frequente richiesta di esprimere le proprie preferenze su quanto
visto o visitato (attraverso i “mi piace”), è stato ad esempio dimostrato che, nonostante gli
interessati non avessero dato indicazioni esplicite al riguardo, è stato possibile individuare le
preferenze sessuali dei singoli con una percentuale di successo dell’88%; dell’85% con riferimento
all’inclinazione politica, dell’82% per gli orientamenti religiosi e del 75% con riguardo all’uso di
sostanze stupefacenti.
Alla luce di tali considerazioni, non è azzardato ritenere che gli operatori over the top, potendo
monitorare la navigazione sul web di milioni e milioni di individui, conservarne in molti casi gli
archivi di e-mail, indirizzari, calendari e documenti, potrebbero di fatto venire a conoscenza di
informazioni più ricche e dettagliate di quelle normalmente in possesso dei servizi di sicurezza dei
diversi Paesi. E che tali informazioni facciano gola a tali soggetti è stato ad esempio mostrato dal
vivace dibattito sviluppatosi negli Stati Uniti durante l’estate del 2012 in relazione alla possibilità,
da parte dell’FBI, di utilizzare e controllare i dati raccolti dai social network, ed in particolare gli
archivi fotografici di Facebook, attraverso tecnologie di riconoscimento facciale, al fine di
arricchire i propri archivi ed ampliare il potere informativo dei servizi di sicurezza.
Ebbene, il fatto che uno Stato possa controllare chi possiede una tale mole di informazioni
relativamente a cittadini di altri Paesi non è certo indifferente per i relativi governi, oltre che
ovviamente per i cittadini coinvolti.
Anche sulla base di tali considerazioni - con riferimento al già richiamato crescente ricorso al
cloud computing - qualcuno sta comprensibilmente pensando alla creazione di un sistema
alternativo a quello posto in campo dai grandi operatori statunitensi, ipotizzando la nascita di una
“nuvola europea”.
Inoltre, se queste sono le preoccupazioni che sorgono di fronte alla concentrazione di operatori in
una grande democrazia come gli Stati Uniti, non è difficile immaginare quali saranno i rischi che –
in tempi certamente più brevi di quelli ai quali normalmente si pensa - dovremo affrontare quando
analoghi servizi saranno offerti, probabilmente in condizioni particolarmente competitive, da
operatori di Stati che non vantano una tradizione democratica altrettanto solida, quali la Cina o altri
Paesi emergenti.
In questa prospettiva, pertanto, non è più possibile sottovalutare le modalità del tutto singolari
con le quali questi soggetti si sono finora rapportati con le istituzioni statali ed europee, alla cui
regolazione di fatto finiscono spesso per sfuggire, quasi sempre adducendo a loro presidio la
parziale o totale localizzazione delle loro attività fuori dei confini territoriali nazionali o
continentali.
17
5 – Il bottino sempre più ricco dei cyber criminali
Da ultimo, occorre almeno ricordare che da tempo anche le grandi organizzazioni criminali
hanno scoperto e iniziato a sfruttare in misura crescente le potenzialità di guadagno emergenti nel
cyber spazio. Il volume di affari della criminalità sul web si avvia a superare i proventi derivanti dal
traffico di stupefacenti e di armi. Le varie forme di cybercrime che si sono per lungo tempo
manifestate sotto forma di minacce alla sicurezza dei singoli, quali il phishing o la sottrazione di
singole password e codici di accesso, si stanno sempre più perfezionando ed orientando verso
attacchi nei confronti delle grandi banche dati. A muoversi in maniera significativa non sono tanto i
criminali isolati, magari capaci di impossessarsi di un numero di carta di credito per fare qualche
acquisto all’insaputa del titolare, ma soprattutto le grandi organizzazioni criminali, in grado di
raccogliere sostegni e complicità in diversi Paesi, al fine di violare banche dati di grandi
dimensioni, facenti capo agli operatori finanziari ovvero delle amministrazioni pubbliche.
6 – Il circolo vizioso della profilazione: dalla previsione dei comportamenti, alla induzione agli
stessi
Come si è accennato, la vera ricchezza dei nuovi strumenti di comunicazione telematica si fonda
sulla profilazione, cioè sulla possibilità di raccogliere e collegare fra loro un numero crescente di
informazioni riguardanti i singoli consumatori, al fine di ricavarne, attraverso l’utilizzo di sistemi
automatizzati, modelli comportamentali. Attraverso tali dati, è infatti possibile prevedere le
scelte - non solo di consumo - degli interessati, i quali tuttavia, in una sorta di circolo vizioso,
vengono a loro volta influenzati dalle diverse forme di pubblicità comportamentale, che finiscono
per condizionarne la libertà di scelta.
In tema di profilazione, la casistica offerta dagli operatori privati e pubblici è ormai vastissima, e
pone di fronte a sistemi sempre più invasivi di controllo: si va dai gestori di centri commerciali che
puntano ad istallare apparati di “videosorveglianza intelligente”, in grado di registrare l’accesso e i
movimenti delle persone mentre girano fra le vetrine, verificando ad esempio quanto tempo si
soffermano di fronte ad ognuna di esse, così da spiarne i gusti e in qualche modo prevederne i
comportamenti; fino alle amministrazioni comunali che installano sistemi di videosorveglianza per
monitorare comportamenti anomali delle persone che attraversano una piazza o transitano su una
via, con la conseguenza – se l’apparato è programmato per segnalare come anomalo il camminare
oltre una certa velocità o il fermarsi oltre un certo numero di secondi - di indurre i cittadini,
rispettivamente, a rallentare la propria andatura o a non restare a lungo immobili, proprio al fine di
sfuggire alla segnalazione automatica.
Ancora una volta, tali sistemi nascono per classificare i comportamenti delle persone e quindi
prevederli, ma il loro crescente utilizzo finisce per influenzare gli stessi comportamenti, limitando
gli spazi di libertà dei singoli.
Tali meccanismi di profilazione costituiscono la logica di fondo e gli obiettivi perseguiti dai
motori di ricerca sul web: in questi l’attività si basa su algoritmi più o meno segreti, che vengono
poi utilizzati dall’operatore commerciale per effettuare forme di pubblicità mirata, al fine di indurre
gli interessati ad orientarsi sull’acquisto di determinati prodotti. Se tuttavia il motore di ricerca - per
ragioni commerciali o per automatismi legati all’algoritmo che lo guida - mi mostra alcuni risultati
e non altri, finisce per filtrare le opzioni a mia disposizione, la mia conoscenza e, alla fine, la mia
libertà di scelta. Il comportamento del singolo diventa quindi indotto, diverso da quello che
assumerebbe in assenza di questi meccanismi di condizionamento, che incidono quindi sulla sua
libera determinazione. Tutto ciò, al fine di alimentare il circuito in base al quale chi controlla i dati,
controlla la pubblicità; chi controlla la pubblicità, controlla gli acquisti; chi controlla gli acquisti,
controlla la produzione, controlla l’economia. E forse anche altro.
18
7 – Big data: dalle scelte di consumo alle preferenze elettorali
Le criticità del sistema non si esauriscono in quanto sopra illustrato. Esiste anche una
problematicità aggiuntiva, forse ancora più preoccupante, che sta emergendo dal web e riguarda
l’esercizio dei diritti politici. Finora, la maggior parte degli studi costituzionalistici e politologici
sull’applicazione delle nuove tecnologie informatiche in tale ambito, si è concentrata soprattutto
sulle sue potenzialità in ordine alla costruzione di una moderna agorà telematica, nella quale era
stato immaginato un crescente ricorso a frequenti consultazioni on line.
La realtà oggi si sta incaricando di mostrare come, a fianco e forse più che verso tali approdi,
Internet comincia ad essere utilizzato in maniera sempre più strutturata per ricavare informazioni
sui potenziali elettori così da far pervenire loro messaggi di propaganda politica realmente mirati, e
per questo infinitamente più efficaci. Emblematico in questo senso è quanto accaduto nell’ultima
campagna elettorale per la presidenza degli Stati Uniti, in ordine alla quale diversi analisti hanno
sostenuto che il presidente Barack Obama ha potuto ottenere la propria riconferma soprattutto
grazie ad un uso particolarmente mirato ed incisivo dei dati ricavati dal monitoraggio dei profili e
della navigazione web dei propri potenziali elettori. E, quindi, grazie alla propaganda
“personalizzata” che ha raggiunto i diversi cittadini, ovvero grazie ai suoi puntuali messaggi il
candidato Obama è stato in grado di differenziare in modo particolarmente efficace il contenuto dei
propri interventi, a seconda della tipologia di destinatari.
In questa luce, la tutela dei dati personali assume una diversa connotazione: non si tratta più di
individuare il target di un consumatore per invogliarlo a comprare determinati prodotti, ma di
influenzare un elettore che, esercitando il suo diritto di voto, a sua volta contribuisce a determinare
le regole future. L’applicazione delle tecniche pervasive del marketing commerciale all’arena
politica finisce così per accrescere in modo esponenziale i rischi e le preoccupazioni legate alla
profilazione: la possibilità di influenzare il voto delle persone si riverbera, attraverso il mandato
ricevuto grazie a tale voto, sulla normativa chiamata a regolare i comportamenti di quelle stesse
persone e sull’esercizio dei loro diritti.
8 – Se la concorrenza fra ordinamenti investe l’ambito dei diritti fondamentali
Per fronteggiare adeguatamente lo scenario sopra delineato, occorre garantire un corretto
esercizio delle nuove pretese di libertà che si palesano nell’ambiente informatico e,
contestualmente, presidiare i diritti riguardanti coloro che operano sul web.
Il difficile contemperamento di queste due esigenze - spesso contrapposte ma non per questo
necessariamente antitetiche - svela la necessità di risolvere una serie di problemi, per ora ancora
privi di risposte sufficientemente rassicuranti, a causa di alcuni elementi che rendono il lavoro dei
regolatori particolarmente difficile.
Basti ricordare che l’attuale assetto delle comunicazioni elettroniche, eludendo il principio di
territorialità del diritto, ha scardinato le prospettive tradizionali della regolazione affidata agli Stati e
difetta ancora di un sistema normativo in grado di tutelare i diritti degli utenti in modo efficace.
Inoltre, l’esistenza di asimmetrie fra i vari ordinamenti nazionali porta gli operatori a privilegiare
alcuni Paesi piuttosto che altri, secondo le logiche del forum shopping. E se tali scelte vengono
assunte principalmente ricercando i regimi fiscali più favorevoli, è tutt’altro che fuorviante pensare
che su queste decisioni pesino anche valutazioni in ordine al regime di tutela applicato ai dati
personali, specie nei casi in cui i dati – secondo quanto si è detto - finiscono per costituire la
principale ricchezza delle aziende. Inoltre, una volta che un importante operatore si sia stabilito in
un Paese, dato l’ovvio apporto di risorse e occupazione che la sua presenza produce per un
determinato territorio, occorre chiedersi se ed in che misura anche le modalità di applicazione della
19
disciplina sulla protezione dei dati di quel Paese possa essere influenzata dalla ingombrante
presenza.
La concorrenza fra ordinamenti, da tempo presente anche all’interno dell’Unione europea in
ambiti quali quello fiscale, assume una valenza molto più preoccupante quando viene giocata sulla
tutela dei diritti fondamentali, accrescendo le già ingenti problematiche dovute all’obiettiva
difficoltà di tutelare questi diritti nell’era delle reti di comunicazione globali.
9 – Alla ricerca di una disciplina unica europea
Tali considerazioni hanno indotto la Commissione europea, nel gennaio 2012, a presentare uno
schema di regolamento dell’Unione, direttamente – e quindi uniformemente - applicabile su tutto il
territorio europeo, che aggiorna le disposizioni vigenti in materia di protezione dei dati personali,
estendendo, tra l’altro, l’ambito di applicazione delle stesse. Una delle novità più rilevanti di tale
schema consiste infatti nella previsione che il regolamento si applicherà anche ai trattamenti di dati
personali concernenti residenti nell’Unione europea effettuato da chi non è stabilito nel territorio
europeo, quando le attività di trattamento riguardano l’offerta di beni o la prestazione di servizi ai
suddetti residenti o il controllo del loro comportamento. L’obiettivo è dunque quello di rendere
tendenzialmente irrilevante il luogo dove il fornitore di servizi ha deciso di stabilire la propria sede
legale, sia con riferimento ai diversi Stati membri, grazie all’esistenza di una regolamentazione
uniforme, sia – soprattutto - con riguardo agli operatori extraeuropei.
Questa iniziativa, peraltro, si pone per molti versi in continuità con le diverse forme di
collaborazione sperimentate - a partire dal Gruppo dei Garanti europei previsto dall’art. 29 della
direttiva 95/46/CE - fra le autorità di protezione dati degli Stati membri, tese a regolare in maniera
omogenea i fenomeni emergenti nel web.
10 – I diversi modelli di regolazione dei dati come parte del confronto geopolitico
Oltre a rendere più certa l’applicazione della normativa europea sul nostro territorio, è necessario
adoperarsi per “esportare” al di fuori dell’Unione il modello europeo di tutela dei diritti
fondamentali, tentando di arginare le politiche espansionistiche di quegli ordinamenti nazionali,
quale quello statunitense, che privilegiano invece un approccio di protezione dei dati modellato
sulla tutela del consumatore, e che finiscono così per utilizzare un’architettura giuridica nella quale
il singolo ha in realtà una scarsissima forza contrattuale nei confronti dei colossi dell’informatica.
Nel confrontarsi con tali impostazioni, di fronte alla concorrenza che le imprese inserite in tali
ordinamenti portano avanti verso i nostri operatori, è facile cadere nella tentazione di un
livellamento al ribasso della tutela dei diritti. Ed invece la strada da percorrere è esattamente quella
opposta: occorre che le autorità di protezione dati si adoperino per far comprendere ai nostri
operatori che strategicamente è molto più conveniente valorizzare di fronte ai consumatori il
modello europeo come alternativo e più sicuro rispetto a quelli di altre aree del pianeta, tentando di
offrire risposte credibili alla domanda di tutela e protezione che sempre più insistente emerge ad
esempio dai cittadini statunitensi. Il rispetto delle regole europee di protezione dei dati può e deve
divenire, per le nostre imprese, un valore aggiunto da offrire ai clienti degli altri Paesi, rispetto ai
concorrenti d’Oltreoceano. Ciò, naturalmente, a condizione di essere capaci di far rispettare le
regole europee a tutti gli operatori che utilizzano i dati dei cittadini dell’Unione.
D’altra parte chi, con riferimento alla protezione dei dati, anche in tempi recenti, ha previsto
l’inesorabile espandersi delle logiche consumeristiche a discapito di quelle basate sulla tutela dei
diritti fondamentali, deve almeno confrontarsi con alcuni dati apparentemente di segno opposto. A
tal proposito, deve essere richiamato l’esempio dell’autorità spagnola per la protezione dei dati
personali, che nel recente passato ha sviluppato una rete di connessioni molto strette con le autorità
di protezione sudamericane, molte delle quali istituite nell’ultimo decennio in coincidenza con
l’approvazione di nuove leggi sulla protezione dei dati, che stanno imponendo nei rispettivi Paesi
20
un modello ordinamentale per la tutela dei dati personali analogo a quello del Vecchio Continente.
Per tale ragione, gli operatori che vogliano accedere al sempre più ricco mercato dei servizi
dell’America Latina devono confrontarsi con regole sulla protezione dei dati per molti aspetti simili
a quelle europee. In questo senso, non è dunque escluso che l’impostazione regolatoria statunitense,
rispetto al blocco europeo, al blocco sud americano e a quello canadese -fra loro più omogenei possa, per certi aspetti, risultare recessiva.
Del resto, alcune aperture effettuate da Barack Obama nella scorsa presidenza, e dichiarate quali
obiettivi programmatici da perseguire durante l’attuale mandato, sono sintomatiche dei
cambiamenti in atto: non è casuale che egli abbia riconosciuto la sussistenza di rischi crescenti per i
cittadini che agiscono sul web e l’inadeguatezza di una tutela basata essenzialmente su strumenti di
autoregolazione forgiati proprio dai grandi fornitori di servizi. Come non è casuale la crescente
preoccupazione verso i rischi legati a possibili attacchi informatici provenienti dai nuovi giganti
economici, come la Cina, o da alcuni Paesi di quello che un tempo si definiva Terzo mondo.
11 – Una sfida da non perdere
Conclusivamente, si deve allora sottolineare con forza che la partita da giocare in ordine alla
tutela dei diritti su Internet ha poco di virtuale, e molto di reale e concreto: essa riveste
un’importanza strategica non solo per le nostre libertà, ma anche per il ruolo che il nostro Paese, e
più ancora l’Europa, potrà svolgere sullo scacchiere mondiale. In gioco non ci sono solamente i
diritti dei singoli, ma anche le libertà collettive di chi risiede in questa parte del pianeta.
Purtroppo la percezione dell’importanza legata alla tutela della nostra identità digitale non è
ancora chiaramente avvertita nella coscienza comune; su di essa deve, inoltre, compiutamente
focalizzarsi l’attenzione delle istituzioni cui spetta di fare assurgere tali problematiche fra le priorità
in ambito nazionale e comunitario.
Questa difficile sfida potrà essere vinta solo se si ingenererà nei cittadini ed in tutti coloro che
ricoprono responsabilità pubbliche la piena consapevolezza che i dati riversati in rete sono parte
essenziale della nostra personalità e, per questo, una precondizione per il pieno esercizio delle
libertà. Hanno un valore inestimabile e non possono essere ceduti incautamente: rappresentano una
ricchezza, personale e insieme collettiva. Sulla comprensione di tutto questo, e sulle azioni da
mettere in campo, si gioca oggi una partita decisiva, dalla quale dipende il tipo di società e di vita
che sapremo riservarci per gli anni a venire.
21
La governance di Internet in Italia*
PASQUALE COSTANZO
SOMMARIO: 1. C’è governance e governance. 2 – L’identità digitale plurilivello. 3 – L’accesso alla
rete. 4 – L’Agenda digitale 2020. 5 – Governance vs. divari digitali. 6 – Governance ed
ordinamento democratico. 7 – Conclusioni.
1 – C’è governance e governance
Credo che sarebbe superfluo intrattenersi a lungo sul significato della parola governance, che
compare nel titolo di quest’intervento: sono abbastanza note le problematiche sia di carattere
tecnico, sia di carattere regolatorio, che il termine intende riassumere. In ogni caso, ritengo che si
possa, con una certa tranquillità, abbordare il tema partendo dalla nozione ampia di governance
proposta da ISOC Italia per cui la governance di Internet sarebbe lo sviluppo e l’applicazione da
parte dei governi, del settore privato e della società civile, nei loro rispettivi ruoli, di principi,
norme, regole, procedure decisionali e programmi condivisi che determinano l’evoluzione e l’uso di
Internet1. Peraltro, nel sito americano di ISOC2, si preferisce piuttosto ricordare come Internet
governance sia una formula generica adoperata in molti contesti diversi ed applicata ad attività
differenti quali il coordinamento delle norme tecniche, il funzionamento delle infrastrutture
essenziali, il loro sviluppo e la loro regolamentazione, e altro ancora. La governance di Internet,
inoltre, non si limita alle attività dei governi, dal momento che altre categorie di soggetti interessati
svolgono un ruolo nella definizione e nella realizzazione delle attività di governance stessa di
Internet.
Potenziando, poi, la lente di osservazione, leggiamo, ad esempio, nel sito di
internetgovernance.org3 che la governance di Internet, oltre a determinare chi abbia accesso alle
risorse fondamentali di carattere tecnico, come i nomi di dominio e gli indirizzi IP (che rendono
possibile i diversi servizi4), riguarda una vasta gamma di questioni sociali e politiche: interessa
coloro che partecipano all’economia on line, coinvolge la proprietà intellettuale ed i marchi
commerciali. La governance ha, poi, un’incidenza forte sulla privacy e le libertà civili, e,
particolarmente, sulla libertà di espressione. Non mancando nemmeno un riferimento apertamente
critico al fatto che la governance sia controllata, tramite ICANN5, unilateralmente dagli Stati Uniti,
in opposizione dialettica agli utenti e ai governi dell’Europa, dell’Asia, dell’America Latina e
dell’Africa6. A quest’ultimo proposito, non si può fare a meno di rimarcare come tale assetto non
*
Destinato agli scritti in onore di ANTONIO D’ATENA.
A tal proposito cfr. il sito ISOC Italia, all’indirizzo www.isoc.it/internet-governance/definizione.html.
2
All’indirizzo www.internetsociety.org/internet-governance, si legge infatti: Internet governance is a broad term used in many
different contexts. It applies to activities as diverse as the coordination of technical standards, the operation of critical infrastructure,
development, regulation, legislation, and more».
3
Si veda all’indirizzo www.internetgovernance.org/about.
4
È ormai sufficientemente risaputo come gli IP corrispondano a numeri destinati ad identificare univocamente una risorsa sulla rete
(ad es., una macchina). La difficoltà della loro memorizzazione ha portato ad assegnare a tali numeri dei nomi (appunto, i nomi di
dominio), mentre il meccanismo (in sostanza una serie di server radice) attraverso il quale si ottiene detta conversione è denominato
DNS - Domain Name Server.
5
È qui appena il caso di ricordare come ICANN (Internet Corporation for Assigned Names and Numbers) è un ente non profit di
diritto californiano con sede a Los Angeles. L’ente, istituito il 18-9-1998, a seguito di complessi negoziati con le parti interessate
(ricercatori, operatori telecomunicativi, fornitori di contenuti, amministrazioni pubbliche, industriali dell’informatica, ecc.) condotti
dal Vicepresidente americano Al Gore, è incaricato, tra l’altro, dell’assegnazione degli indirizzi IP e della gestione dei nomi di
dominio di primo livello. La pagina ufficiale del sito è reperibile all’indirizzo www.icann.org.
6
Sempre all’indirizzo www.internetgovernance.org/about, si legge, infatti: «Internet governance provokes “high politic” debates
over the global balance of power, as the US government holds unilateral control of critical Internet resources against the will of users
and governments in Europe, Asia, Latin America and Africa». Per alcuni cenni sul punto, si rinvia a P. COSTANZO, Il ruolo del fattore
tecnologico, in Rass. parlam., 2012, p. 831.
22
1
sembri essere stato significativamente inciso dagli esiti della Conferenza dell’ITU7 tenutasi a Dubai
nel dicembre 2012, avente ad oggetto la revisione delle regole, ormai abbastanza risalenti8,
concernenti l’interconnessione e l’interoperabilità dei servizi informativi sulle reti telecomunicative
mondiali9.
Quanto appena rilevato mette, però, immediatamente davanti alle aporie di una prospettiva
meramente interna – quale intenderei qui percorrere – della governance d’Internet, dato che la
natura globale della rete potrebbe rendere difficile (quando non, in certo modo, insensata)
un’osservazione di fenomeni nazionali avulsi dal quadro più ampio in cui tali stessi fenomeni vanno
a collocarsi, o di cui addirittura costituiscono manifestazioni, per così dire, locali.
2 – L’identità digitale plurilivello
Le difficoltà appena accennate si riscontrano in modo più visibile affrontando il profilo della
governance tecnica di Internet, dato che, sugli aspetti più di “contenuto”, gli Stati sembrano aver
conservato qualche maggior margine di manovra.
In tale quadro, rientra, dunque, a livello nazionale, in primo luogo, l’assegnazione stessa di nomi
di dominio sotto il top level “.it”10, attribuito, a suo tempo da IANA11 (attualmente emanazione di
ICANN12) all’Italia nel 1987, sulla scorta del suffisso già individuato in sede di normativa ISO13
(s’è celebrato, pertanto, quest’anno, il venticinquennale dell’evento, in coincidenza con la
possibilità di registrare nomi a dominio con caratteri speciali e accentati14).
Risale, invece al 2004 l’abbandono della precedente separazione, originatasi nel 1997, tra
funzioni di assegnazione dei nomi di secondo livello e regolazione della materia sotto quel
dominio, gestite, rispettivamente, dalla Registration Authority, facente capo allo IAT-CNR e dalla
Naming Authority, facente capo all’ITA-PE. Ciò che, assieme alla circostanza che gli enti
conduttori svolgessero una funzione di composizione delle controversie, suggerì persino l’idea che,
in un simile assetto, si riflettessero “a grandi linee i classici canoni di tripartizione dei poteri delle
7
Acronimo di International Telecommunication Union, ossia l’agenzia specializzata delle Nazioni Unite, con base a Ginevra,
responsabile per le tecnologie dell'informazione e della comunicazione. Ad essa, in particolare, spetta il coordinamento dell’uso
globale e condiviso dello spettro radio, la promozione della cooperazione internazionale per l’assegnazione delle orbite satellitari e la
cura del miglioramento delle infrastrutture di telecomunicazione e dello sviluppo degli standard tecnici.
8
Ci si riferisce precisamente al trattato stipulato a Melbourne nel 1988, che aveva, a sua volta, sostituito i due precedenti accordi
dedicati specificamente alla telefonia e alla telegrafia, e che, da allora, non era stato mai modificato nonostante gli sconvolgenti
mutamenti intervenuti nel settore.
9
Significativamente, nel discorso di chiusura della Conferenza di Dubai, il Segretario generale dell’ITU ha voluto con forza
sottolineare che «This conference was not about internet control or internet governance. Let me repeat that: this conference was not
about internet control or internet governance. And indeed there are no treaty provisions on the internet …. If the word ‘internet’ was
used frequently here in Dubai, it is simply a reflection of the reality of the modern world. Telecommunications networks are not just
used for making voice calls. So our two worlds are linked. And I demonstrated that by inviting the new President and CEO of
ICANN, Fadi Chehadé, to speak at the WCIT-12 Opening Ceremony, and I also invited Steve Crocker, the Chairman of ICANN’s
Board. As I said last week, I look forward to the exciting opportunities that lie ahead, and all that can be achieved by ITU and
ICANN together, in a positive spirit of collaboration. So let me repeat once more: the ITU has no wish or desire to play a role in
critical internet resources such as domain names – and the work of ICANN and ITU can be, and should be, fully complementary». In
effetti, nel nuovo Regolamento sottoscritto il 14 dicembre 2012, manca qualsiasi cenno esplicito ad internet. Per altro verso, tuttavia,
è stata, nella medesima sede, approvata l’utilizzazione, come standard mondiale, del Deep Packet Inspection (DPI), ossia di uno
strumento informatico concepito per analizzare il contenuto e l’intestazione di un pacchetto IP di rete a fini di statistica o di
rilevazione di intrusioni, spam o qualsiasi altro contenuto, ma che, all’evidenza, potrebbe essere impiegato per la censura su Internet
o per combattere le violazioni della proprietà intellettuale. Per maggiori approfondimenti sul punto, cfr. lo studio condotto dall’ITU
nel giugno 2012, all’indirizzo http://i.haymarket.net.au/News/T09-WTSA.12-C-0030!!MSW-E.pdf.
10
Sono così indicati (precisamente country code Top Level Domain) i nomi di dominio geografici di primo livello, di contro ai
generic Top Level Domains (gTLD) e agli sponsorised Top Level Domains (sTLD).
11
Acronimo di Internet Assigned Numbers Authority, organismo creato agli inizi degli anni ’90 per assolvere ad un coordinamento
centrale della rete.
12
Tanto che si preferisce ora parlare non più di un ente IANA, ma di una funzione identicamente designata.
13
Tale corrispondenza non è per vero assoluta. In ogni caso, il riferimento è alla specifica ISO 3166-1 che fa parte della norma ISO
3166 emanata dall’Organizzazione internazionale di normalizzazione.
14
Precisamente dalle ore 2 del giorno 11-7-2012 è stato resa possibile la registrazione di nomi di dominio contenenti parole accentate
o apostrofate e caratteri non latini, come la ç francese o la ß tedesca. Nella stessa occasione, è stata aperta la registrazione sotto “.it”,
oltre che ai Paesi membri dell’Unione europea, anche a quelli dello Spazio economico europeo, inclusi Islanda, Norvegia e
Liechtenstein, Stato del Vaticano, Repubblica di San Marino e Svizzera.
23
democrazie occidentali”15. Restando ancora nelle suggestioni del costituzionalismo, era stato anche
notato come la Naming Authority, le cui regole si presentavano come vincolanti per tutti i soggetti
interessati (o in via amministrativa o in via contrattuale), avesse una strutturazione democratica in
quanto elettiva16. Si tratta, peraltro, di una vicenda assai nota, così come conosciute sono le cause
che hanno determinato la progressiva perdita di ruolo di tale Authority, nel tempo stesso che, dalla
Registration Authority, venivano eliminate le restrizioni all’assegnazione dei domini con suffisso
“.it” (prima, nel 2000, a favore delle imprese e, poi, nel 2004, dei privati).
In questo contesto, andò, com’è noto, a collocarsi l’episodio del rastrellamento di nomi di
dominio da parte di un noto imprenditore sardo, che, approfittando anche di una non univoca
condotta della Registration Authority, riuscì ad acquisire decine di migliaia di domini
corrispondenti a nomi e cognomi di cittadini italiani (compresa la metà dei senatori in carica)17.
Tanto da motivare l’invio, da parte della Presidenza del Consiglio dei Ministri, di una
raccomandazione, nella quale si esortava la medesima Authority ad impedire ogni appropriazione di
nomi e cognomi.
Un’ulteriore conseguenza fu la presentazione di un d.d.l. (A.S. n. 4594 del 2000 XIII leg.18) teso
a disciplinare l’utilizzazione di nomi per l’identificazione di domini Internet e servizi in rete: come
poteva, infatti, leggersi nella Relazione di accompagnamento, sussisteva ormai l’esigenza
ordinamentale di assicurare la tutela della stessa possibilità e delle modalità di registrazione in rete
dei nomi a dominio medesimi, prevedendosi, a tal fine, sia il divieto di utilizzazione di alcune
categorie di nomi (se non da parte dei soggetti legittimati); sia l’istituzione di un’Anagrafe presso il
CNR, col compito di dare attuazione alla disciplina mediante provvedimenti soggetti alla
giurisdizione esclusiva del giudice amministrativo.
Che, tuttavia, l’iniziativa fosse anche strumentale al tentativo (già allora in atto) d’irreggimentare
la rete era fatto palese dalla contestuale proposta di fissare un regime di responsabilità per i titolari
di nome di dominio e, se del caso, anche dei fornitori di connettività: ciò che innescò,
prevedibilmente, vivaci e diffuse reazioni in nome della libertà di navigazione, destinandosi, come
fortunatamente (finora) altre estemporanee analoghe iniziative, il d.d.l. agli archivi parlamentari (un
ultimo luminoso esempio è stato fornito dalla c.d. legge salva Sallusti19, in cui, nell’occasione di
dare regole alle testate giornalistiche, si sono buttate nel calderone anche le testate telematiche,
senza alcuna preoccupazione di prendere in carico la differenza di natura tra i due tipi di testata20).
Sta di fatto che, in esito a questa tormentata fase, a far data dal 1 gennaio 2004, venne meno,
come si è già accennato, il sistema “dualista” delle Authorities (la Naming Authority ha cessato di
esistere il 12 luglio 2005), permanendo la sola Registration Authority riconfigurata come Registro
del ccTLD.it, mentre veniva istituita nel seno di questo una Commissione, con sole funzioni
propositive (al Direttore del Registro) in ordine alle norme per l’assegnazione e la gestione dei nomi
sotto il dominio “.it”:
Ora, a prescindere dalle particolari regole circa la composizione ed il funzionamento di tali
organismi, che qui non si ha modo di illustrare, potrebbe forse essere sufficiente osservare come
l’attività del Registro si sia grandemente sviluppata di pari passo con l’allargamento dell’utenza
Internet in Italia (pervenendo nel 2009 ad ammettere solo il sistema di registrazione di nuovi nomi
in modalità sincrona21); mentre analogamente si sono evolute le regole di assegnazione e gestione
15
Cfr. E. FOGLIANI, Aspetti giuridici di internet in www.quadernionline.it/igf_2007/fogliani.html.
Ibid.
17
Il caso Grauso e i "domini" Internet, in http://cctld.it/ARCHIVI/PIARULLI/HTML/grauso.html, intervista di C. GERINO.
18
D’iniziativa del Presidente del Consiglio dei ministri (D’ Alema) di concerto col Ministro della giustizia (Diliberto). Si potrebbe
anche togliere?
19
Com’è noto, i relativi d.d.l. sono naufragati al Senato nell’imminenza della fine anticipata della legislatura.
20
Cfr. Cass., Sezione III penale, 13-6-2012, n. 23230, con nota di G. CORRIAS LUCENTE, I titolari di blog o di testate telematiche non
rispondono del reato di stampa clandestina se non rispettano gli obblighi di registrazione, in Medialaws, 2012, all’indirizzo
www.medialaws.eu/i-titolari-di-blog-o-di-testate-telematiche-non-rispondono-del-reato-di-stampa-clandestina-se-non-rispettano-gliobblighi-di-registrazione.
21
Ossia la registrazione di un dominio .it è operata in tempo reale e non richiede l’invio di alcuna documentazione cartacea né al
Registro Italiano né al mantainer. Sulle pertinenti regole, cfr. da ultimo, le Linee Guida, Versione 1.4 del Registro.it
(www.nic.it/documenti/regolamenti-e-linee-guida/Linee_Guida_Tecniche_Sincrone_v1.4.pdf).
24
16
dei nomi di dominio, giunte, nel luglio scorso, alla versione 6.2.22, nonché quelle relative alla
risoluzione delle dispute (Regolamento versione 2.0 del settembre 2009)23.
L’offerta di una sede alternativa di risoluzione delle controversie non è stata ovviamente idonea
a precludere il ricorso alla magistratura ordinaria ed, anzi, come si dichiara espressamente nel
Regolamento, in una tale ipotesi, questa sorta di litispendenza determinerebbe l’estinzione della
procedura amministrativa (p.ti 4.17 e 4.18). Non occorre, del resto, ricordare come si sia venuta
formando, nel tempo, una considerevole giurisprudenza in tema di difesa del nome di dominio alla
stregua di un segno distintivo dell’impresa24 così da condurre ad inserire nel codice della proprietà
industriale previsioni di tutela tanto sostanziali, quanto processuali25.
Non par dubbio, quindi, d’essersi in presenza di un rilevante esempio di governance di livello
nazionale della rete, dove soggetti interessati di diversa natura “si costituiscono” produttori di
regole sul medesimo oggetto, anche se non sfugge il tentativo (o la tentazione) dello Stato – a cui
spetta il rilascio (di competenza del ministero delle comunicazioni) dei diritti d’uso di tutte le
risorse nazionali di numerazione – d’impingere nell’ambito dell’assegnazione dei nomi a dominio e
dell’indirizzamento (di pertinenza, invece, dell’organismo nazionale titolare della delega di
ICANN26). Ciò si verifica, in particolare, attraverso la rivendicazione, a tenore dell’art. 15, c. 1, del
Codice delle comunicazioni elettroniche (di cui al D.lgs. 1-8-2003, n. 259), di un non meglio
precisato compito di vigilanza, attribuito all’Istituto superiore delle comunicazioni e delle
tecnologie dell’informazione (ISCOM) operante presso il ridetto ministero (e destinato a confluire
nell’Agenzia per l’Italia Digitale istituita con il primo “Decreto Sviluppo”, ossia il: d.l. 22-6-2012,
n. 83 conv., con modif., nella l. 7-8-2012, n. 134): in tal senso, mi pare significativo che, allorché ci
si sia applicati a definire i contenuti della vigilanza, ribattezzata “sorveglianza” tra virgolette (cos’è
una sorveglianza tra virgolette dal punto di vista giuridico?) nel sito di tale organismo27, lo si sia
fatto in modo impalpabile: insomma, come ivi si dichiara, per operare una “sorveglianza leggera”
altrimenti definibile come “soft”!
In via generale, occorre comunque notare come le strutture politico-amministrative deputate nel
nostro Paese ad occuparsi di innovazione tecnologica abbiano sofferto di grande instabilità. Sarebbe
infatti non tanto semplice da ricostruire la filogenesi della predetta Agenzia per l’Italia Digitale, in
cui, in virtù di quanto disposto dall’art. 20 del precitato “Decreto Sviluppo”, oltre al predetto
ISCOM, vanno a fondersi DigitPa (erede a sua volta di CNIPA e ancor prima di AIPA), l’Agenzia
per la diffusione delle tecnologie per l’innovazione (struttura finora vigilata dalla Presidenza del
Consiglio dei Ministri) e il Dipartimento per la digitalizzazione della pubblica amministrazione e
l’innovazione tecnologica (struttura di supporto del Ministro per la pubblica amministrazione e
l'innovazione). Si noti come, oltre questa moltiplicazione di strutture, siano stati vari i livelli
istituzionali a cui si è, di volta in volta, attribuita la materia: dall’Agenzia al Sottosegretariato di
Stato fino al Ministero, a rimorchio degli organigrammi di cui doveva comporsi ogni nuovo
22
Le regole di assegnazione e gestione dei nomi di dominio sono reperibili all’indirizzo www.nic.it/documenti/regolamenti-e-lineeguida/Regolamento_assegnazione_v6.2.pdf.
23
Le regole sulla risoluzione delle dispute sono reperibili all’indirizzo www.nic.it/documenti/regolamenti-e-linee-guida/risoluzionedelle-dispute-nel-cctld.it-regolamento-versione-2.0.pdf; Sul punto, cfr. M. FARINA, Le nuove regole dei nomi a dominio
(http://giurisprudenza.unica.it/dlf/home/portali/unigiurisprudenza/UserFiles/File/Utenti/g.gometz/Dispense%20AA%2020102011/Dispensa9.pdf).
24
Per un panorama generale, cfr. C. VACCÀ (cur.), Nomi di dominio, marchi e copyright. Proprietà intellettuale ed industriale in
Internet, Giuffrè, Milano, 2005.
25
Più precisamente, l’art. 22 di tale Codice recita: «1. È vietato adottare come ditta, denominazione o ragione sociale, insegna e
nome a dominio di un sito usato nell'attività economica o di altro segno distintivo un segno uguale o simile all'altrui marchio se, a
causa dell'identità o dell'affinità tra l'attività di impresa dei titolari di quei segni ed i prodotti o servizi per i quali il marchio è
adottato, possa determinarsi un rischio di confusione per il pubblico che può consistere anche in un rischio di associazione fra i due
segni. //2. Il divieto di cui al comma 1 si estende all'adozione come ditta, denominazione o ragione sociale, insegna e nome a dominio
di un sito usato nell'attività economica o di altro segno distintivo di un segno uguale o simile ad un marchio registrato per prodotti o
servizi anche non affini, che goda nello Stato di rinomanza se l'uso del segno senza giusto motivo consente di trarre indebitamente
vantaggio dal carattere distintivo o dalla rinomanza del marchio o reca pregiudizio agli stessi». Per l’azione di rivendica del nome a
dominio e per la tutela in via cautelare del medesimo cfr., altresì, rispettivamente, gli art. 118, c. 6, e 133 del medesimo Codice.
26
Ossia Registro.it, struttura che opera all’interno dell’Istituto di Informatica e Telematica del CNR.
27
A tal proposito, cfr. l’indirizzo www.isticom.it/index.php/internet-governance/nomi-a-dominio.
25
Gabinetto. E quindi senza riguardo eccessivo per l’indispensabile identità operativa della struttura e
della funzione (con buona pace della governance nazionale).
3 – L’accesso alla rete
Restando sempre sul livello tecnico, l’altro aspetto che interessa profondamente la governance
d’Internet è certamente quello delle infrastrutture telecomunicative, dato che qualsiasi mutamento
nella relativa regolamentazione finisce per avere conseguenze sulla fruibilità della rete. Sennonché,
com’è noto, si tratta di una regolamentazione grandemente condizionata dalle discipline poste a
livello internazionale ed europeo. Ed è, soprattutto, da qui (si ricordino sia la Regolamentazione
UIT del 1988, sia l’Accordo OMC sulle telecomunicazioni del 1998) che è partita la spinta per un
assetto liberalizzato del settore. Ne è seguita sia la presa di ruolo a livello internazionale di altri
organismi (per quanto qui ci riguarda, l’Internet Engineering Task Force - IETF28, che ha elaborato,
tra gli altri protocolli funzionali ad Internet, il protocollo TCP/IP29), sia l’apertura dei mercati
interni fino ad allora monopolizzati dalle varie Telecom. Quest’ultima apertura è stata, in
particolare, orientata decisivamente da una serie di direttive comunitarie, la cui attuazione ha
progressivamente portato alla liberalizzazione dei terminali, dei servizi e delle infrastrutture,
comprese quelle per la telefonia vocale, e di cui può dirsi che la legge n. 249 del 1997 (c.d. legge
Maccanico) ha rappresentato il portato più evidente, con l’istituzione di una specifica authority nel
settore30. Per quanto riguarda la governance di Internet in Italia in questa fase, basti ricordare come,
per un primo aspetto, sotto l’impulso liberalizzatore, l’offerta di accesso alla rete si sia sicuramente
potenziata e diversificata rispetto al quadro precedente, venendo aperti alla concorrenza i servizi di
trasmissione dati e di accesso ad Internet e disciplinati gli obblighi di accesso e di interconnessione,
nonché di interoperabilità tra reti e servizi a livello di protocolli di segnalazione ed interfacce di
collegamento. Per un secondo aspetto, tuttavia, a giudizio di molti, allora come oggi, non sarebbe
venuta meno la posizione egemonica dell’incumbent31.
Con il successivo Codice delle comunicazioni elettroniche (Dd.lgs. n. 259 del 2003), il nostro
Paese ha, poi, risposto al c.d. pacchetto telecomunicazioni del 2002 sempre di derivazione
comunitaria (c.d. Framework 200232). Si noti, inoltre, come, nella relazione finale su “eEurope
2002”33 della Commissione europea (in materia di accessibilità e contenuto dei siti Internet delle
amministrazioni pubbliche), sia stata messa a fuoco una macroarea dedicata ad un accesso più
economico, più rapido e più sicuro ad Internet (punto poi replicato in successive iniziative
analoghe). Si tratta di profili che esorbitano all’evidenza da questo contributo, per cui, limitandomi
alle ricadute nazionali, richiamerei l’attenzione sul fatto che l’aggiornamento introdotto dal
Regulatory Package34 era stato, appunto, sostanzialmente mosso dalla necessità di attrezzarsi per la
crescita di Internet a banda larga: ciò che, tra l’altro, aveva comportato una concreta presa in carico
del problema della tutela del diritto d’autore sulla rete.
Altro punto rilevante, e strettamente connesso al primo, era costituito dal rapporto tra Internet e
servizio universale: in questo senso le previsioni della direttiva sul servizio universale (ossia la
2002/22/CE) che ragionava dell’obbligo di fornire un servizio “efficace” ad Internet veniva
collegato ad un servizio reso su banda stretta, con connessione in dial-up, cioè tramite la stessa linea
28
L’organismo sviluppa e promuove gli standards di internet in stretta collaborazione con W3C e ISO.
Ossia, come ampiamente noto, l’insieme delle regole tecniche utilizzate per la trasmissione dei dati sulla rete: TCP (Transmission
Control Protocol) e IP (Internet Protocol).
30
Lo stesso titolo della legge si riferisce esplicitamente, tra l’altro, all’istituzione dell'Autorità per le garanzie nelle comunicazioni.
31
Nel nostro caso, Telecom. Con il termine, si usa, infatti, designare l’ex monopolista telecomunicativo che, grazie a tale posizione, è
riuscito a conservare un ruolo dominante anche dopo la liberalizzazione del settore, specie a motivo della proprietà delle
infrastrutture.
32
Com’è noto ci si riferisce a quattro direttive di liberalizzazione (2002/19/CE, 2002/20/CE, 2002/21/CE e 2002/22/CE )e una di
armonizzazione (2002/77/CE), così come alle decisioni attuative 2002/627/CE e 2002/676/CE.
33
La
comunicazione
della
Commissione,
del
13-3-2001,
è
reperibile
all’indirizzo
http://europa.eu/legislation_summaries/information_society/strategies/l24226a_it.htm.
34
Ossia la sostanziale revisione del Framework 2002 attraverso le direttive 2009/236/CE e 2009/140/CE nonché il regolamento n.
1211/2009 del 25-11-2009.
26
29
utilizzata per il servizio telefonico. Per quanto riguarda la governance interna, il riferimento più
immediato, in tale ambito, era al vecchio testo dell’art. 54 del Codice delle comunicazioni
elettroniche, il cui articolato non sembrava, invece, escludere che la nozione giuridica di “efficacia”
(soprattutto funzionalmente ai servizi disponibili) dovesse essere riportata alla banda larga35 (o,
comunque, ad un accesso di adeguata qualità): con la novella del maggio 2012, si è, però
probabilmente voluto eliminare ogni rischio di accedere a simile tentazione interpretativa,
introducendosi) la riserva, peraltro abbastanza oscura, che impone ora, nel garantire l’accesso, di
tenere conto delle tecnologie prevalenti usate dalla maggioranza dei contraenti e della fattibilità
tecnologica (ciò che non impedirebbe comunque una più favorevole soluzione a livello nazionale e
regionale)36.
Ad ogni modo, alla questione relativa alla tutela del diritto d’autore, in ambito interno, com’è
noto, è mancata finora (e in attesa del discusso regolamento AGCOM) una risposta organica37,
laddove, ad es., i francesi hanno tentato, sia pure tra contraddizioni ed incertezze, di creare un
quadro normativo dedicato38. Per quanto qui interessa, non potendo intraprendere una disamina
della tutela della proprietà intellettuale in Italia, ma occupandoci più specificamente dell’accesso
alla rete nella generale governance di casa nostra, deve, comunque, rilevarsi come sia da parte
dell’autorità giudiziaria, sia in sede di attribuzione di poteri all’AGCOM, la soluzione, che sembra
emergere punti, a livello inibitorio, sulla preclusione dell’accesso a Internet al fine di impedire la
prosecuzione della perpetrazione del reato previsto dall’art. 171-ter, c. 2, lett. a-bis) della l. 22
aprile 1941, n. 633. Ma, anche come, nel contempo, da parte della stessa Cassazione (Cass. pen., III
sez., sentenza n. 49437 del 23 dicembre 200939), non sia mancato il richiamo al principio di
proporzionalità della limitazione dell’accesso alla rete e ai suoi contenuti, a fronte della garanzia
costituzionale della liberta di manifestazione del pensiero, che trova indubbiamente anche in
Internet uno strumento essenziale, principio questo ribadito anche dalla giurisprudenza della Corte
di giustizia40.
E direi che potrebbe essere proprio questa, accanto a quella della competitività, anche per
contenere il ragionamento, la prospettiva attraverso cui meglio traguardare la governance italiana di
Internet: ossia il ruolo strumentale della rete rispetto all’esercizio dei diritti fondamentali e alla
manutenzione della condizione di eguaglianza costituzionalmente guarentigiata.
Da questo punto di vista, che l’accesso alla rete, piuttosto che l’utilizzo di uno strumento, possa
costituire un diritto autonomo non sembra cambiare granché, se ciò che si vuol perorare è la causa
della libertà della rete.
4 – L’Agenda digitale 2020
Anche sul fronte della competitività economica non sembrano mancare occasioni di confronto
per la governance italiana, a stare almeno ai programmi legislativi (quindi per il momento ancora
sulla carta …). Qui l’attenzione va, infatti, portata, da un lato, agli obiettivi di digitalizzazione delle
imprese di cui ragiona l’Agenda digitale (stabilita per raggiungere anche gli obiettivi dell’Agenda
35
Per l’atteggiamento ancora negativo dell’Unione europea, cfr. Il servizio universale nelle comunicazioni elettroniche: relazione sui
risultati della consultazione pubblica e del terzo riesame periodico del contenuto del servizio universale conformemente all'articolo
15
della
direttiva
2002/22/CE:
COM(2011)
795
definitivo
(http://ec.europa.eu/information_society/policy/ecomm/doc/library/communications_reports/universal_service/comm_us_it.pdf).
36
Su tale problematica, cfr. P. COSTANZO, Miti e realtà dell’accesso ad internet (una prospettiva costituzionalistica), in Consulta
OnLine, 2012 (www.giurcost.org).
37
Sul punto, cfr. G. SCORZA, Diritto d'autore, AGCOM chiede aiuto (http://punto-informatico.it/3479545/PI/Commenti/dirittoautore-agcom-chiede-aiuto.aspx).
38
Sul caso francese, cfr. G. DE MINICO, Diritti Regole Internet, in Costituzionalismo.it, 2011, pp. 10 s., reperibile all’indirizzo
www.costituzionalismo.it/articoli/393.
39
Il testo della citata decisione è reperibile all’indirizzo www.altalex.com/index.php?idnot=48812.
40
A tal proposito, più recentemente, cfr. Corte di Giustizia, sent. 24-11-2011, nel procedimento C-70/10, Scarlet-Sabam; Id., sent. 16
febbraio 2012, nel procedimento C-360/10, Netlog-Sabam.
27
digitale europea41), rispetto a cui il c.d. Decreto Crescita 2.0 (d.l. n. 179/2012) reca misure di
applicazione42) e, dall’altro, al c.d. e-Goverment, (da ultimo definito dal Piano e–gov 2012), ossia lo
switch-off della Pubblica Amministrazione verso il digitale, sempre allo scopo di agevolare lo
sviluppo di reti nazionali e transfrontaliere a favore delle imprese. È, del resto, noto, come i due
aspetti siano strettamente interdipendenti come dimostra la circostanza che, a livello dell’Unione, il
Piano d’azione 2011-2015 per l’e-government, allestito dalla Commissione europea43, costituisce
una delle azioni chiave dell’accennata Agenda digitale europea.
Ora, se può senz’altro convenirsi sul fatto che Internet ha rivoluzionato il modo stesso di
concepire il mercato, permettendo anche ad imprese di piccola taglia di entrare, con costi contenuti,
in un mercato globale, non è men vero che molto del da farsi dipende dalle imprese stesse, ossia
dall’iniziativa privata: in termini di investimenti, ristrutturazione aziendale e acculturazione
informatica. Del resto, un’Agenda pubblica non può essere un “piano quinquennale”44, che impone
strategie d’impresa, ma può solo operare mediante incentivi. Una zona d’intervento intermedia
potrebbe, però, esser rappresentata dallo sviluppo di un quadro normativo e amministrativo
perspicuo e sicuro per determinati strumenti, quali, esemplarmente, la firma digitale,
l’approvvigionamento elettronico, la fatturazione elettronica, le carte d’identità elettroniche e la
condivisione delle informazioni del settore pubblico, tutti intesi ad agevolare ordini, scambi,
transazioni e pagamenti con la velocità e la sicurezza richieste dal mercato globale (ovviamente,
bisognerebbe evitare sfasature tra norma e realtà come è probabilmente il caso dell’accesso al
nuovo sistema del Registro unico sugli operatori di telecomunicazioni, per cui l’AGCOM ha
prescritto l’utilizzo della Carta nazionale dei servizi, che non mi pare abbia ancora un’adeguata
diffusione)45.
È, quindi, piuttosto direttamente sulla Pubblica Amministrazione, che sembra potersi operare con
effetti più immediati: così, sempre con riferimento all’Agenda digitale, si ragiona (ma talora ormai
da tempo…) di open data, riuso, cloud computing per le attività della stessa Pubblica
Amministrazione, smart communities, ma soprattutto di banda larga e ultra-larga. Ed è, del resto,
con il Decreto Crescita 2.0, che, a parte le criticità di fondo e gli stravolgimenti occorsi durante la
conversione del decreto legge, che il respiro sembra finalmente fattosi più ampio, nell’ottica di una
governance organica e consapevole della rete nazionale su settori strategici dei servizi resi dallo
Stato (quali la scuola, la sanità e la giustizia)46.
5 – Governance vs. divari digitali
Ancor prima, però, che su questi pur essenziali piani, la governance italiana di Internet deve
affrontare la sfida costituita dalla c.d. “frattura numerica”, se è vero che quasi 5,6 milioni di italiani
si trovano in condizione di “divario digitale” e più di 3000 centri abitati soffrono un “deficit
infrastrutturale” che rende più complessa la vita dei cittadini. Su questo punto, l’Agenda è chiamata
ad un grosso impegno, anche se non possono sottovalutarsi i profili
41
Cfr. la Comunicazione della Commissione al Parlamento Europeo, al Consiglio, al Comitato economico e sociale europeo e al
Comitato
delle
regioni
Un'agenda
digitale
europea
(COM/2010/0245
def.):
http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52010DC0245:IT:NOT.
42
Recenti indagini dimostrerebbero che le imprese che fanno ampio ricorso alle tecnologie web crescerebbero, rispetto alle altre, più
del doppio; e, più in generale, si è sostenuto che l’economia digitale rappresenterebbe 2 punti di PIL:
www.digitaladvisorygroup.it/dati/app/new/it/DAG-Comunicato-stampa-27-10-11-def.pdf.
43
Il
piano
d'azione
europeo
per
l’e-Government
2011-2015
è
reperibile
al
seguente
indirizzo:
http://europa.eu/legislation_summaries/information_society/strategies/si0021_it.htm.
44
L’allusione è allo strumento di politica economica prediletto nei regimi ad economia pianificata.
45
AGCOM, Modifiche alla delibera n. 666/08/CONS del 26 novembre 2008 per l'avvio del nuovo sistema informativo automatizzato
del Registro degli Operatori di Comunicazione (www.agcom.it/default.aspx?DocID=9448).
46
Non si può qui tacere del rischio corso dal nostro Paese in ordine a tale provvedimento convertito in articulo mortis alla Camera,
dopo essere stato approvato al Senato con una maggioranza risicata, e per di più ponendosi la questione di fiducia sul
maxiemendamento del Governo. Approvazione per la quale si è spesa fortemente la Commissaria europea per l’Agenda digitale
Neelie Kroes.
28
a) della scarsa propensione all’utilizzo, da parte di privati e di imprese, delle infrastrutture di
base – che, secondo i dati forniti da Eurostat – si attesterebbero nettamente al di sotto della media
UE;
b) dell’insufficiente possesso delle necessarie competenze digitali, dal momento che, sul punto,
si starebbe addirittura retrocedendo nelle classifiche internazionali, superati anche da Grecia e
Portogallo, mentre sarebbe calata anche la percentuale di coloro che sanno creare una pagina web.
È, del resto, l’ultimo Rapporto Censis a denunciare il fatto che, pur a fronte di un’estensione dei
servizi di base sui siti web istituzionali, non v’è stato un incremento della loro fruizione da parte dei
cittadini. Sotto questi aspetti – rincara il Rapporto – la società italiana mostra ancora parecchie
disfunzioni, come la scarsa diffusione di Internet tra cittadini e famiglie, mentre la diffusione della
già evocata banda larga su rete fissa riguarda solo il 22,8% della popolazione e colloca l’Italia al
29° posto della classifica mondiale.
L’altro snodo critico rimane la possibilità di accesso da parte delle persone disabili, che – è
appena il caso di rammentarlo – possono sovente trovare nella rete fattori di recupero lavorativo e
sociale: occorre, però, ad onor del vero, ricordare come un qualche impegno in questa direzione si
sia dispiegato sia col prevedere, nell’ambito del servizio universale, forme di esenzione dal
pagamento del canone per la linea telefonica fissa di categoria residenziale che può riflettersi nel
consumo per l’accesso ad Internet, sia col favorire l'accesso dei soggetti disabili agli strumenti
informatici a partire dalla nota legge Stanca (n. 4 del 2004)47.
Insomma, ciò che si vuol sottolineare è che la governance italiana di Internet ed i suoi plurimi
protagonisti sono chiamati, ancor prima che a sviluppare la “crescita” a ripianare i diversi divari,
che, da un lato. distanziano l’Italia dagli altri Paesi sul piano degli interessi, e, dall’altro lato,
istituiscono, in ambito interno, distanze intollerabili sul piano dei diritti, creando il c.d. digital
apartheid (dal divario infrastrutturale a quello economico, dal divario delle competenze digitali a
quello più ampiamente educativo e culturale fino al divario delle disabilità).
In questo stesso ordine di idee, ossia quello di assicurare un diritto di accesso, per così dire,
informato, rileva l’aspetto della net neutrality, che, a parte i profili concorrenziali, che qui non
spetta a me toccare, incide di riflesso a tali profili ancora una volta sulla problematica della tutela
dei diritti fondamentali degli utenti. Tali diritti potrebbero essere, infatti, intaccati da pratiche
scorrette o poco trasparenti, per cui l’AGCOM è chiamata, conformemente alla sua mission, ad
un’azione di vigilanza rigorosa onde evitare che, ad es., la definizione di livelli di servizio diversi si
trasformi in una politica di discriminazione. Che il rischio, poi, per i diritti sia grande lo mette
drammaticamente in luce l’esperienza iraniana, dove sono stati stabiliti diversi livelli di accesso per
i cittadini e per le imprese.
6 – Governance ed ordinamento democratico
Ma, la governance italiana si esprime anche sul piano della partecipazione democratica. Mi pare
che occorra, anche in questo quadro, infatti, fare qualche puntualizzazione, visto che, tutto
sommato, è il ricorso strepitoso ad Internet, da parte di un ormai ben noto movimento politico, che
ha portato la rete al centro dell’attenzione, non meno che il commercio elettronico o l’e-banking,
suscitando reazioni contrastanti48.
47
In dottrina, sul diritto di accesso a internet e sul divario digitale, cfr., più recentemente, P. COSTANZO, Miti e realtà dell’accesso ad
internet, cit.; T. E FROSINI, Il diritto costituzionale di accesso a internet, in AIC, 2011, all’indirizzo
www.ctr.it/back_end/files_news/799.pdf; P. PASSAGLIA, Diritto di accesso ad internet e giustizia costituzionale. una (preliminare)
indagine comparata, in Consulta OnLine, 2011, all’indirizzo www.giurcost.org/studi/passaglia.htm#_ftn34; G. DE MINICO, I nuovi
diritti e le reti. Verso nuove disuguaglianze?, in Forum di Quaderni Costituzionali, 2010, all’indirizzo
www.forumcostituzionale.it/site/images/stories/pdf/documenti_forum/paper/0251_deminico.pdf; G. DUNI, voce Amministrazione
digitale, in Enc. dir., 2007, p. 44; ID., L’amministrazione digitale, Il diritto amministrativo nella evoluzione telematica, Giuffrè,
Milano, 2008, pp. 80 ss.; E. DE MARCO, Accesso alla rete e uguaglianza digitale, Giuffrè, Milano, 2008; R. PISA, L’accesso a
Internet: un nuovo diritto fondamentale?, all’indirizzo www.treccani.it/Portale/sito/diritto/approfondimenti/2_Pisa_internet.html.
48
Sul tema, recentemente, cfr. S. BENTIVEGNA, Parlamento 2.0. Strategie di comunicazione politica in internet, Franco Angeli,
Milano, 2012; L. MOSCA, C. VACCARI, Nuovi media, nuova politica? Partecipazione e mobilitazione online da MoveOn al
29
In questo senso, non vorrei perdere l’occasione per osservare come non vi sia idea più lontana
dalla rete di quella vuoi della democrazia diretta, vuoi di quella rappresentativa. Ragionare in questi
termini significa probabilmente non aver compreso nulla del paradigma liberaldemocratico. Difetta
nella rete, infatti, la funzione deliberativa se intesa come confronto plurale, paritario, elaborato,
ponderato e sovente frutto di accordi e transazioni, quale solo può realizzarsi in organi strutturati,
dove ad ognuno e alla maggioranza e alle opposizioni sono riservate in principio le stesse chances
di farsi udire e dibattere.
La rete istituisce, invece, senz’altro, splendide e mai viste occasioni partecipative a livello
informativo e di critica49. Punta sulla freschezza, immediatezza e creatività degli interventi, ma vi
risulta difficile coagulare delle sintesi se non come adesione incondizionata a opinioni leaders.
Internet, se si vuole, è il regno dei sondaggi e dei referendum laddove evidentemente il gioco è
condotto solo da chi ha il potere di formulare le domande e dove è anche forte il rischio di slackactivism, che si esprime, ad es., con la firma rituale di petizioni in Internet, adesioni del tutto
passive a comunità telematiche, e attività di semplice copia e incolla di messaggi sui social network.
Ciò premesso, sarebbe cecità negare la capacità d’implementazione e rigenerazione della rete
rispetto ai moduli della democrazia rappresentativa. Si pensi al voto elettronico50 o alla possibilità,
già in atto, di condurre consultazioni: ne abbiamo vistosi esempi in Finlandia dove è stata allestita
una piattaforma open source per raccogliere le firme (6 mesi di tempo per ogni petizione) per
vincolare il Parlamento ad esprimere un voto su un certo argomento; o la partecipazione alla
redazione del nuovo testo costituzionale in Islanda (un plateale esempio di crowdsourcing) o,
sempre in questo Paese, gli esperimenti denominati Better , che hanno ricevuto, nel 2011, il premio
della democrazia elettronica quali formidabili strumenti di dibattito e di confronto tra cittadini e
istituzioni51.
L’esperienza nazionale sul punto si è, tuttavia, finora risolta nella produzione di alcune
normative messe a punto nell’arco di tempo compreso tra il 2004 e il 2006, in cui il voto elettronico
è stato sperimentato sia a fini consultivi a livello locale, sia per le consultazioni nazionali, tuttavia in
modo non generalizzato, e, per così dire, in doppio binario (precisamente, in occasione delle
elezioni per il Parlamento europeo del 2004, per le regionali e amministrative del 2005 e per le
politiche del 2006). Tuttavia, la resa scadente della sperimentazione ha fatto desistere, per il
momento, dal proseguire, laddove le cause vanno purtroppo ricercate nelle tradizionali distorsioni di
casa nostra (dalla scelta della società che ha gestito il voto alla strumentazione del tutto inadeguata e
consistente anche nelle pennette private degli stessi scrutatori, fino all’utilizzo poco trasparente
della procedura52).
7 – Conclusioni
Conclusivamente, occorre non trascurare il fatto che la governance d’Internet riguarda anche
tutti i profili attinenti alla sicurezza e alla riservatezza dei dati. In questo senso, è noto come il
Garante per la privacy abbia provveduto, particolarmente in esito all’attuazione, con il D.lgs. n. 69
del 2012, della direttiva 2009/136/CE in materia di trattamento dei dati personali e tutela della vita
privata, a fissare in apposite Linee guida una serie di regole per i fornitori di servizi di accesso a
Internet, in base a cui essi sono tenuti a comunicare sia all’Autority, sia soprattutto agli interessati,
le violazioni dei loro dati personali a seguito di attacchi informatici o di eventi avversi (la
comunicazione deve avvenire al massimo entro 3 giorni dalla violazione e non è dovuta solo se si
Movimento 5 stelle, Franco Angeli, Milano, 2012; C. VACCARI, La politica on line. Internet, partiti e cittadini nelle democrazie
occidentali, Il Mulino, Bologna, 2012.
49
Su tali profili, cfr. P. COSTANZO, Quale partecipazione politica attraverso le nuove tecnologie comunicative in Italia, in Dir.
Informaz. Inf., 2011, pp. 19 ss.
50
Cfr. L. TRUCCO, Il voto elettronico nella prospettiva italiana e comparata, in Dir. Informaz. Inf., 2011, pp. 63 ss.
51
Per ulteriori informazioni sul punto: www.epractice.eu/en/news/5321253.
52
Su tali profili, ancora, da ultimo, L. TRUCCO, Le nuove tecnologie salveranno il voto all’estero degli italiani?, in Forum di
Quaderni Costituzionali (www.forumcostituzionale.it/site/images/stories/pdf/documenti_forum/paper/0387_trucco.pdf).
30
dimostra di aver utilizzato misure di sicurezza e sistemi di cifratura e di anonimizzazione che
rendono inintelligibili i dati)53.
Più in generale (ed il tema è stato ampiamente dibattuto da illustri interventori in occasione
dell’Internet Governance Forum Italia, tenutosi a Torino il 18-20-10-201254) è il profilo
dell’identità digitale a venire in rilievo, come quello messo più a rischio dall’incontrollabile puzzle
di dati “che ci riguardano” disseminati sulla rete. In questo quadro, com’è noto, stanno ricevendo
attenzione approcci di gestione user-centric identity idonei a far gestire dagli stessi interessati i
propri attributi di identità privata. Come al solito, (almeno) il dibattito italiano sulla governance di
Internet si è dimostrato qualche anno luce più avanti della realtà.
Consentitemi, conclusivamente, di chiedere venia per la sensazione di affastellamento di temi e
di problemi che le precedenti notazioni possono aver provocato, anche se, a parziale attenuante,
potrei dire di aver cercato di seguire, come da qualche parte suggerito, un approccio non di tipo
“numerico”, tale cioè da classificare i fenomeni in veri o falsi, buoni o cattivi, ma, cercando di dar
conto dell’articolata realtà in questione, secondo, perciò, una prospettiva “analogica”, idonea a
registrare pluralità di opzioni e maggiormente incline ad evidenziare soluzioni provvisorie o di
compromesso.
53
Le Linee Guida in materia di comunicazione delle violazioni di dati personali sono reperibile sul sito del Garante della privacy,
all’indirizzo www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1915485.
54
Per ulteriori approfondimenti sull’evento IGF 2012, cfr. all’indirizzo http://2012.igf-italia.it. Per una sintesi degli argomenti trattati
cfr. anche http://2012.igf-italia.it/wp-content/uploads/2012/11/IGFItalia2012-Reportit.pdf.
31
La gestione delle informazioni trasmesse sulla rete: il ruolo dell’Unione europea
e delle organizzazioni internazionali
FILIPPO DONATI
SOMMARIO: 1 – Premessa. 2 – Il problema della gestione della rete. 3 – La network neutralità. 4 –
Network managmenet e tutela della privacy. 5 – Il ruolo degli ISP nella governance di Internet. 6 –
Quale governance di Internet?
1 – Premessa
I recenti progressi tecnologici, che ormai consentono di analizzare i dati trasportati sulle
infrastrutture di comunicazione elettronica e di gestirne il flusso, hanno favorito lo sviluppo di un
ampio dibattito sulla c.d. neutralità della rete.
Il problema di fondo, in estrema sintesi, è se i fornitori di accesso a Internet (ISP) possano
adottare tecniche volte a consentire la limitazione, il filtraggio o il blocco delle informazioni
trasmesse sulle proprie reti, oppure se al contrario debbano astenersi da ogni ingerenza a tal
riguardo.
Per risolvere il problema occorre trovare un giusto punto di equilibrio tra le due diverse esigenze
che rilevano in materia. Da una parte rileva infatti l’interesse alla tutela della privacy, della libertà
di informazione (nel suo profilo attivo e passivo) e del diritto degli utenti di accedere alla più ampia
gamma possibile di servizi. Ciò implica l’esigenza di evitare, o comunque di limitare il più
possibile, tecniche di controllo e di gestione dei dati. Dall’altra parte, invece, un certo grado di
traffic management è indispensabile per consentire il buon funzionamento del sistema, per
assicurare la tutela dei diritti fondamentali in caso di violazioni connesse attraverso la Rete e per e
facilitare la lotta alla criminalità.
Occorre inoltre tenere conto dei contrapposti interessi tra gli operatori di rete, ai quali fanno
carico tutti i costi di realizzazione e manutenzione dell’infrastruttura trasmissiva, e gli operatori che
invece costruiscono i propri servizi “sopra” la rete (di qui il termine inglese di operatori over the
top), che fino ad oggi hanno potuto beneficiare della possibilità di distribuzione gratuita e in tempo
reale dei propri servizi a milioni di utenti in tutte le parti del mondo.
Quale è il modello di governance adeguato a risolvere i problemi sopra richiamati? Alla luce del
carattere transnazionale di Internet, quale autorità dovrebbe decidere al riguardo? Di seguito
cercherò di svolgere alcune considerazioni per rispondere a questi interrogativi.
2 – Il problema della gestione della rete
La tecnologia utilizzata per la trasmissione dei dati attraverso le moderne reti di comunicazione
elettronica è quella della commutazione di pacchetti. In base a questa tecnologia, ogni messaggio
(voce, suono, dati, ecc.) viene “digitalizzato” e suddiviso in una serie di “pacchetti” che viaggiano
autonomamente dal dispositivo di origine verso la destinazione finale. In linea di estrema
semplificazione, ciascun pacchetto è formato da due parti: un header IP (l’intestazione), che
contiene le informazioni sul mittente e sul destinatario che servono al gestore della rete per
instradare il pacchetto verso il punto di arrivo, e il payload IP (il corpo), che include il contenuto
della comunicazione, e contiene informazioni soltanto per il destinatario.
Grazie all’evoluzione delle reti trasmissive e all’impiego di sempre più avanzati sistemi
informatici, agli operatori possono ormai verificare il tipo di servizio cui sono associati i pacchetti
e, eventualmente, trattare i pacchetti in maniera differenziata.
32
In tal modo gli operatori possono gestire eventuali situazioni di congestione della rete,
indirizzando i pacchetti verso percorsi alternativi per evitare le zone di maggiore “traffico”, oppure
rallentando determinati tipi di servizi in maniera da prevenire la formazione di pericolosi “colli di
bottiglia”. In questa prospettiva i gestori di rete debbono tenere conto del fatto che alcuni tipi di
servizio necessariamente richiedono una alta velocità trasmissiva (si pensi alle trasmissioni video, o
alla telefonia su Internet), mentre altri servizi (come ad esempio la e-mail) possono tollerare un
ragionevole rallentamento per esigenze temporanee di congestione della rete. La gestione dei
pacchetti, se effettuata con la finalità di salvaguardare il buon funzionamento della rete e con criteri
volti a tenere conto delle caratteristiche oggettive dei servizi, risponde a un indubbio interesse
generale e non solleva quindi particolari problemi.
La gestione differenziata dei pacchetti può tuttavia essere finalizzata anche ad altri scopi. La
Commissione europea, nella comunicazione sull’apertura e la neutralità della rete Internet in Europa
del 19-4-2011 (COM(2011) 222 definitivo), ha segnalato casi in cui alcuni operatori hanno
rallentato la velocità della trasmissiva dei servizi di file sharing con la tecnica peer to peer o dei
servizi di video streaming. Alcuni operatori mobili hanno poi applicato blocchi o tariffe
supplementari per la fornitura di servizi di telefonia vocale su protocollo Internet (VoIP). E’ stato
inoltre prospettato il rischio che queste pratiche possano essere estese ad altri servizi, come la
televisione via Internet. E’ stato infine segnalato che la capacità di network management può
consentire agli operatori di riservare maggiore velocità trasmissiva agli operatori disposti a pagare
tariffe maggiori, con possibili effetti negativi per lo sviluppo di servizi innovativi da parte di piccoli
operatori non dotati di adeguate risorse finanziarie.
3 – La network neutrality
L’art. 4 della direttiva quadro (direttiva 2001/21/CE, come modificata dalla direttiva
2009/140/CE), ha imposto alle autorità nazionali di regolazione il compito di promuovere «la
capacità degli utenti finali di accedere ad informazioni e distribuirle o eseguire applicazioni e
servizi di loro scelta». La Commissione, nella richiamata comunicazione del 19 aprile 2011, ha
evidenziato la necessità di preservare il carattere aperto e neutrale di Internet. Ad analoghe
conclusioni è giunto il Parlamento europeo nella Risoluzione del 17 novembre 2011 sull'apertura e
la neutralità della rete Internet in Europa.
La disciplina europea in materia di comunicazioni elettroniche non esclude tuttavia che gli
operatori possano decidere le modalità di gestione del traffico sulla propria rete, garantendo ad
esempio maggiore velocità trasmissiva ai dati relativi a determinati tipi di servizi. L’importante è
che ciò avvenga nel rispetto del principio di trasparenza. In forza dell’art. 20 della direttiva servizio
universale (direttiva 2002/22/CE, come modificata dalla direttiva 2009/136/CE), gli operatori di
rete sono infatti tenuti a garantire la trasparenza delle condizioni contrattuali applicate ai propri
utenti. La direttiva attribuisce inoltre alle Autorità nazionali di regolazione il potere di imporre agli
operatori di rete l’obbligo di pubblicare informazioni trasparenti con riguardo ai prezzi e ai servizi
offerti (art. 20) nonché alla qualità degli stessi (art. 21, c. 1 e c. 2).
Gli operatori sono dunque lasciati liberi di stabilire le modalità di gestione della propria rete, nel
rispetto dei principi di concorrenza, purché lo facciano in maniera trasparente. In tal modo gli utenti
potranno scegliere consapevolmente l’operatore cui rivolgersi scartando, ad esempio, quelli che in
ipotesi causano rallentamenti ai servizi di VoIP ovvero non offrono sufficiente velocità trasmissiva
per determinati altri servizi. Ovviamente questo schema presuppone un adeguato livello di
concorrenza tra fornitori di accesso alla rete, tale da permettere agli utenti di passare agevolmente
da un operatore all’altro.
Le autorità nazionali di regolamentazione, in ogni caso, possono imporre determinati parametri
minimi di qualità per «impedire il degrado del servizio e la limitazione o il rallentamento del
traffico di rete». A tal fine le autorità nazionali devono sottoporre previamente alla Commissione e
all’organismo dei regolatori europei delle comunicazioni elettroniche (BEREC) «una sintesi delle
33
ragioni alla base dell’intervento, le misure previste e l’impostazione proposta». La Commissione è
tenuta a verificare che le misure proposte non incidano negativamente sul funzionamento del
mercato interno; le autorità nazionali di regolamentazione devono tenere «nella massima
considerazione» le osservazioni o raccomandazioni della Commissione (art. 22, c. 3).
La disciplina dettata dall’Unione europea disciplina evidenzia la preoccupazione di garantire un
quadro regolatorio uniforme all’interno del mercato unico.
In pratica, tuttavia, gli Stati membri hanno inteso garantire il principio di neutralità della rete in
modi differenti. In Olanda, ad esempio, il legislatore ha vietato ogni forma di rallentamento o di
blocco del traffico relativo a determinati servizi, salvo che lo stesso si renda necessario per esigenze
tecniche di buon funzionamento della rete (ad esempio per risolvere problemi di congestione del
traffico). Una impostazione simile è stata seguita in Belgio e in Francia. In Germania e in
Inghilterra, invece, gli operatori di rete sono liberi di stabilire le modalità di gestione del traffico
sulla propria infrastruttura, nel rispetto del principio di trasparenza e, ovviamente, delle regole in
materia di concorrenza.
Interventi non coordinati dei singoli legislatori nazionali comportano tuttavia una
frammentazione del quadro regolatorio, che può ostacolare il corretto funzionamento del mercato
interno. Le reti, per la loro caratteristica transnazionale, hanno infatti bisogno di una disciplina
uniforme. In questa prospettiva si pone pertanto l’esigenza di un intervento di armonizzazione,
volto a garantire un quadro normativo uniforme all’interno dell’Unione europea in materia di
network management. E’ in tale sede che dovrà essere sciolto il problema di come garantire la
neutralità della rete, ovvero se a tal fine occorra vietare ogni tipo di gestione del traffico che non sia
funzionale al corretto funzionamento della rete, oppure se sia invece sufficiente il rispetto delle
regole di concorrenza.
4. – Network management e tutela della privacy
Ogni attività di controllo, filtraggio o blocco del traffico incide evidentemente sulla riservatezza
delle comunicazioni e sul rispetto della vita privata e dei dati personali delle persone che utilizzano
la rete. Com’è noto, la moderna tecnologia permette oggi agli ISP un controllo non solo sugli
header IP, ma anche sul payload IP, ovvero sul contenuto delle informazioni trasmesse in rete.
In un quadro del genere, si pone l’esigenza di garantire il diritto alla riservatezza, che trova
espresso riconoscimento nell’art. 8 della Convenzione europea per la salvaguardia dei diritti
dell’uomo e delle libertà fondamentali, negli art. 7 e 8 della Carta dei diritti fondamentali
dell’Unione europea, nonché nel diritto derivato dell’Unione europea, in particolare nella disciplina
sulla e-privacy contenuta nella direttiva 2002/58/CE, come modificata dalla direttiva 2009/136/CE.
L’art. 5 della direttiva e-privacy, in particolare, stabilisce il principio generale del divieto di
ascolto, captazione, memorizzazione e altre forme di intercettazione o di sorveglianza delle
comunicazioni e dei relativi dati sul traffico, senza il consenso degli utenti (art. 5, c. 1). Il consenso
deve essere fornito in maniera libera e informata da parte di tutti i soggetti interessati; se il controllo
riguarda anche i payload IP, ovvero il contenuto dei dati, il consenso deve quindi essere prestato sia
del mittente sia del destinatario dell’informazione.
Il Garante europeo ha recentemente adottato un parere «sulla neutralità della rete, la gestione del
traffico e la protezione della vita privata e dei dati personali» (pubblicato in GUCE 8-2-2012, C
34/1). Il parere ha evidenziato che il continuo sviluppo delle tecnologie di monitoraggio e di
controllo dei dati rende opportuno un intervento volto a precisare quali siano le misure che non
richiedono necessariamente il consenso degli utenti, in quanto volte a garantire la fluidità del
traffico o esigenze di sicurezza. Il Garante ha evidenziato l’opportunità di interventi legislativi
supplementari, che «dovrebbero fare chiarezza sulle conseguenze pratiche del principio di neutralità
della rete» e garantire una effettiva tutela degli utenti.
34
5 – Il ruolo degli ISP nella governance di Internet
A partire dagli anni Novanta, alcune sentenze hanno affermato la responsabilità degli ISP per gli
illeciti commessi in rete dai propri utenti. Questo orientamento giurisprudenziale solleva però forti
preoccupazioni per gli effetti che ne possono discendere sulla libertà di informazione e sul diritto
alla privacy. Senza un’adeguata protezione, infatti, gli ISP sarebbero costretti a effettuare un
monitoraggio sistematico sulle comunicazioni dei propri utenti, oppure a bloccare preventivamente
certi tipi di utenti o certi tipi di informazioni.
La direttiva 2000/31/CE sul Commercio elettronico ha stabilito che gli ISP in linea di principio
non sono responsabili delle informazioni immesse in rete dai propri utenti, fino a quando non
abbiano avuto la consapevolezza del contenuto illecito delle stesse. La direttiva ha dunque
introdotto un sistema di notice-and-takedown. Questo sistema consente agli interessati di chiedere
la rimozione dei contenuti illeciti memorizzati nei server degli ISP, rendendo gli stessi responsabili
in caso di mancata tempestiva rimozione.
Il relatore speciale sulla promozione e tutela della libertà d’informazione, nel suo rapporto al
Consiglio dei diritti umani delle Nazioni Unite del 16-5-2011 dedicato alla tutela della libertà di
informazione esercitata attraverso Internet (A/HRC/17/27), ha evidenziato che il sistema di noticeand-takedown può prestarsi a difficoltà applicative e ad abusi nei confronti degli utenti. In effetti
non sempre è facile stabilire se un determinato contenuto abbia o meno carattere illecito. La
difficoltà può derivare, ad esempio, dell’incertezza sulla legge applicabile, dalla incompleta
conoscenza delle circostanze di fatto, dalla mancanza di chiarezza della disciplina legale di
riferimento, dalla necessità di complesse operazioni di bilanciamento tra valori. Spesso è poi
difficile distinguere tra fornitori di contenuti e meri intermediari, come confermano le oscillazioni
giurisprudenziali sul noto caso eBay (un famoso sito di vendita on line). Qui i giudici francesi
hanno ritenuto che eBay, aiutando i venditori nelle loro inserzioni, debba assumere la responsabilità
per i prodotti messi in vendita, mentre la Corte di giustizia ha considerato eBay come un mero
intermediario, coperto in quanto tale dalla esenzione di responsabilità che la direttiva sul commercio
elettronico accorda agli ISP.
Ulteriori difficoltà possono poi nascere dalla mancanza di una procedura armonizzata per il
funzionamento del meccanismo di notice-and-take down. Mancano infatti chiare regole sul modo in
cui effettuare la richiesta di rimozione, su come debba svolgersi il procedimento al fine di garantire
il contraddittorio degli interessati, sui rimedi contro le decisioni dell’ISP circa la richiesta di
rimuovere determinati contenuti.
6 – Quale governance di Internet?
Nonostante le caratteristiche di Internet, quale rete globale che supera i confini geografici dei
singoli Stati, scarso è stato il ruolo fino giocato fino ad oggi dalle organizzazioni internazionali
nella definizione delle regole sulla gestione della rete. Il relatore speciale sulla promozione e la
tutela della libertà d’informazione, nel rapporto del 16-5-2011, ha evidenziato la necessità di
rafforzare le garanzie di accesso e di utilizzo della rete e di limitare forme di controllo o interventi
censori da parte dei poteri pubblici. A tal fine si è però rivolto ai singoli Stati, senza prefigurare
alcun ruolo per l’ONU o altre organizzazioni internazionali. Neppure la conferenza dell’Unione
internazionale delle telecomunicazioni che si è svolta a Dubai nel dicembre 2012, nell’ambito della
quale sono stati discussi anche i temi della neutralità della rete, ha condotto a soluzioni
generalmente condivise.
Se scarso è il ruolo giocato fino ad oggi dalle organizzazioni internazionali con riguardo alla
disciplina di Internet, ben più incisivo è stato invece quello dell’Unione europea. Il vigente quadro
normativo sulle comunicazioni elettroniche, infatti, ha fissato i principi di neutralità della rete, di
trasparenza e di protezione degli ISP, su cui si basa la governance di Internet in Europa.
35
Come si è avuto modo di osservare, tuttavia, i principi stabiliti dal diritto dell’Unione europea
non hanno ricevuto un’attuazione uniforme da parte degli Stati membri. Ciò rende opportuno un
intervento volto a evitare che la frammentazione del quadro normativo possa comportare ostacoli al
buon funzionamento del mercato unico.
Il Parlamento europeo, nella risoluzione sull'apertura e la neutralità della rete Internet in Europa,
ha invitato la Commissione, unitamente al BEREC e in collaborazione con gli Stati membri, a
monitorare attentamente le pratiche di gestione della rete e a garantire che i fornitori di servizi
Internet non pongano in essere blocchi, discriminazioni, limitazioni o degradazioni a danno della
capacità di ciascun individuo di utilizzare un servizio per accedere a contenuti, applicazioni o
servizi di sua scelta nonché di utilizzare, pubblicare, inviare, ricevere o mettere a disposizione gli
stessi, indipendentemente dalla fonte o dalla destinazione.
Ciò conferma l’importanza del ruolo che l’Unione sarà chiamata a svolgere nel prossimo futuro
circa la definizione delle regole sulla gestione della rete.
Anche gli Stati membri sono chiamati a svolgere il proprio ruolo, definendo un quadro
regolatorio idoneo a consentire l’uniforme e corretta applicazione dei principi stabiliti dal diritto
dell’Unione. L’autorità per le garanzie nelle comunicazioni ha recentemente pubblicato i risultati
della consultazione pubblica avviata sui temi nella network neutrality e della trasmissione dei
servizi dati per i servizi VoIP e peer-to-peer su rete mobile (delibere 713/11/CONS e
714/11/CONS).
L’attenzione prestata al tema della gestione della rete riflette la diffusa consapevolezza
dell’importanza che lo stesso oggi riveste per lo sviluppo della società dell’informazione e del
sistema Paese nel suo complesso.
36
L’accesso a Internet come diritto fondamentale
TOMMASO EDOARDO FROSINI
SOMMARIO: 1 – Le tecnologie sviluppo delle libertà. 2 – Sul concetto di libertà informatica. 3 – Il
diritto di accesso a Internet come diritto sociale (nella cittadinanza digitale). 4 – Diritto di accesso e
giurisprudenza comparata. 5 – L’orizzonte giuridico dell’Internet e la nuova separazione dei poteri.
1 – Le tecnologie sviluppo delle libertà
Prima di entrare nel merito del tema che mi è stato assegnato, consentite che faccia una premessa
di metodo, che è la seguente: le tecnologie hanno rappresentato e continuano a rappresentare uno
sviluppo delle libertà; anzi, le libertà si sono potute notevolmente accrescere ed espandere verso
nuove
frontiere
dell’agire
umano
proprio
grazie
al
progresso
tecnologico
1
. Certo, le tecnologie non producono solo libertà, per così dire: la tecnologia può essere al
servizio dell’uomo buono o cattivo, del governante illuminato o del despota; in uno Stato
costituzionale liberale, però, l’indirizzo politico dovrebbe essere sempre rivolto verso interventi che
valorizzano e accrescono le libertà dell’individuo, e l’utilizzo delle tecnologie non può che essere
strumentale a questo obiettivo. Basti pensare a Internet, e alla sua naturale vocazione alla
extraterritorialità, in quanto esso travalica i confini degli Stati nazionali, supera le barriere doganali,
elimina le differenze culturali fra i popoli. E sempre con riferimento a Internet, rimane altresì
problematico separare le diverse libertà per giungere semmai a un modello olistico di libertà:
d’altronde, chi accede a Internet si esprime, corrisponde, naviga, si unisce e si riunisce, in forme
variabili e lasciate alla scelta individuale. Le diverse libertà vengono quindi esercitate con lo stesso
mezzo, che è la rete, e nello stesso tempo o in tempi assai ravvicinati. Certo, c’è un fronte avverso:
muri virtuali vengono eretti al posto di quelli di pietra. Infatti, ci sono Paesi (illiberali) che hanno
costruito barriere elettroniche per evitare l’accesso a parte della rete globale, e lo hanno fatto
cancellando parole, nomi e frasi chiave dei motori di ricerca, oppure violando la privacy dei
cittadini. Una nuova cortina d’informazione sta scendendo su una parte del mondo, dove i video e i
blog sono ormai i samizdat dei giorni nostri. Questo però conferma la vocazione liberale di Internet,
e la paura che di questa libertà globale mostrano di avere Paesi intolleranti alla tecnologia, perché la
vivono come una minaccia al loro potere assoluto. Internet può essere – come è stato, per esempio e
da ultimo nella c.d. “primavera araba” – un importante volano per la crescita della democrazia,
anche perché rende trasparente il potere attraverso la pluralità delle notizie e informazioni che
circolano sulla rete, consentendo così ai cittadini di vedere-sapere-diffondere.
2 – Sul concetto di libertà informatica
Va detto, che il fenomeno tecnologico non è più solo questione di privacy, che era (e rimane) un
problema affidato senz’altro alla declinazione costituzionale, e sul quale non sono certo mancati,
negli anni, numerosi studi e contributi della dottrina, così come numerose pronunce
giurisprudenziali delle Corti e dell’Autorità garante2. Nell’orizzonte giuridico dell’Internet c’è
anche la privacy, indubbiamente; ma c’è anche, e soprattutto, la libertà di manifestazione del
1
Sul punto, T.E. FROSINI, Tecnologie e libertà costituzionali, in Il diritto dell’informazione e dell’informatica, n. 3, 2003, pp. 487 ss.
(e negli Scritti in memoria di Livio Paladin, vol. II, Jovene, Napoli, 2004, 831 ss., e poi tradotto in spagnolo: Nuevas tecnologias y
constitucionalismo, in Revista de Estudios Politicos, n. 124, 2004, pp. 129 ss.). V. altresì il recente contributo di P. COSTANZO, Il
fattore tecnologico e le sue conseguenze, in Rassegna parlamentare, n. 4, 2012, pp. 811 ss.
2
Nella vasta bibliografia sul tema, mi limito a ricordare due recenti articoli: A. BALDASSARRE, Il diritto di privacy e la
comunicazione elettronica e F. PIZZETTI, La tutela della riservatezza nella società contemporanea, entrambi in Percorsi
Costituzionali, n. 1, 2010, pp. 49 ss. e pp. 61 ss.
37
pensiero, il cui significato occorre rifondare alla luce delle sue nuove implicazioni d’ordine
giuridico3. E proprio con particolare riguardo a questo aspetto, e il consequenziale problema
dell’accesso, concentrerò l’attenzione in questo scritto.
Prima, mi sia consentito tornare su un tema che ritengo prodromico a tutte le questioni che
concernono Internet e i suoi derivati tecnologici in punto di diritto. Ed è quello della dottrina della
“libertà informatica”4. Una teoria che venne avanzata ed esposta nell’ormai lontano 1981 e che
aveva la sua matrice ideologica nella concezione di un nuovo liberalismo, inteso come fermento
lievitante di una civiltà liberale promossa dalla rivoluzione tecnologica; e si sviluppava sulla base di
una nuova dimensione del diritto di libertà personale, in una fase storica della civiltà industriale
caratterizzata dall’avvento dei calcolatori elettronici. Tipico nuovo diritto scaturito dalla evoluzione
della civiltà tecnologica, il diritto di libertà informatica manifesta un nuovo aspetto dell’antica idea
della libertà personale e costituisce l’avanzamento di una nuova frontiera della libertà umana verso
la società futura, e che si viene a collocare nel prisma del costituzionalismo contemporaneo.
Nella sua originaria versione, quella esposta nel 1981, la libertà informatica veniva raffigurata –
al pari di quella politica – come positiva e negativa. La libertà informatica negativa, esprime «il
diritto di non rendere di dominio pubblico certe informazioni di carattere personale, privato,
riservato (qualifiche queste, che potrebbero in certi casi non coincidere tra loro); la libertà
informatica positiva, invece, esprime la facoltà di esercitare un diritto di controllo sui dati
concernenti la propria persona che sono fuoriusciti dalla cerchia della privacy per essere divenuti
elementi di input di un programma elettronico; e dunque libertà informatica positiva, o diritto
soggettivo riconosciuto, di conoscere, di correggere, di togliere o di aggiungere dati in una scheda
personale elettronica»5.
Ecco che così il diritto di libertà informatica assume una nuova forma del tradizionale diritto di
libertà personale, come diritto di controllare le informazioni sulla propria persona, come diritto
dello habeas data. L’evoluzione giurisprudenziale ha riconosciuto e affermato questo nuovo diritto
di libertà nei termini di protezione dell’autonomia individuale, come pretesa passiva nei confronti
dei detentori del potere informatico, dei privati o delle autorità pubbliche. Con la nuova legislazione
sulla tutela delle persone rispetto al trattamento dei dati personali, arricchita da una normazione
europea, la nozione del diritto di libertà informatica ha trovato riconoscimento nel diritto positivo;
ma nel frattempo ha subìto una trasformazione, giacché il diritto di tutelare i propri dati si attua nei
confronti di qualunque trattamento di essi, anche non elettronico; e ha subìto altresì un mutamento
del suo carattere, prima ispirato al principio della difesa dinanzi al potere informatico, ora
considerato come un diritto attivo di partecipazione del cittadino al circuito delle informazioni.
Emerge così il problema del riconoscimento di un diritto all’identità personale come nuovo diritto
della personalità, costituito dalla proiezione sociale della personalità dell’individuo cui si correla un
interesse del soggetto a essere rappresentato nella vita di relazione con la sua vera identità. La
libertà di custodire la propria riservatezza informatica è divenuta anche libertà di comunicare ad
altri le informazioni trasmissibili per via telematica, per esercitare così la libertà di espressione della
propria personalità avvalendosi dei sistemi di comunicazione automatizzata.
Ecco che il diritto di libertà informatica acquisisce oggi un ulteriore significato a seguito
dell’avvento dell’Internet, e ciò vale a dimostrare la sua attualità teorica. Infatti, con l’Internet, il
diritto di libertà informatica «è diventato una pretesa di libertà in senso attivo, non libertà da ma
libertà di, che è quella di valersi degli strumenti informatici per fornire e ottenere informazioni di
ogni genere. E’ il diritto di partecipazione alla società virtuale, che è stata generata dall’avvento
degli elaboratori elettronici nella società tecnologica: è una società dai componenti mobili e dalle
3
V. ZENO ZENCOVICH, Perché occorre rifondare il significato della libertà di manifestazione del pensiero, in Percorsi Costituzionali,
n. 1, 2010, pp. 69 ss.
4
Cfr. V. FROSINI, La protezione della riservatezza nella società informatica, nel vol. Privacy e banche dei dati, a cura di N.
Matteucci, Bologna, 1981, 37 ss. (ora in ID., Informatica diritto e società, Milano, 1992, 2a ed., pp. 173 ss.)
5
Così V. FROSINI, op.cit., 37 ss. Sul punto, v. T.E. FROSINI, La libertà informatica: brevi note sull’attualità di una teoria giuridica, in
“Informatica e diritto”, n.1-2, 2008, 87 ss.; ID., Il diritto all’oblio e la libertà informatica, in Il diritto dell’informazione e
dell’informatica, n. 4-5, 2012, pp. 910 ss.
38
relazioni dinamiche, in cui ogni individuo partecipante è sovrano nelle sue decisioni»6. Ci troviamo
di fronte, indubbiamente, ad una nuova forma di libertà, che è quella di comunicare con chi si
vuole, diffondendo le proprie opinioni, i propri pensieri e i propri materiali, e la libertà di ricevere.
Libertà di comunicare, quindi, come libertà di trasmettere e di ricevere. Non è più soltanto
l’esercizio della libera manifestazione del pensiero dell’individuo, ma piuttosto la facoltà di questi
di costituire un rapporto, di trasmettere e richiedere informazioni, di poter disporre senza limitazioni
del nuovo potere di conoscenza conferito dalla telematica: di poter esercitare, insomma, il proprio
diritto di libertà informatica. Partendo dal riconoscimento di questa libertà si potrebbe gettare la
prima pietra per edificare un Internet Bill of Rights.
Alla teoria della libertà informatica è stata, di recente, mossa una critica basata sul dubbio
fondamento costituzionale di una siffatta libertà: perché «non è possibile individuare alcuna
disposizione costituzionale che la preveda o la disciplini [la libertà informatica]. Difatti, la ragione
fondamentale per cui un diritto di libertà va affermato e tutelato è perché la Costituzione lo ha
riconosciuto: è certamente vero che i diritti fondamentali rappresentano la giuridicizzazione di
domande sociali sostanzialmente e continuamente avanzate, ma è altrettanto vero che a quelle
domande può esser data risposta perché l’esistenza dei diritti è un dato giuridico positivo, ossia
perché la Costituzione li ha statuiti»7. Sul punto, e in risposta alla critica, condivido senz’altro
quanto di recente scritto da Pasquale Costanzo: « va particolarmente menzionato lo sforzo di una
messa a fuoco di una c.d. libertà informatica, allusiva, per vero, a situazioni non omogenee e,
talvolta, sconnesse tra loro, ma unificabili, sul piano materiale, in virtù dell’inusitata capacità di
archiviazione e di elaborazione dei dati personali prodottasi con quella tecnologia, e (quel che più
rileva) tutte ritenute commensurabili, sul piano assiologico, con la nozione squisitamente
costituzionalistica di libertà»8.
3 – Il diritto di accesso a Internet come diritto sociale (nella cittadinanza digitale)
E veniamo al diritto di accesso a Internet9. Vale la pena esordire con una citazione di Rifkin: «In
un mondo sempre più imperniato su reti economiche e sociali mediate elettronicamente, il diritto di
non essere esclusi – il diritto all’accesso – acquisisce un’importanza crescente. I paradigmi
dell’inclusione e dell’accesso hanno ormai sostituito quelli di autonomia e possesso, caratterizzanti
il concetto di proprietà in senso tradizionale: nella economia delle reti si va verso un concetto di
proprietà non più inteso come potere di escludere gli altri dal godimento del bene proprio bensì
come diritto di non essere esclusi dal godimento delle risorse accumulate dalla società»10.
Il diritto di accesso a Internet è da considerarsi un diritto sociale, o meglio una pretesa soggettiva
a prestazioni pubbliche, al pari dell’istruzione, della sanità e della previdenza11. Un servizio
universale, che le istituzioni nazionali devono garantire ai loro cittadini attraverso investimenti
statali, politiche sociali ed educative, scelte di spesa pubblica. Infatti: sempre di più l’accesso alla
rete Internet, e lo svolgimento su di essa di attività, costituisce il modo con il quale il soggetto si
6
Così V. FROSINI, L’orizzonte giuridico dell’Internet, in Il diritto dell’informazione e dell’informatica, n. 2, 2000, p. 275; ID., La
democrazia nel XXI secolo, nuova edizione, con prefazione di A. Jellamo e postfazione di F. Riccobono, Liberilibri, Macerata, 2010,
passim.
7
M. BETZU, Interpretazione e sovra-interpretazione dei diritti costituzionali nel cyberspazio, in www.rivistaaic.it, n. 4, 2012, p. 6
8
Così P. COSTANZO, Miti e realtà dell’accesso a internet (una prospettiva costituzionalistica), in www.giurcost.org e negli Studi in
memoria di Paolo Barile, Passigli, Firenze, 2012.
9
Su cui, v. senz’altro il vol. Il diritto di accesso a Internet (Atti della tavola rotonda svolta nell’ambito dell’IGF Italia 2010), a cura
di M. Pietrangelo, Edizioni Scientifiche Italiane, Napoli, 2011.
10
Così J. RIFKIN, L’era dell’accesso. La rivoluzione della new economy, tr.it., Mondadori, Milano, 2000, p. 319.
11
Per la tesi dell’accesso a Internet come diritto sociale, v. già T.E. FROSINI, Il diritto costituzionale di accesso a Internet, in Munus,
n. 1, 2011, 121 ss. (e negli Studi in onore di F. Modugno, vol. II, Editoriale Scientifica, Napoli, 2011, p. 1569 ss.), ora in ID., La lotta
per i diritti, Editoriale Scientifica, Napoli, 2011, pp. 230 ss. Concordano con questa tesi, A. VALASTRO, Le garanzie di effettività del
diritto di accesso ad Internet e la timidezza del legislatore italiano, nel vol. Il diritto di accesso a Internet (Atti della tavola rotonda
svolta nell’ambito dell’IGF Italia 2010), cit., pp. 45 ss.; P. TANZARELLA, Diritto a Internet: verso un nuovo diritto sociale?, in
www.gruppodipisa.it; L. CUOCOLO, La qualificazione giuridica dell’accesso a Internet, tra retoriche globali e dimensione sociale, in
Politica del diritto, n. 2-3, 2012, pp. 263 ss.
39
relaziona con i pubblici poteri, e quindi esercita i suoi diritti di cittadinanza. Come è stato detto, «lo
sviluppo di Internet e la crescita dell’esigenza della trasparenza [amministrativa] rappresentano,
nelle società occidentali, due fenomeni concomitanti»12.
Oggi la cittadinanza è digitale. Significativo, sul punto, è quanto previsto dal Codice
dell’Amministrazione Digitale (CAD), approvato con D. lgs. n. 82 del 2005, che individua una sorta
di statuto del cittadino digitale (sia per le persone fisiche che giuridiche) e che si basa sul diritto di
pretendere dai pubblici uffici l’interazione in modalità digitale, al quale corrisponde l’obbligo
dell’amministrazione di adeguarsi sotto il profilo tecnico e organizzativo per soddisfare la pretesa
dell’utente. Tra le varie norme, si segnalano qui quella sul diritto al procedimento amministrativo
informatico (art. 4), il diritto di effettuare pagamenti elettronici con le amministrazioni centrali (art.
5), il diritto di comunicazione tramite posta elettronica (art. 6), il diritto alla qualità dei servizi in
termini di informazione e comunicazione tecnologiche (art. 7). E’ chiaro che questo nuovo modo di
intendere il rapporto cittadino e amministrazione in termini di una nuova cittadinanza digitale, deve
trovare una sua piena alfabetizzazione informatica, quale diritto sociale di cui la Repubblica deve
assicurare a tutti la fruizione, e in particolare il diritto all’istruzione e il diritto allo sviluppo
culturale informatico, ritenuto dalla Corte costituzionale «corrispondente a finalità di interesse
generale, quale è lo sviluppo della cultura, nella specie attraverso l’uso dello strumento informatico,
il cui perseguimento fa capo alla Repubblica in tutte le sue articolazioni (art. 9 Cost.)»13. In tal
senso, va ricordata una risoluzione del parlamento europeo del 10-4-2008, che impegna gli Stati
membri a «riconoscere che Internet è una vasta piattaforma per l’espressione culturale, l’accesso
alla conoscenza e la partecipazione democratica alla creatività europea, che crea dei ponti tra
generazioni nella società dell’informazione, e, conseguentemente, a evitare l’adozione di misure
contrarie ai diritti dell’uomo, ai diritti civili e ai principi di proporzionalità, di efficacia e di
dissuasione, come l’interruzione all’accesso a Internet». Così pure la raccomandazione del marzo
2010 destinata al Consiglio sul “rafforzamento della sicurezza e delle libertà fondamentali su
Internet”, con la quale il parlamento europeo riconosce e afferma che Internet «dà pieno significato
alla libertà di espressione» sancita dalla carta dei diritti fondamentali dell’Unione europea e «può
rappresentare una straordinaria opportunità per rafforzare la cittadinanza attiva».
E sempre in tema di cittadinanza attiva (digitale), si ricorda qui la legge n. 4 del 2004 (nota come
“legge Stanca”), relativa alle disposizioni per favorire l’accesso dei soggetti disabili agli strumenti
informatici, la quale riconosce e tutela il diritto di ogni persona ad accedere a tutte le fonti di
informazione e ai relativi servizi, compresi quelli che si articolano attraverso gli strumenti
informatici e telematici. In particolare, l’art. 1 della legge fonda il diritto di accesso a Internet sul
principio di eguaglianza ex art. 3 della Costituzione, qualificandolo come uno strumento di
realizzazione dell’eguaglianza sostanziale dei cittadini. Allora, negare l’accesso alla rete
significherebbe infatti ledere diritti umani fondamentali, quali la libertà di espressione, il diritto
all’informazione, all’istruzione, allo sviluppo e all’eguaglianza14. Quindi, il diritto di accesso a
Internet è una libertà fondamentale il cui esercizio è strumentale all’esercizio di altri diritti e libertà
costituzionali: non solo la libertà di manifestazione del pensiero di cui all’art. 21 Cost., ma anche il
12
A. LEPAGE, Libertés et droits fondamentaux à l’épreuve de l’internet, Litec, Paris, 2002, p. 61.
Il riferimento è Corte cost., sent. n. 307 del 2004, che ha ritenuto costituzionalmente legittima «la mera previsione di contributi
finanziari, da parte dello Stato, erogati con carattere di automaticità in favore di soggetti individuati in base all’età o al reddito e
finalizzati all’acquisto di personal computer abilitati alla connessione internet, in un’ottica evidentemente volta a favorire la
diffusione, tra i giovani e nelle famiglie, della cultura informatica». L’intervento statale, è stato considerato dalla Corte
«corrispondente a finalità di interesse generale, quale è lo sviluppo della cultura, nella specie attraverso l’uso dello strumento
informatico, il cui perseguimento fa capo alla Repubblica in tutte le sue articolazioni (art. 9 Cost.) anche al di là del riparto di
competenze per materia fra Stato e Regioni di cui all’art. 117 Cost.».
14
Così
R.
PISA,
L’accesso
a
Internet:
un
nuovo
diritto
fondamentale?
nel
sito
web:
www.treccani.it/Portale/sito/diritto/approfondimenti/2_Pisa_internet.html, la quale ricorda altresì la Convenzione sui diritti delle
persone con disabilità, adottata il 13 dicembre 2006 dall’Assemblea generale delle Nazioni Unite, che prevede la promozione
dell’accesso da parte dei disabili alle nuove tecnologie e ai sistemi di informazione e comunicazione, compreso Internet, invitando gli
enti privati ed i mass media, che operano attraverso questi mezzi, a renderli quanto più accessibili; e anche la Dichiarazione dei diritti
dei popoli indigeni delle Nazioni Unite, approvata il 13 settembre 2007, che prevede il diritto di queste popolazioni ad avere accesso
a tutte le forme mediatiche non indigene senza discriminazione.
40
13
diritto al «pieno sviluppo della persona umana» e «all’effettiva partecipazione di tutti i lavoratori
all’organizzazione politica, economica e sociale del Paese» di cui all’art. 3 Cost., o piuttosto la
libertà di impresa di cui all’art. 41 Cost. Oggi, nella società dell’informazione o, se si preferisce,
nell’era dell’accesso, non avere accesso a Internet, significa vedersi precluso l’esercizio della più
parte dei diritti di cittadinanza, «e che l’impossibilità di accedervi comporta rischi di esclusione
sociale direttamente incidenti sul livello di eguaglianza sostanziale, allora non sembri contestabile
che il fondamento costituzionale del diritto di accesso debba oggi ravvisarsi negli artt. 1, 2 e 3
Cost.»15.
Significativo quanto è avvenuto in Finlandia, dove è stata approvata una legge, entrata in vigore
dal 1 luglio 2010, che definisce un “diritto legale” l’accesso a Internet per tutti gli oltre cinque
milioni di cittadini del Paese. Il Ministero per le Comunicazioni finlandese, infatti, ha affermato che
«una connessione a banda larga di alta qualità a un prezzo ragionevole è un diritto elementare»;
pertanto, tutti i 26 operatori presenti nel Paese, definiti come “fornitori di un servizio universale”,
dovranno essere in grado di servire ogni abitazione residenziale permanente o ufficio con una
velocità di download dei dati di almeno un megabit al secondo16. In tal senso, si stanno muovendo
anche la Svizzera e la Spagna, nel garantire l’accesso a Internet come diritto di ogni cittadino,
presupposto affinché altri diritti possano essere esercitati.
4 – Diritto di accesso e giurisprudenza comparata
Diversi Paesi hanno riconosciuto l’accesso a Internet come diritto fondamentale della persona, e
lo hanno fatto attraverso una varietà di strumenti normativi: costituzionali, come l’Estonia, la
Grecia e l’Ecuador; legislativi, come la Finlandia, sopra ricordata, e il Perù; ovvero con alcune
significative pronunce di Corti costituzionali, come in Francia e in Costa Rica e, prima ancora, della
Corte Suprema statunitense nel giugno del 1997 dove ebbe così a esprimersi nel finale della
sentenza: «I fatti accertati dimostrano che l’espansione di Internet è stata, e continua ad essere,
fenomenale. E’ tradizione della nostra giurisprudenza costituzionale presumere, in mancanza di
prova contrarie, che la regolamentazione pubblica del contenuto delle manifestazioni del pensiero è
più probabile che interferisca con il libero scambio delle idee piuttosto che incoraggiarlo.
L’interesse a stimolare la libertà di espressione in una società democratica è superiore a qualunque
preteso, non dimostrato, beneficio della censura»17.
A proposito della decisione del Conseil Constitutionnel francese (n. 2009-580 DC del 10 giugno
2009)18, va evidenziato laddove il giudice costituzionale identifica una sorta di “diritto
fondamentale” all’accesso a Internet, perché nel contesto di una diffusione generalizzata di Internet,
la libertà di comunicazione e di espressione presuppone necessariamente la libertà di accedere a tali
servizi di comunicazione in linea. Il Conseil parte da un ragionamento che muove da un esplicito
richiamo all’art. 11 della Dichiarazione dei diritti dell’uomo e del cittadino del 1789: «La libera
comunicazione dei pensieri e delle opinioni è uno dei più preziosi diritti dell’uomo. Ogni cittadino
può dunque parlare, scrivere, stampare liberamente, salvo rispondere dell’abuso di questa libertà nei
casi contemplati dalla legge»: una formulazione, che “fotografa” in maniera chiara e lucida la
libertà di informazione, e che si lascia ammirare per la sua essenzialità e attualità. Il Conseil, quindi,
applicando la propria giurisprudenza in materia di controllo di proporzionalità, ha stabilito che la
libertà di comunicazione, che comprende il diritto di accedere ai servizi di comunicazione al
pubblico, riveste un’importanza particolare, e dunque le limitazioni imposte attraverso il potere
15
Così, A. VALASTRO, Le garanzie di effettività del diritto di accesso ad Internet e la timidezza del legislatore italiano, cit., p. 47.
V. la notizia: A Helsinki internet è un diritto, in Il sole24ore, 2 luglio 2010, p. 9.
17
Per una panoramica sulle previsioni costituzionali, legislative e giurisprudenziali in tema di accesso a Internet, v. L. CUOCOLO, La
qualificazione giuridica dell’accesso a Internet, tra retoriche globali e dimensione sociale, cit., pp. 263 ss. Con particolare riguardo
alle decisioni delle Corti, cfr. P. PASSAGLIA, Diritto di accesso ad Internet e giustizia costituzionale. Una (preliminare) indagine
comparata, nel vol. Il diritto di accesso a Internet (Atti della tavola rotonda svolta nell’ambito dell’IGF Italia 2010), cit., pp. 59 ss.
18
Leggila in tr. it. su Il diritto dell’informazione e dell’informatica, n. 3, 2009, pp. 524 ss. (con nota di G. VOTANO, Internet fra
diritto d’autore e libertà di comunicazione: il modello francese, 533 ss.). Nella dottrina francese, tra i vari commenti, si segnala L.
MARINO, Le droit d’accès à internet, nouveau droit fondamental, in Recueil Dalloz, n. 30, 2009, pp. 2045 ss.
41
16
sanzionatorio devono essere specificamente delimitate: «en l’état, les atteintes à la liberté d’accéder
à Internet s’analysent, au regard de la Constitution, comme des atteintes à la liberté garantie par
l’article 11 de la Déclaration de 1789»19.
Si possono, inoltre, citare dei documenti internazionali relativamente al diritto di accesso: un
rapporto del maggio 2011 all’Assemblea generale dell’Onu, dove si afferma che, «essendo Internet
diventato uno strumento indispensabile per rendere effettivo un gran numero di diritti fondamentali,
per combattere la diseguaglianza e per accelerare lo sviluppo e il progresso civile, la garanzia di un
accesso universale a Internet deve rappresentare una priorità per tutti gli Stati».
5 – L’orizzonte giuridico dell’Internet e la nuova separazione dei poteri
Nel Ventunesimo secolo si staglia chiaramente l’«orizzonte giuridico dell’Internet»20. Che è
anche il nuovo orizzonte del costituzionalismo contemporaneo, come è stato chiaramente
dimostrato dalle pronunce, sopra ricordate, della Corte Suprema Usa prima e del Conseil
Constitutionnel francese poi (senza dimenticare quella, già menzionata, della Sala Constitucional
del Costa Rica). E’ significativo che proprio nei due Paesi dove è sorto il costituzionalismo, seppure
inizialmente muovendosi su due opposti sentieri, si registra un nuovo metodo interpretativo di rileggere e applicare due antiche norme –il I Emendamento della Costituzione Usa e l’art. 11 della
Dichiarazione del 1789– pensate, scritte e approvate più di due secoli fa per affermare e tutelare la
libertà di informazione: quella di ieri, di oggi e di domani, è davvero il caso di dire. Infatti, da
queste norme, da quei chiari e limpidi orizzonti del costituzionalismo, che si aprivano alla
modernità, oggi si cerca e si trova il nucleo fondante costituzionale per riconoscere e garantire le
nuove forme espressive di comunicazione elettronica, con particolare riguardo a Internet. Si sta
formando, a livello giurisprudenziale e grazie a un’accorta opera di interpretazione costituzionale,
un diritto costituzionale di accesso a Internet: perché nel contesto di una diffusione generalizzata di
Internet, la libertà di comunicazione e di espressione presuppone necessariamente la libertà di
accedere a tali servizi di comunicazione in linea. Ed è compito degli Stati rimuovere gli ostacoli che
impediscono di fatto l’esercizio di questo servizio universale a tutti i cittadini, che invece deve
essere garantito attraverso investimenti statali, politiche sociali ed educative, scelte di spesa
pubblica. L’accesso alla rete Internet, lo ricordo ancora, costituisce il modo con il quale il soggetto
si relaziona con i pubblici poteri, e quindi esercita i suoi diritti di cittadinanza. Negare l’accesso a
Internet, ovvero renderlo costoso e quindi esclusivo, significa precludere l’esercizio della più parte
dei diritti di cittadinanza. «Internet – è stato di recente scritto – sta diventando il luogo dove
concretamente si svolgono rapporti significativi tra cittadini e Stato, non solo per quanto riguarda la
disponibilità di informazioni, ma per la stessa possibilità di accedere ai servizi e per adempimenti
amministrativi. Essere esclusi da questo circuito incide direttamente sull’esercizio dei diritti. Le
stesse dinamiche che governano la rete individuano nel diritto fondamentale all’accesso a Internet
una condizione necessaria per il mantenimento della democraticità di un sistema»21.
Infine: la libertà costituzionale di manifestazione del pensiero consiste oggi in quello che l’art.
19 della Dichiarazione universale dei diritti dell’uomo dell’Onu ha chiaramente indicato: «cercare,
ricevere, diffondere con qualunque mezzo di espressione, senza considerazione di frontiere, le
informazioni e le idee», anche quando – come nella recente vicenda di “WikiLeaks”22 –
l’informazione che viaggia on line su Internet può agitare i governi nazionali, disturbare le relazioni
diplomatiche fra Stati e svelare gli arcana imperii. Potrà non piacere, e soprattutto si potrà
19
Per un quadro competo dell’intera vicenda francese, v. il saggio di E. BERTOLINI, La lotta al file sharing illegale e la “dottrina
Sarkozy”nel quadro comparato: quali prospettive per libertà di espressione e privacy nella rete globale?, in Diritto pubblico
comparato ed europeo, n. 1, 2010, pp. 74 ss.
20
V. FROSINI, L’orizzonte giuridico dell’Internet, in Il diritto dell’informazione e dell’informatica, 2000, pp. 271 ss.
21
Così S. RODOTÀ, Il diritto ad avere diritti, Roma-Bari, Laterza, 2012, p. 388
22
Ci si riferisce alla vicenda del sito Internet di “WikiLeaks”, esplosa nel finale di novembre del 2010, che ha causato una sorta di
“tsunami digitale” perché ha reso noto una serie di informazioni “riservate”, trattasi di “cablogrammi” diplomatici Usa, sugli
atteggiamenti e comportamenti di vari leaders politici e capi di governo, che sono state prodotte dalle ambasciate Usa in giro per il
mondo.
42
ridimensionare la portata e l’effetto e negarne la validità legale, ma resta il fatto che anche
attraverso questa opera di «cercare, ricevere, diffondere» si viene a mettere al centro il diritto di
sapere e la libertà di informare, che rappresenta altresì un nuovo modo di essere della separazione
dei poteri, in una rinnovata concezione del costituzionalismo. Una volta erano i governanti che
controllavano i cittadini attraverso il controllo dell’informazione; ora è diventato più difficile
controllare quello che il cittadino legge-vede-sente, cerca-riceve-diffonde. La tecnologia offre agli
individui la capacità di unirsi e di diventare un potere in grado così di sorvegliare e controllare gli
altri poteri: le pouvoir arrêt le pouvoir.
43
La governance di Internet e i diritti fondamentali: uno sguardo sul futuro in una
prospettiva di “diritto pubblico mondiale” 
FRANCO PIZZETTI
SOMMARIO: 1 – Il cambiamento di significato del diritto di accesso a Internet nel quadro della rete
come parte di un sistema complesso. 2 – I rapporti tra Telco e OTT nel quadro della rete come parte
di un sistema complesso: una questione di diritto pubblico mondiale
. 3 – Trattato ITU e
Conferenza di Dubai nel quadro del diritto di accesso alla rete come tema di diritto pubblico
mondiale. 4 – Contenuto e significato del Trattato di Dubai. 5 – Il Trattato di Dubai: primo passo
verso un sistema di regolazione internazionale a garanzia del diritto pubblico di accesso alla rete
come sistema complesso.
Il tema della Governance di Internet, particolarmente se inquadrato nella tutela dei diritti
fondamentali, è, in certo senso, il tema centrale intorno al quale ruotano gli aspetti più nuovi del
costituzionalismo oggi.
E’ stata molto felice, dunque, l’idea di Oreste Pollicino di voler dedicare una sessione di questo
bel Convengo a questo tema, affidandone le relazioni a tre studiosi italiani di sicura competenza e
ampia esperienza in queste materie.
Personalmente sono anche molto grato al giovane collega e all’Università Bocconi dell’invito
fattomi a presiedere questa sessione e a esprimere a mia volta qualche riflessione, anche sulla base
delle relazioni che abbiamo ascoltato.
1 – Il cambiamento di significato del diritto di accesso a Internet nel quadro della rete come
parte di un sistema complesso
Il saggio di Frosini1, pubblicato in questo stesso volume, è da questo punto di vista illuminante e
ricco di riferimenti che consentono uno sguardo di insieme sugli aspetti e la rilevanza che questa
problematica ha oggi nel mondo, in generale, e nei sistemi democratici, in particolare.
Così come il saggio, ricchissimo di dati e di riflessioni di Costanzo, consente, nell’affrontare il
tema della governance in Italia, di comprendere meglio quali e quante sfaccettature e profili questo
trema presenti, anche in rapporto al modo di essere e di operare delle nostre società2.
Per quanto mi riguarda vorrei però cominciare con una osservazione di fondo.
Il tema della rete, del suo funzionamento, della possibilità di accesso ai suoi servizi e, più in
generale, la questione dell’accesso al sistema delle telecomunicazioni non è più configurabile solo
come un diritto di libertà, e men che mai il diritto di accesso alla rete può configurarsi soltanto
come una forma più moderna del tradizionale diritto alla libertà di informazione, di comunicazione
e di diffusione del pensiero.
Così come non mi pare che il tema della governance della rete, neppure nella più limitata
prospettiva del diritto di accesso, possa essere configurato soltanto come un aspetto del rapporto tra
cittadino e Stato o tra cittadino e esercizio dei suoi diritti di accesso ai servizi e al rapporto con la
Pubblica Amministrazione3.

Il testo riproduce il contenuto delle conclusioni dell’Autore alla sessione dedicata alla Governance di Internet e i
diritti fondamentali nell’ambito del Convegno Internet e diritti fondamentali. Il testo è stato però arricchito e
attualizzato con specifici riferimenti non solo alla Conferenza di Dubai ma anche ad alcune vicende successive,
particolarmente utili a comprendere e confermare il senso di quanto qui sostenuto.
1
Cfr. T.E. FROSINI, L’accesso a Internet come diritto fondamentale, in questo volume.
2
Cfr. P. COSTANZO, La governance di Internet in Italia, in questo volume
3
Sul tema dell’accesso a Internet come nuovo diritto sociale, specialmente nel quadro del codice digitale italiano e in
genere nella letteratura italiana sul punto cfr. FROSINI, op.cit., specialmente nota 11 e seguenti. L’idea di utilizzare
proprio la Pubblica Amministrazione nei suoi rapporti coi cittadini come spinta allo sviluppo e alla diffusione della
44
A mio giudizio dobbiamo distinguere almeno tre diversi livelli e tre diverse dimensioni dei
problemi legati alla rete, anche per poter meglio affrontare il tema di dove si situino le pretese
giuridiche che i cittadini possono avanzare, e come queste debbano essere qualificate in termini di
diritti, anche a rilevanza costituzionale.
Da questo punto di vista proporrei di partire da una cosa ovvia e ben nota a tutti voi.
Bisogna distinguere innanzitutto cosa intendiamo quando parliamo di Internet.
In senso proprio Internet non è altro che una infrastruttura a livello globale fra reti di area vasta
che utilizzale le strutture di telecomunicazioni e che, per le modalità con le quali è costituita,
assicura, grazie ai protocolli usati e ai servizi fornibili su di essa la potenziale interconnessione fra
tutti gli utenti connessi alle reti di telecomunicazione.
Un tempo questo avveniva soltanto attraverso computer, oggi anche utilizzando i nuovi devices
che consentono il collegamento e lo scarico di app offre nuove possibilità di connettersi attraverso
la rete e di utilizzarne le potenzialità. Il riferimento è ovviamente sia ai Tablet che agli smartphone.
L’evoluzione del protocollo web con il web 2.0, infine, ha reso l’interconnessione assicurata da
questi diversi elementi del sistema anche dinamica, nel senso di consentire a tutti non solo di
ricevere informazioni ma anche di generarle e di metterle direttamente in rete.
Se dunque ci muoviamo in una concezione stretta e molto riduttiva di Internet e della rete, legata
unicamente all’utilizzazione di questa particolare infrastruttura tecnologica per comunicare ed
essere in comunicazione con tutti gli altri utenti, allora davvero possiamo limitarci a considerare la
governance di Internet come limitata al governo del sistema e dei protocolli di accesso.
Una visione coerente, che in fondo è quella sulla quale ICANN e IGF basano la loro ragion d’
essere e la loro pretesa di respingere ogni modifica alla situazione attuale che possa determinare
vincoli o regole ulteriori rispetto a quelle esistenti.
Limitandosi a questo, tuttavia, è chiaro che il dibattito diventa non poco asfittico, come hanno
dimostrato anche le approfondite relazioni di Costanzo e di Donati, che infatti a questi aspetti hanno
dedicato soltanto in parte, e quasi per ragioni di rito, le loro analisi, per il resto basate su una visione
molto più ampia sia della rete che della sua governance.
Se, infatti, dedichiamo la nostra attenzione non soltanto a Internet, ma alla rete nel suo insieme,
intesa come il complesso sistema che consente agli utenti di avvalersi di un sistema di
telecomunicazione in grado di fare di ciascun utente un nodo della medesima rete e di accedere in
tal modo a una nuova forma di comunicazione globale (ovviamente globale soltanto nella misura e
nei limiti in cui la rete è accessibile alla popolazione del mondo), allora dobbiamo allargare la
nostra analisi, estendendola anche agli altri elementi fondamentali di questo sistema complesso.
In questa prospettiva dobbiamo dunque introdurre innanzitutto almeno un altro elemento
strutturale perché il web stesso esista e Internet abbia la possibilità di operare: le reti di
telecomunicazione e i sistemi di trasmissione dei dati.
Peraltro dobbiamo dire anche che se limitassimo la nostra analisi soltanto a Internet come
tecnologia di interconnessione di computer o device e alle telecomunicazioni come tecnologia di
trasmissione a distanza di dati, non riusciremmo a cogliere ancora le dimensione reale né della rete
come la intendiamo noi oggi.
Occorre infatti inserire almeno un terzo elemento, che è costituito dai service provider e dalle
applicazioni utilizzabili sulla rete grazie alle piattaforme che le supportano.
Solo mettendo insieme tutti e tre questi aspetti possiamo parlare della rete in tutti i suoi aspetti
attuali e cogliere in cosa consista la sua essenza di nuova e vera rivoluzione nel sistema delle
relazioni fra uomini e popoli.
A questi tre elementi, comunque fondamentali e da considerare in modo sistemico dobbiamo ora,
in epoca di cloud computing, aggiungere un ulteriore elemento tecnico, non nuovo ma destinato a
diventare sempre più importante.
rivoluzione digitale e della rete come uno strumento essenziale di accesso ai servizi pubblici è anche alla base della
Agenda digitale italiana e del modo col quale essa è stata presentata anche da coloro che hanno collaborato alla sua
formulazione.
45
Intendo riferirmi ai server che contengono materialmente i dati e spesso anche le piattaforme
sulle quali questi dati sono fatti “girare”.
Si tratta di un aspetto anch’esso intrinseco al funzionamento della rete e a quegli elementi
costitutivi che si sono indicati prima, in particolare con riferimento alla attività dei service provider
e alle piattaforme e applicazioni che su di esse operano.
Si tratta di un elemento che per molti anni ha potuto essere considerato come parte stessa della
tecnologia di Internet senza assumere uno specifico rilievo, sia perché i dati legati alle relazioni fra
utenti o utilizzati dagli utenti stessi erano prevalentemente contenuti negli hard disk dei singoli
personal computer, sia perché i service provider, esattamente come le telco, provvedevano a
organizzare le interconnessioni tra utenti e i relativi trattamenti dei dati, attraverso proprie centrali
(le telco), attraverso propri server (i service provider). La stessa cosa avveniva per la conservazione
dei dati relativi alle attività svolte anche dagli utenti, che venivano archiviate in proprie banche dati,
spesso specificamente organizzate in base alle diverse attività per cui questi dati erano stati usati e
dovevano e eventualmente essere recuperati e messi a disposizione di chi ne avesse titolo.
Come è noto, la concomitanza di una serie di fattori, tutti incentrati sostanzialmente sulla
tecnologia del web 2.0, che consente di utilizzare su Internet applicazioni sempre più pesanti e
sempre più multimediali, da un lato, e sulla tecnologia della trasmissione dei dati e in genere delle
telecomunicazioni ad alta velocità, dall’altro lato, sono oggi alla base di un nuovo importate salto
tecnologico: quello legato alla c.d. tecnologia del cloud computing.
Una tecnologia che, come è chiaro, altro non è che la possibilità di ospitare e trattare, in una
dimensione quantitativamente e qualitativamente sempre più elevata, i dati da remoto sia rispetto al
computer o al device dell’utente che all’utilizzazione dei server da parte dei service provider.
La tecnologia del cloud inoltre consente, come è ben noto, diverse tipologie di utilizzazione dei
server, che vanno dall’integrazione di tutti i sistemi necessari per i trattamenti, al cloud come
piattaforma operativa, fino alla particolare modalità di uso del cloud quale essenzialmente banca
dati.
Quello che po’ più caratterizza questa, solo fino a un certo punto nuova, tecnologia è che essa
consente di distinguere e dividere la figura l’operatore e dello stesso service provider dal soggetto
titolare e gestore dei server e delle loro modalità di funzionamento.
Ovviamente il salto qualitativo legato a questa tecnologia ha modificato ulteriormente lo
scenario. Oggi solo quando il service provider utilizza unicamente server sotto il suo totale
controllo, anche se operanti in regime cloud, è possibile considerare il sistema di tipo tradizionale
(basato cioè sulla tecnologia della rete come considerata in precedenza, risultante dalla connessione
tra una tecnologia di comunicazione, un sistema di telecomunicazioni sul quale essa poggia e grazie
al quale opera, e i servizi assicurati dai service provider, compresi quelli dei fornitori di piattaforme
e applicazioni.
Se invece, proprio a seguito della tecnologia cloud, il service provider o il fornitore di
piattaforme e di sistemi operativi utilizzano server in outsourcing per trattare, gestire, archiviare i
dati, allora dobbiamo forzatamente considerare il sistema quadripolare, perché composto da quattro
soggetti protagonisti che tutti insieme, ma solo tutti insieme operando, danno vita al moderno
mondo della rete.
A pensarci è ben singolare che così poca attenzione si ponga di solito a isolare da un lato, ma poi
anche a congiungere in un quadro unitario, dall’altro, tutti questi aspetti.
La conseguenza è che si ha sempre un approccio parziale alla tematica dei diritti, da quello
legato semplicemente all’ accesso alla rete fino alla affermazione che in realtà il diritto alla rete è
oggi da considerarsi diritto di tipo sociale di poter usufruire dei servizi che la rete offre. Per poter
aver chiaro di cosa si vuole discutere occorre infatti precisare almeno che significa la rete rispetto
alla quale si vuole rivendicare il diritto di accesso.
Si intende accesso al protocollo Internet? O ad alcuni suoi protocolli, primo fra tutti il web? O
alla rete come sistema complesso, comprendente il sistema di telecomunicazione su cui Internet
poggia e l’attività dei service provider e dei fornitori di piattaforme e di app?
46
Ancora: il diritto di accesso significa solo possibilità di accedere alla rete Internet o anche ai
servizi? E si estende a tutelare l’accesso come tale o anche modalità e condizioni di uso, ivi
comprese le garanzie per gli utenti e i trattamenti dei loro dati? E ancora: il diritto si limita
all’accesso e alla tutela dei diritti degli utenti rispetto ai service provider o si estende a prendere in
esame tutti i soggetti che compongono il sistema complesso nelle loro relazioni reciproche e in
quelle con gli utenti? Riguarda ogni fase di funzionamento del sistema complesso e tutti i soggetti
che concorrono, ognuno per la propria parte, ad assicurare l’effettività del diritto o concerne solo
aspetti particolari? E se sì quali?
Se consentite proprio su questo vorrei ora soffermarmi in questa breve riflessione conclusiva dei
nostri lavori di stamani.
Naturalmente non toccherò tutti questi aspetti che qui ho voluto soltanto individuare e
distinguere proprio per richiamare la vostra attenzione e eventualmente aprire nuove piste di
riflessione.
Mi limiterò ad affrontare un tema specifico, quello relativo ai rapporti tra Telco e Over the Top,
sviluppando anche qualche riflessione sul significato del Trattato di Dubai, al quale ha fatto
riferimento nella sua relazione anche Donati.
2 – I rapporti tra Telco e OTT nel quadro della rete come parte di un sistema complesso:
una questione di diritto pubblico mondiale
I termini della questione, che vedono oggi schierate su posizioni opposte, e potenzialmente molto
conflittuali, le Telco e le Over the Top, sono ben noti e attengono sostanzialmente alla ripartizione
degli utili ricavati dai servizi oggi fornibili su Internet grazie proprio al sistema complesso, e
insostituibile, derivante dalla stretta interconnessione tra rete Internet e reti di telecomunicazione
tradizionali.
Questo scontro, che non necessariamente deve portare a rimettere in discussione la net neutrality,
e meno che mai può essere risolto con un controllo del contenuto dei pacchetti di dati da parte dei
fornitori di servizi di telecomunicazione4, ha una sua forte base di ragionevolezza.
Non vi è dubbio, infatti, che, come abbiamo detto, il sistema della rete è, e non da ora, un sistema
complesso, che poggia almeno su due grandi pilastri infrastrutturali, Internet e le telcomunicazioni,
da un lato; su una serie di fornitori di servizi, legati all’uso dei protocolli e delle piattaforme,
dall’altro.
Le modalità di remunerazione dei diversi protagonisti del sistema sono differenti, e per le
caratteristiche che oggi la rete va assumendo si assiste a uno spostamento progressivo dei vantaggi
economici a favore delle Over the Top e, contemporaneamente, a una progressiva riduzione dei
margini di profitto delle Telco.
Il tema non può essere facilmente liquidato assumendo come prioritario e assoluto il diritto di
accesso alla rete e la libertà del suo uso, come se questo diritto fosse attivabile e garantibile
indipendentemente dall’esistenza di sistemi di reti di telecomunicazioni adeguate, sia per banda di
trasmissione dei dati che per capillarità di diffusione sul territorio.
E’ caso mai vero esattamente il contrario. Proprio perché è giusto ritenere che accesso e
utilizzabilità della rete complessivamente intesa sia oggi una condizione essenziale del moderno
diritto di cittadinanza (preferisco infatti parlare di diritto di cittadinanza elettronica piuttosto che di
4
Va detto peraltro che anche a Dubai nessuno, nel proporre nuovi modalità di ripartizione della remunerazione fra
Telco e OTT aveva proposto questo. Le Telco, e per loro molti Stati (le Telco sono in quasi tutti i Paesi sono soggetti
statali o società di interesse nazionale), proponevano infatti un modello di sender-pay di tipo telefonico anche per
Internet. Modello che le OTT non volevano accettare sia perchè pensavano potesse limitare i loro margini di profitto sia
perché sostenevano che ne avrebbe limitato le capacità di innovazione. In larga misura, dunque, aver scatenato ancora
una volta la “battaglia dei diritti” è stata una scelta tattica delle OTT per respingere una proposta che in linea di
principio non avrebbe limitato affatto i diritti ma avrebbe inciso significativamente sul loro modello di business. Il
risultato è stato che molti Stati, guidati fortemente dagli USA, hanno preferito non sottoscrivere dichiarando la
questione ancora non matura.
47
diritto di accesso soltanto) dobbiamo farci carico della necessità di garantire comunque che i sistemi
infrastrutturali di telecomunicazione sui quali poggia la struttura della rete siano sempre più
capillari e sempre più adeguati alla necessità di avere bande sufficientemente larghe per garantire il
funzionamento veloce, e la veloce circolazione di volumi sempre crescenti di dati.
Questo è un punto ineludibile, troppo spesso trascurato: Internet e sistemi di telecomunicazione,
se si vuole le Telco, sono strettamente legate l’una alle altre come sorta di gemellaggio siamese.
Dunque non ha senso in una visione di insieme parlare soltanto di diritto di accesso alla rete o a
Internet. Al contrario dobbiamo batterci perché la cittadinanza elettronica sia diffusa e acquisibile
dal più ampio numero di uomini e donne possibile, e a condizioni tecnologiche di banda e di
velocità di trasmissione adeguate.
Se collocato in questa prospettiva dovrebbe essere evidente a tutti che il tema di trovare un
giusto equilibrio e una giusta ripartizione dei profitti tra i diversi soggetti che compongono il
sistema complesso della rete, assicurando anche adeguata protezione agli utenti e evitando ogni
forma di controllo restrittiva della loro libertà, è oggi una assoluta esigenza di “diritto pubblico
mondiale”.
3 – Trattato ITU e Conferenza di Dubai nel quadro del diritto di accesso alla rete come
tema di diritto pubblico mondiale
La posizione dalla quale io muovo, e che mi guida in queste brevi riflessioni, è infatti la
convinzione che non sia possibile lasciare solo al mercato e alle sue leggi il compito di assicurare
che i sistemi di telecomunicazione esistenti si estendano a tutto il mondo, ponendo fine alla
vergogna del fatto che 4,5 miliardi di persone oggi sono escluse dall’accesso a Internet per
mancanza di un adeguato sistema di telecomunicazioni5. Così come non è possibile lasciare solo al
mercato, che infatti finora ha caso mai operato come ostacolo e non come impulso, di costruire un
sistema di telecomunicazioni integrato europeo, capace di superare l’eccessivo Internet divide oggi
esistente nell’Unione.
Credo dunque che sia interesse di tutti, e prima di tutto dei cittadini di ogni parte del mondo, che
si stimolino anche gli Stati ad assumersi i loro compiti come regolatori e come soggetti
necessariamente coinvolti nel dovere di assicurare a tutti, in tempi ragionevoli, non solo l’accesso
ad Internet ma anche le condizioni strutturali che consentono una adeguata “cittadinanza
elettronica”.
A tal fine è certamente necessario anche aiutare il mercato a trovare equilibri più ragionevoli
nella ripartizione dei profitti tra Telco e OTT. E’ intesse di entrambe queste filiere industriali, ma
soprattutto è interesse dei cittadini e della democrazia nel mondo, che i sistemi di
telecomunicazione, così come l’accesso ad Internet, siano in ogni parte del mondo a un livello
adeguato a facilitare lo sviluppo di nuovi servizi.
In questo stesso quadro è fondamentale anche che la comunità internazionale si faccia carico di
stimolare tutti gli Stati ad assicurare forme di regolazione e, ove necessario, anche di intervento
adeguate a garantire una efficiente e sufficiente rete di telecomunicazioni. Non meno fondamentale
è anche che la comunità internazionale operi per assicurare, che tutti gli Stati garantiscano il
funzionamento delle loro reti di telecomunicazione e assicurino il loro servizio in condizioni di
libertà e di rispetto dei diritti fondamentali dei cittadini compreso, ma non solo, il diritto di accesso
e di utilizzazione di Internet.
Da questo duplice punto di vista emerge con chiarezza la doppia sfida che l’ITU, nel elaborare i
documenti preparatori del Trattato di Dubai, ha voluto affrontare.
Questa sfida si è mossa su due piani, che è bene tenere distinti.
5
Questo il dato fornito dal Segretario Generale dell’ITU H.I Touré nel suo intervento di apertura al Convegno
internazionale Beyond Dubai, A New Global Agenda for the Internet, organizzato da Alleanza per Internet e dalla Link
University di Roma, preso il Ministero degli Affari Esteri, Roma 8 Marzo 2013, reperibile in
www.alleanzaperinternet.it.
48
Il primo è quello relativo agli obblighi da imporre agli Stati e dei vincoli reciproci che questi,
attraverso il Trattato, erano chiamati ad assumere sul piano dell’implementazione dei sistemi di
telecomunicazione e del funzionamento di questi anche riguardo alla rete di Internet.
Il secondo è invece quello di cercare un giusto e accettabile sistema di regolazione dei rapporti
tra OTT e Telco, anche affidando agli Stati il compito di individuarne poi le modalità applicative.
Considerati nel loro insieme, non vi è dubbio che questi due obiettivi sono particolarmente
ambiziosi, e che il secondo di essi abbia cercato di prendere di petto una questione che vedeva e
vede ancora un fortissimo clima di conflitto industriale tra OTT e Telco.
Non solo: occorre anche dare atto che la soluzione individuata su questo punto nell’Allegato
annesso alla proposta di Trattato faceva pensare possibili anche forme di ispezione degli Stati o
delle Telco sui contenuti dei pacchetti in transito attraverso le reti. Cosa questa che poteva
prefigurare, specialmente nei Paesi meno democratici, la legittimazione di forme anche penetranti di
censura.
Proprio questi aspetti, peraltro solo potenzialmente prospettabili ma per nulla impliciti nelle
misure proposte, e specialmente una qualche eccessiva preoccupazione in ordine alle misure
“protezioniste” (quali appunto le citate forme di ispezione dei contenuti) che gli Stati potessero
adottare al fine di sostenere i profitti sui servizi di telecomunicazione (si rammenti che i gestori
delle reti svolgono attività di interesse strategico nazionale, almeno nel territorio dell’EU, cosa che
accade di rado con i servizi offerti dalle OTT), ha reso facile alle OTT lanciare un alto grido di
allarme sul rischio che di nuovo si cercasse di mettere sotto controllo la rete, limitando così in modo
inaccettabile la libertà di comunicazione e di manifestazione del pensiero attraverso Internet.
Intorno a questi aspetti, di conseguenza, si è sviluppata una fortissima campagna di
sensibilizzazione a livello mondiale, che ha portato in poco tempo Google a raccogliere più di un
milione di firme e a mobilitare tutte le tradizionali organizzazioni ed energie intellettuali attente alla
libertà in rete, a partire dagli IGF nazionali fino a quello mondiale.
Tutto questo è stato certamente determinante nel condurre alla fine a stralciare dal Trattato di
Dubai l’Allegato relativo questa parte di regolazione e, nonostante lo stralcio, a spingere USA e EU
a non firmare il Trattato stesso.
4 – Contenuto e significato del Trattato di Dubai
Per capire meglio di cosa si è discusso a Dubai e quale è il senso del Trattato che comunque è
stato approvato e già siglato da più di ottanta Stati, occorre però andare oltre queste polemiche e
guardare “dentro” le cose e, innanzitutto, “dentro” il Trattato.
Prima però è bene fare una considerazione preliminare.
Come abbiamo detto, nei mesi che ci stanno alle spalle e nel corso di quella che è stata
enfaticamente definita la prima guerra mondiale di Internet6 è sembrato diffondersi in certi momenti
la curiosa idea che il Trattato discusso a Dubai avrebbe potuto dare agli Stati nuovi poteri di
intervento inaccettabili di censura sull’uso di Internet e della rete.
Un’idea assai curiosa perché pareva muovere da una visone del rapporto tra Stati e Trattati
internazionali del tutto opposto alla realtà.
Come è ben noto gli Stati sono per definizione sovrani e dunque, in assenza di un Trattato che li
vincoli, hanno pieni poteri, e in questo caso pieno potere, di attivare, se ricorrono le circostanze,
ogni mezzo di controllo sul contenuto dei pacchetti delle comunicazioni in transito sul loro
territorio. Certo, un atteggiamento di questo genere avrebbe potuto e potrebbe sempre suscitare la
indignazione mondiale, come è avvenuto nel caso della Cina e dei limiti da essa posti a Youtube e
6
Questo il titolo di una tavola rotonda organizzata da Sky e dalla rivista Limes nel quadro dell’Internet iournalism
Festival di Perugia il 26 aprile 2013 con la partecipazione, fra gli altri, di chi scrive e del direttore di Limes, Lucio
Caracciolo, Andrea Aparo di Ansaldo Energia, Gian Luca Comini, Enel, Mauro Fazio, del MISE e Massimo Mantellini.
Cfr. www.internetfestivaljournalism.com.
49
Google, e come è accaduto, anche se in forma più sommessa, rispetto alla Repubblica Araba Unita
quando ha preteso di avere da Blackberry i codici di accesso ai suoi sistemi.
Tuttavia non vi è dubbio che in assenza di Trattati internazionali vincolanti ogni Stato è libero di
esercitare la pienezza della sua sovranità e dunque di adottare forme, anche molto penetranti di
limitazione della rete e della sua libertà di utilizzazione.
Considerato da questo punto di vista si coglie subito il grande errore nel quale la opinione
pubblica internazionale è stata indotta rispetto alla bozza del Trattato di Dubai.
Si è riusciti infatti a far credere che quel Trattato, se approvato, avrebbe concesso agli Stati
poteri di intervento e censura che altrimenti non avevano, mentre era vero esattamente il contrario:
ossia, che quel Trattato aveva ed ha il fine, in parte raggiunto, di porre obblighi agli Stati anche sul
piano del rispetto dei diritti fondamentali dei cittadini rispetto all’uso delle reti di
telecomunicazione e di Internet.
Basta infatti leggere il Trattato per comprendere subito che esso, fin dal Preambolo, pone al
centro il rispetto dei diritti fondamentali della persona umana come individuati dalla carta dell’ONU
e dalle carte internazionali dei diritti.
Per il resto tutti i pochi articoli di cui si compone il Trattato sono dedicati assicurare sia il diritto
di tutti gli Stati di accedere alla rete delle telecomunicazioni mondiali, sia il dovere di assicurare il
pieno accesso a tutti i servizi che questo sistema consente di fornire.
L’art. 3 del Trattato parla poi esplicitamente di un network internazionale costituiti dalle reti di
telecomunicazione e dalle strutture che su di esse poggiano anche relativamente ai servizi offerti,
impegnando gli Stati a mantenere alta la qualità dei servizi offerti e la loro piena accessibilità da
parte di tutti.
Da questo punto di vista il Trattato, che per la prima volta nella lunga tradizione di ITU non
aveva solo il compito di aggiornare e ridefinire le regole tecniche relative al funzionamento delle
reti di telecomunicazioni, ma si era dato anche l’obiettivo di estendere la garanzia della reciproca
collaborazione nell’assicurare il pieno accesso e uso alla rete (o meglio alle reti) e ai servizi da essa
offerti nel conteso mondiale, avrebbe dovuto essere salutato da tutti come un grande ed importante
passo in avanti.
Certamente un passo limitato, perché i vincoli imposti agli Stati, proprio rispetto alla rete e alle
garanzie sulla sua libertà di funzionamento, sono limitate e comunque non pienamente
soddisfacenti, ma in ogni caso un passo in avanti nella direzione giusta: quella di definire e
individuare obblighi reciproci tra gli Stati, dagli Stati stessi liberamente accettati, che favoriscono e
tutelano anche i diritti dei cittadini, soprattutto con riguardo alle tipologie, all’adeguatezza e alle
modalità di funzionamento delle reti di telecomunicazione e della stessa Internet.
E scatta invece, per le ragioni sopra esposte, una lettura opposta del contenuto di questo Trattato,
quasi che esso, se approvato, legittimasse usi illiberali e antidemocratici dei sistemi di
telecomunicazione e di Internet, sottovalutando inoltre del tutto il suo contenuto, assolutamente
positivo, in favore dell’impegno degli Stati a regolare e implementare le reti di telecomunicazioni.
Impegno, quest’ultimo, particolarmente prezioso soprattutto in quelle tantissime parti del mondo
dove il livello del mercato è ancora inadeguato a giustificare forti investimenti nel sistema di
telecomunicazione e tutto fa pensare che, senza interventi pubblici adeguati, la situazione resterà
invariata ancora a lungo in futuro.
Fortunatamente, malgrado la reazione delle OTT, che ha condizionato fortemente gli USA e
anche la EU, molti Stat hanno approvato il Trattato di Dubai, mettendone così al sicuro gli effetti
più innovativi.
E’ ovvia la speranza che questo sia sempre più compreso anche dai Paesi più avanzati, i quali
hanno comunque due anni di tempo per decidere se sottoscrivere il Trattato.
50
5 – Il Trattato di Dubai: primo passo verso un sistema di regolazione internazionale a
garanzia del diritto pubblico di accesso alla rete come sistema complesso.
Per concludere voglio dire che personalmente il Trattato di Dubai rappresenta un importante
passo avanti, sia perché per la prima volta interconnette a tutto tondo il sistema delle
telecomunicazioni con le strutture (international network) e i servizi che esse possono fornire, sia
perché per la prima volta non si limita a definire e aggiornare le norme tecniche ma va oltre,
mirando a garantire che le telecomunicazioni operino come uno strumento di democrazia e
sviluppo.
Deve far riflettere piuttosto che esso sia stato sottoscritto da un significativo numero di Stati, ma
abbia registrato la assenza tra i sottoscrittori sia di Paesi fortemente diffidenti verso la libertà della
rete, come India e Cina, sia di Paesi che fanno invece della libertà della rete un “mantra”
continuamente sbandierato come gli USA e la EU.
Si può sperare che nei due anni che ancora ci sono a disposizione il dibattito venga ripreso, si
colgano le novità positive e l’atteggiamento muti anche da parte dei Paesi che finora si sono
opposti, e in particolare di USA EU.
In questo senso il Convegno di Alleanza per Internet e della Link University svoltosi a Roma nel
marzo 20137 proprio per andare oltre Dubai ha costituito un primo segnale, molto positivo, anche
grazie all’intervento dell’Ambasciatore americano presso l’IGF Terry Kramer e del Vice Presidente
dell’ICANN Europa Nigel Hickson, oltre che del Presidente di ETNO Gambardella, del direttore
generale del Ministero, Ambasciatore e del prof. Vincenzo Scotti, Presidente della Link University
di Roma e molti esponenti di quasi tutti gli operatori più rappresentativi del mondo ICT.
Come è detto chiaramente nelle Conclusioni della Presidenza, approvate a chiusura del
Convegno, infatti, in quella sede si è convenuto che il WCIT di Dubai “marked a very important
moment of analysis on many complex issues that affect the future of telecomunications and
Internet” e si è affermato che “as during the WCIT different positions have emerged and in some
cases even conflicts between the governments representatives, it is important to recognize the merits
of the debate that cropped up and the value of all the ideas that have contributed to a common study
on what should be the role of public authorities in the governance of Internet and the development
of networks for the future of digital economy in the world”.
Per questi motivi, continuano le Conclusioni di quel Convegno, “It is therefore, essential that the
exchange of ideas that characterized the WCIT is revived and enriched by a new phase of debate” e
che “The institutions, private sector, universities and civil society share their committment to
examine how the national, European and international instruments can enhance the outcomes of the
Conference of Dubai, identifying through cooperation and constructive criticism, shared means to
ensure that Internet continues to be a powerful tool for economic growth and development of
society and is used legally and responsibly”.
Potrà apparire ora chiaro perché qui ho dedicato tanta attenzione sia a sottolineare che Internet è
solo un soggetto di un sistema complesso che comprende e richiede anche le Telco, i service
providers, i fornitori di servizi e applicazioni, e soprattutto perché ho dedicato tanta attenzione alla
vicenda che ormai va sotto il nome di “Conferenza di Dubai”
Riflettere su Dubai e sul fatto che per la prima volta in sede ITU si è ritenuto di non potersi più
limitare a trattare di reti di telecomunicazione sotto il profilo delle misure tecniche di adeguamento,
ma che fosse giunta l’ora di estendere il contenuto dell’accordo anche a Internet, ha un significato
simbolico e concreto molto altro. Testimonia infatti che va crescendo la consapevolezza che la rete
e il suo funzionamento non possono più essere affrontati solo dal punto di vista della governance di
Internet.
Il sistema, diventato sempre più complesso e intrinsecamente interconnesso, richiede ormai un
trattamento multi stakeholders, del quale peraltro tutti parlano spesso intendendo cose diverse.
7
Si possono vedere gli Atti del Convegno sul sito www.alleanzaperinternet.it
51
Non è, per esempio, più accettabile la posizione di chi, sia in sede ICANN che in sede IGF,
pensa a una governance della rete proclamata come incentrata su una pluralità di stakeholders ma
poi strettamente limitata alla gestione di Internet, dei suoi protocolli e dei suoi sistemi di accesso.
Così come non è più accettabile che chi proclama la necessità di una governnace multi
stkeholders pensi in realtà a un sistema di governance che respinga a priori, e a prescindere,
l’intervento degli Stati, per affidare tutto alla regolazione del mercato, pur allargato.
A parer mio la verità è oggi molto diversa.
Se vogliamo assicurare un futuro solido e positivo alla rete dobbiamo partire dal principio della
complessità del sistema che ne rende possibile l’espansione e il continuo sviluppo e, dunque, sulla
necessità di dar vita a una governance che coinvolga gli Stati insieme agli operatori, in un quadro
internazinale regolato, condiviso e orientato anche da classici strumenti de diritto internazionale.
Proprio quello che l’ITU ha capito e a Dubai ha cercato di prospettare alla comunità
internazionale.
Il mezzo successo (o la mezza sconfitta) di Dubai non deve indurre al pessimismo.
Proprio l’attenzione che si è sviluppata intorno a questa vicenda e l’amaro che il suo esito ha
lasciato in tutti i protagonisti, comprese le OTT con la loro campagna di interdizione, fa sperare che
Dubai sia stata alla fine una salutare tappa intermedia e che ci siano ora tutte le condizioni per adare
oltre.
Occorre che tutti abbiano la consapevolezza che garantire accesso alla rete, diffusione a livello
davvero mondiale della sua utilizzabilità, coinvolgere gli Stati e gli operatori, è una condizione
essenziale per assicurare quel diritto di cittadinanza elettronica.
Un diritto che è già oggi è alla base di quello di cui abbiamo ogni giorno più bisogno: un solido e
condiviso diritto pubblico mondiale, a sostegno di uno sviluppo pacifico, democratico e giustamente
competitivo. 52
Il diritto alla salute nell’era digitale: profili costituzionalistici
ALESSANDRO MORELLI
SOMMARIO: 1 – La salute nell’era digitale: la prospettiva del diritto costituzionale. 2 – Il carattere
pervasivo degli strumenti di eHealth e l’obiettivo dell’empowerment. 3 – Il carattere inclusivo della
sanità elettronica e la sua funzionalizzazione al pieno sviluppo della persona umana. 4 – L’eHealth
nel gioco dei bilanciamenti tra principi costituzionali.
1 – La salute nell’era digitale: la prospettiva del diritto costituzionale
Nell’esame dei mutamenti del diritto positivo e dei paradigmi della scienza giuridica indotti
dall’evoluzione tecnologica si riscontrano aspetti di continuità e di discontinuità con il passato.
Per un verso, com’è stato detto, «hardware, software e reti telematiche non sono “più tecnologia”
di quanto lo siano la carta, la penna o lo stesso linguaggio (tecnologia del pensiero)»1. L’uomo ha
sempre avuto a che fare con la tecnica e, dunque, con quel meta-discorso sulla tecnica che è
appunto la tecnologia; in diversi casi, pertanto, problemi apparentemente nuovi possono essere
risolti attingendo agli strumenti e alle categorie tradizionali della scienza giuridica.
Per altro verso, non si possono trascurare le straordinarie potenzialità e i formidabili rischi delle
odierne tecnologie; in particolare, per quanto qui interessa, di quelle digitali. Si tratta di aspetti
capaci di incidere anche sulle dinamiche ordinamentali se, com’è stato ricordato ancora di recente,
le tecnologie «più progredite e pervasive» finiscono con l’affievolire i «fattori identitari» dello
Stato, producendo forme di «deterritorializzazione» e di «atemporalità», ovverosia di «inusitata
svalutazione delle coordinate spaziotemporali, imposta dalla necessità, tipica della nostra epoca, di
essere “istantanei”»2. In tale dimensione, anche il paradigma principe dello ius publicum
europaeum, quello della sovranità, non può che subire una sostanziale «ridefinizione» dinanzi alla
tecnologia digitale, che ignora «il formante territoriale per strutturarsi in un mondo basato, invece,
su reti, domini e host»3.
Benché, com’è ovvio, la crisi della sovranità e degli altri principi e istituti tradizionali del diritto
pubblico non sia stata determinata esclusivamente dall’avvento di Internet o dallo sviluppo delle
tecnologie digitali, tali fenomeni hanno però esasperato tendenze in atto nelle dinamiche evolutive
degli ordinamenti statali.
La premessa da cui, pertanto, occorre muovere è che se non tutte le questioni relative ai rapporti
tra diritto e tecnologia sono nuove, davvero nuovo è, il più delle volte, il modo di porsi di questioni
vecchie.
Anche per quanto riguarda l’impiego degli strumenti informatici nel settore sanitario si deve
rilevare, innanzitutto, l’evidente «ambivalenza» della tecnologia digitale4: da un lato, come subito si
dirà, i mezzi della sanità elettronica (eHealth) possono agevolare in modo notevole l’accesso alle
cure e contribuire ad accrescere l’efficienza e la sostenibilità del settore sanitario; dall’altro lato,
essi comportano considerevoli rischi per la privacy dei pazienti, che a sua volta è condizione di
tutela di altri diritti fondamentali costituzionalmente garantiti. L’approccio alla tematica in
questione richiede, pertanto, il mantenimento di un difficile equilibrio tra opposte istanze: com’è
stato scritto, infatti, un componimento ragionevole del rapporto tra diritto e nuove tecnologie non
1
2
G. PASCUZZI, Il diritto nell’era digitale, Il Mulino, Bologna, 2010, p. 11.
P. COSTANZO, Il fattore tecnologico e le sue conseguenze, testo provvisorio della relazione al Convegno dell’Associazione Italiana
dei Costituzionalisti su «Costituzionalismo e globalizzazione», svoltosi a Salerno dal 23 al 24 novembre 2012, in paper, pp. 8 ss.
3
Ivi, p. 21.
4
Ivi, p. 26.
53
può risolversi in una mera idealizzazione dell’universo digitale5, nel quale benefici e pericoli sono
strettamente intrecciati e non si può inseguire i primi trascurando i secondi, così come, d’altro
canto, sarebbe assurdo pensare di rinunciare del tutto ai primi per paura dei secondi.
L’attuale programma delle iniziative governative in ambito di eHeatlh, che si muove nel quadro
di modernizzazione dei rapporti tra pubblica amministrazione e cittadini previsto dall’Agenda
digitale italiana, è ricco e ambizioso, come subito si vedrà, mirando a perseguire, attraverso
l’impiego delle Information and Communication Technologies al settore sanitario, un migliore
bilanciamento «tra l’esigenza di maggiore qualità delle prestazioni e un oculato impiego delle
risorse disponibili»6.
D’altro canto, l’ambivalenza dell’eHealth comporta la necessità di risolvere continui conflitti tra
principi costituzionali, che devono essere affrontati con la consueta tecnica del bilanciamento, la cui
attualità e congenialità all’odierno contesto tecnologico rappresentano i segni della continuità di cui
sopra si discorreva. Lo strumento del bilanciamento non nasce, infatti, per dirimere conflitti in
contesti tecnologici, ma ben si adatta anche a questi.
La discontinuità si coglie, invece, soprattutto negli esiti ai quali l’applicazione del canone della
ragionevolezza conduce i bilanciamenti che hanno luogo nella peculiare dimensione della sanità
elettronica, laddove l’analisi costi/benefici è resa difficile dall’impossibilità di calcolare con
certezza i primi e di ponderare con sufficiente attendibilità i secondi.
Quali conseguenze può avere, soprattutto nel lungo periodo, la dispersione di dati sensibili
nell’oceano della Rete? E quali sono i vantaggi specifici che il completo monitoraggio delle
condizioni di un paziente può assicurare alla cura della sua salute e a quella della collettività?
E si possono soltanto accennare questioni complesse, che pure verranno lambite dalle riflessioni
che si svolgeranno in questa sede, come quelle relative all’esatta natura dei beni giuridici in gioco:
cosa si intende perseguire, in particolare, con l’applicazione sempre più pervasiva delle tecnologie
digitali al settore sanitario? Il mero prolungamento dell’esistenza biologica, una reale condizione di
benessere del soggetto, il progresso della scienza medica attraverso una più ampia condivisione dei
dati o la riduzione della spesa sanitaria senza alcun vantaggio (o addirittura con qualche eventuale
svantaggio) per la qualità dei servizi erogati?
Nel complesso, se l’incertezza è la cifra caratterizzante i bilanciamenti nel settore della sanità
elettronica, occorre individuare un criterio utile ad orientare l’interprete nella composizione di quei
conflitti i cui tratti si presentino particolarmente indefiniti. Al termine dell’analisi, si tenterà di
tracciare i connotati di tale criterio coerentemente con i principi fondanti la democrazia
costituzionale.
2 – Il carattere pervasivo degli strumenti di eHealth e l’obiettivo dell’empowerment
Nell’intervento conclusivo della seconda giornata della sanità elettronica sul tema
«L’innovazione digitale per la sostenibilità del SSN», svoltasi nell’ambito del Forum della Pubblica
amministrazione 20127, il Ministro della salute ha evidenziato, tra gli altri, due aspetti dai quali può
utilmente prendere avvio una riflessione costituzionalistica sul tema dell’eHealth.
Il primo è il carattere fortemente pervasivo della sanità elettronica.
Non soltanto le risorse sicuramente qualificabili come strumenti di eHealth, come i centri unici
di prenotazione, le ricette elettroniche, le certificazioni on line, la digitalizzazione dei referti, il
fascicolo sanitario elettronico o la tessera sanitaria, si collocano, ormai, a pieno titolo nella cornice
strategica del sistema informativo sanitario, ma, senza il supporto dell’eHealth, alcune frontiere
ormai acquisite o in via di acquisizione della stessa sanità, come quella dell’assistenza domiciliare o
5
Cfr. G. CAMERA-O. POLLICINO, La legge è uguale anche sul web. Dietro le quinte del caso Google-Vivi Down, Egea, Milano, 2010,
pp. 7 s.
6
Cfr. «Presentazione delle iniziative eHealth in Italia», consultabile sul sito www.salute.gov.it.
7
I cui interventi sono scaricabili all’indirizzo http://iniziative.forumpa.it/expo12/convegni/l-innovazione-digitale-la-sostenibilita-delssn.
54
quella della personalizzazione del trattamento sanitario, risulterebbero difficilmente attingibili o del
tutto inaccessibili in società popolose e complesse come quelle odierne.
A ciò si aggiunga che la sperimentazione dei mezzi informatici ed elettronici consente di
immaginare riforme volte a migliorare l’efficienza del sistema sanitario e a ridurne i costi, nella
logica della spending review. In tale prospettiva, ad esempio, la riforma del regime dell’intra
moenia, il sistema di erogazione di prestazioni sanitarie al di fuori del normale orario di lavoro dai
medici ospedalieri, o del sistema di copayment, la compartecipazione dell’utente alla spesa
sanitaria, possono ritrovare un utile supporto negli strumenti di eHeatlh.
Riguardo al primo ambito, si pensi a quanto previsto dall’art. 2 del d.l. n. 158/2012 (c.d. decreto
Balduzzi), convertito con modificazioni in legge n. 189/2012, ovvero che le regioni e le province
autonome nelle quali siano presenti aziende sanitarie prive di spazi per l’esercizio dell’attività
libero-professionale, possono autorizzare l’adozione di un programma sperimentale che preveda lo
svolgimento delle stesse attività, in via residuale, presso gli studi privati di professionisti collegati
in Rete, previa sottoscrizione di una convenzione annuale rinnovabile tra il professionista
interessato e l’azienda sanitaria di appartenenza, sulla base di uno schema tipo approvato con
accordo sancito dalla Conferenza permanente per i rapporti tra lo Stato, le regioni e le province
autonome di Trento e di Bolzano.
Il medesimo articolo stabilisce che le regioni e le province autonome devono garantire, anche
attraverso proprie linee guida, che le aziende sanitarie locali, le aziende ospedaliere, le aziende
ospedaliere universitarie, i policlinici universitari a gestione diretta e gli istituti di ricovero e cura a
carattere scientifico di diritto pubblico gestiscano, con integrale responsabilità propria, l’attività
libero-professionale intramuraria, al fine di assicurarne il corretto esercizio. E prevede, tra le
modalità di svolgimento della predetta attività, tra l’altro, l’adozione, senza nuovi o maggiori oneri
a carico della finanza pubblica, di sistemi e di moduli organizzativi e tecnologici che consentano il
controllo dei volumi delle prestazioni libero-professionali, che non devono superare, globalmente
considerati, quelli eseguiti nell’orario di lavoro e la predisposizione e l’attivazione, entro il 31
marzo 2013, da parte delle regioni e delle province autonome ovvero, su disposizione regionale, del
competente ente o azienda del Servizio sanitario nazionale, di una infrastruttura di Rete per il
collegamento telematico, in condizioni di sicurezza, tra l’ente o l’azienda e le singole strutture nelle
quali vengono erogate le prestazioni di attività libero-professionale intramuraria, interna o in Rete.
Si statuisce, poi, che la disposizione regionale, precisando le funzioni e le competenze
dell’azienda sanitaria e del professionista, preveda l’espletamento, in via esclusiva, del servizio di
prenotazione, l’inserimento obbligatorio e la comunicazione, in tempo reale, all’azienda sanitaria
competente dei dati relativi all’impegno orario del sanitario, ai pazienti visitati, alle prescrizioni ed
agli estremi dei pagamenti, anche in raccordo con le modalità di realizzazione del fascicolo
sanitario elettronico.
Come si vede, la nuova disciplina dell’attività libero-professionale intramuraria trova un suo
segmento essenziale negli strumenti della sanità elettronica (il collegamento in Rete degli studi
privati di professionisti, i sistemi e i moduli tecnologici di controllo delle prestazioni liberoprofessionali, l’infrastruttura di Rete per il collegamento telematico tra l’ente o l’azienda e le
singole strutture nelle quali vengano erogate prestazioni di attività libero-professionale
intramuraria).
In tema di copayment, il progetto di passaggio dal sistema dei ticket a quello della franchigia,
attualmente in corso di elaborazione, necessiterebbe del supporto di un’adeguata infrastruttura
informatica e dell’eventuale potenziamento della tessera sanitaria.
Il secondo aspetto degno di considerazione, evidenziato ancora dal Ministro della salute
nell’occasione sopra richiamata, è quello che viene rappresentato con il termine inglese,
difficilmente traducibile, di «empowerment», impiegato per denotare sia un particolare processo
virtuoso di evoluzione di un individuo o di un’organizzazione sociale sia la stessa meta ultima di
tale processo.
55
Usando la definizione proposta da Nina Wallerstein, fatta propria dall’Health Evidence
Network8, per empowerment si può intendere «un processo dell’azione sociale attraverso il quale le
persone, le organizzazioni e le comunità acquisiscono competenza sulle proprie vite, al fine di
cambiare il proprio ambiente sociale e politico per migliorare l’equità e la qualità di vita»9. Tale
concetto trova una declinazione significativa in ambito sanitario.
Da rilevazioni empiriche si è appurato, infatti, che la domanda di prestazioni sanitarie si
caratterizza oggi per alcuni elementi relativamente nuovi ma sempre più ricorrenti come l’esigenza
di accesso diretto a informazioni sanitarie «autorevoli, personalizzate e immediatamente
utilizzabili»; un desiderio di «acquisire maggior capacità di controllo sulle proprie condizioni di
salute anche attraverso una diretta gestione dei propri dati e delle varie opzioni diagnostiche e
terapeutiche disponibili»; il bisogno di «usufruire di nuove opportunità di relazione (più immediate
e dirette, nonché informali) con le strutture sanitarie e con i professionisti»; la volontà di «rivestire
un ruolo più attivo nei network di assistenza anche attraverso il confronto delle proprie esperienze
con quelle altrui in una logica di web 2.0»10.
Tutti questi aspetti trovano una sintesi nel concetto più specifico di patient empowerment, inteso
come quel «processo di sviluppo personale per cui il paziente/individuo viene dotato di conoscenza,
capacità e consapevolezza che gli consentano (in tutto o in parte) di autodeterminarsi in relazione
alla propria salute, nell’ambito di un nuovo processo in cui il professionista sanitario può divenire, a
discrezione del paziente, un facilitatore che opera all’interno di una relazione di partnership, non più
di autorità»11.
Le iniziative di eHealth utili nella prospettiva del patient empowerment sono quelle relative alla
gestione e alla condivisione del dato clinico del paziente e quelle consistenti, più in generale,
nell’adozione di tecnologie web funzionali all’erogazione di servizi innovativi per il cittadino12.
La World Health Organization, in diverse occasioni, ha riconosciuto il ruolo dell’empowerment
di precondizione della salute (si vedano, ad esempio, la Dichiarazione di Alma Ata del 1978, la
Carta di Ottawa del 1986, la Dichiarazione di Jakarta del 1998, la Carta di Bangkok del 2005); e, in
ambito nazionale, analoghi riconoscimenti si rinvengono già nel Piano Nazionale Sanitario 20062008.
L’acquisizione di consapevolezza da parte del paziente e della comunità di pazienti di poter
incidere sulle proprie condizioni di salute è, dunque, intesa sempre più come un fattore essenziale di
sviluppo del sistema sanitario e, come ha rilevato ancora il Ministro della salute, l’applicazione
della tecnologia digitale può agevolare notevolmente il corso di tale processo virtuoso.
3 – Il carattere inclusivo della sanità elettronica e la sua funzionalizzazione al pieno sviluppo
della persona umana
Il concetto di empowerment consente di dare all’eHealth una precisa collocazione nella
dimensione della democrazia costituzionale. Si può, infatti, affermare ragionevolmente che il
processo di empowerment definisce un percorso della sanità elettronica coerente con il dettato degli
art. 3 e 32 Cost., e più in generale con l’intera trama dei principi fondamentali riconosciuti dalla
Carta repubblicana.
8
L’Health Evidence Network è un network di organismi tecnici e partners finanziari organizzato dal World Health Organization,
Regional Office for Europe (WHO/EURO), Ufficio europeo della Organizzazione mondiale della sanità, che comprende agenzie
delle Nazioni unite e che ha come scopo quello di fornire ai soggetti istituzionali preposti all’assunzione delle decisioni in materia di
salute pubblica informazioni di politica sanitaria fondate su prove di efficacia: cfr. A. DUMITRESCU, A. GRANADOS, J. WALLACE, S.
WATSON, Demand-driven evidence network in Europe, in Bullettin of the World Health Organization, n. 84, 2006, pp. 2 s.
(www.who.int).
9
Cfr. N. WALLERSTEIN, What is the evidence on effectiveness of empowerment to improve health?, WHO Regional Office for Europe
(Health Evidence Network report; www.euro.who.int/Document/E88086.pdf, accessed 01 February 2006), Copenhagen, 2006.
10
L. BUCCOLIERO, E-health 2.0. Tecnologie per il patient empowerment, in Mondo digitale, 4/2010, in www.mondodigitale.net, p. 4.
11
E. BELLIO, L. BUCCOLIERO, A. PRENESTINI, Patient web empowerment: la web strategy delle aziende sanitarie del SSN, in Rapporto
OASI 2009. L’aziendalizzazione della sanità in Italia, a cura di E. Cantù, Egea, Milano, 2009, p. 413.
12
Cfr. L. BUCCOLIERO, op. cit., pp. 5 ss.
56
La funzionalizzazione degli strumenti di eHealth alla realizzazione di un percorso che consenta
al paziente di acquisire conoscenza, capacità e consapevolezza tali da garantirgli una condizione di
autodeterminazione relativamente alle proprie condizioni di salute implica il riconoscimento della
dimensione comunitaria e del carattere necessariamente inclusivo del servizio sanitario, aspetti che
la stessa sanità elettronica può e deve contribuire a valorizzare.
Per chiarire il rapporto intercorrente tra sanità elettronica, patient empowerment e carattere
inclusivo del servizio sanitario occorre premettere che il bene salute, inteso dalla Costituzione tanto
come «fondamentale diritto dell’individuo» quanto come «interesse della collettività», può trovare
tutela in modi diversi. Ed è dato rinvenire, a ben vedere, modalità di erogazione dei servizi utili a
soddisfare tale diritto più idonee di altre a consentire sia il conseguimento di un ragionevole
bilanciamento tra i principi costituzionali in gioco sia una più soddisfacente gestione delle risorse
disponibili.
Per meglio chiarire quanto si viene argomentando appare utile riprendere la classica distinzione
tra beni esclusivi, beni non esclusivi e beni inclusivi13: i primi sono quei beni il cui godimento da
parte di un soggetto esclude inevitabilmente gli altri (ad esempio, il cibo); non esclusivi quelli il cui
possesso e la cui fruizione da parte di qualcuno non impediscono il godimento degli stessi da parte
di altri (ad esempio, la conoscenza); inclusivi quei beni il cui godimento implica necessariamente la
fruizione degli stessi da parte di altri (ad esempio, l’appartenenza ad una comunità). I beni di
quest’ultimo tipo hanno natura relazionale; per essi l’esclusività della fruizione appare del tutto
impensabile.
Tale classificazione, pensata per i beni, è stata estesa anche ai comportamenti, nella convinzione
che ogni bene, anche a prescindere dalla sua “naturale” predisposizione, possa essere configurato
come esclusivo, non esclusivo o inclusivo in conseguenza dell’atteggiamento assunto dal fruitore
del bene stesso: così, ad esempio, un bene naturalmente esclusivo come il pane può diventare non
esclusivo nel contesto di una mostra sulla storia della panificazione, nella quale venga esposto come
prodotto culturale.
La distinzione può essere utilmente applicata, seppure con qualche precisazione, anche ai servizi.
È vero che il concetto di servizio ha sempre una natura relazionale poiché ogni servizio viene
erogato almeno da un soggetto a beneficio di un altro; ma è vero, altresì, che talora la prestazione di
un servizio nei confronti di un beneficiario esclude inevitabilmente altri possibili destinatari dello
stesso, talaltra, invece, non esclude e, in qualche altro caso, infine, la presenza di altri beneficiari del
servizio costituisce un valore aggiunto o persino una condizione indispensabile per una
soddisfacente fruizione del servizio medesimo da parte di ciascuno. Un esempio emblematico di
quest’ultimo tipo di servizio è quello dell’istruzione14.
La configurazione come servizi inclusivi delle prestazioni utili alla soddisfazione di un bisogno
costituzionalmente garantito si traduce nella valorizzazione della dimensione comunitaria di
erogazione dei servizi medesimi. Nell’ambito della sanità interventi orientati in tal senso sono, ad
esempio, quelli diretti a tutelare la salubrità dell’ambiente, bene inclusivo per eccellenza, e quelli
intesi a promuovere una diffusa educazione alla salute, che ovviamente trovano prevalentemente
(anche se non esclusivamente) nelle comunità scolastiche luoghi congeniali di svolgimento.
La valorizzazione del carattere inclusivo dei servizi destinati all’esercizio dei diritti sociali è una
risposta ragionevole alla pretesa universalistica riscontrabile nelle previsioni normative
costituzionali che prevedono tali situazioni giuridiche15.
Benché non si possa certo affermare che la Costituzione riconosce e promuove soltanto beni e
servizi inclusivi, appare tuttavia condivisibile l’autorevole opinione secondo la quale dalla stessa
13
Cfr. L. LOMBARDI VALLAURI, Corso di filosofia del diritto, Cedam, Padova, 1981, pp. 457 ss.
Sul punto sia consentito rinviare ad A. MORELLI, Il carattere inclusivo dei diritti sociali e i paradossi della solidarietà orizzontale,
testo dell’intervento al Convegno annuale dell’Associazione “Gruppo di Pisa” sul tema “I diritti sociali: dal riconoscimento alla
garanzia. Il ruolo della giurisprudenza”, Trapani, 8-9 giugno 2012, in www.gruppodipisa.it, pp. 5 ss.
15
Si pensi soltanto, per quanto interessa in questa sede, al fatto che l’art. 32 Cost. riconosce il diritto fondamentale alla salute non al
cittadino, ma all’«individuo»: sulla riconducibilità del diritto in questione e, più in generale, di tutti i diritti sociali alla categoria dei
diritti inviolabili si rinvia a D. BIFULCO, L’inviolabilità dei diritti sociali, Jovene, Napoli, 2003.
57
14
Carta repubblicana sarebbe possibile trarre una «indicazione metodologica» in merito al difficile
compito imposto dalla logica dell’ordinamento costituzionale di trovare, nella distribuzione delle
risorse disponibili, un ragionevole equilibrio tra libertà ed eguaglianza: secondo tale indicazione,
occorrerebbe perseguire la «massima espansione possibile dei beni “inclusivi” nell’ambito di un
sistema economico che consenta comunque ai soggetti di acquisire e godere di beni esclusivi senza
preventive limitazioni»16.
In conclusione sul punto si può, dunque, sostenere che, nel passaggio dall’astratto
riconoscimento costituzionale del diritto alla salute come situazione giuridica universale alla
concreta garanzia e promozione di tale situazione, l’indirizzo che deve essere seguito dai pubblici
poteri è quello di valorizzare il più possibile le modalità inclusive di erogazione dei servizi,
perseguendo pur sempre la migliore qualità degli stessi.
Gli strumenti di eHealth consentono di valorizzare la dimensione comunitaria e relazionale e,
dunque, il carattere inclusivo del servizio sanitario: si pensi, ad esempio, alle declinazioni «2.0» del
web – come i forum e i social network – che offrono, com’è stato detto, un «ineguagliabile
potenziale di “empowerment” al “navigatore” che sempre più spesso diviene parte attiva nella
generazione di contenuti e nello scambio di esperienze»17.
Più in generale, è proprio il modello della Rete a tradurre un paradigma strutturalmente
relazionale. In tale prospettiva, l’applicazione degli strumenti di eHealth alla sanità potenziano
naturalmente la vocazione inclusiva di quest’ultima, concorrendo all’attuazione del pieno sviluppo
della persona umana al quale l’art. 3 Cost. indirizza l’azione dei pubblici poteri.
4 – L’eHealth nel gioco dei bilanciamenti tra principi costituzionali
Se quello che si è appena rappresentato è, per così dire, il “volto buono” della sanità elettronica,
esiste però, com’è noto, anche un “volto cattivo”, un lato oscuro, che non si può trascurare.
La grande espansione degli strumenti di eHealth comporta, infatti, sia formidabili vantaggi sia
notevoli rischi per la privacy e per la sicurezza dei pazienti. Tale aspetto emerge, unitamente ad una
pregevole attenzione per il tema, dalla più recente disciplina in materia di fascicolo sanitario
elettronico, introdotta dal d.l. n. 179/2012, recante «Ulteriori misure urgenti per la crescita del
Paese».
Definito come «l’insieme dei dati e documenti digitali di tipo sanitario e sociosanitario generati
da eventi clinici presenti e trascorsi, riguardanti l’assistito», il fascicolo sanitario elettronico deve
essere istituito dalle regioni e dalle province autonome, «nel rispetto della normativa vigente in
materia di protezione dei dati personali» (art. 12, c. 1 e 2).
Diverse le finalità di tale strumento: «prevenzione, diagnosi, cura e riabilitazione»; «studio e
ricerca scientifica in campo medico, biomedico ed epidemiologico»; «programmazione sanitaria,
verifica della qualità delle cure e valutazione dell’assistenza sanitaria» (art. 12, c. 2, lett. a-c). Tali
finalità, com’è evidente, traducono le due anime della salute alle quali fa riferimento l’art. 32 Cost.:
quella del diritto fondamentale dell’individuo e quella dell’interesse della collettività. A tali anime
se ne può forse aggiungere una terza, quella legata alla ricerca scientifica in campo medico, che,
tuttavia, si presenta strettamente correlata alla stessa salute pubblica.
In relazione alle diverse finalità di cui sopra, il decreto prevede forme differenziate di tutela della
riservatezza degli assistiti.
La consultazione dei dati e dei documenti presenti nel fascicolo sanitario elettronico per finalità
di prevenzione, diagnosi, cura e riabilitazione può essere realizzata soltanto con il consenso
dell’assistito e «sempre nel rispetto del segreto professionale, salvo i casi di emergenza sanitaria
secondo modalità individuate a riguardo»; si precisa, inoltre, che il mancato consenso non
pregiudica comunque il diritto all’erogazione della prestazione sanitaria.
16
G. SILVESTRI, Dal potere ai principi. Libertà ed eguaglianza nel costituzionalismo contemporaneo, Laterza, Roma-Bari 2009, p.
101.
17
L. BUCCOLIERO, op. cit., p. 9.
58
Per quanto riguarda, invece, gli accessi al fascicolo motivati da ragioni di studio, di ricerca o per
la programmazione sanitaria, la verifica della qualità della cure e la valutazione dell’assistenza
sanitaria, si prevede che tali finalità siano perseguite dalle regioni e dalle province autonome,
nonché dal Ministero del lavoro e delle politiche sociali e dal Ministero della salute «nei limiti delle
rispettive competenze attribuite dalla legge, senza l’utilizzo dei dati identificativi degli assistiti e dei
documenti clinici presenti nel FSE, secondo livelli di accesso, modalità e logiche di organizzazione
ed elaborazione dei dati». Allo scopo si prescrive l’adozione, entro 90 giorni dall’entrata in vigore
della legge di conversione del decreto-legge, di un apposito regolamento approvato con decreto del
Ministero della salute e del Ministro delegato per l’innovazione tecnologica, di concerto con il
Ministro per la pubblica amministrazione e la semplificazione e il Ministro dell’economia e delle
finanze, sentita la Conferenza permanente per i rapporti tra lo Stato, le Regioni e le Province
autonome di Trento e di Bolzano, acquisito il parere del Garante per la protezione dei dati personali.
Tale regolamento, «in conformità ai principi di proporzionalità, necessità e indispensabilità nel
trattamento dei dati personali», dovrà stabilire i contenuti del fascicolo sanitario elettronico, i
sistemi di codifica dei dati, le garanzie e le misure di sicurezza da adottare nel trattamento dei dati
personali nel rispetto dei diritti dell’assistito, le modalità e i livelli diversificati di accesso al
fascicolo, la definizione e le relative modalità di attribuzione di un codice identificativo univoco
dell’assistito che non consenta l’identificazione diretta dell’interessato, i criteri per l’interoperabilità
del fascicolo a livello regionale, nazionale ed europeo, nel rispetto delle regole tecniche del sistema
pubblico di connettività.
Il decreto introduce, infine, altre garanzie per la privacy degli assistiti: si prevede sempre
l’acquisizione del parere del Garante della privacy per l’adozione del decreto del Presidente del
Consiglio dei ministri con il quale si possono istituire sistemi di sorveglianza e registri di mortalità,
di tumori e di altre patologie, di trattamenti costituiti da trapianti di cellule e tessuti e trattamenti a
base di medicinali per terapie avanzate o prodotti di ingegneria tessutale e di impianti protesici; il
parere del Garante è richiesto anche per l’approvazione del regolamento con il quale vengono
individuati, sempre in conformità alle disposizioni del Codice in materia di protezione dei dati
personali, i soggetti che possono avere accesso ai registri di cui sopra e i dati che essi possono
conoscere, nonché le misure per la custodia e la sicurezza dei dati; si precisa, inoltre, che i contenuti
del suddetto regolamento devono informarsi ai principi di pertinenza, non eccedenza,
indispensabilità e necessità di cui agli art. 3, 11 e 22 del Codice in materia di protezione dei dati
personali.
Diverse, dunque, le cautele previste da tale normativa, che recepisce solo in parte le indicazioni
fornite in materia dallo stesso Garante per la privacy, il quale già con delibera del 5 marzo 2009
aveva adottato le Linee guida in tema di fascicolo sanitario elettronico e di dossier sanitario18.
Pur facendo salva la possibilità di prevedere, a livello legislativo, ulteriori finalità per gli
strumenti in esame, le Linee guida affermavano, in particolare, che, «a garanzia dell’interessato», le
finalità perseguite dovevano essere ricondotte solo alla «prevenzione, diagnosi, cura e riabilitazione
dell’interessato medesimo, con esclusione di ogni altra finalità (in particolare, per le attività di
programmazione, gestione, controllo e valutazione dell’assistenza sanitaria, che possono essere,
peraltro, espletate in vari casi anche senza la disponibilità di dati personali), ferme restando
eventuali esigenze in ambito penale». Tali finalità sono ora espressamente previste dal d.l. n.
179/2012, ma con tutte le cautele che si sono richiamate.
Nel complesso, si può concludere che il conflitto tra salute e riservatezza esige l’adozione di
criteri di risoluzione diversi in base alla specifica connotazione che il bene salute assume di volta in
volta, secondo un approccio case by case tipico della logica del bilanciamento.
18
La distinzione tra fascicolo sanitario e dossier sanitario veniva fondata sulla circostanza che il primo è formato da diversi titolari
del trattamento operanti più frequentemente, ma non esclusivamente, in un medesimo ambito territoriale (ad esempio, un’azienda
sanitaria, un laboratorio clinico privato operanti nella medesima regione o area vasta), mentre il secondo è costituito presso un
organismo sanitario in qualità di unico titolare del trattamento (ad esempio, un ospedale o una clinica privata): in tema, L. CUOCOLO,
Il medico e la privacy, in Aa.Vv., La responsabilità professionale in ambito sanitario, a cura di R. Balduzzi, Il Mulino, Bologna,
2010, pp. 227 ss.
59
Quando è in gioco la salute come interesse della collettività, tale bene appare di regola recessivo
rispetto al diritto alla riservatezza, che, come si è detto, in diversi casi costituisce spesso il veicolo
di altri diritti costituzionali di pari rango. Eventuali ribaltamenti di prospettiva possono avere luogo
comunque con legge e sempre entro i limiti imposti dal rispetto della persona umana (esattamente
come per i trattamenti sanitari obbligatori).
Quando, invece, la salute rileva come contenuto di un diritto fondamentale il confronto con la
privacy ha luogo su basi diverse. Anche in questi casi, tuttavia, il principio atto a dirimere i conflitti
è quello del consenso del soggetto interessato (come si evince chiaramente dalle Linee guida in
riferimento al trattamento dei dati da inserire nel fascicolo sanitario elettronico).
Non si vuole certo sostenere la supremazia, in astratto, della riservatezza sulla salute, che
significherebbe, in definitiva, negare la natura di diritto fondamentale della situazione giuridica di
cui all’art. 32 Cost.19; e, tuttavia, sembra potersi individuare negli orientamenti che ispirano la
disciplina sopra richiamata una sorta di presunzione relativa a favore della privacy.
Tale criterio risulta legittimato dal particolare contesto nel quale i bilanciamenti hanno luogo,
quella dimensione tecnologica che, come si è detto, prospettando rischi di formidabile portata per
taluni diritti, impone di ridefinire i termini di questioni classiche del diritto costituzionale,
imponendo di cambiare punto di vista per trovare le soluzioni più adeguate alla tutela della dignità
umana.
Quanto detto sopra non contraddice l’affermazione relativa alla congenialità del processo
d’informatizzazione del servizio sanitario ai principi costituzionali in materia di salute.
È noto, infatti, che la logica del compromesso ispira le dinamiche istituzionali dello Stato
democratico; in tale prospettiva, la tutela della privacy e degli altri diritti fondamentali che corrono
rischi nello sviluppo di tale processo definisce gli argini entro cui può continuare a scorrere il fiume
di un progresso compatibile con (se non orientato verso i) principi della democrazia costituzionale.
Gli strumenti di eHealth offrono grandi opportunità e ad essi si guarda oggi con speranza anche,
e soprattutto, nell’impellenza di ridurre la spesa sanitaria senza costi per la qualità e la diffusione
dello stesso servizio sanitario.
D’altro canto, come ci insegna l’esperienza, le previsioni normative non bastano e in sede di
effettiva attuazione delle prescrizioni legislative in materia di sanità elettronica il rischio è quello di
accentuare le condizioni di disparità tra regioni dotate di diverse risorse e capacità. Peraltro, non è
affatto semplice definire cosa rientri (o, meglio, cosa debba rientrare) esattamente di questa nuova
dimensione della sanità elettronica nei contenuti di quei livelli essenziali delle prestazioni
concernenti i diritti civili e sociali che, a norma dell’art. 117, c. 2, lett. m), Cost. devono essere
garantiti (dal legislatore statale) su tutto il territorio nazionale20.
Il pericolo è sempre quello insito in ogni avanzamento tecnologico: la disomogenea distribuzione
delle infrastrutture e delle risorse rischia di creare le basi di un nuovo digital divide che accentui le
diseguaglianze tra i diversi ambiti territoriali nazionali, con evidenti, inevitabili ricadute sulla
garanzia del diritto alla salute.
In questo campo – quello dell’effettività – si misurano, in definitiva, la resa dei principi e
l’adeguatezza delle iniziative politiche all’ideale di sviluppo della persona umana indicato dalla
Costituzione.
19
Cfr., in tal senso, A. RUGGERI, Fonti, norme, criteri ordinatori. Lezioni, V, Giappichelli, Torino, 2009, pp. 45 ss.
In tema si rinvia ora, anche per ulteriori riferimenti, a L. TRUCCO, Livelli essenziali delle prestazioni e sostenibilità finanziaria dei
diritti sociali, relazione presentata al Convegno annuale dell’Associazione “Gruppo di Pisa” sul tema “I diritti sociali: dal
riconoscimento alla garanzia. Il ruolo della giurisprudenza”, Trapani, 8-9 giugno 2012, in www.gruppodipisa.it.
60
20
Internet e diritti dei terzi: il difficile rapporto tra il diritto d’autore e l’ambiente
digitale
MARIA LILLÀ MONTAGNANI
Sommario: 1 – Premessa. 2 – Le “ipotesi iniziali” della distribuzione on line delle opere
dell’ingegno. 3 – Le “variabili impazzite” e la necessità di un “copyright flessibile”. 4 – Dal
“quadro abilitante” del mercato interno alla “modernizzazione” del diritto d’autore. 5 – L’ultimo
tassello della distribuzione on line di opere dell’ingegno: i servizi cloud.
1 – Premessa
Tra i numerosi diritti dei terzi che possono essere oggetto di discussione quello di cui mi occupo
in questa sede è il diritto d’autore, privativa di cui si è più volte lamentata la violazione per effetto
dello sviluppo della rete Internet e della tecnologia digitale. Come noto, i fenomeno ora ricordati
hanno permesso, per un verso, la smaterializzazione delle opere dell’ingegno (che da opere
dell’ingegno riversate su supporti materiali, si sono trasformati in bit, ossia “contenuti digitali”,
etichetta riferibile sia alle opere che vengono digitalizzate sia a quelle che “nascono” digitali) e, per
altro verso, una facilità nella circolazione delle stesse che non era minimamente immaginabile
1
. In questo scenario la privativa del titolare del diritto d’autore viene percepita inizialmente in
pericolo e, successivamente, fortemente limitata dall’avvento della rete2, o meglio dall’incontro tra
tecnologia digitale e rete Internet3, proprio per effetto delle innumerevoli possibilità di diffusione
che le opere dell’ingegno vantano in ambiente digitale.
Prima di entrare nel merito di questo scenario e di come esso sia evoluto nell’ultimo decennio
fino ad assumere le sembianze attuali – nonché prima di effettuare l’analisi delle conseguenze
determinate dalla mancata previsione, a livello legislativo, di tale evoluzione e ipotizzare le
prospettive future – si impongono due considerazioni di carattere preliminare.
1
Cfr. M. RICOLFI, Gestione collettiva e gestione individuale in ambiente digitale, in M.L. MONTAGNANI, M. BORGHI (a cura di),
Proprietà digitale. Diritti d’autore, nuove tecnologie e digital rights management, Egea, Milano, 2006, p. 183, pp. 184-185.
2
Si sono a lungo lamentate le conseguenze che il fenomeno della circolazione non autorizzata di opere dell’ingegno ha generato per i
titolari dei diritti d’autore. Agli studi di settore che tentano di calcolare i danni derivanti alle industrie culturali per effetto della
“pirateria digitale” (tra i quail: EUROPEAN COMMISSION – TAXATION AND CUSTOMS UNION, Report on EU Customs Enforcement of
Intellectual Property Rights, Results at the EU border – 2009,
http://ec.europa.eu/taxation_customs/resources/documents/customs/customs_controls/counterfeit_piracy/statistics/statistics_2009.pdf
P. CHAUDHRY, S. STUMPF, Consumer Complicity with Counterfeits: Fight or Flight - Addressing the Intellectual Property Issues
International Trade, in 5 Global Trade and Customs Journal, 2010, 347-357; IFPI, Digital Music Report 2012. Expanding Choice.
Going Global, in www.ifpi.org/content/library/DMR2012.pdf) si affiancano interessanti analisi che dimostrano, da un lato,
l’impossibilità di quantificare la pirateria (OECD, Piracy of Digital Content, OECD Publishing, Francia, 2009,
www.keepeek.com/Digital-Asset-Management/oecd/science-and-technology/piracy-of-digital-content_9789264065437-en;
S. DEJEAN, What Can We Learn from Empirical Studies about Piracy?, in 55 CESifo Economic Studies, 2009, 326-352) e, dall’altro
lato, la possibilità che la pirateria non abbia effetti solo o principalmente negativi, ma anche positivi (A. HUYGEN, P. RUTTEN, S.
HUVENEERS, S. LIMONARD, J. POORT, J. LEENHEER, K. JANSSEN, N. VAN EIJK, N. HELBERGER, Ups and downs. Economic and cultural
effects
of
file
sharing
on
music,
film
and
games,
2009,
TNO
&
IviR,
in
www.ivir.nl/publicaties/vaneijk/Ups_And_Downs_authorised_translation.pdf; UNITED STATES GOVERNMENT ACCOUNTABILITY
OFFICE, Report to Congressional Committees. Intellectual Property: Observations on Efforts to Quantify the Economic Effects of
Counterfeit and Pirated Goods, 2010, http://gao.gov/new.items/d10423.pdf; F. OBERHOLZER-GEE, K. STRUMPF, File Sharing and
Copyright, 2009, Working Paper 09-132, Harvard Business School, www.hbs.edu/faculty/Publication%20Files/09-132.pdf).
3
Sul fatto che il “digital copyright” sia stato adottato in risposta all’incontro tra tecnologia digitale e rete Internet (elementi che già
esistevano, seppur autonomamente, ed erano entrambi già entrati in relazione con l’istituto del diritto d’autore) si veda quanto
riportato nel mio precedente scritto A New Interface between Copyright Law and Technology: How User-Generated Content will
Shape the Future of Online Distribution, 26 Cardozo Arts & Ent. LJ, 2009, p. 719, p. 721, ove viene sottolineato come sia proprio la
combinazione di questi due fenomeni ad incrementare la possibilità che le opere dell’ingegno vengano fruite in maniera non
autorizzata. La tecnologia digitale, infatti, era nota anche anteriormente allo sviluppo della rete Internet e, pur avendo dato origine ad
alcuni contenziosi, non aveva suscitato l’allarme dei titolari dei diritti più di quanto non fosse avvenuto con altre tecnologie.
61
In primo luogo si deve sottolineare che il diritto d’autore è un insieme di diritti e facoltà4, che,
anche quando sono indivise – ovvero al momento della loro costituzione in capo all’autore per
effetto della creazione – rappresentano già un fenomeno multiforme. Lo scenario va poi
complicandosi mano a mano che intervengono altri soggetti, necessari a portare l’opera
dell’ingegno al pubblico, i quali a loro volta vantano delle privative autoriali o di minor intensità (il
riferimento è qui ai diritti relativi), che sono a loro volta composte da molteplici facoltà. Ebbene,
non si può pensare che i numerosi diritti che compongono l’istituto del diritto d’autore e gli svariati
diritti relativi siano sullo stesso piano. Se anche questa non è la sede per sviluppare le conseguenze
di questo assunto, è comunque importante farne cenno perché esso permette di iniziare a
tratteggiare la complessità di questo istituto. I diritti dei terzi non sono solo quelli dell’autore o dei
suoi aventi causa, ma ve ne sono anche altri, collocati su piani diversi, osservazione questa che
viene sollecitata anche dalla seconda considerazione che si deve preliminarmente svolgere
accingendosi a trattare questo tema.
In secondo luogo va precisato, infatti, che il diritto d’autore è un istituto che nasce con un
obiettivo ben preciso, che è quello di fare in modo che l’opera dell’ingegno raggiunga il pubblico.
Nel fare ciò il diritto d’autore opera già, al suo interno, un primo bilanciamento tra gli interessi di
molti terzi, che vanno dai singoli fruitori dell’opera, a coloro che ne fruiscono per fini specifici, alla
collettività nel suo insieme5. In particolare, i meccanismi con cui si procede a tale primo
bilanciamento tra gli interessi degli autori e degli altri soggetti coinvolti nell’attività necessaria per
“portare” l’opera al pubblico si annoverano: (i) la dicotomia tra espressione e idee – in virtù della
quale le idee, in quanto bene comune, non sono appropriabili dai terzi; (ii) l’elencazione dei diritti
che costituiscono la privativa, la quale non copre, quindi, tutti i possibili usi dell’opera dell’ingegno,
ma ne ricomprende un numero (sempre meno) limitato; (iii) le disposizioni che prevedono le
eccezioni al diritto d’autore – che, anche in questo caso, non esauriscono tutti gli usi liberi
dell’opera poiché i confini della privativa non sono definibili a contrario, guardando a ciò che è
permesso, ma vanno definiti ex ante, sulla base di quello che è il fine del diritto d’autore; (iv) la
durata del diritto d’autore, che non è perpetua, nonostante i ricorrenti tentativi di allungare i termini
della protezione (si ricordi da ultimo l‘allungamento dei diritti relativi dei produttori di fonogrammi
e degli artisti, interpreti ed esecutori)6.
Che l’istituto del diritto d’autore contenga già, al suo interno, degli “anticorpi”7, dei confini,
ovvero nasca limitato e non debba essere circoscritto successivamente – spesso usando anche
strumenti esterni alla proprietà intellettuale, tra cui ad esempio il diritto della concorrenza – è
fondamentale per interpretare quanto sia successo a questo istituto nel momento in cui si è diffusa la
rete Internet e le opere dell’ingegno sono divenute digitali, così permettendone la circolazione e la
fruizione on line.
2 – Le “ipotesi iniziali” della distribuzione on line delle opere dell’ingegno
Sarebbe riduttivo interpretare gli squilibri del diritto d’autore on line come frutto della sola
incapacità dei titolari dei diritti a tramutare l’avvento della rete Internet nell’occasione di innovare
le proprie modalità di offerta di opere dell’ingegno. Lacuna che essi avrebbero cercato di colmare
4
Cfr. P. AUTERI, Diritto d’autore, in P. AUTERI, G. FLORIDIA, V. MANGINI, G. OLIVIERI, M. RICOLFI, P. SPADA, Diritto industriale.
Proprietà intellettuale e concorrenza, Giappichelli, Torino, 2009, 3a ed., p. 521.
5
Cfr. M. RICOLFI, Il diritto d’autore, in N. ABRIANI, G. COTTINO, M. RICOLFI, Diritto industriale, Cedam, Padova, 2001, p. 337, p.
353, ove si evidenzia come la tutela del diritto d’autore giovi alla società non solo o non tanto per il fatto di offrire un «incentivo
allocativamente efficiente», quanto piuttosto per quello di istituire un meccanismo che, consentendo agli autori di «rivolgersi al
mercato per ottenere una remunerazione degli sforzi compiuti», «promuove la libertà di espressione ed il confronto fra le idee».
6
In generale, sui meccanismi che contribuiscono, assieme alle eccezioni, a modellare il copyright cfr., per una prima panoramica,
P.B. HUGENHOLTZ, Fierce Creatures. Copyright Exemptions: Towards Extinction?, relazione presentata al convegno «Rights,
Limitations and Exceptions: Striking a Proper Balance», IFLA/IMPRIMATUR, 30-31 ottobre 1997, Amsterdam, Olanda, 5-6, in
www.ivir.nl/staff/hugenholtz.html.
7
Cfr. G. GHIDINI, Profili evolutivi del diritto industriale, Giuffré, Milano, 2008, p. 57, con riferimento alla privative brevettuale,
estendibile, con le dovute precisazioni, anche al copyright.
62
invocando un intervento legislativo che adottasse norme maggiormente protettive dei contenuti in
rete. Per quanto ciò corrisponda a quanto avvenuto, esso è solo parte del problema. Vi è stata, in
effetti, paura di quello che la rete comportava in termini di riproduzione e circolazione delle opere
dell’ingegno in formato digitale. Vi è stato, sicuramente, un intervento legislativo frettoloso, si
considerino, ad esempio, le numerose critiche che sono seguite all’adozione sia del Digital
Millennium Copyright Act del 19988 (DMCA), sia della direttiva 2001/29/CE sulla società
dell’informazione9, in relazione al recepimento, secondo molti distorto, dei Trattati OMPI del
199610. L’intervento legislativo è andato, certamente, nel senso di alleviare le paure dei titolari dei
diritti, non solo laddove ha aumentato la protezione delle opere on line11, ma anche – e soprattutto –
laddove ha disegnato un quadro normativo che agevolasse l’adozione di un modello di distribuzione
on line delle opere dell’ingegno speculare a quello off line, tramite l’introduzione delle misure
tecnologiche di protezione12. I famosi “digital rights management systems” – di cui si è a lungo
discusso13 – vennero pensati, inizialmente, come la soluzione al problema della circolazione non
autorizzata di opere dell’ingegno on line, e come gli strumenti di sviluppo dell’offerta legale di
contenuti protetti nel rispetto delle norme sul diritto d’autore. Si capì, invece, solo in seguito che
non solo non erano in grado di raggiungere gli obiettivi prefissati, ma che allontanavano gli utenti
dall’offerta legale per il fastidio con cui erano percepiti14, la qual cosa ha determinato il progressivo
abbandono di tali misure a favore di altre meno invasive15.
8
Digital Millennium Copyright Act, Pub. L. No. 105-304, 112 Stat. 2860 (Oct. 28, 1998). Tra l’ampia letteratura sul DMCA si veda
la posizione fortemente critica di P. SAMUELSON, Intellectual Property and the Digital Economy: Why the Anti-Circumvention
Regulations Need to Be Revised, in 14 BTLJ, 1999, pp. 519-566; e quella meno allarmata – ma comunque favorevole ad
un’interpretazione delle norme del DMCA che si allinei al copyright anteriore alla rivoluzione digitale – di J. GINSBURG, Copyright
Use and Excuse on the Internet, in 24 VLA Journal of Law and the Arts, 2000, pp. 1-46. In seguito, poi, quest’ultima A. è
nuovamente intervenuta nel dibattito circa la necessità di modificare il DMCA (ID., Legal Protection of Technological Measures
Protecting Works of Authorship: International Obligations and the US Experience, in 29 Colum. J.L. & Arts, 2005-2006, pp. 11-37),
affermando che l’interpretazione negli anni sviluppatasi delle norme in questione fosse stata comunque tale da promuovere
l’adozione di nuovi modelli di distribuzione delle opere digitali, così prendendo una posizione maggiormente favorevole – rispetto a
quella precedente – all’assetto normativo attuale.
9
Direttiva 2001/29/CE del Parlamento europeo e del Consiglio, del 22 maggio 2001, sull’armonizzazione di taluni aspetti del diritto
d’autore e dei diritti connessi nella società dell’informazione, in GU L 167 del 22-6-2001, 10. Fra i primi commenti alla direttiva
cfr., ex multis, M. FALLENBÖCK, On the Technical Protection of Copyright: The Digital Millennium Copyright Act, the European
Community Copyright Directive and Their Anticircumvention Provisions, in 7 Int’l J. of Comm. Law & Pol., 2003, p. 1; M.
BARCZEWSKI, International Framework for Legal Protection of Digital Rights Management Systems, in 27 EIPR, 2005, p. 165, p.
168. Per un commento sulla proposta di direttiva cfr. R. VALENTI, Il diritto d’autore e i diritti connessi nella Società
dell’Informazione. La proposta di direttiva COM (97) 628, in Contratto e impresa. Europa, 1998, p. 538.
10
I Trattati OMPI sono stati adottati a Ginevra il 20-12-96. Il primo (WCT) attiene al diritto d’autore, il testo inglese è disponibile
all’indirizzo www.wipo.int/export/sites/www/treaties/en/ip/wct/pdf/trtdocs_wo033.pdf; il secondo (WPPT) attiene alle
interpretazioni,
esecuzioni
e
fonogrammi,
il
testo
inglese
è
disponibile
all’indirizzo
www.wipo.int/treaties/en/ip/wppt/trtdocs_wo034.html. Per un primo inquadramento cfr. S. VON LEWINSKI, S. REINBOTHE, WIPO
Treaties 1996: the WIPO Copyright Treaty and the WIPO Performances and Phonograms Treaty. Commentary and Legal Analysis,
Butterworths, Londra, 2002.
11
Il “digital copyright” realizza un triplice obiettivo: (i) l’estensione dei diritti d’autore patrimoniali all’ambiente digitale; (ii) la
legittimazione delle misure tecnologiche di protezione e delle informazione elettroniche sulle opere digitali; e, infine, (iii) la
riorganizzazione, a fini di armonizzazione, del regime delle eccezioni introdotto specificatamente per le opere digitali
tecnologicamente protette. La letteratura sul punto è assai vasta, cfr., ex multis, M. HART, The Copyright in the Information Society
Directive: an overview, in 24 EIPR, 2002, p. 58; A. OTTOLIA, D. WIELSCH, Mapping the Information Environment: Legal Aspects of
Modularization and Digitalization, in 6 Yale J. L. & Tech., 2003-2004, p. 174.
12
N. LUCCHI, Intellectual Property Rights in Digital Media: A Comparative Analysis of Legal Protection, Technological Measures
and New Business Models Under E.U. And U.S. Law, in 53 Buffalo Law Review, 2005, p. 1111; E. MORELATO, Strumenti informatici
per la protezione del diritto d’autore, in 6 Contratto e impresa. Europa, 2001, pp. 731-759; T. FORGED, US v EU Anti-Circumvention
Legislation: Preserving the Public’s Privileges in the Digital Agenda, in 24 EIPR, 2002, p. 525, p. 530.
13
W. ROSENBLATT, W. TRIPPE, S. MOONEY, Digital Rights Management. Business and Technology, M&T Books, New York, 2001,
pp. 79-100. Sul punto cfr. anche S. BECHTOLD, The Present and Future of Digital Rights Management. Musings on Emerging Legal
Problems, in E. BECKER, W. BUNSE, D. GÜNNEWIG, N. RUMPS (a cura di), Digital Rights Management – Technological, Economic,
Legal and Political Aspects, Springer, Verlag, Berlin, Heidelberg, 2003, pp. 600 ss.; R. CASO, Digital Rights Management. Il
commercio delle informazioni digitali tra contratto e diritto d’autore, Ristampa digitale, Trento, 2006, in
www.jus.unitn.it/users/caso/pubblicazioni/drm/homeDRM.asp?cod=roberto.caso.
14
Sul punto cfr. N. LUCCHI, Contenuti digitali, I contenuti digitali. Tecnologie, diritti e libertà, Springer, Milano, 2010, capitolo 4;
G. MAZZIOTTI, EU Digital Copyright Law and the End-User, Springer Verlag, Berlin-Heidelberg, 2008, pp. 120-133; nonché, per
una rassegna dei casi giurisprudenziali in argomento cfr. N. LUCCHI, Proprietà intellettuale e diritto dei contratti nel particolarismo
giuridico digitale, in Contratto e impresa. Europa, 2008, p. 230, pp. 238-245. Anche nell’ordinamento italiano i tribunali si sono
63
Ebbene, vi è sicuramente stato uno sbilanciamento iniziale dell’equilibrio che il diritto d’autore
ha tradizionalmente operato a favore dei titolari dei diritti e questo sbilanciamento è in parte frutto
di un intervento legislativo non particolarmente accorto. Nondimeno Internet ha modificato non
solo le modalità con cui le opere sono distribuite, ma anche le modalità con cui esse sono create e,
ora è sempre più chiaro, ha modificato anche come le opere dell’ingegno sono percepite dagli
utenti. È verosimile, dunque, che questo sviluppo non fosse prevedibile nel momento in cui rete e
contenuti digitali protetti sono venuti in contatto e si è proceduto a regolarne la difficile relazione
cercando di estendere anche all’ambiente digitale le norme e i modelli in vigore in ambiente
analogico. I primi studi che si sono occupati del tema evidenziano proprio l’iniziale resistenza,
sostenuta appunto dall’elemento normativo, ad esplorare nuove modalità di gestione dei diritti
d’autore on line e l’iniziale adozione in ambiente digitale di sistemi di distribuzione delle opere
dell’ingegno del tutto simili a quelli adottati off line16. Come si vedrà, tale resistenza è stata ben
presto superata, almeno in termini di dinamiche di mercato, e la distribuzione on line ha preso
direzioni diverse da quelle inizialmente ipotizzate a livello legislativo, sfociando in una miscellanea
di modelli distributivi delle opere dell’ingegno in formato digitale, solo in parte coincidenti con
quanto teorizzato.
3 – Le “variabili impazzite” e la necessità di un “copyright flessibile”
A dimostrazione delle modifiche che lo sviluppo e l’uso della rete Internet comportano rispetto
alle dinamiche “tradizionali” del diritto d’autore si possono considerare due fenomeni: il primo
relativo allo sviluppo delle licenze aperte e il secondo al diffondersi dei contenuti creati dagli utenti
(UGC); due esempi che sono in realtà profondamente collegati tra loro in quanto esplicativi
entrambi, seppur con sfumature diverse, di come creazione, distribuzione e percezione delle opere
dell’ingegno si siano profondamente modificate nell’ultimo decennio.
In primo luogo si consideri il diffondersi delle cosiddette licenze aperte, inizialmente adottate per
il software e, successivamente, anche per le altre opere dell’ingegno17. L’idea alla base di questo
tipo di licenze è quella di rendere disponibili on line i contenuti digitali (siano essi software o altro),
affinché possano essere liberamente usati da chiunque ne abbia interesse, nel rispetto delle
condizioni dettate dal titolare dei diritti. La condizione fondamentale è quella di riconoscere la
paternità dell’opera e poi, eventualmente, il titolare modulerà la licenza sulle basi delle proprie
esigenze. Ad esempio, nel caso del software, le licenze aperte contengono la clausola virale, ossia
l’obbligo per i licenzianti di “aprire” anch’essi il risultato dell’attività che essi operano attingendo a
software aperto18. Nel caso invece di contenuti dedicati all’intrattenimento, come musica e video, il
trovati a giudicare della legittimità di operazioni di aggiramento delle misure tecnologiche di protezione e – indirettamente quindi –
della liceità dell’apposizione di tali misure in relazione ai diritti dei consumatori. Cfr. E. AREZZO, Video games and consoles between
copyright and technical protection measures, in 40 IIC, 2009, p. 85; R. CASO, «Modchips» e tutela penale delle misure
(tecnologiche) di protezione dei diritti d’autore: ritorno al passato? (Nota a Cass. sez. III pen. 3 settembre 2007, n. 33768), in
Diritto dell'Internet, 2008, p. 154; C. TUCCI, Diritto d'autore, misure tecnologiche di protezione ed esigenze di chiarezza (Nota a
Cass. sez. IV pen. 5 dicembre 2008), in Il Foro italiano, 2009, p. 132; R. CASO, Modchip e diritto d’autore. La fragilità del
manicheismo tecnologico nelle aule della giustizia penale, in Ciberspazio e Diritto, 2006, p. 183; ID., Il (declino del) diritto d'autore
nell'era digitale: dalle misure tecnologiche di protezione al «digital rights management» (Nota a Cass. sez. III pen. 7 aprile 2004), in
Il Foro italiano, 2004, p. 610; M. RICOLFI, Videogiochi che passione! Consoles proprietarie, mod-chips e norme antielusione nella
prima giurisprudenza italiana (Nota a ord. Trib. Bolzano 31 dicembre 2003), in Giurisprudenza italiana, 2004, p. 1454.
15
A. MATIN, Digital Rights Management (DRM) in Online Music Stores: DRM-Encumbered Music Downloads’ Inevitable Demise
as a Result of the Negative Effects of Heavy-Handed Copyright Law, in 28 Loy. L.A. Ent. L. Rev., 2007-2008, p. 265.
16
Cfr. gli studi realizzati all’interno del «Digital Media Project», condotto dal Berkman Center for Internet & Society dell’Univeristà
di Harvard (disponibili all’indirizzo http://cyber.law.harvard.edu/media).
17
Per una prima descrizione del movimento “open content”, cfr. L. GUIBAULT, G. WESTKAMP, T. RIEBER-MOHN, P.H. HUGENHOLTZ
ET AL., Study on the implementation and effect in member states’ laws of directive 2001/29/EC on the harmonisation of certain
aspects of copyright and related rights in the information society, Final report, Institute for Information Law, University of
Amsterdam, Paesi Bassi, 2007, in www.ivir.nl/publications/guibault/Infosoc_report_2007.pdf, 149-153, ove la descrizione accurata
dell’open source software, dalle cui licenze aperte traggono spunto le licenze “Creative Commons”.
18
La concezione di fondo delle licenze “open source” è quella che, invece di vietare, si debba permettere non solo di usare e copiare,
ma anche di modificare, ampliare, elaborare e vendere il software. L’esempio più lampante sono le licenze adottate per la
distribuzione del sistema operativo GNU/Linux e dei numerosi applicativi sviluppati nell’ambiente del software libero. Per un
64
titolare può decidere che non siano effettuate opere derivate, può escludere l’uso commerciale, o
può infine anch’esso inserire l’obbligo della viralità (c.d. “condividi allo stesso modo”) 19. Quello
che è interessante è la logica di fondo. Mentre nel diritto d’autore tradizionalmente inteso, tutte le
facoltà sono riservate al titolare, e sarà egli che di volta in volta deciderà se e come concederle al
licenziante, nel caso del c.d. “copyright flessibile”, il contenuto è in Rete, ha sempre e comunque un
titolare, il quale però ha già autorizzato a priori, tramite l’adozione di una licenza aperta, gli usi più
diversi, e se ne è eventualmente riservato alcuni qualora lo abbia ritenuto opportuno20.
Per quanto siano fenomeni recenti – il “copyright flessibile” ha celebrato dieci anni nel dicembre
del 2012, mentre sono molto più “anziane” le licenze open source – dimostrano di essere il perfetto
complemento della rete Internet: il software libero è infatti sviluppato da svariate società quotate in
borsa e le licenze creative commons sono usate per molti contenuti. Quest’ultima quantificazione è
difficile, ma i motori di ricerca oramai prevedono, già da qualche anno, la possibilità di effettuare la
ricerca solo tra contenuti che siano stati rilasciati a queste condizioni. È evidente come, in entrambi
i casi, si parli di situazioni in cui la creazione non è più quella dell’autore o del programmatore, che
in totale isolamento danno sfogo alla propria creatività, ma sia divenuta un’attività collettiva21. Ma
se si modifica l’attività creativa delle opere dell’ingegno, cambieranno anche le modalità di
circolazione delle opere e i titolari non dovrebbero riservarsi la facoltà di decidere chi può “usare”
l’opera, ma, al contrario, dovrebbero adottare ex ante licenze aperte, al chiaro fine di ottenere la
massima diffusione delle proprie creazioni.
Tornando al contesto più generale da cui si è partiti, ossia quello dell’assenza di equilibrio
all’interno dell’istituto del copyright dovuta ad un assetto legislativo poco attento al contesto
sociale, le licenze aperte possono essere considerate come la risposta di “private ordering” al
“public ordering” introdotto con il c.d. digital copyright (DMCA e direttiva sulla società
dell’informazione)22. Risposta che ha sicuramente dei limiti, soprattutto per la difficoltà di far
combaciare una licenza scritta per il copyright statunitense con il diritto d’autore dei Paesi di civil
law23, ma che ha l’indubbio pregio di mostrare come esista la possibilità di contemperare gli
interessi di molti terzi, anche on line.
inquadramento giuridico del fenomeno delle licenze open source cfr. M. BERTANI (a cura di), Open source: atti del convegno
organizzato a Foggia il 2-3 luglio 2004 dalle Università di Foggia e Pavia, Giuffrè, Milano, 2005.
19
L’iniziativa “Creative Commons” è stata avviata nel 2001, grazie al supporto del Center for the Public Domain, da un gruppo di
esperti di proprietà intellettuale e cyberlaw che ne effettuano il coordinamento, tra i quali James Boyle, Michael Carroll, Molly
Shaffer Van Houweling, e Lawrence Lessig (per un primo inquadramento del fenomeno: http://creativecommons.org/about). L’idea
fondante è quella che in rete il tradizionale sistema del diritto d’autore “tutti i diritti riservati”, in virtù del quale gli usi dell’opera
sono solo quelli autorizzati dal titolare dei diritti, non sia il più efficiente. L’alternativa offerta dalle licenze creative commons
permette dunque al titolare dei diritti di mettere a disposizione l’opera in rete riservandosi alcuni usi e autorizzando a priori tutti gli
altri.
20
Per l’applicazione del copyright flessibile all’ambiente digitale cfr. M. RICOLFI, Making Copyright Fit for the Digital Agenda,
relazione 12th Congresso EIPIN «Constructing European IP: Achievment and new Perspectives», Parlamento europeo di
Strasbourgo,
24-25
febbraio
2011,
in
http://nexa.polito.it/nexafiles/Making%20Copyright%20Fit%20
for%20the%20Digital%20Agenda.pdf.
21
La cosa è decisamente evidente nel caso del software libero, ove vi sono progetti che contano un numero altissimo di contributori,
ma anche nelle modalità con cui le licenze CC regolano i rapporti circa le opere derivate, ovvero nelle ipotesi in cui alla musica di X,
vengono aggiunte le basi da Y, e il risultato funge da musica di sottofondo per il video di Z e così procedendo nella linea delle
possibili elaborazioni.
22
Cfr. N. ELKIN-KOREN, What Contracts Cannot Do: The Limits of Private Ordering in Facilitating a Creative Commons, in 74
Fordham L. Rev., 2005, pp. 375-422.
23
Come noto, le licenze creative commons sono state ideate in un ordinamento di common law, la qual cosa ha comportato alcuni
problemi nel momento in cui sono state adattate alle peculiarità del diritto d’autore dell’Europa continentale. Sul punto cfr. M.
BOGATAJ JANČIČ, H. WESTHELLE, Freeing Culture in Continental Europe: Legal Challenges in Adapting the Creative Commons
License in Austria, Germany, the Netherlands, and Spain, WIPO-Turin Course Collection of Research Papers, 2004; ASSOCIATION
LITTÉRAIRE ET ARTISTIQUE INTERNATIONALE, Memorandum on Creative Commons Licenses, in 29 Colum. J.L. & Arts, 2006, pp.
261-270. Per una più articolata visione delle licenze creative commons, che non si limiti al solo tecnicismo, ma valuti l’effettività di
tali strumenti nel perseguire lo scopo per il quale sono stati ideati, ovvero aumentare il pubblico dominio e favorire la creatività, in
senso lato, e la creazione di opere derivate, in senso stretto, cfr. N. ELKIN-KOREN, Creative Commons: A Skeptical View of a Worthy
Pursuit, in P.B. HUGENHOLTZ, L. GUIBAULT (a cura di), The Future Of The Public Domain, Kluwer Law International, Paesi Bassi,
2006, pp. 325-346; S. DUSOLLIER, Master’s Tools v. The Master’s House: Creative Commons v. Copyright, in 29 Colum. J.L. & Arts,
2006, pp. 271-294. Infine, sulla compatibilità con l’ordinamento italiano cfr. M. FABIANI, Creative Commons. Un nuovo modello di
licenze per l’utilizzazione delle opere in Internet, in IDA, 2006, pp. 157-168; M. TRAVOSTINO, Alcuni recenti sviluppi in tema di
65
Per quanto attiene invece al tema degli UGC24, in questa sede è sufficiente limitarsi a ricordare
che tra gli UGC che sono in palese violazione del diritto d’autore – ad esempio lo spezzone del film
o l’episodio della serie televisiva che viene caricato on line senza l’autorizzazione – e quegli UGC
che sono frutto della totale autonomia dello user (video amatoriali), si rinviene un’area grigia di
contenuti che invece sono “tollerati” dal diritto d’autore fintantoché nessun titolare si appresti a
lamentarne l’illiceità25. Quello che preme sottolineare dei contenuti appartenenti a quest’area grigia
è che la natura amatoriale che spesso rivestono li fa percepire dagli utenti coinvolti in questo ampio
fenomeno, i c.d. pro-users, come attività che se non acquistano natura commerciale non violano
alcun diritto dei terzi. Gli UGC, in altri termini, sono il chiaro esempio di come vi possa essere uno
scollamento tra regola giuridica e norma sociale. Perché se è vero che si ha la percezione che rubare
un’auto sia un reato, così come rubare un DVD o un CD in un negozio, non è altrettanto certo che si
abbia questa percezione quando si utilizza un brano musicale per usarlo come sottofondo in un
video amatoriale.
4 – Dal “quadro abilitante” del mercato interno alla “modernizzazione” del diritto d’autore
Ma se Internet ha prodotto modifiche così significative per l’istituto del diritto d’autore è forse il
caso di procedere ad una revisione altrettanto significativa dello stesso, e non semplicemente
limitarsi ad intervenire in maniera puntuale su questo o quel punto come si è fatto dall’adozione
delle norme prima ricordate ad oggi. In altri termini, se il diritto d’autore, nella sua delineazione
tradizionale “è morto”, affermazione forte che tuttavia viene ripetuta da più parti, allora bisogna
domandarsi seriamente perché applicare norme obsolete ad una realtà, come quella della rete, che è
invece in continua evoluzione? In fondo, tutti si lamentano dell’attuale quadro normativo in materia
di diritto d’autore. Gli utenti si lamentano di non avere accesso ai contenuti che vorrebbero e di
quanto la privativa limiti sia la loro possibilità di espressione, sia quella di essere informati. I titolari
dei diritti si lamentano delle perdite determinate dal fenomeno della pirateria on line. Gli autori si
lamentano di non essere retribuiti adeguatamente. La collettività, impersonata dalla c.d. società
civile, lamenta un “imbrigliamento” della possibilità di circolazione delle informazioni. Gli
intermediari Internet si lamentano di essere nell’occhio del ciclone e di non poter svolgere al meglio
la loro funzione di motori dell’attività on line per effetto di “safe harbour” troppo stretti e
dell’assenza di regole chiare e condivise.
In questo scenario la necessità di riforma pare dunque essere impellente e, in effetti, questo
processo è tra gli obiettivi che si sono poste le Autorità europee. A partire dall’Agenda per il
digitale del 201126 e dalla conseguente strategia «A Single Market for Intellectual Property
Rights»27, il copyright è stato al centro di un accesso dibattuto che si è prevalentemente concentrato,
licenze creative commons, in Ciberspazio e Diritto, 2006, pp. 253-270, ove l’A. si sofferma sulle difficoltà sorte durante l’operazione
di adattamento delle licenze creative commons al diritto italiano e sulla loro azionabilità giuridica, facendo riferimento a due
importanti decisioni in materia, che sono state adottate nel 2006 in Spagna e in Olanda.
24
La definizione di “user-generated content” adottata in questa sede è quella cui fanno riferimento le istituzioni europee stesse,
ovvero di «content made publicly available through telecommunications network which reflects a certain amount of creative effort,
and is created outside of the professional practices» (Creative Content in a European Digital Single Market: Challenges for the
Future.
A
Reflection
Document
of
DG
INFSO
and
DG
MARKT,
22-10-2009,
3,
nota
6,
http://ec.europa.eu/avpolicy/docs/other_actions/col_2009/reflection_paper.pdf.), definizione inizialmente coniata dal “Working Party
on the Information Economy” dell’Organizzazione per la cooperazione e lo sviluppo Economico (OECD, Partecipative Web: UserCreated Content, DSTI/ICCP/IE(2006)7/FINAL, 12-4-2007, p. 4, in www.oecd.org/dataoecd/57/14/38393115.pdf). Per un’accurata
descrizione della nascita e dello sviluppo del fenomeno cfr. N. ELKIN-KOREN, User-generated platforms, in R.C. DREYFUSS, D.L.
ZIMMERMAN, H. FIRSt (a cura di), Working Within the Boundaries of Intellectual Property, Oxford University Press, New York,
2010, pp. 111, 112.
25
E. LEE, Warming up to User-Generated Content, in University of Illinois Law Review, 2008, 1459, p. 1473.
26
COMMISSIONE EUROPEA, Comunicazione della Commissione al Parlamento europeo, al Consiglio, al Comitato economico e sociale
europeo e al Comitato delle regioni, Un’agenda digitale europea, 19-5-2010, COM(2010)245 definitivo/2, http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2010:0245:FIN:IT:PDF.
27
EUROPEAN COMMISSION, Communication from the Commission to the European Parliament, the Council, the European economic
and social Committee and the Committee of the regions, A Single Market for Intellectual Property Rights. Boosting creativity and
innovation to provide economic growth, high quality jobs and first class products and services in Europe, Brussels 24.5.2011,
COM(2011) 287 final, http://ec.europa.eu/internal_market/copyright/docs/ipr_strategy/COM_2011_287_en.pdf.
66
sul renderlo un driver maggiormente efficiente del mercato unico digitale più che sulla necessità di
recuperare l’equilibrio tra i molti interessi in gioco. È in questo contesto che già da qualche tempo si
parla di un quadro normativo “abilitante”28, ossia un insieme di norme che mirino a favorire
l’instaurarsi di un mercato unico digitale che agevoli l’incontro tra la domanda e l’offerta di
contenuti protetti potenziando l’offerta legale e – viene voglia di aggiungere – recepisca e avalli
quei meccanismi che si sono già istaurati nel mercato, al fine di permettere la convivenza tra
modalità innovative di distribuzione e rispetto del diritto d’autore. Meccanismi che operano come
contemperamento tra gli interessi dei molti terzi coinvolti, interessi ulteriori rispetto a quelli previsti
dall’istituto del diritto d’autore. Che, a ben vedere, dallo sviluppo della rete Internet la situazione si
è significativamente complicata per effetto del ricorrere a modelli di distribuzione dei contenuti
digitali molto lontani da quelli ipotizzati verso la fine degli anni Novanta – ossia i modelli basati
sulla raccolta pubblicitaria – e dell’intervento di soggetti che intermediano le attività on line, siano
esse quelle lecite o quelle illecite29.
In conclusione del 2012 le istituzioni europee sono tornate sul tema del diritto d’autore on line e
di un quadro giuridico che sia così abilitante del mercato interno da risollevare uno scenario che al
momento si chiude in perdita per tutti. In sostanza, la parola chiave dell’attuale dibattito in materia
pare essere “modernizzazione del copyright”, termine già noto agli studiosi della materia poiché un
tale processo è in atto in Canada, ove, dopo svariati anni, una delle diverse proposte di legge di
riforma è passata alla Camera ed è ora in attesa di passare al Senato30.
Nella stessa scia si colloca anche l’importante processo di modernizzazione del copyright che sta
avvenendo nel Regno Unito, processo innescato dall’adozione del Rapporto Hargraves nel maggio
del 201131, le cui raccomandazioni, formulate al fine di favorire lo sviluppo dell’economia del
digitale all’interno del Regno Unito, sono state accolte con favore dal Governo britannico32, che ha
lanciato una prima consultazione pubblica, conclusasi nel marzo 2011, e una call for evidence,
conclusasi nel marzo 201233. Intanto, nell’attesa dell’adozione di una completa proposta di legge di
riforma, l’Intellectual Property Office inglese ha iniziato ad esaminare la fattibilità del sistema
automatizzato di licenze suggerito dal Rapporto Hargraves (il c.d. Digital Copyright Exchange) che
funziona attraverso una piattaforma web di scambio ove licenzianti e licenziatari possono accedere
per cedere ed acquisire i diritti di licenza sulle opere dell’ingegno, decidendo quali usi richiedere e
concedere, corrispondendo poi il relativo prezzo attraverso un comune sistema di pagamento on
line.
I processi ora ricordati di modernizzazione a livello nazionale34 hanno in comune il fatto di
prevedere una riforma del regime delle eccezioni al diritto d’autore (introducendo, ad esempio
un’eccezione per gli UGC) – e, più in generale, un ampliamento delle stesse – e la revisione della
28
L’espressione è mutuata dall’inglese “enabling framework”, ovvero quel quadro regolatorio in grado di «allowing for the
management of IPR in the most efficient way, thereby setting the right incentives for creation and investment, innovative business
models, the promotion of cultural diversity and the broadest possible dissemination of works for the benefit of society as a whole» (A
single market for IPRs, cit., p. 6).
29
Cfr. A. BERTONI, M.L. MONTAGNANI, Il ruolo degli intermediari Internet tra tutela del diritto d’autore e valorizzazione della
creatività in rete, in corso di pubblicazione in Giur. Comm., 2013.
30
La
proposta
di
modernizzazione
della
legge
canadese
sul
copyright
è
rinvenibile
all’indirizzo
http://balancedcopyright.gc.ca/eic/site/crp-prda.nsf/eng/home. Cfr., in argomento, M. GEIST, From “Radical Extremism” to
“Balanced Copyright”: Canadian Copyright and the Digital Agenda, 2010, in www.irwinlaw.com/store/product/666/from--radicalextremism--to--balanced-copyright-. Per un commento sull’approvazione alla Camera del Bill C-11 e sua posizione del Senato, cfr.
M. GEIST, The Battle over C-11 Concludes: How Thousands of Canadians Changed The Copyright Debate, 18 giugno 2012,
disponibile all’indirizzo www.michaelgeist.ca/content/view/6544/125/. Peraltro, il Bill C-11 del settembre 2011 è la quarta proposta
da quando il Canada ha intrapreso la via della riforma del regime di copyright, la quale ha avuto inizio nel 2001 con il “Digital
Copyright Canada forum”, cfr. www.digital-copyright.ca/chronology.
31
I. HARGREAVES, Digital Opportunity: A Review of Intellectual Property and Growth, maggio 2011, in www.ipo.gov.uk/ipreviewfinalreport.pdf.
32
HM GOVERNMENT, The Government Response to the Hargreaves Review of Intellectual Property and Growth, 2011, in
www.ipo.gov.uk/ipresponse-full.pdf.
33
I risultati delle consultazioni sono rinvenibili all’indirizzo www.ipo.gov.uk/types/hargreaves.htm.
34
Peraltro, le prospettive di modernizzazione del diritto d’autore non si esauriscono nelle sole formulazioni inglese e canadese. Tra i
possibili piani futuri si segnala quello annunciato dal governo olandese: www.futureofcopyright.com/home/blogpost/2010/06/03/preliminary-draft-to-amend-dutch-copyright-act-authors-contract-rights-and-copyright-transfer-afte.html.
67
disciplina del coinvolgimento degli intermediari Internet nella rimozione dei contenuti protetti che
circolano in assenza di autorizzazione. In Canada, ad esempio – e sempre che la legge venga
approvata in via definitiva – si è proceduto all’introduzione di un meccanismo di notice and notice,
ossia del solo obbligo in capo agli intermediari di procede ad inoltrare agli utenti la segnalazione
con cui i titolari dei diritti riportano la violazione dei loro diritti, la loro legittimazione ad agire e
una serie di informazioni volte ad identificare in maniera univoca il contenuto che si sostiene violi il
diritto d’autore35.
A livello europeo, invece, il processo di modernizzazione, delineato inizialmente dal
commissario Michel Bernier nel novembre 201236, e confermato il mese successivo dal presidente
Barroso37, prevede – al fine di remunerare in maniera effettiva i titolari dei diritti, così da fornire i
giusti incentivi alla creatività, alla diversità culturale e all’innovazione – l’ampliamento dell’offerta
legale, l’emersione di nuovi modelli di business e la lotta alla pirateria. E fino a qui nulla di nuovo
da quanto già precedentemente affermato in svariati documenti, se non per il fatto che, dal punto di
vista della metodologia, si dichiara di seguire un doppio binario. Innanzitutto avviare un immediato
dialogo con tutti i soggetti interessati, dialogo che si dovrebbe incentrare su sei argomenti
sostanziali, che vanno dalla trasferibilità dei contenuti al data mining, dagli UGC all’equo
compenso per la copia privata, dall’accesso alle opere audiovisive all’accesso al patrimonio
culturale. Tale dialogo sarebbe finalizzato a proporre delle soluzioni “market-oriented” (e qui forse
si intende rivolgere lo sguardo a quanto sta di fatto avvenendo?) e, laddove necessario, le opportune
modifiche legislative. In secondo luogo, procedure di medio termine, già in corso o da avviare,
dovrebbero concentrarsi su specifici punti critici, che vanno dalla difficoltà di superare il principio
di territorialità – e la conseguente frammentarietà delle industrie del copyright all’interno del
mercato europeo – alla limitata armonizzazione delle limitazioni e eccezioni al diritto d’autore in
ambiente digitale (come se, invece, off line non vi fosse la necessità di un sistema uniforme tra gli
Stati Membri), passando per la necessità di rendere maggiormente efficace l’enforcement del diritto
d’autore all’interno della prospettiva di riforma del copyright che le istituzioni si prefiggono di
avviare.
Al fine di instaurare le procedure ora ricordate, l’attività degli ultimi mesi del 2012 si è conclusa
con l’adozione di una comunicazione della Commissione europea “On content in the Digital Single
Market”38, con cui si formalizza il dialogo con gli interessati tramite l’iniziativa “Licences for
Europe”, lanciata nei primi mesi del 201339. Accesso transazionale ai servizi di musica e video on
line, disponibilità in rete dei film europei, UGC e attività di text and data mining finalizzata alla
ricerca scientifica sono i quattro campi d’azione indicati da Michel Barnier nel corso della
presentazione dell’iniziativa. A ben vedere, sono gli stessi temi già introdotti con la strategia a
“Single Market for IPRs”, ora fatti rientrare nell’iniziativa “Licences for Europe”, dopo essere
passati brevemente sotto il cappello della modernizzazione del diritto d’autore.
5 – L’ultimo tassello della distribuzione on line di opere dell’ingegno: i servizi cloud
Mentre le istituzioni europee si avviano a modernizzare – questo almeno è l’auspicio – il mercato
continua ad evolversi e ad arricchirsi di nuovi servizi come, ad esempio, i servizi cloud-based che in
questa sede non possono essere tralasciati poiché essi scardinano ulteriormente l’impianto del diritto
35
Per una descrizione della procedura, cfr. G.R. HAGEN, Modernizing ISP Copyright Liability, in M. GEIST (a cura di), From
“Radical Extremism” to “Balanced Copyright”: Canadian Copyright and the Digital Agenda, Irwin Law, Toronto, 2010, p. 361.
36
M. BARNIER, Making European copyright fit for purpose in the age of internet, SPEECH/12/785, 07/11/2012,
http://europa.eu/rapid/press-release_SPEECH-12-785_en.htm?locale=EN.
37
Commission agrees way forward for modernising copyright in the digital economy, MEMO/12/950, 5-12-2012,
http://europa.eu/rapid/press-release_MEMO-12-950_en.htm?locale=en.
38
EUROPEAN COMMISSION, Communication from the Commission On content in the Digital Single Market, Brussels, 18-12-2012,
COM(2012)
789
final,
http://ec.europa.eu/internal_market/copyright/docs/copyright-infso/121218_communication-onlinecontent_en.pdf.
39
M. BERNIER, Licences for Europe: quality content and new opportunities for all Europeans in the digital era, SPEECH/13/97,
04/02/2013, http://europa.eu/rapid/press-release_SPEECH-13-97_en.htm?locale=en.
68
d’autore tradizionale (non a caso rientrano nel novero dei fenomeni richiamati dall’iniziativa
“Licences for Europe”). Si consideri il fatto che, con alcuni servizi cloud, si passa da un sistema in
cui molteplici copie digitali della medesima opera convivono, ad un modello in cui esiste un’unica
copia digitale disponibile per tutti gli utenti. In altre parole, si passa dalla fruizione dei contenuti
(indipendentemente dalla provenienza legale o meno degli stessi) di cui si ha la disponibilità,
poiché sono conservati sui propri hardware e apparecchiature (situazione in cui lo stesso utente ha
più copie della propria musica, una per ogni apparecchio), all’accesso ai contenuti che sono sulla
nuvola, tramite i molteplici apparecchi di cui si è oggi dotati40.
Ebbene, alcuni servizi cloud paiono inconciliabili, almeno a livello teorico, non solo con i
principi del diritto d’autore tradizionale, ma forse anche con quelli di un copyright flessibile. Il
riferimento è qui non tanto a quei servizi che permettono lo storage di contenuti sulla porzione di
nuvola che l’utente affitta individuale41, o i servizi che, pur offrendo, al pari dei precedenti, lo
storage di contenuti, adottano metodi di razionalizzazione dello spazio sui server, come, ad esempio
i servizi offerti da MP3Tunes42, quanto piuttosto nei confronti di quei servizi che abilitino anche
alla condivisione delle cartelle tra utenti. La tecnologia che permette al provider di capire che un
file già presente sulla sua nuvola viene nuovamente caricato da un altro utente è denominata “MD5
Hash”. In sostanza, la Corte federale di New York, pur legittimando l’adozione del metodo di single
storage, ne ha limitato comunque l’adozione, richiedendo che possano accedere alla copia
conservata solo quegli utenti che ne abbiano caricata una esattamente uguale, ovvero recante lo
stesso identico hash. Se invece due contenuti hanno provenienza diversa, pur trattandosi della stessa
canzone o dello stesso film, si devono mantenere entrambe le copie. Uno dei più noti è, ad esempio,
Dropbox, che permette di caricare tutti i tipi di file – a differenza invece di servizi dedicati come
quello di Google Music – e che viene usato sicuramente a fini legittimi, ma anche per condividere
file protetti dal diritto d’autore. È questa una modalità di file sharing che, se non ha ancora
soppiantato le reti di peer to peer, incomincia sicuramente ad impensierire i titolari dei diritti.
Non di meno, per quanto si possa a lungo discutere dell’assetto normativo da adottare per
disciplinare i servizi cloud-based, i maggiori operatori hanno già trovato un accordo che rende
(quasi) tutti felici di partecipare e pare, ancora una volta, soddisfare gli interessi di molti dei
soggetti coinvolti. È questo il caso, ad esempio, di iMatch, il servizio dedicato alla musica tra quelli
cloud-based offerti da iTunes. Peraltro, iMatch offre l’ulteriore vantaggio di operare l’upgrade di
tutti i file che vengano caricati, per i quali dunque – e indipendentemente dalla provenienza più o
meno lecita – l’utente avrà poi accesso ad una versione di qualità migliore. In sostanza è un single
storage “estremo”, in cui per ciascun contenuto vi è una sola copia, quella di qualità migliore, e tutti
gli utenti ne fruiscono, indipendentemente dalla qualità della copia da loro “posseduta” e caricata
sulla nuvola. È evidente che la cosa possa dare adito a violazioni del diritto d’autore, in particolare
per il fatto che anche quando si tratti di file di provenienza “dubbia”, l’utente che usufruisca della
nuvola di iMatch finisce con l’avere accesso alla versione migliore. Ora, l’accordo intercorso tra
iTunes e le maggiori case discografiche ha risolto la questione nel senso di prevedere
l’autorizzazione al servizio di upgrade anche delle copie di provenienza incerta, a fronte
ovviamente di un compenso da parte del fornitore del servizio cloud-based.
40
Per la differenza tra single-storage e multi-storage cfr. A. BERTONI, M.L. MONTAGNANI, Cloud-based locker services for music:
other incoming battles in the endles war between copyright and technology?, in Challenges and Opportunities of Online
Entertainment, UOCHuygens Editorial, 2012, p. 25.
41
È questo ad esempio il caso di Google Music e di Amazon, i quali operano i necessari disclaimer, ricordando agli utenti di
verificare la titolarità dei contenuti che caricano, ma non “interagiscono” in alcun modo con tali contenuti. Nel senso che non viene
adottato alcun sistema di single storage, pertanto se dieci utenti caricano lo stesso file, il sito conserva dieci file diversi, ciascuno
nella nuvola individuale di ogni utente.
42
Capitol Records, Inc. v. MP3tunes, LLC, 07 Civ. 9931 (S.D.N.Y. Aug. 22, 2011), commentato da B.J. TROUT, Infringers or
Innovators - Examining Copyright Liability for Cloud-Based Music Locker Services, in 14 Vand. J. Ent. & Tech. L., 2011-2012, p.
729. La tecnologia che permette al provider di capire che un file già presente sulla sua nuvola viene nuovamente caricato da un altro
utente è denominata “MD5 Hash”. In sostanza, la corte federale di New York, pur legittimando l’adozione del metodo di single
storage, ne ha limitato comunque l’adozione, richiedendo che possano accedere alla copia conservata solo quegli utenti che ne
abbiano caricata una esattamente uguale, ovvero recante lo stesso identico hash. Se invece due contenuti hanno provenienza diversa,
pur trattandosi della stessa canzone o dello stesso film, si devono mantenere entrambe le copie.
69
In realtà, questo meccanismo, di cui ancora non si conoscono i dettagli giuridici, evoca un altro
grande accordo, quello tra YouTube, piattaforma di UGC per eccellenza, e le maggiori case
produttrici di musica e film, avente ad oggetto i contenuti audiovisivi che vengano caricati senza
l’autorizzazione del titolare dei diritti. Tramite l’uso di una particolare tecnologia43 la piattaforma
prevede la possibilità per i titolari dei diritti che adottino un certo sistema di identificazione dei
contenuti di bloccare, o monetizzare, oppure ancora tracciare le metriche di valutazione relative ai
contenuti di cui detengono i diritti. Si tratta, nell’ultima ipotesi, di un sistema di share revenue tra la
piattaforma e i produttori di contenuti che “sana” i contenuti caricati dagli utenti in assenza di
autorizzazione.
A ben vedere, i meccanismi di share revenue prendono spunto dal concetto di
“tributarizzazione” già introdotto, nell’ordinamento italiano, per le eccezioni della reprografia e
della copia privata di videogrammi o fonogrammi44, per congiungerlo poi con l’elemento ulteriore e
fondante della “monetarizzazione” della circolazione delle opere – già adottata per la ritrasmissione
via cavo e quella radiofonica45. È dunque verosimile considerare meccanismi di tal guisa – ad oggi
adottati al solo livello di autoregolamentazione – sistemi di contenimento del fenomeno della
circolazione non autorizzata di contenuti protetti.
Ebbene, e con ciò mi avvio a concludere, dallo scenario apocalittico con cui si è aperto questa
riflessione siamo passati ad una situazione in cui vi è molto movimento, dettato dalla necessità di
trovare una soluzione al fenomeno che non passi per il solo (nonché irrealizzabile) enforcement del
diritto d’autore on line. Sicuramente si muovono gli operatori e gli utenti Internet, i quali non
vivono nell’attesa che il quadro legislativo gli proponga l’assetto migliore, ma apprestano soluzioni
alternative che vanno dalle licenze aperte e da un uso più flessibile del copyright ad accordi, come
quelli appena ricordati, che evocano le c.d. liability rules, ovvero contesti in cui il copyright perde
la natura di privativa assoluta per divenire il diritto ad essere remunerato per gli usi che i terzi
facciano dell’opera protetta46. Soluzione che a mio avviso avrebbe anche l’innegabile pregio di
allineare norme giuridiche e norme sociali poiché ciò che è estraneo alla rete Internet è l’idea di
autorizzazione ex ante, non tanto quella di diritto sul contenuto, che non è più, però, il diritto ad
autorizzare ma ad essere remunerato. Peraltro, tale soluzione, laddove esperita, opererebbe il
contemperamento tra gli interessi dei terzi coinvolti, o, per lo meno, amplierebbe il numero dei terzi
i cui interessi trovano una soddisfazione (i grandi esclusi dagli accordi sopra ricordato paiono
essere, ancora una volta, gli autori) 47. Il grosso interrogativo è allora in che direzione si vogliano
muovere le istituzioni legiferanti che hanno ora contezza del problema Quali strade percorreranno
per colmare questo divario tra norma giuridica e norma sociale? La strada da percorrere non può,
peraltro, che essere integrata in un quadro complessivo più ampio, che tenga conto di tutto quello
che è stato analizzato negli altri interventi che compongono questo volume. Infatti, il diritto
d’autore è solo un piccolo pezzo della complessa regolazione delle informazioni digitali,
regolazione che viene operata congiuntamente dal diritto della concorrenza, dal diritto dei contratti,
43
“YouTube Content & Video ID” (www.youtube.com/t/contentid).
Ad esempio, nel caso dell’eccezione di reprografia di cui all’art. 68 l.d.a., la fotocopia è consentita nei limiti del 15% e a fini
personali, a fronte del compenso che viene determinato sulla base di accordi tra SIAE e le associazioni di categoria. Nel momento in
cui, quindi, si supera il limite del 15%, o qualora il fine non sia quello personale – e ciò indipendentemente dal superamento della
predetta soglia – la fotocopia è subordinata all’accordo con l’ente che, in Italia, rappresenta almeno l’80% dell’editoria. Si tratta cioè
del meccanismo della voluntary licences, mente in altri Paesi, ad esempio in Francia, il meccanismo è quello della compulsory
license, si è ovvero deciso per legge che vi sia un ente collettivo di gestione dei diritti incaricato di percepire i corrispettivi delle
licenze. Per l’equo compenso nel caso di copia di videogrammi e fonogrammi cfr. G. BONELLI, Diritto di riproduzione, misure
tecniche di protezione e copia privata, in Dir. Ind., 2010, p. 183.
45
Cfr. D. LADD, D.M. SCHRADER, D.E. LEIBOWITZ, HL. OLER, Copyright, Cable, the Compulsory License: A Second Chance, in 3
Comm. & L., 1982, p. 3.
46
Sull’opportunità di introdurre meccanismi di “mass licensing” cfr. S. ERICSSON, The Recorded Music Industry and the Emergence
of Online Music Distribution: Innovation in the Absence of Copyright (Reform), in 79 The George Washington L. R., 2011, p. 1783,
p. 1811. Per la differenza tra “liability rules” e “proprietary rules” cfr. G. CALABRESI, D. MELAMED, Property rules, liability rules and
inalienability: one view of the cathedral, in 85 Harvard Law Review, 1972, p. 1089.
47
Sul punto cfr. S. DREDGE, Writing or speaking about streaming music screwing artists? Read these articles first, 13-2-2013,
http://musically.com/2013/02/13/streaming-music-screwing-artists, ove l’A. riporta la posizione di numerosi autori in relazione al
modello di distribuzione on line di opere dell’ingegno che si basa sullo streaming.
70
44
dal diritto della privacy, oltre che dalla complessa dimensione costituzionale nell’ambito della quale
il diritto d’autore (come le altre privative intellettuali e industriali) deve trovare un
contemperamento con i diritti fondamentali. Non a caso, infatti, è proprio da questa dimensione che
si è avviata la discussione di cui questo volume riporta i diversi contributi.
71
Internet e Libertà Fondamentali: trovare un fil rouge
GIORGIA ABELTINO
Buongiorno, vorrei innanzitutto ringraziare il Prof. Pollicino, organizzatore di questo convegno,
in cui è stato trattato, con attenzione e competenza, il tema di "Internet e diritti fondamentali".
Avendo seguito i lavori della mattinata, mi piacerebbe raccogliere gli stimoli e le suggestioni che
sono giunte da coloro che mi hanno preceduto per cercare di trovare il filo conduttore delle
tematiche che sono state affrontate: diritto d'autore e privacy, con particolare riguardo al diritto
all'oblio.
Tutti questi temi chiamano in causa la struttura delle regole che disciplinano il funzionamento
dell'ecosistema digitale. Mi piace definire quello del digitale un ecosistema in quanto lo stesso è
popolato da un ampio e variegato novero di soggetti, delle cui specificità bisogna tenere conto
quando si tratta delle regole su Internet.
Dunque, quale è la regola che disciplina l'ecosistema digitale?
Una regola c'è ed è una regola, anzi un principio, chiaro che è stato definito a livello europeo
dalla cd. direttiva e-Commerce (dir. 200/31/CE), recepita in Italia dal decreto legislativo n.70/2003
che disciplina la responsabilità degli intermediari, vale a dire degli attori che in tale ecosistema si
muovono.
Per capire di cosa stiamo parlando, analizziamo innanzitutto le finalità della direttiva eCommerce: "promuovere la libera circolazione dei servizi della società dell'informazione tra i quali
il commercio elettronico".
La Commissione si è posta, pertanto, la questione di individuare un set di regole che potessero
favorire lo sviluppo dell'economia digitale (medesimo obiettivo alla base dell'Agenda Digitale e del
Decreto Digitalia) tutelando, al tempo stesso, gli interessi ed i diritti di tutti coloro che all'interno di
questo ecosistema digitale si muovono.
La direttiva e-Commerce (ed il relativo decreto di recepimento) disciplinano il regime di
responsabilità di tre diversi operatori dell'ecosistema digitale: operatori di mere conduit (art. 14 del
decreto 70/2003), operatori di caching (art. 15 del decreto 70/2003) ed operatori di hosting (art. 16
del decreto 70/2003).
E' questo il nucleo di regole attorno al quale si sviluppa l'economia digitale. In altre parole se non
vi fosse stato questo set di regole o se le regole fossero state diverse forse non si sarebbe sviluppata
l'economia digitale e gran parte dei servizi Internet di cui fruiamo tutti i giorni.
E' interessante approfondire come questi principi informino le normative di settore di cui si è
parlato fino ad ora: diritto all'oblio e diritto d'autore.
Con riferimento al diritto all'oblio è innanzitutto utile chiarire di cosa stiamo parlando: il diritto
all'oblio è il diritto dell'individuo a non essere più ricordato per fatti che in passato furono oggetto di
cronaca e che attualmente non rivestono più un interesse pubblico. Con il trascorrere del tempo,
come chiariscono dottrina e giurisprudenza, l'interesse pubblico ad essere informati circa un fatto
cede il passo - o se vogliamo si affievolisce - rispetto al diritto dell'individuo alla tutela della propria
privacy.
Perché il diritto all'oblio assume particolare rilievo nell'epoca di Internet? Per un motivo molto
semplice e di carattere tecnologico: perché è più facile trovare informazioni, anche datate,
attraverso Internet che attraverso i mezzi tradizionali (stampa, televisione, etc).
Per comprendere la disciplina che regola il diritto all'oblio è innanzitutto importante capire quali
sono i soggetti che vengono in rilievo: il webmaster (il cd "sito fonte" della notizia soggetta al
diritto all'oblio), il motore di ricerca che indicizza quella notizia (ad esempio, Google o Bing o
Yahoo!) e l'individuo oggetto della notizia.
Il webmaster inserisce la notizia in rete, il motore di ricerca effettua un processo di
indicizzazione delle pagine web mediante l'utilizzo di software automatici (cd. "crawlers") che
72
provvedono, con brevi intervalli di tempo, ad effettuare la scansione dei contenuti nelle pagine web
presenti in rete ed a rilasciarli all'utente in risposta a determinate domande per parole chiave, sulla
base di algoritmi matematici.
In particolare i crawlers del motore di ricerca memorizzano una cd. "copia cache" dei codici
HTML che compongono la pagina web (cd attività di caching). Quella copia cache è una copia
effimera che viene conservata il tempo necessario affinché essa sia, alla successiva scansione del
web operata dai crawlers, sostituita da una copia aggiornata della medesima pagina o soppressa
qualora la relativa pagina sia sparita(ad esempio perché eliminata dal webmaster).
E' evidente che poiché il motore di ricerca si limita a scannerizzare ed a memorizzare una copia
cache della pagina web, per metterla a disposizione degli utenti come risposta ad una query, lo
stesso motore di ricerca non ha alcuna possibilità di intervenire o modificare quella pagina. A tale
attività di caching si applica la disciplina prevista dall'articolo 15 del decreto legislativo n.70/2003
che prevede che il caching provider «non è responsabile della memorizzazione automatica
intermedia e temporanea delle informazioni …» «e non è obbligato ad agire per la rimozione delle
pagine che indicizza fino a quando queste siano presenti ancora nella rete, ovvero quando l'accesso
alle informazioni non sia stato disabilitato anche a seguito di un ordine del'autorità amministrativa o
giudiziaria».
La direttiva e-Commerce ed il decreto legislativo n. 70/2003 forniscono un quadro chiaro della
responsabilità del motore di ricerca. E' pertanto evidente, oltre ad essere stato affermato dal Garante
per la protezione dei dati personali e dalla giurisprudenza ordinaria, che solo il webmaster che ha
inserito quella informazione in rete (il sito fonte appunto) può decidere se cancellare la pagina o i
dati presenti nella stessa, o comunque adottare accorgimenti tecnici (inserendo un file robot.txt o un
metatag nonindex) per impedire la indicizzazione della pagina.
Recentemente sul punto si è espressa la Corte di Cassazione con la sentenza n. 5525/2012
affermando che il soggetto nei cui confronti è possibile esercitare il diritto all'oblio non è il motore
di ricerca ma il gestore del "sito sorgente".
Passando ora al diritto d'autore vedremo che anche rispetto a questa materia la direttiva eCommerce gioca un ruolo di primo piano. In particolare la norma che viene in rilievo per la
disciplina del caso tipico delle piattaforme di condivisione di contenuti, come la piattaforma
YouTube, è l’art. 16 del decreto legislativo n.70/2003 che disciplina la responsabilità dei cd. hosting
providers e che prevede che «il prestatore non è responsabile delle informazioni memorizzate a
richiesta di un destinatario del servizio, a condizione che detto prestatore ... non appena a
conoscenza di tali fatti, su comunicazione delle autorità competenti, agisca immediatamente per
rimuovere le informazioni o per disabilitarne l'accesso».
Quale è la ratio alla base di tale disciplina? Come abbiamo visto, la finalità della direttiva eCommerce è quella di favorire lo sviluppo dell’economia digitale. Il regime di responsabilità
prevista per gli hosting provider deve permettere pertanto lo sviluppo del digitale – e di operatori
quali gli intermediari di hosting – prevedendo che una loro responsabilità si concretizzi solo ed
esclusivamente nel momento in cui questi vengano a conoscenza del potenziale illecito, a seguito di
una notifica qualificata vale a dire ricevuta da un’autorità competente. In quel momento agli stessi è
richiesta una condotta attiva. E’ pertanto escluso qualsiasi controllo preventivo od obbligo di
monitoraggio che sarebbe chiaramente lesivo della libertà di espressione, come ribadito da
numerose sentenze tra cui anche della Corte di Giustizia. Senza contare inoltre, da un lato, che le
regole generali sull'onere della prova gravano su coloro che intendono far valere la violazione di
propri diritti e, dall'altro, che come già chiarito in alcune pronunce giurisprudenziali, il soggetto
meglio qualificato per individuare i contenuti in eventuale violazione di diritti di copyright sono i
relativi titolari.
Responsabile dell’eventuale violazione di copyright che si realizzi su una piattaforma che ospita
contenuti caricati dagli utenti, quindi, è colui il quale ha caricato il contenuto non avendone il diritto
ed è questi ad essere tenuto alla rimozione dello stesso.
73
Ciò detto, nel momento in cui alla piattaforma venga comunicato dall’autorità competente che
sulla stessa piattaforma si sta verificando un fatto illecito, la piattaforma è tenuta alla immediata
rimozione del contenuto.
La tutela del diritto d’autore è un obiettivo di fondamentale importanza per tutti i players di
questo ecosistema: senza dubbio per i titolari di contenuti, ma anche per operatori come YouTube
che hanno interesse a rendere il web – e le proprie piattaforme – un luogo sicuro e ricco di contenuti
di qualità.
E’ per questo motivo che soggetti come Google/YouTube stanno investendo milioni di dollari
per realizzare sistemi per la tutela e la valorizzazione dei contenuti audiovisivi online. Il sistema
messo a punto da YouTube prende il nome di Content ID e permette, grazie ad un accordo tra
titolare dei contenuti e la piattaforma YouTube, di tutelare il copyright del content owner – che può
bloccare il caricamento di proprio materiale da parte di terzi sulla piattaforma, prima ancora che lo
stesso divenga visibile – o può decidere di permettere il caricamento del contenuto da parte di terzi
e la sua monetizzazione. In questo caso, i proventi derivanti dalla monetizzazione del contenuto
andranno, per la gran parte, al titolare dello stesso. Tale soluzione permette di tutelare i contenuti
fornendo, allo stesso tempo, una voce ulteriore di ricavi per il titolare del contenuto.
In una realtà altamente tecnologica ed in continua e rapida evoluzione quale quella in cui ci
muoviamo, è importante fornire delle risposte tecnologicamente adeguate che permettano di offrire
soluzioni efficaci. A riprova di ciò sta il fatto che pressoché tutti i maggiori produttori di contenuti
hanno deciso di utilizzare uno strumento come Content ID.
Tutto quanto detto sopra, sia riguardo al diritto all’oblio che al diritto d’autore, penso si possa
riassumere in poche parole: il web è un luogo in cui le regole vi sono e sono regole molto chiare. Se
a tali regole, anche in Italia, affiancassimo una seria autoregolamentazione con un ruolo sempre più
responsabile degli operatori di settori, potremmo ulteriormente migliorare l’ambiente di Internet.
74
Internet e diritto di autore
STEFANO LONGHINI
La prima cosa su cui mi voglio soffermare con voi è la demagogia. La demagogia di chi vuole
trasformare in battaglia culturale lo sfruttamento di diritti altrui, la demagogia di chi vuole
mascherare come battaglia di retroguardia la tutela del diritto d’autore, la demagogia di chi parla di
cronaca o utilizzazioni libere senza neanche sapere di cosa sta parlando. Una demagogia in parte
certamente ignorante, ma in parte strumentale e strumentalizzata a mascherare business enormi alle
spalle del lavoro altrui. Io uso spesso una citazione biblica “chi è senza peccato scagli la prima
pietra” e la adatto alla questione: chi non ha mai visto un video di dubbia provenienza su un portale
di condivisione faccia altrettanto. Lo abbiamo fatto tutti, ma ci sono le regole, c’è il diritto e tutte le
società civili si basano su regole e diritto. Io non credo che si applaudirebbe un mercato di merce
piratata in una pubblica piazza che si pubblicizza pubblicamente e raccoglie investimenti
pubblicitari; non credo che si definirebbe “battaglia di retroguardia” un sequestro della Guardia di
Finanza su un negozio di borse pirata. Credo, al contrario, che nessun imprenditore applaudirebbe la
vendita merce pirata e questo non perché sia giusto o sbagliato ma perché è contro le regole è contro
il diritto. La circolazione dell’informazione della cultura è sacra ma deve avvenire nell’ambito delle
regole. Essendo un avvocato mi occuperò anche di diritto e quindi del tanto vituperato diritto
d’autore, che oggi sembra un alieno, ma che in realtà è molto chiaro nei suoi principi generali di cui
il punto cardine è che “chiunque, senza averne diritto e a scopo di profitto e/o di lucro, riproduce e/o
diffonde un’opera altrui o mette a disposizione del pubblico, immettendo in un sistema di rete
telematica, mediante connessione di qualsiasi genere, un’opera dell’ingegno protetta o parte di essa,
commette un illecito civile e penale1.
Dopo di che c’è la direttiva comunitaria 31/2000 che, recepita da un decreto legislativo italiano2, fa
una distinzione netta sulla responsabilità: chi si limita a fornire la connessione agli utenti, (oggi in
internet, ma pensiamo a poste e telefoni, per intenderci), e anche chi registra in modo temporaneo,
ma pure permanente, contenuti caricati da terzi, senza interagire con il contenuto, non deve
controllare preventivamente ciò che diffonde e non risponde di ciò che diffonde. E ci sta perché
sarebbe una responsabilità oggettiva ingiustificata. Il concetto chiave è quello dell’indifferenza
rispetto al contenuto: quando con questo contenuto si interagisce, lo si organizza, lo si rende più
fruibile all’utente3 e soprattutto lo si sfrutta economicamente, non sussiste più indifferenza rispetto
1
La legge sul diritto di autore tutela anche alcuni diritti connessi all’esercizio del diritto d’autore diversi da quelli
spettanti agli autori delle opere. Tra i diritti connessi emergono i diritti del produttore di cui agli art. 78 ter e 79 L. n.
633/41.
Il Titolo I, capo III, della L.d.a. fissa il contenuto dei diritti di utilizzazione economica dell’opera tutelata.
La legge n. 633/1941 riconosce agli autori anche la tutelabilità, dei diritti morali come il diritto di ritirare l’opera dal
commercio1 e il diritto di impedirne deformazioni, mutilazioni o modifiche senza previo consenso.
La violazione di tali diritti è sanzionabile ai sensi dell’art. 171 L.d.a.
Gli art. 15 e 16 della L.d.a. configurano ulteriori fattispecie autonome di reato.
L’art. 156 L.d.a. riferisce della possibilità di tutela processuale al fine di inibire l’ulteriore violazione dei diritti sopra
citati. L’art. 99 bis L. d.a. individua quale titolare di un diritto connesso, salvo prova contraria, “chi, nelle forme d'uso, è
individuato come tale nei materiali protetti, ovvero è annunciato come tale nella recitazione, esecuzione,
rappresentazione o comunicazione al pubblico”.
A mente dell’art. 158 L.d.A. chi venga leso nell'esercizio di un diritto di utilizzazione economica a lui spettante “può
agire in giudizio per ottenere, oltre al risarcimento del danno che, a spese dell'autore della violazione, sia distrutto o
rimosso lo stato di fatto da cui risulta la violazione”.
Infine, ai sensi dell’art. 20 Cod. P.I. I diritti del titolare del marchio d'impresa registrato consistono nella facoltà di fare
uso esclusivo del marchio.
2
Decreto Legislativo del 9-4-2003, n. 70, art. 14 e segg..
3
Nel senso che, per esempio, a fianco del contenuto mostrato ne vengono mostrati altre decine che lo richiamano.
75
al contenuto in questione e quindi si applica la legge ordinaria, come per chiunque.4 Non sussiste
quindi alcuna esenzione di responsabilità.5
Stiamo parlando di editori mascherati e a “costo zero”. La pirateria in internet è particolarmente
subdola perché almeno lo il contraffattore di cd falsi, i cd vergine se li doveva comprare, quindi un
po’ di soldini li spendeva, invece in internet non si spende niente per fare i pirati. E non si può dire
che la mancanza di offerta legale sia causa della pirateria perché non è vero: come fa l’offerta legale
a competere con la pirateria se comporta investimenti milionari e i contenuti che derivano da questi
investimenti vengono rubati e utilizzati gratis? E i contenuti, quali sono? Si sente parlare di user
generator content, di content generator, bellissime definizioni dentro le quali si nascondono le più
plateali violazioni del diritto d’autore. Chi crea contenuti è un content generator, chi li trafuga è un
“content trafugator”, perché, chi crea contenuti, è, per esempio, il ragazzino che con la sua chitarra
suona la Canon di Pachbell, la carica sul portale e tutti la vedono; ma se, invece, ai primi dieci posti
del portale ci sono dieci contenuti di Mediaset presi e caricati sul portale e poi organizzati e
sfruttati, quello che si sta facendo è lucrare su contenuti trafugati! Il content generator è chi crea
contenuti o chi ne detiene i diritti.
In tutto questo, vi illustro i precedenti giurisprudenziali italiani, spesso (volutamente?)
dimenticati che, però, hanno espresso cinque principi fondamentali.
Primo: cronaca e libere utilizzazioni. Il Tribunale di Milano ha inibito6 l’utilizzo di immagini del
Grande Fratello non ravvisando un legittimo esercizio del diritto di cronaca. Attenzione, non stiamo
parlando dei filmati dei ragazzi cinesi contro il potere; stiamo parlando della prosperosa
protagonista del reality Grande Fratello che faceva la doccia. A qualcuno potrà piacere, ad altri no,
però non è diritto di cronaca.
Esiste la cronaca, esistono le libere utilizzazioni e ci sono ambiti specifici e ristretti su cui questi
diritti possono essere esercitati.
Secondo principio del Tribunale Roma7: non è esonerato dalla responsabilità chi interagisce coi
contenuti e li organizza e li sfrutta economicamente e chi viene derubato (il titolare dei diritti lesi)
non ha alcun dovere di intervenire per evitare che vengano usurpati i propri diritti. Ciò che è palese
in qualunque settore del diritto, nel diritto d’autore diventa un mistero. E’ come se si dicesse che
senza un antifurto sarebbe lecito rubare in un’abitazione. Ma perché? Io non devo comprare un
antifurto perché rubarmi in casa sia considerato un delitto.
Il Tribunale dice chiaramente che il titolare dei diritti lesi non si deve attivare in alcun modo, non
deve monitorare, non deve spendere soldini, lui, per evitare che i suoi diritti siano lesi perché lui è
solo danneggiato.
4
S. LONGHINI, Dura Lex, sed lex: la legge è uguale per tutti… anche su internet, in Il Diritto di Autore, 2010, pagg. 123
e segg
5
Per un approfondimento giurisprudenziale e dottrinario sul tema si veda S. LONGHINI e A. IZZO, Tutela del diritto
d’autore ed internet, in Il Diritto di autore, 2012, pagg. 299 e segg.
6
Tribunale di Milano, 2-3-2009 «Ritenuto che il richiamo della difesa resistente XYZ all’art. 70 L.d.a. non sembra
attagliarsi alla fattispecie, non individuandosi scopi di critica e discussione nella riproduzione ma - semmai – di
enfatizzazione di alcuni aspetti (non di rado “pruriginosi”) del programma tale da soddisfare i palati meno esigenti (se
non le aspettative “voyeuristiche” di parte degli utenti del sito del XYZ). … inibisce a XYZ la diffusione – sui siti web
di propria pertinenza – di sequenze di immagini in movimento costituenti riproduzione (di fasi) del programma
televisivo “Grande Fratello” nona edizione (attualmente in corso) entro giorni 3 dalla notifica in forma esecutiva della
presente ordinanza».
7
Tribunale di Roma, 15-12-2009: la normativa «assoggetta il provider a responsabilità quando non si limiti a fornire la
connessione alla rete, ma eroghi servizi aggiuntivi (caching, hosting) e/o predisponga un controllo delle informazioni …
oltre ad organizzare la gestione dei contenuti video anche ai fini di pubblicità». E’ stata rigettata la richiesta di ordinare
a RTI la «comunicazione dei riferimenti necessari ad individuare il materiali costituenti violazioni del diritto di autore,
dal momento che nessun comportamento illecito è ravvisabile nella condotta di RTI e nessun ordine deve essere dato di
collaborazione per l’eliminazione di un illecito subito».
76
Terzo principio del Tribunale di Milano e di più Cassazioni8: è ben spiegato che concorre nel
reato chi fornisce uno strumento tecnico per permettere la condivisione di contenuti pirati. Chi
mette in connessione utenti per consentire di vedere partite di calcio piratate concorre nel reato e
questo perché il reato non sarebbe stato compiuto senza l’aiuto di questo soggetto o, quantomeno,
sarebbe stato molto più difficile compierlo.
Quarto principio del Tribunale di Roma9: è stata respinta la domanda dell’editore perché
l’hosting passivo, avvisato dell’illecito avvenuto suo tramite, è intervenuto eliminando il contenuto
e invece accolta la domanda nei confronti di chi il contenuto l’aveva organizzato e poi ci aveva
lucrato sopra. Ecco ancora il tema centrale: l’interazione con il contenuto e lo sfruttamento dello
stesso.
Da ultimo, ma non per ultimo, il quinto principio in cui il Tribunale di Milano10 è stato anche
creativo ed ha, tra l’editore e l’hosting passivo, individuato una terza figura che è l’hosting attivo,
proprio in colui che organizza contenuti di terzi e caricati da terzi e li sfrutta commercialmente
attribuendo a questo hosting attivo la (doverosa) responsabilità per ciò che diffonde.
8
Cass. penale sentenza 2009, n. 49437: «Ed allora è vero che lo scambio dei file avviene da utente ad utente (peer-topeer), ma l'attività del sito web XYZ è quella che consente ciò e pertanto c'è un apporto causale a tale condotta che ben
può essere inquadrato nella partecipazione imputabile a titolo di concorso di persone ex art. 110 c.p.; cfr.: Cass., sez. 2^,
17-6-1992 – 16-7-1992, n. 8017, secondo cui l'attività di chi concorre nel reato ex art. 100 c.p. può essere rappresentata
da qualsiasi forma di compartecipazione o contributo di ordine materiale o psicologico a tutte o ad alcune delle fasi di
ideazione, organizzazione ed esecuzione della condotta illecita; Cass., sez. 1^, 14-2-2006 – 2-5-2006, n. 15023, secondo
cui la partecipazione al reato può consistere anche in un apporto che soltanto agevoli la condotta illecita; Cass., sez. 4^,
22-5-2007 – 26-6-2007, n. 24895, secondo cui anche il mero "contributo agevolatore", che, se di "minima importanza",
da luogo all'attenuante di cui all'art. 114 c.p., comunque consente l'imputazione a titolo di concorso nel reato”.
Tribunale Milano sentenza n. 3639/2010: «ritiene il Collegio, quanto alla natura dei contenuti diffusi tramite il sito XYZ
che la condotta del convenuto sia rilevante sotto il profilo del concorso con l’illecita diffusione di materiale protetto dal
diritto d’autore… in termini di consapevole agevolazione, in quanto specificamente destinata a consentire con evidente
e maggiore facilità all’utente italiano la possibilità di usufruire di tali contenuti».
9
Tribunale di Roma, 20-10-2011: «Nessun dubbio può esserci sulla illiceità della condotta posta in essere dalla società
XYZ, la quale svolge un'attività imprenditoriale a fine di lucro consistente, oltre che nella messa a disposizione di spazi
pubblicitari a pagamento, nella prestazione in favore degli utenti che si registrano al portale di una molteplicità di
servizi, tra i quali il servizio di diffusione di contenuti audiovisivi. … Dunque l'attività svolta da XYZ non può ritenersi
neutra rispetto ai contenuti ospitati dal portale, dal momento che la società resistente non soltanto sfrutta l'appetibilità
del materiale presente sulla sua piattaforma telematica per offrire spazi pubblicitari, ma svolge operazioni tecniche di
organizzazione e selezione di detto materiale finalizzate ad una migliore fruizione dello stesso da parte degli utenti. A
diverse conclusioni si deve giungere, invece, con riferimento all'altra società convenuta in giudizio ABC, quale titolare
del server utilizzato da XYZ per la memorizzazione e la diffusione in rete dei dati immessi dagli utenti dell' omonimo
portale. Appare dunque applicabile alla fattispecie in esame l'art. 16 D.Lgs. n. 70/2003, che dispone la non
responsabilità dell'hosting provider a condizione che il prestatore del servizio non sia effettivamente a conoscenza
dell'illiceità dell'informazione o di fatti e circostanze che rendano manifesta detta illiceità e che, non appena a
conoscenza di tali fatti e su comunicazione delle autorità competenti, agisca per rimuovere dette informazioni».
10
Tribunale di Milano 19-5-2011: «Va altresì segnalato che XYZ oltre a predisporre un motore di ricerca che consente
di individuare i contenuti ricercati tramite parole-chiave presenta come servizio aggiuntivo anche i cd. "video correlati”,
consistente nella visualizzazione - non ricercata dal visitatore, ma ad esso offerta in via automatica - di altri video che
risultano appunto correlati a quello specificamente prescelto dall' utente, quale ulteriore e specifica attività di
indicizzazione dei contenuti video che di fatto determina una selezione dei contenuti e ne amplifica ulteriormente le
possibilità di diffusione e di visibilità. Tutti gli elementi innanzi menzionati contribuiscono in effetti nel loro complesso
ad individuare il prestatore di servizi XYZ quale soggetto che fornisce (quantomeno) un hosting attivo in quanto
organizza e seleziona il materiale trasmesso dagli utenti riservandosi anche così certamente esorbitando da qualsiasi
posizione di pretesa neutralità il diritto di "riprodurre, modificare" remixare, adattare, estrarre,. preparare opere
derivate” da contenuti video immessi dagli utenti evidentemente costituito in un data-base all'interno del quale si
svolgono ricerche mediante appositi softwares – e ne arricchisce e completa la fruizione, tanto da poter ritenere l'attività
del prestatore del servizio - ancorché eseguita mediante l'ausilio di softwares - come rivolta alla gestione complessiva
dei contenuti originari che risultano selezionati, arricchiti, organizzati mediante la prestazione dì servizi ulteriori ed
eventualmente elaborati in vista di uno sfruttamento commerciale che pare travalicare la mera remunerazione del
servizio offerto, tanto da offrire al visitatore un servizio che per la sua complessità ed organicità ha come sola base di
partenza i contenuti trasmessi dagli utenti e fornisce invece ai visitatori un vero e proprio più complessivo prodotto
audiovisivo dotato di una sua specifica individualità ed autonomia».
77
Però per la demagogia la battaglia di retroguardia resta quella di chi difende il diritto d’autore,
ma attenzione che non stiamo parlando di sola cultura, stiamo parlando di business e il business è il
motore della cultura perché, io mi chiedo, i registi delle opere cinematografiche più importanti
avrebbero diretto un film se non fossero stati remunerati per farlo? Se il produttore non paga
l’autore e l’editore non paga il produttore, l’autore non creerà più.
E quando i portali internet acquisiscono diritti, come lo fanno? In esclusiva pure loro perché non
c’è niente di strano, perché è sull’esclusiva che si basa l’intero sistema dell’audiovisivo. Quindi
mettere in discussione il tema dell’esclusiva, come oggi si ipotizza, significa far crollare il sistema,
significa fare perdere il lavoro a tanta di gente.
E allora, come si può risolvere questo problema? Si spende! Non ci vuole tanto. Si prende una
società che monitora la si paga e questa va a togliere i contenuti illegittimi da internet. Ma perché lo
dovrebbe fare il titolare dei diritti lesi, il danneggiato? Lo faccia chi utilizza illegittimamente quei
diritti.
Oppure, si comprino i diritti; si comprino i diritti!
Quando gli editori “legali” trasmettono una partita di calcio è perché ne hanno acquisito i diritti
pagandoli fior di quattrini.
Il vento sta cambiando, non solo per i precedenti giurisprudenziali citati, ma anche per le
proposte di legge in Europa e nel mondo che stanno andando verso una regolamentazione diversa di
questo sistema. Io, per quanto posa contare, nutro simpatia per chi inizia un nuovo business e “fa un
po’ a spallate” infilandosi nelle maglie del diritto, li ammiro pure; però, quando si diventa dei
“colossi”, la legge si deve rispettare…
78
Evoluzioni del software e nuove regole dell’information society
CARLO IANTORNO
SOMMARIO: 1 – Introduzione. 2 – Nuovi paradigmi tecnologici. 3 – Impatti di policy del modello
cloud. 4 – Aree critiche di policy per il software
1 – Introduzione
La rapida evoluzione delle tecnologie informatiche negli ultimi anni ha impattato la vita delle
persone, sia come consumatori che come cittadini, dipendenti, studenti, insegnanti, imprenditori, in
una misura che non ha precedenti nella storia dei decenni recenti. Le tecnologie e soluzioni digitali
sono divenute più semplici, affidabili e diffuse, con profondi impatti anche sullo stesso sviluppo
economico e sociale.
Anche il mondo delle aziende sta subendo trasformazioni importanti. Si pensi ad esempio alle
conseguenze del cloud computing sulla value chain della fornitura di applicazioni e servizi
software, o all’impatto del social web sull’interazione fra aziende e consumatori e sul
comportamento di questi ultimi. Tutto questo potrà imprimere nuove e importanti direzioni allo
sviluppo dell’intera società. A titolo esemplificativo, i contenuti digitali cresceranno di quattro volte
nel periodo 2010-15 con un aumento annuale del 32%1. La graduale migrazione verso questo tipo di
contenuti ha importanti ramificazioni su diversi aspetti dell’economia e della società.
Il dibattito sulle regole è pertanto giustificato e di grande attualità. Ad esempio, una questione
che dovrà essere affrontata è quali conseguenze abbia per i clienti di un cloud un provider lo
spostamento, per motivi di efficienza o convenienza, dei propri dati fra i data center dislocati in
paesi diversi con differenti regole di trattamento dei dati o norme sull’accesso a questi dati da parte
delle autorità. Altro esempio riguarda le regole che una pubblica amministrazione debba darsi nella
selezione del software in modo da massimizzare la convenienza per i cittadini e lo Stato.
Probabilmente l’urgenza principale è quella non tanto di identificare quali nuove regole possano
essere più appropriate per i prossimi anni, essendo queste necessariamente oggetto di una profonda
riflessione specializzata a livello nazionale e oltre. È invece molto importante sollecitare un
dibattito nel mondo sociale che possa incrementare la conoscenza di tutti e stimolare sensibilità e
processi decisionali informati, anche all’interno delle istituzioni.
Lo scopo di questo lavoro è pertanto quello di identificare una serie di punti di discussione che
abbiano rilevanza dal punto di vista dello sviluppo e impiego del software e dell’elaborazione via
software dei dati.
2 – Nuovi paradigmi tecnologici
Cloud computing. L’impatto del cloud computing è naturalmente profondo e sarà sentito in
diverse aree. Dal punto di vista degli utilizzatori aziendali, esso velocizza la realizzazione di
soluzioni informatiche e fornisce alle piccole organizzazioni opportunità in termini di agilità e
presenza sul mercato, stimolando l nascita di nuove imprese2. Ma esistono possibili conseguenze,
tuttavia, sulla indipendenza dai fornitori in termini di servizio, funzioni, sicurezza e controllo dei
dati aziendali. Per quanto concerne i consumatori, il cloud computing consente loro di accedere a
risorse ed applicazioni quali la possibilità di memorizzare contenuti digitali di cui usufruire su tutti i
dispositivi personali, o la disponibilità di applicazioni avanzate per le comunicazioni interpersonali
1
Cfr. OECD Internet Economic Outlook 2012
Cfr. F. ETRO, 2011. "The Economics of Cloud Computing", The IUP Journal of Managerial Economics, IUP
Publications, vol. 0(2), pages 7-22, May
2
79
o il consumo di contenuti digitali. Ma le implicazioni potenziali in termini di impatto sula propria
privacy (ad esempio da parte di servizi di marketing dei provider e dei propri partner) sono anche
importanti.
Esplosione dei dati. La disponibilità di quantità enormi di dati concernenti molti aspetti della vita
economica e sociale, porta con sé opportunità importanti. Un’area dove tale problematica può avere
conseguenze rilevanti è quello della Sanità: ad es. nell’utilizzo di dati di sintomi e diagnosi dei
pazienti per dare suggerimenti informati nelle sale di pronto soccorso, o la disponibilità di dati sui
costi di degenza e cura delle strutture sanitarie, che possono essere confrontati per creare dei
benchmark efficaci in ottica di risparmio di costi e qualità dei servizi. Il problema della protezione
delle informazioni personali è molto dibattuto in questo contesto, ed è generalmente riconosciuto il
fatto che la responsabilità per la protezione della privacy deve passare dagli individui alle
organizzazioni che usano i dati, con enfasi su che tipo di uso dei dati viene consentito, insieme con
responsabilità precise sulla diffusione ed elaborazione degli stessi3.
Come enfatizzato dallo stesso World Economic Forum (WEF), queste tecnologie hanno un
potenziale straordinario in termini di benefici sociali, come nel caso di modelli predittivi in area
sanitaria, sviluppati dai dati di un grosso numero di strutture ospedaliere per identificare i pazienti
che hanno un rischio elevato di essere re-ospedalizzati entro 30 giorni dalla fine del ricovero4.
Social computing. Molto è stato detto del vasto interesse dei consumatori (e delle aziende) sul
social computing. La proliferazione degli smart device aumenta l’utilizzo di questa forma di
collaborazione. Anche all’interno delle organizzazioni, si stanno affacciando interessanti soluzioni
mirate ad aumentare la produttività dei dipendenti attraverso forme intelligenti di collaborazione.
Nuovi filoni di ricerca industriale cercano di contribuire all’efficacia delle interazioni sociali,
concentrandosi sulla progettazione centrata sull’utente, combinata con il rigore delle scienze sociali.
Un esempio dei tanti è il territorio del cosiddetto “social media”, una scienza che studia la
trasmissione di conoscenza verso le nuove tecniche di “information diffusion” attraverso le nuove
interazioni rese possibili dalle social network. Sfortunatamente, il social media è un’area che è
spesso indicata come la più densa di rischi da molte parti. Due esempi ben noti sono i rischi per la
privacy dei consumatori e quelli legati alla cosiddetta “Internet safety”, in relazione ai rischi di
attacco ai minori o a persone socialmente deboli o esposte.
Interazioni naturali. Con molti consumatori ormai abituati a un mondo pieno di dispositivi
intelligenti, che consentono l’interazione con il tocco, i gesti e la voce, le interfacce naturali (NIU –
Natural User Interfaces) stanno divenendo fonte di rinnovati sforzi di ricerca. Nel futuro i
dispositivi saranno inglobati in molti degli ambienti che useremo, come le auto, gli edifici, le strade,
le città e all’interno delle nostre case. Mentre noi aggiungeremo intelligenza alle cose, agli oggetti,
creeremo un ambiente in cui gli oggetti avranno la capacità di condividere fra loro il proprio stato o
i dati, consentendo esperienze sempre più vicine al naturale. Queste esperienze includeranno scenari
come un’auto che comunica con un parcheggio, in cui l’auto potrà essere automaticamente diretta
allo spazio disponibile più vicino o più conveniente. Si tratterà di scenari basati sul “contesto” e su
tecnologie che saranno sempre più invisibili ma che lavoreranno per conto nostro e anticiperanno i
nostri bisogni. Anche l’area delle interazioni naturali è soggetta ad attenzione per quel che riguarda
le regole. Un esempio è quello della “realtà aumentata”, che consiste nel sovrapporre un livello di
modellazione digitale al mondo fisico. Poiché questo rappresenta all’utente un mondo che è
“approssimato” con algoritmi digitali rispetto a quanto rilevabile tradizionalmente, esistono
problematiche relativamente ai livelli di servizio e di responsabilità a fronte di un utilizzo di queste
soluzioni in scenari delicati o sensibili.
3
Cfr. Notice and Consent in a World of Big Data - Microsoft Global Privacy Summit Summary Report and Outcomes.
November 2012
4
Cfr. Unlocking the Value of Personal Data: From Collection to Usage. World Economic Forum
80
3 – Impatti di policy del modello cloud
Il cloud computing, riconosciuto da più parti come elemento fondamentale di innovazione
tecnologica, sociale e di mercato, è ormai già da alcuni anni nella fase di maturazione industriale.
Numerose realizzazioni del cloud fra le aziende private e nella pubblica amministrazione hanno
provato come vi siano diversi motivi di ottimismo sul valore del suo impatto:
 Riduzione dei costi dell’informatica, dovuta all’adozione del modello “service-oriented” e
alla conseguente graduale eliminazione dell’infrastruttura hardware di “back-end” delle
organizzazioni. Il cloud computing fa affidamento su grossi data center pubblici o privati che
adottano significative economie di scala5.
 Flessibilità e scalabilità dell’IT, realizzata dai sistemi operativi di cloud che consentono
l’allocazione dinamica delle risorse in ambiente “multi-tenancy”(che ospitano applicazioni che
operano per organizzazioni differenti), realizzati sui data center spesso su scala globale.
 Accelerazione dell’innovazione, consentita dal fatto che la realizzazione di funzioni di
business attraverso l’informatica avviene ora in maniera più rapida di prima, in quanto non sono
necessari investimenti in infrastrutture, rendendo l’adozione di nuove tecnologie più veloce.
 Barriere ridotte al mercato, grazie al fatto che organizzazioni medio/piccole o con limitate
competenze tecnologiche o di risorse da investire in innovazione, possono ora realizzare prodotti
o servizi in meno tempo, evitando i costosi e lunghi processi di trasformazione tecnologica
tradizionali.
 Sicurezza e continuità operativa, garantite dalle dimensioni di scala dei data center, che
consentono di disporre delle risorse sufficienti, in termini di dispositivi, soluzioni e competenze,
per fronteggiare le complessità associate ai rischi di attacchi informatici e alle problematiche di
business continuity.
 Benefici socio-economici, indotti dalle ridotte barriere di ingresso al mercato, dalla rapidità
della realizzazione di funzionalità anche complesse nelle organizzazioni, dalla disponibilità di
servizi di interesse per i consumatori e dall’impatto globale sul sistema economico e sociale di
tutti questi fattori combinati.
Accanto ai fattori di indubbio valore positivo del cloud, è importante segnalare una serie aree
critiche o dove comunque esistono questioni aperte a cui la comunità scientifica e di innovazione
nei vari paesi sta cercando di dare una risposta. Alcuni fra questi fattori sono i seguenti:
Protezione dei dati
I dati memorizzati nei data center, usati dalle applicazioni e dai servizi in cloud, debbono essere
protetti in maniera appropriata. In un ambiente globale e multi-tenant, i cloud provider tendono a
usare data center in paesi diversi (collegati fra loro) per garantire qualità del servizio, e a disporre
dati di diverse organizzazioni sulle stesse infrastrutture fisiche, salvo garantirne l’integrità
attraverso sistemi software avanzati. I metodi e le tecnologie per proteggere l’integrità dei dati in
questi contesti sono ormai numerosi e di alta qualità. Il progresso degli standard è significativo, ma
molto lavoro resta ancora da fare. Si può guardare a questo proposito il lavoro svolto dalla Cloud
Security Alliance6.
Data retention
I cloud provider memorizzano i dati di una organizzazione cliente in data center diversi allo
stesso momento, allo scopo di guadagnare in ridondanza, velocità di accesso ed economia del
servizio, tra le altre cose. La questione presenta però problemi per alcuni clienti in relazione al
rispetto delle normative di accesso ai dati da parte delle autorità e riguardo alla protezione delle
5
6
Cfr. “The Economics of the Cloud” - Microsoft.com
https://cloudsecurityalliance.org/
81
informazioni (privacy). Un esempio importante di normativa è il Safe Harbor Framework fra gli
USA e l’Unione Europea7.
Portabilità dei dati
Il passaggio da un cloud provider all’altro è un evento non improbabile nello scenario odierno. È
auspicabile pertanto che l’operazione sia il possibile trasparente, semplice e poco costosa per
l’utente. Questo richiede funzioni che consentano di portare i dati dell’utente da un ambiente
all’altro, come ad esempio il trasporto delle caselle di posta elettronica aziendali da un provider a
uno alternativo. Poiché il formato dei dati di un servizio applicativo spesso varia da un fornitore
all’altro, nella selezione di un provider sono necessarie specifiche precise a questo riguardo8.
Interoperabilità
Nel senso più ampio l’interoperabilità è la capacità di due sistemi o applicazioni di lavorare
insieme, scambiando informazioni e dati. In ambiente cloud questa capacità è spesso vista come la
relativa facilità di utilizzare strumenti di sviluppo differenti per creare o portare applicazioni su una
specifica piattaforma cloud. Questo è spesso associato con l’idea di avere un ambiente
“trasparente”, quindi in grado di ospitare applicazioni create per piattaforme tradizionali (ad es.
all’interno dell’azienda utilizzatrice) nel nuovo ambiente cloud. Ad esempio, l’ambiente di cloud di
Microsoft, Windows Azure, è fin dall’inizio stato disegnato con l’obiettivo di facilitare l’utilizzo di
tecnologie di sviluppo diffuse (ad es. Java, PHP, Python) per realizzare applicazioni per la nuova
piattaforma. Il problema dell’interoperabilità è in generale articolato e richiede attenzioni specifiche
da parte delle organizzazioni che sviluppano applicazioni per il cloud9.
Cloud Standard
Lo sviluppo di standard in ambiente cloud facilita il lavoro delle organizzazioni utenti nella
selezione delle tecnologie appropriate per i propri bisogni. Il lavoro sugli standard è ancora
largamente immaturo, nonostante diverse organizzazioni stanno lavorando sul problema. Un
esempio è il Cloud Standards Customer Council10, che si definisce un gruppo di end-user dedicato
all’accelerazione della “adozione positiva del cloud”. Lavoro importante è stato anche fatto dal
DMTF (Distributed Management Task Force)11.
Livelli di servizio e disposizioni contrattuali
Il livello di servizio (spesso esplicitato da un Service Level Agreement, SLA) è un impegno
contrattuale del cloud provider che definisce le caratteristiche del servizio riguardo a una serie di
parametri di interesse come la velocità, sicurezza, disponibilità dei dati, continuità del servizio. Gli
SLA sono un fattore determinante della qualità attesa di una organizzazione da un servizio cloud
acquisito. La qualità di queste disposizioni contrattuali è talvolta contestata per l’immaturità di
alcuni dei contratti – sovente stabiliti a livello globale dai provider – di adattarsi a una miriade di
disposizioni locali. In Europa, è importante fare uno sforzo per armonizzare le esigenze dei vari
paesi, che possano facilitare la stesura di tali accordi.
4 – Aree critiche di policy per il software
Le software policy a livello nazionale (o di unione di Stati) sono le politiche strategiche o regole
di acquisizione in materia software, sostenute da normative, regolamenti o orientamenti delle
istituzioni, mirate ad assicurare benefici sociali ed economici e in ultima analisi a salvaguardare gli
interessi della comunità e del mercato. Le software policy sono orientate, in sintesi, a garantire
un’innovazione sostenibile.
Le scelta delle software policy utili alla società in un certo momento è una questione importante,
che può essere affrontate con metodo. L’approccio che si propone qui è quello di lavorare su due
7
http://export.gov/safeharbor/index.asp
Cfr. Cloud Computing Initiative, www.computer.org
9
Cfr. microsoft.com/cloud/interop/
10
Cfr. cloud-council.org/
11
Cfr. dmft.org
8
82
obiettivi che puntano, separatamente a garantire benessere socio-economico e uno sviluppo
equilibrato della società dell’informazione. Infatti se gli interessi socio-economici sono l’obiettivo
ultimo che la comunità riconosce, è importante che le policy sostengano di per sé lo sviluppo della
stessa società dell’informazione, perché questo è un asset irrinunciabile.
Il modello proposto tende quindi a mettere in relazione le priorità socio-economiche del paese
con gli attributi (i “driver”) fondamentali per lo sviluppo della società dell’informazione. Le prime
puntano alla difesa degli interessi della società reale e quindi dei bisogni delle persone e delle
comunità sia nel presente sia a lungo termine, in un’ottica di sviluppo sociale equilibrato e di
qualità. I secondi mirano al consolidamento di un’industria del software sana in un mercato
competitivo, sostenuto della libera concorrenza e che punta alla continua creazione di valore.
Intrecciando i due insiemi di variabili, si ha una indicazione di quali siano gli aspetti della società
dell’informazione che devono essere maggiormente indirizzati e, attraverso questi, si può pervenire
alla identificazione di una serie di policy e, in ultima analisi, di regole da seguire per raggiungere gli
obiettivi.
Il modello è schematizzato in Tabella 1.
L’intento è quello di trovare una intersezione valida in cui le priorità della società reale sono
supportate dai driver della società dell’informazione. Questo costituisce una griglia in cui sia
possibile identificare una gerarchia fra le caratteristiche del digitale e, allo stesso tempo, creare un
insieme di regole per la società dell’informazione.
Nello schema traspare come molte delle caratteristiche fondamentali di sviluppo della società
dell’informazione influenzino direttamente la priorità “Sviluppo economico” della società. Altre
priorità del Paese particolarmente impattate sono il “Controllo dei Costi” e la “Qualità e Costi della
Sanità”. Si tratta di aspetti fondamentali della società di oggi.
Priorità
Paese
del Svi Contro Qualità Occup Svilup Qualità Istruzi
lup llo dei dei
azione po
e costi one
po costi
servizi giovani sociale della
Driver della eco
pubblic le
e
Sanità
Società
no
i
urbano
dell’Informaz mic
o
ione
Cyber
++ ++
++
++
+++
security
+
Data
++ ++
++
+++
+++
++
Protection
Interoperabili ++ +++
++
++
+++
tà
Proprietà
++
++
++
Intellettuale
+
Openess
++ ++
++
++
+++
+
Neutralità
++ ++
++
++
Tecnologica
+
Inclusione
++
+++
++
++
Digitale
Tabella 1 – Impatto dei driver della società dell’informazione sulle priorità del paese
Inclusi
one
sociale
++
++
+++
Sviluppare i driver della società dell’informazione comporta uno sforzo qualificato e
determinato. Le policy di “Openess”, ad esempio, richiedono la pubblicazione delle interfacce e del
formato dei dati di servizi informatici messi a disposizione dagli operatori, in modo che terze parti
possano usare le loro funzioni per creare valore aggiunto. A questo proposito è stato sviluppato il
83
concetto di “Open standard” per indicare il valore di tecnologie che non solo siano aperte, quindi le
cui caratteristiche esterne siano documentate, ma che siano anche particolarmente diffuse, in modo
che possano attrarre un grande numero di entità interessate a sviluppare valore, motivate dal
potenziale economico delle proprie applicazioni.
La Neutralità Tecnologica scoraggia le politiche “di favore” verso qualsiasi tecnologia,
soprattutto nell’adozione da parte di amministrazioni pubbliche. Il dibattito sulla Neutralità
Tecnologica fa spesso da contrappeso ad alcune iniziative di procurement preference per le
soluzioni open source. Il ragionamento a difesa di una policy di Neutralità sta nel fatto che tutti gli
attori, qualsiasi proposito abbiano, debbano provare i benefici delle loro proposte ed lavorare in un
ambiente competitivo dove lo scopo fondamentale è di proteggere il valore complessivo per l’utente
e la comunità.
L’Inclusione Digitale rappresenta una priorità importante della società dell’informazione: infatti,
garantire pari opportunità delle persone all’accesso alle tecnologie aumenta il potenziale di impatto
della tecnologia stessa. Essa è d’altra parte un driver fondamentale, com’è naturale, dell’Inclusione
Sociale, una politica del Paese orientata a sostenere nel concreto le pari opportunità per tutti.
L’incrocio fra alcune delle variabili fondamentali dell’innovazione digitale con le priorità della
società è un primo importante sforzo di comprensione degli impatti dell’innovazione. Questo lavoro
sarà propedeutico a un esame più profondo delle risorse necessarie a guidare ciascuna delle variabili
e agli effetti che gli investimenti creeranno sugli obiettivi generali.
84
Il ruolo del fornitore di contenuti nella distribuzione e protezione dei
contenuti su Internet
MARCELLO DOLORES
SOMMARIO: 1 – Premessa. 2 – La rete internet come piattaforma distributiva. 3 – La rete internet
come veicolo di marketing. 4 – La rete internet come strumento di sperimentazione e ricerca di
contenuti e format televisivi. 5 – Conclusioni
1 – Premessa
Il mio intervento in questo convegno è volto ad esporre la posizione di un operatore che nel
contesto della rete internet, e più in generale del settore media, opera come creatore, aggregatore ed
editore di contenuti audiovisivi, quello cioè che dalle normative europee e nazionali è definito
“fornitore di contenuti”1.
L’evoluzione tecnologica ha infatti sempre più portato al superamento del modello di
integrazione verticale tra operatori di rete ed editori televisivi. Si è sempre più affermata nel
mercato figura autonoma del soggetto che crea o acquisisce contenuti, li aggrega in forma di canali
televisivi e palinsesti (nella trasmissione lineare) o di cataloghi (nella trasmissione non lineare) e li
distribuisce sulle diverse piattaforme tecnologiche, stipulando a tal fine accordi di distribuzione con
gli operatori che tali piattaforme gestiscono2.
Tale attività, che oggi caratterizza in maniera sempre più netta il mercato dei media, si pone al
centro dello snodo dal quale prendono corpo le diverse problematiche che sono emerse finora nel
corso dei lavori, da quelle relative alla tutela del diritto d’autore, per proseguire con quelle relative
alla disciplina ed alle forme di tutela possibili nella dimensione transnazionale della rete internet e
l’impatto che queste hanno sull’esercizio della libertà imprenditoriale dell’editore e sui diritti degli
utenti di internet.
L’approccio ed il punto di vista proposto saranno dunque volutamente parziali e legati alla
specificità dell’attività di editore televisivo, senza però che ciò vada a scapito della ampiezza
dell’analisi delle diverse problematiche emerse nel corso dei lavori del convegno; anzi, come su
accennato, sarà interessante verificare come tutte queste sono riscontrabili anche solo in una parte
della vasta tematica della regolazione del mondo della rete e le implicazioni che la stessa ha con i
diritti fondamentali.
1
La figura del fornitore di contenuti e la sua distinzione con la figura dell’operatore di rete è stata introdotta per la prima volta nella
normativa nazionale con la legge 66/2001, poi sviluppata da Agcom con la delibera 435/01/CONS dove viene individuato come
fornitore di contenuti «il soggetto che ha la responsabilità editoriale nella predisposizione dei programmi destinati alla
radiodiffusione televisiva e sonora» e come operatore di rete «il soggetto titolare del diritto di installazione, esercizio e fornitura di
una rete di comunicazioni elettroniche e di impianti di messa in onda, multiplazione, distribuzione e diffusione e delle risorse
frequenziali che consentono la trasmissione agli utenti dei blocchi di diffusione», con una netta distinzione (quantomeno sul piano
giuridico), tra i soggetti che hanno la gestione editoriale dei contenuti e i soggetti che operano e gestiscono le reti. Una distinzione
questa che riprende quanto già sul piano del diritto comunitario stava avvenendo con l’individuazione dei soggetti che forniscono
reti di comunicazione elettronica da un lato (si vedano al riguardo le definizioni del pacchetto delle c.d. direttive sulle comunicazioni
elettroniche composto dalla direttiva “quadro” 2002/21, la Direttiva sull’accesso 2002/19, la Direttiva “autorizzazioni” 2002/20 e la
Direttiva sul servizio universale 2002/22) e dall’altro lato l’approdo al quale giunge il legislatore comunitario con la Direttiva su
Servizi Media Audiovisivi 2007/65/CE entrata in vigore il 19 dicembre 2007, che definisce il fornitore di servizi di media come «la
persona fisica o giuridica che assume la responsabilità editoriale della scelta del contenuto audiovisivo del servizio di media
audiovisivo e ne determina le modalità di organizzazione».
2
Su questo tema ed in particolare sui risvolti della distinzione tra fornitore di contenuti ed operatore di rete, cfr. A. CARTA, La nuova
disciplina comunitaria dei servizi di media audiovisivi, in Contratto e Impresa – Europa, 2008, pp. 898 e ss.; R. MASTROIANNI,
Riforma del sistema radiotelevisivo italiano e diritto europeo, Torino, 2004 e La direttiva sui servizi di media audiovisivi, Torino,
2009; G. MORBIDELLI E F. DONATI (cur.), L’evoluzione del sistema delle comunicazioni tra diritto interno e diritto comunitario,
Torino, 2005.
85
In questo senso mi sembra quanto mai opportuno riprendere quanto autorevolmente è stato già
affermato e cioè che la partita delle regole e dei diritti nella rete internet è una partita per nulla
virtuale ed assolutamente concreta e reale, nel suo svilupparsi e nel suo impatto sulla attività
editoriale e sulla dimensione individuale dei singoli.
Primo spunto di riflessione che ritengo opportuno sollevare in questa sede è il tema di cosa
rappresenta oggi la rete internet per un fornitore di contenuti, inteso come editore televisivo “puro”.
In altre parole, come l’editore televisivo aggregatore di contenuti audiovisivi e creatore di palinsesti
e cataloghi si accosta alla rete internet e come la percepisce.
In via di prima analisi può dirsi che il fornitore di contenuti vede la rete internet come una
significativa piattaforma di distribuzione, come un veicolo di marketing e circolazione dei propri
marchi e come uno strumento di ricerca di nuovi format o progetti editoriali. Ognuno di questi
aspetti porta in sé diverse opportunità ma al tempo stesso delle criticità che meritano di essere
evidenziate.
2 – La rete internet come piattaforma distributiva
La rete internet rappresenta oggi innanzitutto la più ampia e flessibile piattaforma distributiva a
disposizione dei fornitori di contenuti. Questa si presenta infatti come piattaforma che ha modificato
enormemente gli elementi chiave della distribuzione di contenuti e canali televisivi presentando
costi di distribuzione molto bassi, e notevolmente inferiori ai costi necessari per la creazione di
network di distribuzione in digitale terrestre, piattaforme satellitari, reti via cavo. Un fornitore di
contenuti può infatti oggi con costi relativamente ridotti creare una piattaforma accessibile a
qualunque utente ed in qualunque parte del pianeta. Emergono dunque alcuni ulteriori profili che
sono diretta conseguenza di quanto esposto e primi tra tutti la facilità e rapidità di accesso da parte
degli utenti ai contenuti distribuiti.
Attraverso la rete internet è possibile infatti distribuire canali e contenuti televisivi ad un numero
enorme di utenti che possono accedervi a costi infrastrutturali molto bassi e soprattutto con una
rapidità di accesso sconosciuta alla distribuzione televisiva attraverso le altre piattaforme3. Inoltre,
come è stato correttamente osservato, «l’evoluzione sempre più veloce dei terminali, ormai lanciati
esplicitamente verso la crossmedialità, non incide soltanto sulla fruizione ma anche sul flusso della
produzione audiovisiva: sono in atto un aumento imponente ed una progressiva specializzazione
dell’offerta mentre l’ibridazione tra diversi generi audiovisivi si spinge verso forme estreme, che
risentono dell’interattività e della partecipazione degli stessi utenti»4.
Da ultimo, la rete internet consente al fornitore un diretto riscontro del successo della propria
strategia editoriale, che avviene in maniera fedele ed immediata; basti pensare al numero di
download o di visualizzazioni di un determinato contenuto, o al conteggio degli accessi ad un
portale, che danno certa sicura e rapida contezza del successo editoriale di un certo contenuto,
potenzialmente poi convertibile in opportunità di monetizzazione dello stesso.
Se quanto sopra esposto rappresenta lo sviluppo del rapporto operativo e commerciale tra editore
e la rete internet, tale rapporto viene necessariamente ad assumere delle forme giuridiche nuove e
poco sperimentate in precedenza. In particolare, sempre più spesso, l’editore televisivo utilizza
come veicolo di distribuzione dei contenuti e dei canali televisivi piattaforme già affermate nel
mondo internet (ad es. Youtube5); tale collaborazione viene spesso formalizzata in forme
3
Sull’impatto della rete internet e del progresso tecnologico più in generale sui sistemi giuridici e le esigenze di regolamentazione si
veda l'interessante chiave di lettura del fenomeno proposta in P. COSTANZO, Il fattore tecnologico e le sue conseguenze, in Atti del
Convegno annuale AIC, Salerno, 23 – 24-11-2012, Costituzionalismo e globalizzazione.
4
S. ERCOLANI, Una sommessa riflessione sul diritto d’autore all’epoca della convergenza (seconda parte), in Il diritto di
autore,2008, 1, p. 1.
5
Cfr., da ultimo, P. SAMMARCO, Il ruolo di YouTube tra intermediario del commercio elettronico e fornitore di servizi media
audiovisivi, in Diritto dell’Informazione e dell’Informatica, 28, 2012, p. 965 ss.
86
contrattuali di partnerships assolutamente nuove e che spesso impongono uno sforzo di
formalizzazione notevole6.
Si aggiungano ai profili formali anche quelli sostanziali ed economici, legati alla ripartizione dei
ricavi della distribuzione ed alla gestione della vendita pubblicitaria; aspetti di complessa e
dettagliata disciplina (che non può per ovvie ragioni approfondirsi in questa sede) e che però spesso
rappresentano oggetto di contenziosi di ingente valore economico.
Da ultimo, rileva e non poco su questo aspetto la natura intrinsecamente transnazionale della rete
Internet7. Un aspetto questo che presenta un effetto considerevole sulle strategie distributive; non di
rado, infatti, è possibile che gli stessi contenuti audiovisivi siano distribuiti (magari in lingua
diversa) su più piattaforme internet gestite da operatori localizzati in zone geografiche diverse e che
non applicano sistemi di geo-restriction. Questo conduce spesso ad un parziale svuotamento dei
concetti di esclusiva e di diritto di “anteprima” della distribuzione dei contenuti; anche questi sono
infatti diritti di utilizzazione economica che hanno spesso un notevole valore economico ma che
sono sottoposti ad un processo di adattamento in questo nuovo quadro.
Questa analisi, seppur nella sua sinteticità e parzialità, permette comunque di rilevare come le
caratteristiche proprie della rete internet incidano di per sé notevolmente sull’esercizio della libertà
imprenditoriale dell’editore; un esercizio che deve non solo confrontarsi con un quadro tecnologico
nuovo, ma che deve necessariamente adattarsi a confini (territoriali e giuridici) spesso labili ed in
divenire.
3 – La rete internet come veicolo di marketing
Quanto sopra esposto in relazione alla rapidità della circolazione dei contenuti sulla rete internet,
alla ampiezza di diffusione che questa garantisce ed infine alla esiguità dei costi di accesso vale non
solo in riferimento alle strategie di distribuzione ma altresì in relazione alla valutazione della rete
internet come veicolo di marketing.
Se è vero infatti che la rete internet è una piattaforma distributiva dalle straordinarie potenzialità
è altresì vero che la distribuzione dei canali televisivi, soprattutto in modalità lineare rimane al
giorno d’oggi ancora appannaggio delle tecnologie tradizionali, quali satellite e digitale terrestre. Se
è così, si percepisce dunque come la rete internet rappresenti uno strumento attraverso il quale
veicolare strategie di marketing che attraggano il maggior numero possibile di spettatori e li portino
verso una visione dei canali televisivi tradizionali.
Stessa cosa dicasi per l’attività di marketing concentrata su alcuni ben specifici target; nello
scenario televisivo attuale, infatti, sta prendendo sempre più corpo lo sviluppo di linee editoriali
tematiche che indirizzino la programmazione di interi palinsesti verso determinate tematiche e di
conseguenza determinati target di spettatori8. La rete Internet consente da questo punto di vista la
realizzazione di campagne di marketing mirate, attraverso il raggiungimento di determinate fasce di
spettatori, la popolazione di ben precisi siti internet con pubblicità o promozione della propria
messa in onda e più in generale dei marchi che contraddistinguono determinati canali televisivi.
Anche l’ampio rapporto tra fornitore di contenuti e rete internet non è tuttavia esente da notevoli
implicazioni sul piano giuridico. La rete internet consente infatti la realizzazione di campagne di
6
Su questo punto e sulle dinamiche contrattuali si può confrontare anche L. GUIDOBALDI, Youtube e la diffusione di opere protette
dal diritto d’autore, in Diritto dell’Informazione e dell’Informatica, 2010, 2, pp.268 e ss.
7
Per una analisi comparativa su questo tema, cfr. R. PETRUSO, La responsabilità civile degli e-providers nella prospettiva
comparatistica, in Europa e diritto privato, 2011, 4, pp. 1107 e ss.
8
La questione della tematicità dei canali televisivi è stata sviluppata per la prima volta in sede regolamentare da Agcom con la
delibera 9/99/CONS che, introducendo normative dettagliate ha previsto la nozione di “canale tematico” come canale televisivo
caratterizzato dal fatto che il suo palinsesto è dedicato per oltre il 70% della programmazione ad un tema specifico ed ha previsto per
esso, in virtù della peculiarità della sua linea editoriale, la possibilità di chiedere una deroga parziale o totale agli obblighi di riserva,
illustrandone i motivi. Tale disciplina è stata poi approfondita e maggiormente dettagliata sia nel D.leg.vo 177/05 all’articolo 44, sia
nella disciplina regolamentare con la ultima disciplina prevista dalla delibera 397/10/Cons. Non sfugga che la nozione di temacità è
stata posta alla base della suddivisione degli archi di numerazione per la LCN (logical Channel Numbering) della televisione gratuita
digitale terrestre, come previsto dalla delibera 366/10/Cons. Per una rassegna delle decisioni assunte da Agcom sul tema della
tematicità si consulti l’archivio on line disponibile al link http://www.agcom.it/Default.aspx?message=contenuto&DCId=500.
87
marketing dalle potenzialità ed effetti sconosciuti ai mezzi tradizionali. Si pensi da questo punto di
vista alle varie attività di email marketing, di direct marketing, quando di non vera e propria
profilazione dell’attività degli utenti sulla rete9.
Un insieme di strumenti che ancora una volta rende la rete internet un veicolo di straordinaria
potenza, ma anche di notevole impatto sulla dimensione dei diritti individuali10. Rimanendo legati
al ruolo ed alla attività dell’editore televisivo, non di rado l’attività di produzione e distribuzione di
contenuti tematici deve andare ad intercettare livelli di utenza ben individuati; ciò tuttavia non può e
non deve avvenire superando il livello di tutela della privacy e della riservatezza degli utenti.
Una dimensione questa di enorme problematicità. È senz’altro vero che la regolamentazione su
questo aspetto del mondo internet è probabilmente tra le più avanzate in Europa; si pensi alla
recente normativa in materia di cookies11, alla attività di vigilanza svolta in Italia dal Garante
Privacy, alle normative rigorose in materia di privacy policies.Non sfugga però come la dimensione
ontologicamente transnazionale della rete internet crei spesso spazi di non-regolamentazione o
quantomeno di difficoltà nell’enforcement dell’attività di vigilanza, che prescindono spesso dalla
meritoria azione di intervento delle Autorità del settore.
Ciò pone in alcuni casi l’editore televisivo in un quadro di incertezza rispetto alla sua attività ed
agli spazi di azione consentiti. Senza tralasciare la circostanza per la quale non mancano operatori
che della elusione delle normative (o dell’operare negli spazi di incertezza) hanno fatto anche la
ragione del loro successo, con un evidente scompenso sul piano competitivo.
4 – La rete internet come strumento di sperimentazione e ricerca di contenuti e format
televisivi
Da ultimo, nel rapporto tra editore televisivo e rete internet, quest’ultima rappresenta il “luogo”
in cui, più di ogni altro, è possibile reperire e sperimentare nuovi contenuti e formati editoriali12.
Come già detto, la rete garantisce costi di distribuzione ed accesso relativamente bassi ed allo
stesso tempo consente l’individuazione ed il raggiungimento di target di pubblico ben precisi. In
tale contesto, la rete rappresenta un importante strumento per la ricerca di contenuti che siano in
linea con il target di riferimento dei canali televisivi tradizionali e che soprattutto abbiano avuto
successo in rete. In tal modo dunque, il fornitore di contenuti prova a creare sinergie editoriali con
gli aggregatori che operano su internet, portando spesso ad uno sviluppo editoriale compiuto
progetti spesso sviluppati con risorse limitate da produttori indipendenti ed autonomi.
Al tempo stesso la rete internet, ancora una volta per i costi relativamente limitati e per la
semplicità di raggiungimento di specifici target di utenza, dà l’opportunità all’editore televisivo di
sperimentare il potenziale successo di contenuti innovativi, senza che tale attività vada ad avere un
impatto immediato sulla programmazione tradizionale e gli investimenti (spesso ingenti) effettuati
su questa. Tali dinamiche creano spesso un percorso osmotico e virtuoso che consente la
9
Si distingue, in questo ambito, tra pubblicità “segmentata”, ovvero «selezionata in base a caratteristiche note dell’interessato (età,
sesso, ubicazione, ecc.), fornite dallo stesso nella fase di registrazione a un sito», pubblicità “contestuale”, cioè «selezionata in base
ai contenuti visualizzati in quel momento dall’interessato» e pubblicità “comportamentale”, cioè basata sull’analisi del
comportamento tenuto online dai destinatari del messaggio e tracciato tramite apposite stringhe di dati (cookie): cfr. Gruppo di
lavoro Articolo 29 per la protezione dei dati personali, Parere 2/2010 sulla pubblicità comportamentale online, 22 giugno 2010,
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp171_it.pdf, p. 5.. In dottrina, si veda A. TOMA, Online Behavioural
Advertising versus Privacy, in Diritto, Economia e Tecnologie della Privacy, 1/2012; sul delicato bilanciamento tra le esigenze
imprenditoriali degli operatori della pubblicità comportamentale e la tutela dei dati sensibili degli utenti, si veda per tutti
D. MORELLI, Perché non possiamo non dirci tracciati: analisi ecclesiasticistica della pubblicità comportamentale on-line, in Stato,
Chiese e pluralismo confessionale, 3-12-2012, http://www.statoechiese.it/images/stories/2012.12/morelli.perch.pdf.
10
Si vedano ampiamente su questo tema e sulle prospettive di bilanciamento tra le diverse esigenze in gioco, O. POLLICINO E M.
BELLEZZA, Tutela della privacy e protezione dei diritti di proprietà intellettuale in rete. Diritti fondamentali e prospettive di
bilanciamento in Tutela del Copyright e della privacy sul web: quid iuris?, Roma, 2012, 11 – 44.
11
Art. 122 del D. Lgs. del 30-6-2003, n. 196 recante il “Codice in materia di protezione dei dati personali”, come modificato dal D.
Lgs. del 28-5-2012, n. 69. Sul tema, si veda per tutti A. MANTELERO, Si rafforza la tutela dei dati personali: data breach notification
e limiti alla profilazione mediante i cookies, in Diritto dell’Informazione e dell’Informatica, 28, 2012, p. 781 ss.
12
Sul complesso rapporto tra rete internet e creazione di format televisivi cfr. F. TOZZI, I Format televisivi tra acquisto di know-how
e tutela di proprietà intellettuale, in Diritto dell’Informazione e dell’Informatica, 1, 2007.
88
valorizzazione del contenuto ed una vasta distribuzione dello stesso, spesso sconosciuta quando tale
tipo di circuito non si metteva in opera.
Proprio in relazione a tali tematiche però si sviluppa poi, in tutta la sua complessità, la
problematica della tutela del diritto d’autore nella rete. La rete, infatti, rappresenta veicolo enorme
di distribuzione ma anche veicolo di diffusione illecita, usurpazione dei diritti (quando non di interi
segnali di trasmissione), di illeciti sfruttamenti13. Ancora una volta, la rete internet si presente come
orizzonte ricco di opportunità ma portatore di alcuni grandi rischi.
È ormai noto che gli illegittimi sfruttamenti di opere audiovisive comportano una dispersione del
valore delle opere stesse ed in particolare una interruzione della catena del valore, che si interrompe
nel suo anello finale non consentendo un ritorno di ricavi proporzionato all’investimento compiuto.
Su questo piano fortemente conflittuale e portatore di contenziosi potenzialmente infiniti nel
numero si riscontra, anche a seguito del rigetto, da parte del Parlamento europeo, dell’accordo
commerciale multilaterale denominato “Anti-Counterfeiting Trade Agreement” (ACTA), il maggior
ritardo della legislazione vigente. Va preso atto di una normativa nazionale primaria ancora
carente14 e che non ha avuto la capacità di investire in maniera chiara Agcom delle competenze
necessarie a garantire una prima applicazione delle tutele15.
In secondo luogo, un approccio regolamentare che voglia risolvere in maniera efficace tale
problematica dovrebbe avere un respiro quantomeno europeo, al fine di fronteggiare la dimensione
transnazionale che caratterizza la rete. La regolamentazione locale non supportata da un
coordinamento a livello europeo rischierebbe infatti di risolvere potenziali controversie interne, ma
non supporterebbe in maniera efficace i poteri di intervento delle Autorità che si scontrerebbero
invece con un orizzonte enormemente più ampio.
Infine, un ruolo importante dovrebbe essere svolto dagli operatori del settore. Senz’altro si sono
innescati già a livello di mercato dinamiche virtuose, ma a queste pratiche lasciate alla libera
negoziazione andrebbero affiancate procedure di co-regolamentazione ed autoregolamentazione che
diventino caratteristiche precipue del mondo internet.
5 – Conclusioni
Come anticipato in apertura del mio intervento, ho volutamente adottato un approccio parziale ed
impostato sostanzialmente sulle problematiche e le necessità proprie dell’editore televisivo e del
fornitore di contenuti.
Al tempo stesso spero di aver dato l’idea della consapevolezza che l’editore televisivo ha di
muoversi in un orizzonte tecnologico nuovo e vastissimo, in cui senz’altro vi sono enormi
opportunità (spesso maggiori dei rischi che si corrono), ma che si auspica presenti ben presto alcuni
principi generali consolidati a cui gli editori televisivi, e tutti gli operatori in genere, possano fare
riferimento.
Insieme a questi, è inutile richiamare l’urgenza di una chiara definizione dei poteri di intervento
delle Autorità e soprattutto di politiche di coordinamento che riescano a fronteggiare la
13
Sulla tutela del diritto d’autore on line e per una rassegna delle più rilevanti pronunce giurisprudenziali sul tema si veda B.
TERRACCIANO, Il diritto d’autore on-line: quale regolamentazione?, in Amministrazione in cammino, 2010, disponibile sul sito
http://www.amministrazioneincammino.luiss.it.
14
Già da diversi anni si osserva in dottrina come «l’ordinamento interno sia ancora privo di una regolamentazione del diritto d’autore
adeguata alle nuove tecnologie», sicché «non possono che essere viste favorevolmente iniziative legislative che portino ad una
riforma della Lda; legge che ha ormai più di sessant’anni, e che, malgrado le molte “novelle” e l’indubbia modernità della sua
matrice, non sembra più adeguata alle esigenze del mercato»: A. CORSI, TV via internet in Italia – Regolamentazione e normativa,
Padova, 2008, p. 131.
15
Ci si riferisce in particolare alla adozione di Lineamenti di provvedimento concernente l’esercizio delle competenze dell’Autorità di
tutela del diritto d’autore sulle reti di comunicazione elettronica adottati da Agcom con delibera 668/10/Cons e alla successiva
Consultazione pubblica sullo schema di regolamento in materia di tutela del diritto d’autore sulle reti di comunicazione elettronica
indetta nel luglio 2011 che non ha però condotto, nonostante i numerosi contributi, alla adozione di un testo definitivo in materia. In
quell’occasione, una della maggiori problematicità fu riscontrata da parte degli osservatori nella individuazione dei poteri di
intervento di Agcom ai sensi dell’art. 32 bis del Testo Unico dei Servizi Media Audiovisivi, che prevede disposizioni applicabili ai
soli fornitori di servizi media e non ad altre categorie di operatori.
89
transnazionalità della rete e delle sue logiche. E ciò al fine di evitare che spazi e condotte non
regolamentate portino in definitiva ad un mercato che nasca intrinsecamente “distorto” . Questo
perché, ancora una volta, la partita delle regole e dei diritti in internet è una partita i cui effetti sono
molto reali e poco virtuali.
90
Internet, regole e diritti fondamentali: verso un approccio "multi-stakeholder"
LUISA PIAZZA
SOMMARIO: 1 – Premessa. 2 – La situazione attuale. 3 – Quale possibile approccio? 4 – In
conclusione
1 – Premessa
Il Convegno odierno, brillantemente organizzato dall’Università Bocconi, con illustri relatori,
arriva in un momento evolutivo cruciale per gli equilibri economici e politici derivanti dalla
diffusione di Internet.
Da un lato, è persino troppo facile ricordare come i vari movimenti di protesta, la primavera
araba, le campagne internazionali di difesa dei diritti umani, come pure la richiesta d’aiuto ed il
coordinamento dei soccorsi in caso di disastri naturali (si pensi alla catastrofe di Fukushima), non
sarebbero stati possibili se non grazie all’uso della rete nelle sue varie forme.
Dall’altro, la crisi economica rende indispensabile accelerare l’utilizzo del web con il
conseguente processo di digitalizzazione delle imprese e dei cittadini/consumatori, tanto da
diventare un vero e proprio piano strategico formalizzato negli ambiziosi obiettivi che ci pone
l’Agenda Digitale Europea 2020 1.
Come sempre accade nella Storia, dopo la fase iniziale di entusiasmo, qualunque fenomeno
fortemente innovativo si trova, suo malgrado, a dover affrontare il nodo critico della definizione
delle regole del gioco. Di Internet governance se ne sta parlando sempre più spesso e da prospettive
diverse ma, in estrema sintesi, mi pare che il dibattito sia riconducibile a due macro-livelli di
confronto:
a) un primo livello che definirei “strategico” molto alto e squisitamente politico: diritto dei
cittadini all’accesso al web versus diritto di sicurezza nazionale (con possibili tentazioni di censura).
b) Un secondo livello, più squisitamente economico, che si articola, a sua volta, in due filoni:
- I modelli di accesso e remunerazione della rete, collegati alla sostenibilità degli attuali ruoli
e responsabilità tra le TelCos e gli OTT, ovvero: quale partecipazione agli investimenti
infrastrutturali debba affrontare quale soggetto, quale sia la corretta percentuale di ripartizione dei
ricavi generati in rete, quale diverso utilizzo della banda a seconda dei contenuti erogati (e ciò,
senza rinunciare al principio di net–neutrality);
- Il bilanciamento tra diritti individuali e i diritti imprenditoriali: ovvero, il diritto all’offerta di
contenuti in rete e, quindi, all’azione imprenditoriale versus il diritto individuale di riservatezza e
privacy sui propri dati.
Le mie riflessioni - da non giurista e in veste di rappresentante di Seat PG -, saranno incentrate
solo su quest’ultimo filone.
2 – La situazione attuale
L’accesso a Internet (e ai suoi contenuti) viene vivacemente dibattuto come fosse un nuovo
“diritto fondamentale” ma diventa un punto critico laddove si giunge al tema della privacy
individuale online, uno dei temi di maggiore attenzione per tutte la Aziende, a prescindere dal
singolo settore di appartenenza.
1
Cfr.: “Comunicazione della Commissione al Parlamento Europeo, al Consiglio, al Comitato economico e sociale
europeo e al Comitato delle regioni Un'agenda digitale europea” /* COM/2010/0245 def. */ Bruxelles, 19-5-2010
91
Numerosi i tentativi di disciplina che si sono succeduti tanto a livello UE, tanto nazionale, con
risultati finali non sempre ottimali. Proprio in questi mesi siamo dinnanzi al tentativo europeo di
riformare e omogeneizzare la normativa sulla protezione dei dati personali, attraverso un nuovo
Regolamento ancora in discussione a Bruxelles. In linea di principio, si tratta di un progetto
apprezzabile in termini di armonizzazione delle norme vigenti nei vari Paesi della UE, ma che – se
rimane nella formulazione attuale – rischia di compromettere il business di molte aziende e, nel
contempo, di rallentare la digitalizzazione delle PMI le quali, essendo già meno strutturate delle
grandi Aziende, faticheranno ancor di più a svilupparsi se dovranno sottostare a taluni obblighi
molto stringenti.
Tra gli aspetti “delicati” della proposta di Regolamento, si pensi al “Diritto all'oblio e
cancellazione” (art.17) 2: ogni interessato potrà richiedere la rimozione di propri dati personali dalla
Rete per motivi legittimi, ed il Responsabile del trattamento dovrà attivarsi anche verso soggetti
terzi affinché i dati in questione vengano cancellati da ogni link, e ne impedisca un’ulteriore
diffusione. Sicuramente si tratta di un principio apprezzabile in via teorica ma che, così com’è
formulato, è molto ampio e può danneggiare i Content Providers, i quali sono tenuti a rimuovere
ogni link e riferimento ai dati dell’interessato, ma in un contesto in cui risulta impossibile
controllare tutti i movimenti dei dati stessi e che probabilmente sono utilizzati anche da terzi con cui
il Responsabile non ha uno specifico contratto.
3 – Quale possibile approccio?
Questo appena citato è solamente un esempio, e serve solo come spunto di riflessione per
dimostrare che oggi è piuttosto utopistico immaginare che le norme (soprattutto se prescrittive)
possano davvero riuscire a cogliere e ad “incasellare” le molteplici forme di errato utilizzo della
rete, piattaforma che – salvo stravolgimenti futuri – è per definizione neutra e tale deve rimanere.
Infatti, un ecosistema web partecipativo (e, per certi versi, democratico), dove i ruoli tradizionali
sono più sfumati che in passato se non addirittura “sovrapposti” (si pensi al distinguo tra
Editore/Giornalista da un lato, ed il Lettore, dall’altro, a fronte degli user generated content), dove i
feedback degli utenti rappresentano una vera forma di partecipazione attiva, e dove le innovazioni
tecnologiche si succedono a ritmi velocissimi, tali che le norme non potranno mai seguire, il dubbio
di fondo è:
definire un’insieme di regole restrittive rappresenta lo strumento più adeguato per tutelare
veramente gli utilizzatori di internet? Oppure, non sarebbe più corretto - e pragmaticamente più
utile - adottare un altro modello, basato sui nuovi ruoli che giocano imprese e utenti nel contesto più
paritetico creato a partire dal web 2.0? In altri termini, oggi dovremmo puntare su tre concettichiave: “Light Regulation”; “Consapevolezza & Responsabilità”, e “Approccio Multi-Stakeholder”:
1) “Light Regulation”. Regolamentazione ex-ante fatta di poche norme essenziali che creino le
“premesse” all’azione imprenditoriale e definiscano il quadro entro cui si possono muovere i vari
attori, ma non di micro-management. Tra le norme essenziali, a mero titolo di esempio:
- la net neutralità;
- l’obbligo di informare chiaramente gli internauti sull’uso dei dati personali,
- l’obbligo di trasparenza sulle condizioni di acquisto online;
- la facilità di accesso ai canali di risoluzione delle controversie, etc.
Norme light sì, ma rafforzate tramite un sistema sanzionatorio tough. In questo quadro si
inserisce l’autoregolamentazione (complementare rispetto alla Light Regulation appena descritta),
2
Cfr.: “Proposta di Regolamento del Parlamento Europeo e del Consiglio concernente la tutela delle persone fisiche con
riguardo al trattamento dei dati personali e la libera circolazione di tali dati (regolamento generale sulla protezione dei
dati)” 2012/0011 (COD) – Bruxelles, 25-1-2012.
Capo III (Diritti dell’interessato) – Sezione 3 (Rettifica e cancellazione) Articolo 17 (Diritto all’oblio e alla
cancellazione)
92
che diventa, quindi, lo strumento migliore in un contesto dove il diritto tradizionale fatica a star
dietro alla velocità di innovazione del web. La stessa Commissione - nella proposta di Regolamento
sulla Data Protection - dedica la Sezione 5 proprio ai Codici di Condotta3, così da consentire ai
responsabili del trattamento dei dati di dimostrare un livello di responsabilità di medio-lungo
periodo e agli interessati di valutare immediatamente il livello di sicurezza fornito.
2) “Consapevolezza&Responsabilità”. L’aumentata conoscenza del web da parte degli users
determina maggiore capacità di scelta, di confronto, e di azione/reazione a fronte di situazioni
scorrette. Gli users/consumatori oggi sono sempre più smart e dotati di maggiore capacità di farsi
ascoltare. Le aziende, di conseguenza, sono diventate anch’esse più aperte e trasparenti verso il
mercato. Ne consegue una trasformazione del rapporto tra i due soggetti (Individuo-Impresa) che
oggi deve necessariamente muoversi su un piano più maturo, paritetico e responsabile. L’azienda
informa in modo trasparente, l’utente deve informarsi a sua volta e scegliere tra i servizi in modo
consapevole, superando un concetto desueto di “Stato-Tutore” del cittadino inerme.
3) “Approccio “Multi-Stakeholder”. Gli interessi e i soggetti coinvolti sono oramai molteplici,
per cui logiche tradizionali di contrapposizione (tutela dei “buoni contro i cattivi”) non hanno più
spazio, è essenziale trovare un corretto bilanciamento tra le legittime tutele individuali e le
altrettanto legittime tutele del diritto di iniziativa imprenditoriale. Per farlo, è necessario
promuovere tavoli di confronto fra 3 stakeholders: Policy-makers, Imprese, Consumatori, così da
condividere soluzioni migliori in uno specifico contesto ed in un preciso momento.
4 – In conclusione
La complessità e rapidità con cui evolvono contesto tecnologico e le dinamiche tra i vari soggetti
richiedono un salto qualitativo ed approccio più pragmatico, sintetizzabile in tre strumenti:
1) Light Regulation: poche norme essenziali e rafforzamento delle sanzioni, completata da SelfRegulation specifica;
2) Consapevolezza&Responsabilità degli users: percorso di trasformazione culturale già
ampiamente in atto e che può essere supportato anche con campagne informative e attraverso
l’inserimento di informazioni ad hoc sui siti delle Imprese;
3) Governance Multi-Stakeholders della Rete: tavoli di confronto tra i vari soggetti portatori di
interessi (Policy-makers, Imprese, Consumatori) in una logica di corretto bilanciamento tra tutele
individuali (diritto alla privacy) e la tutela del legittimo diritto di iniziativa imprenditoriale (diritto
all’uso degli stessi dati).
3
Cfr Ibidem - Sezione 5 (Codici di Condotta e Certificazione) - Articolo 38 (Codici di Condotta)
93
No agli accessi di regolazione: poche norme essenziali possono bastare, ma
applichiamole a tutti gli operatori della comunicazione
LUCA SANFILIPPO
Stiamo assistendo ad una repentina trasformazione del contesto in cui si muovono gli operatori
di quello che una volta veniva chiamato il mercato televisivo. In pochi anni, un settore
tradizionalmente rigido, difficilmente accessibile a nuovi entranti, ha iniziato a modificarsi,
aprendosi a nuovi soggetti e a nuovi equilibri.
Il passaggio dall’analogico al digitale, che ha contraddistinto l’ultimo decennio, ha posto le basi
per questa trasformazione. Nel mondo della televisione, specialmente negli ultimi anni, si è
sviluppato un primo livello di concorrenza interna, alimentata dalla nascita di emittenti, tematiche e
non, che hanno iniziato a contendere ascolti e pubblicità agli incumbent. La televisione a pagamento
è divenuta essa stessa un competitor della televisione gratuita, contendendo a quest’ultima
l’attenzione del telespettatore attraverso una programmazione sempre più ricca di eventi ed
esclusive.
Pensiamo a contenuti come X Factor, le Olimpiadi o la Formula 1 che passano dal modello di
business free to air a quello a pagamento. Pensiamo a servizi giornalistici H24, o ai canali tematici
di approfondimento storico o culturale che sono contemporaneamente presenti sia sulla televisione a
pagamento che su quella gratuita (SkyTG24 e Rainews 24, Rai Storia e History Channel, Sky Arte e
Rai 5), contendendosi le stesse tipologie di telespettatori.
Oggi infatti gli operatori pay e quelli free-to-air competono fortemente tra loro in un mercato
aperto, contendendosi le diverse risorse disponibili: abbonamenti, pubblicità, risorse trasmissive,
contenuti, talent, format e soprattutto l’attenzione degli spettatori.
Lo sviluppo repentino della rete, e della sua capacità di trasporto di contenuti audiovisivi,
costituisce poi il fattore abilitante per l’avvio di un ulteriore fase in questo processo di
trasformazione. È destinata a cadere, in prospettiva, la supremazia della tv tradizionale rispetto alla
tv sul web o sulle app disponibili attraverso la rete. Già oggi l’audiovisivo raggiunge i nostri
terminali, siano essi televisori, tablet, smartphone o computer, attraverso un flusso di dati basati sul
protocollo IP. Dal mondo broadcast, comincia il passaggio verso il mondo broadband. Dunque
verso un mercato unico dell’audiovisivo, al quale partecipano sia i broadcaster tradizionali che gli
operatori del mondo Over The Top. La dimostrazione più evidente di tutto questo sta nei nuovi
apparecchi tv (smart tv), apparati che oltre a ricevere il segnale televisivo, sono già predisposti per
la connessione alla rete e contengono le applicazioni per accedere ai contenuti presenti sulla rete.
Senza contare l’interazione fra la TV tradizionale e i social network, azionati contemporaneamente
su un secondo schermo durante la visione degli eventi.
Nel medio e lungo periodo, le differenze tra broadcast e broadband sono destinate a ridursi nella
percezione dello spettatore. La televisione è e sarà sempre di più ciò che arriva sui diversi schermi,
indipendentemente dalla modalità con cui viene trasmessa. Il fatto stesso che porzioni sempre più
rilevanti del radiospettro vengano destinate ai servizi broadband è un altro indice di questo trend.
Già oggi, secondo Audiweb, il numero medio di utenti unici che guardano giornalmente i video
su Corriere.it o Repubblica.it sono superiori ai numeri di chi giornalmente guarda, secondo Auditel,
un nuovo canale digitale come Discovery Real Time o anche un canale meno recente ma ben
conosciuto come MTV.
A questo mercato unico dei servizi e contenuti televisivi, si contrappone una regolamentazione
basata su presupposti differenti, ispirati largamente ad una visione anacronistica del settore.
Abbiamo dunque da un lato il mondo broadcast, rigidamente regolato da quote e sottoquote di
programmazione e investimento, da tetti più o meno diversificati di affollamento pubblicitario, da
norme specifiche dell’audiovisivo (dalla tutela dei minori alla famosa par condicio). Dall’altro lato
abbiamo la spinta propulsiva del broadband, di una rete il cui sviluppo è tanto repentino da non
94
consentire interventi ad hoc, tempestivi, e che spesso tende a sottrarsi all’applicazione delle regole
generali. È indubbio che queste differenze costituiscano un vantaggio per i nuovi soggetti, in grado
di muoversi con grande libertà in un settore in cui i competitor provenienti dal mercato tradizionale
si trovano spesso a combattere con le braccia legate dietro la schiena. Ed è altrettanto evidente che
questo vantaggio venga talvolta sfruttato, senza troppi scrupoli, ad esempio da chi utilizza
scappatoie per sfuggire all’imposizione fiscale del paese in cui genera i propri profitti. O ancora da
chi, tanto tra gli utenti quanto tra gli operatori, decide di muoversi tra le pieghe della legge o al di
sopra di questa, arrivando a violare apertamente quelle norme sulla proprietà intellettuale su cui
poggia qualsiasi modello di business legato all’audiovisivo.
La reazione a queste problematiche può svilupparsi in due direzioni.
La prima, alla quale sono spesso portati a guardare gli incumbent, è basata su un approccio di
pura difesa, su politiche essenzialmente protezionistiche. Sono le stesse regole che hanno
cristallizzato, in passato, lo sviluppo del segmento televisivo, lasciando accumulare al nostro paese
un ritardo che solo da poco tempo cerchiamo di recuperare.
Non è innalzando muri e barricate che si riuscirà a rallentare un processo ormai inarrestabile. Il
rischio è quello di dare vita a regole e decisioni che allontanano le imprese dal nostro mercato, con
la conseguenza di ampliare quella “zona grigia” in cui operatori e consumatori tendono a muoversi
al di fuori delle norme.
L’alternativa è guardare ad un modello di regole condivise, ad un level playing field in grado di
rendere il nostro mercato più attrattivo per gli operatori – nuovi o consolidati - dell’economia
digitale; di accompagnarne lo sviluppo allo scopo di generare valore in termini di pluralismo,
qualità, risorse per un settore con ampi margini di crescita. Tutto questo, richiede tuttavia un salto
anche culturale nell’approccio al nuovo mercato dell’audiovisivo nell’era digitale. È necessario che
tutti gli attori – detentori dei diritti, operatori vecchi e nuovi, consumatori e utenti – condividano un
rispetto non scontato nei confronti di chi investe nello sviluppo di idee, prodotti e contenuti. Deve
essere superato quell’approccio empatico, e spesso ipocrita, con cui si guarda senza troppa severità
a chi si appropria indebitamente di un bene o di un servizio attraverso la rete.
Se la proprietà intellettuale non viene rispettata e gli investimenti non producono ricavi, non vi
può essere, infatti, alcuno sviluppo del mercato.
Occorre poi tenere conto che gli aspetti tecnologici e la dimensione internazionale che
caratterizzano il fenomeno della disponibilità dei contenuti sulla rete, pongono gli operatori nella
posizione di avere necessità di una tutela che sia reale e tempestiva. Tuttavia deve sempre essere
evitata la tentazione di cogliere quest’occasione come opportunità per interventi non necessari di
carattere regolatorio. L’obiettivo non è regolamentare o imbrigliare la rete, ma contrastare condotte
palesemente illegali attraverso strumenti efficaci e facilmente azionabili in modo che non vi sia
asimmetria di applicazione delle regole a seconda del tipo di tecnologia o di piattaforma tecnologica
utilizzata.
Concentriamoci dunque su poche norme che valgano in modo eguale per tutti gli operatori
(broadcast e broadband). Ed evitiamo poi gli eccessi della regolazione ex ante di natura
pubblicistica del mercato e lasciamo invece alle autorità antitrust competenti, nazionali e
comunitarie, lo spazio per gli interventi, solo quando siano veramente necessari a correggere o a
rimuovere significative ed effettive distorsioni concorrenziali in grado di limitare lo sviluppo dei
mercati e dell’innovazione.
95
Conclusioni
SOMMARIO: 1 – Quale spazio giuridico per la governance di Internet? 2 – Il quadro interno. 3 – Il
prisma dei diritti
1 – Quale spazio giuridico per la governance di Internet?
Il termine Internet governance, come emerso dai contributi di Pasquale Costanzo, Filippo
Donati, Tommaso Edoardo Frosini e Franco Pizzetti, è connaturato in un’intrinseca vaghezza di
significato. Non è semplice individuare quali siano gli argomenti e le tematiche che possono essere
raccolte in un termine dalla portata così onnicomprensiva e che cosa, invece, debba rimanerne al di
fuori. Il diritto di accesso ad Internet, la neutralità della rete, la privacy nelle sue multiformi
declinazioni, la libertà di comunicazione, la tutela del diritto d’autore e della libertà di espressione
sono soltanto alcuni dei difficili bilanciamenti che un’ipotetica governance di Internet è chiamata a
garantire e ad attuare.
La realtà che quotidianamente si mostra agli occhi dell’interprete è molto più variegata.
L’avvento dei computer indossabili, ancor più che degli smartphone, sta portando alla connessione
di ogni singolo elemento fisico con la rete delle reti, verso quella che viene definita l’Internet delle
cose o web 3.0. Un primordiale esempio di questo approccio è già intrinseco in alcuni recenti pareri
del gruppo dei garanti privacy (Working Party 29) da cui si evince come la variabile energetica sia
strettamente connessa alla tutela dei dati personali, in quanto il rapido sviluppo della domotica sta
limando le distanze tra mondo fisico e mondo virtuale. In tal senso si muovono anche la possibilità
di stampare oggetti in tre dimensioni e il rapido passaggio di tecnologie militari in campo civile,
come i droni, sempre più spesso utilizzati per questioni di sicurezza nelle città e per l’erogazione di
servizi. Le mappe virtuali, relegate sino a qualche hanno addietro a romanzi cyberpunk, sono entrate
nella quotidianità e si apprestano a essere il volano della c.d. realtà aumentata, continua
sovrapposizione tra la dimensione virtuale e quella reale. Parimenti, la trasmigrazione del mondo
fisico nella dimensione virtuale (e viceversa) è resa ogni giorno più nitida dalla voracità di
informazioni che i protagonisti della società della comunicazione e dell’informazione dimostrano di
avere. Incentivati, peraltro, dalla crescente diffusione di dati pubblici possibile grazie alle politiche
di open government intraprese su scala globale. Non marginali sono poi gli effetti – ancora non del
tutto nitidi – che potrà ingenerare la completa digitalizzazione dell’intero patrimonio libraio
dell’umanità. Come sottolineato da Carlo Iantorno «Nel futuro i dispositivi saranno inglobati in
molti degli ambienti che useremo, come le auto, gli edifici, le strade, le città e all’interno delle
nostre case. Mentre noi aggiungeremo intelligenza alle cose, agli oggetti, creeremo un ambiente in
cui gli oggetti avranno la capacità di condividere fra loro il proprio stato o i dati, consentendo
sempre più vicine al naturale». Il legislatore del presente è dunque chiamato sin da ora a
disciplinare un ecosistema – come lo ha definito Giorgia Abeltino – dove non c’è una netta
distinzione tra ciò che è virtuale e ciò che è reale.
In questo contesto i diritti, e con essi le regole, possono assumere un ruolo determinante nel porsi
come limite di fronte alla cessione del potere verso luoghi diversi dallo Stato. Tale cessione appare,
però, per certi versi inevitabile, in quanto legata alla struttura più intima della rete che mal si presta
– come ha suggerito Alessandro Morelli – a essere confinata da discipline nazionali e finanche
continentali. Ciò che non appare nitido è il luogo verso cui questa sovranità viene ceduta. I momenti
di confronto internazionale – ad oggi caratterizzati da un approccio c.d. multi-stakeholder –
sembrano infatti dotati di scarsi poteri decisori e anche la dimensione dell’Unione europea mostra

Il par. 1 è stato redatto da Oreste Pollicino, il par. 2 da Valerio Lubello e il par. 3 da Elisa Bertolini
96
tutti i suoi limiti di fronte a fenomeni così difficilmente localizzabili. Ecco allora – come ha
sottolineato Franco Pizzetti – l’esigenza di un diritto pubblico globale che sappia coinvolgere –
sulla scia del recente Trattato di Dubai – tanto i diversi protagonisti della società della
comunicazione e dell’informazione che gli Stati nazione, per definizione titolari della sovranità.
Il quadro regolatorio sembra invero essere oggi caratterizzato da una multilevel governance di
fatto, all’interno della quale possiamo tracciare, seppur necessariamente in maniera sintetica e
approssimativa, un riparto di competenze tra i diversi livelli di governo coinvolti. Si possono così
individuare, in ossequio a un ipotetico principio di sussidiarietà, discipline che trovano una loro
idonea collocazione nel livello internazionale e altre che ottengono una regolazione più adeguata
nel quadro normativo europeo, sino a giungere al livello statale e sub statale.
Materie come la protezione dei dati personali, la tutela del diritto d’autore e la c.d. cyber
sicurezza sembrano avere una loro intrinseca idoneità a essere disciplinate, quantomeno nei loro
principi, su scala europea e internazionale. L’elevata trasportabilità dei dati a una velocità prossima
a quella della luce rende infatti necessariamente lacunosa qualsiasi disciplina locale che non abbia
meccanismi di enforcement nel villaggio globale complessivamente inteso. Conferme in tal senso,
in materia di privacy, giungono del resto anche dagli ultimi accordi transnazionali presi in sede di
WTO e tra i garanti privacy europei e le istituzioni statunitensi, oltre che dai continui dialoghi tra le
autorità nazionali ricordati da Giuseppe Busia e, da ultimo, dalle vicende correlate al presunto
sistema di intercettazione planetaria detto PRISM. Considerazioni analoghe possono altresì essere
sostenute negli ambiti della tutela del diritto d’autore, del cloud computing e della tutela della
concorrenza on line, dove il livello legislativo ottimale è oggi individuato all’interno delle
competenze normative dell’Unione europea, seppure non mancano accordi e discipline che
superano questo spazio giuridico per collocarsi sul piano dei rapporti internazionali.
Complesso, invece, individuare quale debba essere il livello più adatto per una effettiva garanzia
del c.d. diritto di accesso ad Internet. Se il suo enunciato può certamente trovare spazio in livelli
superiori rispetto a quello nazionale è però necessario che la sua concreta garanzia venga rimessa a
livelli territorialmente inferiori e all’intervento di operatori privati nel settore delle
telecomunicazioni, in un diverso modulasi del principio di sussidiarietà sia in senso verticale che in
senso orizzontale. In tale ottica, i contributi di Tommaso Edoardo Frosini, Filippo Donati, Franco
Pizzetti e Pasquale Costanzo hanno messo in luce come il raggiungimento di un’effettiva inclusione
digitale passi anche attraverso politiche economiche orientate ad una cooperazione tra Stato e
privati. Come ha ricordato Filippo Donati, l’accesso a Internet non può infatti prescindere da uno
sviluppo della concorrenza tra i fornitori di rete e di accesso.
Per quanto concerne la c.d. neutralità della rete, come ha rimarcato Filippo Donati, all’interno
dell’Unione europea si assiste ad un’inopportuna geometria variabile, dove ciascuno Stato ha
preferito sviluppare una propria nozione di neutralità, dando vita ad una regolamentazione
eccessivamente differenziata.
Difficilmente individuabile risulta altresì lo spazio giuridico in grado di introdurre norme efficaci
in materia di cyber sicurezza, aspetto questo sempre più delicato in quanto – come evidenziato da
Giuseppe Busia – a muoversi «in maniera significativa non sono tanto i criminali isolati … ma le
grandi organizzazioni criminali, in grado di raccogliere sostegni e complicità in diversi Paesi, e in
tal modo capaci di violare banche dati di grandi dimensioni, facenti capo agli operatori finanziari
ovvero alle amministrazioni pubbliche».
La frammentarietà del quadro d’insieme è poi ulteriormente accentuata dalla varietà delle fonti
che regolano l’Internet governance. Diverso è il dosaggio di hard law e soft law nelle differenti
materie. Si è soliti parlare di una di una dicotomia tra regolamentazione, connessa alla nozione di
hard law, e di autoregolamentazione, connessa invece alla nozione di soft law. Così, ad esempio, in
materia di privacy molto è demandato alla disciplina da parte del dato positivo, ma non mancano
spazi per l’autoregolamentazione da parte di soggetti portatori di interessi particolari. Parimenti, in
materia di diritto d’autore – ha ricordato Giorgia Abeltino – la tutela delle opere è spesso demandata
ad un’attività per lo più consensuale, posta in essere dalle web company e dai titolari di diritti
97
Il rapporto tra autoregolamentazione e regolazione non è però definibile una volta per tutte ex
ante, ma varia da materia a materia. In termini generali possiamo però affermare che
all’autoregolamentazione – come sostenuto anche da Luisa Piazza – dovrebbe essere richiesto un
ruolo suppletivo delle poche ed essenziali regole introdotte con la regolamentazione (“light
regulation”). Tuttavia, ciò non deve far distogliere lo sguardo dal ruolo cruciale della c.d. hard law
per raggiungere standard di tutela uniformi ed efficaci.
L’intervento del legislatore è non soltanto la strada più coerente per il conseguimento di un
ponderato bilanciamento delle diverse istanze, ma è altresì lo strumento che può maggiormente
evitare fenomeni di c.d. forum shopping. Una competizione su regole così essenziali per lo sviluppo
della rete non può permettere spazi per giochi al ribasso degli standard di tutela tra i diversi Stati,
all’interno dei quali la precettività delle fonti provenienti dall’autoregolamentazione è tutta da
dimostrare. Per tali ragioni – limitatamente al contesto dell’Unione – vanno accolte con favore le
iniziative del legislatore tese a massimizzare l’armonizzazione dei diversi ordinamenti. In questa
prospettiva, è condivisibile – seppur con i dovuti distinguo di carattere particolare non analizzabili
in questa sede – l’intenzione di sostituire le precedenti direttive in materia di privacy con un
regolamento dotato, per definizione ex art. 288 TFUE, di diretta applicabilità in tutti gli Stati
membri. Sarebbe altresì opportuno che nella stessa direzione si muovesse l’intero comparto delle
telecomunicazioni a oggi disciplinato dalle direttive costituenti il c.d. “pacchetto telecom” che ha
causato un rilevante numero di rinvii alla Corte di giustizia, sovente costretta a un super lavoro per
riportare a unità l’intero settore.
Tale strategia d’azione deve essere orientata all’innalzamento degli standard di tutela il che,
come ha ricordato Giuseppe Busia, potrebbe avere ripercussioni benevole anche oltre i confini
dell’Unione europea, come dimostrano le recenti iniziative volte ad incrementare il livello di tutela
della privacy degli internauti statunitensi e sudamericani.
2 – Il quadro interno
Anche sul piano interno il tema della governance di Internet si presenta quanto mai frastagliato e
multiforme. Le istanze e i bilanciamenti prospettati su spazi giuridici superiori quale quelli
dell’Unione europea e del diritto internazionale tendono, infatti, ad amplificarsi nell’ordinamento
nazionale. Il recepimento delle fonti normative dell’Unione sui diversi fronti della privacy, del
diritto d’autore dello sviluppo delle telecomunicazioni, della cyber sicurezza e della tutela della
concorrenza non esaurisce evidentemente il dibattito.
Anzitutto, molti sono i soggetti coinvolti in un ipotetica governance nazionale orientata alla
tutela dei diritti. Oltre allo Stato e alle Regioni – come hanno ricordato Angelo Cardani, Giovanni
Calabrò e Giuseppe Busia – ruolo cruciale è demandato alle principali Autorità del Paese, vale a
dire l’Autorità per le garanzie nelle comunicazioni, l’Autorità garante per la concorrenza e il
mercato e l’Autorità garante per la protezione dei dati personali.
Il criterio di competenza attraverso cui vengono definite le attribuzioni di quest’ultime sconta,
però, alcune lacune, esprimibili in due distinte relazioni: la prima, concernente i diversi ruoli
attribuiti al Parlamento e alle diverse Autorità; la seconda, invece, è da ricondurre all’attribuzione
delle competenze tra le singole Autorità in settori tra loro molto vicini se non del tutto
sovrapponibili. Quanto al primo profilo, a mero titolo di esempio, può essere con richiamata la
questione del regolamento sulla implementazione del meccanismo di notice and take down nel
nostro ordinamento. Con riferimento al secondo profilo, invece, possiamo ricordare alcune
sovrapposizioni esistenti in materia di pubblicità on line. In questo ambito così peculiare, infatti,
alcune competenze sono rimesse all’Autorità per la protezione dei dati personali (si pensi alle
questioni legate alla profilazione degli utenti), altre all’Autorità garante per la concorrenza e il
mercato (come dimostrano i continui procedimenti in questo settore) e altre, infine, all’Autorità per
la garanzia delle comunicazione (cui spettano generali poteri di vigilanza, sanzionatori e regolatori
in materia di pubblicità).
98
Ma vi è di più. Il riparto di competenze appare critico anche sul piano verticale, vale a dire con
riferimento al riparto di competenze legislative tra Stato e Regioni e la conseguente attribuzione
delle funzioni amministrative. Come noto, infatti, l’art. 117 della Costituzione annovera la materia
“ordinamento della comunicazione” tra le materie di potestà concorrente, per cui in tale ambito
spetta allo Stato la determinazione dei principi e alle Regioni la declinazione della normativa di
dettaglio. Si pensi, ad esempio, alle criticità emerse con la recente sentenza 163/2012 della Corte
costituzionale, concernente un giudizio di legittimità su alcune disposizioni per l’installazione di
reti banda larga all’interno del territorio nazionale. Nella sentenza richiamata, la Corte ha ritenuto
legittime alcune disposizioni del decreto legge n. 98/2011 (così come convertito dalla legge n. 111
del 15-7-2011) volte al raggiungimento degli obiettivi dell’Agenda digitale europea. Quest’ultime,
pur trattandosi disposizioni di dettaglio, non sono infatti state considerate lesive della competenza
regionale in materia di “ordinamento delle comunicazioni” poiché adottate in attuazione del
principio di sussidiarietà di cui all’art. 118 della Costituzione. L’esigenza unitaria di implementare
gli obiettivi fissati dall’Agenda digitale europea attraverso peculiari funzioni amministrative ha
comportato dunque una compressione della pur riconosciuta autonomia regionale nell’adottare
norme di dettaglio in una materia concorrente.
Molte delle questioni riconducibili alla c.d. Internet governance possono inoltre intersecarsi con
altre materie previste dagli elenchi dell’art. 117 della Costituzione. In particolare, sono molte le c.d.
“materie trasversali” di esclusiva competenza statale capaci di ridurre una quota considerevole di
autonomia regionale. Si pensi, ad esempio, alla tutela della concorrenza (art. 117, lett. e), all’
ordinamento civile e penale (art. 117, lett. l), alla determinazione dei livelli essenziali delle
prestazioni civili e sociali (art. 117, lett. m), al coordinamento informatico informativo statistico e
informatico dei dati della pubblica amministrazione (art. 117, lett. r).
A questa multilevel Internet governance è rimesso il difficile compito di regolare l’utilizzo delle
nuove tecnologie per lo sviluppo del rapporto Stato-cittadino. Come evidenziato da Tommaso
Edoardo Frosini Internet diviene sempre più il luogo del dialogo tra cittadini e pubblica
amministrazione. Prova in tal senso è il Codice dell’amministrazione digitale e la «sorta di statuto
del cittadino digitale» sintetizzato nell’art. 9 dello stesso: «Le pubbliche amministrazioni
favoriscono ogni forma di uso delle nuove tecnologie per promuovere una maggiore partecipazione
dei cittadini, anche residenti all'estero, al processo democratico e per facilitare l'esercizio dei diritti
politici e civili sia individuali che collettivi». Non vanno dimenticate, però, le criticità del percorso
di digitalizzazione del Paese, non lineare e segnato da un procedere discontinuo spesso rimesso
all’iniziativa e alla sensibilità digitale della singola amministrazione.
Attraverso la recente Agenda digitale per l’Italia, disegnata dal d.l. 87/2012 e dal d.l. 179/2012
(rispettivamente decreto “Crescita” e decreto “Crescita 2.0”), – come ha affermato Pasquale
Costanzo – il respiro sembra, tuttavia, «finalmente fattosi più ampio, nell’ottica di una governance
organica e consapevole della Rete nazionale su settori strategici dei servizi resi dallo Stato». La
tecnica legislativa utilizzata per l’attuazione dell’Agenda non è, tuttavia, esente da critiche. Il
legislatore ha infatti demandato a un numero considerevole di atti del Governo (decreti del
Presidente del Consiglio dei ministri e regolamenti) alcune fondamentali misure attuative, quali ad
esempio: lo Statuto per l’Agenzia per l’Italia digitale; il complessivo riordino del Sistema Statistico
Nazionale; l’ampliamento dei possibili utilizzi della carta d’identità elettronica; la realizzazione di
sistemi di trasporto intelligenti; la definizione del fascicolo sanitario elettronico; le prescrizioni
farmaceutiche generate in formato elettronico; la definizione dei criteri con cui minimizzare
eventuali interferenze tra i servizi a banda ultralarga mobile e gli impianti per la ricezione televisiva
domestica; le specifiche tecniche delle operazioni di scavo per le infrastrutture a bada larga e
ultralarga nell’intero territorio nazionale; l’individuazione di procedure semplificate per la
navigazione in mobilità attraverso SIM o attraverso postazioni pubbliche non vigilate; le norme
relative ai pagamenti elettronici della pubblica amministrazione; l’ampliamento delle modalità di
pagamento anche mediante l’utilizzo di tecnologie mobili. L’elenco, seppur non riportato per intero,
99
lascia intuire come di fatto l’adozione degli atti necessari per la digitalizzazione del settore pubblico
sia stata rinviata a momenti successivi più o meno determinati e, soprattutto, più o meno certi.
Condivisibile negli intenti è invece la riorganizzazione della cabina di regia della
digitalizzazione del Paese, vale a dire la creazione di un’Agenzia per l’Italia digitale all’interno
della quale, come ricordato da Pasquale Costanzo, dovranno progressivamente confluire tutti i
diversi (troppi) organismi che nel tempo hanno svolto funzioni in materia di sviluppo digitale:
ISCOM, DitiPa, l’Agenzia per la diffusione delle tecnologie per l’innovazione e il Dipartimento per
la digitalizzazione della pubblica amministrazione e l’innovazione tecnologica.
In termini positivi vanno parimenti accolte le novità introdotte con il d.lgs 33 del 2012 attraverso
cui si incrementano le «occasioni partecipative a livello informativo e di critica» richiamate da
Pasquale Costanzo. L’istituto del c.d. diritto di accesso civico e l’introduzione dell’obbligo per le
pubbliche amministrazioni di pubblicare in formato digitale numerose informazioni sembrano
infatti muovere nel senso di una maggiore trasparenza dei pubblici poteri. Tuttavia, occorre tenere
in considerazione le difficoltà che le singole realtà, in specie quelle di dimensioni più piccole,
potrebbero incontrare nel divulgare in formato digitale una così consistente quantità di dati come
quella prevista dal decreto.
Su un piano differente, note e ampliamente richiamate sono le questioni sottese alla tutela del
diritto d’autore on line. La mancata introduzione di un meccanismo di notice and take down nel
nostro ordinamento è stata infatti la causa di alcune vicende giudiziarie, puntualmente ricordate da
Stefano Longhini. E nelle more di un incerto legislatore, la tutela di alcuni contenuti protetti dal
diritto d’autore è stata per lo più rimessa a comportamenti di tipo consensuale come nel caso della
tecnologia Content ID ricordata da Giorgia Abeltino. Avvertita è poi la presenza di vuoti normativi,
parimenti presenti su scala europea, comparata e internazionale. A ben vedere – ha ricordato Maria
Lillà Montagnani – «la situazione si è significativamente complicata per effetto del ricorrere a
modelli di distribuzioni dei contenuti digitali molto lontani da quelli ipotizzati verso la fine degli
anni Novanta». Si avverte pertanto la necessità di individuare positivamente soggetti nuovi rispetto
a quelli individuati dalla disciplina pionieristica dei servizi elettronici. Il riferimento è, in primo
luogo, alla figura del c.d. hosting attivo che – come ha ricordato Stefano Longhini – a oggi viene
individuato e variamente circoscritto soltanto per via interpretativa. Scoperto da qualsiasi
disposizione normativa è anche il soggetto – richiamato da Marcello Dolores – che «crea e
acquisisce contenuti, li aggrega in forma di canali televisivi e palinsesti (nella trasmissione lineare)
o di cataloghi (nella trasmissione non lineare) e li distribuisce sulle diverse piattaforme
tecnologiche, stipulando a tal fine accordi di distribuzione che tali piattaforme gestiscono». Tale
convergenza dei servizi e dei soggetti prestatori di servizi è dunque contrapposta – ha sottolineato
Luca Sanfilippo – a «una regolamentazione basata su presupposti differenti, ispirati largamente ad
una visione anacronistica del settore».
Incertezze simili derivano inoltre dalla spesso presunta applicabilità della legge sulla stampa a
Internet che introduce in via interpretativa ipotesi di responsabilità oggettiva non previste da alcuna
norma incriminatrice. Nonostante il chiaro orientamento della Corte di Cassazione, non mancano
infatti decisioni ondivaghe, rese possibili da un obsoleto e male aggiornato tessuto normativo.
Con riferimento alla tutela della concorrenza, Giovanni Calabrò ha sottolineato come la
creazione così rapida di nuovi mercati, indotta dall’altrettanto rapida creazione di nuovi servizi e
applicativi per i più disparati dispositivi, rende sempre più difficile l’individuazione del mercato di
riferimento. Non è dunque trascurabile il ruolo che il legislatore nazionale deve assumere nella
realizzazione del mercato unico digitale ricordato da Maria Lillà Montagnani. Tenendo ben fermo,
però, il concetto espresso da Marcello Dolores: «La regolamentazione locale non supportata da un
coordinamento a livello europeo rischierebbe … di risolvere potenziali controversie interne, ma non
supporterebbe in maniera efficace i poteri di intervento delle Autorità che si scontrerebbero invece
con un orizzonte enormemente più ampio». Inoltre, come affermato da Luca Sanfilippo, l’obiettivo
del legislatore non deve essere «quello di regolamentare o imbrogliare la rete, ma contrastare
condotte palesemente illegali attraverso strumenti efficaci e facilmente azionabili in modo che non
100
vi sia asimmetria di applicazione delle regole a seconda del tipo di tecnologia o di piattaforma
tecnologica utilizzata»
Prima di affrontare le questioni attinenti ai singoli diritti, appare utile riprendere le riflessioni con
cui Carlo Iantorno ha messo ben in luce come le priorità socio economiche del Paese siano in realtà
in stretta relazione con le questioni attinenti allo sviluppo della società della comunicazione e
dell’informazione. Più nel dettaglio, spiccano le forti connessioni sussistenti tra la sicurezza
informatica, la proprietà intellettuale, l’apertura delle reti, la neutra tecnologica e lo sviluppo
economico; tra l’interoperabilità e il controllo dei costi della sfera pubblica; tra la protezione dei
dati personali e la qualità e i costi della sanità.
La governance di Internet sembra sempre più intrecciarsi con la “governance” del sistema Paese.
Regole e diritti sono quanto mai necessari.
3 – Il prisma dei diritti
Il problema della governance della rete può dunque essere scomposto in due distinti ma
strettamente interconnessi profili, il primo di natura più prettamente regolatoria e il secondo
attinente alla tutela dei diritti fondamentali, come per altro ben evidenziato nei rispettivi contributi
da Angelo Cardani e da Pasquale Costanzo. Ne consegue che qualunque riflessione che coinvolga la
governance di Internet rivelerebbe un approccio parziale e incompleto qualora non affrontasse
anche la questione della tutela dei diritti. È poi oltremodo difficile, se non impossibile, analizzare i
due profili distintamente: una linea di demarcazione tra le due macrotematiche è infatti
difficilmente tracciabile. La necessaria tutela che deve essere garantita anche nella dimensione
digitale ai diritti fondamentali presuppone una regolamentazione del web, ma, al contempo, proprio
questa regolamentazione può diventare anche uno strumento di indebita compressione degli stessi
diritti in gioco. E questo è uno dei tanti paradossi della rete, forse il più evidente. La difficoltà a
livello regolatorio si riflette in una difficoltà di bilanciare diritti di natura differente, il che risulta,
concretamente, o in una situazione di mancanza o insufficienza di regolazione in cui la tutela dei
diritti dei vari cyber-attori è inadeguata – vuoi per totale inerzia del legislatore oppure per una
concreta difficoltà a disporre una regolamentazione idonea – ovvero in una situazione di eccesso di
regolazione che si traduce in una tutela eccessiva delle posizioni di alcuni attori e nella
corrispondente compressione di quelli di altri.
I contributi raccolti nel presente volume hanno ben cercato di analizzare questa anima complessa
(e questo carattere di complessità è ben messo in luce da Franco Pizzetti), ambigua e ambivalente,
contemporaneamente di espansore e compressore delle libertà, che caratterizza la rete, andando a
evidenziare i nervi maggiormente scoperti e cercando di illustrare, anche attraverso la viva vox delle
Autorità garanti (qui rappresentate dai contributi del presidente Cardani, di Giovanni Calabrò e
Giuseppe Busia), possibili vie di composizione dei vari conflitti.
Sotto il profilo della tutela dei diritti fondamentali nella rete, molte sono ancora le problematiche
aperte tra le quali il diritto d’accesso alla rete, il diritto all’oblio, la tutela della proprietà
intellettuale, della libertà di espressione e della privacy e la gestione del traffico dati sono
quelle maggiormente delicate.
Le summenzionate criticità presentano un sostanziale tratto comune, vale a dire una tutela
legislativa piuttosto debole, se non assente, e una, a tratti, più incisiva tutela giurisdizionale. Tale
affermazione è naturalmente da contestualizzarsi, il che vuol dire che è più vera per alcuni
ordinamenti piuttosto che per altri. Peraltro poi, se si considera il diritto d’accesso, il problema è da
rintracciarsi ancora più a monte, essendo tuttora dibattuta la sua qualifica come diritto
fondamentale. E qui, dunque, è finanche più interessante comparare, esaminando i differenti
approcci adottati dagli ordinamenti più sensibili alla problematica, al fine di derivarne concrete e
possibili linee di azione e di riforma.
Affrontare dunque le nuove sfide poste alla tutela dei diritti da parte della rete Internet richiede o
di andare a integrare ed espandere l’attuale tutela aggiungendo la dimensione digitale a quella più
101
tradizionale di tutela oppure di ripensare vecchi schemi di tutela – è il caso del diritto all’oblio che
si rivela meno problematico in relazione alla carta stampata o del diritto d’autore.
Alla prima categoria di possibili linee di intervento è ascrivibile il diritto d’accesso che trova la
sua origine nella libertà informatica che, come ben rilevato da Tommaso Edoardo Frosini, si è
evoluta da libertà “da” a libertà “di”.
La nuova nozione di libertà informatica si declina dunque in un diritto di comunicare e di
ricevere pensieri e informazioni, diventando così la base di partenza su cui si innestano i diritti e le
libertà che si esplicano nella dimensione digitale della rete Internet. La stessa qualificazione della
libertà informatica quale libertà costituzionalmente tutelata è tutt’altro che agevole. Qualora manchi
infatti nella Carta costituzionale espressa menzione diviene più difficile fornirle una copertura
costituzionale e la conseguente tutela. Potrebbe tentarsi una costituzionalizzazione all’inverso; se si
accetta, cioè, che da essa discendano libertà quale la libertà di manifestazione del pensiero tramite il
mezzo informatico, libertà costituzionalmente tutelata, parimenti grado di tutela dovrebbe essere a
fortiori attribuita alla libertà informatica. Ciò che ne consegue è che la stessa difficoltà di ancorare
costituzionalmente la libertà informatica si ritrova in quei nuovi diritti e libertà che proprio per il
loro carattere di novità difficilmente possono essere ricondotti chiaramente a un diritto già
costituzionalmente protetto.
E il diritto d’accesso è sicuramente il caso maggiormente emblematico. È certamente
indiscutibile come la nascita della società dell’informazione abbia creato problematiche giuridiche
non preventivabili e dato contestualmente origine a nuovi diritti il cui fondamento costituzionale
non è così pacifico. Ciò che rileva è che il mancato, o difficile, fondamento costituzionale nulla ha a
che vedere con l’effettiva meritevolezza di copertura costituzionale, i due piani sono differenti. La
lacuna costituzionale è, nella maggior parte dei casi, da imputarsi al carattere datato del catalogo dei
diritti.
Più concretamente: il diritto d’accesso, non è meritevole di tutela costituzionale oppure, più
semplicemente, manca di fondamento perché nel momento in cui molte della Carte costituzionali
attualmente in vigore sono state adottate esso non era prefigurabile? Dunque due sono le questioni
che vengono a intersecarsi: se esso sia un diritto fondamentale, e quindi da tutelarsi
costituzionalmente, e se, nel caso di risposta positiva, esso possa essere ricondotto sotto l’ombrello
protettivo di un altro diritto, già sancito nel bill of rights (e qui l’apporto giurisprudenziale riveste
sicuramente una importanza fondamentale), oppure se esso debba essere introdotto attraverso un
fisiologico aggiornamento della Carta costituzionale. Il problema della qualifica giuridica del diritto
d’accesso ha progressivamente interessato molti ordinamenti, anche al di fuori del continente
europeo e anche in una dimensione sovranazionale.
Per il momento qui si è fatto riferimento esclusivamente a un fondamento costituzionale, o
presunto tale, sia diretto (espressa menzione) che indiretto (per via giurisprudenziale), ma va da sé
come sia comunque possibile dare rilevanza e tutela al diritto d’accesso anche tramite legislazione
ordinaria.
Esigui sono, almeno per il momento, gli ordinamenti che forniscono espressa tutela al diritto
d’accesso a livello di fonte primaria o superprimaria. La ricostruzione giurisprudenziale rimane
quindi probabilmente la via più agilmente percorribile – sicuramente rispetto a una revisione
costituzionale ma anche, seppure in misura minore, rispetto a una soluzione legislativa – nella
maggior parte degli ordinamenti per raggiungere l’obiettivo del riconoscimento del diritto
d’accesso. Più che altro, si rivela molto proficuo analizzare, specialmente in chiave comparata, il
ragionamento sposato dalle Corti al fine di incastonare l’affermazione del diritto d’accesso nel
quadro esistente. Nulla osta a che un diritto di nuovissima generazione venga fondato in un testo
costituzionale non particolarmente recente o addirittura, come fa il Conseil Constitutionnel, nella
Déclaration dell’89. Interpretare la Carta in senso evolutivo consente quel necessario
aggiornamento fisiologico che non sempre può essere demandato al procedimento formale di
revisione. Il nodo diventa quindi costruire un ragionamento giuridicamente convincente.
L’interpretazione che del diritto d’accesso dà il Conseil è facilmente condivisibile, almeno nel suo
102
punto di partenza. Nella società dell’informazione è infatti indubbio che il pieno esercizio della
libertà di espressione e di comunicazione, nonché la piena partecipazione alla vita democratica,
passino anche attraverso l’utilizzo della rete, per cui ne consegue che, da una interpretazione
estensiva dell’art. 11 della Déclaration, puo’ emergere che «ce droit [la libre communication des
pensées et des opinions] implique la liberté d’accéder à ces services» (considerando 12).
Da qui a qualificare l’accesso a Internet come condizione per i cittadini per esercitare diritti e
libertà di rango costituzionale il passo è breve. Essendo dunque configurabile come una
declinazione, una specificazione, della libertà di espressione e di comunicazione, ricade sotto
l’ombrello protettivo dell’art. 11. Per quanto il Conseil ancora non abbia ritenuto di dover spingersi
oltre, e qualificarlo, cioè, come diritto fondamentale, la decisione è comunque una pietra miliare.
Rubricare il diritto d’accesso nel quadro della libertà di espressione è sicuramente necessario ma
non sufficiente in quanto non ne considera tutte le sfumature. L’accesso a Internet non deve infatti
essere garantito solo in qualità di diritto strumentale all’esercizio della libertà di espressione in
quanto è strumentale in una dimensione più ampia. Negli ultimi mesi si è infatti assistito
all’affermazione della rete come insostituibile forum politico così come mezzo principe per
relazionarsi con i pubblici poteri. In parole povere, solo l’accesso alla rete consente la piena
realizzazione delle cittadinanza. Peraltro, tutt’altro che leziosa è la riflessione terminologica,
operata da Franco Pizzetti, sull’uso dell’espressione diritto d’accesso o di quella di diritto di
cittadinanza elettronica. Anche la cittadinanza viene infatti ad assumere una nuova dimensione, in
cui l’aspetto digitale/virtuale sta progressivamente andando a sostituire quello fisico. L’accesso
diventa così il discrimen tra cittadini esclusivamente fisici e cittadini anche digitali, dove i primi
finiscono per godere in maniera più affievolita dei propri diritti di cittadinanza. Il diritto diventa
così un diritto inclusivo o altrimenti detto, un diritto a non essere esclusi.
Su questa linea va a collocarsi la legge Stanca del 2004 che, all’art. 1, c. 2 trova il fondamento
costituzionale del diritto d’accesso nell’art. 3 in quanto strumento che consente di realizzare
l’uguaglianza in senso sostanziale. Continuando su questa linea argomentativa si arriva a poter
considerare il diritto d’accesso come un diritto sociale di cui la Repubblica deve garantire la
fruizione. Peraltro la valenza inclusiva del diritto d’accesso così come la sua funzionalizzazione allo
sviluppo della persona umana sono tratti distintivi anche della sanità elettronica, o eHealth, come
ben delineato da Alessandro Morelli nel proprio contributo.
Se l’orientamento giurisprudenziale – ove chiaramente sollecitato – pare essere sostanzialmente
concorde a livello di riconoscimento del diritto d’accesso quale diritto meritevole di protezione
costituzionale, meno univoco è l’approccio, soprattutto in Italia a livello di Corti inferiori, nei
confronti del diritto all’oblio. Ciò a fronte della tendenziale mancanza di garanzie a livello di fonte
primaria degli ordinamenti nazionali e, al momento, anche a livello europeo, pur rappresentando il
diritto all’oblio una delle maggiori criticità nel più ampio quadro della protezione dei dati personali.
Tale mancanza si rivela ancora più grave in quanto il concetto di diritto all’oblio, riconducendosi sia
a un trattamento lecito dei dati che alla divulgazione di notizie vere che coinvolgono l’interessato,
necessita una riconsiderazione della libertà di espressione e del diritto di cronaca e informazione.
Perché il diritto all’oblio è diventato così rilevante solo nell’ultimo decennio? Semplicemente
perché è cambiato il modo di esprimersi e di esercitare il diritto di cronaca e soprattutto perché
adesso è impossibile dimenticare: se la carta poteva dimenticare, la rete no. Il diritto all’oblio è
venuto infatti ad assumere prepotente rilevanza solo a seguito della nascita e della prodigiosa
espansione della rete che rende accessibile una enorme quantità di informazioni in pochi secondi a
chiunque disponga di un dispositivo in grado di navigare. E qui risiede il motivo per cui solo
recentemente si è reso necessario garantire tale diritto, perché qui viene meno il possibile
parallelismo rispetto alla carta stampata. La non immediata accessibilità alle fonti cartacee rendeva
meno necessaria la garanzia del diritto all’oblio. Se quindi il primo nodo cruciale è connesso alla
necessità di bilanciare la pretesa alla cancellazione dei propri dati con la libertà di espressione, il
secondo nodo, non meno importante, rileva nella difficoltà concreta di realizzare l’oblio a livello
tecnico. E questo senza comunque dimenticare che un totale oblio non è letteralmente possibile, ma
103
non per ragioni meramente tecniche, quanto perché deve essere garantita anche una finalità storicoarchivistica nel trattamento dei dati. Peraltro, poi, se il fattore tecnico/tecnologico è sempre
rilevante, deve precisarsi come non sempre il diritto all’oblio ha a che vedere con la libertà di
espressione e questo è il caso dei Social Networks, dove è l’utente stesso a diffondere i propri dati e
dove difficilmente gli riesce poi di ritornare nel totale anonimato. Sul fronte legislativo, parziale
rimedio a questo disinteresse dimostrato dal legislatore dovrebbe porlo, almeno sul versante
europeo, la bozza di regolamento e il suo art. 17, in virtù del quale diventa possibile cancellare i dati
immessi in rete qualora non sussistano più motivi legittimi per mantenerli, riducendo così i rischi
connessi alla conservazione dei dati. La garanzia di questo nuovo diritto è alquanto dettagliata, tanto
da comprendere anche l’obbligo del responsabile che abbia divulgato i dati personali
dell’interessato che voglia esercitare il proprio diritto all’oblio di informare i terzi della richiesta in
modo che questi possano provvedere a cancellare tutti i link verso tali dati, le loro copie o
riproduzioni. Inoltre, al fine di evitare il c.d. blocco dei dati, il c. 4 prevede la possibilità che, al
posto della cancellazione, il responsabile proceda a una limitazione del trattamento, ma solo qualora
sussistano le condizioni specificate dal comma stesso. A prescindere dall’intervento europeo che
continua a rimanere una bozza, paradigmatica della fluidità della tutela del diritto all’oblio si rivela
essere la situazione italiana, soprattutto se comparata con l’esperienza francese dove invece si
assiste a una tutela decisamente matura. Ancora una volta, l’inerzia del legislatore è stata
compensata dalla consueta prontezza del Garante – che già nel 2004 si era confrontato con la
problematica in relazione all’attività di indicizzazione da parte dei motori di ricerca – e da un
attivismo giudiziario alquanto schizofrenico. Partendo dall’iniziale quasi assimilazione tra diritto
all’oblio e diritto alla correttezza dei dati, tale per cui in capo ai gestori dei motori di ricerca è
l’obbligo di aggiornare i dati memorizzati, lo stesso Garante sviluppa in interventi e pareri
successivi la nozione di oblio, riuscendo a realizzare nel 2008 un ottimo bilanciamento tra il diritto
all’oblio del titolare dei dati e il diritto di cronaca degli editori, ben delineando, peraltro, il confine
tra le responsabilità imputabili al motore di ricerca che indicizzano automaticamente i siti web
disponibili in rete e gli editori che gestiscono gli archivi storici dei propri giornali (c.d. siti
sorgente). Il diritto di cronaca deve recedere, dopo un congruo numero di anni, dinnanzi al diritto
all’oblio, ma continua a essere garantito in modo che l’informazione rimanga disponibile ma solo
sul sito sorgente e ipso facto non più accessibile dai singoli motori di ricerca. Sulla medesima linea
del Garante va a collocarsi anche la Cassazione con la sentenza 5525/2012 dove ribadisce il diritto
alla integrazione ovvero all’aggiornamento della notizia. Recepisce e arricchisce il contributo della
Cassazione il Garante che con un nuovo intervento stabilisce l’obbligo di disporre nell’archivio
storico on line un sistema idoneo a segnalare l’esistenza di aggiornamenti sulla situazione del
titolare dei dati. La Suprema Corte va in sostanza a equiparare la notizia non vera a quella non
aggiornata, indi per cui medesimo deve essere il rimedio, integrazione e aggiornamento della
notizia. Una particolare riflessione merita questo ragionamento della Corte relativamente alle
summenzionate finalità archivistiche che verrebbero trasformate nella loro essenza da un obbligo di
aggiornamento sostanzialmente automatico in quanto non deve necessariamente essere attivato
dall’interessato. Diversa ancora la situazione delle Corti inferiori che, pur a fronte di interventi di
rettifica delle testate giornalistiche, comprimono quasi totalmente il diritto di cronaca espandendo il
diritto all’oblio (e qui il richiamo non può che andare alla sentenza di Ortona sulla testata
PimaDiNoi che ha fatto scuola).
Un’altra problematica che si colloca a cavallo tra la dimensione più prettamente regolatoria e
quella di tutela dei diritti fondamentali è quella della gestione del traffico della rete. Nuovamente si
ripropone quindi il difficile bilanciamento tra le due dimensioni e nuovamente manca un
soddisfacente bilanciamento. La gestione del traffico dati viene a essere rilevante per i diritti degli
utenti, su tutti la privacy, dal momento in cui gli ISP hanno la possibilità di controllare il payload
IP, il c.d. “corpo del testo” della comunicazione e cioè il suo contenuto. L’ISP, nell’esplicare la
propria attività, non può venire a conoscenza del contenuto della comunicazione a meno che non
disponga di preventivo consenso ma non solo del mittente, ma anche del destinatario, come ben
104
evidenziato anche all’art. 5 della direttiva e-privacy. È proprio il profilo del consenso che si rivela
maggiormente problematico in quanto è pacifico come vada a discapito di un efficace management
della rete immaginare gli ISP che richiedano il consenso libero e informato a mittente e destinatario
prima di porre in essere un qualsivoglia intervento sul payload IP. D’altro canto, però, non diventa
legittimo sacrificare la privacy degli utenti per ragioni di economicità ed efficienza della gestione
del traffico dati. Né si rivelerebbe garantista per gli utenti, seppure andrebbe a vantaggio degli ISP,
prefigurare una sorta consenso preventivo fornito da tutti gli utenti ai propri IPS per qualunque tipo
di intervento di network management. Il recente parere del Garante europeo sulla neutralità della
rete che auspica una chiara identificazione degli interventi che necessitano del consenso degli utenti
e di quelli che possono invece essere condotti senza di esso può certamente essere considerato come
un primo tentativo di bilanciare la gestione del traffico con la privacy degli utenti.
Nel caso appena richiamato della gestione del traffico dati, gli ISP possono concretamente venire
a violare la privacy degli utenti per rispondere a una fisiologica esigenza di garantire un efficiente
funzionamento della rete. Vi sono però altre fattispecie in cui gli ISP possono violare la sfera
privata dell’utente non per realizzare un interesse oggettivo quanto per garantire diritti di natura
economica di una categoria particolare di utenti, quando cioè vi sia in gioco la proprietà
intellettuale. L’orientamento, peraltro anche giurisprudenzialmente affermato in alcuni casi, di
trasformare gli ISP in watchdog della condotta degli utenti per conto degli aventi diritto presenta
criticità decisamente rilevanti in relazione alla privacy e alla libertà di espressione degli utenti. In
mancanza di un chiaro quadro regolatorio, infatti, il controllo non potrebbe che essere effettuato o
in maniera sistematica su tutte le comunicazioni oppure procedendo al blocco preventivo o di utenti
o di contenuti, generando così una indebita compressione di diritti cui è indiscutibilmente stato
riconosciuto il carattere della fondamentalità a fronte di diritti caratterizzati da una valenza
prevalentemente di natura economica. Il sistema di notice-and-take down o dei three strikes alla
Sarkozy sono stati considerati da più parti come il punto d’arrivo che realizza l’equilibrio
effettivamente realizzabile, eppure non pare soddisfare né gli aventi diritto (perché troppo poco
incisivo) né gli utenti (perché troppo invasivo). Effettivamente in un campo come quello della rete
dove tutto è fluido e in continua evoluzione ha poco senso parlare di punti di arrivo in quanto
l’asticella del traguardo viene posta sempre più in alto. A fortiori ciò è vero se il sistema considerato
“migliore” o “meno peggio” porge anch’esso il fianco a possibili abusi e difficoltà applicative,
come ben evidenziato nel contributo di Filippo Donati.
La medesima criticità che coinvolge ruolo degli ISP e diritti degli internauti (riservatezza e
libertà di espressione) si rivela anche in materia di diritto d’autore. Il “rastrellamento”degli indirizzi
IP degli utenti frequentatori di piattaforme illegali di file sharing da parte degli aventi diritto tramite
spyware è emblematico di due cose: del far west in materia, per cui, nell’assenza totale di
regolamentazione, il più forte si fa giustizia da solo e di come si abbia l’impressione che al
momento sia opinione diffusa che questo sia l’unico modo per tutelare efficacemente gli aventi
diritto. Ora, pur senza richiamare in questa sede la consistente giurisprudenza sia nazionale (v. in
Italia Peppermint, FAPAV o in Germania la sentenza 1 BvR 1299/05 del 24-1-2012) che della Corte
di Giustizia (Promusicae, Scarlet, Bonnier Audio), emerge piuttosto incontrovertibilmente come la
tutela del diritto d’autore non possa affermarsi su una totale compressione della riservatezza degli
utenti. E questa linea argomentativa non è meno vera a prescindere dalla qualificazione
dell’indirizzo IP quale dato personale. Con ciò non si vuole sottostimare né la necessità di
qualificare l’indirizzo IP in via definitiva come dato personale o meno né la possibilità di risalire,
tramite esso, a una persona fisica. Ciò su cui si vuole porre maggiormente l’attenzione è che la
querelle “indirizzo IP dato personale sì-dato personale no” ha deviato l’attenzione da un punto
altrettanto nodale – ma affrontato solo marginalmente dalle Corti così come anche dallo stesso
Working Party 29 – e cioè la non univocità della identificazione che l’indirizzo IP consente. Si
rivela infatti indispensabile operare un distinguo tra l’utente cui fa capo il contratto di abbonamento
associato a un determinato indirizzo IP e l’utente che ha effettivamente posto in essere la condotta
illecita. L’indirizzo IP è l’unico dato che può essere raccolto in rete e che consente l’identificazione
105
di un utente: ma in che misura ciò è rilevante ai fini della tutela del diritto d’autore? Il Working
Party 29 aveva già affrontato – e liquidato, peraltro molto velocemente – la questione, affermando,
nel parere n. 2 del 30-5-2002, che gli indirizzi IP costituiscono dati personali ai sensi della direttiva
95/46/CE secondo cui i dati sono qualificati come personali se utilizzando mezzi ragionevoli può
essere stabilito un nesso con l'identità dell'interessato da parte del responsabile del trattamento o da
altri; la precisazione sul nesso avrebbe meritato ben altro approfondimento! E comunque la direttiva
parla chiaramente di trattamento e questo presuppone il consenso dell’interessato che gli aventi
diritto non provvedono a ottenere. Lo stesso Conseil Constitutionnel, nella richiamata pronuncia
HADOPI, aveva espresso perplessità sulla possibilità di risalire con certezza all’autore della
violazione tramite l’indirizzo IP. E peraltro pare che neppure lo stesso legislatore avesse
sottostimato questa criticità, ponendo in capo a ogni titolare di un contratto di abbonamento Internet
l’obbligo di mettere in sicurezza la propria connessione, indi per cui oggetto della sanzione non era
la condotta illecita in sé (che infatti poteva essere posta in essere anche da terzi), quanto la mancata
messa in sicurezza della connessione, questa sicuramente imputabile al titolare dell’abbonamento. È
parimenti però un dato di fatto che la mancanza di una interpretazione univoca della nozione di
indirizzo IP come dato personale non consente di passare allo stadio successivo. Dalla collocazione
infatti dell’indirizzo IP nella categoria dato personale discenderebbe una tutela analoga a quella dei
dati personali per il cui trattamento si rivela indispensabile il consesso espresso e volontario del
titolare dei dati, tutela che renderebbe illecita l’attività di rastrellamento condotta dagli aventi
diritto.
Per quanto la “dottrina Sarkozy” abbia mostrato nel momento della sua concretizzazione nella
HADOPI (Haute Autorité pour la diffusion des oeuvres et la protection des droits sur l'Internet)
una serie di problemi applicativi e di mancanze tecniche (i non trascurabili problemi di sicurezza e
conservazione dei dati della TMG, l’unica azienda autorizzata dall’Autorità a monitorare il traffico
dati e la persistente nebulosità circa gli strumenti per assicurare la messa in sicurezza della linea)
che ne hanno inficiato l’incisività, è comunque stata un tentativo di soluzione, almeno parziale,
della spinosa questione della tutela del diritto d’autore in rete. È chiaro, come peraltro appena
ribadito, che i due diritti, privacy e d’autore, non vengono a trovarsi su un piano di parità e che
dunque questa loro intrinseca differenza debba essere valorizzata nella regolamentazione, ma è
altrettanto vero che non è da darsi per scontato che una totale assenza di regolamentazione sia di per
sé maggiormente garantista. I diritti degli utenti e i loro dati personali sono infatti costantemente
sottoposti ed esposti ad attentati di ogni tipo, nella maggior parte dei casi nella assoluta
inconsapevolezza e ignoranza dell’utente che ne è titolare. Proprio in questo quadro si rivela sempre
più necessario un riesame stesso del concetto del diritto d’autore affinché lo si adatti e
contestualizzi alla nuova realtà digitale e cloud, come peraltro ben indicato nel contributo di Maria
Lillà Montagnani.
Il punto cruciale – e questa vuole essere la riflessione conclusiva – è che – una volta sfatata
definitivamente il “mito” della ingovernabilità della rete – si deve procedere a regolamentare la rete
e ciò dovrà avvenire per forza di cose per tentativi, stante la complessità della materia. Nel
momento in cui il legislatore è inerte, l’unico baluardo a difesa dei diritti, siano essi d’autore,
d’accesso, all’oblio o alla riservatezza dei dati personali, sono le Corti. Ma se nel caso del diritto
d’accesso è ancora possibile demandarne la garanzia ai giudici, altrettanto non può dirsi nel caso di
specie, così come nel caso già richiamato del diritto all’oblio. Questa difformità è da imputarsi alla
differente modalità di garanzia di questi diritti; mentre infatti il diritto d’accesso può essere
garantito di per sé, negli altri due casi i diritti in gioco non possono essere garantiti di per sé perché
strettamente correlati l’uno con l’altro.
L’accesso, infatti, non deve essere bilanciato con la libertà di espressione in quanto è
propedeutico al suo esercizio. Al contrario, una piena garanzia del diritto all’oblio si concretizza in
un pregiudizio notevole alla libertà di espressione e viceversa. Altrettanto dicasi per il binomio
privacy-diritto d’autore. Certo, si potrebbe obiettare che il diritto d’autore possa andare a
confliggere con il diritto d’accesso, visto il meccanismo dei three strikes porta alla disconnessione;
106
tuttavia pare potersi affermare come in realtà questo conflitto non sia così evidente, alla luce
dell’ampio respiro del diritto d’accesso e della sua propedeuticità, messa in luce poco sopra,
all’esercizio di un numero considerevole di diritti, e non solo di nuova generazione, ma anche
“tradizionali”, semplicemente attraverso un nuovo canale. Si rende dunque necessario operare un
bilanciamento tra diritti, ma è parimenti necessario che questo si fondi su una fonte primaria che
indichi delle linee guida cui poi le Corti, nel momento della concretizzazione della tutela, potranno
richiamarsi. L’orientamento giurisprudenziale è infatti – e lo si è visto soprattutto in materia di
diritto all’oblio – troppo discontinuo per attribuirgli in via esclusiva la tutela di questi diritti.
Se il mito della ingovernabilità della rete è stato ormai sfatato, permane però l’ostacolo maggiore
alla governabilità e su cui si fondava appunto l’idea della ingovernabilità, la a-territorialità della
rete. La mancanza di un vincolo territoriale, che si traduce concretamente nella impossibilità di
definire in via chiara il diritto di quale ordinamento applicare, rende quasi automatica la necessità di
adottare una regolamentazione della rete sovranazionale. Questo porta a un altro paradosso della
rete: benché ci sia generale concordia su questa necessità, ben poco si è fatto concretamente per
convergere in quella direzione. Ciò emerge prepotentemente ogni qualvolta un ordinamento vuole
porre in essere una regolamentazione nazionale. Il problema assume una dimensione maggiore
perché se almeno a livello europeo può essere più realistico un tentativo di armonizzazione grazie
alla presenza dell’Unione, l’approccio statunitense si rivela troppo difforme da quello europeo per
lasciar presagire la possibilità di un accordo. Questo cleavage che al momento pare insormontabile
ben si è evidenziato in rapporto alla questione della privacy (si vedano le reazioni sia del governo
che di alcune società, Google su tutte, alla bozza dei regolamento destinato a sostituire la direttiva
95/46) che del diritto d’autore.
L’unica certezza che si può avere nelle rete è che comunque non ci sono diritti senza regole e le
regole sono necessarie proprio perché ci sono diritti da tutelare. Il mercato delle telecomunicazioni,
e ben lo afferma Pizzetti, non può regolarsi da solo, ma deve invece vedere l’intervento degli Stati.
Quale via da intraprendersi dunque? Una via sicuramente percorribile sarebbe quella di sottoporre
ogni possibile limitazione dei diritti alle garanzie tipiche che assistono le libertà costituzionalmente
tutelate in forma rafforzata: in primo luogo, una precisa enucleazione in sede legislativa dei
presupposti al ricorrere dei quali si ricollega la potestà di comprimere lo spazio d’esercizio della
libertà di espressione così come il diritto alla riservatezza e all’accesso; e in secondo luogo,
l’attribuzione di siffatta potestà a organi giurisdizionali, unitamente alla previsione di garanzie
procedimentali che assicurino l’effettivo esercizio dei diritti di difesa (come ben sottolineato il
Conseil Constitutionnel).
Oreste Pollicino, Elisa Bertolini, Valerio Lubello
107
Fly UP