i contratti ad oggetto informatico conclusi con la pubblica

INDICE SOMMARIO
Enrico Pattaro, DIRITTO, SCRITTURA, INFORMATICA ........... IX
Giovanni Ziccardi, IL DIRITTO DELL’INFORMATICA ........... XIII
Capitolo I
LA DISCIPLINA DELLE OPERE DELL’INGEGNO NELL’ERA
DIGITALE
di Beatrice Cunegatti
1. Premessa. ................................................................................................... 1
2. Le opere dell’ingegno come beni immateriali. ..................................... 1
3. La creatività e l’originalità dell’opera. .................................................... 4
4. I soggetti del diritto................................................................................ 10
5. Il contenuto del diritto d’autore. I diritti di utilizzazione
economica. ............................................................................................. 15
6. Segue: il diritto morale........................................................................... 19
Capitolo II
LA TUTELA GIURIDICA DEL SOFTWARE
di Guido Scorza
1. Il software e le esigenze di tutela. ........................................................ 25
2. Il software nel sistema delle creazioni intellettuali. ........................... 27
3. Il D.Lgs. 518/92: l’oggetto della tutela. .............................................. 30
4. Creatività ed originalità nei programmi per elaboratore. .................. 34
II
Indice Sommario
5. I diritti esclusivi dell’autore. .................................................................. 36
6. Le facoltà riservate all’utilizzatore. ...................................................... 39
7. Software e sistema brevettuale. ............................................................ 43
8. Il divieto di brevettabilità del software in quanto tale. Limiti e
prospettive. ............................................................................................ 46
9. Verso la brevettabilità dei programmi per elaboratore. .................... 50
10. La tutela giuridica del firmware. ........................................................... 52
Capitolo III
LA DISCIPLINA GIURIDICA DELLE BANCHE DI DATI
di Beatrice Cunegatti
1. Premessa. ................................................................................................. 59
2. Definizione di banca di dati.................................................................. 60
3. La banca di dati originale. ..................................................................... 64
4. Il diritto del costitutore. ........................................................................ 71
5. La durata del diritto del costitutore. .................................................... 75
6. Le deroghe al diritto dell’autore e del costitutore.............................. 77
7. Considerazioni conclusive. ................................................................... 79
Capitolo IV
LA QUALIFICAZIONE GIURIDICA DELL’OPERA
MULTIMEDIALE
di Beatrice Cunegatti
1. Definizione di opera multimediale. ..................................................... 81
2. Tutela delle opere preesistenti. ............................................................. 87
3. Tutela dell’opera multimediale nel suo insieme. ................................ 89
4. L’opera multimediale come opera derivata di un unico autore. ...... 90
5. L’opera multimediale come opera di più autori. ................................ 92
Indice Sommario
III
6. La classificazione dell’opera multimediale in ragione del suo
contenuto informativo. ........................................................................ 95
7. L’opera multimediale come programma per elaboratore. ................ 97
8. L’opera multimediale come opera cinematografica. ......................... 98
9. L’opera multimediale come banca di dati. ........................................102
10. L’opera multimediale come opera letteraria. ..................................104
Capitolo V
I CONTRATTI AD OGGETTO INFORMATICO
di Guido Scorza
1. I contratti ad oggetto informatico. ....................................................107
2. La fornitura e la locazione di hardware. ...........................................110
3. Cessione dei diritti di utilizzazione economica del software. ........113
4. La licenza d’uso di software. ..............................................................114
5. I contratti di sviluppo software. .........................................................117
6. I contratti di vendita di fornitura di sistema informatico. ..............123
7. Configurabilità del contratto di edizione dell’opera digitale. .........125
Capitolo VI
IL DOCUMENTO INFORMATICO E LA FIRMA DIGITALE
di Claudia Cevenini
1. Introduzione .........................................................................................129
2. Sottoscrizione autografa e documento. ............................................130
3. La disciplina anteriore alla L. 59/97. .................................................134
4. La firma digitale: aspetti tecnici..........................................................137
5. La legge delega......................................................................................140
6. Il D.P.R. 513/97...................................................................................142
6.1. Il documento informatico. .........................................................142
IV
Indice Sommario
6.2. La certificazione. ..........................................................................151
6.3. La firma digitale. ..........................................................................157
6.4. Norme relative alle pubbliche amministrazioni. .....................160
6.5. Contratti e pagamenti..................................................................162
7. L’allegato tecnico al D.P.C.M. 8 febbraio 1999. ..............................163
8. La carta di identità elettronica. ...........................................................168
9. La Direttiva europea sulle firme elettroniche. .................................170
Capitolo VII
I CONTRATTI CONCLUSI CON STRUMENTI TELEMATICI
di Claudio Di Cocco
1. Premessa. ...............................................................................................173
2. Introduzione: il commercio elettronico. ...........................................173
3. I contratti telematici.............................................................................177
3.1. La conclusione del contratto telematico. .................................179
3.2. Il tempo e il luogo della conclusione. .......................................182
4. La tutela del consumatore. ..................................................................186
4.1. Il D.Lgs. 15 gennaio 1992, n. 50. ..............................................188
4.2. D.Lgs. 22 maggio 1999, n. 185. .................................................192
Capitolo VIII
IL TRATTAMENTO DEI DATI PERSONALI NEL QUADRO
DELINEATO DALLA L. 31 DICEMBRE 1996, N. 675
di Juri Monducci
1. Premessa. ...............................................................................................197
2. I principi e l’ambito di applicazione della L. 31 dicembre 1996,
n. 675. ...................................................................................................199
3. Le definizioni. .......................................................................................203
Indice Sommario
V
4. I soggetti. ...............................................................................................205
5. Il trattamento dei dati personali. ........................................................206
5.1. Le modalità del trattamento dei dati personali. .......................206
5.2. Le misure di sicurezza. ................................................................210
5.3. La notificazione. ..........................................................................211
5.4. L’informativa. ...............................................................................213
5.5. Il consenso dell’interessato e la cause di esclusione. ..............215
5.6. La comunicazione e la diffusione dei dati personali. ..............218
5.7 Il trattamento dei dati sensibili, dei dati sanitari e dei dati
giudiziari. ..............................................................................................222
5.8. Il trasferimento dei dati all’estero. .............................................225
6. I diritti dell’interessato. ........................................................................228
7. Il trattamento da parte di soggetti pubblici. .....................................232
8. La tutela giurisdizionale e amministrativa.........................................235
9. La responsabilità nel trattamento dei dati. .......................................237
9.1. La responsabilità civile. ...............................................................237
9.2. La responsabilità penale..............................................................242
10. Il Garante per la protezione dei dati personali. .............................246
Capitolo IX
L’INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE
di Sergio Niger
1. Informatica e Pubblica Amministrazione. ........................................249
2. Il processo di automazione delle amministrazioni pubbliche........253
3. L’Autorità per l’Informatica nella Pubblica Amministrazione. .....259
4. La Rete Unitaria della Pubblica Amministrazione. .........................263
5. Il Centro Tecnico per l’assistenza. .....................................................266
6. L’informatica negli enti locali. ............................................................268
7. La tenuta del protocollo amministrativo con procedura
informatica. ..........................................................................................271
VI
Indice Sommario
Capitolo X
I CONTRATTI AD OGGETTO INFORMATICO CONCLUSI
CON LA PUBBLICA AMMINISTRAZIONE
di Giulia Pasetti
1. Introduzione. ........................................................................................277
2. Nozione di contratto. ..........................................................................278
3. Tipologia delle fattispecie dei contratti di informatica. ..................279
4. Limiti all’autonomia negoziale delle parti nei contratti ad
oggetto informatico conclusi con la Pubblica
Amministrazione. ................................................................................280
5. Fasi del procedimento di evidenza pubblica. ...................................281
5.1 La deliberazione a contrarre. .......................................................282
5.2 Scelta del contraente. ...................................................................283
5.3. I metodi meccanici: asta pubblica e licitazione privata. .........283
5.4. I metodi negoziati: l’appalto concorso e la trattativa
privata. 284
5.5. L’aggiudicazione. .........................................................................285
5.6. Controllo del contratto. ..............................................................286
6. Analisi dei capitolati A.I.P.A. .............................................................286
6.1. Studio di fattibilità. ......................................................................287
6.2. Locazione di apparecchiature informatiche. ............................288
6.3. Acquisto di apparecchiature informatiche. ..............................289
Capitolo XI
IL TELELAVORO NEL QUADRO GIURIDICO ITALIANO
di Claudio Di Cocco
1. Premessa. ...............................................................................................291
2. Introduzione: la dimensione del fenomeno telelavoro. ..................292
3. La nozione di telelavoro......................................................................295
Indice Sommario
VII
4. L’inquadramento giuridico del telelavoro in Italia. .........................296
5. Problematiche e disciplina applicabile al telelavoro: i disegni di
legge. .....................................................................................................304
6. Il telelavoro nella Pubblica Amministrazione. .................................309
7. Le esperienze di telelavoro in Italia. ..................................................312
8. L’accordo interconfederale sul telelavoro. .......................................316
9. Conclusioni. ..........................................................................................320
Capitolo XII
IL DIRITTO PENALE DELL’INFORMATICA
di Giovanni Ziccardi
1. I computer crimes: sviluppo storico e definizioni. ................................323
2. Le forme di manifestazione dei computer crimes. ................................328
3. Le disposizioni principali della L. 547/93. .......................................330
4. La tutela penale della proprietà intellettuale. ....................................343
5. La pornografia minorile. .....................................................................348
6. La diffusione di contenuti illeciti in Internet e la responsabilità
dell’operatore di sistema ....................................................................354
DIRITTO, SCRITTURA, INFORMATICA
di Enrico Pattaro
Il tipo umano che oggi popola la terra, l’homo sapiens sapiens, compare
sul pianeta ‘soltanto’ ventiquattromila anni or sono (duecentoventi
secoli prima di Cristo, duecentoquaranta secoli prima di noi); circa cento
secoli or sono, passa a praticare l’agricoltura; e ottanta secoli or sono
(seimila anni prima di Cristo), addomestica la pecora e il cane, fa case in
mattone crudo, modella ceramica, costruisce le prime città fortificate da
mura (Gerico), e si governa mediante il diritto (ubi societas, ibi ius).
Da allora, la preistoria prende a rotolare verso la storia.
Sessantacinque secoli or sono: tombe megalitiche in Bretagna (religione
e culto dei morti), fusione e lavorazione a caldo dei metalli in Cilicia e
Palestina.
Finalmente, cinquanta secoli or sono, la ruota, l’aratro, il giogo, i telai
orizzontali, e la scrittura: ideografica egiziana (geroglifico) e sumerica
(cuneiforme). Con la scrittura comincia la storia, la quale dunque è
ormai vecchia (o giovane) cinquanta secoli (cinquemila anni) dei quali
venti post Christum natum.
Il diritto precede la scrittura e la storia la cui origine viene
convenzionalmente collegata all’apparire della scrittura.
La scrittura è memoria non più soltanto umana, bensì lignea, litica,
metallica, cartacea.
Il diritto è largamente memoria: originariamente soltanto umana (su
supporto umano), tramandata oralmente e con l’esempio di generazione
in generazione. Con la scrittura il diritto diviene memoria esterna alla
mente umana: memoria che la mente umana può rintracciare e
ricostruire mediante lettura e interpretazione di ciò che è scritto su
supporto non umano, ossia ligneo, litico, metallico o cartaceo.
La scrittura rivoluzionò la vita associata e il diritto.
X
Diritto, Scrittura, Informatica
Man mano che la scrittura prese piede, il diritto transitò dalla
dimensione magico-religiosa (nella quale la pronuncia sacramentale della
parola e il compimento rituale del gesto producono miracolosamente e
meccanicisticamente effetti giuridici ex opere operato: mancipatio, sponsio,
ecc.) alla dimensione laica e civile (nella quale la parola, in particolare
scritta, realizza o prova la manifestazione di volontà dalla quale si fanno
discendere gli effetti giuridici).
L’invenzione della stampa a caratteri mobili in lega di piombo e
antimonio (Gutenberg, XV secolo) e la sua diffusione nel corso dei
secoli portarono a dimensioni enormi l’esportazione del diritto dal
supporto mnemonico umano (dalla memoria umana) e da supporti
esterni di lentissima riproduzione (i manoscritti) a supporti esterni a
stampa (memoria cartacea) riproducibili velocemente in più copie.
Questo fenomeno è oggi al suo massimo rigoglio.
Da circa quarant’anni, tuttavia, ha preso avvio nella vita associata e
nel diritto una nuova rivoluzione epocale di cui non sempre i giuristi
intuiscono la portata.
Per lo più non si avverte che l’avvento dell’informatica rappresenta
nei rapporti interpersonali, nel diritto, semplicemente nella storia
dell’umanità, un turning point paragonabile a quello che cinquemila anni
or sono si determinò con l’invenzione della scrittura; né si avverte che,
mentre la diffusione della scrittura e il suo progressivo e pervasivo
intreccio con ogni attività sociale quotidiana si misurano in millenni, la
diffusione dell’informatica e il suo progressivo e pervasivo intreccio con
la vita sociale quotidiana si misureranno in decenni.
Il diritto dell’informatica che qui si presenta è un diritto provvisorio,
embrionale, perché la rivoluzione informatica in termini sociali non è
ancora compiuta: quando lo sarà, tutto il diritto sarà diritto informatico
così come finora, in particolare a partire dalla diffusione della stampa,
tutto il diritto è stato diritto scritto (anche quello consuetudinario:
trascritto, come è noto, in raccolte ufficiali autorizzate).
Come la scrittura nel corso di cinquanta secoli è divenuta trama
Enrico Pattaro
XI
essenziale del tessuto sociale, e quindi oggetto del diritto oltre che sua
precipua modalità espressiva, così l’informatica si avvia a divenire nei
prossimi decenni la nuova trama essenziale di un tessuto sociale
destinato a soppiantare quello sorretto dalla scrittura.
Tutto il diritto sarà diritto informatico perché, come già la scrittura,
così l’informatica, oltre che modalità espressiva del diritto, diverrà
l’oggetto precipuo del diritto: l’informatica invero sarà costitutiva della
nuova realtà sociale così come la scrittura lo è stata di quella sviluppatasi
durante gli ultimi cinquemila anni.
In questo manuale, sono presentati i primi esiti del nuovo diritto
italiano, prodotti - potrei dire imposti - dalla IT society (information
technology society), come essa è denominata dagli addetti ai lavori.
I capitoli I, II, III, IV, V, VIII, IX, X, XI e XII riguardano
mutamenti introdotti dall’informatica nei rapporti sociali e trattano delle
attuali risposte normative a tali mutamenti (in questi capitoli
l’informatica è oggetto del diritto, ma non necessariamente ne è mezzo
espressivo). I capitoli VI e VII, invece, riguardano l’uso dell’informatica
per esprimere e produrre regole giuridiche, a prescindere dai rapporti
sociali che queste disciplinano, i quali potranno avere o non avere
oggetto informatico (in questi due capitoli si illustrano norme che
disciplinano l’informatica in quanto essa è sostitutiva della scrittura, ad
substantiam, ad probationem o sotto entrambi i profili, nella formazione di
atti giuridici e di contratti).
Con maggiore dettaglio: il primo capitolo, «La disciplina delle opere
dell’ingegno nell’era digitale», affidato a Beatrice Cunegatti, il secondo, «La
tutela giuridica del software», di Guido Scorza, il terzo, «La disciplina
giuridica delle banche di dati», anch’esso affidato a Beatrice Cunegatti, come
anche il quarto, «La qualificazione giuridica dell’opera multimediale», vertono
direttamente sui nuovi beni informatici; il quinto capitolo, «I contratti ad
oggetto informatico», affidato a Guido Scorza, illustra le norme disciplinanti
gli atti di disposizione di questi nuovi beni; il sesto capitolo, «Il documento
informatico e la firma digitale», affidato a Claudia Cevenini e il settimo, «I
XII
Diritto, Scrittura, Informatica
contratti conclusi con strumenti telematici», affidato a Claudio Di Cocco,
vertono sull’uso dell’informatica quale sostituto della scrittura in attività
tipicamente giuridiche e produttive di effetti giuridici come la firma, gli
atti giuridici e i contratti; l’ottavo capitolo «Il trattamento dei dati personali
nel quadro delineato dalla L. 31 dicembre 1996, n. 675», affidato a Juri
Monducci, verte sui diritti della personalità, in particolare sul diritto alla
riservatezza e sul diritto all’identità personale, quali si sono configurati a
seguito della rivoluzione informatica; il nono, «L’informatica nella Pubblica
Amministrazione», affidato a Sergio Niger, e il decimo, «I contratti ad oggetto
informatico conclusi con la Pubblica Amministrazione», affidato a Giulia Pasetti,
illustrano le novità organizzative che l’informatica ha introdotto nella
Pubblica Amministrazione; l’undicesimo capitolo, «Il telelavoro nel quadro
giuridico italiano», affidato a Claudio Di Cocco, verte su una
trasformazione (essenziale, in prospettiva) del rapporto di lavoro
determinata dalle tecnologie informatiche; il dodicesimo, «Il diritto penale
dell’informatica», affidato a Giovanni Ziccardi, illustra le nuove fattispecie
penali che il legislatore ha dovuto introdurre a tutela dei beni
informatici e delle persone che, a causa di un uso improprio
dell’informatica, possano venire lese nei loro diritti.
IL DIRITTO DELL’INFORMATICA
di Giovanni Ziccardi
Per diritto dell’informatica si intende un complesso di norme
giuridiche che regolamentano l’utilizzo dei beni e dei servizi
informatici nella società.
Una delle caratteristiche più evidenti che contribuiscono a definire
il diritto dell’informatica è rappresentata dal fatto che i vari casi
concreti di conflitto che si possono presentare all’analisi del giuristainformatico non sempre sono regolamentati da norme specifiche di
diritto dell’informatica.
In molti casi, le soluzioni ai problemi di diritto dell’informatica si
ricavano dal corpus del diritto civile (ad esempio in tema di contratti ad
oggetto informatico), del diritto penale (ad esempio in tema di frodi
perpetrate attraverso computer), del diritto amministrativo, ecc.
Ciò comporta che le norme di diritto dell’informatica, pur
prevedendo tutte, implicitamente o esplicitamente, un aspetto
informatico o tecnologico, possano appartenere - e nella maggior
parte dei casi appartengano - a branche specifiche e distinte
dell’ordinamento giuridico.
Il diritto pubblico, ad esempio, si occuperà delle problematiche
giuridiche connesse alle libertà informatiche, al flusso dei dati
informatizzati, alla tutela della privacy. Il diritto penale prevederà reati
cosiddetti ‘informatici’, punendo le condotte che coinvolgono
strumenti, beni o risorse informatiche. Il diritto privato ed il diritto
civile, d’altro canto, disciplineranno, ad esempio, i contratti aventi ad
oggetto l’hardware ed il software, prevederanno norme volte a
regolamentare i contratti conclusi attraverso strumenti telematici,
disporranno l’applicazione della tutela del diritto d’autore ai
programmi per elaboratore.
In molti casi il giurista si trova di fronte ad innovazioni delle
partizioni tradizionali del diritto operate mediante provvedimenti che
hanno uno specifico oggetto informatico e/o tecnologico e che
XIV
Il diritto dell’informatica
modificano, estendono o integrano le disposizioni previgenti,
incidendo in ogni settore dell’ordinamento giuridico.
Un’analisi del panorama attuale del diritto dell’informatica richiede
allora, inevitabilmente, un’analisi di tutti i comparti tradizionali ed
un’evidenziazione di tutte quelle norme, siano esse dell’ambito
penalistico, privatistico, pubblicistico, civilistico, lavoristico, che
prevedono l’elemento informatico come oggetto di possibile
regolamentazione.
Tutti i tradizionali comparti giuridici sono stati modificati o
integrati da disposizioni che contemplano, in maniera implicita od
esplicita, l’informatica e le nuove tecnologie.
Alcune problematiche giuridico-tecnologiche sono discusse da
decenni, altre sono molto più recenti e, a volte, non sono ancora
regolamentate, in ogni loro aspetto, dal diritto.
Uno dei problemi più dibattuti e ormai ‘tradizionali’ del diritto
dell’informatica è quello che riguarda la disciplina giuridica del
programma per elaboratore (‘software’).
Questa prima area di studio, che coinvolge istituti prettamente
civilistici quali la tutela del diritto d’autore, la tutela brevettuale, le
forme contrattuali più idonee per una tutela del creatore dell’opera,
muove dalla necessità, da più parti richiamata, della individuazione di
una forma di tutela giuridica che sia in grado di garantire un’adeguata
retribuzione degli ingenti investimenti necessari alla creazione del
software e che rappresenti uno stimolo costante per il progresso del
settore.
Il dibattito dottrinale e giurisprudenziale, nell’ottica di una
possibile collocazione del ‘bene-software’ nell’universo delle creazioni
intellettuali, coinvolgeva la scelta tra il ricorso al sistema brevettuale o,
piuttosto, a quello del diritto d’autore.
Negli anni novanta l’Unione europea, con le disposizioni
contenute nella Direttiva 91/250/CE, decise di tutelare il software
secondo le disposizioni del diritto d’autore ai sensi della Convenzione
di Berna sulla protezione delle opere letterarie ed artistiche.
Tale direttiva è stata poi recepita, con il D.Lgs. 29 dicembre 1992,
n. 518, anche nel nostro Paese; questo decreto ha modificato ed
Giovanni Ziccardi
XV
integrato il dettato della legge sul diritto d’autore, che risaliva al 1941
(L. 22 aprile 1941, n. 633).
Di grande interesse scientifico sono poi le disposizioni della L. 21
febbraio 1989, n. 70, con riferimento alla tutela giuridica delle
topografie e dei prodotti a semiconduttori.
Il comparto del diritto civile non è attento unicamente alle
problematiche concernenti il diritto d’autore. In quest’area, e alla luce
dei principi comuni di questo corpus, vengono studiate tutte le
problematiche contrattuali che riguardano il computer e, più in
generale, il mondo informatico e telematico (ad esempio i contratti di
licenza d’uso, i contratti di sviluppo di software, la tutela delle opere
multimediali e delle banche di dati, i contratti aventi ad oggetto
hardware e software, i contratti conclusi con mezzi informatici o
telematici, la tutela del consumatore di servizi offerti in rete, ecc.).
Muovendo l’attenzione sul versante penalistico, gli argomenti
oggetto di studio da parte del diritto dell’informatica sono numerosi e
di grande interesse. L’analisi, in questo campo, coinvolge gli aspetti
sanzionatori del già citato D.Lgs. 518/92 e, soprattutto, i reati previsti
e puniti dalla L. 23 dicembre 1993, n. 547 (la cosiddetta legge sui
computer crimes). Coinvolge aspetti penalistici anche la recente
normativa contro lo sfruttamento sessuale dei minori quale nuova
forma di riduzione in schiavitù (L. 3 agosto 1998, n. 269), legge che
prevede espressamente telematica ed informatica quali mezzi per la
trasmissione di materiale illecito o per la commissione di determinati
reati.
Accanto ai due filoni tradizionali del diritto dell’informatica (quello
penalistico e quello privatistico-civilistico) si sono ben presto
delineati, in seguito all’incessante progredire delle nuove tecnologie,
nuove aree disciplinari, caratterizzate da provvedimenti normativi ad
hoc aventi ad oggetto l’informatica e le nuove tecnologie.
Anche queste nuove aree si collocano in comparti del diritto già
noti. Ad esempio, la L. 31 dicembre 1996, n. 675 sulla tutela
dell’individuo e di altri soggetti rispetto al trattamento dei dati
personali (cosiddetta ‘legge sulla privacy’) e la normativa riguardante il
XVI
Il diritto dell’informatica
documento informatico e la firma digitale hanno aperto nuove
prospettive di studio che coinvolgono le nuove tecnologie.
Accanto a queste due recenti aree di ricerca, particolare interesse
per il giurista rivestono, poi, le problematiche relative al telelavoro e
all’inquadramento di questo istituto nelle categorie lavoristiche
tradizionali, l’informatizzazione della Pubblica Amministrazione e i
contratti stipulati con e fra amministrazioni pubbliche in materia
informatica.
Tutti questi aspetti intersettoriali ed interdisciplinari del diritto
dell’informatica aprono costantemente nuove problematiche e nuovi
filoni di ricerca e coinvolgono ogni aspetto dell’ordinamento giuridico
vigente.
Capitolo I
LA DISCIPLINA DELLE OPERE DELL’INGEGNO
NELL’ERA DIGITALE
di Beatrice Cunegatti
Sommario: 1. Premessa. 2. Le opere dell’ingegno come beni immateriali. 3. La
creatività e l’originalità dell’opera. 4. I soggetti del diritto. 5. Il contenuto del
diritto d’autore. I diritti di utilizzazione economica. 6. Segue: il diritto morale.
1. Premessa.
Il presente capitolo ha lo scopo di fornire un quadro generale,
seppure sintetico, della disciplina in materia di opere dell’ingegno.
Di seguito vengono prese in esame le norme generali di
regolamentazione degli specifici ‘beni informatici’, il cui regime
giuridico sarà oggetto di analisi nei prossimi capitoli II, III e IV
rispettivamente dedicati ai programmi per elaboratore e al firmware
(quest’ultimo, peraltro, escluso, come si avrà modo di constatare, dalla
disciplina delle opere dell’ingegno), alle banche di dati e alle opere
multimediali.
2. Le opere dell’ingegno come beni immateriali.
I beni in senso giuridico, ossia le cose che possono formare
oggetto di diritti (art. 810 c.c.), sono suddividibili in: (a) beni materiali
(mobili e immobili) e (b) beni immateriali.
2
La disciplina delle opere dell’ingegno nell’era digitale
Ciò che distingue le due categorie è che solo i primi (i beni
materiali) sono caratterizzati dall’esistenza di un corpus mechanicum
‘materiale’1.
La seconda categoria, quella dei beni immateriali, è costituita da un
insieme di beni giuridici nei quali l’eventuale corpus mechanicum
rappresenta unicamente il ‘supporto materiale’ nel quale il bene
immateriale è ‘incorporato’.
Per meglio comprendere cosa determini una suddivisione dei beni
in materiali e immateriali, prendiamo in considerazione, quale
esempio, questo libro. Se lo consideriamo come l’insieme di fogli,
colla e inchiostro del quale è composto, esso è un bene materiale.
Purtuttavia, nel momento in cui nelle pagine che lo compongono
viene ‘fissata’ l’idea degli autori, esso diviene altresì il ‘supporto
materiale’ di una specifica opera d’ingegno, ossia il suo corpus
mechanicum. L’idea ‘fissata’ nel libro non si ‘fonde’ nel corpus mechanicum
il quale resta, in ogni caso, un mero ‘supporto materiale’: lo studente
che compra una copia di questo libro, ad esempio, non acquista
l’opera dell’ingegno degli autori, bensì molto più semplicemente un
bene materiale, mentre avrà la possibilità di ‘fruire’ dell’opera
d’ingegno in esso contenuta nei modi e con i limiti stabiliti dalla
disciplina sulle opere dell’ingegno.
Come vedremo in seguito, anche le idee creative, ossia le opere
dell’ingegno, possono essere oggetto di cessione: in questo caso,
peraltro, la cessione ‘dell’opera’ (o, meglio, dei diritti di utilizzazione
economica dell’opera) non si perfeziona semplicemente con la traditio
del corpus mechanicum che la incorpora, necessitando altresì di un
accordo esplicito tra le parti avente ad probationem forma scritta.
Per determinare l’esatta accezione del termine ‘materialità’ del supporto, occorre
tenere presente che, ad esempio, anche l’energia è considerata un bene materiale
(specificatamente un bene mobile) (art. 814 c.c.). La materialità del bene non
dipende, quindi, dalla sua ‘visibilità’ ad occhio nudo, quanto dalla possibilità per un
soggetto di appropriarsene ‘in senso fisico’ per farne oggetto di un uso esclusivo (in
questo senso si pensi, ad esempio, all’energia elettrica, alle frequenze di trasmissione
via etere, ecc.).
1
Beatrice Cunegatti
3
Le opere dell’ingegno appartengono al genere dei beni immateriali.
Esse sono rappresentate dalle invenzioni di carattere creativo che
appartengono alle scienze, alla letteratura, alla musica, alle arti
figurative, all’architettura, al teatro e alla cinematografia (art. 2575
c.c.).
Sono beni immateriali, oltre alle opere dell’ingegno, le invenzioni
industriali, ivi comprese quelle di carattere decorativo (artt. 2584-2594
c.c.).
Le due fattispecie (opere dell’ingegno e invenzioni) si distinguono
tra loro per la ‘finalità’ intrinseca alla creazione la quale, solo nel caso
delle invenzioni industriali, è la sua applicazione pratica (ossia,
utilizzando la terminologia del codice, ‘industriale’).
Nel caso delle opere dell’ingegno, viceversa, il creatore si propone,
quale unico scopo, la ricerca del ‘nuovo’, indipendentemente e a
prescindere da ogni considerazione circa la possibilità che ‘l’idea’
possa trovare applicazioni pratiche.
Come si avrà modo di rilevare in seguito, la differenza tra le due
fattispecie determina una sostanziale difformità di disciplina giuridica2.
Rimandando al capitolo successivo l’approfondimento della disciplina
giuridica delle invenzioni industriali, ci dedicheremo per il momento
al regime giuridico delle opere dell’ingegno.
Affinché la creazione intellettuale sia riconosciuta e tutelata dal
diritto è necessaria la sua estrinsecazione nel mondo materiale: ‘l’idea
creativa’ fin tanto che rimane ‘idea astratta’ non è riconosciuta come
bene giuridico. La forma e il modo di esteriorizzazione della creazione
possono peraltro essere i più diversi: l’art. 2575 c.c., infatti, stabilisce
che le opere dell’ingegno sono tutelate «qualunque ne sia il modo o la
forma di espressione».
I caratteri propri delle invenzioni industriali e delle opere dell’ingegno sono stati a
lungo considerati dalla dottrina e dalla giurisprudenza al fine di determinare la
qualificazione giuridica del software. La diversa caratterizzazione e, quindi, il diverso
regime giuridico delle invenzioni rispetto alle opere dell’ingegno saranno oggetto di
approfondimento nel capitolo dedicato alla tutela giuridica del software (infra,
capitolo II).
2
4
La disciplina delle opere dell’ingegno nell’era digitale
L’oggetto della tutela legale della disciplina delle opere dell’ingegno
non è, quindi, la rappresentazione intellettuale interna (ossia ‘l’idea
astratta’), bensì la sua ‘realizzazione esterna’3. Questa estrinsecazione
può assumere le forme più disparate: i generi di opere tutelate
possono essere: testi di narrativa, scientifici, di divulgazione
informativa; composizioni musicali; rappresentazioni pittoriche; opere
cinematografiche; opere della scultura, ecc.
Come detto in precedenza, lo scopo perseguito dall’autore è, in
tutti i casi, la ‘ricerca del nuovo’, intesa come estrinsecazione della
propria ‘creatività intellettuale’ indipendentemente da una sua
immediata applicazione pratica.
3. La creatività e l’originalità dell’opera.
Non qualunque ‘idea’ è ritenuta meritevole di tutela come opera
dell’ingegno, bensì solo quelle ‘creative’. Il requisito della creatività è
necessario e sufficiente affinché l’opera dell’ingegno sia tutelata:
«Formano oggetto di diritto di autore le opere dell’ingegno di carattere creativo»
(art. 2575 c.c.).
Il concetto giuridico di creatività, così come adottato in ambito di
opere d’ingegno, non coincide con quelli estetici o anche etici di
creazione, originalità e novità assoluta, dovendo essere correttamente
riferito all’individuale e personale espressione di un’idea appartenente
alle categorie di opere indicate dall’art. 2575 c.c. Conseguentemente,
per la protezione di un’opera è sufficiente la sussistenza di un atto
creativo, benché minimo, suscettibile di estrinsecazione nel mondo
esteriore.
Nelle cosiddette opere di invenzione pura, ossia in quelle
tradizionali (la letteratura, la musica, la pittura, ecc.) dalle quali è del
tutto estranea ogni finalità ‘applicativa’ o pratica dell’opera, il requisito
della creatività è normalmente considerato intrinseco all’invenzione
stessa e coincidente con il concetto di ‘paternità’ dell’opera. Questo
3 Cfr.
Cass., 1 febbraio 1962, n. 190.
Beatrice Cunegatti
5
significa che, anche se alla base delle diverse opere vi è la medesima
‘idea’, una volta che l’autore l’estrinseca nel mondo materiale, essa è
ritenuta ‘creativa’ ex se.
Poniamo, ad esempio, il caso in cui a diversi autori, o allo stesso
autore in momenti diversi, sia richiesto di creare un’opera avente ad
oggetto (ossia come fonte di ispirazione) un paesaggio lacustre. Non
vi sarà alcun dubbio che le opere realizzate (siano esse opere
letterarie, musicali, pittoriche, di scultura, cinematografiche, ecc.), pur
avendo ad oggetto la stessa ‘idea’ di fondo, saranno ‘creative’, in
quanto espressione della ‘sensibilità’ e ‘abilità’ personale dei singoli
autori. In questi casi, per ‘verificare’ il carattere creativo dell’opera, ci
si limita ad accertarne la ‘paternità’: ogni estrinsecazione materiale di
un’idea è ritenuta creativa qualora non sia un mero plagio di un’opera
preesistente.
La sussistenza del requisito della creatività è, per lo più, un
problema che si pone di fronte alle ‘nuove’ opere, ossia a generi di
opere non specificatamente contemplate nell’indicazione contenuta
nell’art. 2575 c.c. Nel momento in cui un soggetto realizza un ‘genere
di opera’ non contemplata dalla disciplina vigente, infatti, il carattere
creativo della stessa è il primo requisito a dover essere verificato per
determinare la sua tutelabilità.
Inoltre, come si avrà modo di vedere in modo più approfondito
nel prosieguo4, il problema della sussistenza del requisito della
creatività si è posto, e in parte ancora si pone, per alcune opere di
nuova realizzazione come le banche di dati e le opere multimediali,
nelle quali l’elemento della creatività è connesso ‘all’utilità’ (seppure
non intesa nel senso di ‘industrialità’) dell’opera. Proprio per questa
caratteristica le banche di dati e alcune opere multimediali vengono
talvolta definite ‘creazioni utili’, giustapposte a quelle di ‘creazione
pura’ di cui si è parlato in precedenza.
Oltre ad essere creativa, l’opera realizzata, affinché sia tutelabile
come opera dell’ingegno, deve essere ‘originale’.
4
Vedi infra, capitoli III e IV.
6
La disciplina delle opere dell’ingegno nell’era digitale
Il requisito dell’originalità non è espressamente contemplato a
livello normativo. Esso è comunque richiesto al fine di tutelare la
‘prima’ invenzione creativa, escludendo dalla tutela tutte quelle
successivamente realizzate sfruttando in modo ‘parassitario’ la
precedente opera intellettuale.
Ciò non significa, peraltro, che un’opera derivata da una creazione
precedente non sia tutelabile, bensì che, per esserlo, deve anch’essa
possedere un grado seppure minimo di originalità. Il principio del
requisito dell’originalità, in sostanza, nega dignità giuridica al mero
plagio dell’opera originale.
Anche in questo caso, come già in precedenza per il requisito della
creatività, il grado di originalità richiesto ad un’opera per la sua tutela
è normalmente minimo5.
L’opera dell’ingegno creativa e originale è tutelata come creazione
intellettuale dalle norme del capo I del titolo IX del libro V del codice
civile, dedicato al diritto d’autore sulle opere dell’ingegno, letterarie e
artistiche.
La disciplina normativa dei diritti d’autore, pur enunciata nei suoi
caratteri fondamentali nelle norme del codice civile, è contenuta nella
L. 22 aprile 1941, n. 633 di protezione del diritto d’autore e di altri
diritti connessi al suo esercizio. Alle leggi speciali in materia fa rinvio
l’art. 2583 c.c. di chiusura del capo I del codice civile: «L’esercizio dei
diritti contemplati in questo capo e la loro durata sono regolati dalle leggi speciali».
L’art. 1 della L. 633/41 definisce l’ambito di applicazione della
disciplina delle opere dell’ingegno stabilendo che: «Sono protette ai sensi
di questa legge le opere dell’ingegno di carattere creativo che appartengono alla
letteratura, alla musica, alle arti figurative, all’architettura, al teatro ed alla
cinematografia, qualunque ne sia il modo o la forma di espressione.
Cfr. Trib. Milano, 17 maggio 1984, secondo cui la creatività richiesta per la
protezione dell’opera d’ingegno ai sensi della disciplina in materia di diritto d’autore
va individuata in un novum realizzato mediante uno sforzo intellettuale di
rappresentazione non banale di un contenuto o di un’idea. Idem Corte App. Perugia,
23 febbraio 1995, ove si stabilisce che un’opera dell’ingegno, per essere tutelata,
deve possedere il carattere della creatività e presupporre un seppur minimo grado di
originalità ed individualità, idonea a distinguerla dalle altre.
5
Beatrice Cunegatti
7
Sono altresì protetti i programmi per elaboratore come opere letterarie ai sensi
della Convenzione di Berna sulla protezione delle opere letterarie ed artistiche
ratificata e resa esecutiva con legge 20 giugno 1978, n. 3996, nonché le banche di
dati che per la scelta o la disposizione del materiale costituiscono una creazione
intellettuale dell’autore7».
La letteratura, la musica, le arti figurative, l’architettura e le
rappresentazioni teatrali e cinematografiche rappresentano, quindi,
‘generi’ di opere specificatamente contemplati dalla legge.
L’indicazione contenuta nell’art. 1, L. 633/41 non è tassativa:
l’evoluzione ‘artistica’ o ‘tecnologica’ potrebbe determinare il sorgere
di ‘altri’ generi di opere non specificatamente contemplati i quali, in
quanto creazioni originali, goderebbero comunque della tutela propria
delle opere dell’ingegno.
L’evoluzione tecnologica, in effetti, ha già indotto il legislatore ad
integrare l’art. 1, L. 633/41 al quale, a seguito dell’emanazione del
D.Lgs. 29 dicembre 1992, n. 518, è stato aggiunto il secondo comma
che dispone la tutela dei programmi per elaboratore. La novella del
1992 non ha determinato la configurazione giuridica di un nuovo
‘genere’ di opera in quanto i programmi per elaboratore sono tutelati
«come opere letterarie» e il loro regime giuridico è quindi, dove non
espressamente derogato con norme di applicazione speciale, quello
proprio di questo genere di opere.
L’art. 1, L. 633/41 è stato altresì recentemente novellato dal D.
Lgs. 6 maggio 1999, n. 169 il quale ha previsto che siano protette
come opere dell’ingegno «le banche di dati che per la scelta o la disposizione
del materiale costituiscono una creazione intellettuale dell’autore». In questo
caso, diversamente da quanto in precedenza disposto in ordine ai
programmi per elaboratore, il legislatore non ha fornito le banche di
dati di una particolare qualificazione giuridica idonea a classificarle tra
uno degli specifici generi di opere di cui all’art. 1, comma 1, L.
Comma aggiunto dall’art. 1, D.Lgs. 29 dicembre 1992, n. 518 di attuazione della
Direttiva 91/250/CEE relativa alla tutela giuridica dei programmi per elaboratore.
7 Periodo aggiunto dall’art. 1, D.Lgs. 6 maggio 1999, n. 169 di attuazione della
Direttiva 96/9/CE relativa alla tutela giuridica delle banche di dati.
6
8
La disciplina delle opere dell’ingegno nell’era digitale
633/41. Si avrà modo di vedere in seguito le conseguenze della scelta
normativa effettuata8.
Ai generi di opere di cui all’art. 1, comma 1, L. 633/41 possono
appartenere diverse ‘tipologie’ di opere. Queste ultime sono indicate,
a titolo meramente esemplificativo e non tassativo9, dal successivo art.
2, il quale indica particolari ‘tipologie’ di opere da ricondursi ai generi
indicati nel precedente articolo: «In particolare sono comprese nella
protezione:
1) le opere letterarie, drammatiche, scientifiche, didattiche, religiose, tanto se in
forma scritta quanto se orale;
2) le opere e le composizioni musicali, con o senza parole, le opere drammaticomusicali e le variazioni musicali costituenti di per sé opera originale;
3) le opere coreografiche e pantomimiche, delle quali sia fissata la traccia per
iscritto o altrimenti;
4) le opere della scultura, della pittura, dell’arte del disegno, della incisione e
delle arti figurative similari, compresa la scenografia, anche se applicata
all’industria, sempre che il loro valore artistico sia scindibile dal carattere
industriale del prodotto al quale sono associate;
5) i disegni e le opere dell’architettura;
6) le opere dell’arte cinematografica, muta o sonora, sempre che non si tratti di
semplice documentazione protetta ai sensi delle norme del capo quinto del titolo
secondo;
7) le opere fotografiche e quelle espresse con procedimento analogo a quello della
fotografia sempre che non si tratti di semplice fotografia protetta ai sensi delle
norme del capo V del titolo II10;
Vedi infra, capitolo III.
La natura esemplificativa e non tassativa dell’indicazione di cui all’art. 2, L.
633/41, oltre che da elementi testuali quali l’uso della locuzione «in particolare» con la
quale si apre l’elenco, discende dalla constatazione che se l’indicazione dei generi di
opere di cui all’art. 1 della stessa legge non è tassativa, potendo esistere creazioni
originali non appartenenti a nessuno dei generi indicati, a maggior ragione non può
essere considerata tassativa l’indicazione dei tipi di opere che appartengono ai generi
tra quelli indicati nell’art. 1, L. 633/41.
10 Numero aggiunto dall’art. 1, D.P.R. 8 gennaio 1979, n. 19.
8
9
Beatrice Cunegatti
9
8) i programmi per elaboratore, in qualsiasi forma espressi purché originali
quale risultato di creazione intellettuale dell’autore. Restano esclusi dalla tutela
accordata dalla presente legge le idee e i principi che stanno alla base di qualsiasi
elemento di un programma, compresi quelli alla base delle sue interfacce. Il termine
programma comprende anche il materiale preparatorio per la progettazione del
programma stesso11;
9) le banche di dati di cui al secondo comma dell’articolo 1, intese come raccolte
di opere, dati o altri elementi indipendenti sistematicamente o metodicamente
disposti e individualmente accessibili mediante mezzi elettronici o in altro modo.
La tutela delle banche di dati non si estende al loro contenuto e lascia
impregiudicati i diritti esistenti su tale contenuto12».
Oltre ad una suddivisione delle opere dell’ingegno in ‘generi’ (art.
1, L. 633/41) e ‘tipologie’ (art. 2, L. 633/41), la disciplina giuridica
delle opere dell’ingegno contiene norme specifiche per alcune
‘categorie’ alle quali tutti i generi e le tipologie di opere di cui agli artt.
1 e 2, L. 633/41 possono, almeno astrattamente, appartenere, salvo
norme speciali di regolamentazione13.
Le diverse ‘categorie’ si distinguono a seconda (a) dell’origine del
contenuto o della struttura dell’opera (creazione originale o derivata
da un’opera preesistente) e (b) dell’attribuzione della titolarità del
diritto d’autore (opere di un unico autore o di più autori, queste
ultime a loro volta distinguibili in opere comuni o collettive a seconda
delle dinamiche sottese alla loro creazione).
Come in precedenza detto, tutti i generi di opera possono
appartenere ad una determinata categoria. Così, ad esempio, un’opera
letteraria potrà, a seconda delle specifiche caratteristiche, essere
un’opera originaria o derivata, attribuibile ad un unico autore o a più
autori, ecc.
La suddivisione introdotta è utile per identificare il regime
giuridico di una specifica opera in quanto la L. 633/41 comprende,
Numero aggiunto dall’art. 2, D.Lgs. 29 dicembre 1992, n. 518.
Numero aggiunto dall’art. 2, D.Lgs. 6 maggio 1999, n. 169.
13 Le opere cinematografiche, ad esempio, sono ex lege definite come opere comuni,
salvo l’attribuzione dell’esercizio dei diritti di utilizzazione cinematografica al
produttore.
11
12
10
La disciplina delle opere dell’ingegno nell’era digitale
essenzialmente, due nuclei di norme: uno dedicato alla disciplina
generale delle opere dell’ingegno, indipendentemente dalla loro
appartenenza ad un determinato ‘genere’, ‘tipologia’ o ‘categoria’ di
opera; l’altro contenente norme di applicazione speciale, ossia di
disciplina di specifici generi, categorie o tipologie di opere.
Una struttura simile a quella della L. 633/41 è rinvenibile in tutti i
testi normativi dedicati alle opere dell’ingegno (tra i quali, in primis, la
Convenzione internazionale di Berna sulle opere letterarie e
artistiche).
Per determinare il regime giuridico di un’opera è quindi necessario
raccordare le norme di applicazione generale a quelle di applicazione
speciale proprie del genere, della categoria o della tipologia della
specifica opera.
4. I soggetti del diritto.
Quello che accomuna tutti i generi di opera riconosciuti
dall’ordinamento giuridico è la circostanza che essi sono il frutto
dell’attività creativa propria del genere umano: «Il titolo originario
dell’acquisto del diritti di autore è costituito dalla creazione dell’opera, quale
particolare espressione del lavoro intellettuale» (art. 2576 c.c. e art. 6, L.
633/41).
La creatività è una peculiare caratteristica del genere umano.
Conseguentemente, i diritti sulle opere realizzate sono ab origine
riconosciuti in capo a persone fisiche e, poiché parte del contenuto
del diritto d’autore (in specie il diritto morale) è inalienabile, ne
consegue che, in linea di principio, una persona giuridica non potrà
vantare a titolo originario il diritto d’autore su un’opera dell’ingegno,
né essere titolare del diritto morale sull’opera di cui ha acquistato i
diritti a titolo derivativo.
In alcuni casi, tuttavia, il diritto d’autore è attribuito a particolari
persone giuridiche: le Amministrazioni dello Stato, le Province e i
Comuni. Questi divengono titolari dei diritti d’autore delle opere
create e pubblicate sotto il loro nome e a loro conto e spese. Lo
Beatrice Cunegatti
11
stesso diritto spetta agli enti privati che non perseguano scopo di
lucro, salvo diverso accordo con gli autori, nonché alle Accademie e
agli altri enti pubblici culturali limitatamente alla raccolta dei loro atti e
sulle loro pubblicazioni (art. 11, L. 633/41).
La classificazione delle opere a seconda dell’origine del loro
contenuto o della loro struttura determina la suddivisione delle stesse
in: (a) creazioni originali o ex nihilo e (b) opere derivate.
Le opere create ex nihilo sono caratterizzate da un contenuto e una
struttura originali.
Alle creazioni ex nihilo appartengono le ipotesi classiche e più
semplici di opere, quali ad esempio, un quadro, un testo, un software,
un testo contenente illustrazioni, ecc., ove l’opera finale non sia
‘tratta’ da un’opera preesistente (non sia, quindi, derivata
dall’elaborazione di una preesistente creazione originale).
L’opera derivata è caratterizzata da un contenuto parzialmente non
originale, al quale sono ‘accostate’ alcune parti (seppure minime)
originali o, quantomeno, ‘strutturato’ in modo originale. Il suo
contenuto, quindi, non è completamente originale, ma in parte
derivato da opere preesistenti, ovvero contraddistinto da una
rappresentazione formale originale.
L’apporto originale minimo può essere tutelato della legge sul
diritto d’autore, ai sensi dell’art. 4, L. 633/41 di disciplina delle opere
derivate.
Nelle opere derivate il carattere creativo è insito nell’elaborazione
successiva, che può consistere: nella trasformazione dell’opera
originaria in altra forma letteraria o artistica, nella modifica e aggiunta
che determinino un rifacimento sostanziale dell’opera originaria,
nell’adattamento, nella riduzione, nella trasformazione in compendi
dell’opera originaria.
Il grado di originalità che deve contraddistinguere questi apporti
affinché il ‘prodotto’ finale sia tutelato come opere dell’ingegno è
12
La disciplina delle opere dell’ingegno nell’era digitale
minimo e di fatto sostanzialmente inferiore a quello richiesto per
l’opera originaria14.
La seconda delle succitate ‘categorie’ distingue le opere in ragione
dell’attribuzione della titolarità del diritto d’autore.
Il diritto d’autore può essere attribuito in via esclusiva ad un solo
soggetto, ovvero ad una pluralità di individui (opere plurisoggettive).
Alla categoria delle opere attribuite ad un unico autore
appartengono tutte le creazioni ideate ed estrinsecate nel mondo
materiale da un unico soggetto.
Possono farne parte esempi classici, quali le opere pittoriche
realizzate da un solo artista; composizioni musicali di un solo
musicista; programmi per elaboratore ideati da un unico
programmatore, ecc.
La creazione di un’opera d’ingegno può essere altresì il frutto
dell’apporto intellettivo originale di più soggetti. In quest’ultimo caso,
l’opera si definisce comune o collettiva a seconda delle dinamiche
sottese alla sua realizzazione.
L’attività creativa posta in essere da diversi autori e che si ponga su
un piano di parità dà origine ad un’opera comune, nella quale le
porzioni o i frammenti di opera sono destinati a ‘fondersi’ nel
prodotto finale.
La definizione di opera comune è contenuta nell’art. 10, comma 1,
L. 633/41, secondo il quale si considera tale l’opera creata con il
contributo ‘indistinguibile’ e ‘inscindibile’ di più persone. I contributi
dei singoli autori si intendono ‘indistinguibili’ ove si pongano, come in
precedenza rilevato, su un piano di ‘parità’: nessuno dei singoli
contributi prevale, nella logica dell’opera finale, sull’altro. Per essere in
presenza di un’opera comune, i singoli contributi debbono altresì
Cfr. Cass. 10 marzo 1994, n. 2345, che ribadisce l’orientamento, peraltro
consolidato in giurisprudenza, favorevole a riconoscere il carattere originario
dell’elaborazione di opera preesistente, anche se in concreto il grado di creatività
risulti minimo ed inferiore a quello dell’opera originaria. Tale apporto creativo,
seppure minimo, non viene però riconosciuto in caso di rielaborazione che si basi
sulla semplice modifica dell’ordine, cronologico o alfabetico, in cui sono raccolte le
opere originarie. In questo senso, cfr. Cass. 10 gennaio 1977, n. 67.
14
Beatrice Cunegatti
13
essere ‘inscindibili’: essi sono, quindi, destinati a ‘fondersi’ nell’opera
finale, la quale, per la sua stessa esistenza, necessiterà di tutti i
contributi.
In questo senso, un programma per elaboratore posto in essere da
più programmatori, ognuno dei quali si occupi della realizzazione di
una porzione di software preposta al compimento di una certa
operazione, nel caso in cui nessuna porzione sia di importanza
‘prevalente’ sull’altra, costituisce un’opera comune.
Nell’opera comune il diritto d’autore appartiene a tutti i coautori
secondo parti che si presumono uguali, salvo l’esistenza di una prova
scritta che disponga diversamente.
A questa categoria di opere sono applicabili le norme generali sulla
comunione (quindi, in particolare, gli artt. 1100 - 1116 c.c.), mentre le
azioni di difesa del diritto morale sull’opera sono esercitabili
individualmente da ciascun coautore.
In deroga alle disposizioni generali in materia di comunione, sono
previste alcune ipotesi nelle quali è necessario il consenso di tutti i
coautori. Queste sono: l’autorizzazione alla pubblicazione del c.d.
inedito, la modifica dell’opera originaria e la sua utilizzazione in forma
diversa da quella della prima pubblicazione. Contro l’ingiustificato
rifiuto di uno o più coautori può essere richiesta un’espressa
autorizzazione all’autorità giudiziaria (art. 10, comma 3, L. 633/41).
La durata dei diritti di utilizzazione economica sulle opere comuni
spettanti a ciascuno dei coautori si determina sulla vita del coautore
che muore per ultimo (art. 26, comma 1, L. 633/41).
L’attività prestata dai singoli autori per la realizzazione dell’opera
può, viceversa, diversificarsi a seconda dell’importanza delle singole
porzioni di opera rispetto al progetto finale, o al ruolo assunto da
determinati soggetti nella fase di organizzazione del lavoro creativo,
dando origine ad un’opera collettiva.
Alla disciplina delle opere collettive sono dedicati gli artt. 3 e 7, L.
633/41, oltre al capo IV, sez. II della L. 633/41 contenente norme
particolari per i diritti di utilizzazione economica per le opere
collettive costituite da riviste e giornali.
14
La disciplina delle opere dell’ingegno nell’era digitale
Nell’opera collettiva è considerato autore della stessa chi ne
organizza e dirige la creazione (art. 7, comma 1, L. 633/41).
Le opere collettive, costituite dalla riunione di opere o da parti di
opere, hanno carattere di creazioni autonome come risultato della
scelta e del coordinamento delle porzioni di opere preesistenti ad un
determinato fine letterario, scientifico, didattico, religioso, politico od
artistico. Esse godono della protezione prevista per le opere originali,
indipendentemente e senza pregiudizio dei diritti di autore sulle opere
o sulle parti di opere di cui sono composte.
Tra la tipologia delle opere collettive, l’art. 3, L. 633/41 assume, a
titolo esemplificativo15, le enciclopedie, i dizionari, le antologie, le
riviste e i giornali.
La disciplina delle opere collettive è quindi applicabile a quelle
fattispecie in cui è ravvisabile la riunione di creazioni letterarie,
scientifiche o artistiche autonome, scelte e coordinate per un
determinato fine dal soggetto che ha organizzato e diretto la
realizzazione dell’opera. Il soggetto organizzatore vanta il diritto
d’autore relativamente all’idea e alla realizzazione di tale attività
organizzatrice, mentre i creatori delle singole opere o parti di opere
conservano il proprio diritto d’autore su di esse16.
Nelle opere collettive la durata di utilizzazione economica
spettante ad ogni collaboratore si determina sulla vita di ciascuno;
mentre la durata dei diritti di utilizzazione economica dell’opera nel
suo insieme («come un tutto») si determina dalla prima pubblicazione,
salve le disposizioni speciali in materia di riviste, giornali e altre opere
periodiche (art. 26, comma 2, L. 633/41).
È di particolare importanza evidenziare che le tipologie espressamente previste
dall’art. 3, L. 633/41 sono inserite con mero valore esemplificativo e non tassativo,
in quanto, se così non fosse, sarebbe impossibile ritenere applicabili le norme in
materia di opere collettive a generi non contemplati (tra i quali, ad esempio, le opere
multimediali).
16 Cfr. Cass. 15 giugno 1951, n. 1522 e Cass. 8 luglio 1943, n. 1752.
15
Beatrice Cunegatti
15
5. Il contenuto del diritto d’autore. I diritti di utilizzazione
economica.
La normativa vigente in materia di opere dell’ingegno attribuisce
all’autore una serie di diritti scomponendoli in due categorie
funzionalmente distinte: (a) i diritti di utilizzazione economica
dell’opera e (b) i diritti morali sull’opera.
I diritti di utilizzazione economica esistenti nell’ambito delle
creazioni dell’ingegno sono direttamente finalizzati a garantire i diritti
patrimoniali degli autori e, quindi, a salvaguardare lo sviluppo delle
opere intellettuali. In una prospettiva più ampia, inoltre, essi
assicurano lo sviluppo della cosiddetta impresa della cultura, ossia di
quelle attività imprenditoriali indotte dalla riproduzione, diffusione,
trasmissione, ecc., delle opere create.
Ai diritti di utilizzazione economica sono dedicate diverse
disposizioni normative, di origine nazionale, comunitaria ed
internazionale. Tra quelle vigenti in ambito nazionale ricordiamo, in
particolare, quelle contenute nel titolo I, capo III, sez. I della L.
633/41 (artt. da 12 a 19).
I diritti di utilizzazione economica sono funzionalmente connessi
alla tutela di quei diritti aventi contenuto patrimoniale, caratterizzati
dal requisito dell’assolutezza (nel senso che vi corrisponde un generale
dovere di astensione da parte di ogni altro consociato), dall’elasticità
(intesa nel senso dell’attitudine del diritto patrimoniale ad espandersi,
a favore del suo titolare, fino a comprendervi tutte le possibili facoltà
di godimento e di disposizione, anche oltre a quelle tipiche enumerate
dalla legge) e della realtà (in quanto assicura al suo titolare una
signoria immediata sul bene immateriale)17.
In merito alla definizione di ‘diritto di utilizzazione economica’, cfr. Cass. 13
novembre 1973, n. 3004. In una prospettiva più ampia, v. M. AMMENDOLA, (voce)
Diritto d’autore II: diritto materiale, Torino, 1990, IV ed., vol. IV, p. 376 ss.; M.
FABIANI, Autore (diritto di) - II: Diritti connessi, in «Enciclopedia giuridica Treccani»,
1988, vol. IV, p. 3 ss.; G. OPPO, Creazione intellettuale, creazione industriale, e diritti di
utilizzazione economica, in «Rivista di diritto civile», 1969, I, p. 13 ss.
17
16
La disciplina delle opere dell’ingegno nell’era digitale
I diritti di utilizzazione economica consistono nella possibilità per
l’autore di utilizzare economicamente l’opera in ogni forma e modo,
originale o derivato, con i soli limiti fissati dalla legge (art. 12, comma
2, L. 633/41).
L’indicazione degli specifici modi di utilizzazione economica delle
opere, regolamentati dagli artt. 12 - 18-bis non è tassativa, bensì
meramente esemplificativa, come risulta dalla locuzione «in ogni forma e
modo», seguita dall’espressione «in particolare» con la quale l’elenco
stesso è introdotto18.
I diritti esclusivi indicati dalla legge sono: il diritto di pubblicazione
(art. 12), il diritto di riproduzione in copie (art. 13), il diritto di
trascrizione o riproduzione su supporto delle opere orali (art. 14), il
diritto di esecuzione, rappresentazione e recitazione (art. 15), il diritto
di diffusione (art. 16), il diritto di distribuzione (art. 17), il diritto di
traduzione, modificazione, elaborazione, trasformazione (art. 18) e il
diritto di prestito e di noleggio (art. 18-bis).
Le privative sull’opera dell’ingegno sono tra loro indipendenti (art.
19, L. 366/41). Il principio di indipendenza dei diritti di utilizzazione
economica ha come conseguenza che gli stessi possano essere ceduti
ed esercitati l’uno a prescindere dall’altro, anche a favore di soggetti
diversi, senza che la cessione o l’esercizio di uno di loro implichi la
cessione o l’esercizio degli altri.
La cessione dei diritti di utilizzazione economica deve essere
provata per iscritto (art. 2581 c.c. e art. 110, L. 633/41).
Il principio di indipendenza dei diritti di utilizzazione economica e
la necessità ad probationem della forma scritta per la loro cessione si
pongono a salvaguardia della posizione contrattuale dell’autore, il
Sul valore esemplificativo e non tassativo dell’elencazione di cui all’art. 12,
comma 2, L. 633/41, cfr. P. AUTERI, Contratti traslativi del diritto di autore e principio di
indipendenza delle facoltà di utilizzazione, in «Rivista di diritto industriale», 1963, II, p.
105 ss.; T. ASCARELLI, Teoria della concorrenza e beni immateriali: istituzioni di diritto
industriale, Milano, 1960, p. 734 ss.; P. GRECO, P. VERCELLONE, I diritti sulle opere
dell’ingegno, Torino, 1974, p. 130 ss.; M. AMMENDOLA, (voce) Diritto d’autore II cit., p.
376 ss.; ID., (voce) Diritto d’autore: diritto materiale, in «Digesto delle discipline
privatistiche», Torino, 1989, Sez. commerciale, vol. IV, p. 372 ss.
18
Beatrice Cunegatti
17
quale rimane ex lege l’unico titolare di ogni diritto sull’opera che non
sia stato espressamente oggetto di negoziazione e cessione.
La posizione dell’autore è ulteriormente tutelata quando egli debba
negoziare con soggetti forniti di particolare potere contrattuale, ossia
con parti economicamente più forti.
Esemplificativa, su questo punto, è la disciplina del contratto di
edizione, ossia quel contratto con il quale «l’autore concede ad un editore
l’esercizio del diritto di pubblicare per le stampe, per conto e a spese dell’editore
stesso, l’opera dell’ingegno» (art. 118, L. 633/41).
Essa sancisce che non possano essere compresi nel contratto
stipulato «i futuri diritti eventualmente attribuiti da leggi posteriori» (art. 119,
comma 3, L. 633/41) e che «salvo pattuizione espressa», l’alienazione non
si estenda «ai diritti di utilizzazione dipendenti dalle eventuali elaborazioni e
trasformazioni di cui l’opera è suscettibile, compresi gli adattamenti alla
cinematografia, alla radiodiffusione ed alla registrazione su apparecchi meccanici»
(art. 119, comma 4, L. 633/41).
La durata dei diritti di utilizzazione economica dell’opera è
disciplinata dal titolo I, capo III, sez. III della L. 633/41 (artt. 25 - 32bis).
In linea generale essa è stabilita per tutta la durata della vita
dell’autore e fino al termine del settantesimo anno solare dopo la sua
morte (art. 25, L. 633/41). Questa regola subisce, per altro, numerose
eccezioni, come nel caso: delle opere comuni e collettive di cui all’art.
26, L. 633/41 (precedentemente esaminate); delle opere anonime o
pseudonime di cui all’art. 27, L. 633/41; dei programmi per
elaboratore di cui all’art. 27-bis, L. 633/41 (per i quali si rimanda al
prossimo capitolo); delle opere la cui titolarità dei diritti spetta alle
Amministrazioni dello Stato e agli altri enti indicati nell’art. 11, L.
633/41 precedentemente citato; delle opere pubblicate in parti o
volumi di cui all’art. 30, L. 633/41; delle opere pubblicate per la prima
volta dopo la morte dell’autore di cui all’art. 31, L. 633/41; delle opere
cinematografiche di cui all’art. 32, L. 633/41; nonché delle opere
fotografiche di cui all’art. 32-bis, L. 633/41.
18
La disciplina delle opere dell’ingegno nell’era digitale
Decorso il termine stabilito per la durata dei diritti di utilizzazione
economica, l’opera può essere liberamente utilizzata da chiunque,
salvi i limiti eventualmente imposti dal diritto morale dell’autore.
In deroga ai diritti di utilizzazione, l’opera può essere altresì
liberamente utilizzata nei casi previsti dal titolo I, capo V della L.
633/41 (artt. 65 - 71).
Tra le ipotesi di ‘utilizzazione libera’ dell’opera disciplinate dai
citati articoli, particolare rilevanza è attribuita a quella prevista dall’art.
68, L. 633/41, il cui comma 1 dispone: «È libera la riproduzione di singole
opere o brani di opere per uso personale dei lettori, fatta a mano o con mezzi di
riproduzione non idonei a spaccio o diffusione dell’opera nel pubblico».
Il succitato articolo non dispone la libera riproducibilità delle opere
in ogni caso in cui essa sia destinata a soddisfare un’esigenza
prettamente ‘personale’ dell’utilizzatore - giustapposta ad un uso
‘commerciale’ - bensì stabilisce che l’uso personale possa assurgere a
motivo per l’applicazione della deroga solo nel caso in cui la
riproduzione sia effettuata «a mano» o «con altri mezzi di riproduzione non
idonei a spaccio o diffusione».
Se in un non lontano passato ci si è dovuti chiedere se la
‘fotocopia’ rappresentasse un mezzo idoneo a spaccio o diffusione
(giungendo ad una risposta affermativa), il problema che si pone
attualmente è quello di determinare se la riproduzione delle opere
diffuse in Internet (principalmente per il tramite di operazioni di
‘salvataggio’ nelle unità di memoria del computer dell’utente e di
stampa) rappresenti un’ipotesi di libera utilizzazione dell’opera ogni
qual volta la riproduzione stessa non sia finalizzata a spaccio o
diffusione. L’opinione che si va affermando, almeno a livello europeo,
è negativa e, conseguentemente, si ritiene che ogni atto di
riproduzione delle opere diffuse su rete telematica necessiti della
previa autorizzazione del titolare dei diritti di utilizzazione economica
sull’opera (quanti degli abituali ‘navigatori’ in Internet ci pensano
prima di ‘scaricare’ o ‘stampare’ materiale protetto dalla rete?).
Contro la violazione dei diritti di utilizzazione economica
dell’opera, così come del diritto morale di cui si avrà modo di parlare
in seguito, possono essere esercitate azioni inibitorie tendenti ad
Beatrice Cunegatti
19
impedire la prosecuzione dell’attività lesiva e a limitare i danni subiti
dal titolare dei diritti, nonché azioni risarcitorie tendenti a riparare il
danno subito.
Accanto alle norme di difesa e alle sanzioni civili, contro alcune
ipotesi di violazione dei diritti sull’opera sono altresì previste sanzioni
penali. Delle difese e sanzioni giudiziarie si occupano le norme di cui
al titolo III, capo III della L. 633/41 (artt. 156 - 174).
6. Segue: il diritto morale.
Accanto ed indipendentemente dalla titolarità dei diritti di
utilizzazione economica, l’autore gode del diritto morale sull’opera
creata.
Al diritto morale dell’autore fanno riferimento gli articoli 2577 c.c.
e dal 20 al 24 della L. 633/41, nonché, nell’ambito delle convenzioni
internazionali, l’art. 6-bis della Convenzione di Berna.
Il diritto morale consiste nella possibilità, riconosciuta in capo
all’autore, di «rivendicare la paternità dell’opera e di opporsi a qualsiasi
deformazione, mutilazione o altra modificazione, ed ogni atto a danno dell’opera
stessa, che possano essere di pregiudizio al suo onore e alla sua reputazione» (art.
20, I comma, L. 633/41).
Il contenuto del diritto è sostanzialmente scomponibile in due
fattispecie: (a) il diritto alla paternità dell’opera (specificatamente
disciplinato dall’art. 21, L. 633/41) e (b) il diritto all’integrità
dell’opera (di cui all’art. 22, L. 633/41).
La sussistenza della lesione del diritto morale dell’autore richiede
l’accertamento del ‘pregiudizio all’onore o reputazione’ dell’autore,
ossia dell’avvenuto detrimento del suo ‘patrimonio morale’19.
L’insieme dei requisiti di onore e reputazione possono essere considerati il
‘patrimonio morale’ di un soggetto. Questa definizione chiarisce con efficacia la
dicotomia degli interessi, economici e morali, facenti capo all’autore. L’inciso è
rinvenibile in Cass. Pen., sez. V, 15 febbraio 1983, n. 1341, ud. 10 gennaio 1983,
Greco.
19
20
La disciplina delle opere dell’ingegno nell’era digitale
La ‘reputazione’ di un soggetto - in questo caso, dell’autore –
consiste nelle qualità che la maggioranza dei consociati gli
attribuiscono. Conseguentemente un soggetto può dirsi leso nella sua
reputazione quando la maggioranza dei consociati gli attribuiscono
qualità morali o valore sociale inferiori a quelli che gli erano
riconosciuti antecedentemente al fatto lesivo.
L’accertamento della sussistenza dell’offesa ‘all’onore’ è di più
difficile realizzazione in quanto non si basa, come nel caso della
reputazione, su elementi oggettivi esterni al soggetto leso e, pur
dovendosi basare su un minimun certo20, non può effettuarsi
tralasciando dal considerare la personalità dell’offeso21, ossia la ‘stima’
che esso ha di sé stesso.
L’ambito di operatività delle norme per la salvaguardia del diritto
morale risulta perciò alquanto ampio, potendosi configurare delle
ipotesi nelle quali un fatto di per sé non valutato, dalla maggioranza
dei consociati, come lesivo della reputazione o dell’onore di un
soggetto, sia giudicato tale dal soggetto stesso.
Il diritto morale dell’autore è inalienabile, irrinunciabile e
indisponibile.
La normativa italiana, tuttavia, stempera le implicazione
dell’applicazione di questo principio prevedendo che «l’autore che abbia
conosciute ed accettate le modificazioni alla propria opera non è più ammesso ad
agire per impedirne l’esecuzione o per chiederne la soppressione» (art. 22, L.
633/41).
Il ricorso ai mezzi di tutela del diritto morale dell’autore per
l’integrità della sua opera è perciò escluso nel caso in cui lo stesso
abbia preventivamente autorizzato la commissione degli atti lesivi, in
deroga al principio di indisponibilità del diritto morale.
Il principio del ricorso al ‘previo consenso’ dell’autore alla
modificazione dell’opera lesiva del proprio onore e reputazione non è
previsto in via generale nella Convenzione di Berna, per la quale le
azioni di difesa del diritto d’autore sono in ogni caso irrinunciabili.
20
21
Cfr. Cass. Pen., sez. II, 28 novembre 1974, n. 8980, ud. 22 marzo 1974, Iannetti.
Cfr. Cass. Pen., sez. II, 28 novembre 1974, n. 8980, cit.
Beatrice Cunegatti
21
Il diritto morale sussiste in capo all’autore per l’intera durata della
sua vita ed è esercitabile «senza limite di tempo, dal coniuge e dai figli, e, in
loro mancanza, dai genitori e dagli altri ascendenti e dai discendenti diretti:
mancando gli ascendenti ed i discendenti, dai fratelli e dalle sorelle e dai loro
discendenti» (art. 23, comma 1, L.633/41).
Qualora finalità pubbliche lo esigano, è previsto che i competenti
organi dello Stato22 possano esercitare le azioni a difesa del diritto
morale dell’autore (art. 23, comma 1, ultima parte, L. 633/41).
La disposizione di cui all’ultima parte dell’art. 23, comma 1, L.
633/41, acquisisce rilevanza nel caso siano utilizzate opere o porzioni
di opere di particolare valore storico, artistico o culturale per lo Stato,
come potrebbero essere, ad esempio, il testo e la musica dell’inno
nazionale: in questo caso il soggetto utilizzatore potrebbe dover
rispondere delle modificazioni apportate agli organi dello Stato del
Paese di origine dell’opera.
Le disposizioni relative alla durata della tutela del diritto morale
della Convenzione di Berna sono sensibilmente difformi da quelle
previste in ambito nazionale. Esse prevedono che il diritto morale sia
esercitabile, dopo la morte dell’autore, solamente «fino all’estinzione dei
diritti patrimoniali»; mentre nell’ipotesi in cui la legislazione interna
dello Stato firmatario non contenga norme atte al riconoscimento e
alla protezione di tutti i diritti d’autore dopo la morte dello stesso, è
prevista la possibilità che talune delle facoltà connesse alla tutela del
diritto morale non siano riconosciute dopo la morte dell’autore (art.
6-bis, comma 2, Convenzione di Berna).
La diversa formulazione delle disposizioni di attuazione degli Stati
ratificanti la Convenzione in merito al regime di tutela del diritto
L’articolo, nella sua forma originaria, stabiliva la titolarità in capo al «Ministro per la
cultura popolare, sentita l’Associazione sindacale competente». Successivamente alle riforme
dello Stato italiano intervenute dopo il 1944, con la soppressione dei due organismi,
fino al D.P.R. 5 giugno 1993, n. 175, emanato a seguito del referendum popolare del
1992, la titolarità dell’azione sussisteva in capo al Ministero del Turismo e dello
Spettacolo, soppresso con il citato D.P.R. 175/93. Le attribuzioni previste dall’art.
23, comma 2, L. 633/41, sono ora ravvisabili in capo alla Presidenza del Consiglio
dei Ministri.
22
22
La disciplina delle opere dell’ingegno nell’era digitale
morale fa sì che l’utilizzatore dell’opera o porzione di opera debba
chiedersi, di volta in volta, se nel determinato Paese di origine della
stessa tale diritto sia protetto e quale sia la sua disciplina.
Per l’utilizzatore che volesse procedere ad una modificazione della
creazione originaria (riduzione, accostamento ad altre opere, ecc.), per
quanto concerne il solo diritto morale, potrebbero quindi prospettarsi
tre diverse situazioni.
Nella prima, sulla porzione di opera in oggetto, nel determinato
Paese di origine, non vige23, o non vige più, la tutela del diritto morale:
in questo caso, l’utilizzatore, potrà procedere a qualsiasi modifica
senza correre il rischio che la produzione o commercializzazione
dell’opera finale sia inibita o che gli vengano avanzate richieste di
risarcimento per la causazione di danni morali.
Nella seconda ipotesi, la modifica ha per oggetto un’opera tutelata
ai sensi della disciplina sul diritto morale dell’autore appartenente ad
un Paese nel quale la normativa riconosce la liceità della concessione,
da parte dell’autore, del previo consenso alle modifiche della sua
creazione. In questo caso, se l’autore (o gli altri titolari delle azioni per
la protezione del diritto) hanno acconsentito alle modifiche,
l’utilizzatore potrà far valere il consenso ottenuto per impedire
l’esecuzione delle azioni inibitorie a tutela del diritto morale e opporsi
alla richiesta di risarcimento dell’eventuale danno causato.
Nell’ultima ipotesi, la disciplina vigente nel Paese di origine
dell’opera contempla il diritto morale dell’autore come un diritto
assolutamente inalienabile e indisponibile, escludendo la possibilità,
per l’utilizzatore, di ricorrere alla richiesta del previo consenso alle
modifiche dell’opera in ipotesi in cui esse costituiscano atti lesivi delle
dignità e del decoro dell’artista. In questo caso, l’utilizzatore potrebbe
in ogni momento incorrere nelle azioni inibitorie e di risarcimento del
danno subito da parte dell’autore dell’opera o degli altri soggetti
legittimati a proporle.
Bisogna però ricordare che in tutti i Paesi che hanno ratificato la Convenzione di
Berna è riconosciuto tale diritto, normalmente con forme di protezione molto forti
indotte dalla classificazione del diritto morale tra il genere dei diritti inalienabili.
23
Beatrice Cunegatti
23
In ordine ai mezzi di tutela accordati all’autore per la protezione
dei diritti morali sull’opera, occorre evidenziare che, ai sensi della
normativa vigente in ambito italiano, nel caso di opere sulle quali la
tutela sussista, la previa acquisizione del consenso permette di
prevenire il rischio che la nuova opera realizzata, anche se lesiva
dell’onore o reputazione dell’autore, sia sottoposta al procedimento di
sequestro e/o di distruzione. Oltre alle azioni inibitorie, l’autore può
esercitare l’azione di risarcimento del danno subito, ex artt. 156 - 167,
L. 633/41, richiamati, in ambito di tutela del diritto morale, dal
successivo art. 168, con le precisazioni e le deroghe di cui agli artt.
169 e 170.
Capitolo II
LA TUTELA GIURIDICA DEL SOFTWARE
di Guido Scorza
Sommario: 1. Il software e le esigenze di tutela. 2. Il software nel sistema delle
creazioni intellettuali. 3. Il D.Lgs. 518/92: l’oggetto della tutela. 4. Creatività
ed originalità nei programmi per elaboratore. 5. I diritti esclusivi dell’autore. 6. Le
facoltà riservate all’utilizzatore. 7. Software e sistema brevettuale. 8. Il divieto di
brevettabilità del software in quanto tale. Limiti e prospettive. 9. Verso la
brevettabilità dei programmi per elaboratore. 10. La tutela giuridica del
firmware.
1. Il software e le esigenze di tutela.
La ‘scoperta’ del software viene fatta tradizionalmente risalire al
XVIII secolo quando Joseph-Marie Jacquard, inventore degli
omonimi telai, ebbe l’idea di inserire in una macchina per la tessitura
della seta delle istruzioni, ‘registrate’ su una scheda perforata, che
consentivano alla macchina stessa di realizzare un particolare disegno.
Il funzionamento di tale primitivo sistema era piuttosto semplice:
un sensore a raggi luminosi individuava la posizione in cui il foro era
stato praticato sulla scheda e ricollegava a tale combinazione (foroposizione) un particolare significato procedendo poi ad ‘impartire’ alla
macchina opportune istruzioni affinché effettuasse determinate
operazioni.
Successivamente, nel 1821, il matematico inglese Charles Babbage,
ricorrendo allo stesso sistema delle schede perforate, realizzò la prima
cosiddetta macchina analitica, oggi comunemente considerata
l’antenato più prossimo del computer.
Da allora, l’evoluzione del software (l’insieme delle istruzioni
originariamente fissate sulle schede perforate di Jacquard) e
dell’hardware (la vecchia macchina analitica di Babbage in grado di
26
La tutela giuridica del software
compiere una serie di operazioni diverse in relazione alle istruzioni
che le venivano impartite) ha fatto passi da gigante, ma è stato
soprattutto quest’ultimo a giocare un ruolo da protagonista
nell’industria informatica mentre il software, almeno sino ai primi
anni ‘70, è stato considerato un semplice bene accessorio.
Questa tendenza è radicalmente mutata nell’aprile del 1969,
allorquando l’Autorità Antitrust americana ha ingiunto all’IBM – già
allora colosso incontrastato dell’industria informatica - di cessare la
vendita congiunta di hardware e software e di iniziare a
commercializzare tali prodotti separatamente.
A seguito di questo provvedimento, infatti, il software ha acquisito
piena dignità di bene economico e giuridico ed ha dato vita ad un
autonomo e florido mercato che, oggi, rappresenta il segmento
trainante del mercato globale dell’informatica stimato – nella sola
Europa - in oltre 56 miliardi di dollari.
Queste cifre e l’enorme e rapido sviluppo avuto, in pochi anni, da
questo comparto dell’industria informatica, rendono agevole
comprendere come, altrettanto rapidamente, sia nata e si sia andata
diffondendo, dapprima nell’ambiente tecnico, quindi anche nel
mondo giuridico, l’esigenza di individuare un’idonea forma di tutela in
grado di garantire l’industria del software.
Tale esigenza è stata poi accresciuta dalla circostanza che lo
sviluppo e la realizzazione del software richiedono grossi sacrifici
economici ed ingenti investimenti a fronte di un ‘prodotto finito’
estremamente ‘vulnerabile’ nel senso di esposto al rischio di facili
duplicazioni ed altre analoghe attività di ‘pirateria informatica’.
Secondo alcune ricerche svolte per conto della BSA (Business
Software Alliance, associazione che raccoglie i principali produttori di
software del mondo), nel 1996 il 43% del software commerciale in
circolazione in Europa era stato copiato illegalmente.
Guido Scorza
27
2. Il software nel sistema delle creazioni intellettuali.
Il primo problema che il giurista si è trovato ad affrontare nel
tentativo di individuare un’idonea forma di tutela giuridica del
software è stato quello della sua definizione e del suo inquadramento
in una determinata categoria.
Quanto al primo di tali aspetti, nonostante i molti tentativi
definitori effettuati negli anni, tanto dalla dottrina che dalla
giurisprudenza, la definizione che appare capace di cogliere più da
vicino l’effettiva natura di questo nuovo prodotto informatico è quella
sviluppata a Camberra, nel 1984, in sede OMPI (Organizzazione
Mondiale della Proprietà intellettuale), secondo cui il software è «un
insieme organizzato e strutturato di istruzioni (o simboli) contenuti in qualsiasi
forma o supporto (nastro, disco, film, circuito) capace direttamente o indirettamente
di far eseguire o far ottenere una funzione, un compito o un risultato particolare
per mezzo di un sistema di elaborazione elettronica dell’informazione».
Tale definizione, unitamente alla semplice considerazione per la
quale il valore economico del software non risiede certamente nel
supporto sul quale è registrato (le schede perforate di Jacquard o i
moderni CD-ROM), quanto piuttosto nel suo contenuto ideativo e
creativo, consente facilmente di inserire il software tra le cosiddette
creazioni intellettuali, categoria giuridica alla quale, come è noto e
come si è visto nel capitolo precedente, appartengono le opere
dell’ingegno, le invenzioni ed i modelli ornamentali ed industriali.
Il software, infatti, al pari di tutti gli altri beni giuridici (cosiddetti
beni immateriali) rientranti in tale categoria, pur essendo registrato su
un supporto materiale (per esempio il CD-ROM) si presenta, al
giurista, come un bene autonomo riproducibile in un numero infinito
di esemplari e capace di soddisfare i bisogni di un’intera collettività
senza che l’uso da parte del singolo privi gli altri della possibilità di
trarne eguale utilità.
Tuttavia, se l’inserimento del software nell’universo delle creazioni
intellettuali costituisce un’operazione giuridica piuttosto semplice, più
complesso risultò, sin dall’inizio, individuare se ed in quale delle
categorie delle creazioni intellettuali esso poteva essere inserito.
28
La tutela giuridica del software
In particolare, la questione che dottrina e giurisprudenza si
trovarono ad affrontare era quella di scegliere se assimilare il software
alle opere dell’ingegno e, per questa via, proteggerlo ai sensi della
disciplina sul diritto d’autore o, piuttosto, alle invenzioni industriali,
assoggettandolo così alla tutela brevettuale.
Propendere per l’una o per l’altra soluzione sembrò, sin dall’inizio,
una scelta piuttosto complessa, considerato che invenzioni ed opere
dell’ingegno appartengono innegabilmente a due mondi separati,
seppure tra loro vicini.
Secondo l’impostazione tradizionale - impostazione che per
quanto certamente contaminata da una buona dose di ‘romanticismo
giuridico’ deve considerarsi ancora oggi largamente condivisibile - il
rapporto tra le invenzioni e le opere dell’ingegno sarebbe
riconducibile a quello tra l’utile ed il bello o, se si preferisce, tra la
produzione della tecnica e della scienza e quella dello spirito.
Ed in effetti – pur senza alcuna pretesa di esaustività - può
certamente dirsi che la disciplina brevettuale e quella d’autore,
sensibilmente diverse per oggetto, contenuti e finalità, conoscono
l’unico momento di contatto nella loro ratio, che è quella di
contemperare l’interesse dell’inventore e dell’autore a trarre dalla
propria opera il massimo profitto e quello della collettività a
conoscere, utilizzare e godere dei risultati dello sforzo creativo di tali
soggetti.
Diverso, in particolare, è invece l’oggetto della tutela: la particolare
forma espressiva in cui è realizzata una determinata opera nel diritto
d’autore e l’idea inventiva o il contenuto dell’invenzione nel sistema
brevettuale.
In altre parole dunque, mentre se una determinata opera letteraria
viene protetta ai sensi della legge sul diritto d’autore nessuno potrà
‘riscriverla’ utilizzando la stessa forma espressiva (stile, punteggiatura,
divisione in capitoli, paragrafi, ecc.), chiunque sarà libero di scrivere
un’opera avente analoghi contenuti purché sensibilmente diversa nella
forma espressiva (basti pensare alle molte storie d’amore che affollano
la nostra letteratura o, a questo stesso manuale che,
Guido Scorza
29
contenutisticamente, è certamente assai simile a molti altri in
commercio).
Nell’ipotesi in cui, per assurdo, fosse invece possibile accordare
alla stessa opera letteraria la tutela brevettuale, nessuno avrebbe la
possibilità di riscriverne una seconda avente analogo contenuto pur a
prescindere dalla forma espressiva utilizzata: sempre ragionando per
assurdo, il primo poeta o autore che avesse ottenuto il
riconoscimento di un brevetto su una storia d’amore avrebbe precluso
a tutti gli altri la possibilità di raccontarne di analoghe seppure
utilizzando un diverso registro stilistico, una differente forma
letteraria, ecc.
Dinanzi al panorama dei diritti sulle creazioni intellettuali che, nelle
poche righe che precedono, si è cercato schematicamente di
tratteggiare, sin dai primi anni ‘70, dottrina e giurisprudenza,
nell’interrogarsi circa la forma di tutela da accordare ai programmi per
elaboratore, optarono per la tutela d’autore anche perché la strada
brevettuale si presentava già allora sbarrata da un esplicito divieto alla
brevettabilità del software introdotto nella legislazione di diversi Paesi.
Sin dal 1968, infatti, nella legge francese sui brevetti e le invenzioni
industriali si era previsto, all’art. 7, che «ne costituent pas, en particulier des
inventions industrielles […] les programmes ou seriès d’instructions pour le
déroulement des opérations d’une machine calculatrice».
Pochi anni dopo, peraltro, analoga previsione veniva inserita all’art.
52 della Convenzione di Monaco sul Brevetto Europeo e, in Italia,
all’art. 12 del R.D., 29 giugno 1939, n. 1127 secondo il quale «non sono
considerate come invenzioni:» tra l’altro «i piani, i principi ed i metodi per
attività intellettuali, per gioco o per attività commerciali e i programmi per
elaboratore».
Fu per questo o, almeno, anche per questo, che, negli anni
immediatamente successivi, dapprima il legislatore statunitense con il
Computer software copyright Act del 1980, quindi quello australiano con il
Copyright amendement Act del 1984 e, quindi, a seguire, quelli
giapponese, tedesco, francese ed inglese, si risolsero ad inserire il
software tra le opere tutelate ai sensi delle rispettive leggi nazionali sul
diritto d’autore o, sul copyright, nei Paesi di tradizione anglosassone.
30
La tutela giuridica del software
Sulla scia di tale orientamento, sul finire degli anni ‘80, dopo
un’interminabile querelle dottrinaria e giurisprudenziale trascinatasi per
oltre un decennio, dapprima in sede comunitaria e,
conseguentemente, nel nostro Paese, finì con il prevalere l’idea che il
software avrebbe dovuto essere tutelato ai sensi della legge sul diritto
d’autore.
Si giunse così, nel maggio del 1991, all’emanazione della Direttiva
91/250/CEE (in seguito, Direttiva) con la quale il Consiglio ‘impose’
a tutti gli Stati di iniziare a proteggere il software alla stregua delle
opere letterarie ed artistiche e, il 29 dicembre dell’anno successivo (in
tempi straordinariamente brevi) al D.Lgs. 518/92 con il quale venne
attuata in Italia la Direttiva comunitaria sulla tutela dei programmi per
elaboratore.
3. Il D.Lgs. 518/92: l’oggetto della tutela.
Nel dare attuazione alla Direttiva CEE il legislatore italiano –
scartata l’ipotesi di emanare una legge ad hoc sulla tutela giuridica del
software così come era accaduto pochi anni prima per le topografie
dei prodotti a semiconduttori - ha ritenuto di intervenire con la
tecnica della novellazione andando a modificare, come d’altra parte
suggerito dallo stesso legislatore comunitario, la L. 22 aprile 1941, n.
633 sul diritto d’autore.
Tale intervento legislativo, salutato già all’indomani della sua
emanazione dalla più attenta dottrina come «il trionfo e lo snaturamento
del diritto d’autore»1 è, di fatto, consistito, come vedremo più avanti,
nella creazione, all’interno della L. 633/1941, di un complesso di
disposizioni che, in molti casi, ben poco hanno a che spartire con la
tutela tradizionale accordata alle altre opere dell’ingegno.
V. FRANCESCHELLI, La Direttiva CEE sulla tutela del software: trionfo e snaturamento
del diritto d’’autore, in «Rivista di Diritto Industriale», 1991, I, p. 169.
1
Guido Scorza
31
Che questa sia stata l’effettiva natura dell’intervento legislativo
effettuato con il D.Lgs. 518/92, non mancano conferme sin dai primi
articoli del nuovo testo della Legge sul diritto d’autore.
Innanzitutto, poiché l’art. 1 della legge sul diritto d’autore stabiliva
e stabilisce che «sono protette ai sensi di questa legge le opere dell’ingegno di
carattere creativo che appartengono alla letteratura, alla musica, alle arti
figurative, all’architettura, al teatro ed alla cinematografia, qualunque ne sia il
modo o la forma di espressione» e poiché ben difficilmente sarebbe stato
possibile ritenere il software ricompreso in tale elencazione, il
legislatore, in pedissequa attuazione, peraltro, della Direttiva CEE, si è
visto costretto ad inserire, nello stesso articolo, un secondo comma
nel quale prevedere che i programmi per elaboratore avrebbero
dovuto essere protetti «come opere letterarie ai sensi della Convenzione di
Berna sulle opere letterarie ed artistiche ratificata e resa esecutiva con l. 20 giugno
1978, n. 399».
Pur a prescindere dal carattere tassativo o meno dell’elencazione
contenuta nell’art. 1 della legge sul diritto d’autore e dalla conseguente
legittimità dell’intervento legislativo operato con il D.Lgs. 518/92 aspetti già lungamente indagati, peraltro senza che si sia mai pervenuti
ad una soluzione univoca, dalla dottrina italiana - non può negarsi che
l’inserimento dei programmi per elaboratore tra le altre opere
dell’ingegno ed in particolare tra le opere letterarie susciti,
quantomeno, talune perplessità.
Già sotto un profilo ontologico, prima ancora che giuridico, è
infatti evidente che il software ha ben poco a che spartire con le altre
opere dell’ingegno poiché esso è caratterizzato da un’accentuata
destinazione all’utile e da un’immediata finalità pratica o industriale,
mentre tutte le altre opere elencate all’art. 1 hanno quale specifica
destinazione la rappresentazione e la comunicazione intellettuale ed
appaiono, comunque, idonee a soddisfare solamente interessi nel
campo dell’arte e della cultura.
Quanto poi all’accostamento del software alle opere letterarie anch’esso, peraltro, giustificato dalla preoccupazione di dare completa
attuazione alla Direttiva CEE - se si tiene conto che le opere letterarie
sono caratterizzate, più di ogni altra opera dell’ingegno, dalla funzione
32
La tutela giuridica del software
di stimolare reazioni emotive nel lettore non tanto attraverso i dati
informativi trasmessi quanto, piuttosto, mediante il linguaggio e
particolari modalità espressive, sembra potersi condividere anche
l’idea di un’inascoltata Cassandra del diritto, che già alcuni anni prima
dell’emanazione della Direttiva CEE, rilevava che «l’idea di ricondurre i
programmi alla letteratura è talmente peregrina da non meritare neppure
considerazione»2.
Inserito, dunque, ex lege il software nell’universo delle opere
dell’ingegno, intervenendo sul successivo art. 2 della stessa L. 633/41,
il legislatore, anche in questo caso in perfetta sintonia con le
previsioni della Direttiva, si è preoccupato di chiarire che rientrano
nella tutela d’autore «i programmi per elaboratore, in qualsiasi forma espressi,
purché originali quale risultato di creazione intellettuale dell’autore» mentre ne
restano esclusi «le idee ed i principi che stanno alla base di qualsiasi elemento di
un programma, compresi quelli alla base delle sue interfacce».
A prescindere dal significato dell’inciso «purché originali quale risultato
di creazione intellettuale dell’autore» sul quale torneremo più avanti,
considerato che il reale oggetto della tutela sono i «programmi per
elaboratore in qualsiasi forma espressi», a questo punto, sembra opportuno
chiedersi cosa debba intendersi per forma espressiva di un
programma per elaboratore e, nel far ciò, si rende necessario spendere
qualche parola sul processo di realizzazione di un programma.
Come è noto a chi possiede un minimo di cognizioni informatiche,
il software, anche se scritto dall’uomo mediante l’uso di particolari
simboli o parole convenzionali, può essere poi inserito nel computer
nell’unico linguaggio da esso ‘comprensibile’ e cioè in una serie di bit
convenzionalmente rappresentati da ‘1’ e ‘0’. La prima versione del
programma – quella scritta direttamente dal programmatore - viene
chiamata codice sorgente, mentre, la seconda - quella scritta in
linguaggio macchina e pertanto comprensibile al solo computer - è
definita codice oggetto.
G. FLORIDIA, La protezione del software nel sistema delle esclusive sulle creazioni intellettuali,
in «Diritto dell’informazione e dell’informatica», 1989, p. 77.
2
Guido Scorza
33
Proteggendo il programma «in qualsiasi forma espresso» il legislatore
ha, dunque, inteso estendere la tutela ad entrambi detti codici ma, così
facendo, ha in buona sostanza finito con il sancire l’applicabilità della
legge sul diritto d’autore anche ad una creazione, quale il programma
scritto in linguaggio macchina, che si trova in uno stato di
elaborazione tale da non consentire la comunicazione e la
rappresentazione neppure a soggetti – quali i programmatori - in
possesso delle necessarie conoscenze tecniche.
D’altra parte, proteggere il solo programma sorgente non avrebbe
avuto alcun senso considerato che il software è generalmente posto in
circolazione proprio nella sua forma finale, ossia nel codice oggetto.
Chiarito ciò rimane, a questo punto, da interrogarsi sulla portata
del limite negativo secondo cui «restano esclusi dalla tutela accordata dalla
legge le idee ed i principi che stanno alla base di qualsiasi elemento di un
programma […]».
Se si tiene conto che, come si è già detto al paragrafo precedente,
oggetto della tutela d’autore è sempre, solo ed esclusivamente la
forma espressiva dell’opera protetta, tale formula, a ben vedere, non
fa che ribadire un principio assolutamente pacifico in materia al punto
che deve condividersi il pensiero di chi, in dottrina, ha ritenuto che la
sua esplicitazione sia stata dettata dalla difficoltà di applicare detta
regola generale ai programmi per elaboratore.
Ed in effetti, benché sia astrattamente possibile, all’interno di un
programma, distinguere l’idea di soluzione del problema che
attraverso esso si intende risolvere - il cosiddetto algoritmo di
soluzione - dalla forma espressiva in cui il programma si presenta,
non si può negare che tale possibilità è destinata a rimanere, il più
delle volte, esclusivamente teorica.
Appare allora condivisibile anche l’idea di chi, in passato, ha
sostenuto che «applicare una protezione che ha per oggetto una pura forma ad
entità in cui la forma è quasi interamente necessitata dal contenuto significa
contrabbandare, sotto il nomen juris del diritto d’autore, una protezione che ha
34
La tutela giuridica del software
per oggetto il contenuto del programma, cioè un insieme di principi ed idee che
esulano per definizione dall’oggetto di questo diritto»3.
4. Creatività ed originalità nei programmi per elaboratore.
Secondo il testo novellato dell’art. 2 della L. 633/41, perché un
programma possa essere protetto alla stregua del diritto d’autore è
necessario che esso sia originale «quale risultato di creazione intellettuale
dell’autore».
Ancora una volta, dunque, il legislatore sembra essersi preoccupato
di precisare, con riferimento al software, un principio assolutamente
pacifico e valido per tutte le altre opere dell’ingegno.
Tuttavia, tale previsione ricalca solo apparentemente i requisiti
richiesti dalla legge sul diritto d’autore per la tutela delle altre opere
dell’ingegno poiché, in realtà, in essa è sancito il principio assolutamente nuovo e diverso rispetto a quello alla base del sistema
d’autore - per il quale deve considerarsi originale e, quindi, meritevole
di tutela, ogni software che costituisca il «risultato di creazione intellettuale
dell’autore», affermazione che, in dottrina e giurisprudenza è già stata
letta nel senso di ricomprendere nell’ambito di applicabilità della
legge, ogni programma per elaboratore che non rappresenti il risultato
di una mera attività di copiatura.
D’altra parte, che questa conclusione sia corretta o, almeno, in
linea con gli obiettivi avuti di mira dal legislatore comunitario, emerge
chiaramente dalla lettura della Relazione alla Direttiva 91/250 CEE
nella quale, nello spiegare la scelta del diritto d’autore quale strumento
di tutela per il software si riferisce che «i principali vantaggi di questo tipo
di tutela della proprietà intellettuale risiedono nel fatto che essa concerne soltanto
l’espressione individuale del lavoro e offre quindi spazio sufficiente a permettere ad
altri autori di creare programmi simili, o perfino identici, purché essi si astengano
dalla mera duplicazione».
G. GHIDINI, I programmi per computers fra brevetto e diritto d’autore, in «Giurisprudenza
Commerciale», 1984, II, p. 251.
3
Guido Scorza
35
Così facendo si è, in buona sostanza, creata ad hoc, per il software,
una nozione di originalità della creazione intellettuale che costituisce
un tertium genus rispetto ad entrambe le interpretazioni che di tale
requisito erano state date in passato: quella oggettiva, secondo la quale
è protetto con il diritto d’autore solo ciò che è nuovo rispetto a
quanto già noto, e quella soggettiva secondo la quale l’opera tutelata è
solo quella nella quale si può leggere l’impronta caratteristica del suo
autore.
D’altra parte, pur senza volere con ciò avvallare la soluzione
contenuta nella Direttiva comunitaria e nel D.Lgs. 518/92, occorre
riconoscere che nessuna delle nozioni tradizionali di originalità della
creazione sarebbe stata agevolmente utilizzabile per giudicare la
tutelabilità di un programma per elaboratore poiché, nella più parte
dei casi, il software non apporta alcun quid novi al campo della
conoscenza, risulta privo di qualsivoglia significativo elemento di
differenziazione rispetto ai programmi già in circolazione (ad eguali
funzioni corrispondono eguali passaggi strutturali ed eguali
meccanismi di organizzazione) e, soprattutto, ben difficilmente
presenta quell’impronta individualizzante dell’autore che, invece, è
dato riconoscere in un romanzo o in un dipinto.
La necessità di discostarsi dalle nozioni tradizionali di originalità e
creatività nasce, dunque, dalla circostanza che il software, in realtà,
altro non è se non un insieme di istruzioni destinate ad operare, con
una macchina, per la soluzione di un problema tecnico e, di
conseguenza, il programmatore – o per dirlo con le parole del
legislatore, il suo ‘autore’ - per raggiungere un determinato risultato si
trova spesso vincolato al rispetto di ben precise regole tecniche che
limitano fortemente la propria libertà espressiva.
Questa soluzione, per quanto, come si è detto, ‘necessitata’ dalla
speciale natura dei programmi per elaboratore non ha mancato in
passato di suscitare forti perplessità ed obbiezioni che meritano di
essere tenute presenti e condivise.
Come è noto, infatti, il sistema del diritto d’autore, al pari
dell’intero sistema della proprietà intellettuale, si fonda in buona
sostanza su di una logica premiale nella quale il riconoscimento dei
36
La tutela giuridica del software
diritti di esclusiva rappresenta la remunerazione dell’autore per il
particolare risultato da esso raggiunto, risultato del quale l’intera
collettività è resa partecipe attraverso la possibilità di goderne o di
farne uso.
È quindi evidente che tutelare il lavoro creativo del
programmatore-autore in quanto tale, prescindendo da ogni
apprezzamento sul risultato da esso raggiunto, significa abbassare
sensibilmente la soglia d’accesso al diritto d’autore e, per questa via,
conferire al software una tutela privilegiata rispetto a tutte le altre
opere dell’ingegno: in questa prospettiva, i programmi per elaboratore
vengono ad essere protetti per il fatto stesso di essere prodotti.
5. I diritti esclusivi dell’autore.
Come si è già anticipato nei paragrafi precedenti, l’evidente
differenza ontologica, prima ancora che giuridica rispetto alle
tradizionali opere dell’ingegno ha imposto al legislatore di inserire
nella legge sul diritto d’autore, agli artt. 64-bis e ss., una serie di
disposizioni volte a disciplinare in maniera affatto particolare i diritti
esclusivi riconosciuti all’autore di un programma per elaboratore e le
facoltà riservate all’utilizzatore.
Così facendo, come meglio vedremo più avanti, si è, in buona
sostanza, realizzata per il software, sebbene intervenendo sulla legge
sul diritto d’autore, una forma di tutela sui generis che, come è stato
correttamente rilevato dalla dottrina rappresenta «un miscuglio di segreti
industriali e di diritti di privativa le cui finalità sono quelle di proteggere al
massimo l’investimento produttivo delle grandi software house [...] sacrificando gli
interessi degli utilizzatori»4.
Converrà, a questo punto, passare all’esame delle singole
disposizioni.
L’art. 64-bis, introdotto dal D.Lgs 518/92 nella Sezione VI del
Capo IV della legge sul diritto d’autore, nel disciplinare i diritti
4
V. FRANCESCHELLI, op. cit.
Guido Scorza
37
esclusivi dell’autore del software riserva a quest’ultimo «la riproduzione
permanente o temporanea, totale o parziale del programma per elaboratore con
qualsiasi mezzo o in qualsiasi forma» e, nella misura in cui anch’esse
richiedano un’attività di riproduzione, le «operazioni quali il caricamento,
la visualizzazione, l’esecuzione, la trasmissione o la memorizzazione del
programma».
Al riguardo, sembra appena il caso di osservare che, mentre la
previsione di una riserva a favore dell’autore per l’attività di
riproduzione permanente - sia essa totale o parziale ed
indifferentemente dal mezzo e dalle modalità con cui essa è realizzata
- è in linea con la disciplina prevista all’art. 13 della legge sul diritto
d’autore, la previsione di un’analoga riserva anche per le ipotesi di
riproduzione temporanea, risulta del tutto nuova e sconosciuta al
sistema tradizionale di tutela delle opere dell’ingegno.
Infatti, ai sensi dell’art. 13 per riproduzione deve intendersi
esclusivamente l’attività di ‘moltiplicazione’ delle copie dell’opera
protetta mentre, all’art. 64-bis, si intende per ‘riproduzione’ del
software altresì qualsiasi operazione temporanea e, quindi, anche il
semplice passaggio delle istruzioni contenute nel programma dal
supporto sul quale esse sono originariamente contenute (di solito un
floppy o un CD-ROM) alla memoria del computer, passaggio che è
indispensabile all’utilizzo di un computer e si verifica ogni volta in cui
la macchina viene avviata.
Risulta dunque evidente che, così facendo, il legislatore non si è
limitato a riservare al titolare del diritto la riproduzione in senso
tradizionale, intesa come creazione di nuove copie, ma si sia piuttosto
spinto a riservare a quest’ultimo lo stesso utilizzo del programma
ampliando il contenuto dell’esclusiva anche ai cosiddetti diritti di
utilizzazione della creazione intellettuale peculiari del sistema
brevettuale.
38
La tutela giuridica del software
Questa circostanza ha spinto parte della dottrina a sostenere che
«sotto le vesti del diritto d’autore si è in sostanza introdotta un’esclusiva dal
contenuto analogo a quello delle privative industriali»5.
D’altra parte, alle medesime conclusioni sembra condurre anche
l’esame delle disposizioni contenute nelle successive lettere b) e c)
dello stesso art. 64-bis.
In particolare, attraverso la previsione di cui alla lettera b), il
legislatore inibisce all’utilizzatore, senza l’autorizzazione del titolare,
«la traduzione, l’adattamento, la trasformazione e ogni altra modificazione del
programma [...], nonché la riproduzione dell’opera che ne risulti [...]».
In altre parole, sono riservati al titolare dei diritti non solo la
traduzione delle istruzioni da un linguaggio ad un altro ma anche
l’adattamento del programma a sistemi operativi diversi (cosiddetto
porting) o alle particolari esigenze di ciascun utente (cosiddetto
software customizing) nonché ogni altra forma di miglioramento o
adattamento del programma (cosiddetta manutenzione migliorativa)
ivi incluso il suo aggiornamento.
Tali attività, tuttavia, come è certamente noto a chi possiede un
minimo di dimestichezza con il Personal Computer, si rendono
normalmente necessarie nel corso dell’utilizzo di qualsiasi programma
per elaboratore che, per sua stessa natura, è un prodotto che richiede
costanti aggiornamenti ed una frequente attività di correzione degli
errori (i cosiddetti bachi) che esso normalmente presenta.
È per questo che, in passato, non è mancato chi ha sostenuto che
precludere all’utilizzatore di modificare od aggiornare il software
equivale a legargli mani e piedi lasciandolo alla mercé del produttore
e/o del distributore, in attesa che siano predisposte e distribuite release
o nuove versioni del programma6.
Infine, l’art. 64-bis disciplina il cosiddetto esaurimento del diritto.
Si tratta di un istituto tipico della proprietà intellettuale volto a
limitare nel tempo la facoltà esclusiva dell’autore di trarre profitto
V. FRANCESCHELLI, La tutela giuridica dei programmi per elaboratore, in «Nuove leggi
civili commentate», 1992, p. 260.
6 V. FRANCESCHELLI, op. ult. cit.
5
Guido Scorza
39
dalla propria opera a seguito della prima vendita in una determinata
zona e a garantire all’acquirente di un esemplare di disporne
liberamente, senza limitazioni di sorta.
Anche in questo caso, il legislatore del D.Lgs. 518/92,
discostandosi dall’impostazione tradizionale ha stabilito che la prima
vendita del programma nel territorio della Comunità non esaurisce i
diritti dell’autore, il quale continua a rimanere titolare del «diritto di
controllare l’ulteriore locazione del programma o di una copia dello stesso».
In buona sostanza, dunque, in caso di locazione, l’acquirente
originario del software dovrà darne notizia al primo venditore perché
questi possa esercitare il controllo previsto dalla norma sulla
legittimità di tale negozio dispositivo.
Nonostante questa previsione l’autore del software, pur potendo
pretendere di essere informato circa le attività di locazione del proprio
software, non può, in nessun caso, riservarsi il diritto di autorizzare o
meno tali attività poiché una simile riserva, oltre a non trovare alcuna
legittimazione nella lettera della norma, sarebbe inconciliabile con il
principio generale della libera circolazione dei beni.
Secondo quanto si riferisce nell’explanatory memorandum del 5
gennaio 1989 alla Proposta di Direttiva sulla tutela giuridica del
software, in realtà tale previsione troverebbe, semplicemente, la sua
giustificazione nell’esigenza di dotare l’autore del programma di uno
strumento per la prevenzione di eventuali attività di illecita
duplicazione.
In altre parole il legislatore, attraverso il riconoscimento del diritto
di controllo, avrebbe inteso consentire all’autore del software di
disporre di un quadro completo ed aggiornato di tutti i legittimi
utilizzatori della propria opera.
6. Le facoltà riservate all’utilizzatore.
Sin dai lavori preparatori della Direttiva CEE, il contenuto ed il
tenore dell’art. 64-bis sono apparsi eccessivamente sfavorevoli
all’utilizzatore, tanto che lo stesso Parlamento europeo, nell’esaminare
40
La tutela giuridica del software
la prima bozza di articolato, aveva osservato che il divieto di
riproduzione sancito nella lettera a), interpretato letteralmente,
avrebbe compromesso la stessa possibilità di eseguire il caricamento e
la visualizzazione del programma mentre la previsione di cui alla
successiva lettera b) avrebbe impedito all’utente finale persino di
effettuare il cosiddetto debugging, ossia la correzione di quegli errori
che, generalmente, il software manifesta all’atto della sua installazione
o, comunque, nel corso della sua vita.
Ad un così evidente sbilanciamento si è tentato di porre rimedio
attraverso l’inserimento, nel successivo art. 64-ter, di un primo
comma, invero di non agevole lettura, secondo cui «salvo patto contrario
non sono soggette all’autorizzazione del titolare dei diritti le attività indicate
nell’art. 64 bis lettere a) e b), allorché tali attività sono necessarie per l’uso del
programma per elaboratore conformemente alla sua destinazione da parte del
legittimo acquirente, inclusa la correzione degli errori».
Tuttavia, l’infelice esordio di tale previsione - «salvo patto contrario» finisce, specie in un settore come quello informatico nel quale i
contratti sono il più delle volte unilateralmente predisposti dalle
software house, con il frustrare l’apprezzabile suggerimento del
Parlamento europeo e il tentativo del legislatore comunitario.
Questa circostanza ha sollevato condivisibili dubbi e perplessità
nella dottrina che, infatti, non ha mancato di rilevare l’inammissibilità
di una norma che, in forza di una clausola contrattuale - peraltro,
come si è detto, di frequente unilateralmente predisposta - consente di
escludere dai diritti di utilizzazione ceduti all’utente finale una serie di
attività che, la stessa legge, definisce «necessarie per l’uso del programma
conformemente alla sua destinazione da parte del legittimo acquirente»7.
D’altra parte, non sembra potersi dubitare che se il legislatore
avesse voluto effettivamente farsi carico delle esigenze degli
utilizzatori di software avrebbe attribuito - anche a tale previsione carattere inderogabile come ha ritenuto di fare, al comma successivo,
in riferimento alla facoltà dell’utilizzatore di effettuare la cosiddetta
copia di riserva.
7
R. BORRUSO, La tutela giuridica del software, Milano, 1999.
Guido Scorza
41
L’unica effettiva facoltà riconosciuta all’utilizzatore è quella sancita
– questa volta in maniera inderogabile - al successivo secondo
comma, «di effettuare una copia di riserva del programma, qualora tale copia sia
necessaria per l’uso».
In realtà, se si considera che la memoria centrale di un computer quella sulla quale viene generalmente registrato il programma - è per
sua stessa natura ‘volatile’, risulta evidente che non effettuare una
copia di riserva del programma rappresenta un’imprudenza gravissima
e che, in questa prospettiva, la copia cosiddetta di backup è sempre
‘necessaria’.
Riesce quindi difficile capire quale sia il significato dell’inciso
«qualora tale copia sia necessaria per l’uso».
A prescindere dalle altre, invero assai esigue, facoltà riconosciute
all’utilizzatore dall’ultimo comma dell’art. 64-ter di «osservare, studiare o
sottoporre a prova il funzionamento del programma», converrà ora
soffermarsi sul contenuto del successivo art. 64-quater nel quale il
legislatore affronta e risolve uno degli aspetti più controversi e, ad un
tempo, significativi della vigente disciplina sulla tutela giuridica del
software: il cosiddetto reverse engineering.
Al riguardo, l’art. 64-quater prevede che l’utilizzatore possa, senza
l’autorizzazione del titolare dei diritti, decompilare il programma per
elaboratore al fine di «ottenere le informazioni necessarie per conseguire
l’interoperabilità, con altri programmi, di un programma per elaboratore creato
autonomamente».
Decompilare un programma o eseguire su di esso il cosiddetto
reverse engineering, in linguaggio informatico, vuol dire ripercorrere a
ritroso le diverse fasi attraverso le quali viene creato un programma
per elaboratore partendo dal cosiddetto codice oggetto - ossia, come
si è già detto, il programma scritto in un linguaggio comprensibile
solo alla macchina - sino ad arrivare al cosiddetto codice sorgente ossia il programma nella forma nella quale esso è stato
originariamente scritto dal programmatore - e, per questa via, ai
principi logico-matematici che ne sono alla base.
Tale attività è quella che consente di rendere due software (per
esempio un sistema operativo ed un software applicativo) compatibili
42
La tutela giuridica del software
tra loro; l’interoperabilità, o se si preferisce, la compatibilità tra due
diversi software rappresenta un concetto particolarmente importante
nel settore informatico.
Proprio in considerazione dell’importanza di tale attività per
l’industria informatica, dopo lunghe ed accese discussioni, in sede
comunitaria, si è pervenuti alla conclusione di prevedere, in deroga
alla disciplina generale dettata dall’art. 64-bis, che «l’autorizzazione del
titolare dei diritti non è richiesta qualora la riproduzione del codice del programma
di elaboratore e la traduzione della sua forma ai sensi dell’art. 64 bis lettera a) e
b), compiute al fine di modificare la forma del codice, siano indispensabili per
ottenere le informazioni necessarie per conseguire l’interoperabilità, con altri
programmi, di un programma per elaboratore creato autonomamente».
Tuttavia, come già si è avuto occasione di rilevare con riferimento
al primo comma dell’art 64-ter, anche in questo caso, «la concessione»
del legislatore all’utilizzatore è più apparente che reale considerato
che, stando a quanto previsto alle lettere a), b), c) dell’art. 64-quater,
comma 1° ed a quelle del successivo comma 2, l’utente può
legittimamente procedere al reverse engineering solo qualora:
- l’analisi del programma sia eseguita solo dal licenziatario o,
comunque, da altri che abbia il diritto di usare una copia del
programma;
- le informazioni necessarie per conseguire l’interoperabilità, non
siano già diversamente accessibili;
- le predette attività siano limitate alle parti del programma
originale necessarie per conseguire l’interoperabilità;
- ed a condizione che le informazioni ottenute mediante il reverse
engineering non siano:
utilizzate
a
fini
diversi
dal
raggiungimento
dell’interoperabilità;
comunicate a terzi;
utilizzate per lo sviluppo, la produzione e la
commercializzazione di un programma per elaboratore
sostanzialmente simile.
Guido Scorza
43
In realtà, se si considera che – come si è visto - l’oggetto della
tutela d’autore è tradizionalmente limitato alla sola forma espressiva di
una determinata opera e si tiene conto che con lo stesso D.Lgs.
518/92 sono stati espressamente escluse dalla tutela le idee ed i
principi che sono alla base di un programma per elaboratore riesce
difficile spiegarsi il significato delle previsioni, appena commentate,
contenute all’art. 64-quater che, in tutta evidenza, limitando la facoltà
dell’utilizzatore di procedere al reverse engineering, mirano a precludere
l’accesso proprio alle idee ed ai principi che ne sono alla base.
Sembra allora condivisibile l’idea di chi, in passato, ha ritenuto che,
nonostante il nomen juris di diritto d’autore, il legislatore comunitario e
quello nazionale abbiano finito con l’accordare al software una
protezione sui generis assai vicina al modello brevettuale.
7. Software e sistema brevettuale.
Come si è detto nei paragrafi precedenti, la legge sul diritto
d’autore, così come modificata dal D.Lgs. 518/92, esclude
espressamente dal proprio ambito di applicazione le idee ed i principi
alla base del software indipendentemente dal loro valore, dalla loro
novità ed originalità e dalla genialità dell’autore.
D’altra parte, come si è detto, l’art. 52 della Convenzione di
Monaco e l’art. 12 del R.D. 1127/39 sulle invenzioni industriali
escludono espressamente il software dal novero delle invenzioni
brevettabili.
La lettura combinata di tali disposizioni normative autorizzerebbe
perciò a concludere che, nel nostro ordinamento, non esista alcuna
forma di protezione per le idee ed i principi che sono alla base di un
programma per elaboratore e che ne rappresentano il cuore.
Tale circostanza, unitamente alla diffusa sensazione secondo cui
l’attuale regime di tutela giuridica non costituisce un efficace
strumento di stimolo per il progresso del settore, impongono
all’interprete di non limitare la propria analisi alla disciplina vigente ed
44
La tutela giuridica del software
al sistema del diritto d’autore ma di spingerla oltre percorrendo –
seppure in una prospettiva de jure condendo - la strada brevettuale.
Nell’affrontare questo discorso, il primo problema da affrontare
concerne la possibilità – almeno da un punto di vista ontologico - di
considerare il software come un’invenzione industriale giacché, se tale
eventualità dovesse essere esclusa, non residuerebbe alcuno spazio
per proseguire lungo la strada brevettuale.
Al riguardo, né il R.D. 29 giugno 1939, n. 1127 né gli artt. 25842591 del codice civile si preoccupano di chiarire cosa debba intendersi
per invenzione industriale limitandosi, tanto l’art. 2585 c.c. che l’art.
12 della legge invenzioni a precisare che: «possono costituire oggetto di
brevetto le nuove invenzioni atte ad avere un’applicazione industriale, quali un
metodo, un processo di lavorazione industriale, una macchina, uno strumento, un
utensile o un dispositivo meccanico, un prodotto e un risultato industriale e
l’applicazione tecnica di un principio scientifico purché essa dia immediati risultati
industriali».
In assenza di un’esplicita definizione legislativa, la dottrina
definisce tradizionalmente l’invenzione industriale come una
soluzione originale ad un particolare problema tecnico suscettibile di
applicazione industriale.
Non sembra potersi dubitare che, almeno alla stregua di tale
definizione, il software ben potrebbe essere considerato
un’invenzione industriale.
Nonostante tale conclusione – oggi peraltro largamente condivisa
dalla dottrina italiana e dalla giurisprudenza della Commissione di
ricorso per il brevetto europeo - come si è già avuto modo di chiarire,
tra la fine degli anni ‘60 ed i primi anni ‘70, dapprima negli Stati Uniti,
quindi, anche in Europa, si è andata diffondendo l’opposta
convinzione secondo cui il software non potrebbe esser compreso
nelle invenzioni brevettabili in quanto privo dei requisiti di materialità
ed industrialità.
Pur senza voler riprendere in questa sede una discussione che è a
lungo stata al centro dell’attenzione di dottrina e giurisprudenza in
materia di diritto industriale, sembra tuttavia appena il caso di rilevare
come l’idea secondo cui il software sarebbe privo di tali requisiti sia
Guido Scorza
45
quantomeno opinabile e con ogni probabilità frutto di un equivoco di
fondo sulla natura dei programmi per elaboratore.
In particolare, a nostro avviso, tale equivoco è stato determinato
dalla convinzione di frequente emersa in dottrina, secondo la quale il
software avrebbe dovuto essere considerato un semplice progetto
destinato ad esaurirsi nella mente dell’uomo (si tratta della c.d. mental
step doctrine che ha avuto grande fortuna, specie sul finire degli anni
‘70, negli Stati Uniti) e perciò stesso inidoneo ad incidere in alcun
modo sul mondo fisico.
Infatti, il software è stato a lungo trattato come un’attività
puramente intellettuale e, per questo, disciplinato alla stregua delle
scoperte scientifiche, dei metodi e delle teorie d’insegnamento, dei
sistemi di calcolo, dei giochi, dei metodi di organizzazione del lavoro
e della gestione aziendale e, quindi, escluso dalla brevettabilità.
Tali convinzioni, come si è anticipato, sembrano difficilmente
condivisibili, poiché appartiene all’esperienza comune la
constatazione secondo cui il software, pur a prescindere dalla
circostanza che esso sia sempre registrato su un particolare supporto
fisico, lungi dall’esaurirsi in un mero procedimento mentale,
interagendo con l’hardware e, in particolare, dettando a quest’ultimo
determinate istruzioni, produce tutta una serie di innegabili risultati
e/o modificazioni nell’universo materiale.
Peraltro, come è stato ormai da tempo chiarito in dottrina e
giurisprudenza, la verifica circa l’effettiva ricorrenza della materialità
nel sistema brevettuale vale solo a precludere la brevettabilità di
generiche idee poiché, in caso contrario, si rischierebbe di restringere,
al di là del tollerabile, la libertà di ciascun essere umano di pensare,
studiare e scoprire nuove realtà e nuove soluzioni e, soprattutto, si
finirebbe con l’ostacolare quello stesso progresso tecnico, scientifico
ed industriale che, per contro, attraverso il sistema brevettuale, si mira
ad incentivare e stimolare.
D’altra parte, anche alla luce di quanto si è sin qui detto circa la
natura dei programmi per elaboratore, non si vede come riconoscere
al software l’accesso alla tutela brevettuale potrebbe rappresentare una
minaccia per la libertà di pensiero ed il progresso, considerato che le
46
La tutela giuridica del software
idee che ne sono alla base non sono generiche ed astratte ma,
piuttosto, finalizzate a far risolvere alla macchina determinate
operazioni ed a risolvere, attraverso essa, un particolare problema
tecnico.
Come si è detto, l’altra ragione che, in passato, ha condotto ad
escludere il software dal novero delle invenzioni brevettabili è
rappresentata dalla pretesa carenza, in esso, del requisito
dell’industrialità.
Anche in questo caso, tale convinzione sembra fondarsi su una
scarsa conoscenza del prodotto-software e del relativo comparto
industriale.
Infatti, è un dato appartenente all’esperienza comune quello
secondo cui il software, al pari di molti altri prodotti brevettabili,
viene diffuso e commercializzato su di un supporto materiale (il floppy
o il CD-ROM), può essere prodotto industrialmente in serie ed essere
immagazzinato nonché deteriorasi o divenire obsoleto.
Il comparto del software ha ormai conquistato una tale rilevanza
nell’industria informatica mondiale che sarebbe assurdo continuare
ancora oggi a negare che l’idea che ne è alla base sia suscettibile di
un’applicazione industriale.
8. Il divieto di brevettabilità del software in quanto tale. Limiti e
prospettive.
Come si è già rilevato, con il D.P.R. 22 giugno 1979, n. 338, che in
esecuzione della Convenzione di Monaco sul brevetto europeo ha
modificato il R.D. 29 giugno 1939, n. 1127, il legislatore italiano ha
espressamente stabilito che «non sono considerate come invenzioni» tra
l’altro i «programmi per elaboratore» in quanto tali.
Il legislatore ha dunque avvertito l’esigenza di chiarire
espressamente che il software, e tutta una serie di altri trovati, non
devono essere considerati come invenzioni.
Già l’interpretazione letterale consente di dedurre che, in realtà, il
legislatore non ha mai inteso negare la natura di invenzione industriale
Guido Scorza
47
di tali trovati – né, del resto, un’operazione di questo genere avrebbe
potuto essere realizzata ex lege - ma si è piuttosto limitato, attraverso
una classica fictio juris, a prevedere che i programmi per elaboratore,
pur rientrando ontologicamente nella categoria delle invenzioni, non
devono essere considerati tali ai fini della legge brevetti.
D’altra parte, pur a voler prescindere dal risultato di questa
interpretazione, se il software fosse effettivamente privo dei requisiti
richiesti per la brevettabilità delle invenzioni, riesce assai difficile
spiegarsi che bisogno avrebbe avuto il legislatore di vietarne
espressamente la brevettabilità considerato che lo stesso effetto
sarebbe stato realizzato, in ogni caso, automaticamente
dall’applicazione della disciplina prevista al comma 1 dell’art. 12 del
R.D. 1127/39.
Il legislatore non si è preoccupato, infatti, di inserire analoghe
previsioni per la musica, i libri od altri trovati palesemente estranei
all’universo delle invenzioni industriali.
Sembra dunque che si possa concludere che la non brevettabilità
del software costituisce semplicemente una scelta politico-legislativa
fondata su ragioni di opportunità ma, non certamente, sull’effettiva
carenza in esso dei requisiti di materialità ed industrialità dei quali si è
detto al paragrafo precedente.
Anzi, in questa prospettiva, la disposizione secondo cui «non sono
considerate come invenzioni […] i programmi per elaboratore», costituisce
un’evidente conferma dell’esattezza di tali conclusioni.
A questo punto, chiarito il significato e la portata del divieto di
brevettabilità dei programmi per elaboratore contenuto nell’art. 52
della Convenzione di Monaco sul brevetto europeo e all’art. 12 della
legge italiana sulle invenzioni industriali, sembra opportuno
soffermarsi ad analizzare il significato del limite a tale divieto
introdotto al comma 3 dello stesso art. 12 secondo cui «le disposizioni di
cui al comma che precede escludono la brevettabilità di ciò che in esse è nominato
solo nella misura in cui la domanda di brevetto o il brevetto concerna scoperte,
teorie, piani, principi, metodi e programmi considerati in quanto tali».
L’integrazione, a lungo sottovalutata dalla dottrina e dalla
giurisprudenza italiana e straniera, ha invece un’importanza
48
La tutela giuridica del software
fondamentale nell’economia del discorso che stiamo affrontando
poiché sta a significare che anche un programma per elaboratore può
essere brevettato purché non «in quanto tale».
Tale limitazione del divieto di brevettabilità ai soli programmi in
quanto tali venne introdotta, per la prima volta, nell’art. 52 della
Convenzione di Monaco in accoglimento di una proposta dei
rappresentanti tedeschi preoccupati di impedire che attraverso
eventuali interpretazioni estensive della norma si potesse giungere ad
escludere dal novero delle invenzioni brevettabili qualsiasi ‘trovato’
solo perché contenente software.
Nel corso degli anni, poi, dottrina e giurisprudenza hanno
attribuito all’espressione «in quanto tali» diversi significati.
Negli Stati Uniti, per esempio, nei primi anni ‘80 ebbe grande
successo la tesi elaborata in seno al Patent Office (l’equivalente del
nostro Ufficio Brevetti) secondo la quale la differenza tra il software
in quanto tale ed il software in quanto qualcos’altro troverebbe la sua
origine nella differenza esistente tra il programma per elaboratore
(computer program) che si esaurisce in una sequenza di istruzioni
fissate su di un qualsiasi supporto e il ‘processo di funzionamento’ del
computer guidato dal programma (computer process). Il software in
quanto tale, in questa prospettiva, dovrebbe essere considerato il
computer program con la conseguenza che rimarrebbe impregiudicata
la brevettabilità del ‘computer process’.
In Italia, invece, verso la metà degli anni ‘80, un’autorevole
Autore8, partendo dal presupposto che il programma per elaboratore
ha natura complessa e che in esso sarebbe sempre possibile
individuare:
a) il principio o i principi della logica e/o statistica e/o matematica
e/o fisica ecc. alla base dello stesso;
b) il metodo, cosiddetto ‘schema di correlazione’ mediante il quale
i predetti principi sono applicati a più specifici dati per conseguire il
particolare risultato perseguito;
G. GHIDINI, I programmi per computers tra brevetto e diritto d’autore, in G. ALPA (a cura
di), La tutela giuridica del software, Milano, 1984.
8
Guido Scorza
49
c) la formulazione delle istruzioni in cui questo consiste scritta in
uno di quei particolari linguaggi dei quali si è detto parlando delle
nozioni generali del software che ne consentono alla macchina
l’applicazione;
è giunto alla conclusione che, mediante l’introduzione
dell’espressione «in quanto tali», il legislatore avrebbe perseguito il solo
intento di distinguere il software nel suo complesso da ogni suo
singolo elemento.
In questa prospettiva, mentre resterebbe escluso dalla
brevettabilità il tutto, nulla osterebbe alla brevettabilità di una sua
singola parte, beninteso, sempre che ricorrano gli altri requisiti
richiesti dalla legge invenzioni.
Da ultimo, tra il finire degli anni ‘80 ed i primi anni ‘90 si è andato
sviluppando un importante orientamento giurisprudenziale in seno
alla Commissione di ricorso dell’Ufficio brevetto europeo
(l’organismo al quale la Convenzione di Monaco demanda il giudizio
sulla validità o la nullità dei brevetti) di segno diametralmente
opposto.
In particolare, secondo tale orientamento, che oggi può dirsi
consolidato, l’espressione in quanto tali mira piuttosto a distinguere il
programma considerato isolatamente dal ‘trovato’ del quale si chiede
il brevetto, considerato come realtà composta di software e di altre
differenti entità.
In altre parole, secondo la Commissione di ricorso poiché la ratio
del divieto di brevettabilità dei programmi per elaboratore in quanto
tali sarebbe da individuare nella pretesa carenza, in tali ‘trovati’, del
requisito del carattere tecnico, dovrebbe escludersi che il divieto possa
ostacolare la brevettabilità di tutti quei trovati che pur contenendo
software non siano certamente privi del requisito della materialità o del
cosiddetto carattere tecnico.
50
La tutela giuridica del software
9. Verso la brevettabilità dei programmi per elaboratore.
Come si è visto nei paragrafi precedenti, nonostante
l’inequivocabile scelta del legislatore comunitario prima e di quello
nazionale poi, di proteggere il software attraverso la legge sul diritto
d’autore, la strada brevettuale, tradizionalmente ritenuta sbarrata dal
divieto di brevettabilità contenuto nell’art. 52 della Convenzione di
Monaco e dall’art. 12 della legge invenzioni, ad una più attenta lettura
risulta, invece, ancora aperta e, forse, idonea a dare il proprio
contributo alla tutela giuridica del software.
Una ‘breccia’, in questo senso, era già stata aperta dalla
Commissione di ricorso sul brevetto europeo.
Tuttavia con la recente Comunicazione n. 42 del 1999 della
Commissione CE al Consiglio, al Parlamento ed al Comitato
economico e sociale, la strada della brevettabilità dei programmi per
elaboratore può ritenersi - sebbene il cammino su di essa sia appena
iniziato - definitivamente riaperta.
Infatti, in tale Comunicazione, che rappresenta l’ultimo atto di una
lunga e complessa attività conoscitiva avviata dalla Commissione sin
dal 1997 con la pubblicazione del Libro Verde sul brevetto
comunitario e sul sistema dei brevetti in Europa9, si riferisce, tra
l’altro, che l’indagine svolta avrebbe consentito di verificare che
l’attuale quadro giuridico in materia di invenzioni connesse ai
programmi informatici non garantisce «una sufficiente trasparenza e
necessita di conseguenza di essere chiarito».
In particolare la Commissione CE sottolinea alle altre istituzioni
comunitarie gli effetti distorsivi sul mercato e le complesse questioni
giuridiche provocate dalla diversa interpretazione che, del divieto di
brevettabilità dei programmi per elaboratore, viene data nei diversi
Stati membri e dallo stesso Ufficio europeo brevetti; si rileva poi nella
Comunicazione che, nonostante il divieto di brevettabilità contenuto
nell’art. 52 della Convenzione di Monaco, esisterebbero, allo stato, in
Europa, oltre 13.000 brevetti di software detenuti – ed in questo sta
9
COM (97) 314 del 24 giugno 1997
Guido Scorza
51
una delle distorsioni rilevate dalla Commissione - per oltre il 75% da
grosse software house extra-europee.
La Commissione, quindi, rilevato tra l’altro che negli Stati Uniti
l’ammissione del software alla brevettabilità ha comportato –
nell’ultimo decennio - effetti positivi sullo sviluppo dell’industria
informatica, e sentito il parere del Parlamento europeo che si è detto
favorevole alla «brevettabilità dei programmi per elaboratore a condizione che il
prodotto in questione risponda alle condizioni di novità e di attuabilità di
un’invenzione tecnica» ha proposto alle altre istituzioni una duplice
azione.
Innanzitutto, la Commissione stessa, entro il dicembre 1999, per
assicurare la piena realizzazione ed il buon funzionamento del
mercato interno nel settore informatico, dovrebbe presentare una
Proposta di Direttiva basata sull’art. 100 A del Trattato CE volta ad
armonizzare le legislazioni degli Stati membri in materia di
brevettabilità dei programmi per elaboratore, garantendo
un’interpretazione ed un’applicazione uniforme delle nuove norme in
materia in tutta la Comunità.
Contestualmente, gli Stati aderenti alla Convenzione di Monaco
avranno, da parte loro, il compito di procedere ad una modifica
dell’art. 52(2)( c ) nel senso di depennare i programmi per elaboratore
dall’elenco delle invenzioni non brevettabili.
Se effettivamente, come lascia ritenere il tenore della
Comunicazione, nei prossimi anni si assisterà al cambiamento di rotta
per ora solo prospettato, il ricorso al sistema brevettuale consentirà di
risolvere e superare molti dei problemi e dei vuoti di tutela che si
sono via via andati sottolineando nelle pagine precedenti.
In primo luogo, infatti, la tutela brevettuale sposterebbe l’oggetto
della privativa dalla forma espressiva al contenuto di un programma e,
cioè, alle idee ed ai principi che ne sono alla base e che, attualmente,
come si è visto, sono espressamente esclusi dall’ambito della tutela ai
sensi di quanto previsto all’art. 2 della legge sul diritto d’autore.
Ciò probabilmente varrebbe a garantire in maniera più efficace di
quanto non avvenga attualmente gli ingenti investimenti affrontati per
lo studio e lo sviluppo dei programmi per elaboratore ponendo ‘fuori
52
La tutela giuridica del software
legge’ l’attività di quanti, attualmente, nel pieno rispetto della
disciplina in vigore, lucrano riscrivendo programmi assolutamente
analoghi ad altri già in commercio e che si distinguono dai primi solo
per talune insignificanti modifiche formali o strutturali.
In questo modo, peraltro, come è caratteristico del sistema
brevettuale e come, d’altra parte, è avvenuto negli ultimi anni negli
Stati Uniti, si spingerebbero gli ‘inventori di software’ a creare
programmi contenutisticamente e funzionalmente nuovi ed originali
per garantirsi la privativa.
In secondo luogo, l’apertura della strada brevettuale anche per il
software consentirebbe la piena realizzazione di quello scambio - sul
quale, tradizionalmente, si fonda il sistema della proprietà intellettuale
- tra la pubblica utilità a conoscere l’oggetto dell’esclusiva ed il
riconoscimento dei diritti di esclusiva all’autore o all’inventore.
Infatti, considerato che, attualmente, il software è
commercializzato nel cosiddetto codice oggetto, ossia in un formato
non comprensibile all’uomo, lo scambio tra vantaggio pubblico alla
conoscenza e riconoscimento dell’esclusiva risulta sbilanciato a tutto
vantaggio della seconda.
10. La tutela giuridica del firmware.
Il firmware rappresenta un prodotto per tipologia, caratteristiche
tecniche ed esigenze di tutela affine al software che, tuttavia, in virtù
di talune sue peculiarità (tra tutte quella di essere dotato di
un’evidente materialità) ha ricevuto dal legislatore italiano – ancora
una volta in attuazione di una Direttiva comunitaria e sulla scia di
scelte legislative compiute oltre oceano - un trattamento affatto
diverso tanto da formare oggetto di una legge ad hoc.
I prodotti a semiconduttori - approssimativa traduzione adottata
dal legislatore italiano del termine tecnico ‘firmware’ - rappresentano la
tecnologia alla base dei moderni microprocessori che, utilizzati per la
prima volta nel 1972, hanno preso il posto, nell’industria informatica,
Guido Scorza
53
dei vecchi transistor risolvendone gli antichi problemi di ingombro,
costo elevato e rapida usurabilità.
In termini estremamente generali, il microprocessore può essere
definito un microelaboratore, capace di elaborare dati ed informazioni
secondo le funzioni degli operatori logici ed aritmetici. La sua
struttura è costituita dall’insieme di uno o più strati di materiale
semiconduttore (microchips o più semplicemente chips) sui quali viene
fissato o codificato lo schema dei singoli componenti elementari
(transistors) tratto da una previa topografia, ovvero una serie di disegni
che rappresentano gli strati di cui è composto il prodotto a
semiconduttori.
Così come si è visto per il software, anche in questo caso il
notevole sviluppo tecnico ed il rilevante valore economico
rapidamente assunto da questa nuova tecnologia spinsero, sin dai
primi anni ‘70, il mondo giuridico a cercare di individuare un’idonea
forma di tutela giuridica che prevedesse l’attribuzione di un diritto di
privativa, limitato nel tempo, tanto sulla topografia che sul prodotto a
semiconduttori realizzato attraverso la stessa.
Ancora una volta, come già accaduto per il software, nonostante
risultasse piuttosto agevole ricondurre le topografie ed i prodotti a
semiconduttori all’universo delle creazioni intellettuali, meno semplice
appariva individuare all’interno dei sistemi giuridici ad esso relativi
una forma di protezione idonea a rispondere alle diverse esigenze del
settore.
Peraltro, nel caso delle topografie e dei prodotti a semiconduttori,
la scelta legislativa risultava – se è possibile - ancor più complessa di
quella relativa ai programmi per elaboratore poiché, trattandosi di
individuare una forma di protezione esclusiva sia della topografia del
prodotto, sia dell’incorporazione o fissazione della topografia sul
prodotto a semiconduttori, sia della fabbricazione e del commercio
del prodotto complessivamente inteso, era necessario individuare un
sistema di tutela tanto elastico da abbracciare due prodotti come la
topografia ed i semiconduttori ontologicamente molto diversi.
Mentre, ad esempio, il prodotto a semiconduttori ben avrebbe
potuto essere brevettato alla stregua di ogni altra invenzione
54
La tutela giuridica del software
industriale, il sistema brevettuale appariva inidoneo a tutelare anche le
topografie che, generalmente, risultano prive dei requisiti di
brevettabilità richiesti dalla legge italiana sulle invenzioni industriali.
Allo stesso modo, il sistema del diritto d’autore avrebbe consentito
di proteggere efficacemente il disegno o la topografia ma non anche la
sua trasposizione tridimensionale e, cioè, la sua incorporazione o
codificazione sul prodotto a semiconduttore.
Tuttavia, al riguardo, parte della dottrina rilevava come in realtà
una soluzione per superare questo problema e ricomprendere nella
tutela d’autore anche la trasposizione tridimensionale della topografia,
potesse essere offerta dalla previsione dell’art. 99 della legge sul diritto
d’autore secondo la quale «all’autore di progetti di lavori di ingegneria, o di
altri lavori analoghi, che costituiscano soluzioni originali di problemi tecnici,
compete oltre al diritto esclusivo di riproduzione dei piani e disegni dei progetti
medesimi, il diritto ad un equo compenso a carico di coloro che realizzino il
progetto tecnico a scopo di lucro senza il consenso».
Nonostante la soluzione apparisse apparentemente valida e
percorribile, la maggior parte della dottrina ritenne che tale norma,
per il suo carattere generale, mal si conciliasse con le esigenze di un
settore della tecnica estremamente specialistico e che, in ogni caso, il
diritto all’equo compenso per l’ipotesi di realizzazione della topografia
non sarebbe stato comunque sufficiente ad imporre l’esclusiva del
titolare su ogni attività di sfruttamento economico del proprio
prodotto.
L’impossibilità di individuare nelle tradizionali categorie del diritto
industriale una soddisfacente risposta ai problemi di tutela del firmware
condusse, dapprima gli Stati Uniti e, quindi, il Giappone, ad emanare
una specifica disciplina a tutela delle topografie e della loro fissazione
o codificazione su prodotti a semiconduttori.
Determinante, ai fini della successiva emanazione di una normativa
italiana sulla protezione delle topografie dei prodotti a
semiconduttori, fu la circostanza che nella legge statunitense era stato
previsto, quanto agli stranieri, che la protezione delle loro topografie
o prodotti a semiconduttori negli USA rimanesse subordinata ad una
rigida condizione di reciprocità o, in alcuni casi specificamente
Guido Scorza
55
individuati, all’impegno che tali Paesi, nel frattempo, si dotassero di
una normativa ad hoc: per gli Stati aderenti alla CEE era quindi stata
accordata un interim protection con scadenza l’8 novembre 1987.
Fu proprio tale esigenza a segnare un’accelerazione
nell’individuazione di una soluzione legislativa alla tutela giuridica
delle topografie e dei prodotti a semiconduttori ed a condurre
dapprima all’emanazione della Direttiva 87/54/CEE del Consiglio del
16 dicembre 1986 e, quindi, quando ormai gli altri Paesi membri vi
avevano già dato piena attuazione, all’emanazione, anche nel nostro
Paese, della L. 21 febbraio 1989, n. 70 ed al successivo decreto
ministeriale di attuazione.
La L. 79/89, in perfetta sintonia con la normativa statunitense ed
in puntuale attuazione della Direttiva 54/87/CEE, tutela con il
riconoscimento di un diritto di esclusiva, non solo la topografia in sé
considerata, ma anche il prodotto a semiconduttori su cui tale
topografia sia stata fissata o codificata.
Conseguentemente, ai sensi della normativa italiana, costituisce
contraffazione sia la riproduzione, in qualsiasi modo e con qualsiasi
mezzo, della topografia tutelata, sia la fissazione della topografia
medesima in un prodotto a semiconduttori, sia ogni forma di sua
utilizzazione,
importazione
e
detenzione
a
fini
di
commercializzazione, sia, infine, la commercializzazione o la
distribuzione del prodotto a semiconduttori in cui la topografia sia
stata fissata, da parte di terzi a ciò non autorizzati.
Conformemente a quanto disposto nella Direttiva comunitaria ed
analogamente a quanto, come si è visto, sarebbe stato poi previsto al
n. 8 dell’art. 2 della L. 633/42 in riferimento alla tutela del software,
l’art. 2, comma 3 della L. 70/89 stabilisce che la tutela concessa alle
topografie non si estende ai concetti, processi, sistemi, tecniche o
informazioni codificate incorporati nelle topografia.
Coerentemente con tale previsione - coerenza che come si è detto
sarebbe poi mancata pochi anni dopo con riferimento al software all’art. 4, comma terzo, il legislatore del 1989 ha espressamente
riconosciuto la liceità delle riproduzioni delle topografie, soggette ad
altrui diritto di esclusiva, qualora siano effettuate in via sperimentale, a
56
La tutela giuridica del software
scopo di insegnamento, di analisi o di valutazione della topografia e
dei concetti, delle procedure, dei sistemi o delle tecniche inclusi nella
topografia stessa (cosiddetto reverse engineering).
Peraltro, oltre che nell’ipotesi di reverse engineering, il citato art. 4,
comma 3, esclude la contraffazione nel caso di impiego dell’altrui
topografia in ambito privato mentre l’art. 20, comma 4, stabilisce che,
egualmente, non formano oggetto di contraffazione gli strumenti, le
apparecchiature e gli altri accessori contenenti prodotti a
semiconduttori, facenti parte della struttura o in dotazione di veicoli
terrestri, navali, spaziali o aeromobili che entrino temporaneamente o
accidentalmente nello spazio territoriale, marittimo e aereo italiano.
Un ultimo limite al diritto di esclusiva - questa volta di segno
contrario rispetto a quanto previsto in materia di software - previsto
nella L. 70/89 è costituito dal principio dell’esaurimento della
privativa sulla singola topografia o sul singolo prodotto a
semiconduttori, a seguito del primo atto di sfruttamento commerciale
effettuato nel mondo da parte del titolare o di altro soggetto da lui
autorizzato.
Quanto al riconoscimento dell’esclusiva, appare curioso osservare
come tra i due modelli astrattamente disponibili e, cioè, quello di
derivazione brevettuale secondo il quale l’esclusiva si acquista con la
registrazione del ‘trovato’ e quello proprio della tutela d’autore per il
quale l’esclusiva deriva dalla mera creazione dell’opera ed al suo
sfruttamento commerciale senza alcuna necessità di registrazione, il
legislatore italiano abbia optato per una soluzione di compromesso,
sebbene più vicina allo schema brevettuale.
Ai sensi dell’art. 5, lett. b) della L. 70/89, infatti, i diritti esclusivi
sulla topografia e sul prodotto a semiconduttori sono riconosciuti
soltanto a seguito della registrazione in Italia, ovvero, qualora la
topografia sia già stata oggetto di sfruttamento commerciale in
qualunque parte del mondo a condizione tuttavia che la richiesta di
registrazione avvenga entro due anni dal primo atto di sfruttamento
commerciale.
Infine, per quanto concerne la durata del diritto di esclusiva, l’art. 6
della L. 70/89 stabilisce - ancora una volta in linea con quanto
Guido Scorza
57
previsto non solo nella Direttiva 87/54/CEE ma anche nelle altre
legislazioni extracomunitarie - che tale diritto si estingue dieci anni
dopo la prima delle seguenti date: (a) la fine dell’anno commerciale in
cui la topografia, o il prodotto a semiconduttori in cui la topografia è
fissata, sono stati per la prima volta sfruttati commercialmente in
qualsiasi parte del mondo ovvero, antecedente; (b) la fine dell’anno
commerciale in cui è stata presentata, nella debita forma, la domanda
di registrazione.
Capitolo III
LA DISCIPLINA GIURIDICA DELLE BANCHE DI DATI
di Beatrice Cunegatti
Sommario: 1. Premessa. 2. Definizione di banca di dati. 3. La banca di dati
originale. 4. Il diritto del costitutore. 5. La durata del diritto del costitutore. 6. Le
deroghe al diritto dell’autore e del costitutore. 7. Considerazioni conclusive.
1. Premessa.
Nel corso del capitolo dedicato all’introduzione alla disciplina delle
opere dell’ingegno si è avuto modo di constatare che le banche di dati
sono state recentemente oggetto di regolamentazione da parte del
legislatore italiano il quale, sulla scorta delle indicazioni contenute
nella Direttiva 96/9/CE, ha proceduto a novellare il testo della L.
633/41. Nel corso del presente capitolo è oggetto di esame la
specifica normativa in materia di banche di dati. A questo scopo, si
prenderà in considerazione sia la normativa in materia di opere
dell’ingegno risultante dall’emanazione del D.Lgs. 6 maggio 1999, n.
169, sia il testo della Direttiva 96/9/CE. L’analisi delle norme
contenute nella disciplina comunitaria è finalizzata ad evidenziare la
normativa comune agli Stati dell’Unione europea1. Il D.Lgs. 169/99
ha integrato e modificato la disciplina generale delle opere
dell’ingegno di cui alla L. 633/41: verrà pertanto esaminato al fine di
rilevare le innovazioni attuate in ambito italiano.
La direttiva 96/9/CE, grazie ai numerosi considerando introduttivi, fornisce un
utile quadro di insieme delle questioni giuridiche alle quali il legislatore comunitario
ha cercato di dare una risposta.
1
60
La disciplina giuridica delle banche di dati
2. Definizione di banca di dati.
La normativa in materia di banche di dati definisce tale una
raccolta di opere, siano esse letterarie, artistiche, musicali o di altro
genere, oppure di altri materiali, quali testi, suoni, immagini, numeri,
fatti e dati, indipendenti sistematicamente o metodologicamente
disposti e individualmente accessibili mediante mezzi elettronici o in
altro modo2.
Le banche di dati, così come definite, possono essere costituite
anche da semplici raccolte cartacee.
I problemi di tutela delle privative sulle banche di dati si sono
peraltro posti con maggiore evidenza a partire dagli anni ‘80,
allorquando cominciarono a diffondersi le cosiddette banche di dati
elettroniche. Queste ultime sono raccolte di dati memorizzate su
supporto magnetico o ottico, accessibili per il tramite di sistemi
informatici.
Con l’evolversi delle tecniche di compressione dei dati e il
diffondersi di banche di dati elettroniche il cui ‘valore aggiunto’ è
spesso dato dalla ‘quantità’ dei dati raccolti, indipendentemente dal
fatto che questi siano o meno ‘disposti o organizzati’ in modo
originale, alle istanze di tutela degli autori delle banche di dati si sono
affiancate quelle dei soggetti che investono risorse economiche per la
loro realizzazione.
Si sono venuti quindi a configurare tre diversi aspetti: (a) la
tutelabilità della banca di dati avente un contenuto creativo originale
(cosiddetta banca di dati selettiva); (b) la tutelabilità della banca di dati
non selettiva nella quale i dati siano ‘disposti o organizzati’ in modo
creativo e originale; (c) la possibilità di riconoscere e tutelare
l’interesse economico di un soggetto (il costitutore) che investe le
proprie risorse economiche, di lavoro o di tempo per la realizzazione
Si pone l’attenzione del lettore sul fatto che la definizione di banca di dati, ai fini
della tutela delle privative dell’autore e del costitutore, non coincide necessariamente
con quella introdotta dal legislatore ai fini della tutela della riservatezza dei dati in
essa contenuti.
2
Beatrice Cunegatti
61
di una banca di dati anche nel caso in cui questa abbia un contenuto
non selettivo e nella quale i dati siano strutturati (ossia ‘disposti o
organizzati’) in modo non creativo o originale (cosiddetta struttura
‘banale’).
I primi due profili attengono a questioni giuridiche tipiche del
diritto d’autore: essi si risolvono, infatti, nella ricerca del significato da
attribuire ai termini ‘creatività e originalità’ nel caso specifico delle
banche di dati.
La possibilità di riconoscere e tutelare l’interesse economico del
costitutore è, invece, del tutto estranea all’impianto tradizionale del
diritto d’autore, nel quale il ‘valore economico’ di un’opera è
irrilevante al fine di accedere al regime di tutela nel caso in cui questa
non sia creativa e originale. Il diritto d’autore, infatti, tutela
esclusivamente la ‘forma espressiva’ dell’opera, non riconoscendo
alcun ruolo all’investimento economico necessario per la realizzazione
dell’opera indipendentemente dalla sua originalità.
Una prima norma in materia di disciplina delle banche di dati è
rinvenibile, a livello internazionale, nell’art. 10 dell’Uruguay Round Act,
ratificato in Italia con la L. 29 dicembre 1994, n. 747, in materia di
programmi per elaboratore e compilazione di dati. Il citato art. 10
enuncia, per la prima volta, il principio di tutela delle banche di dati
come creazioni intellettuali in quanto la selezione o l’organizzazione
del loro contenuto rappresenti un’opera d’ingegno.
Una risposta più articolata alle sopracitate esigenze di tutela delle
banche di dati è stata data dal legislatore comunitario, il quale, dopo
un cammino iniziato nell’ormai lontano 1988 con la pubblicazione del
Libro verde «Il diritto d’autore e le sfide tecnologiche - Problemi di diritto
d’autore che richiedono un’azione immediata»3, l’11 marzo 1996 ha emanato
la Direttiva 96/9/CE concernente la protezione legale delle banche di
dati, recentemente adottata a livello nazionale con l’art. 43 della L. 24
aprile 1998, n. 128, contenente disposizioni per l’adempimento di
obblighi derivanti dalla appartenenza dell’Italia alle Comunità
3 COM(88)
172 def., del 7 giugno 1988.
62
La disciplina giuridica delle banche di dati
Europee. Alla legislazione di adozione è seguita la normativa di
applicazione, contenuta nel D.Lgs. 6 maggio 1999, n. 169.
Le novità di estremo rilievo contenute nella Direttiva comunitaria
e, successivamente, nella legislazione di attuazione consistono
nell’adeguamento del diritto d’autore - confermato quale strumento
valido per la tutela della forma espressiva di una banca di dati - e
nell’introduzione di un nuovo diritto sul contenuto, attribuito al
costitutore di una banca di dati.
L’art. 1 della Direttiva 96/9/CE e il nuovo art. 2, n. 9, L. 633/41
stabiliscono che per banca di dati si intende «una raccolta di opere, dati o
altri elementi indipendenti sistematicamente o metodicamente disposti ed
individualmente accessibili grazie a mezzi elettronici o in altro modo», la banca
di dati è protetta «qualunque ne sia la forma».
La tutela delle banche di dati in base al diritto d’autore non si
estende al contenuto delle banche di dati e lascia impregiudicati i
diritti esistenti sullo stesso.
Tra gli ambiti esclusi della recente normativa, particolarmente
rilevante è quello di cui all’art. 1, comma 3, Direttiva 96/9/CE che
dispone: «La tutela della presente direttiva non si applica ai programmi per
elaboratori utilizzati per la costituzione o il funzionamento di banche di dati
accessibili grazie a mezzi elettronici».
A questa disposizione si aggiunge quella del successivo art. 2,
lettera a), secondo la quale le norme della Direttiva 96/9/CE si
applicano «fatta salva la normativa comunitaria concernente […] la tutela
giuridica dei programmi per elaboratore».
Entrambe le norme non hanno trovato precisa trasposizione
nell’ordinamento italiano. Il loro valore è comunque cogente per gli
Stati membri: la normativa nazionale non può, infatti, adottare norme
contrarie o interpretarsi in contrasto con le linee generali tracciate nei
provvedimenti normativi emanati a livello comunitario.
In virtù del tenore letterale di queste norme, si dovrebbe
concludere che la disciplina comunitaria non consenta di soddisfare
l’interesse dell’autore alla protezione dei programmi di gestione, se
non nella misura di cui alla Direttiva 91/250/CEE. In altre parole, la
banca di dati verrebbe giuridicamente intesa, da un lato, come
Beatrice Cunegatti
63
rappresentazione del contenuto informativo - alla quale verrebbe
applicata la disciplina propria delle banche di dati - e, dall’altro, come
‘sistema retrieval’ (ossia come all’insieme dei retrieval programs e degli
algoritmi retrieval o algoritmi ipertestuali o ipermediali4) - disciplinato
esclusivamente dalla normativa in materia di programmi per
elaboratore - con la conseguenza di addivenire ad un trattamento non
omogeneo di un bene giuridico intrisecamente e ontologicamente
‘unico’.
Nelle banche di dati elettroniche la ‘disposizione’ dei dati è
assicurata dalla ideazione del reticolo ipertestuale e dalla
determinazione delle occorrenze lessicali e sintagmatiche che
consentono di accedere ai dati che interessano l’utilizzatore, ossia
proprio dai retrieval programs e degli algoritmi retrieval. Il contenuto
informativo di una banca di dati e il ‘sistema retrieval’ preposto alla
‘strutturazione’ dei dati costituiscono, quindi, un ‘unico’ bene
giuridico.
Pare quindi maggiormente corretto limitare le suddette norme di
esclusione alle sole componenti software finalizzate alla ‘costituzione’
della banca di dati antecedentemente al suo utilizzo, nonché al suo
generico ‘funzionamento’; mentre saranno assoggettati alla disciplina
delle banche di dati quei programmi connotati da una forte
interdipendenza con il contenuto della banca di dati.
Una diversa interpretazione renderebbe del tutto priva di
significato normativo la concessione della tutela del diritto d’autore
alle banche di dati elettroniche che, benché non selettive, ‘per la
disposizione del materiale’ costituiscano una creazione dell’ingegno.
Non si può, peraltro, ignorare che, per giungere a questo risultato,
si deve affermare che la Direttiva sulle banche di dati permetta,
Con i termini ‘retrieval program’ e ‘algoritmo retrieval’ o ‘algoritmo ipertestuale o
ipermediale’ si intende fare riferimento alle due componenti principali del software
gestionale. Il primo, infatti, è quell’algoritmo, o porzione del programma per
elaboratore, preposto alla gestione dei links tra le diverse porzioni di opere: esso,
quindi, assolve alla funzione di coordinamento del materiale informativo. Il
secondo, l’algoritmo retrieval, è preposto, nelle banche di dati classiche, al
reperimento dei dati attraverso i cosiddetti indici inversi.
4
64
La disciplina giuridica delle banche di dati
almeno in parte, proprio quello che la precedente direttiva in materia
di tutela giuridica dei programmi per elaboratore (Direttiva
91/250/CEE) vietava: l’appropriazione, in capo ad un soggetto,
dell’algoritmo ipertestuale, o ipermediale, e degli algoritmi retrieval.
Per quanto concerne la classificazione della banca di dati, si rileva
che la nuova normativa non specifica, così come invece sancito dalla
Direttiva 91/250/CEE in materia di programmi per elaboratore5, a
quale specifico ‘genere’ di opera appartenga l’opera ‘banca di dati’.
Conseguentemente il suo regime giuridico andrà ricostruito
raccordando le norme di disciplina del contenuto, nella misura in cui
questo sia un’opera dell’ingegno, e le norme di disciplina delle banche
di dati, qualora la ‘forma di rappresentazione’ del contenuto sia tale da
soddisfare i requisiti identificati per la definizione di questo specifico
‘bene giuridico’ (ossia essere una ‘raccolta di dati’ «indipendenti
sistematicamente o metodicamente disposti e individualmente accessibili mediante
mezzi elettronici o in altro modo», ex art. 2, n. 9, L. 633/41).
3. La banca di dati originale.
Il regime giuridico delle banche dei dati, di cui alla Direttiva
96/9/CE e al D.Lgs. 169/99, si distingue a seconda dell’originalità o
meno della banca di dati.
Per quanto concerne la banca di dati originale, l’art. 3 della
Direttiva 96/9/CE stabilisce che «le banche di dati che per la scelta o la
disposizione del materiale costituiscono una creazione dell’ingegno propria del loro
autore sono tutelate in quanto tali dal diritto d’autore. Per stabilire se alle banche
dati possa essere riconosciuta tale tutela non si applicano altri criteri».
In applicazione di questa norma, il D.Lgs. 169/99 ha modificato e
integrato la disciplina del diritto d’autore di cui alla L. 633/41, il cui
art. 1 sancisce ora che siano protette come opere dell’ingegno «le
L’art. 1, comma 1, della Direttiva 91/250/CEE, infatti, ha espressamente previsto
che i programmi per elaboratore siano tutelati «mediante diritto d’autore, come opere
letterarie».
5
Beatrice Cunegatti
65
banche di dati che per la scelta o la disposizione del materiale costituiscono una
creazione intellettuale dell’autore».
Nel capitolo introduttivo6 si sono illustrati i generi di opere
contemplati dalla vigente disciplina in materia di proprietà
intellettuale, rilevando che l’indicazione di cui all’art. 1, L. 633/41 non
è tassativa: qualunque genere di opera ‘creativa’ e ‘originale’ gode della
tutela propria delle opere dell’ingegno, indipendentemente dal fatto
che sia o meno espressamente contemplata nell’indicazione stessa.
Si è inoltre constatato che, nel caso di un ‘nuovo genere di opera’,
il primo requisito da verificare è la sua ‘creatività’.
Nel caso della banca di dati selettiva (contenente dati, informazioni
o altro tipo di materiali di per sé originali) la creatività dell’opera è
stata ritenuta intrinseca all’originalità e creatività del contenuto.
Più complesso è determinare in quali ipotesi una banca di dati
contenente informazioni non originali possa dirsi creativa.
La giurisprudenza formatasi sul punto in un periodo antecedente
all’emanazione della Direttiva 96/9/CE, sottolineando la rilevanza, ai
fini dell’applicazione del diritto d’autore, dei caratteri di originalità e
creatività anche nell’organizzazione di idee e nozioni semplici espresse
attraverso le parole, prescindendo dal fatto che queste siano utilizzate
per esprimere dati informativi di vario genere, elaborati ed organizzati
in modo personale e autonomo, piuttosto che un’idea originale, ha
ritenuto che le banche di dati rappresentino una fattispecie tutelata dal
diritto d’autore nel caso in cui ‘l’organizzazione’ dei dati contenuti
possieda il carattere dell’originalità7.
Vedi supra, capitolo I.
Cfr. Cass. 2 dicembre 1993, n. 11953, in «Rivista di diritto industriale», 1994, II, p.
157 ss., (con nota di P. FRASSI, La tutela delle compilazioni di informazioni attraverso il
diritto d’autore) e in «AIDA», 1994, p. 258 ss., (con nota di M. RICOLFI). Circa il
dibattito sorto, a livello europeo e statunitense, in merito ai requisiti di originalità
che debbono possedere le compilazioni di dati per accedere alla tutela della
disciplina sulle opere dell’ingegno, si segnala, rispettivamente, la sentenza della
Corte di giustizia CE, 6 aprile 1995, cause riunite C-241/91, C-242/91, Radio
Telefis Eireann, Indipendent Television publications Ltd., Intellectual property
Owners Inc. c. Commissione delle Comunità europee, Magill TV Guide Ltd, in
«AIDA», 1995, p. 261 ss. (con nota di L. ZAGATO) e la sentenza della Corte
6
7
66
La disciplina giuridica delle banche di dati
Le nuove disposizioni che sanciscono l’assunzione delle banche di
dati tra le opere tutelate dalla disciplina sul diritto d’autore sono, in
ultima analisi, indotte dall’applicazione del principio secondo il quale
il diritto d’autore mira alla tutela della forma di ‘rappresentazione delle
idee’ e non alla tutela delle ‘idee in quanto tali’: ove questa
rappresentazione possieda i requisiti di originalità richiesti dalla
normativa sul diritto d’autore, il fatto che, nella fattispecie, il
contenuto informativo espresso non sia originale, non determina la
sua esclusione dalla tutela.
Per ‘disposizione’ deve intendersi il ‘coordinamento’ o
‘l’organizzazione’ del contenuto informativo. L’elemento del
‘coordinamento’ è rinvenibile allorquando si procede ad un
particolare linkage tra i dati archiviati, ossia alla loro strutturazione
mediante collegamenti a struttura reticolare (attraverso,
tradizionalmente, l’inserimento di rinvii, rimandi, note, ecc.); mentre
‘l’organizzazione’ è costituita da un determinato ordine sequenziale di
disposizione dei dati (come, ad esempio, un ordine alfanumerico,
tematico, cronologico, ecc.)8.
Il concetto di ‘disposizione del materiale’ include quindi,
alternativamente o cumulativamente, il requisito dell’organizzazione e
quello del coordinamento, così che la mancanza assoluta di entrambi
questi requisiti fa decadere l’autore della banca di dati dall’accesso
dell’esclusiva a suo favore.
In questo senso, la ‘banalità’ dell’organizzazione o del
coordinamento (quali, ad esempio, il semplice ordine cronologico o
alfabetico) determinano la mancanza di interesse alla protezione
giuridica del bene in quanto ‘non innovativo’ nella prospettiva del
diritto d’autore, al pari della loro totale assenza. La disposizione del
Suprema degli Stati Uniti, 27 marzo 1991, Feist Publications Inc. vs Rural
Telephone Service Company Inc., in «Diritto dell’informazione e dell’informatica»,
1992, p. 111 – 141 (con nota di A. ZOPPINI, Itenerarî americani ed europei nella tutela
delle compilazioni: dagli annuarî alle banche dati) e in «Foro italiano», IV, 1992, col. 37 ss.
8 Cfr. P. SPADA, Banche dati e diritto d’autore, op.cit., p. 10; R. A. GORMAN, The Feist
case: reflections on a pathbreaking copyright decision, op.cit.
Beatrice Cunegatti
67
materiale funge, quindi, da ‘filtro’ per il riconoscimento della creatività
della banca di dati.
La necessità di una sorta di ‘filtro’ d’accesso alle privative del
diritto d’autore è connesso al bilanciamento degli opposti interessi dei
soggetti che agiscono nel mercato. Nell’ottica di tutelare e
contemperare questi interessi contrapposti, alcuni autori hanno
giustamente evidenziato che il requisito della creatività, se inteso
come pura verifica della ‘paternità’ dell’opera, a prescindere da ogni
considerazione sulla ‘meritevolezza’ (così come avviene in rapporto
alle creazioni di arte pura), conduce ad una ‘superprotezione’ di
questo nuovo genere di opere. Questa sorta di ‘superprotezione’
avrebbe la conseguenza di attribuire alle banche di dati una tutela
indiscriminata, in quanto prevista sia a favore di compilazioni
certamente meritevoli, in considerazione dello sforzo creativo
sottostante, sia di banche di dati caratterizzate da un apporto
intellettivo originale minimo se non assente9.
Per quanto concerne le modalità di attribuzione dei diritti d’autore,
l’art. 4 della Direttiva 96/9/CE stabilisce che sia considerato autore
della banca di dati la persona fisica o il gruppo di persone fisiche che
l’hanno creata. Nel caso in cui la legislazione del singolo Stato
membro lo consenta, può essere riconosciuta come autrice anche la
persona giuridica individuata dalla legislazione medesima.
I diritti patrimoniali sulla banca di dati apparterranno alla persona
titolare del diritto d’autore secondo le norme vigenti in materia di
opere collettive; ovvero congiuntamente a tutti gli autori, se le
dinamiche sottese alla creazione della banca di dati siano quelle
proprie delle opere comuni.
In materia di attribuzione dei diritti di utilizzazione economica di
una banca di dati, il D.Lgs. 169/99 è addivenuto all’integrazione
dell’art. 12-bis, L. 633/41, la cui disciplina è stata ampliata alle ipotesi
nelle quali le banche di dati - e non più solo i programmi per
elaboratore, come in precedenza - siano realizzate da un lavoratore
Cfr. V. DI CATALDO, Banche - dati e diritto sui generis: la fattispecie costitutiva, op.cit., p.
22.
9
68
La disciplina giuridica delle banche di dati
dipendente nell’esecuzione delle sue mansioni o su istruzioni
impartite dal datore di lavoro. L’art. 12-bis, L. 633/41, nella nuova
formulazione dispone: «Salvo patto contrario, il datore di lavoro è titolare del
diritto esclusivo di utilizzazione economica del programma per elaboratore o della
banca di dati creati dal lavoratore dipendente nell’esecuzione della sue mansioni o
su istruzioni impartite dallo stesso datore di lavoro».
Per determinare in quali casi la norma di cui al citato articolo
debba essere applicata e in quali, viceversa, la titolarità dei diritti di
utilizzazione economica segua le regole generali (risolvendo, in ultima
analisi, le questioni connesse all’esatta individuazione del significato
delle locuzioni ‘lavoratore dipendente’, ‘nell’esecuzione delle sue
mansioni’ e ‘su istruzioni impartite dal datore di lavoro’), si rinvia a
quanto in precedenza esposto in materia di programmi per
elaboratore10. La dottrina e la giurisprudenza nazionali hanno avuto
modo di stabilire l’esatto ambito di applicazione della norma: le
precisazioni fornite in relazione alla creazione di software, possono
applicarsi in toto all’ipotesi delle banche di dati. In questa sede si
ribadisce unicamente che la norma di cui all’art. 12-bis, L. 633/41, in
nessun caso induce all’attribuzione, in capo al datore di lavoro, del
diritto morale sulla banca di dati.
Il D.Lgs. 169/99, in ordine alle banche di dati originali, ha
novellato il testo della L. 633/41, introducendo, al titolo I, capo IV, la
sezione VII (artt. 64-quinquies e 64-sexies).
Per quanto concerne la banca di dati originali, l’autore, ai sensi
dell’art. 64-quinquies, comma 1, L. 633/41, ha il diritto esclusivo di
eseguire o autorizzare: (a) la sua riproduzione permanente o
temporanea, totale o parziale, con qualsiasi mezzo e in qualsiasi
forma; (b) la sua traduzione, il suo adattamento, una sua diversa
disposizione e ogni altra modifica, oltre a qualsiasi riproduzione,
distribuzione, comunicazione, presentazione o dimostrazione in
pubblico dei risultati di queste operazioni; (c) qualsiasi forma di
distribuzione al pubblico dell’originale o di copie della banca di dati;
(d) qualsiasi presentazione, dimostrazione o comunicazione in
10
Vedi supra, capitolo II.
Beatrice Cunegatti
69
pubblico della banca di dati, ivi compresa la sua trasmissione
effettuata con qualsiasi mezzo e in qualsiasi forma.
L’esercizio del diritto dell’autore sulla banca di dati non può
impedire le attività di riproduzione (permanente o temporanea, totale
o parziale, con qualsiasi mezzo e in qualsiasi forma) e di riproduzione,
distribuzione, comunicazione, presentazione o dimostrazione in
pubblico dei risultati della traduzione, dell’adattamento, di una diversa
disposizione e di ogni altra modifica della banca di dati, qualora
queste operazioni siano poste in essere da parte dell’utente legittimo
della banca di dati o di una sua copia, nel caso in tali attività siano
necessarie per l’accesso al contenuto della stessa banca di dati e per il
suo normale impiego (art. 64-quinquies, comma 2, L. 633/41).
Per l’utente legittimo autorizzato ad utilizzare solo una parte della
banca di dati, l’esercizio delle attività non soggette al principio del
previo consenso dell’autore debbono avere ad oggetto unicamente
tale parte.
Il diritto dell’autore sulla banca di dati e il diritto del costitutore11,
sono soggetti al principio dell’esaurimento comunitario. Ciò significa
che la prima ‘vendita’ della banca di dati o di una sua copia all’interno
dell’Unione europea da parte del titolare del diritto, o con il suo
consenso, esaurisce il diritto di controllare, all’interno dell’Unione
stessa, le vendite successive.
In proposito occorre evidenziare che, ai sensi della normativa
europea in materia di banche di dati, la trasmissione on line di una
banca di dati costituisce una ‘prestazione di servizi’ e non una
‘consegna di beni’ e, quindi, un’attività non soggetta al principio
dell’esaurimento comunitario. Il considerando n. 33 della Direttiva
96/9/CE stabilisce che il principio dell’esaurimento del diritto di
distribuzione non si applichi nel caso di banche di dati in linea, le
quali rientrano nel settore delle prestazioni di servizi; contrariamente a
quanto accade per le banche di dati ‘fissate’ su supporti materiali quali
i CD-ROM o i CD-i. Solo nell’ultima ipotesi, infatti, la proprietà
intellettuale è incorporata in un supporto materiale, e più
11
Cfr. infra, paragrafo 3.
70
La disciplina giuridica delle banche di dati
specificamente in una merce. Conseguentemente ciascuna prestazione
in linea costituisce un atto che deve essere soggetto ad autorizzazione
qualora il diritto d’autore lo preveda.
L’orientamento indicato nel considerando della Direttiva trova
specifica corrispondenza, all’interno dell’ordinamento giuridico
nazionale, nella formulazione del nuovo art. 64-quinquies, lett. c) della
L. 633/41, il quale attribuendo all’autore della banca di dati, tra l’altro,
il diritto esclusivo di distribuzione al pubblico dell’originale o di copie
della banca di dati, limita l’applicazione del principio dell’esaurimento
comunitario solo all’ipotesi della «prima vendita di una copia nel territorio
dell’Unione europea da parte del titolare del diritto o con il suo consenso»12.
La violazione del diritto dell’autore sulla banca di dati originale e
del diritto del costitutore è sanzionata penalmente.
In ordine al diritto d’autore, costituisce un illecito penale la
riproduzione, il trasferimento su altro supporto e la distribuzione,
comunicazione, presentazione o dimostrazione in pubblico del
contenuto di una banca di dati in violazione delle disposizioni di cui
L’orientamento normativo teso a classificare la distribuzione on line come
prestazione di servizi e non cessione di beni – escludendo, quindi, che si possano
ravvisare atti di vendita nel caso di distribuzione on line - si trova pienamente
confermato nella recente Proposta di direttiva del Parlamento europeo e del
Consiglio sull’armonizzazione di taluni aspetti del diritto d’autore e del diritti
connessi nella società dell’informazione (COM(97) 625 def., G.U.C.E. n. C 108 del
7 aprile 1998), la quale ai considerando nn. 18 e 19 stabilisce che la protezione del
diritto d’autore «include il diritto esclusivo di controllare la distribuzione dell’opera incorporata
in un supporto tangibile» e che «la prima vendita nella Comunità dell’originale di un’opera o di
sue copie da parte del titolare del diritto o con il suo consenso esaurisce il contenuto del diritto di
controllare la rivendita di tale oggetto nella Comunità» (considerando n. 18), mentre «la
questione dell’esaurimento del diritto non si pone nel caso di servizi, soprattutto di servizi ‘on line’»
e che «ciò vale anche per una copia tangibile di un’opera o di materiali protetti realizzata da un
utente di tale servizio con il consenso del titolare del diritto» in quanto «ogni servizio ‘on line’ è di
fatto un atto che dovrà essere sottoposto ad autorizzazione se il diritto d’autore o i diritti connessi
lo prevedono» (considerando n. 19). Conseguentemente, l’art. 4, comma 2, della
medesima Proposta di direttiva prevede che il diritto di distribuzione nella
Comunità dell’originale o di copie delle opere non si esaurisca, salvo il caso di
‘vendita’ effettuata dal titolare del diritto o con il suo consenso.
12
Beatrice Cunegatti
71
agli articoli 64-quinquies e 64-sexies, nel caso in cui la finalità del
soggetto agente sia quella di trarne profitto.
La circostanza che il fatto sia di rilevante gravità, ovvero che la
banca di dati oggetto delle abusive operazioni sia stata distribuita,
venduta o concessa in locazione su supporti contrassegnati dalla
Società italiana degli autori ed editori (SIAE), rappresenta
un’aggravante.
Alle sanzioni penali citate si affiancano quelle civili (azioni
inibitorie e di risarcimento del danno subito) esaminate nel corso del
capitolo introduttivo alla disciplina delle opere dell’ingegno.
4. Il diritto del costitutore.
La Direttiva 96/9/CE e, in ambito nazionale, il D.Lgs. 169/99
non si limitano a tutelare le banche di dati originali secondo il
disposto dell’art. 3 della Direttiva 96/9/CE e dei nuovi artt. 1, comma
2, ultima parte e 2, n. 9 della L. 633/41.
Indipendentemente dalla tutelabilità della banca di dati a norma del
diritto d’autore e, quindi, a prescindere dalla sussistenza del requisito
della creatività della banca di dati, la nuova normativa identifica in
capo ad un determinato soggetto - il costitutore – il «diritto […] di
vietare le operazioni di estrazione ovvero reimpiego della totalità o di una parte
sostanziale della stessa» (art. 102-bis, comma 3, L. 633/41 e, con qualche
differenza terminologica, art. 7, Direttiva 96/9/CE).
Questo ‘nuovo’ diritto, disciplinato dal capitolo III della Direttiva
96/9/CE (artt. 7 - 11) e dal titolo II-bis della L. 633/41 (artt. 102-bis e
102-ter), viene denominato ‘diritto sui generis’ nella Direttiva europea e
‘diritto del costitutore’ dal legislatore italiano.
Il ‘costitutore’ di una banca di dati è il soggetto che effettua
‘investimenti rilevanti’ per la realizzazione di una banca di dati, ovvero
per la sua verifica o presentazione, impegnando, a tal fine, mezzi
finanziari, tempo o lavoro (art. 102-bis, lett. a), L. 633/41).
L’entità dei costi necessari perché l’investimento possa dirsi
‘rilevante’ non può essere valutata in senso assoluto, bensì in rapporto
72
La disciplina giuridica delle banche di dati
al settore, al livello degli investimenti normalmente effettuati da altri
soggetti, o dal medesimo soggetto, in tempi anteriori o concomitanti.
Nel computo delle risorse impiegate debbono essere compresi tutti i
costi per la realizzazione, a cominciare da quelli necessari per la
raccolta dei dati, la loro elaborazione e il successivo trattamento.
Il diritto del costitutore è riconosciuto ai soli cittadini di uno Stato
membro dell’Unione europea o residenti abituali nel territorio della
stessa.
Qualora il costitutore sia un’impresa o società, al fine di accertare
la sussistenza del diritto, occorre verificare che la stessa sia stata
costituita secondo la normativa di uno Stato membro dell’Unione
europea e che abbia la sede sociale, l’amministrazione centrale o il
centro d’attività principale all’interno dell’Unione; tuttavia, qualora la
società o l’impresa abbia all’interno dell’Unione europea soltanto la
propria sede sociale, deve sussistere un legame effettivo e continuo tra
l’attività della medesima e l’economia di uno degli Stati membri (art.
102-bis, comma 5, L. 633/41).
L’oggetto del diritto del costitutore è il contenuto ‘sostanziale’: il
costitutore può vietare atti di ‘estrazione’ e ‘reimpiego’ di tutto, o di
una parte sostanziale, del contenuto della banca di dati frutto di
‘investimenti rilevanti’.
Per ‘estrazione’, ai sensi della citata normativa, si intende «il
trasferimento permanente o temporaneo della totalità o di una parte sostanziale del
contenuto di una banca di dati su un altro supporto con qualsiasi mezzo o in
qualsivoglia forma» (ex art. 102-bis, lett. b), L. 633/41 e art. 7, comma 2,
lettera a), Direttiva 96/9/CE).
Con il termine ‘reimpiego’ si intende «qualsiasi forma di messa a
disposizione del pubblico della totalità o di una parte sostanziale del contenuto
della banca di dati mediante distribuzione di copie, noleggio, trasmissione
effettuata con qualsiasi mezzo e in qualsiasi forma» (ex art. 102-bis, lett. c), L.
633/41 e, con la locuzione finale, per altro sostanzialmente
equivalente, di «[…] trasmissione in linea o in altre forme», art. 7, comma 2,
lettera b), Direttiva 96/9/CE).
Fermo restando che l’utente legittimo di una banca di dati «non può
eseguire operazioni che siano in contrasto con la normale gestione della banca di
Beatrice Cunegatti
73
dati o che arrechino un ingiustificato pregiudizio al costitutore della banca di dati»
(art. 102-ter, comma 2, L. 633/41 e art. 8, comma 2, Direttiva
96/9/CE), il costitutore di una banca di dati messa per qualsiasi
motivo a disposizione del pubblico non può impedire le attività di
«estrazione o reimpiego di parti non sostanziali, valutate in termini qualitativi e
quantitativi, del contenuto della banca di dati per qualsivoglia fine effettuate
dall’utente legittimo» (art. 102-ter, comma 3, L. 633/41 e art. 8, Direttiva
96/9/CE). Nel caso in cui l’utente sia autorizzato ad estrarre o
reimpiegare soltanto una parte della banca di dati, la norma citata si
applica solo a quella specifica parte della banca di dati.
Tra gli atti non soggetti al principio del previo consenso del
costitutore vi è il prestito al pubblico, il quale non costituisce in alcun
caso un atto di estrazione o di reimpiego.
Così come i diritti di utilizzazione economica, anche il diritto del
costitutore può essere trasferito, ceduto o essere oggetto di licenza
contrattuale.
Anche il diritto del costitutore è soggetto al principio
dell’esaurimento comunitario. L’art. 102-bis, comma 2, L. 633/41
(equivalente all’art. 7, comma 2, lettera b) della Direttiva 96/9/CE)
stabilisce infatti che la prima ‘vendita di una copia’ della banca di dati
effettuata, o consentita, dal titolare in uno Stato membro dell’Unione
europea esaurisca il diritto di controllare la rivendita della copia nel
territorio dell’Unione.
La notevole innovazione del riconoscimento del diritto del
costitutore e, quindi, del riconoscimento giuridico dell’interesse
economico del soggetto che investe risorse e capitali per la
realizzazione di una banca di dati, è esplicitata nell’art. 7, Direttiva
96/9/CE, il cui comma 4 stabilisce che il diritto sussiste «a prescindere
dalla tutelabilità della banca di dati a norma del diritto d’autore o di altri diritti.
Esso si applica inoltre a prescindere dalla tutelabilità del contenuto della banca di
dati in questione a norma del diritto d’autore o di altri diritti».
La tutela apprestata dalla Direttiva 96/9/CE, così come recepita
nell’ordinamento italiano, assume una duplice veste: da un lato essa
segue, sulla scia dell’art. 10 dell’Uruguay Round Act il modello della
proprietà artistica e letteraria, enunciando l’applicazione, alle banche
74
La disciplina giuridica delle banche di dati
di dati, del diritto d’autore; dall’altro, viene introdotto per la prima
volta, a beneficio del creatore della banca di dati che rappresenti un
investimento rilevante un diritto sui generis (il diritto del costitutore)
che attribuisce al suo titolare il potere di vietare l’estrazione e/o il
reimpiego della totalità o di una parte sostanziale del contenuto della
banca di dati medesima.
Il fatto che la Direttiva addivenga alla protezione della banca di
dati, ancorché non creativa, nelle ipotesi in cui essa rappresenti un
investimento economico rilevante si pone, come è stato
autorevolmente sottolineato13, in netto contrasto con i principi sui
quali è stata fino a questo momento imperniata la disciplina del diritto
d’autore per i generi classici di opere14.
Come in precedenza rilevato, la violazione del diritto del
costitutore è sanzionata penalmente.
Costituisce un illecito penale l’estrazione o il reimpiego della banca
di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102ter, L. 633/41, qualora la finalità del soggetto agente sia quella di
trarne profitto.
Anche in questo caso, la circostanza che il fatto sia di rilevante
gravità, ovvero che la banca di dati oggetto delle abusive operazioni
sia stata distribuita, venduta o concessa in locazione su supporti
contrassegnati dalla Società italiana degli autori ed editori, configura
un’aggravante.
L’applicabilità, alla lesione del diritto del costitutore, dei rimedi
civili contemplati dalla L. 633/41 per i diritti di utilizzazione
Si fa riferimento alle incisive riflessioni di G. GHIDINI, Prospettive ‘protezioniste’ nel
diritto industriale, in «Rivista di diritto industriale», 1995, I, p. 84 ss.
14 Per le opere di ingegno ‘pure’, la creatività viene ravvisata nella mera paternità
dell’opera a favore del suo autore, ossia come creazione intellettuale dell’autore.
Viceversa, nella Direttiva, questo termine diviene connotato nel senso della «maggiore
pregnanza e incisività, in punto concettuale e pratico, alla tutela di chi crea e mette sul mercato
l’informazione». Così A. ZOPPINI, Privativa sulle informazioni e iniziative comunitarie a tutela
delle banche dati, in R. Pardolesi (a cura di), Saggi di diritto privato europeo: persona,
proprietà, contratto, responsabilità civile, privative, Napoli, 1995, p. 509 ss., il quale, a p.
512, non esita a definire ‘patrimonialista’ l’ottica adottata dal legislatore comunitario.
13
Beatrice Cunegatti
75
economica dell’opera, non è certa. Il diritto del costitutore, in
considerazione del particolare ‘oggetto’ della tutela (una banca di dati
anche non originale) e ‘termine di durata’ (quindici anni, invece dei
settanta generalmente stabiliti per i diritti di utilizzazione economica),
non è completamente assimilabile ai diritti di utilizzazione economica
sulle opere.
Le norme di cui al titolo III, capo III, sez. I, dedicate alla difesa e
alle sanzioni civili, il cui paragrafo 1 raccoglie le norme relative ai
diritti di utilizzazione economica, fanno esplicito ed esclusivo
riferimento ai ‘diritti di utilizzazione economica’.
Un’interpretazione squisitamente letterale di queste norme
indurrebbe, d’altra parte, a ritenere che il diritto del costitutore sia
tutelato penalmente15, ma non in sede civile (almeno dalle norme di
cui alla L. 633/41).
Qualunque sia l’orientamento che presto le Corti saranno chiamate
ad indicare, è fin d’ora certo che, anche se non si ritenessero
applicabili le suddette disposizioni, il costitutore, contro l’ingiusta
lesione del proprio diritto, è ammesso ad adire l’autorità giudiziaria in
sede civile per chiedere il risarcimento del danno extracontrattuale ex
art. 2043 c.c. e l’applicazione delle norme del codice di procedura
civile in materia di azioni inibitorie.
5. La durata del diritto del costitutore.
La durata del diritto del costitutore è fissata in quindici anni, da
computarsi dal 1° gennaio dell’anno successivo alla data di
completamento della costituzione della banca di dati o di messa a
disposizione del pubblico.
Le sanzioni astrattamente previste dalla norma penale a difesa del diritto
dell’autore e del costitutore non sono neppure tra loro differenziate: al diritto del
costitutore viene quindi assegnata la medesima ‘dignità giuridica’ del diritto
dell’autore.
15
76
La disciplina giuridica delle banche di dati
L’art 102-bis, comma 8, L. 633/418 stabilisce inoltre che «Se vengono
apportate al contenuto della banca di dati modifiche o integrazioni sostanziali
comportanti nuovi investimenti rilevanti […], dal momento del completamento o
della prima messa a disposizione del pubblico della banca di dati così modificata o
integrata, e come tale espressamente identificata, decorre un autonomo termine di
durata della protezione».
La determinazione del dies ad quem del termine di durata della
protezione è quindi diverso nel caso di banche di dati statiche e di
banche di dati dinamiche.
Per banche di dati ‘statiche’ si intendono quelle in cui la struttura
dell’informazione, ossia la metodologia della sua esposizione, non è
suscettibile di modifiche senza che la modifica medesima dia origine
ad una nuova opera. Il mero aggiornamento di tali banche di dati (alle
quali appartengono, ad esempio, egli archivi storici legislativi,
giurisprudenziali, ecc.) non comporta in nessun caso una modifica
sostanziale della struttura metodologica caratterizzante la creazione, la
quale, fin dalla sua origine, è contraddistinta da una determinata
struttura e da un contenuto tendente all’esaustività16.
Al contrario la banca di dati ‘dinamica’ è, per sua intrinseca natura
(per la connotazione metodologica che la caratterizza fin dall’origine),
suscettibile di un trattamento idoneo ad incidere sull’interconnessione
tra i singoli dati o elementi. La sua struttura può, pertanto, dirsi aperta
e non temporalmente stabile, in quanto suscettibile di interventi
informatici che ne modifichino la sistematicità, pur non costituendo
una vera e propria nuova creazione17.
Nel caso di banche di dati statiche, il termine di quindici anni
andrà computato dalla creazione o messa a disposizione a prescindere
da eventuali aggiornamenti successivi, salvo, naturalmente, che questi
diano origine ad una nuova creazione; nelle banche di dati dinamiche
tale termine decorrerà nuovamente ad ogni modifica della
Cfr. M. C. CARDARELLI, Il diritto sui generis: la durata, op.cit., p. 64 -85 a p. 67; P.
FRASSI, La tutela delle compilazioni di informazioni attraverso il diritto d’autore, op.cit.
17 Cfr. M. C. CARDARELLI, Il diritto sui generis: la durata, op.cit., p. 64 -85 a p. 67.
16
Beatrice Cunegatti
77
sistematicità o della connotazione metodologica della banca di dati
stessa.
Le innovazioni successive delle banche di dati dinamiche
potrebbero quindi dare origine ad una fattispecie ove la tutela del
diritto, apparentemente debole - almeno dal punto di vista temporale,
in quanto della durata di soli quindici anni – finirebbe con l’avere una
durata indeterminata, nonché potenzialmente infinita, in netto
contrasto con il principio di esaurimento dei diritti di utilizzazione
economica nell’ambito del diritto d’autore18.
6. Le deroghe al diritto dell’autore e del costitutore.
Il diritto dell’autore della banca di dati e il diritto del costitutore
sono soggetti a deroghe, ossia ad ipotesi nelle quali l’autore o il
costitutore non possono opporsi all’utilizzazione della banca di dati.
La Direttiva 96/9/CE dopo aver indicato le ipotesi nelle quali è
data la facoltà agli Stati membri di adottare delle norme di limitazione
del diritto dell’autore e del costitutore, ne ha demandato la precisa
configurazione normativa ai singoli Paesi. Con il D.Lgs. 169/99 il
legislatore italiano è addivenuto ad una formulazione delle norme di
limitazione del principio di esclusività molto restrittive, soprattutto in
riferimento al diritto del costitutore.
Nella disciplina italiana non ritroviamo attuate, in primo luogo, le
norme comunitarie che fanno rispettivamente riferimento alle
deroghe relative al diritto d’autore e al diritto del costitutore e che
prevedono la libera utilizzazione «per fini privati di una banca dati non
elettronica» (art. 6, comma 2, lett. a) e art. 9, lett. a) della Direttiva
96/9/CE).
In effetti non vi è un orientamento univoco che riconduca il diritto sui generis
nell’ambito dei diritti di utilizzazione economica. Nel caso in specie, per altro, si
deve ricordare che il principio dell’esaurimento è confermato dall’art. 7 della
Direttiva, investendo sicuramente anche questo diritto.
18
78
La disciplina giuridica delle banche di dati
Per quanto concerne il diritto d’autore, questa ipotesi può, in
alcuni casi, essere compresa nella libera utilizzazione per fini privati
già prevista dall’art. 68, comma 1, L. 633/41: l’autore di una banca di
dati non elettronica non può opporsi alla sua riproduzione nel caso in
cui sia effettuata per fini privati e «fatta a mano o con mezzi di riproduzione
non idonei a spaccio o diffusione dell’opera nel pubblico» (art. 68, comma 1, L.
22 aprile 1941, n. 63).
Viceversa, essendo il diritto del costitutore estraneo all’impianto
tradizionale della normativa in materia di opere dell’ingegno, non
sembra possibile applicare la norma da ultimo citata a questa
fattispecie. Il costitutore della banca di dati, sia essa elettronica che
non elettronica, può opporsi ad ogni atto di ‘estrazione’ e ‘reimpiego’
anche nel caso in cui l’utente persegua finalità esclusivamente private.
La seconda ipotesi di deroga prevista dalla Direttiva comunitaria
ha ad oggetto l’impiego della banca di dati per «finalità didattiche o di
ricerca scientifica». Al sussistere di questa condizione, la norma
comunitaria esclude l’applicazione del principio dell’autorizzazione,
«sempre che l’utente legittimo indichi la fonte dalla quale i dati informativi sono
stati tratti e la loro utilizzazione sia limitata a quanto giustificato dallo scopo non
commerciale perseguito» (art. 6, comma 2, lett. b), Direttiva 96/9/CE, per
quanto concerne le deroghe al diritto d’autore, e art. 9, lett. b),
Direttiva 96/9/CE, in materia di deroghe al diritto sui generis).
Le norme di cui all’art. 64-sexies, comma 1, lett. a) della L. 633/41,
introdotte dal D.Lgs. 169/99, prevedono che dall’ambito di
operatività della deroga al diritto d’autore per «finalità didattiche o di
ricerca scientifica» siano comunque escluse le eventuali operazioni di
riproduzione permanente della totalità o di parte sostanziale del
contenuto su altro supporto, le quali rimangono completamente
soggette al principio dell’autorizzazione del titolare del diritto.
Nessuna deroga è invece prevista, nel caso in specie, al diritto del
costitutore.
Le «finalità di ricerca e scientifiche» dell’utente legittimo possono
assurgere, quindi, a causa di esclusione del principio di autorizzazione
del titolare del diritto d’autore solo in riferimento agli atti che non
comportino la riproduzione permanente della totalità o di parte
Beatrice Cunegatti
79
sostanziale del contenuto della banca di dati; mentre saranno del tutto
ininfluenti nei confronti del costitutore della banca di dati.
Per quanto concerne l’ambito di esclusione del diritto del
costitutore, si rileva che anche l’ultima delle ipotesi di deroga,
connessa all’estrazione e/o al reimpiego per «fini di sicurezza pubblica o
per una procedura amministrativa o giurisdizionale», non ha trovato
accoglimento nella legislazione interna.
L’investimento economico del soggetto che realizza una banca di
dati, tutelato dalla nuova disciplina di cui al D.Lgs. 169/99 con il
riconoscimento del diritto del costitutore, è protetto in modo
pressoché assoluto.
In considerazione dell’elevato grado di protezione assicurata al
costitutore, il contrapposto interesse dei concorrenti ad utilizzare i
medesimi dati informativi già oggetto di proprietà intellettuale è
destinato a rimanere tutelato esclusivamente dalla disciplina in materia
di concorrenza.
7. Considerazioni conclusive.
Le nuove disposizioni in merito al riconoscimento della tutela della
banca di dati originale ai sensi della disciplina sul diritto d’autore e il
riconoscimento, in capo al costitutore, di un autonomo diritto qualora
la banca di dati sia il frutto di ‘investimenti rilevanti’, inducono a
configurare i seguenti ‘regimi giuridici’:
(a) la banca di dati è selettiva o avente una disposizione del
contenuto informativo ‘creativo’: in questo caso la banca di dati
rappresenta un’opera dell’ingegno e in capo al titolare del diritto
d’autore andranno riconosciuti tutti i diritti e le facoltà generalmente
riconosciuti in capo all’autore, oltre a quelli specificatamente indicati
in materia di banche di dati (artt. 64-quinquies e 64-sexies, L. 633/41);
(b) la banca di dati è selettiva o avente una disposizione del
contenuto informativo ‘creativo’ e, inoltre, essa rappresenta il risultato
di un ‘investimento economico rilevate’: il regime giuridico della
banca di dati, in questa seconda ipotesi, è, da un lato, ancora quello
80
La disciplina giuridica delle banche di dati
proprio del diritto d’autore di cui al punto precedente e, dall’altro, in
capo al costitutore (che può coincidere con l’autore o essere un
soggetto distinto, ossia un mero investitore economico) deve essere
riconosciuto l’autonomo ‘diritto del costitutore’, di cui all’art. 102-bis,
L. 633/41;
(c) la banca di dati non è selettiva o non è caratterizzata da una
disposizione del contenuto ‘creativa’; essa, per altro, è il risultato di un
‘investimento economico rilevante’: è questa un’evenienza nella quale
la banca di dati non appartiene alla categorie delle opere dell’ingegno.
Conseguentemente, prima della ‘riforma’ attuata con il D.Lgs.
169/99, l’intera normativa in materia di proprietà intellettuale
risultava inapplicabile. Successivamente alla recente novella, sulla
banca di dati non creativa che sia il frutto di investimenti rilevanti, il
costitutore (il quale, anche in questo caso, potrebbe essere il soggetto
che ha realizzato la banca di dati, pur non potendo vantare il titolo di
‘autore’ della stessa, o un soggetto ‘estraneo’ che si è limitato a fornire
gli investimenti economici per la realizzazione della banca di dati) può
esercitare tutte le facoltà e i diritti allo stesso riconosciuti dall’art. 102bis, L. 633/41;
(d) la banca di dati, oltre a non essere selettiva o caratterizzata da
una disposizione ‘creativa’ del contenuto, non ha necessitato per la
sua realizzazione di alcun ‘investimento economico rilevante’:
nell’ultima ipotesi prospettabile la banca di dati non è un’opera
dell’ingegno e il soggetto che ha economicamente (ma, in modo
‘irrilevante’) investito per la sua realizzazione non può vantare alcuna
tutela di questo ‘bene giuridico’. L’utilizzo dei dati contenuti in questo
tipo di banca di dati da parte di soggetti diversi dal suo ‘proprietario’
potrebbe, al più e al sussistere di determinate condizioni, configurare
un’ipotesi di concorrenza sleale.
Capitolo IV
LA QUALIFICAZIONE GIURIDICA DELL’OPERA
MULTIMEDIALE
di Beatrice Cunegatti
Sommario: 1. Definizione di opera multimediale. 2. Tutela delle opere
preesistenti. 3. Tutela dell’opera multimediale nel suo insieme. 4. L’opera
multimediale come opera derivata di un unico autore. 5. L’opera multimediale
come opera di più autori. 6. La classificazione dell’opera multimediale in ragione
del suo contenuto informativo. 7. L’opera multimediale come programma per
elaboratore. 8. L’opera multimediale come opera cinematografica. 9. L’opera
multimediale come banca di dati. 10. L’opera multimediale come opera letteraria.
1. Definizione di opera multimediale.
Le notevoli possibilità offerte dallo sviluppo delle opere
multimediali hanno determinato, negli ultimi anni, un crescente
interesse sia economico che giuridico in questo settore. In particolare,
sotto il profilo giuridico, l’incremento di realizzazioni multimediali ha
evidenziato la necessità di determinare un quadro normativo di
riferimento in grado di contemperare le esigenze dei soggetti
interessati, fornendo adeguata tutela agli autori delle singole opere
incorporate nel prodotto finale, ai produttori delle opere multimediali
e agli utenti che ne fruiscono.
A questo scopo si rende necessario porsi alcune domande circa
l’esatta individuazione dell’oggetto (bene giuridico) in esame,
introducendone una prima definizione per il tramite
dell’individuazione
delle
caratteristiche
tecniche
che
la
contraddistinguono.
È utile, inoltre, procedere ad una analisi delle categorie giuridiche
attualmente conosciute, al fine di verificarne l’idoneità a fornire
un’adeguata tutela anche a questo ‘nuovo’ bene indotto
82
La qualificazione giuridica dell’opera multimediale
dall’evoluzione tecnologica in ambito informatico e delle
telecomunicazioni. Per la specificità dell’oggetto, particolare
attenzione sarà riservata alla legislazione in materia di diritto d’autore,
allo scopo di ricondurre il fenomeno della multimedialità, per quanto
possibile, nell’ambito delle opere tradizionalmente protette da questa
normativa.
Si premette fin d’ora che, nel ‘fenomeno multimediale’, la
possibilità di fruizione on line dell’opera assume particolare rilevanza.
Nel corso del presente capitolo, peraltro, non verranno presi in esame
gli specifici aspetti giuridici della trasmissione transfrontaliera
dell’opera per i quali, in assenza di una normativa ad hoc, si rinvia alle
vigenti disposizioni normative in materia di opere d’ingegno e quindi,
in particolare, alla Convenzione internazionale di Berna.
Tradizionalmente con il termine ‘media’ si fa riferimento a mezzi
di comunicazione o divulgazione, quali stampa, radio e televisione,
che si avvalgono di diversi supporti informativi.
Con il termine ‘prodotto multimediale’ (così come generalmente
inteso e adottato nella presente trattazione), peraltro, non si intende
indicare la coesistenza di diversi supporti informativi in un unico
bene, ma la gestione simultanea, ad opera di un programma per
elaboratore, di porzioni di opere appartenenti a diverse tipologie,
tradizionalmente veicolate da media differenti. Propriamente si
dovrebbe perciò parlare di ‘prodotto costituito da porzioni di opere
appartenenti a tipologie differenti’. Per uniformità con la terminologia
ormai invalsa in questo settore, adotteremo, comunque, la locuzione
‘opera o prodotto multimediale’.
Al concetto di ‘prodotto multimediale’ sono normalmente associati
molteplici e distinti significati, quali: prodotto che combina più
segnali, che utilizza distinti supporti informativi, che viene trasmesso
on line, che per la sua fruizione richiede una partecipazione non
passiva dell’utente, ecc. Nonostante questa molteplicità di significati, è
possibile introdurre una prima definizione che tenga conto di quelle
che sono ritenute le caratteristiche tipiche dei multimedia, ossia: (1) la
facilità di riproduzione; (2) la facilità di trasmissione e di utilizzo
plurimo contestuale; (3) la flessibilità, vale a dire la possibilità di
Beatrice Cunegatti
83
apportare delle modifiche; (4) la possibilità di combinare opere
appartenenti a tipologie differenti; (5) la possibilità di memorizzare i
dati occupando spazi di memoria ridotti; (6) l’interattività, che si
traduce nella possibilità di una navigazione reticolare dell’opera.
In effetti alcune di queste caratteristiche non sono tipiche in via
esclusiva dei prodotti multimediali, ma comuni a qualsiasi prodotto
digitalizzato.
In particolare, la riproduzione in copie identiche, la facilità di
trasmissione o la possibilità di memorizzare i dati usufruendo di spazi
di memoria ridotti, sono indotti, propriamente, dalla forma digitale
dei dati1. Ciononostante, è importante ricordare queste caratteristiche,
in quanto la digitalizzazione delle informazioni costituisce il
presupposto indefettibile per l’interattività dell’opera e per la gestione
contestuale di informazioni inizialmente veicolate da media differenti
(quali, ad esempio, suoni, immagini, testi, ecc.).
In considerazione delle caratteristiche sopra ricordate, è possibile
affermare che con il termine ‘opera multimediale’ si intende un
prodotto che combina simultaneamente, in forma digitale, parti di
testo, grafica, suoni, immagini, siano esse statiche o in movimento.
Nel concetto di opera multimediale si ritiene corretto far rientrare
anche il relativo software (cosiddetto software gestionale).
La definizione adottata pone in evidenza la distinzione, all’interno
del multimedia, di due diverse componenti: quella informativa
Con il termine ‘dato’, come adottato nel corso della presente trattazione, si intende
l’unità minima di rappresentazione dell’informazione in linguaggio binario. In
merito ci sarà utile ricorrere ad un esempio. Il segnale analogico di riproduzione del
suono viene ‘tradotto’, nella fase di digitalizzazione – con meccanismi informatici
che tralasciamo di esaminare – in una serie di 1 e di 0, ossia nel codice proprio del
linguaggio binario. Questa serie di 1 e 0 costituisce l’unità minima di
rappresentazione dell’informazione ‘sonora’ memorizzata, e quindi, in un contesto
più generale, l’unità minima di rappresentazione dell’informazione nel suo insieme.
Sui vari significati associati al termine ‘dato’, anche in riferimento a quello qui
adottato, cfr. D. C. TSICHRITZIS, F. H. LOCHOVSKY, Data Models, Englewood Cliffs,
NJ, 1982; C. BATINI, G. DE PETRA, M. LENZERINI, G. SANTUCCI, La progettazione
concettuale dei dati, Milano, 1993.
1
84
La qualificazione giuridica dell’opera multimediale
(componente informativa) e quella riferita al programma di gestione
(software gestionale).
Con la locuzione ‘contenuto informativo’ si intende identificare
l’insieme delle opere o porzioni di opere di qualsiasi genere esse siano,
ad esclusione del software preposto alla gestione del multimedia. Il
contenuto informativo potrà, almeno astrattamente, essere a sua volta
costituito, almeno in parte, da uno o più programmi per elaboratore.
In questo caso, però, i programmi inseriti nel prodotto multimediale
non saranno preposti alla sua gestione, ma rappresenteranno il
contenuto, o una porzione del contenuto, del multimedia stesso.
Un esempio contribuirà a chiarire la differenza tra le due ipotesi.
Ove il prodotto multimediale sia rappresentato, ad esempio, da un
insieme di immagini cui sono associati determinati commenti testuali,
queste due componenti rappresentano, secondo la terminologia
adottata, il contenuto informativo del prodotto, il quale ‘funziona’
(ossia permette la navigazione reticolare all’interno dell’opera, il
collegamento tra le diverse componenti, ecc.) grazie alla componente
costituita dal programma di gestione. Il multimedia può però anche
contenere, in via ipotetica, una serie di file di programma non
preposti alla sua gestione, ma facenti parte del contenuto del
multimedia, il quale, ad esempio, è stato realizzato per illustrare, con
la predisposizione di collegamenti testuali, il funzionamento dei
programmi medesimi. Anche in questo caso sarà necessario adottare,
per il funzionamento del multimedia nel suo complesso, un software
di gestione, ma, mentre quest’ultimo rappresenta il programma di
gestione del multimedia e non rientra, secondo la precedente
suddivisione, nel contenuto informativo dello stesso, i programmi
inseriti ed illustrati mediante links nel multimedia ne rappresentano il
contenuto informativo.
Come evidenziato dalla definizione di opera multimediale, non si
può prescindere dal considerare l’elemento della forma digitale delle
Beatrice Cunegatti
85
informazioni2 e la componente informatica costituita dal programma
di gestione.
Contrariamente si cadrebbe nel paradosso di considerare
multimediali anche, ad esempio, quelle opere per bambini, nelle quali
al testo vengono combinati delle immagini e/o dei suoni: mentre l’uso
del termine ‘multimediale’ nella sua accezione propria potrebbe
includere tali opere ‘per antonomasia’, nell’esperienza comune, in
effetti, nessuno ha designato un’opera di questo tipo con il termine
‘multimediale’.
L’aggettivo ‘multimediale’ viene, infatti, utilizzato per identificare
un genere di opere ‘strutturalmente e funzionalmente più complesse’:
‘strutturalmente più complesse’ in quanto si assiste, non solo alla
presenza simultanea di opere tradizionalmente veicolate da media
differenti, ma alla digitalizzazione di tutte le parti di opere che la
compongono; ‘funzionalmente più complesse’, in considerazione che
l’opera multimediale si è sviluppata - come bene autonomo e come
nuovo concetto giuridico - con l’avvento di nuovi strumenti
telecomunicativi i quali comportano l’implicazione di una specifica
componente, ossia del software gestionale, che ne permette la
creazione e la fruizione3.
Per quanto concerne, in particolare, il ruolo svolto dal software
gestionale nella fase di fruizione del prodotto, si rileva come esso sia
preposto al coordinamento delle varie porzioni di opere incorporate e
alla gestione dei collegamenti (links) esistenti tra le varie parti
dell’opera secondo gli schemi definiti dal costruttore, ossia ad
assicurare l’interattività dell’opera4.
Con il termine ‘informazioni’, come utilizzato nel testo, si intende fare riferimento
a qualsiasi tipo di informazione digitalizzabile, sia esso costituito da un suono,
un’immagine, del testo, un file, ecc.
3 Sul ruolo del software gestionale nella definizione del concetto di multimedia, cfr.
V. Ricciuto, Internet, l’opera multimediale e il contenuto dei diritti connessi, in «AIDA», 1996,
p. 101 – 114.
4 Alcuni autori non ritengono che l’interattività costituisca un requisito necessario
delle opere multimediali, ben potendo, secondo gli stessi, esistere opere
‘multimediali’ a fruibilità lineare, rappresentate, ad esempio, delle raccolte su CD2
86
La qualificazione giuridica dell’opera multimediale
Con tale termine si intende, infatti, la possibilità di consultare
l’opera utilizzando svariati percorsi di ricerca a seconda delle scelte via
via operate dall’utente (c.d. fruibilità reticolare). Il percorso di
fruizione dell’opera non è perciò ‘unico’ e prestabilito dall’autore
(cosiddetta fruibilità lineare), dipendendo dalle ‘risposte’ dell’utente a
fronte delle diverse opzioni offerte dal sistema.
Tradizionalmente - con esclusione delle ipotesi intermedie
costituite dagli ipertesti5 - al fruitore non era dato interagire nel
percorso ‘lineare’ di scorrimento dell’opera.
Si potrebbe quindi affermare che l’interattività consente al fruitore
di determinare ‘l’intreccio narrativo’ dell’opera multimediale, ovvero il
‘percorso di ricerca’ nel caso in cui il multimedia abbia finalità
scientifiche o di documentazione piuttosto che ludiche.
La possibilità di combinare, in un’unica opera, parti sia statiche che
dinamiche di testo, suoni, grafica, immagini, filmati e file, così come
l’interattività, sono dati dalla ‘traduzione’ di ogni singola parte in un
linguaggio omogeneo rappresentato dal linguaggio binario, costituito
da una serie di uno e di zero (cosiddetto processo di digitalizzazione).
ROM di video-tape musicali nei quali all’utente non è dato interagire con lo
scorrimento dell’opera (eccezione fatta per la possibilità di selezionare i singoli
brani). È agevole evidenziare come, in tal caso, il termine ‘multimediale’ viene
impropriamente utilizzato per identificare un’opera semplicemente digitalizzata. A
prescindere da queste ipotesi, è senz’altro possibile ravvisare tipologie di opere
multimediali con ridotte possibilità di interazione con l’utente. In proposito,
seppure è corretto parlare di ‘gradi diversi di interattività’, non è dato negare che
detto requisito costituisca una delle peculiarità delle opere multimediali.
5 «Un ipertesto si basa su un’organizzazione dell’informazione di tipo reticolare (e non di tipo
lineare come, ad esempio, un libro), ed è costituito da un insieme di unità informative (i nodi) e da
un insieme di collegamenti (link) che da un blocco permettono di passare ad uno o più altri blocchi.
Se le informazioni contenute in un ipertesto non sono solo documenti testuali ma in genere
informazioni veicolate da media differenti (testi, immagini, suoni, video) l’ipertesto diventa
multimediale, e viene definito ipermedia», M. CALVO, F. CIOTTI, G. RONCAGLIA, M. A.
ZELA, Internet ‘96: manuale per l’uso della rete, Roma - Bari, 1996, p. 148-149.
Beatrice Cunegatti
87
2. Tutela delle opere preesistenti.
La realizzazione di opere multimediali a partire da opere o porzioni
di opere preesistenti è, al momento, l’ipotesi che si verifica nel
maggior numero dei casi, almeno per quanto concerne la parte
costituita dal contenuto informativo del multimedia. Viceversa, la
componente rappresentata dal software gestionale, per ovvie ragioni,
è per lo più sviluppata ad hoc per ogni particolare realizzazione
multimediale.
La disciplina giuridica di tutela delle opere preesistenti, nel caso in
cui non siano utilizzate nella loro interezza ma ne vengano impiegate
solo alcune ‘porzioni’, come normalmente avviene, è comunque
quella propria del diritto d’autore. Le diverse opere preesistenti, che si
intendano far confluire nella raccolta multimediale, nella misura in cui
fossero già precedentemente riconducibili a lavoro intellettuale
creativo, rimangono tutelate dalle disposizioni previste dalla
normativa in esame, in relazione sia all’opera «nel suo insieme», sia «a
ciascuna delle sue parti» (art. 19, comma 2, L. 633/41).
In riferimento alla ‘quantificazione’ dell’unità minima tutelabile, si
può notare che la singola porzione deve essere in grado di identificare
univocamente l’opera nel suo complesso.
Nel caso in l’opera utilizzata sia, ad esempio, un testo letterario, la
singola parte sulla quale insiste la tutela è costituita da un insieme di
termini tra loro correlati che possano essere univocamente ricondotti
allo specifico testo dal quale sono stati estratti.
L’utilizzo di un certo numero di vocaboli, singolarmente
considerati, potrebbe anche non identificare alcuna opera
preesistente, mentre il confronto complessivo tra le due opere, in
considerazione del ripetersi dell’estrazione effettuata, di per sé
insignificante, potrebbe far identificare l’opera dalla quale le singole
parti sono state estratte, con il risultato di rendere applicabile la
disciplina in materia di opere d’ingegno ad ognuna delle singole parti
che siano state riutilizzate.
Il confronto tra le opere complessivamente intese risponde
all’innegabile necessità di prestare un’effettiva tutela contro le
88
La qualificazione giuridica dell’opera multimediale
utilizzazioni illecite di porzioni di opere preesistenti. Esso deve
comunque attenersi al dato della ‘realizzazione esterna’ dell’opera,
senza mai sconfinare nel confronto tra le due rappresentazioni
intellettive, ossia nel confronto tra le idee alla base delle due opere. La
disciplina sulle opere intellettuali, infatti, tutela la sola ‘realizzazione
esterna’, ossia la trasposizione oggettiva, dell’idea originatasi nella
mente dell’artista e non ‘l’idea’ stessa.
Si deve quindi concludere che, escludendo le ipotesi nelle quali
l’estrazione ed il reimpiego del materiale preesistente siano
normativamente insignificanti, chi voglia produrre un’opera
multimediale utilizzando opere o parti di opere preesistenti deve
procedere all’acquisizione dei diritti insistenti sulle singole opere
anche nel caso ne vengano adoperate solo singole porzioni.
L’applicazione di questa ‘semplice’ regola induce non pochi
problemi nell’ambito delle opere multimediali nelle quali il numero di
‘porzioni’ di opere usate può essere estremamente elevato in quanto
occorre tenere presente: (a) il principio di indipendenza dei diritti di
utilizzazione economica dell’opera (artt. 19 e 119, comma 4, L.
633/41) e (b) il principio di inalienabilità e irrinunciabilità (almeno a
priori) del diritto morale sull’opera.
Per quanto concerne il primo aspetto è evidente che, nel caso in
cui l’autore abbia ceduto a soggetti tra loro diversi i diritti di
utilizzazione economica della sua opera, il soggetto che intende
acquisire i diritti necessari all’utilizzazione della porzione di opera nel
multimedia avrà oggettive difficoltà a ‘contattare’ i diversi titolari dei
diritti. Più elevato è il numero di soggetti che vantano delle privative
sulle opere utilizzate, maggiore è il rischio che siano ‘dimenticati’
alcuni di loro.
Proprio in un’ipotesi di questo tipo si è imbattuta la Warner New
Media la quale, nel realizzare un’opera multimediale su CD, voleva
inserire un frammento musicale tratto dall’opera cinematografica
West Side Story. Ebbene, la Warner New Media, dopo aver
rintracciato la compagnia cinematografica, gli autori ed esecutori delle
musiche, gli autori del film ed aver ottenuto dagli stessi la cessione dei
diritti per la nuova utilizzazione, non ha potuto commercializzare
Beatrice Cunegatti
89
l’opera realizzata, in quanto era stato ‘dimenticato’ il consenso del
coreografo, subendo non indifferenti danni economici.
Per quanto concerne le implicazioni del secondo dei principi sopra
ricordati, si ricorda che l’autore può esercitare i diritti morali
sull’opera indipendentemente dalla circostanza che abbia ceduto i
relativi diritti di utilizzazione economica.
Il produttore dell’opera multimediale che voglia utilizzare porzioni
di opere preesistenti deve perciò procedere all’acquisizione dei diritti
di utilizzazione economica insistenti sulle opere o porzioni di opera
che intenda utilizzare, nonché all’acquisizione del necessario consenso
alla manipolazione dell’opera da parte dell’autore. Solo questo
consenso esclude la possibilità per l’autore che abbia conosciuto ed
accettato le modificazioni della propria opera di agire in via inibitoria
o di chiedere il risarcimento dei danni morali subiti.
3. Tutela dell’opera multimediale nel suo insieme.
Nell’ambito delle opere multimediali, le norme in materia di diritto
d’autore sono da considerarsi rilevanti sotto un duplice aspetto: esse
costituiscono la disciplina applicabile alle opere preesistenti il
multimedia, nonché il regime giuridico proprio di alcune categorie di
opere che si ritengono particolarmente affini a quelle multimediali.
Per quanto concerne la qualificazione giuridica dell’opera
multimediale, occorre in primo luogo rilevare che le caratteristiche
necessarie e sufficienti per la sua classificazione tra le opere d’ingegno
sono la creatività e l’originalità.
Nel corso del capitolo introduttivo alla disciplina giuridica delle
opere dell’ingegno si avuto modo di evidenziare che l’attuale
disciplina nazionale ed internazionale, accanto ad un nucleo di norme
di applicazione generale, contempla una regolamentazione per generi,
tipologie e categorie: al determinazione del regime giuridico di
un’opera necessita, quindi, di un’analisi tesa ad individuare la sua
eventuale conformità o affinità ad uno di essi.
90
La qualificazione giuridica dell’opera multimediale
Dall’analisi di questi specifici generi, tipologie e categorie si tenterà
di addivenire all’individuazione delle norme in materia di opere
intellettuali che paiono applicabili alle opere multimediali nel loro
insieme. Per esperire tale procedimento si sono individuati alcuni
parametri di raffronto, quali: il contenuto e la struttura dell’opera, la
sua configurazione soggettiva (attribuzione della titolarità del diritto) e
le dinamiche sottese alla sua creazione.
Si proseguirà, quindi, con il confronto delle opere multimediali con
quei generi o tipi di opere con le quali mostrano maggiore affinità,
ossia con i programmi per elaboratore (che, pur appartenendo al
genere delle opere letterarie, godono di una disciplina speciale), con le
opere cinematografiche, con le banche di dati e con le opere letterarie.
4. L’opera multimediale come opera derivata di un unico autore.
La categoria delle opere derivate potrebbe essere ritenuta
particolarmente affine a quella delle opere multimediali, laddove si
ritenesse di dover identificare l’apporto creativo esclusivamente con la
strategia di integrazione e ridefinizione delle singole componenti.
Secondo parte della dottrina, infatti, nell’opera multimediale,
caratterizzata da una struttura varia ed eterogenea, sarebbe da
enfatizzare l’apporto creativo del soggetto che ha scelto, elaborato e
ridotto ad unità i materiali di base preesistenti, dando così origine ad
un’opera derivata, anche se rimarrebbe da valutare quale sia la
variante che più efficacemente, tra quella della trasformazione da una
all’altra forma letteraria o artistica, o quella delle modificazioni ed
aggiunte che costituiscono un rifacimento sostanziale dell’opera,
descrive il fenomeno della creazione multimediale6.
È innegabile che il prodotto multimediale possieda i requisiti tipici
dell’opera derivata, rappresentati dalla sua dipendenza da altra opera
d’ingegno preesistente e dalla creatività della rielaborazione. In
Tra i fautori di questa tesi interpretativa, in particolare v. L. NIVARRA, Le opere
multimediali su Internet, in «AIDA», 1996, p. 131 – 148.
6
Beatrice Cunegatti
91
riferimento a questi due parametri di confronto, si può notare che
l’opera multimediale, seppure dipendente da una o più opere
originarie, non viene in essere mediante un mero procedimento di
aggregazione di elementi preesistenti ed elementi nuovi, bensì
mediante un procedimento di rielaborazione dell’opera originaria che
determina una nuova creazione, la quale, pur traendo origine dalla
precedente, alla stesso tempo se ne distingue7.
L’opera multimediale, in alcune ipotesi, potrebbe, quindi,
appartenere alla categoria delle opere derivate, almeno ove l’opera
stessa non sia la mera riproduzione in linguaggio digitale di
preesistenti opere realizzate in forma analogica.
La semplice traduzione in linguaggio digitale, soprattutto ove
manchino gli ulteriori requisiti per l’identificazione di un’opera
multimediale, tra i quali, in particolare, l’interattività (che, si ricorda,
non dipende dalla mera digitalizzazione delle informazioni, ma
dall’elaborazione dei links di collegamento e dallo sviluppo di un
programma di gestione), non può dare origine ad una modifica della
natura dell’opera.
In questo senso si è recentemente espressa anche la
giurisprudenza8, affermando che, ai sensi degli art. 17 e 78-bis, L.
633/41, la pubblicazione di audiovisivo su CD ROM, piuttosto che su
videocassetta, integra gli estremi dell’esercizio del diritto di
distribuzione, non potendosi, viceversa, configurare un’ipotesi di
elaborazione o trasformazione dell’opera, nonostante «l’attività c.d.
multimediale connessa al CD ROM semplifich(i) ed ampl(i) notevolmente la
possibilità dell’intervento dell’utente sull’opera in questione [...] rispetto a quelle
offerte da un normale videoregistratore».
Cfr. L. NIVARRA, op.cit., p. 141. Sottolineano la differenza tra mera ‘ispirazione’
tratta dall’opera originaria e vera e propria ‘derivazione’, sicuramente riscontrabile
nel caso delle opere multimediali, P. GRECO, P. VERCELLONE, I diritti sulle opere
dell’ingegno, Torino, 1974, p. 94 ss.
8 Cfr. Tribunale di Roma, 15 gennaio 1996, in «Diritto dell’informazione e
dell’informatica», 1996, p. 254 – 261 (con nota di R. RISTUCCIA, Distribuzione di
audiovisivi su compact disc).
7
92
La qualificazione giuridica dell’opera multimediale
Tralasciando l’uso improprio del termine multimediale, non si può
che convenire che la semplice digitalizzazione non può essere
considerata trasformazione o elaborazione dell’opera ai sensi dell’art.
4, L. 633/41.
Dal punto di vista della struttura soggettiva della creazione
multimediale, è maggiormente aderente alla realtà dei fatti tenere
conto che quasi mai si è in presenza di un unico soggetto che
definisce la struttura della nuova opera multimediale ed elabora il
materiale originario preesistente (ipotesi che forse si potrebbe
ravvisare in ordine a prodotti multimediali molto limitati sia come
contenuti aggregati sia come livello di interattività), mentre, per lo più,
vi sono diversi soggetti che ‘cooperano’ per la nuova realizzazione
multimediale.
Certamente può anche accadere che l’opera multimediale sia il
frutto del lavoro intellettivo e creativo di un solo autore. In questo
caso non ci si dovrebbe porre alcuna questione in merito alla natura
comune o collettiva del prodotto realizzato. Non si può per altro
tralasciare che, come precedentemente evidenziato, le realizzazioni
multimediali, o almeno quelle destinate alla diffusione sul mercato,
sono sempre portate a termine con la compartecipazione di più
soggetti: la configurazione dell’opera multimediale tra il genere delle
opere attribuite ad un unico autore, siano esse create ex nihilo oppure
appartenenti alla categoria delle opere derivate, rispecchia una
classificazione meramente residuale ed eventuale, mentre, nella
generalità dei casi, bisognerà fare ricorso alla categoria delle opere
plurisoggettive.
5. L’opera multimediale come opera di più autori.
La creazione di un’opera d’ingegno può essere il frutto
dell’apporto intellettivo originale di più soggetti. In quest’ultimo caso,
l’opera realizzata si definisce comune o collettiva a seconda delle
dinamiche sottese alla sua realizzazione.
Beatrice Cunegatti
93
Per la classificazione dell’opera multimediale nel genere delle opere
plurisoggettive (comuni o collettive), devono essere considerati il
rapporto intercorrente tra i diversi soggetti che compartecipano alla
realizzazione e il maggiore o minore grado di fusione o di
correlazione tra le diverse porzioni di opere che la compongono.
Un’ipotesi di opera comune potrebbe, comunque, verificarsi ogni
qual volta i singoli apporti siano tra loro inscindibilmente collegati,
come nel caso in cui le attività, pure distinte, dei singoli coautori si
pongano su un piano di parità ed equivalenza.
Nella maggior parte dei casi, nella realizzazione di un’opera
multimediale è riscontrabile l’intervento di uno o più soggetti, talora
sforniti della qualifica di autori in relazione a qualsiasi porzione
costituente il multimedia, la cui attività si contraddistingue proprio per
le loro funzioni organizzative di ‘scelta’ e ‘strutturazione’ del materiale
iniziale.
L’intervento di questi soggetti fa sì che l’opera multimediale così
realizzata non sia assimilabile al genere delle opere comuni.
Il fatto di poter integrare, anche fisicamente, le singole porzioni
secondo uno schema ben definito (ossia dopo una precisa
organizzazione e strutturazione del materiale di base), ideato da un
particolare soggetto (o da un équipe), segna una discontinuità rispetto
al fenomeno della mera cooperazione tra le diverse parti, tipico delle
realizzazioni comuni, di cui all’art. 10, L. 633/41, giustificando, nella
maggior parte dei casi, l’assegnazione del diritto d’autore in capo al
solo artefice (o all’équipe di artefici) della rielaborazione ed
organizzazione del materiale: egli (o essi), identificando un particolare
schema di relazioni tra le diverse porzioni informative, fornisce
(forniscono) un contributo creativo autonomo, rilevante ai sensi
dell’art. 3, L. 633/41.
Sotto il profilo delle dinamiche creative generalmente sottese alla
realizzazione del prodotto multimediale, queste mostrano, quindi,
un’innegabile affinità con quelle tipiche delle opere collettive, facendo
propendere per l’assegnazione del diritto d’autore al solo coordinatore
94
La qualificazione giuridica dell’opera multimediale
(secondo la regola monocratica stabilita dagli artt. 3 e 7, L. 633/41),
piuttosto che a favore degli autori delle singole porzioni9.
Non può, d’altra parte, essere sottaciuto che dal punto di vista
strutturale l’opera multimediale sembra più affine all’opera comune, in
quanto il rapporto che si instaura tra le diverse parti che la
compongono presentano il requisito dell’inscindibilità funzionale,
caratteristico di questo tipo di opere, ai sensi dell’art. 10, L. 633/41. Il
rapporto funzionale tra le diverse porzioni di opere crea alcuni
problemi per la scelta del regime più consono alle opere multimediali:
da un lato, infatti, esso si caratterizza in modo più intenso di quello
proprio delle opere collettive, sebbene non si assista ad una vera e
propria fusione delle singole porzioni, come accade nelle opere
comuni tradizionali.
In merito all’evidente incongruenza cui portano le riflessioni in
merito alle dinamiche di creazione giustapposte a quelle in merito alla
struttura dell’opera, si ritiene che debba essere peculiarmente
valorizzata l’attività posta in essere dai singoli soggetti che partecipano
alla realizzazione del prodotto multimediale in relazione al ruolo che
gli stessi ricoprono.
Seppure, infatti, l’opera multimediale sia, anche fisicamente,
integrata in un unico supporto e resa in linguaggio omogeneo, nonché
caratterizzata da una forte correlazione funzionale (in virtù
dell’esistenza dei links di collegamento e del programma di gestione10),
ciò non toglie che ogni sua parte possa essere intesa come a sé stante,
ossia non stabilmente vincolata all’opera complessiva. Molte delle
componenti dell’opera multimediale non sono fruibili in modo
autonomo. Questo, per altro, non significa che alcune delle singole
porzioni di opere, una volta rese in formato digitale - e anzi, proprio
perché rese in formato digitale - non possano essere soggette ad
Sul punto, cfr. L. NIVARRA, op.cit., p. 140.
Depone a favore della forte coesione tra le porzioni del multimedia la circostanza
che, ad esempio, il programma di gestione potrebbe anche non riuscire a garantire il
funzionamento dell’opera nel suo complesso allorquando una delle componenti, per
qualsiasi ragione, venisse a mancare.
9
10
Beatrice Cunegatti
95
estrazione, magari allo scopo di una loro rielaborazione11. Dopo
l’estrazione è probabile che l’opera multimediale non sia più fruibile,
ma il fatto che l’estrazione sia di per sé possibile dimostra che la
correlazione esistente tra le sue diverse parti non sia così forte da
escludere l’applicazione della disciplina in materia di opere collettive
solo perché queste sono caratterizzate, per lo più, da un minore grado
di connessione tra le diverse porzioni costitutive.
6. La classificazione dell’opera multimediale in ragione del suo
contenuto informativo.
La risposta al quesito in merito al genere o tipo di opera costituita
dal multimedia, lungi dall’essere univoca, potrebbe essere innanzitutto
ricercata, di volta in volta, a seconda del tipo di opera confluita nel
contenuto informativo del multimedia specificatamente realizzato.
In questa prima ipotesi, se l’opera rappresenta una realizzazione
ipertestuale di un’enciclopedia, di un manuale o di una qualsiasi altra
raccolta di testi, la tutela giuridica del contenuto informativo potrebbe
essere ricercata nell’ambito delle opere letterarie; così come un
contenuto informativo costituito da una raccolta di fotografie - ove il
sistema multimediale si limiti alla gestione della stessa - potrebbe
configurare un’opera fotografica, e così via.
Queste ipotesi condividono la semplicità della struttura dell’opera,
rappresentata esclusivamente da due diverse tipologie: da un lato,
l’opera che costituisce il contenuto informativo del multimedia,
dall’altro, il software di gestione. La disciplina nel suo insieme sarebbe
data, in questi casi, dalle norme vigenti per la singola tipologia di
opera appartenente al contenuto informativo (rappresentata nei
precedenti esempi, rispettivamente, nell’opera letteraria e fotografica),
Non si può, infatti, dimenticare che le possibilità di estrazione, modifica,
rielaborazione, ecc. non autorizzate sono i maggiori rischi cui vanno incontro tutti i
generi di informazioni digitali, ivi comprese le opere multimediali, che non possono
essere realmente intese come ‘fisicamente fuse’ in una struttura fissa.
11
96
La qualificazione giuridica dell’opera multimediale
nonché dalla disciplina in materia di programmi per elaboratore, cui
appartiene il software gestionale.
La qualificazione giuridica dell’opera a seconda del suo contenuto
informativo, anche se potrebbe essere accettata per la disciplina dei
multimedia strutturalmente più semplici (in quanto aventi, quale
contenuto informativo, un solo genere di opere), non può essere
generalmente accettata. Nelle opere multimediali aventi un contenuto
maggiormente complesso, infatti, essa determinerebbe gravi discrasie
dovute all’applicazione, ad un unico bene giuridico, di norme volte a
regolamentare generi difformi.
Basti pensare, ad esempio, al diverso termine di prescrizione del
diritto stabilito in relazione alle opere fotografiche, ai sensi dell’art.
32-bis, L. 633/41, e ai programmi per elaboratore, ai sensi dell’art. 25,
L. 633/41.
Applicando la regola secondo la quale il regime giuridico dell’opera
multimediale va mutuato dal regime giuridico delle opere assunte a
contenuto informativo della stessa, cui va affiancato quello proprio
dei programmi per elaboratore, ci troveremmo di fronte ad un
prodotto nel quale i diritti di utilizzazione economica del contenuto
informativo, nel nostro caso rappresentato da un insieme di elementi
fotografici, viene protetto per la durata di settant’anni «dall’anno di
produzione dell’opera» (art. 32-bis, L. 633/41); mentre i termini di tutela
dei medesimi diritti sulla porzione relativa al software gestionale,
devono essere computati dallo scadere dell’anno solare in cui ha avuto
luogo il decesso dell’autore (art. 25, L. 633/41).
La tesi in parola, oltre ad indurre notevoli difficoltà di raccordo
delle norme vigenti in relazione ai diversi generi di opera contenuta
nel prodotto multimediale e al software gestionale, non è in grado di
fornire un’adeguata risposta al problema della qualificazione giuridica
dell’opera multimediale strutturalmente complessa, nella quale, cioè, il
contenuto informativo sia rappresentato da generi appartenenti a
tipologie differenti.
Beatrice Cunegatti
97
7. L’opera multimediale come programma per elaboratore.
Per quanto concerne l’individuazione di una qualificazione
giuridica dell’opera multimediale all’interno di un unico genere, molte
sono le teorie che sono state avanzate.
Secondo una di queste, l’opera multimediale potrebbe essere
equiparata ai programmi per elaboratore con i quali condivide il
requisito della forma digitale. Sotto il profilo materiale ed economico
del fenomeno multimediale, questo prodotto condivide con i
programmi per elaboratore anche la circostanza che i soggetti che si
sono per primi occupati della loro realizzazione siano stati i
produttori di software12.
Traendo origine da queste considerazioni ed enfatizzando il ruolo
di gestione svolto dal relativo software, alcuni autori sono giunti a
concepire l’intera opera multimediale come un programma per
elaboratore e a ricondurre nella disciplina propria di questo genere
qualsiasi multimedia, a prescindere dal suo contenuto informativo.
Questo procedimento logico, tendente a qualificare ‘la parte con il
tutto’ sulla base dell’identità del codice utilizzato per fissare le
informazioni e sulla comunanza degli operatori di mercato
inizialmente preposti alla commercializzazione dei multimedia, non è
giuridicamente accettabile.
Non può, infatti, essere dimenticato che il programma per
elaboratore, sebbene svolga una funzione imprescindibile per la
qualificazione stessa del prodotto come multimediale, non è che una
parte del prodotto nel suo insieme13. In realtà sembra indiscutibile che
Rileva i caratteri comuni, sotto il profilo economico del fenomeno, dei soggetti
che per primi si sono proposti nel mercato con realizzazioni multimediali, P.
SIRINELLI, La qualification de l’œuvre multimédia, in «Le Multimedia. Marché, Droit et
pratiques juridiques», Actes du Juriscope ‘94, Paris, France, 1996, p. 41 – 58, in
particolare, p. 47.
13 In senso conforme si è schierata la maggior parte della dottrina sia italiana che
straniera, tra la quale si sottolinea l’apporto di P. SIRINELLI, op.cit. In particolare, in
questo testo, l’autore sottolinea l’importanza di non confondere la natura di una
delle parti costitutive del multimedia con il suo insieme: «Si une partie d’une œuvre
12
98
La qualificazione giuridica dell’opera multimediale
a questo tipo di classificazione si sia giunti in base a considerazioni del
tutto estranee all’aspetto giuridico, quali l’identità del codice di
rappresentazione e la circostanza che le opere multimediali si
avvalgano di supporti (come, ad esempio i CD-ROM) e meccanismi
di fruizione (i computer) destinati, fino a qualche tempo fa, ai
programmi per elaboratore14.
La classificazione dell’opera multimediale nell’ambito dei
programmi per elaboratore, benché induca all’individuazione di una
disciplina uniforme, si basa su un artificio non condivisibile dal punto
di vista logico che determinerebbe, sotto il profilo giuridico,
l’applicazione alle opere multimediali di una disciplina, quella stabilita
per il software, mutuata a sua volta da quella propria delle opere
letterarie. Una scelta di questo tipo, che si basa su caratteristiche
comuni così poco peculiari (come la forma digitale e la fruizione per
mezzo di sistemi informatici), conducendo all’applicazione di una
specifica normativa dopo una doppia assimilazione (quella dell’opera
multimediale ai programmi per elaboratore e, di questi, alle opere
letterarie) non può mancare dal sollevare quantomeno forti
‘perplessità’15.
8. L’opera multimediale come opera cinematografica.
Nel dibattito sorto in merito alla qualificazione giuridica dell’opera
multimediale entro i confini dei generi tipicamente riconosciuti, alcuni
autori hanno proposto una sua assimilazione alle opere
cinematografiche o audiovisive16.
multimédia est indiscutablement un programme, le reste, on le verra tout à l’heure, est plus
complexe et devrait èchapper au régime propre aux programmes», P. SIRINELLI, op.cit., p. 48.
14 P. SIRINELLI, op.cit., p. 47.
15 Cfr. P. SIRINELLI, op.cit., p. 53; L. NIVARRA, op.cit., p. 143.
16 Per un’ampia panoramica su questo argomento, v. C. SAEZ, Enforcing Copyrights in
the Age of Multimedia, in «Rutgers Computer & Technology Law Journal», 1995, 2, p.
351 ss.; E. SCHLACHTER, Intellectual Property Protection Regimes in the Age of the Internet,
Palo Alto, CA, 1995; A. WILLIAMS, D. CALOW, A. LEE, Multimedia: Contracts, Rights
Beatrice Cunegatti
99
Alla disciplina dei diritti di utilizzazione economica delle opere
cinematografiche sono dedicati gli artt. 44-50, della sez. III, capo IV,
titolo I, della L. 633/41. Dai coordinati disposti dei citati articoli e di
quelli in materia di opere comuni (art. 10, L. 633/41) e di opere
collettive (art. 3, L. 633/41), si evince che l’opera cinematografica
rappresenta un genere di opera plurisoggettiva (specificatamente
un’opera collettiva), nella quale gli autori del soggetto, della
sceneggiatura, della musica ed il direttore artistico sono considerati
coautori dell’opera nel suo complesso.
L’opera cinematografica è quindi un’opera collettiva nella quale il
soggetto (ma in questo caso, ‘i soggetti’) che ‘coordina, organizza e
dirige il lavoro’, ponendo in essere un’attività idonea per la titolarità
del diritto d’autore, ai sensi dell’art. 3, L. 633/41, sono stati identificati
ex lege nell’autore del soggetto, della sceneggiatura, della musica e nel
direttore artistico, per i quali, nei reciproci rapporti, trovano
applicazione l’art. 10, L. 633/41, nonché le norme generali in materia
di comunione ivi richiamate.
Per quanto concerne la gestione dei diritti, l’opera cinematografica
rappresenta un’ipotesi tipica di opera composta, nella quale
l’attribuzione dei diritti d’autore e di utilizzazione economica segue un
modello binario, fondato sulla dissociazione tra titolari dei diritto
d’autore - spettanti a tutti coloro che hanno concorso nella
realizzazione dell’opera - e titolari del diritto di utilizzazione
economica - riservato all’autore della parte più importante (come nelle
fattispecie di opere di cui agli art. 34 e 37, L. 633/41), o al produttore
(come nel caso delle opere cinematografiche, ex art. 45, L. 633/41)17.
and Licensing, Multimedia: Contracts, Rights and Licensing, London, England, 1996; B. A.
LEHMAN, Intellectual Property and the National Information Infrastructure, The Report of the
Working Group on Intellectual Property Rights, Washington, DC, September 1995, il
quale sottolinea, a p. 44 dell’opera citata, a fondamento dell’accoglimento della tesi
interpretativa in oggetto: «A reasonable interpretation may be that text and computer
programs […] that would othervise be categorized as literary works may be considered part of an
audiovisual work if included in a work of that type […] Therefore, in many instances, a
multimedia work may be considered – as a whole – an audiovisual work».
17 Cfr. L. NIVARRA, op.cit., p. 139.
100
La qualificazione giuridica dell’opera multimediale
Dal punto di vista dei soggetti interessati, quindi, si possono
identificare, da un lato, gli autori dei singoli contributi, che però non
assurgono ad autori dell’opera cinematografica nel suo complesso,
dall’altro, gli autori del soggetto, della parte musicale, della
sceneggiatura ed il direttore artistico, i quali, «indipendentemente e senza
pregiudizio dei diritti di autore sulle opere o sulle parti di opere»18 di cui è
composto il prodotto finale, vantano, in qualità di coautori, i diritti
d’autore sull’opera cinematografica complessivamente intesa; mentre
il produttore potrà esercitare i diritti di utilizzazione economica, ai
sensi dell’art. 45, L. 633/4119.
Per quanto concerne la struttura dell’opera multimediale, si può
notare che essa può scostarsi sensibilmente dalle caratteristiche
tipiche di un’opera cinematografica o audiovisiva. In questo senso, ad
esempio, non sembra corretto equiparare la trasposizione
multimediale di un testo letterario ad una sequenza animata di
immagini; né l’introduzione, all’interno di un’opera multimediale
principalmente costituita, a livello di contenuto informativo da
un’opera letteraria (benché digitalizzata), di singoli frammenti di
immagini in movimento, sembra sufficiente a modificare radicalmente
la natura, sostanzialmente letteraria, dell’opera nel suo complesso.
Nell’ipotesi, poi, che l’opera multimediale contenga, almeno come
porzione significante, un insieme di immagini, queste non sono ‘in
sequenza’, dato che il requisito principale del prodotto multimediale è
l’interattività e quindi la sua struttura reticolare, giustapposta alla
Così la parte finale dell’art. 3, L. 633/41.
In merito alla configurazione dei diritti d’autore e di utilizzazione economica per
le opere cinematografiche, soprattutto in riferimento alle diverse conclusioni cui
potrebbe portare l’applicazione dell’art. 3, L. 633/41 in materia di opere collettive,
in assenza di una specifica regolamentazione normativa, v. R. FRANCESCHELLI,
Posizioni soggettive rilevanti nell’ambito dell’opera cinematografica, in «Rivista di diritto
industriale», 1960, I, p. 56 ss.; A. SCHERMI, Posizione e diritti del produttore nella creazione
e nella utilizzazione economica dell’opera cinematografica, in «Giustizia civile», 1960, I, p.
1048 ss.; L. NIVARRA, op.cit., p. 138 - 139.
18
19
Beatrice Cunegatti
101
struttura lineare o sequenziale che caratterizza le opere
cinematografiche20.
Sotto il profilo soggettivo, l’applicazione delle regole di
attribuzione della titolarità dei diritti d’autore e di utilizzazione
economica normativamente stabilite per le opere cinematografiche
non sembra accettabile per le opere multimediali21.
Ammettendo che l’attribuzione dei diritti di utilizzazione
economica al produttore risponda, anche nel caso delle opere
multimediali, a delle esigenze di tutela degli investimenti economici
degne di protezione22, rimane il fatto che i soggetti individuati dall’art.
44, L. 633/41 non solo potrebbero aver apportato un contributo
intellettivo insignificante o comunque minimo, ma addirittura essere
del tutto assenti. Le definizioni stesse dei soggetti coautori dell’opera
cinematografica non sembrano potersi facilmente adattare all’opera
multimediale: il soggetto che introduce determinati collegamenti tra le
porzioni dell’opera multimediale potrebbe, forse, essere identificato
con l’autore della sceneggiatura, oppure con il direttore artistico, ecc.,
senza che l’individuazione possa dirsi univoca e scevra dal dare
origine a perplessità e contrasti interpretativi.
Un altro limite all’assimilazione delle opere multimediali nel genere
delle opere cinematografiche è rappresentato dall’evidenza che
nessuna delle categorie indicate dalla L. 633/41 è, da sola, in grado di
comprendere l’intera gamma delle porzioni di opere potenzialmente
incorporabili nel prodotto multimediale. Neppure la riconduzione
dell’opera multimediale al genere delle opere cinematografiche
consente, ad esempio, la contestuale tutela del contenuto del
Cfr. L. NIVARRA, op.cit., p. 145. Per quanto concerne l’indicazione degli ostacoli
esistenti all’equiparazione dell’opera multimediale a quella cinematografica, v. A.
WILLIAMS, D. CALOW, A. LEE, op.cit., p. 71–72, dove gli autori evidenziano come il
multimedia sia ‘per sua natura’ interattivo e non sequenziale, potendo altresì
contenere parti preponderanti di elementi statici (quali il testo) normalmente non
riscontrabili nelle opere cinematografiche.
21 Cfr. L. NIVARRA, op.cit., p. 139.
22 Conformemente anche le norme di tutela del diritto sui generis a favore del
‘costitutore’, di cui alla Direttiva 96/9/CE in materia di banche di dati.
20
102
La qualificazione giuridica dell’opera multimediale
multimedia e del suo software gestionale. Quest’ultimo sarebbe infatti
destinato a ricevere diversa ed autonoma protezione giuridica
attraverso l’applicazione della normativa in materia di programmi per
elaboratore, con il risultato che neppure in questo caso, così come per
le tesi riportate nei precedenti paragrafi, si riuscirebbero ad eliminare
quelle potenziali discrasie applicative dovute al diverso regime
giuridico stabilito dalla disciplina sul diritto d’autore per le diverse
tipologie di opere.
In conclusione, per quanto concerne la classificazione dell’opera
multimediale nel genere delle opere cinematografiche non può che
ribadirsi che la fattispecie cinematografica si rivela o troppo ampia
(presupponendo la presenza di soggetti che possono anche non essere
presenti nel multimedia o di porzioni che, in linea generale, non sono
parti necessarie per la configurazione di un’opera multimediale), o
troppo limitata (non essendo, per sua natura, interattiva e non
permettendo la disciplina contestuale della porzione costituita dal
software di gestione).
9. L’opera multimediale come banca di dati.
Molti autori hanno ritenuto che le opere multimediali siano
assimilabili alle banche di dati.
Si è in precedenza detto che con il termine banca di dati si intende
una raccolta di opere, siano esse letterarie, artistiche, musicali o di
altro genere, oppure di altri materiali, quali testi, suoni, immagini,
numeri, fatti e dati, indipendenti sistematicamente o
metodologicamente disposti e individualmente accessibili mediante
mezzi elettronici o in altro modo.
Già la definizione normativa di banca di dati induce a ritenere che
le due fattispecie non siano assimilabili: le due tipologie di opere, pur
Beatrice Cunegatti
103
accomunate dalla struttura composita, hanno caratteristiche peculiari23
notevolmente difformi.
In primo luogo, l’opera multimediale, seppure possa contenere
«dati indipendenti ed individualmente accessibili», non è costituita
esclusivamente dagli stessi, né è con questi identificabile.
Inoltre, le ‘porzioni’ che la compongono non sono
necessariamente «individualmente accessibili»: sebbene alcune porzioni
possano essere fruite autonomamente, in linea di principio ogni dato
costituente il multimedia potrà considerarsi ‘individualmente e
autonomamente accessibile’ solo con riferimento alle possibilità di cui
gode il creatore dell’opera. Ritenere che il legislatore abbia inteso
determinare le caratteristiche essenziali di una creazione avendo
riguardo esclusivamente a come esse compaiono all’autore, a
prescindere dalla circostanza che rispetto ai fruitori l’opera è
sostanzialmente ‘diversa’, ci sembra destituito di ogni fondamento.
La definizione di banca di dati accolta a livello normativo, inoltre,
rende possibile la sua configurazione anche nel caso di «raccolte non
informatizzate». L’applicazione di questa definizione all’opera
multimediale indurrebbe, ancora una volta, a notevoli incongruenze
visto che il software gestionale del multimedia non costituisce una
semplice componente – e ancor meno una componente ‘eventuale’ –
dell’opera, ma una sua parte essenziale e peculiare,
imprescindibilmente caratterizzante l’opera multimediale.
In conclusione, la definizione di banca di dati adottata a livello
legislativo è tale da escludere che l’opera multimediale possa essere
assunta al suo interno.
Con la locuzione ‘caratteristiche peculiari’ di un’opera si intende fare riferimento a
quelle particolarità in grado di incidere sulla definizione stessa del bene giuridico e
quindi, per quanto riguarda il multimedia, alla sua struttura composita e reticolare,
all’ipermedialità, all’interattività e alla presenza di una componente software
preposta alla gestione del sistema, oltre, ovviamente, alla forma digitale.
23
104
La qualificazione giuridica dell’opera multimediale
10. L’opera multimediale come opera letteraria.
Alle teorie di cui sopra si affianca quella tendente a ricondurre il
prodotto multimediale nel genere delle opere letterarie.
Con un’operazione logica simile a quella effettuata allorquando si
sono compresi in detto ambito i programmi per elaboratore, l’opera
multimediale può essere considerata come un insieme di dati
omogenei, ‘scritti’ in forma digitale ed aventi come destinatario diretto
un soggetto umano, il quale ne fruisce dopo che il microprocessore, o
comunque il sistema di lettura dell’opera, ne ha ‘decodificato’ il
contenuto.
La forma letteraria dell’opera sarebbe dovuta, in ultima analisi,
proprio alla digitalizzazione delle informazioni e dei dati che sono
entrati a far parte del multimedia, a prescindere sia dalla forma
originale delle opere e delle porzioni di opere ‘incorporate’, sia dalla
forma che queste acquisiscono nel momento in cui vengono fruite.
Il maggiore vantaggio indotto da questa interpretazione risiede
nell’evidenza che considerare il contenuto dell’opera multimediale in
ogni caso come ‘letterario’ determina un’omogeneità di trattamento
giuridico tra il contenuto informativo e il software gestionale del
multimedia.
Purtroppo, pur rilevando le facilitazioni indotte dall’accoglimento
di questa tesi interpretativa, si rende necessario sottolineare l’esistenza
di peculiari questioni che la rendono di difficile applicazione.
All’accoglimento dell’interpretazione in parola sono di ostacolo sia
l’evidenza che la semplice digitalizzazione di un’opera non ne
modifica la precedente natura giuridica, sia la circostanza che essa
richiederebbe, quanto meno, un’espressa disposizione normativa in tal
senso.
Per quanto riguarda il primo aspetto, è perspicuo che la natura
giuridica di un’opera non può dipendere dal codice, analogico o
digitale, impiegato per la sua rappresentazione: un’opera musicale non
smette di essere tale solo perché viene registrata su un disco ottico
anziché su un nastro magnetico; tanto mento, essa diviene, nel caso di
registrazione digitale, un’opera letteraria.
Beatrice Cunegatti
105
La classificazione dell’opera multimediale nel genere delle opere
letterarie sarebbe forse possibile al sussistere di norme conformi.
In mancanza di una norma specifica, la qualificazione dell’opera
multimediale come opera letteraria potrebbe essere accolta nel caso in
cui si precisasse che l’applicazione della specifica normativa in parola
si applica alla ‘forma di rappresentazione’ dell’opera e non al suo
contenuto.
In questo caso si prospetterebbe una situazione simile a quella
delle banche di dati, per le quali il legislatore è addivenuto alla
protezione della ‘forma di rappresentazione del contenuto’ secondo il
diritto d’autore. La protezione del ‘contenuto sostanziale’, attuata per
le banche di dati con il riconoscimento del ‘diritto del costitutore’,
non sarebbe per altro esperibile in mancanza di una norma ad hoc e in
considerazione dell’impossibilità di applicare la normativa speciale in
materia di banche di dati alle opere multimediali.
Anche quest’ultima strada non pare comunque condurre a risultati
soddisfacenti. A parte la mancanza di una norma di tutela del
‘contenuto sostanziale’ analoga a quella emanata per le banche di dati
- che, probabilmente, non sarebbe particolarmente necessaria per le
opere multimediali visto il maggiore grado di creatività e originalità
che le contraddistingue - la normativa vigente in materia di opere
dell’ingegno non riesce a soddisfare l’esigenza dell’autore dell’opera
multimediale a veder riconosciuta una ‘reale’ tutela della propria
creazione che non si frammenti in mille norme, ognuna emanata per
disciplinare le molteplici porzioni di opere incorporate nel
multimedia, di difficile o impossibile contemperazione e che
determinino, in ultima istanza, una ‘non tutela’ dell’opera
multimediale.
L’impossibilità - o quanto meno la difficoltà – di assimilare l’opera
multimediale ad uno dei generi fino ad ora conosciuti dal diritto
d’autore è probabilmente destinata ad indurre il legislatore a novellare
il testo della L. 633/41 al fine di assegnare a questa ‘nuova’ opera una
specifica regolamentazione, introducendo norme ad hoc o che
determinino l’applicazione per estensione (ma, in questo caso,
106
La qualificazione giuridica dell’opera multimediale
esplicita) della normativa già esistente (così come, per altro,
recentemente fatto in materia di banche di dati).
Capitolo V
I CONTRATTI AD OGGETTO INFORMATICO
di Guido Scorza
Sommario: 1. I contratti ad oggetto informatico. 2. La fornitura e la locazione
di hardware. 3. Cessione dei diritti di utilizzazione economica del software. 4. La
licenza d’uso di software. 5. I contratti di sviluppo software. 6. I contratti di
vendita di fornitura di sistema informatico.
1. I contratti ad oggetto informatico.
Con la locuzione contratti ad oggetto informatico si fa,
tradizionalmente, riferimento ad una categoria negoziale che raccoglie
diverse fattispecie contrattuali - tutte prive di tipizzazione legislativa caratterizzate dall’avere, ad oggetto, beni (software, hardware, sistemi
informatici) o servizi informatici.
Tale categoria deve essere tenuta ben distinta da quella dei
cosiddetti ‘contratti informatici’ in senso stretto nella quale rientrano
diverse figure contrattuali accomunate dalla circostanza che la loro
conclusione e, talvolta, la loro esecuzione avvengono con l’ausilio di
sistemi informatici.
L’assenza di una tipizzazione legislativa unitamente alla innegabile
peculiarità dei beni e dei servizi che attraverso tali contratti vengono
acquistati e forniti hanno indotto la dottrina e la giurisprudenza ad
elaborare, tra il finire degli anni ‘80 ed i primi anni ‘90, un complesso
assetto giuridico che, pur trovando le proprie basi in alcune fattispecie
negoziali tradizionali (contratto di vendita, di locazione, di appalto o
di prestazione d’opera), se ne discosta, talvolta, in maniera sostanziale.
Rinviando ai successivi paragrafi l’analisi delle singole fattispecie
contrattuali, ci limitiamo, in questa sede, a tratteggiare sinteticamente
alcune caratteristiche generali proprie dell’intera categoria.
108
I contratti ad oggetto informatico
Il primo aspetto sul quale, in questa prospettiva, sembra
opportuno soffermarsi è rappresentato dal cosiddetto information gap,
ovvero il divario di conoscenze in materia informatica esistente tra le
parti contraenti.
Generalmente, infatti, il venditore od il fornitore di beni o servizi
informatici, esercitando tale attività professionalmente, conosce a
fondo le caratteristiche tecniche, le prestazioni ed i limiti dei prodotti
che commercializza mentre l’acquirente o il committente sono
assolutamente ‘digiuni’ di nozioni informatiche e ‘desiderosi’ solo di
assicurarsi un prodotto che, indipendentemente dalle sue
caratteristiche, sia in grado di soddisfare in modo ottimale le loro
particolari esigenze imprenditoriali o private.
Peraltro, l’information gap, contrariamente a quanto spesso si è
sostenuto in dottrina, non è caratteristico solo dei rapporti tra una
grande software house e un cliente/utente privato ma, al contrario,
anche di molti negozi giuridici nei quali il cliente/committente è una
società o, addirittura, una multinazionale economicamente più solida e
forte della software house.
Infatti, alla base dell’information gap vi è esclusivamente un
problema di competenza tecnico-informatica che, mentre deve
presumersi sempre presente in un soggetto che produce o
commercializza prodotti informatici (sia esso un’impresa di modeste
dimensioni o piuttosto la Microsoft di Bill Gates) ben può mancare
nel soggetto che acquista o commissiona detti prodotti (sia esso lo
sprovveduto Sig. Rossi, che così facendo pensa di risolvere
rapidamente tutti i propri problemi, sia esso la multinazionale
petrolifera i cui amministratori, nel sostituire il sistema informatico
che gestisce la contabilità aziendale, decidono di fidarsi del progetto di
questa o quella software house senza ovviamente comprenderne
appieno le reali potenzialità e gli effettivi limiti).
Per cercare di contenere i rischi connessi all’information gap e le
patologie contrattuali da questo derivanti, dapprima in dottrina e,
successivamente, anche in giurisprudenza, sono stati costruiti e posti a
carico del fornitore/appaltatore alcuni specifici obblighi di
informazione la cui violazione comporta l’inadempimento del
Guido Scorza
109
fornitore e, qualora da tale violazione derivi l’inutilizzabilità del
prodotto acquistato, legittima il cliente a richiedere la risoluzione del
contratto o, quando ne ricorrano i presupposti previsti dagli artt. 1427
o 1439 c.c. (errore, violenza e dolo), l’annullamento dello stesso ed il
conseguente risarcimento del danno.
Per questa via, per esempio, partendo dalla previsione di cui all’art.
1175 c.c. secondo cui «il debitore e il creditore devono comportarsi secondo le
regole della correttezza» e da quanto disposto al successivo art. 1337 c.c.
secondo cui «le parti nello svolgimento delle trattative e nella formazione del
contratto devono comportarsi secondo buona fede», si è ormai formato un
consolidato orientamento giurisprudenziale che impone al
fornitore/appaltatore di informare il cliente/committente in maniera
chiara e comprensibile delle caratteristiche tecniche del prodotto
fornito (o da fornire), delle sue funzionalità, della sua compatibilità
con gli altri prodotti informatici già in possesso del cliente, nonché
dell’idoneità del prodotto a soddisfare le specifiche esigenze del
cliente.
Al cliente/committente, da parte sua, è imposto di collaborare con
il fornitore/appaltatore nell’individuazione dell’oggetto del contratto e
di prospettare e specificare a quest’ultimo, con la massima precisione
possibile, le proprie esigenze; l’inosservanza di tale dovere di
collaborazione ed informazione produce l’inesigibilità delle
prestazioni non espressamente specificate e l’impossibilità di
contestare al fornitore/appaltatore l’inadeguatezza del prodotto alle
proprie specifiche esigenze.
Altro aspetto comune a tutti i contratti ad oggetto informatico è
l’intenso uso ed anzi ‘l’abuso’ che, nel settore, viene fatto di
documenti contrattuali standard, unilateralmente predisposti dal
fornitore, che, per questa via, tende a disciplinare in maniera uniforme
la distribuzione - per il tramite della propria rete commerciale - dei
propri prodotti.
Infatti, se la disciplina della distribuzione dei prodotti informatici
rimanesse affidata alla negoziazione tra distributori al dettaglio ed
utenti finali, le grandi software house rimarrebbero sempre esposte al
rischio di assumere - inconsapevolmente - obbligazioni dal contenuto
110
I contratti ad oggetto informatico
di volta in volta diverso, con tutte le conseguenze che da ciò
potrebbero derivare specie sotto il profilo della responsabilità per
inadempimento e vizi della cosa.
Alla stessa ratio risponde la previsione contenuta nella maggior
parte di detti documenti contrattuali attraverso la quale le grandi
software house o le società che forniscono servizi informatici
escludono qualsivoglia rilevanza negoziale alle specifiche esigenze ed
aspettative del cliente/utente.
I contratti standard generalmente utilizzati contengono, infatti,
diverse clausole volte, direttamente o indirettamente, ad escludere
ogni responsabilità e garanzia del produttore per il mancato
raggiungimento di un determinato risultato, per l’inidoneità del
software o del sistema informatico a rispondere alle esigenze del
cliente o, ancora, per danni derivanti alle cose o all’attività
professionale dell’utente.
Tuttavia, se la molteplicità e genericità dei possibili impieghi di un
sistema informatico (talvolta anche in settori ad elevato rischio di
danni) e l’impossibilità per il fornitore/appaltatore di far fronte –
anche semplicemente sotto il profilo economico - a danni di
proporzioni potenzialmente illimitate valgono, in talune ipotesi, a
giustificare il ricorso a clausole contrattuali del tenore sopra
sottolineato, a ben diverse conclusioni, si deve pervenire allorché tali
clausole vengono utilizzate in fattispecie completamente estranee al
sistema della grande distribuzione e relative, piuttosto, allo sviluppo di
software o alla fornitura di sistemi informatici realizzati ad hoc per
determinati utenti o categorie di utenti; in questi casi, infatti, sembra
quantomeno possibile dubitare della legittimità di dette previsioni alla
luce delle disposizioni dettate dal codice civile in materia di clausole
vessatorie e clausole abusive nei contratti con i consumatori.
2. La fornitura e la locazione di hardware.
I contratti per la fornitura di hardware così come quelli per la
locazione degli stessi prodotti - questi ultimi peraltro sempre meno
Guido Scorza
111
diffusi nella prassi a causa del costo sempre minore dell’hardware non presentano rilevanti peculiarità e, in assenza di una tipizzazione
legislativa, sono a tutt’oggi disciplinati dalla normativa di diritto
comune relativa alla vendita di beni mobili (artt. 1470 e ss. c.c.) ed alla
locazione (artt. 1571 e ss. c.c.) integrata o derogata da specifiche
previsioni inserite nei contratti standard.
In particolare, tali integrazioni e modifiche concernono l’esatta
individuazione degli standard tecnici, la compatibilità dell’hardware
con specifici ambienti di lavoro o software già in possesso del cliente,
i termini e le modalità della consegna, dell’installazione, del collaudo e
dell’avviamento, le caratteristiche dei locali nei quali il prodotto deve
essere installato, gli eventuali obblighi accessori del fornitore (quale ad
esempio l’istruzione del personale), nonché i termini e le modalità
della garanzia di buon funzionamento e per i vizi della cosa.
Uno degli aspetti più delicati nell’esecuzione dei contratti di
fornitura è costituito dal momento della consegna dei beni informatici
dell’acquirente.
Molto spesso, infatti, nei formulari predisposti dalle grandi aziende
del settore - ma tale prassi va rapidamente diffondendosi anche tra i
fornitori al dettaglio - viene inserita un’apposita clausola attraverso la
quale si prevede che la consegna dovrà intendersi perfezionata con il
trasporto delle macchine ‘al piano stradale esterno’ con ciò
intendendo che il trasferimento del rischio dal venditore all’acquirente
avviene nel momento in cui l’imballaggio contenente la merce è
depositato nell’area antistante i locali nei quali dovrà essere sistemata.
Tale clausola si scontra tuttavia con un orientamento
giurisprudenziale ormai consolidato, secondo il quale «il dovere di
consegna può ritenersi adempiuto solo nel momento in cui il compratore è posto
nella condizione non solo di disporre materialmente della cosa trasferita in sua
proprietà ma anche di goderla secondo la sua funzione e destinazione»1. È
evidente, infatti, che nel caso di un contratto di fornitura hardware,
l’acquirente può iniziare ‘a godere’ del prodotto solo a seguito della
sua installazione e, eventualmente, del suo collaudo e che, quindi, la
1
Cass. Civ., 22 ottobre 1995, n.11234.
112
I contratti ad oggetto informatico
consegna non dovrebbe mai ritenersi perfezionata prima che tali
attività siano compiute.
Considerata la particolare natura tecnica e la complessità
dell’hardware, nell’esecuzione dei contratti di fornitura acquista
particolare importanza il momento del collaudo.
Al riguardo, nella prassi contrattuale, in genere si prevede che, in
caso di esito positivo del collaudo, il cliente ed il collaudatore
sottoscrivano un apposito verbale con il quale il primo accetta
formalmente la consegna del prodotto liberando così il fornitore da
ogni responsabilità per i vizi.
Per contro, in caso di esito negativo dei test di collaudo, il
fornitore dovrà apportare al sistema tutte le modifiche che si
rendessero necessarie e qualora, nonostante tali tentativi, l’hardware
od il software forniti continuino ad evidenziare difetti o
malfunzionamenti, il cliente avrà diritto, a sua insindacabile scelta, di
richiedere al fornitore di ricevere - senza alcun costo aggiuntivo - ogni
componente eventualmente necessaria a poter godere del prodotto
acquistato o, in alternativa, ad accettare il sistema nello stato in cui si
trova previa una riduzione del corrispettivo originariamente pattuito.
Un ultimo aspetto particolarmente delicato è rappresentato dalla
disciplina della garanzia di buon funzionamento e per vizi della cosa
che, in genere, i fornitori di prodotti informatici tendono a limitare attraverso l’inserimento nei contratti standard di tutta una serie di
specifiche clausole - a discapito dell’acquirente ed in violazione della
disciplina prevista agli artt. 1490 e ss. e 1512 c.c.
In particolare, l’esame di alcuni contratti utilizzati nel settore rivela
la preoccupante presenza di previsioni che limitano la garanzia del
fornitore alla sola corrispondenza tra le caratteristiche tecniche delle
quali il prodotto è effettivamente in possesso a quelle promesse
mentre escludono espressamente ogni altra forma di garanzia in
relazione a difetti di funzionamento, all’eventuale inidoneità del
sistema all’uso cui deve essere adibito dall’acquirente nonché ad
eventuali interruzioni che dovessero prodursi nell’attività dello stesso
acquirente per effetto di vizi comunque riconducibili al prodotto
fornito.
Guido Scorza
113
La giurisprudenza, nelle rare ipotesi nelle quali si è pronunziata su
fattispecie aventi ad oggetto prodotti informatici non ha potuto che
recepire la disciplina negoziale e conseguentemente, dichiarare
sussistente la responsabilità del fornitore solo nei casi di rilevante
difformità tra le caratteristiche tecniche del prodotto promesso e
quelle del prodotto effettivamente fornito (aliud pro alio).
Quanto al contratto di locazione di hardware, un tempo molto
diffuso, considerato che oggi, per effetto del forte abbassamento dei
prezzi di tali prodotti, viene solo raramente utilizzato e per lo più nei
rapporti tra privati e pubblica amministrazione (in merito ai quali si
rimanda ai capitoli IX e X), in questa sede, sembra sufficiente limitarsi
ad alcune brevi considerazioni.
Tale contratto, disciplinato dalle norme di diritto comune relative
alla locazione di beni mobili integrate, modificate e ove possibile
derogate dall’autonomia delle parti che, anche in questo caso, si
estrinseca in un ampio ricorso a contratti standard e formulari
unilateralmente predisposti dal locatore, non presenta particolari
difficoltà interpretative.
L’unico aspetto particolare, concerne il regime della garanzia e la
conseguente responsabilità del locatore per eventuali vizi che
diminuiscano in modo apprezzabile l’idoneità del sistema o ne
rendano addirittura impossibile il godimento da parte del locatario.
Al riguardo, si deve infatti registrare la prassi contrattuale di
limitare la garanzia sino a prevedere che la riparazione o la
sostituzione delle parti eventualmente difettose del sistema che,
stando alla disciplina legale della locazione, dovrebbe competere al
locatore, formino oggetto di un ulteriore specifico contratto di
manutenzione ed assistenza collegato a quello di locazione, a fronte
del quale viene poi convenuto un apposito canone.
3. Cessione dei diritti di utilizzazione economica del software.
Con il contratto di cessione dei diritti di utilizzazione economica
del software - detto anche contratto di vendita di software - l’autore
114
I contratti ad oggetto informatico
cede ad un terzo, in maniera definitiva, i diritti di disposizione
economica dell’opera, diritti che, come si è visto nel capitolo II, sono
attualmente dettagliatamente disciplinati dagli artt. 64-bis e ss. della
legge sul diritto d’autore così come modificata dal D.Lgs. 518/92.
Nella prassi commerciale tali contratti sono poco diffusi poiché
l’effetto che attraverso essi viene realizzato, ossia il trasferimento
completo dei diritti di utilizzazione economica di un programma dal
creatore ad un terzo, risulta, il più delle volte, economicamente assai
poco conveniente per l’autore del software - sia esso una grande
software house, un imprenditore individuale o un libero
professionista - che generalmente ha investito ingenti risorse nella
progettazione, nello sviluppo e nella realizzazione del programma.
Peraltro, lo scarso interesse sotto un profilo giuridico suscitato da
tale fattispecie contrattuale, oltreché nella sua poca diffusione, trova
una giustificazione nella circostanza che ad essa è, in buona sostanza,
applicabile la disciplina dettata – come per tutte le altre opere
dell’ingegno - dagli artt. 107-111 della L. 633/41, ivi inclusa, quindi, la
previsione di cui all’art. 110 secondo cui il contratto di cessione di
diritti di utilizzazione economica del software necessita della forma
scritta ad probationem.
4. La licenza d’uso di software.
L’espressione ‘licenza d’uso’, traduzione della locuzione americana
licence agreement viene ormai diffusamente utilizzata, anche nel nostro
Paese, per individuare quei contratti che hanno ad oggetto il
trasferimento al licenziatario del diritto di godere del software o,
ancor meglio, di una singola riproduzione del software a fronte del
riconoscimento al licenziante di un corrispettivo.
In passato, in assenza di un puntuale inquadramento normativo del
software ed in considerazione delle peculiarità delle previsioni inserite
nei contratti standard di licenza d’uso, la dottrina si è lungamente
interrogata circa la disciplina giuridica da applicare a questi negozi
Guido Scorza
115
propendendo ora per la tesi della locazione ora – ma in misura
minore - per quella della vendita.
In realtà, a seguito del D.Lgs. 518/92 con il quale, come si è visto,
il legislatore oltre ad inserire definitivamente il software tra le opere
dell’ingegno protette ai sensi del diritto d’autore si è preoccupato di
individuare dettagliatamente i diritti esclusivi riconosciuti al titolare
del diritto d’autore sul programma e le attività riservate all’utilizzatore,
la questione della riconducibilità del contratto di licenza d’uso allo
schema della vendita od a quelle della locazione ha perso gran parte
della sua importanza.
Infatti, è evidente che, stante il contenuto degli artt. 64-bis e ss.
indipendentemente dal nomen juris che si voglia attribuire al cosiddetto
contratto di licenza d’uso di software, esso risulterà disciplinato
pressoché interamente dalle disposizioni contenute nelle suddette
previsioni.
La scelta dello schema negoziale a cui ricondurre la licenza d’uso e,
conseguentemente della disciplina ad essa applicabile, conserva
tuttavia ancora una sua importanza quando le parti abbiano omesso di
determinare taluni elementi essenziali del negozio, o quando si renda
necessario verificare la validità di eventuali clausole limitative della
responsabilità del licenziante o, comunque, derogatorie del regime
legale degli obblighi di garanzia.
Tenuto conto che oggetto del contratto di licenza d’uso è in realtà
la singola riproduzione del software e che, come emerge anche
dall’esame dei contratti standard, il licenziatario non acquista la
proprietà del software che rimane del licenziante, sembra, comunque,
da preferirsi la sua assimilazione al contratto di locazione.
A tale schema contrattuale, d’altra parte, si fa di frequente esplicito
riferimento anche in taluni formulari utilizzati per la conclusione di
questi contratti.
Conformemente a quanto previsto negli artt. 64-bis e ss. della legge
sul diritto d’autore - articoli già ampiamente commentati al capitolo
II, al quale pertanto, si fa ora rinvio - attraverso il contratto di licenza
d’uso di software l’autore conserva il diritto esclusivo di riprodurre in
maniera permanente o temporanea, totale o parziale il programma, di
116
I contratti ad oggetto informatico
tradurlo, adattarlo e trasformarlo, nonché di distribuirlo in qualsiasi
forma; mentre l’utilizzatore acquista la facoltà di riprodurre, tradurre,
adattare e trasformare il programma solo nei limiti in cui tali attività
siano necessarie all’uso dello stesso conformemente alla sua
destinazione, di effettuare una copia di riserva del programma
(qualora tale copia sia necessaria per l’uso) e di osservarne, studiarne o
sottoporne a prova il funzionamento.
Peraltro, il contenuto ‘legale’ di tali contratti, nella prassi
commerciale, viene il più delle volte integrato da un complesso di
clausole volto ad ampliare, in vario modo, i diritti riservati al
licenziante ed a limitarne responsabilità e garanzie.
È ciò che accade, per esempio, per il diritto del licenziatario di
effettuare, anche a fini privati, riproduzioni del software ulteriori
rispetto alla cosiddetta copia di back-up espressamente autorizzata
dalla legge o per l’obbligo di utilizzare il software su una sola
macchina, spesso specificamente individuata nello stesso contratto;
mentre il licenziante viene esonerato da ogni responsabilità e garanzia
per le ipotesi di errori o di interruzioni nell’attività professionale del
licenziatario e per l’eventuale inidoneità del software a soddisfare le
esigenze dell’utente o a svolgere determinate funzioni.
Generalmente, viene poi vietato al licenziatario di concedere il
programma in sub-licenza a terzi o, comunque, di disporne
diversamente salvo che in caso di preventivo consenso scritto del
licenziante alla stregua di quanto disposto dall’art. 1594 c.c. secondo
cui il conduttore non può cedere il contratto senza il consenso del
locatore.
Tutto quello che l’utente può fare, in ogni ipotesi di patologia del
contratto, è chiedere la restituzione del prezzo pagato per la licenza,
ovvero la riparazione o sostituzione del software difettoso o, ancora,
la corresponsione di una somma predeterminata di denaro
rappresentante il limite di responsabilità dell’impresa licenziante.
Un tipo particolare di contratto di licenza - almeno quanto a
modalità di perfezionamento dell’accordo - utilizzato in modo
specifico per commercializzare software standard, è rappresentato
dalla c.d. shrink-wrap license (licenza a strappo).
Guido Scorza
117
In questo caso, il programma è confezionato in un involucro
trasparente che consente o dovrebbe consentire, senza necessità di
essere aperto, di leggere le condizioni contrattuali inerenti al software
che si sta per acquistare. La prima di tali clausole avverte
espressamente che l’apertura della confezione comporta l’accettazione
del contratto di licenza nei termini ed alle condizioni ivi riportate; se
non si intende aderire al contratto occorre astenersi dall’aprire la
confezione e restituirla prontamente al rivenditore o alla sofware
house chiedendo il rimborso del prezzo pagato.
Un’altra clausola – anch’essa stampata sulla confezione - richiede
poi all’acquirente di compilare e spedire al produttore una cartolina
con i propri dati al fine di ricevere gli aggiornamenti del software e di
usufruire della garanzia accordatagli.
Nella stessa clausola, viene poi anche previsto che l’utente, al
momento della ricezione degli aggiornamenti, distrugga tutto il
materiale relativo alla precedente versione, incluse la documentazione
e le relative copie o modifiche.
I contratti di licenza ‘a strappo’, soprattutto in passato, hanno
sollevato talune difficoltà sotto il profilo della validità
dell’accettazione manifestata semplicemente attraverso l’apertura di
una confezione e sotto quello dell’opponibilità all’acquirente anche
delle condizioni riportate all’interno della confezione che questi non
poteva conoscere prima dell’apertura della confezione.
Tuttavia, oggi, la giurisprudenza tende a superare tali problemi alla
luce dei principi generali e dei criteri di interpretazione del contratto
secondo buona fede.
5. I contratti di sviluppo software.
Con la locuzione ‘contratti di sviluppo software’ si fa generico
riferimento ad una fattispecie negoziale che, in realtà, nella prassi
commerciale assume connotati e caratteristiche piuttosto eterogenei
presentandosi ora sotto lo schema del contratto d’appalto ed ora sotto
quello del contratto di prestazione d’opera intellettuale.
118
I contratti ad oggetto informatico
L’importanza e la complessità di questa fattispecie contrattuale
suggerisce di procedere nell’analisi trattando, distintamente, di (a)
oggetto ed esecuzione del contratto, di (b) qualificazione giuridica, (c)
patologie contrattuali e (d) titolarità del software sviluppato.
(a) Oggetto ed esecuzione del contratto.
I contratti di sviluppo software hanno per oggetto lo studio, la
progettazione e la realizzazione di software idoneo a soddisfare le
specifiche esigenze del committente.
La necessità di sviluppare un prodotto informatico idoneo ad
adattarsi a realtà spesso molto diverse e, comunque, sempre piuttosto
complesse è all’origine di una delle principali peculiarità riscontrabili
nell’esecuzione di questo genere di contratti: la sua struttura in più fasi
tutte implicanti, sebbene in diversa misura, una collaborazione tra
committente e sviluppatore.
È, infatti, evidente che per poter realizzare un software che, per
esempio, sia in grado di gestire informaticamente il magazzino di una
determinata società, sarà indispensabile che l’appaltatore compia
un’analisi dell’attività di movimentazione delle merci in transito dal
magazzino, individui - sempre con la collaborazione del committente
- gli specifici problemi relativi a tale attività, proponga al committente
un ventaglio di possibili soluzioni informatiche, sviluppi, installi e
collaudi il software commissionatigli e istruisca il personale del
committente all’uso del nuovo sistema informatico.
Più in particolare, in una prima fase, il committente deve
rappresentare alla software house le proprie esigenze mentre,
quest’ultima, da parte sua, dovrà tradurle in termini tecnicoinformatici così da poter cominciare a delineare una o più possibili
soluzioni.
In seguito, il committente valutate le diverse possibili soluzioni
incaricherà, quindi, la software house, di procedere in una determinata
direzione collaborando con quest’ultima alla stesura di un progetto
che costituirà l’oggetto di una seconda fase.
Nella fase successiva - la terza - la software house ricevute tutte le
necessarie autorizzazioni dal committente in merito all’attività di
sviluppo da svolgere, darà concreta attuazione al proprio progetto
Guido Scorza
119
realizzando il software secondo le specifiche tecniche e funzionali
concordate con il committente.
Infine, nella quarta fase, quella cosiddetta di realizzazione, il
software sviluppato viene installato e reso operativo sulle macchine
del committente per essere consegnato e collaudato mentre i
dipendenti del cliente vengono istruiti all’utilizzo del nuovo sistema
informatico.
Nella prassi commerciale, considerata la complessità
dell’esecuzione di tali contratti, in genere le parti prevedono
espressamente nel contratto la stesura - all’inizio di ciascuna fase - di
un programma dei lavori nel quale indicare in modo dettagliato i
diversi step che dovranno essere realizzati, i tempi di esecuzione
nonché le specifiche tecniche e funzionali dei singoli moduli software
oggetto del contratto; i documenti così predisposti vanno quindi a far
parte integrante del contratto ed assumono un rilievo fondamentale in
ogni ipotesi in cui sorga contestazione circa l’adempimento del
contratto.
(b) La qualificazione giuridica del contratto.
Lo schema contrattuale tipico a cui ricondurre le diverse fattispecie
contrattuali è sensibilmente condizionato dalla natura e dalla qualità
del soggetto che si impegna a sviluppare il software.
Infatti, qualora questi sia un imprenditore, l’accordo andrà
configurato come appalto e conseguentemente disciplinato dalla
normativa prevista dagli artt. 1655 e ss. c.c., mentre ove si tratti di un
professionista, il rapporto potrà essere inquadrato - a scelta del
professionista - nella figura dell’appalto od in quella della prestazione
d’opera intellettuale, nel qual caso il contratto sarà ovviamente
assoggettato alla disciplina prevista dagli artt. 2230 e ss. c.c.
Peraltro, in quest’ultima ipotesi, in assenza di un’esplicita
previsione delle parti, si tratterà di contratto d’appalto ove sussista
un’organizzazione imprenditoriale e di prestazione d’opera
intellettuale nel caso in cui il contratto sia eseguito da un singolo
programmatore con lavoro prevalentemente proprio.
Come vedremo meglio più avanti, la qualificazione del contratto di
sviluppo sotto lo schema dell’appalto piuttosto che sotto quello della
120
I contratti ad oggetto informatico
prestazione d’opera intellettuale produce immediate conseguenze con
riferimento al diverso contenuto delle obbligazioni assunte dallo
sviluppatore e, quindi, a quello del differente regime di responsabilità
cui, quest’ultimo, si troverà assoggettato.
Il contratto d’appalto ha, infatti, per oggetto delle obbligazioni di
risultato: attraverso esso, l’appaltatore si obbliga a realizzare e mettere
a disposizione del committente una determinata opera. Con il
contratto di prestazione d’opera intellettuale, viceversa, il prestatore
d’opera, si impegna esclusivamente ad impiegare ogni mezzo idoneo a
realizzare un determinato risultato, ma non anche a realizzare il
risultato stesso.
(c) Le patologie contrattuali.
Nei contratti di sviluppo software, come si é giá rilevato, accade di
frequente che la soluzione informatica da sviluppare venga
individuata solo approssimativamente ed in maniera imprecisa a causa
delle difficoltà del committente a rappresentare con esattezza le
proprie esigenze all’appaltatore ed a causa dell’interesse di
quest’ultimo a che l’oggetto del contratto rimanga quanto piú vago ed
indefinito possibile al fine di sottrarsi ad ogni eventuale contestazione
di inadempimento.
Come ovvio, infatti, in assenza di una possibile documentazione
contrattuale e di una precisa individuazione dell’oggetto del contratto,
il committente incontrerà serie difficoltà nel riuscire a contestare
all’appaltatore l’eventuale inadempimento alle proprie obbligazioni
poiché quest’ultimo potrà sempre difendersi sostenendo che il preteso
inadempimento é in realtà da addebitare all’inesatta rappresentazione
delle proprie esigenze effettuata dal committente o, in ogni caso, di
non aver mai garantito che il software avrebbe risposto alle specifiche
esigenze del committente.
La giurisprudenza, dinanzi all’oggettiva difficoltà di individuare dei
criteri specifici per la valutazione dell’inadempimento in tali fattispecie
contrattuali preferisce, generalmente, far ricorso ai principi generali
dell’ordinamento in materia di correttezza e buona fede.
Guido Scorza
121
Il regime della responsabilità dello ‘sviluppatore’ per i vizi
dell’opera è strettamente connesso allo schema negoziale tipico al
quale la singola fattispecie contrattuale deve essere ricondotta.
In particolare, quando l’impegno a sviluppare il software assunto
dalla software house sia sussumibile sotto la fattispecie del contratto
d’appalto occorrerà far riferimento alla disciplina per la difformità ed i
vizi dell’opera dettata agli artt. 1667 e 1668 c.c. secondo i quali il
committente per avvalersi della garanzia deve denunziare
all’appaltatore le difformità ed i vizi entro sessanta giorni dalla
scoperta ed esercitare l’azione entro due anni dalla consegna
dell’opera; alla stregua delle stesse disposizioni, peraltro, la garanzia
non è dovuta se il committente ha accettato l’opera o se i vizi erano
da lui conosciuti o conoscibili purché, in questo caso, non siano stati
in malafede taciuti all’appaltatore.
Quando, viceversa, la singola fattispecie debba esser ricondotta al
contratto di prestazione d’opera intellettuale, sarà necessario far
riferimento alla disciplina codicistica di tale figura contrattuale e, in
particolare, all’art. 2236 c.c. secondo cui, se la prestazione implica la
soluzione di problemi tecnici di speciale difficoltà, il prestatore
d’opera non risponde dei danni se non in caso di dolo o colpa grave.
Tenuto conto che, nei contratti di sviluppo software risulta sempre
piuttosto agevole riuscire a dimostrare la speciale complessità delle
obbligazioni assunte, ben si comprende come, proprio il richiamo
all’art. 2236 c.c. consenta di frequente allo sviluppatore di sottrarsi a
qualsivoglia propria responsabilità.
Tornando all’ipotesi nella quale il contratto di sviluppo software
sia riconducibile ad un appalto d’opera o di servizi, sembra opportuno
prendere in considerazione il problema, assai ricorrente, dei vizi
occulti.
Infatti, l’art. 1667 c.c. stabilisce che l’accettazione libera
l’appaltatore dalla garanzia solo per i vizi conosciuti o conoscibili, ma
non anche per quelli occulti.
La disposizione assume un particolare significato nell’ambito dei
contratti ad oggetto informatico poiché come è noto a chiunque sia
un possesso di un minimo di cognizioni informatiche, capita di
122
I contratti ad oggetto informatico
frequente che un programma per elaboratore manifesti taluni vizi o,
come si dice in gergo tecnico, ‘bachi’ a distanza di molto tempo dal
giorno in cui esso è stato ‘caricato’ per la prima volta nell’hardware ed
eventualmente collaudato.
Sotto questo profilo, un primo problema peculiare dei contratti di
sviluppo software è rappresentato dalla necessità di stabilire cosa
debba intendersi per vizio occulto del software e, di conseguenza, in
quali ipotesi, nonostante l’accettazione dell’opera a seguito del
collaudo, l’appaltatore-software house, continua a rispondere di
eventuali vizi o difformità che rendano il sistema software
parzialmente od integralmente inidoneo alle esigenze del
committente.
Secondo la giurisprudenza in materia, devono ritenersi occulti tutti
quei vizi che non possono essere conosciuti né conoscibili da un
soggetto che sia privo di specifiche conoscenze tecnico-informatiche,
il c.d. quisque de popolo.
In tale ipotesi il committente, in applicazione della disciplina
generale dettata dal codice civile in materia contrattuale, avrà, a sua
scelta, diritto a pretendere l’esatto adempimento o una riduzione del
prezzo nonché, qualora la difformità od il vizio dell’opera siano tali da
rendere la stessa del tutto inadatta alla sua destinazione, il diritto alla
risoluzione del contratto.
d) La titolarità del software.
Un altro aspetto dei contratti di sviluppo software che merita di
essere approfondito attiene alla titolarità dei diritti d’autore relativi al
programma che tanto l’utente-committente che lo sviluppatoreappaltatore, in genere, tentano di assicurarsi in esclusiva.
Il primo dei due, infatti, ha tutto l’interesse ad accaparrarsi tale
esclusiva per recuperare una parte degli investimenti effettuati per la
realizzazione del software concedendolo in licenza a terzi o
semplicemente sfruttando il vantaggio competitivo che gli deriva
dall’essere l’unico a poter disporre delle soluzioni informatiche fatte
sviluppare per la gestione della propria attività.
La software house, da parte sua, cercherà di riservarsi la possibilità
di sfruttare economicamente le conoscenze acquisite nella complessa
Guido Scorza
123
attività di sviluppo svolta per il committente per utilizzarle come base
di nuove soluzioni da commercializzare e proporre ad altri soggetti.
L’esito del conflitto tra i due opposti interessi è quanto mai diverso
da contratto a contratto e dipende, in buona parte, dalla forza
contrattuale delle due parti.
Può accadere, infatti, che le parti stabiliscano che ‘proprietario’ del
software e cioè titolare dei diritti di sfruttamento economico del
programma sviluppato sia il committente o che, pur essendo
quest’ultimo il titolare dei diritti, anche l’appaltatore possa utilizzare
economicamente il software con l’impegno reciproco a riconoscersi
delle royalties.
Infine, le parti, possono anche convenire che il committente sia il
titolare del solo diritto di uso del software riconoscendo così
all’appaltatore ogni altro diritto.
6. I contratti di vendita di fornitura di sistema informatico.
La fornitura di sistema informatico è una fattispecie contrattuale
complessa - mista degli elementi della fornitura di hardware, della
licenza d’uso e dello sviluppo di software - attraverso la quale una
parte si obbliga a fornire, ad un’altra, un sistema hardware ed una
specifica soluzione software che, nel loro complesso, siano idonei a
rispondere e soddisfare le particolari esigenze dell’utente.
Tale fattispecie contrattuale – peraltro molto diffusa nella prassi
commerciale - solleva delicati problemi relativi alla sua qualificazione
giuridica, all’esatta interpretazione del suo contenuto ed alla
determinazione delle specifiche obbligazioni assunte dal fornitore.
In particolare, all’origine di dette questioni vi è il tentativo
ricorrente da parte dei fornitori di frazionare la propria obbligazione,
e cioè quella di fornire un sistema informatico ‘chiavi in mano’, in una
serie di diversi documenti contrattuali ciascuno dei quali avente un
proprio corrispettivo, una propria causa ed un proprio oggetto, il più
delle volte, peraltro, individuato solo approssimativamente.
124
I contratti ad oggetto informatico
In tal modo, qualora il fornitore si renda inadempiente in tutto o in
parte ad alcune delle obbligazioni assunte in uno dei diversi
documenti contrattuali, nonostante, come spesso avviene,
l’inadempimento precluda al cliente di servirsi dell’intero sistema
informatico, quest’ultimo avrà ben poche chances di ottenere la
risoluzione di tutti i diversi contratti sottoscritti e, conseguentemente,
la restituzione del prezzo.
Tuttavia, in talune recenti pronunzie, la giurisprudenza ha iniziato,
sebbene timidamente, a riconoscere l’unitarietà della fattispecie
contrattuale alla base dei contratti di fornitura di sistema informatico
e, per questa via, a stabilire che l’inadempimento ad un singolo
contratto – quando risulti tale da compromettere l’utilizzabilità
dell’intero sistema - possa essere ritenuto valido motivo di risoluzione
di tutti gli accordi in essere con il fornitore.
In altre parole, secondo la giurisprudenza, i diversi accordi
negoziali devono intendersi funzionalmente collegati di talché, pur
conservando ciascuno la propria autonoma causa, combinati tra loro
mirano ad attuare ed a disciplinare un’unica operazione economica.
Da ciò consegue che ogni patologia che investe un singolo
contratto (invalidità, inefficacia, risoluzione, ecc.) si ripercuote su tutti
gli altri secondo il brocardo latino simul stabunt, simul cadent.
Peraltro, sempre secondo la giurisprudenza, poiché il sistema
informatico non è semplicemente una serie di congegni e programmi
singolarmente venduti, ma piuttosto un complesso organico
inscindibile sul piano del sinallagma negoziale, la fattispecie
contrattuale della quale ci stiamo occupando è costituita mediante un
collegamento cosiddetto oggettivo in quanto indipendente dalla
volontà delle parti e, quindi ‘ineliminabile’ anche in presenza di
un’espressa manifestazione di volontà contraria.
Il riconoscimento del collegamento negoziale risulta spesso
determinante, in questi contratti, sotto il profilo della tutela del
cliente/committente in ogni ipotesi di patologia della vicenda
contrattuale e in particolare in quella di inadempimento del fornitore
appaltatore.
Guido Scorza
125
In questo caso, infatti, qualora il sistema informatico consegnato
dal fornitore risulti inidoneo a soddisfare le proprie esigenze – come
recepite nei documenti contrattuali - il cliente potrà contestare al
fornitore il mancato raggiungimento del risultato promesso e, quindi,
l’inadempimento all’intera fattispecie contrattuale con tutte le
conseguenze da ciò derivanti sotto il profilo della risoluzione e del
risarcimento danni.
7. Configurabilità del contratto di edizione dell’opera digitale2.
Nell’ambito delle tradizionali opere letterarie la distribuzione è
spesso realizzata attraverso una figura contrattuale tipica: il contratto
di edizione.
Al contratto di edizione, al quale sono dedicate le disposizioni di
cui al Titolo III, Capo II, Sez. III della L. 633/41, è definito, ai sensi
dell’art. 118, L. 633/41 come «il contratto con il quale l’autore concede ad un
editore l’esercizio del diritto di pubblicare per le stampe, per conto e a spese
dell’editore stesso, l’opera dell’ingegno». Esso «può avere ad oggetto tutti i diritti
di utilizzazione che spettano all’autore nel caso dell’edizione, o taluni di essi, con
il contenuto e per la durata che sono determinati dalla legge vigente al momento del
contratto» (art. 119, comma 1, della L. 633/41). In caso di stipulazione
di un contratto di edizione, si presume il trasferimento dei diritti
esclusivi, salvo patto contrario.
Elementi essenziali che caratterizzano la struttura giuridica del
contratto di edizione sono, quindi, la concessione all’editore, da parte
dell’autore, dell’esercizio del diritto di pubblicazione ‘per le stampe’
dell’opera dell’ingegno e la messa in commercio da parte dell’editore,
a proprie spese, dei relativi esemplari3. Il contratto in parola si
Il presente paragrafo è ad opera di B. Cunegatti.
Diverso dal contratto di edizione è il c.d. contratto di stampa, nel quale lo
stampatore si obbliga, dietro compenso da parte dell’autore, a riprodurre ‘a stampa’
l’opera, con le modalità convenute l’opera dell’autore. Entrambi i contratti, quindi, a
prescindere dal requisito dell’assunzione del rischio d’impresa e dall’effetto
traslativo dei diritti di utilizzazione economica sull’opera, propri del contratto di
2
3
126
I contratti ad oggetto informatico
perfeziona con la cessione, a favore dell’editore, dell’esercizio dei
diritti di utilizzazione spettanti all’autore per pubblicare l’opera4.
In merito al contratto di edizione, occorre stabilire se la
pubblicazione dell’opera digitale (e, in particolare, di quella
multimediale), mediante la sua incorporazione su un supporto
magnetico o ottico, configuri un’ipotesi di ‘stampa’.
La circostanza che l’autore dell’opera multimediale possa avvalersi,
per la diffusione della sua opera, della stipulazione di un contratto di
edizione è affermata, senza alcuna incertezza, dalla dottrina francese 5.
Occorre per altro rilevare che l’art. L. 132-1, del Code de la propriété
intellectuelle, definisce il contratto di edizione come un contratto nel
quale l’autore, a condizioni determinate, cede, ad un soggetto
denominato ‘editore’, «le droit de fabriquer ou de faire fabriquer un nombre
des exemplaires de l’œuvre». L’uso del verbo ‘fabriquer’, al posto del quale,
in ambito italiano, troviamo ‘stampare’, rende sicuramente più
agevole, per la dottrina francese, il riconoscimento dell’applicabilità
del contratto di edizione alle opere digitali, in genere, e multimediali,
in particolare, incorporate su un supporto materiale.
In linea generale, la risposta al quesito in ordine alla possibilità, per
l’autore dell’opera multimediale, di avvalersi della figura tipica del
contratto di edizione, ci sembra riproporre, in ultima analisi, i
problemi in ordine alla qualificazione dell’opera stessa.
Nell’ipotesi in cui l’opera multimediale fosse classificata tra il
genere delle opere letterarie, o di altri tipi di opere per le quali la
locuzione «riproduzione a mezzo stampa» possieda un’intrinseca coerenza
edizione, si possono classificare tra quelli prodromici alla distribuzione dell’opera
presso il pubblico finale.
In merito alla differenza tra il contratto di edizione e il contratto di riproduzione a
stampa, Cfr. Cass. 13 maggio 1969, n. 1632. Sui requisiti del contratto di edizione,
cfr. Cass. 13 ottobre 1956, n. 410 e, Cass. 16 maggio 1955, n. 1423.
4 Cfr. Cass. 4 ottobre 1951, n. 2622.
5 Sul punto, v. A. BENSOUSSAN, Le multimédia et le droit, Paris, France, 1996, p. 276
ss.
Guido Scorza
127
terminologica6, la soluzione al quesito posto sarebbe senz’altro
positiva.
La conclusione proposta sembra confortata dall’evidenza che la
forma assunta dall’informazione - resa, in questo caso, in forma
digitale - non è di per sé in grado di influire sulla natura dell’opera
rappresentata. Non vi è dubbio che, ad esempio, un brano musicale
rimanga tale indipendentemente dalle tecniche, basate sulla tecnologia
digitale o analogica, utilizzate per la sua memorizzazione. In una
recente pronuncia si afferma che la pubblicazione di un audiovisivo si
CD ROM piuttosto che su nastro non configura gli estremi
dell’elaborazione o trasformazione 7.
La possibilità di applicare la regolamentazione stabilita per il
contratto di edizione all’opera multimediale sembra per altro
ostacolata da altre decisioni emanate in merito all’interpretazione del
termine «stampa» di cui all’art. 118 della L. 633/41. Seppure
pronunciandosi in ambiti diversi da quello della trasposizione digitale
delle opere, la giurisprudenza è orientata a ritenere che l’espressione
«pubblicazione per le stampe» comprenda solo la stampa «su carta»8, con
l’evidente conseguenza che la disciplina del contratto di edizione non
sarebbe applicabile nel caso in cui l’opera venga memorizzata e
diffusa su supporti ottici o elettronici.
In merito all’interpretazione del significato di «riproduzione a mezzo stampa», di cui
all’art. 118, L. 633/41, e sui limiti di applicabilità della disciplina inerente i contratti
di edizione, cfr. Tribunale di Milano, 25 novembre 1992 e Tribunale di Roma, 24
febbraio, 1990.
7 Tribunale di Roma, 15 gennaio 1996, in «Diritto dell’informazione e
dell’informatica», 1996, p. 254 – 261 (con nota di R. RISTUCCIA, Distribuzione di
audiovisivi in compact-disc). Sebbene dalla questione sottoposta al vaglio dei giudici
esulassero gli specifici problemi affrontati nel testo, rimane l’importanza
dell’enunciazione del principio secondo il quale la ‘traduzione’ di un’opera da
analogica a digitale non ne comporta la trasformazione in un nuovo genere.
8 Cfr. Cassazione 23 giugno 1998, n. 6239 e, in precedenza, Tribunale di Milano 29
novembre 1992.
6
Capitolo VI
IL DOCUMENTO INFORMATICO E LA FIRMA DIGITALE
di Claudia Cevenini
Sommario: 1. Introduzione. 2. Sottoscrizione autografa e documento. 3. La
disciplina anteriore alla L. 59/97. 4. La firma digitale: aspetti tecnici. 5. La
legge delega. 6. Il D.P.R. 513/97. 6.1. Il documento informatico. 6.2. La
certificazione. 6.3. La firma digitale. 6.4. Norme relative alle pubbliche
amministrazioni. 6.5. Contratti e pagamenti. 7. L’allegato tecnico al D.P.C.M.
8 febbraio 1999. 9. La Direttiva europea sulle firme elettroniche.
1. Introduzione.
La formazione, la memorizzazione e l’interscambio di documenti
con l’ausilio di mezzi informatici sollevano molteplici problematiche,
che è possibile esemplificare attraverso i concetti di ‘integrità’,
‘paternità’, ‘riservatezza’ e ‘rilevanza legale’.
In primo luogo, è necessario che il documento informatico non
subisca alterazioni o cancellazioni, che sia possibile identificarne
l’autore, nonché impedirne la lettura a chi non è autorizzato. Tali
esigenze sono soddisfatte con l’ausilio della firma digitale.
In secondo luogo, occorre stabilire se ed a quali condizioni sono
riconosciute dall’ordinamento giuridico la validità e la rilevanza del
documento informatico e della firma digitale ai fini legali.
In passato, la validità e rilevanza della cosiddetta ‘forma
elettronica’ erano state affrontate nell’ambito di disposizioni
frammentarie, a volte persino contraddittorie1 ed erano state spesso
decise solo a posteriori, in sede di contenzioso.
L’Italia è stato uno dei primi Paesi di civil law ad introdurre una
disciplina organica in materia di firma digitale e documento
1
G. FINOCCHIARO, I contratti informatici, Padova, 1997.
130
Il documento informatico e la firma digitale
informatico, preceduta in Europa solamente dalla Germania2. La legge
tedesca ha però posto l’accento sulla sicurezza tecnologica piuttosto
che sul riconoscimento giuridico di tali strumenti.
Questo è uno dei rari casi in cui il diritto non si adatta ad un
fenomeno sociale consolidato, del quale si avverte la necessità di una
regolamentazione, bensì precorre il fenomeno stesso, che tuttora deve
ancora affermarsi su larga scala, in modo particolare in Italia.
Il legislatore italiano ha preceduto anche quello europeo; infatti la
Direttiva europea in materia è stata pubblicata solo il 19 gennaio
2000.
Il nucleo del corpus legislativo è costituito dalle seguenti norme: L.
15 marzo 1997, n. 59, art. 15, comma 2; D.P.R. 10 novembre 1997, n.
513; D.P.C.M. 8 febbraio 1999 contenente l’allegato tecnico; Circolare
26 luglio 1999, n. AIPA/CR/22.
2. Sottoscrizione autografa e documento.
La sottoscrizione autografa consiste nella scrittura di pugno del
patronimico (nome e cognome) in calce ad un documento. Il termine
deriva dal latino subscribo, che significa letteralmente ‘scrivere sotto’.
La sottoscrizione svolge tre funzioni basilari. La prima, cosiddetta
indicativa, si sostanzia nell’identificare, ossia nel distinguere dagli altri
l’autore del documento, sia esso il redattore materiale o un autore
diverso dal redattore materiale. La seconda, cosiddetta dichiarativa,
consiste nell’affermare che il documento a cui la sottoscrizione è
apposta è stato formato per conto di chi sottoscrive: la sottoscrizione
imputa al titolare del nome la paternità del documento, implicando
l’accettazione del contenuto e l’assunzione delle responsabilità che ne
conseguono. La terza è quella probatoria: la sottoscrizione assolve alla
funzione di mezzo di prova, ossia consente di provare l’identità del
L’Austria e la Spagna hanno recentemente disciplinato il valore legale delle firme
elettroniche (per il concetto di firma elettronica si veda più avanti).
2
Claudia Cevenini
131
firmatario, consentendo di verificare e dimostrare che si tratti
effettivamente della persona individuata dalla sottoscrizione stessa.
Il concetto di autografia indica che il segno è stato tracciato
personalmente dall’individuo che sottoscrive: si crea un collegamento
tra autore materiale e segno manuale. L’unico soggetto legittimato ad
apporre tale sottoscrizione è il titolare del nome.
La sottoscrizione autografa è propria di ogni individuo; essa è
considerata difficilmente riproducibile, non modificabile e non
riutilizzabile, in quanto inscindibilmente legata al supporto su cui è
redatta.
La sottoscrizione autografa deve essere in primo luogo chirografa,
ossia deve provenire dal movimento della mano; essa non può essere
dattiloscritta, stampata o eseguita con mezzi meccanici. In secondo
luogo, deve possedere il requisito della ‘personalità’3, quindi provenire
da un soggetto ben determinato.
Si osserva come il legislatore non imponga una particolare forma
per la sottoscrizione. In assenza di disposizioni esplicite, si ritiene
debba essere fatto riferimento agli usi sociali. La dottrina e la
giurisprudenza esprimono in proposito due diverse tendenze: una
parte afferma che solo la redazione chirografa e leggibile del nome e
del cognome possa essere considerata sottoscrizione; un’altra parte
ritiene possa bastare la redazione di un simbolo identificabile, come
ad esempio una sigla o uno pseudonimo4.
Il legislatore italiano, pur disciplinando i molteplici aspetti
dell’attività di documentazione (quali la forma, l’efficacia probatoria,
la conservazione, la notificazione o la pubblicazione), data la loro
notevole rilevanza sociale, non prevede una ben precisa definizione
del concetto di ‘documento’ in generale.
Si rilevano invece in proposito diverse posizioni di origine
dottrinale. Alcuni definiscono il documento come «una cosa
rappresentativa», quindi «capace di rappresentare un fatto»5. Altri affermano
M. ORLANDI, La paternità delle scritture, Milano, 1997.
Cass., Sez. Un., 11 settembre 1979, n. 4746.
5 F. CARNELUTTI, La prova civile, Milano 1992.
3
4
132
Il documento informatico e la firma digitale
che il documento ‘prova’, ma non ‘rappresenta’ un fatto; esso deriva
da un fatto e consente di accertare che esiste la dichiarazione in esso
contenuta6. Si può parlare in proposito di res signata, ossia di un
oggetto recante segni. La mera manifestazione del pensiero non è
infatti ritenuta sufficiente per determinarne l’esistenza. Generalmente
l’origine del documento è ravvisata nella scrittura: quest’ultima traccia
dei segni simbolici e il documento – comunque esso sia strutturato –
riceve, assorbe tali simboli.
Numerosi istituti giuridici possono essere fatti rientrare nella
generica categoria dei documenti; particolarmente rilevanti sono le
disposizioni contenute nel codice civile, libro VI «Della tutela dei diritti»,
Titolo II, «Delle prove», Capo II, «Della prova documentale». L’atto
pubblico, in particolare, è definito come il «documento redatto, con le
richieste formalità, da un notaio o da altro pubblico ufficiale autorizzato ad
attribuirgli pubblica fede nel luogo dove l’atto è formato» (art. 2699 c.c.). Della
scrittura privata (art. 2702 c.c.), invece, non è fornita alcuna
definizione, ma ne è disciplinata solo la valenza probatoria: «La
scrittura privata fa piena prova, fino a querela di falso […], della provenienza
delle dichiarazioni da chi l’ha sottoscritta, se colui contro il quale la scrittura è
prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente considerata
come riconosciuta […]». La sottoscrizione appare quindi un requisito
necessario della scrittura privata.
Altri esempi di prove documentali citate nel medesimo capo sono
il telegramma (art. 2705 c.c.), le scritture contabili delle imprese (artt.
2709-2711 c.c.) e le riproduzioni meccaniche (art. 2712 c.c.).
Caratteristica fondamentale del documento è la sua non
modificabilità. Se esso fosse alterabile, ciò vanificherebbe il suo ruolo
e renderebbe impossibile la sua funzione probatoria. Tale necessario
requisito ha fatto a lungo dibattere gli studiosi sulla validità e rilevanza
di supporti diversi da quello tradizionale cartaceo, in modo particolare
con riferimento ai supporti informatici, seppure non vi siano esplicite
previsioni normative che dispongano diversamente. Dal punto di vista
V. DENTI, Le prove nel processo civile, Ricerche sul processo civile promosse dal
Ministero di grazia e giustizia, Milano, 1973.
6
Claudia Cevenini
133
teorico, la scrittura redatta mediante elaboratore ben può
armonizzarsi con il concetto di documento; occorre tuttavia che essa
sia conservabile, accessibile anche a distanza di tempo ed inalterabile,
anche da parte dello stesso autore. È necessario inoltre che il
documento su supporto informatico sia imputabile a qualcuno, ossia
attribuibile ad un determinato autore; a tal scopo, occorre l’impiego di
strumenti in grado di svolgere le funzioni proprie della sottoscrizione.
L’impossibilità o, più realisticamente, la difficoltà di modificare un
documento tradizionale deriva dall’inscindibilità fisica tra contenitore
- vale a dire il supporto materiale - e contenuto, ossia, generalmente,
la scrittura. Una volta che l’inchiostro è penetrato nella carta, i segni
tracciati non possono essere eliminati se non lasciando visibili segni di
abrasione.
Con la scrittura per il tramite dell’elaboratore, con il passaggio dalla
carta ai bit, invece, si assiste ad un fenomeno di dematerializzazione
del supporto, ossia del contenitore. I bit sono entità circuitali o
magnetiche e nel caso dei documenti informatici il contenuto, il testo
di un documento, non è più inscindibilmente legato al contenitore;
esso può essere trasferito, riprodotto e memorizzato infinite volte su
una molteplicità di supporti diversi. Risulta impossibile, inoltre,
distinguere tra originale informatico e copia informatica; mentre le
copie di un documento cartaceo, come ad esempio le copie
fotostatiche, sono molto facilmente distinguibili dall’originale da cui
sono state tratte, le copie informatiche sono in tutto e per tutto
identiche ed indistinguibili dall’originale.
Da ciò deriva la necessità che qualsiasi strumento tecnologico in
grado di rendere inalterabile un documento su supporto informatico e
di attribuire ad esso la paternità debba essere applicato al contenuto
stesso, ossia ai dati formati, trasferiti, archiviati con strumenti
informatici e non al loro contenitore. In tal modo, i dati identificati e
‘firmati’ potranno essere trasmessi e memorizzati su qualunque
supporto adeguato senza perdere le loro caratteristiche. La firma
digitale risponde a questo requisito, in quanto essa è apposta
direttamente sui dati che devono essere firmati e non sul supporto dei
dati stessi.
134
Il documento informatico e la firma digitale
3. La disciplina anteriore alla L. 59/97.
Prima dell’avvento della firma digitale ed anteriormente al suo
riconoscimento legale ad opera della L. 59/97 e dei successivi
regolamenti, il problema della validità e rilevanza dell’utilizzo di
strumenti informatici nell’attività di documentazione era stato risolto
sia ricorrendo all’applicazione analogica della normativa riferita ad
altri mezzi di prova (specialmente alle riproduzioni meccaniche), sia
disciplinando espressamente l’attività di documentazione informatica
in determinati ambiti e con particolari finalità.
In merito alla normativa applicabile analogicamente, si è fatto
riferimento all’articolo 2712 del codice civile, che disciplina le
riproduzioni meccaniche come segue: «Le riproduzioni fotografiche o
cinematografiche, le registrazioni fonografiche e, in genere, ogni altra
rappresentazione meccanica di fatti e di cose formano piena prova dei fatti e delle
cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la
conformità ai fatti o alle cose medesime». Si ritiene che tale formulazione,
molto generale e tendenzialmente onnicomprensiva, sia intesa a
ricomprendere anche strumenti meccanici non esistenti al momento
della redazione del testo normativo, i quali si sarebbero in seguito
rivelati idonei a rappresentare atti o fatti giuridicamente rilevanti,
come ad esempio i documenti informatici. In effetti, l’elaboratore può
svolgere compiti ulteriori rispetto a quello della mera riproduzione;
esso infatti è in grado anche di trasformare ed elaborare i dati. Ci si è
chiesti se un documento che ha subito un’attività di elaborazione
possa essere assimilato ad una riproduzione meccanica e quindi
soggetto alla relativa disciplina. Si è sostenuto in proposito come il
documento informatico possa costituire una riproduzione meccanica
qualora l’attività di elaborazione non infici gli elementi essenziali per
la validità e rilevanza probatoria del documento7.
I documenti informatici sono stati spesso riconosciuti come mezzi
di prova dalla giurisprudenza, sulla base del principio del libero
In tal senso argomenta E. GIANNANTONIO, Manuale di diritto dell’informatica,
Milano, 1997.
7
Claudia Cevenini
135
convincimento del giudice8: egli ha la libertà di scegliere e valutare le
prove sulle quali fondare il proprio convincimento, salvo che la legge
disponga altrimenti. I documenti informatici possono quindi essere
ascritti alla categoria residuale delle ‘prove atipiche o innominate’,
ossia di mezzi la cui fattispecie non è esplicitamente stata individuata
dal legislatore, ma che possono tuttavia contribuire a convincere il
giudice della verità di determinati fatti.
Il codice di procedura penale, in particolare, disciplina la prova
documentale affermando all’art. 234 che «è consentita l’acquisizione di
scritti o di altri documenti che rappresentano fatti, persone o cose mediante la
fotografia, la cinematografia, la fonografia o qualsiasi altro mezzo». In tale
ampia espressione possono essere fatti rientrare anche i documenti
informatici.
Alcuni hanno sostenuto l’applicabilità dell’art. 2705 c.c., comma 1,
relativo al telegramma. Esso recita: «Il telegramma ha l’efficacia probatoria
della scrittura privata, se l’originale consegnato all’ufficio di partenza è sottoscritto
dal mittente, ovvero se è stato consegnato o fatto consegnare dal mittente medesimo,
anche senza sottoscriverlo.» È stato infatti argomentato che il requisito
essenziale della scrittura privata non sia la sottoscrizione, ma la
possibilità di attribuire con certezza la paternità del messaggio. L’atto
di consegnare e far consegnare, nella fattispecie, potrebbero essere
equiparati funzionalmente ad una sottoscrizione. Si ricorda a tale
proposito che la Convenzione di Ginevra del 21 aprile 19619 ha
riconosciuto come scritture private i telex, strumenti analoghi al
telegramma.
Il documento informatico è stato altresì considerato come
principio di prova per iscritto, ai sensi dell’art. 2724 c.c.10:
quest’ultimo è definito come un qualunque scritto in grado di
conferire verosimiglianza al fatto in esso rappresentato, che deve
provenire dalla persona contro cui è richiesta una prova testimoniale.
Tale principio si basa, in sede civile, sull’art. 116 c.p.c., comma 1: «Il giudice deve
valutare le prove secondo il suo prudente apprezzamento, salvo che la legge disponga altrimenti.».
9 Resa esecutiva in Italia con la L. 19 maggio 1970, n. 418.
10 «Eccezioni al divieto della prova testimoniale».
8
136
Il documento informatico e la firma digitale
Affinché si abbia principio di prova per iscritto, la giurisprudenza ha
spesso ritenuto sufficiente la possibilità di determinare tale
provenienza, senza necessariamente esigere che allo scritto sia apposta
una sottoscrizione.
Riguardo alla disciplina specificamente riferita alla documentazione
informatica o che può direttamente ricomprenderla, si ricordano
alcune disposizioni in materia amministrativa e penale.
Una definizione di documento informatico è contenuta nella L. 7
agosto 1990, n. 24111; all’art. 22, comma 2, essa fa riferimento al
documento amministrativo come ad «ogni rappresentazione grafica,
cinematografica, elettromagnetica o di qualunque altra specie del contenuto di atti,
anche interni, formati dalla Pubblica Amministrazione o, comunque, utilizzati ai
fini dell’attività amministrativa». Tale dicitura include quindi tra i
documenti amministrativi anche quelli informatici.
Il D.Lgs. 3 febbraio 1993, n. 39, all’art. 3, comma 1, dispone che
«gli atti amministrativi adottati da tutte le pubbliche amministrazioni sono di
norma predisposti tramite i sistemi informativi automatizzati». Ciò riguarda
quindi solamente la formazione degli atti, non anche la loro
trasmissione o archiviazione. Quest’ultima è disciplinata dalla L. 24
dicembre 1993, n. 537, art. 2, comma 15, che consente la
conservazione e l’esibizione di documenti, a fini amministrativi e
probatori, anche su supporto ottico, conformemente alle regole
tecniche dettate dall’Autorità per l’Informatica nella Pubblica
Amministrazione con la deliberazione AIPA 24/98 del 30 luglio
199812.
Il codice penale definisce i documenti informatici all’art. 491-bis:
«[…] A tal fine per documento informatico si intende qualunque supporto
informatico contenente dati o informazioni aventi efficacia probatoria o programmi
specificamente destinati ad elaborarli»13, mentre all’art. 621 comma 2,
relativo alla rivelazione del contenuto di documenti segreti, include tra
«Nuove norme in materia di procedimento amministrativo e di diritto di accesso ai documenti
amministrativi», pubblicata nella G.U. 18 agosto 1990, n. 192.
12 Pubblicata nella G.U. 19 agosto 1998, n. 192.
13 Articolo aggiunto dall’art. 3, L. 23 dicembre 1993, n. 547.
11
Claudia Cevenini
137
di essi «anche qualunque supporto informatico contenente dati, informazioni o
programmi»14. Si rileva come queste disposizioni, a differenza di quelle
precedentemente citate, includano tra i documenti informatici non
solo dati, ma anche programmi, in un’accezione estremamente ampia.
4. La firma digitale: aspetti tecnici.
La firma digitale prevista e riconosciuta dal legislatore italiano è
basata sulla cosiddetta crittografia a chiave pubblica.
La crittografia è una tecnica dalle origini antiche, spesso utilizzata
per scopi militari, in grado di garantire la riservatezza delle
informazioni trasmesse a distanza. Nel caso dei documenti
informatici, in particolare, essa è in grado di trasformare un file di dati
in un insieme di simboli privi di significato per chiunque non possieda
la chiave per decifrarli. Un esempio di meccanismo crittografico può
essere dato dalla cosiddetta crittografia sostitutiva: ogni lettera o
gruppo di lettere è modificato o sostituito in base ad una regola ben
precisa, rinvenibile nella chiave.
Si possono distinguere due tipi fondamentali di crittografia: quella
a chiave unica, detta anche a chiave privata o simmetrica e quella a
doppia chiave, detta anche a chiave pubblica o asimmetrica.
La prima prevede l’utilizzo di un’unica chiave da parte sia del
mittente, sia del destinatario. Tale chiave è utilizzata prima dal
mittente per codificare il documento che intende trasmettere, poi dal
destinatario per decodificarlo. Questa tecnica si basa su calcoli
matematici relativamente semplici ed il suo impiego è, di
conseguenza, piuttosto veloce; d’altro canto, è necessario che i
soggetti dispongano di un canale di comunicazione sicuro per
scambiarsi la chiave stessa. Ciò non è sempre possibile, soprattutto
nel caso di comunicazioni su reti informatiche aperte effettuate tra
soggetti che non si sono precedentemente conosciuti. La disponibilità
della medesima chiave da parte di più di una persona, inoltre, può
14
Comma aggiunto dalla L. 23 dicembre 1993, n. 547, art. 7.
138
Il documento informatico e la firma digitale
costituire un fattore di incertezza e di debolezza del sistema. Un
soggetto può, ad esempio, comunicare la chiave ad un terzo senza che
l’altro possessore della chiave ne venga a conoscenza.
La crittografia a chiave pubblica richiede invece l’impiego di due
chiavi diverse, che sono in grado di funzionare solo congiuntamente:
tutto ciò che viene crittato o firmato da una chiave può essere
decrittato o letto solo con l’altra chiave della coppia e viceversa.
La chiave privata si trova nell’esclusiva disponibilità del legittimo
titolare; essa deve essere conosciuta ed utilizzata solo da questi; la
chiave pubblica può e deve essere, invece, resa nota a tutti i potenziali
interlocutori.
Le chiavi sono stringhe di dati generate tramite elaboratore sulla
base di complessi algoritmi15. Quanto maggiore è la lunghezza delle
chiavi e quanto più complessa è la formula matematica utilizzata,
tanto minore sarà la probabilità di individuare la chiave privata
partendo dalla conoscenza della corrispondente chiave pubblica.
Chi intende inviare un documento riservato attraverso strumenti
informatici, può renderlo illeggibile ai soggetti non autorizzati
crittandolo con l’ausilio della chiave pubblica del destinatario. In tal
modo, solamente il destinatario stesso, utilizzando la propria chiave
privata, sarà in grado di decrittarlo.
Se invece il mittente si prefigge lo scopo di garantire l’integrità e la
paternità del documento, ossia di firmarlo, vi apporrà la propria
chiave privata e il destinatario potrà leggerlo utilizzando la chiave
pubblica del mittente. Tale procedura costituisce infatti la base della
firma digitale.
Resta inteso che il soggetto, a sua discrezione, potrà decidere di
inviare il documento firmato digitalmente sia in chiaro16 – se non ha
esigenze di riservatezza – sia crittato. In questa seconda ipotesi, il
mittente utilizzerà la propria chiave privata per firmare e la chiave
Un esempio di algoritmo è costituito dalla moltiplicazione di numeri primi molto
elevati. Dalla mera conoscenza del risultato ottenuto è estremamente difficile risalire
al moltiplicando ed al moltiplicatore originari.
16 ‘In chiaro’ significa leggibile.
15
Claudia Cevenini
139
pubblica del destinatario per crittare; il destinatario utilizzerà la chiave
pubblica del mittente per verificare l’origine del messaggio e la propria
chiave privata per decrittarlo17.
La crittografia a doppia chiave comporta operazioni matematiche
molto complesse, che rallentano l’interscambio elettronico dei dati.
Per accelerare la procedura, può essere utile applicarla non al
documento nella sua interezza, ma ad una sua ‘impronta digitale’,
ossia ad una stringa di dati che ne sintetizza in modo univoco il
contenuto. La generazione dell’impronta viene effettuata con
algoritmi basati sulle cosiddette ‘funzioni di hash’. Esse garantiscono
che sia impossibile ottenere esattamente la stessa impronta partendo
da due file di dati diversi, oppure ricostruire il file originario
conoscendo l’impronta e l’algoritmo utilizzato. Anche in presenza di
un solo bit di differenza rispetto al file di dati iniziale, l’algoritmo
produrrà impronte diverse. Naturalmente, quanto più lunga è
l’impronta, tanto maggiore sarà la sicurezza.
Dal punto di vista tecnico, la firma digitale può essere definita
come una sequenza o ‘stringa’ di dati che risulta da un’operazione di
cifratura su un file digitale con l’ausilio della crittografia a doppia
chiave. Si osserva come tale stringa di dati, essendo il risultato di
un’operazione effettuata su di uno specifico file, non è mai identica,
ma diversa per ogni singolo file trattato. Ciò che non muta mai è la
chiave utilizzata per generarla.
Tuttavia, di per sé, la firma digitale non è in grado di garantire
l’identità del firmatario, ossia del titolare della chiave privata. Un
soggetto potrebbe utilizzare fraudolentemente una coppia di chiavi a
nome di un terzo o utilizzare un nome di fantasia per inviare e
ricevere documenti informatici, oppure affermare di avere poteri o
titoli che non gli spettano (si pensi all’appartenenza ad un albo, ai
Per motivi di efficienza, in realtà, l’operazione di cifratura del contenuto di un
messaggio viene solitamente eseguita da un algoritmo a chiave simmetrica, non da
un algoritmo a chiave pubblica. Quest’ultimo è utilizzato solo per crittare la chiave
simmetrica al fine di consentirne lo scambio tra mittente e destinatario in maniera
sicura. La chiave simmetrica sarà successivamente utilizzata per crittare i documenti
inviati tra i due soggetti.
17
140
Il documento informatico e la firma digitale
poteri di rappresentanza di una società). Si rende necessario, di
conseguenza, l’intervento di ‘terze parti fidate’, in grado di verificare
ed attestare la veridicità di determinate qualità del soggetto titolare
delle chiavi, ossia i c.d. certificatori.
I certificatori emettono documenti digitali - i certificati - che
attestano la corrispondenza biunivoca tra l’identità di un determinato
soggetto e la titolarità della sua chiave pubblica. Tali certificati sono
file di testo che accompagnano i dati inviati con strumenti informatici
e devono essere firmati digitalmente dai certificatori stessi. I certificati
possono contenere diversi tipi di informazioni, a seconda delle
esigenze dell’utente: uno stesso soggetto può - teoricamente - fare uso
di diverse coppie di chiavi i cui certificati hanno un diverso contenuto
informativo. Se si firmano digitalmente documenti per scopi
personali, potrà essere sufficiente l’identità, mentre per scopi
professionali potrà essere necessario specificare, ad esempio, il ruolo
del soggetto all’interno dell’azienda o dello studio professionale, oltre
che i suoi titoli (Dott., Avv., ecc.).
5. La legge delega.
L’atto introduttivo della disciplina italiana in materia di documento
informatico e firma digitale è rappresentato della L. 15 marzo 1997, n.
5918, «Delega al Governo per il conferimento di funzioni e compiti alle regioni ed
enti locali, per la riforma della Pubblica Amministrazione e per la semplificazione
amministrativa», comunemente denominata ‘Legge Bassanini’, dal nome
del Ministro proponente.
L’art. 15, comma 2 della summenzionata legge recita: «Gli atti, i dati
e i documenti formati dalla Pubblica Amministrazione e dai privati con strumenti
informatici e telematici, i contratti stipulati nelle medesime forme, nonché la loro
archiviazione e trasmissione con strumenti informatici e telematici, sono validi e
rilevanti ad ogni effetto di legge. I criteri e le modalità di applicazione del presente
comma sono stabiliti, per la Pubblica Amministrazione e per i privati, con
18
G.U. 17 marzo 1997, n. 63.
Claudia Cevenini
141
specifici regolamenti da emanare entro centottanta giorni dalla data di entrata in
vigore della presente legge ai sensi dell’articolo 17, comma 2, della legge 23 agosto
1988, n. 400. Gli schemi dei regolamenti sono trasmessi alla Camera dei
deputati e al Senato della Repubblica per l’acquisizione del parere delle competenti
Commissioni».
In primo luogo si rileva l’opportunità della scelta dello strumento
legislativo, ossia della delega del Parlamento al Governo. Il
Parlamento ha scelto di dettare solo i principi di base, affidando la
regolamentazione vera e propria ad un organo provvisto di adeguate
competenze, in grado di affrontare una materia estremamente nuova
e dalle complesse implicazioni di carattere tecnico.
Pur trattandosi di un semplice, sintetico comma inserito in una
legge molto ampia ed articolata, esso è di grande rilevanza, in quanto
rappresenta la prima norma di portata generale che sancisce il
principio della validità e rilevanza giuridica dei documenti informatici.
L’attività di documentazione è contemplata nel suo intero iter, dalla
creazione, alla trasmissione, alla conservazione. Il dettato appare
pleonastico nell’identificare l’oggetto della delega: i contratti, ad
esempio, non sono altro che un particolare tipo di atti giuridici; esso
vuolr essere onnicomprensivo, per consentire ampio spazio di
manovra all’attività di regolamentazione e non destare dubbi di
interpretazione.
Se da un lato la collocazione del suddetto comma nell’ambito di
una legge di riforma della Pubblica Amministrazione consacra il ruolo
del mezzo informatico come strumento di semplificazione
amministrativa, di miglioramento dei servizi forniti dagli uffici
pubblici e di razionalizzazione della spesa pubblica, dall’altro la
formulazione generica ne estende il raggio di azione al di là del
settore pubblico. La norma impone difatti i medesimi criteri e
modalità di applicazione sia per il settore pubblico sia per quello
privato, contrapponendosi ad una tradizione consolidata di rigorosa
separazione tra i due ambiti.
142
Il documento informatico e la firma digitale
6. Il D.P.R. 513/97.
6.1. Il documento informatico.
Il D.P.R. 10 novembre 1997, n. 513, «Regolamento recante criteri e
modalità per la formazione e la trasmissione di documenti con strumenti
informatici e telematici», in seguito ‘decreto’, definisce con maggiore
chiarezza l’ambito di applicazione della legge delega. Esso prevede
infatti i documenti come oggetto della disciplina, mantenendo il
riferimento agli strumenti informatici e telematici come loro mezzi di
formazione e trasmissione.
Il decreto si articola in tre capi: Principi generali (capo I), Firma
digitale (capo II) e Norme di attuazione (capo III).
Il Capo I si apre con una lunga lista di definizioni dei termini
utilizzati, così come essi sono intesi ai fini del regolamento stesso (art.
1). Tale tecnica legislativa è inusuale per la tradizione di un Paese di
civil law, come l’Italia, ma è agevolmente giustificabile in
considerazione dell’elevato contenuto tecnico e della novità della
materia19.
Il documento informatico è definito come «la rappresentazione
informatica di atti, fatti o dati giuridicamente rilevanti». È opportuno
sottolineare come non sia possibile considerare come documento una
qualsiasi rappresentazione informatica, ma solo quella che si riferisce
ad un contenuto giuridicamente rilevante.
L’art. 2 riconosce la validità e la rilevanza a tutti gli effetti di legge
dei documenti informatici, se conformi alle disposizioni del
regolamento ed alle successive regole tecniche. Si può ritenere quindi
che, qualora un documento informatico non risponda ai requisiti di
legge, la sua validità debba essere valutata di volta in volta sulla base
della normativa ad esso applicabile, come già accadeva
antecedentemente al D.P.R. 513/97.
19
Si rileva, comunque, come le definizioni siano sempre più utilizzate a livello
nazionale, anche sulla spinta di quanto contenuto nelle direttive.
Claudia Cevenini
143
Questa regola costituisce il nucleo dell’intera disciplina, la sua
notevole portata innovativa: essa riconosce espressamente l’attività di
documentazione informatica nelle sue diverse manifestazioni, dalla
formazione, alla trasmissione, all’archiviazione, a prescindere
dall’ausilio di qualsiasi supporto cartaceo o, comunque, materiale.
a) Validità ed efficacia del documento informatico.
I documenti informatici conformi al regolamento, in base all’art. 4,
soddisfano il requisito legale della forma scritta. Questa affermazione
potrebbe apparire pleonastica, essendo già stata riconosciuta la
validità del documento dal precedente art. 2 ed anche in
considerazione del fatto che il documento generalmente si trova in
forma scritta, ma il legislatore ha ritenuto comunque opportuno
inserirla, al fine di evitare qualsiasi dubbio interpretativo in una
materia nuova e delicata.
In base all’art. 5, al documento informatico è attribuita la stessa
efficacia probatoria delle riproduzioni meccaniche ai sensi dell’art.
2712 c.c.; esso forma quindi piena prova dei fatti e delle cose in esso
rappresentate, a condizione che il soggetto contro il quale è prodotto
non ne disconosca la conformità alle cose e ai fatti stessi. Il legislatore
ha in questo caso confermato una tendenza consolidata, prevedendo
esplicitamente l’applicabilità di una norma a cui in precedenza si era
giunti ricorrendo all’analogia.
Il documento soddisfa gli obblighi previsti dalla disciplina
codicistica in materia di scritture contabili (artt. 2214 c.c. e ss.). I libri
obbligatori, come il libro giornale20 ed il libro degli inventari21 e le altre
scritture facoltative dell’imprenditore potranno quindi essere tenute
su supporto informatico. L’inventario, in base all’art. 2217 c.c., deve
essere sottoscritto dall’imprenditore entro una data prestabilita; è
quindi da ritenersi che all’inventario informatico questi dovrà apporre
Esso ha la funzione di indicare quotidianamente le operazioni relative all’esercizio
dell’impresa.
21 L’inventario contiene l’indicazione delle attività e passività dell’impresa, nonché le
attività e passività dell’imprenditore estranee alla medesima e si chiude con il
bilancio ed il conto dei profitti e delle perdite.
20
144
Il documento informatico e la firma digitale
la propria firma digitale. L’art. 2220 c.c., comma 322, prevedeva già la
conservazione di scritture contabili sotto forma di registrazioni su
supporti di immagini, a condizione che corrispondessero ai relativi
documenti e potessero essere rese leggibili in qualunque momento
con mezzi messi a disposizione dall’utilizzatore. Tale regola appare
più limitata rispetto all’attuale, in quanto fa riferimento alla sola
conservazione, non alla formazione o alla trasmissione dei documenti.
Si osserva come il D.P.R. 513/97 sia molto innovativo rispetto alla L.
8 agosto 1994, n. 489; essa, ad esempio, all’art. 7, comma 4-ter ‘Semplificazione di adempimenti e riduzione di sanzioni per
irregolarità formali’ - riconosce la tenuta di qualsiasi registro contabile
con sistemi meccanografici come regolare a tutti gli effetti di legge,
anche in assenza di trascrizione su supporti cartacei, ma impone che,
anche in sede di controlli ed ispezioni, gli stessi vengano aggiornati su
supporto magnetico e stampati su richiesta degli organi competenti ed
in loro presenza. Il D.P.R. 513/97, riconoscendo a tutti gli effetti di
legge il documento informatico, intende evitare la necessità di passare
attraverso il tradizionale supporto cartaceo. Una norma di chiusura
nel secondo comma dell’art. 5 del D.P.R. 513/97 dispone che il
documento informatico soddisfi gli obblighi previsti da ogni altra
disposizione legislativa o regolamentare analoga agli artt. 2714 cc. e ss.
L’art. 15 del decreto stabilisce inoltre che i libri, i repertori e le
scritture che devono essere tenuti obbligatoriamente possano essere
formati e conservati su supporto informatico, in conformità al
decreto stesso ed alle successive regole tecniche. Il riconoscimento si
estende in tal modo oltre il ristretto ambito dei documenti contabili
riferiti all’imprenditore a cui faceva riferimento l’art. 5.
Una problematica tuttora irrisolta per le scritture contabili
informatiche è quella della loro bollatura. Caduta la previsione della
bollatura obbligatoria in caso d’uso, è rimasta una disposizione, all’art.
2218 c.c., che consente comunque all’imprenditore, se lo desidera, di
far bollare i propri libri contabili. Affinché l’intento della normativa
Come aggiunto dall’art. 7-bis, D.L. 19 giugno 1994, n. 357, convertito in L. 8
agosto 1994, n. 489.
22
Claudia Cevenini
145
sul documento informatico non sia vanificata, occorrerebbe l’effettiva
possibilità di apporre bolli in forma digitale e di effettuare i pagamenti
relativi ad essi senza ricorrere allo strumento cartaceo.
L’art. 4, comma 2 del decreto dispone che gli obblighi fiscali
relativi ai documenti informatici ed alla loro riproduzione su diversi
tipi di supporto debbano essere assolti in base a modalità definite con
decreto del Ministero delle Finanze, tuttora in attesa di emanazione.
Qualora il documento informatico sia stato sottoscritto con una
firma digitale rispondente ai requisiti di legge, esso possiede l’efficacia
della scrittura privata ai sensi dell’articolo 2702 del codice civile, ossia
fa piena prova fino a querela di falso riguardo alla provenienza del
contenuto da parte del sottoscrittore, a condizione che il soggetto
contro il quale è prodotta ne riconosca la sottoscrizione o se questa
sia riconosciuta per legge. Si ribadisce in tal modo il principio della
sottoscrizione quale requisito necessario per l’esistenza della scrittura
privata.
b) Le copie informatiche.
Di particolare rilevanza è la disciplina in materia di copie
informatiche (art. 6). Le riproduzioni dei documenti informatici, ossia
i duplicati, le copie e gli estratti effettuati in conformità al
regolamento sono ritenute valide e rilevanti a tutti gli effetti di legge,
anche quando siano utilizzati tipi di supporto diversi.
Quando tali riproduzioni si riferiscono a documenti originali
spediti o rilasciati dai depositari pubblici autorizzati e dai pubblici
ufficiali, esse devono recare altresì la firma digitale del soggetto che
effettua la spedizione o il rilascio, al fine di poter essere efficaci ai
sensi degli artt. 2714 c.c. «Copie di atti pubblici» e 2715 c.c. «Copie di
scritture private originali depositate». Sono riconosciute inoltre le copie
informatiche di documenti formati originariamente su supporto
cartaceo o non informatico: esse possono sostituire gli originali a tutti
gli effetti di legge, ma è necessario l’intervento di un notaio o di altro
pubblico ufficiale autorizzato che ne attesti la conformità all’originale.
Nei casi in cui è prevista la produzione o l’esibizione di un
originale su supporto cartaceo, è possibile avvalersi della spedizione o
del rilascio di copie informatiche. L’importanza di questa ultima
146
Il documento informatico e la firma digitale
disposizione si rileva, ad esempio, nei casi in cui la produzione
dell’originale cartaceo sia richiesta accanto a quella di una copia; se
non fosse prevista la possibilità di avvalersi di copie informatiche in
luogo degli originali cartacei, sarebbe necessaria una produzione fisica
di questi ultimi, che vanificherebbe di fatto il ruolo della norma. Da
ultimo, l’articolo prevede che anche gli obblighi di conservazione ed
esibizione di documenti previsti dalla legislazione vigente possano
essere assolti per il tramite di documenti informatici, qualora siano
seguite procedure conformi alle regole tecniche.
c) La trasmissione del documento informatico.
La trasmissione dei documenti informatici è regolata dall’art. 12. Al
comma 1 è stabilito il momento di arrivo a destinazione dei
documenti informatici: essi si intendono inviati e pervenuti al
destinatario se trasmessi all’indirizzo elettronico da questi dichiarato.
L’indirizzo elettronico è definito all’art. 1 come «l’identificatore di una
risorsa fisica o logica in grado di ricevere e registrare documenti informatici»; esso
può riferirsi quindi non necessariamente ad un luogo geograficamente
individuabile, bensì anche ad un luogo virtuale, identificato da una
risorsa logica. Questa norma stabilisce una presunzione degna di nota:
la semplice trasmissione del documento è ritenuta sufficiente per
dimostrare che questo è pervenuto al destinatario; se così non fosse,
risulterebbe molto difficile per il mittente provare che il documento è
effettivamente giunto a destinazione. D’altro canto, è possibile che il
documento non giunga mai nella disponibilità del destinatario; si
pensi all’ipotesi di un malfunzionamento del sistema informatico: il
messaggio potrebbe non pervenire mai al server ricevente. La dottrina
e giurisprudenza anglosassoni fanno riferimento in proposito ad una
disposizione che regola l’interscambio di documenti inter absentes, la
cosiddetta mail box rule, anche riguardo alla trasmissione di documenti
con strumenti informatici. I documenti si intendono generalmente
pervenuti una volta entrati nella disponibilità del destinatario, ossia
quando essi sono giunti al server al quale questi ha accesso, anche se
Claudia Cevenini
147
egli non ne ha avuto effettiva conoscenza23. Il server, in tal caso, svolge
una funzione simile a quella della cassetta postale. Analogamente
dispone il nostro codice civile in materia di contratti; ad esempio, l’art.
1335 c.c. stabilisce una presunzione di conoscenza più limitata
rispetto a quella del D.P.R. 513/97; qualsiasi dichiarazione
contrattuale si reputa conosciuta dal destinatario qualora essa
pervenga al suo indirizzo: non è ritenuto sufficiente il semplice invio.
Il destinatario potrà tuttavia provare di essere stato - senza sua
colpa - impossibilitato ad avere notizia della dichiarazione a lui diretta.
In tal senso si esprime anche la bozza di Direttiva europea in materia
di commercio elettronico24, la quale stabilisce che la conclusione del
contratto avviene nel momento in cui all’accettante perviene l’avviso
di ricevimento dell’accettazione da egli stesso inviata al proponente;
l’avviso si ritiene pervenuto quando il destinatario ha la possibilità di
accedervi.
È pacifico che, se per la trasmissione del documento fosse imposta
l’effettiva conoscenza del contenuto del messaggio, il destinatario
potrebbe fraudolentemente astenersi dalla consultazione della propria
casella di posta elettronica o comunque di qualsiasi altro strumento
che gli consenta di ricevere documenti informatici, come se,
nell’interscambio di posta tradizionale, il destinatario non accedesse
alla propria cassetta della posta e non aprisse le buste ivi contenute.
Dalla formulazione dell’art. 12 del decreto risulta, inoltre,
pressoché impossibile stabilire il luogo in cui il documento
informatico è pervenuto al destinatario; ciò in quanto si fa riferimento
ad un’entità, l’indirizzo elettronico, che può trovarsi in luoghi fisici
La giurisprudenza si è spinta anche oltre, con la nota sentenza Mondial Shipping,
emessa dalla High Court inglese. Il caso riguardava la comunicazione di una
dichiarazione di recesso effettuata via posta elettronica, inviata prima dello scadere
del termine, ma ricevuta in un momento successivo. Nello stabilire il momento del
recesso, si è tenuto conto del fatto che il messaggio avrebbe potuto essere
effettivamente letto solo il primo giorno lavorativo della settimana successiva.
24 Proposta di Direttiva del Parlamento europeo e del Consiglio relativa a taluni
aspetti giuridici del commercio elettronico nel mercato interno, COM(1999)427
def. 98/0325, Mod. 1999/C 30/04.
23
148
Il documento informatico e la firma digitale
diversi (si pensi all’utilizzo di un computer portatile) e non
necessariamente ad un indirizzo fisico, stabile e determinato con
precisione. Questo può costituire un problema, ad esempio, nel caso
di contratti conclusi con strumenti informatici, dei quali non si può
stabilire con certezza il luogo di conclusione, ossia il luogo in cui
l’accettazione giunge al proponente.
Il secondo comma dell’art. 12 sancisce l’opponibilità ai terzi della
data e dell’ora in cui un documento informatico, redatto in base al
decreto ed alle regole tecniche, è stato formato, trasmesso o ricevuto.
Tale disposto conferisce al documento informatico un’efficacia
analoga a quella della raccomandata con avviso di ricevimento; esso in
sostanza afferma che il documento informatico può svolgere una
funzione simile ad essa, pur non prevedendone esplicitamente
l’equiparazione ai fini legali.
L’ultimo comma dell’art. 12 prevede che, se sono utilizzati
strumenti o procedure in grado di garantire l’avvenuta consegna al
destinatario, l’invio di un documento informatico con strumenti
telematici debba essere assimilato alla notificazione a mezzo posta nei
casi consentiti dalla legge. Per ‘notificazione a mezzo posta’ si
possono intendere, in generale, sia l’invio a mezzo del servizio postale
di raccomandata con avviso di ricevimento, sia la notificazione a
mezzo ufficiale giudiziario effettuata per il tramite del servizio postale.
È stato argomentato25 che il comma sia da riferirsi solo a
quest’ultima ipotesi, in quanto per il documento informatico è già
stata prevista dal comma precedente efficacia analoga alla
raccomandata con avviso di ricevimento.
d) La segretezza dei documenti informatici.
Alcune disposizioni del D.P.R. 513/97 disciplinano la materia di
segretezza dei documenti informatici. L’art. 7 del decreto, relativo al
deposito della chiave privata, prevede che questa possa essere
depositata in forma segreta presso un notaio o pubblico depositario
autorizzato. Poiché le regole tecniche vietano l’effettuazione di
duplicati della chiave privata, è lecito ritenere che il deposito della
25
M. MICCOLI, Documento e commercio telematico, Milano, 1998.
Claudia Cevenini
149
stessa sia da riferirsi all’originale. La ratio della disposizione è quindi
ravvisabile non tanto nel timore di smarrimento della chiave, che
comunque nel periodo in cui resta depositata non potrebbe essere
utilizzata dal legittimo titolare, quanto piuttosto dall’intento di
mantenere segreto un documento crittato con la sua chiave pubblica,
che potrà essere decrittato solo con l’ausilio della chiave privata
depositata, garantendo l’opponibilità a terzi della segretezza e del
momento della successiva divulgazione del contenuto.
Il secondo comma dello stesso articolo prevede la possibilità di
registrare la chiave privata su ‘qualsiasi supporto’ idoneo a cura del
depositante. È possibile ravvisare in proposito una discrepanza con le
regole tecniche: esse, all’art. 8 «Conservazione delle chiavi» dispongono
che le chiavi private debbano essere conservate e custodite all’interno
di un dispositivo di firma, intendendosi con questo termine «un
apparato elettronico programmabile solo all’origine, facente parte del sistema di
validazione, in grado almeno di conservare in modo protetto le chiavi private e
generare al suo interno firme digitali»; non si può, quindi, trattare di un
qualunque supporto idoneo. Come già accennato, essendo vietata dal
medesimo articolo la duplicazione della chiave privata o dei dispositivi
che la contengono, è difficile concepire la possibilità di registrare la
chiave privata su un ulteriore supporto che non sia il dispositivo di
firma.
L’art. 13 del decreto riguarda la segretezza della corrispondenza
inviata con strumenti telematici: esso fornisce alla corrispondenza
elettronica una tutela analoga a quella tradizionale cartacea. Se le
informazioni contenute nei messaggi inviati telematicamente non
sono destinate ad essere rese pubbliche, gli addetti alla loro
trasmissione non hanno il diritto di prenderne cognizione, né di
effettuarne copie, né cedere a terzi informazioni sul loro contenuto.
In merito alla proprietà dei dati trasmessi, essi si considerano – nei
confronti del gestore del sistema di trasporto delle informazioni - di
proprietà del mittente fino al momento in cui non sia avvenuta la
consegna al destinatario. Permane in proposito il dubbio
interpretativo in relazione al concetto di consegna, ossia se si debba
intendere la consegna al server a cui il destinatario ha accesso,
150
Il documento informatico e la firma digitale
analogamente alla consegna nella cassetta postale, o la consegna nel
computer del destinatario, attraverso l’apertura della propria casella di
posta elettronica. Poiché il server può essere equiparato
funzionalmente ad una cassetta postale, la prima ipotesi risulta
probabilmente più adeguata.
e) Norme di rinvio.
Il decreto, all’art. 3 «Requisiti del documento informatico», contiene una
norma di rinvio che prevede l’emanazione di un successivo D.P.C.M.
contenente le regole tecniche relative all’attività di documentazione
informatica.
Particolarmente rilevante è il comma 2: esso impone che le regole
tecniche debbano essere adeguate al progresso scientifico e
tecnologico con cadenza almeno biennale, a decorrere dall’entrata in
vigore del D.P.R. 513/97. Le regole tecniche non sono state
concepite dal legislatore come qualcosa di fisso ed immutabile, pena la
loro inadeguatezza nell’arco di un tempo relativamente breve.
La questione potrebbe risultare problematica, in quanto il
legislatore italiano, con i decreti in materia di documento informatico,
ha aderito ad un concetto di firma digitale ben preciso, quello basato
sulla crittografia a chiave pubblica. L’unico riferimento ad una
tecnologia diversa è contenuto all’art. 3, comma 3 del decreto, che fa
genericamente accenno all’uso di chiavi biometriche. Se in futuro
l’evoluzione tecnologica imponesse di includere strumenti ed
infrastrutture tecnologiche diverse, il nostro legislatore dovrebbe fare
riferimento ad un concetto più ampio di firma e si vedrebbe costretto
ad apportare modifiche sostanziali all’attuale regolamentazione.
Si tratta di tutelare due esigenze contrapposte, quella
dell’adeguamento del diritto alla realtà sociale e quella della certezza
del diritto. Il diritto dell’informatica è una disciplina che per sua
natura esige un adattamento costante allo sviluppo della tecnologia,
ma ciò non deve andare a discapito della stabilità delle norme. Se da
un lato è molto importante che esse possiedano l’essenziale requisito
della flessibilità, dall’altro esse devono fissare regole certe e stabili, ma
adeguabili allo stato dell’arte.
Claudia Cevenini
151
L’ultimo rinvio mantiene ferme le previsioni dell’art. 15 della L. 31
dicembre 1996, n. 675, in materia di sicurezza dei dati.
6.2. La certificazione.
Per certificazione il decreto intende «il risultato della procedura
informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione 26,
mediante la quale si garantisce la corrispondenza biunivoca tra chiave pubblica e
soggetto titolare cui essa appartiene, si identifica quest’ultimo e si attesta il periodo
di validità della predetta chiave ed il termine di scadenza del relativo certificato, in
ogni caso non superiore a tre anni».
a) L’attività dei certificatori.
Il certificatore27 è il soggetto che effettua la certificazione. Per
poter esercitare la loro attività, i certificatori devono presentare
domanda
all’Autorità
per
l’Informatica
nella
Pubblica
Amministrazione in base alle disposizioni della Circolare 26 luglio
1999, n. AIPA/CR/22 e, se provvisti dei requisiti di legge, sono
iscritti in un apposito elenco pubblico, consultabile in via telematica.
Solo i certificatori iscritti in tale elenco possono certificare le chiavi
pubbliche per l’apposizione di firme digitali legalmente valide.
Il certificatore è tenuto a custodire le chiavi pubbliche di cifratura
per un periodo di tempo non inferiore a dieci anni e renderle
consultabili in forma telematica. Tale periodo corrisponde al termine
di prescrizione ordinaria ed ha la funzione di consentire
l’accertamento della paternità dei documenti anche dopo un certo
lasso di tempo, decorso il quale sono prescritti i diritti relativi ai
documenti medesimi. Il legislatore non stabilisce il momento a partire
dal quale deve decorrere il termine decennale, ma si può
ragionevolmente ritenere che esso coincida con la scadenza della
Il sistema di validazione è il sistema informatico e crittografico in grado di
generare ed apporre la firma digitale o di verificarne la validità.
27 All’estero i soggetti equivalenti ai nostri certificatori sono denominati autorità di
certificazione, o Certification Authority (CA) o prestatori di servizi di certificazione
(certification service provider).
26
152
Il documento informatico e la firma digitale
validità della chiave, la quale successivamente non potrà più essere
utilizzata. Da quel momento, infatti, generalmente decorre anche il
termine di prescrizione dei diritti relativi ai documenti firmati
digitalmente.
La procedura di certificazione e la pubblicazione di una delle chiavi
sono ritenute necessarie, come stabilito dall’art. 8 del decreto –
‘Certificazione’ - solo qualora l’utilizzatore di un sistema di chiavi
asimmetriche di cifratura intenda ottenere gli effetti previsti dal
precedente art. 2, ossia la validità e la rilevanza a tutti gli effetti di
legge della documentazione informatica. Ciò non vieta l’utilizzo di
chiavi asimmetriche la cui chiave pubblica non sia stata certificata, ma
ne preclude la rilevanza giuridica ai sensi dell’art. 5 del D.P.R. 513/97.
b) I requisiti dei certificatori.
Il decreto prevede precisi e severi requisiti per i soggetti che
intendono svolgere attività di certificazione. Salvo quanto previsto
all’art. 17 con riferimento alle pubbliche amministrazioni, i
certificatori devono avere la forma giuridica di società per azioni e
possedere un capitale sociale non inferiore a quello necessario per
esercitare l’attività bancaria, qualora si tratti di soggetti privati. Il
capitale è elevatissimo, pari attualmente a 12,5 miliardi di lire. Il
legislatore ha inteso in tal modo tutelare gli utenti nel caso si
profilassero ipotesi di responsabilità civile dei certificatori. La solidità
finanziaria è ritenuta quindi dal nostro legislatore requisito
fondamentale per l’affidabilità dei certificatori. Si osserva come questo
costituisca una grossa barriera all’ingresso sul mercato delle società
che intendono fornire servizi di certificazione e ne circoscriva di
conseguenza il numero. I rappresentanti legali ed i soggetti preposti
all’amministrazione devono possedere i requisiti di onorabilità
richiesti ai soggetti che svolgono funzioni di amministrazione,
direzione e controllo presso le banche. Tale previsione può essere
motivata dal fatto che l’attività di certificazione è molto delicata; essa
può essere per certi versi avvicinata a quella svolta dall’anagrafe, nel
senso che implica il riconoscimento certo dell’identità di un soggetto e
la sua associazione ad una chiave pubblica. Per questo il legislatore ha
espressamente richiesto precisi requisiti morali in capo a ben
Claudia Cevenini
153
determinati soggetti che svolgono funzioni di rilievo per il
certificatore. Anche i responsabili tecnici del certificatore ed il
personale addetto alla certificazione devono possedere requisiti di
competenza ed esperienza che consentano loro di rispettare le norme
del decreto e le successive regole tecniche. Per quanto riguarda i
processi e i prodotti informatici, essi devono possedere un livello
qualitativo basato su standard riconosciuti a livello internazionale.
c) Il riconoscimento tra certificatori.
L’art. 8, comma 4, prevede che l’attività di certificazione possa
essere svolta anche da un soggetto che operi su licenza o
autorizzazione rilasciata da un altro Stato membro dell’Unione
europea o dello Spazio economico europeo, qualora esso possieda
requisiti equivalenti a quelli sopra indicati. Il riconoscimento di
certificatori di altri Paesi costituisce un fattore essenziale affinché
l’utilizzo e la validità della firma digitale non rimangano circoscritte
all’ambito nazionale. Esistono diverse soluzioni per favorire il
riconoscimento dei certificati: l’appartenenza, ad esempio, ad
infrastrutture gerarchiche di autorità di certificazione, a capo delle
quali si trova un’autorità di certificazione di livello superiore28, oppure
l’adesione a strutture paritarie, nell’ambito delle quali le autorità di
certificazione, tutte allo stesso livello, stabiliscono accordi di
riconoscimento reciproci. Il nostro legislatore lascia aperta qualunque
soluzione; egli prevede, all’art. 21 delle regole tecniche allegate al
D.P.C.M. 8 febbraio 1999 «Certificazione tra certificatori», la generica
possibilità per i certificatori di definire accordi di certificazione, senza
specificare quali caratteristiche essi debbano avere. Essi si sostanziano
nell’emissione di un certificato da parte di un certificatore a favore
dell’altro, relativamente ad ogni chiave di certificazione riconosciuta
nel suo ambito. Si osserva come questa sia solo una facoltà e non un
obbligo: i singoli certificatori potrebbero decidere autonomamente di
non stipulare accordi o di stipularli solo con determinati soggetti ed a
È il caso, ad esempio, dell’infrastruttura sperimentale di certificazione del
progetto europeo ICE-TEL, nell’ambito del quale le autorità di certificazione
nazionali fanno tutte capo ad un’unica top-CA, la danese UNI-C.
28
154
Il documento informatico e la firma digitale
particolari condizioni, ostacolando di conseguenza la circolazione
dello strumento della firma digitale. L’art. 24 delle regole tecniche
impone al certificatore di informare espressamente il titolare in merito
agli accordi di certificazione stipulati ai sensi dell’art. 21.
d) Responsabilità civile ed obblighi dei certificatori.
L’art. 9, comma 1, del decreto stabilisce il principio in base al quale
deve essere individuata la responsabilità civile connessa all’attività di
certificazione. A chiunque intenda utilizzare un sistema di chiavi
asimmetriche per firmare digitalmente è imposto di adottare tutte le
misure tecniche ed organizzative per evitare danno ad altri.
Questa regola vale sia per i certificatori, sia per tutti i soggetti che
si avvalgano di detto sistema. Alcuni hanno rilevato l’analogia di
questa dicitura con il disposto dell’art. 2050 c.c. in materia di esercizio
di attività pericolose29. Assimilare la certificazione ad attività
pericolosa avrebbe una conseguenza rilevante, quella di invertire
l’onere della prova30. In realtà, occorre tenere conto del fatto che il
legislatore non ha esplicitamente disposto in tal senso e considerare
che una simile interpretazione appare eccessiva, se non nei confronti
dei certificatori - i quali svolgono un’attività molto delicata sicuramente nei confronti degli utenti; difatti si ritiene solitamente che
nei loro confronti debba applicarsi la disciplina generale in materia di
fatti illeciti.
In capo ai certificatori è prevista una serie di obblighi ben precisi:
(I) in primo luogo, identificare con certezza la persona che richiede
la certificazione. Si tratta di un passaggio fondamentale, da cui deriva
il corretto funzionamento dell’intero sistema. La locuzione «con
certezza» fa ritenere che debba trattarsi di un’identificazione fisica, de
visu, e che non siano consentite forme di identificazione a distanza, ad
esempio via posta elettronica, o per relationem, attraverso la
«Chiunque cagiona danno ad altri nello svolgimento di un’attività pericolosa […] è tenuto al
risarcimento, se non prova di avere adottato tutte le misure idonee a evitare il danno».
30 All’attore sarebbe sufficiente dimostrare il nesso di causalità fra attività e danno,
mentre al convenuto incomberebbe l’onere di provare di avere adottato tutte le
misure idonee ad evitare il danno.
29
Claudia Cevenini
155
consultazione di banche di dati nelle quali reperire le informazioni
relative al richiedente;
(II) rilasciare e rendere pubblico il certificato, in conformità al
disposto delle regole tecniche;
(III) indicare nel certificato, su richiesta dell’istante e con il
consenso del rappresentato, la sussistenza di poteri di rappresentanza,
il possesso di titoli relativi all’attività professionale o cariche rivestite
dal titolare. L’indicazione di requisiti ulteriori all’identità personale
può essere in molti casi essenziale: si pensi alla conclusione telematica
di un contratto per conto di un’azienda, all’invio telematico di un
progetto di architettura o di un parere legale, ecc. Ancora più delicato
sarà in questi casi il compito dei certificatori, che dovranno verificare
se il possesso di determinati requisiti, dichiarato dal titolare della
coppia di chiavi, corrisponda effettivamente al vero, a tutela
dell’affidamento dei terzi;
(IV) rispettare le regole tecniche citate nell’art. 3. Tale disposizione
ribadisce un concetto già più volte richiamato nel decreto;
(V) fornire ai richiedenti informazioni chiare e complete sulla
procedura di certificazione e i relativi requisiti tecnici. Si tratta di una
norma a tutela degli utenti del servizio, che difficilmente sono in
possesso di adeguate conoscenze in una materia tecnicamente e
giuridicamente tanto complessa; l’art. 24 delle regole tecniche prevede
inoltre l’obbligo in capo al certificatore di informare espressamente il
titolare in merito agli obblighi assunti da quest’ultimo;
(VI) rispettare le misure minime di sicurezza per il trattamento dei
dati personali, come previste dalla L. 31 dicembre 1996, n. 675, art.
15, comma 231. Ciò costituisce una precisazione di quanto già disposto
all’art. 3, comma 4, del decreto;
(VII) non rendersi depositario di chiavi private. Ai certificatori non
è consentito accettare in deposito le chiavi private dei loro utenti; tale
funzione è riservata ai notai o ad altri pubblici depositari autorizzati,
31
Si veda in proposito il Capitolo VIII in tema di privacy.
156
Il documento informatico e la firma digitale
come previsto all’art. 7 dello stesso decreto32. Questa norma esclude
quindi che i certificatori possano essere fatti rientrare nella categoria
dei «pubblici depositari autorizzati»;
(VIII) revocare o sospendere tempestivamente il certificato33 in
seguito alla richiesta del titolare o del terzo dal quale derivino i poteri
di quest’ultimo, alla perdita di possesso della chiave privata, ad un
provvedimento dell’autorità, all’acquisizione della conoscenza di cause
limitative della capacità del titolare, al sospetto di abusi o
falsificazioni. In tutti questi casi, infatti, il certificato non risulta più
attendibile ed il suo utilizzo futuro deve essere revocato o sospeso, a
seconda delle situazioni;
(IX) pubblicare immediatamente l’avvenuta revoca o sospensione
della coppia di chiavi asimmetriche. Si osserva come il legislatore
faccia a volte riferimento al certificato, a volte alla coppia di chiavi,
mentre dal punto di vista tecnico, attività quali la pubblicazione, la
revoca o la sospensione sono da riferirsi, più correttamente, alla
chiave pubblica;
(X) dare comunicazione all’Autorità per l’Informatica nella
Pubblica Amministrazione, con un preavviso di almeno sei mesi, della
cessazione di attività e della conseguente rilevazione della
documentazione da parte di un altro certificatore o del suo
annullamento. Analogamente dispongono le regole tecniche all’art. 20
«Cessazione dell’attività». Quest’ultimo prevede, oltre alla comunicazione
con preavviso semestrale, l’indicazione del certificatore sostitutivo o
del depositario del registro dei certificati e della relativa
documentazione. Entro lo stesso termine, prevede per il certificatore
l’obbligo di avvisare i possessori di certificati da esso emessi e
specificare che tutti i certificati non scaduti al momento della
cessazione dell’attività devono essere revocati. Esso stabilisce inoltre
Si tratta della preclusione della cosiddetta attività di key escrow, ossia della
possibilità da parte di terzi, in modo particolare di autorità governative, di entrare in
possesso della chiave privata dei cittadini, sia pure ai fini dell’effettuazione di
indagini.
33 La revoca annulla la validità del certificato da un determinato momento in poi; la
sospensione interrompe la validità del certificato per un periodo di tempo limitato.
32
Claudia Cevenini
157
che l’Autorità per l’Informatica nella Pubblica Amministrazione
debba, sulla base di tali informazioni, aggiornare l’elenco pubblico dei
certificatori. Queste norme hanno l’obiettivo di assicurare continuità
o, comunque, certezza all’attività di certificazione. Molto grave appare
in proposito l’assenza di previsioni relative alla cessazione improvvisa
e non volontaria dell’attività da parte del certificatore. Se esso dovesse
ad esempio fallire, il legislatore non ha stabilito procedure adeguate
per la gestione del passaggio dell’attività ad altro certificatore o per la
sua cessazione.
6.3. La firma digitale.
La firma digitale è definita dal decreto come «il risultato della
procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a
coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave
privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere
manifesta e di verificare la provenienza e l’integrità di un documento informatico o
di un insieme di documenti informatici».
L’art. 10 del decreto è interamente dedicato alla disciplina della
firma digitale; si tratta di un insieme di regole molto rilevanti, in
quanto la firma digitale costituisce il requisito per la validità giuridica
del documento informatico ai sensi dell’art. 5 del D.P.R. 513/97. Il
primo comma prevede che ai documenti informatici, alle loro copie e
ai loro duplicati possa essere apposta, o associata per il tramite di una
separata evidenza informatica, una firma digitale. Tale espressione
non è probabilmente da intendersi nel senso di una semplice facoltà
in capo all’autore del documento: affinché un documento informatico
possa avere validità legale ai sensi del summenzionato art. 5, è infatti
necessario che esso sia firmato digitalmente. La locuzione «possa essere
apposta o associata» può essere interpretata nel senso che la firma
digitale può essere contenuta o nello stesso file del documento
(apposta), o in un file diverso (associata)34.
34
Si veda in proposito M. MICCOLI, op. cit., p. 88.
158
Il documento informatico e la firma digitale
Apporre o associare una firma digitale ad un documento
informatico equivale a sottoscriverlo: la firma digitale è espressamente
riconosciuta dal regolamento come l’equivalente informatico della
sottoscrizione prevista per gli atti ed i documenti in forma scritta su
supporto cartaceo. A questo fine, è necessario che essa sia riferita in
modo univoco ad un solo soggetto e al documento od insieme di
documenti cui è apposta o associata. Una coppia di chiavi può quindi
corrispondere ad un unico soggetto e solo questi può utilizzarla per
apporre la propria firma digitale; occorre altresì che vi sia
inscindibilità tra il documento informatico firmato e la firma digitale
stessa.
La firma digitale deve essere generata con una chiave privata la cui
corrispondente chiave pubblica risulti valida, ossia non scaduta, non
revocata e non sospesa da parte del certificatore. Se la chiave pubblica
risultasse non valida, l’apposizione o l’associazione di firma digitale
equivarrebbe a mancata sottoscrizione. La validità del documento
sottoscritto con firma digitale non valida, quindi, sarà la medesima del
documento non sottoscritto. Quest’ultimo non potrà avere la validità
e la rilevanza legale ad esso riconosciute dal regolamento, ma
manterrà sempre la natura di documento, qualora esso costituisca uno
strumento produttivo di effetti giuridici.
La norma stabilisce, inoltre, il momento di decorrenza della revoca
e della sospensione: esse avranno effetto dal momento della loro
pubblicazione, a meno che il revocante o il richiedente la sospensione
non dimostri che l’interruzione della validità della chiave pubblica era
già conosciuta da tutte le parti interessate. Non è consentita invece
l’ipotesi contraria, ossia la dimostrazione della mancata effettiva
conoscenza di tale informazione da parte di un soggetto che abbia
fatto affidamento su chiavi pubbliche revocate o sospese.
La firma digitale integra e sostituisce, ad ogni fine di legge,
l’apposizione di una serie di simboli di riconoscimento, quali i sigilli, i
punzoni, i timbri, i contrassegni e i marchi di qualsiasi genere.
Claudia Cevenini
159
Numerose disposizioni contenute in leggi speciali riconoscono a
questi strumenti l’idoneità ad attribuire paternità ad un documento35.
Si può osservare come la sottoscrizione costituisca qualcosa di più
rispetto a tale attribuzione di paternità e che quindi non sarebbe stato
necessario prevedere esplicitamente l’equiparazione ad essi della firma
digitale, ma un’espressa previsione in tal senso risulta utile al fine di
fugare qualunque dubbio.
Da ultimo, la firma digitale deve consentire la rilevazione degli
elementi identificativi del titolare della firma stessa, del certificatore e
del registro su cui è pubblicata a fini di consultazione. È da ritenersi
che il legislatore, con tale espressione, volesse in realtà intendere la
chiave pubblica, unico strumento destinato ad essere pubblicato. Le
modalità e le tecniche con cui possono essere rilevate queste
informazioni sono definite dalle regole tecniche.
L’art. 16 disciplina la firma digitale autenticata. Quando
l’apposizione di una firma digitale è autenticata da un notaio o da un
altro pubblico ufficiale autorizzato, essa si ha per riconosciuta ai sensi
dell’art. 2703 del codice civile. Ciò significa che la sottoscrizione, una
volta autenticata, non potrà essere disconosciuta dal suo autore, come
è invece previsto dall’art. 2702 c.c. per la semplice sottoscrizione.
L’autenticazione costituisce un passaggio ulteriore per assicurare la
certezza della provenienza di un documento da un determinato
autore, passaggio che non può ritenersi sostituito dall’intervento dei
certificatori. Essa è richiesta, ad esempio, per la modifica di pubblici
registri.
Con l’autenticazione della firma digitale, il pubblico ufficiale attesta
che essa è stata apposta in sua presenza dal titolare, previo
accertamento della sua identità personale e della validità della chiave
pubblica utilizzata per firmare. È opportuno evidenziare come
l’accertamento notarile della validità della chiave si riferisca al
Un esempio è costituito dal D.Lgs. 12 febbraio 1993 n. 39, il quale all’art. 3
prevede che, nel caso di emanazione di atti amministrativi attraverso sistemi
informatici e telematici, la firma autografa sia sostituita dall’indicazione a stampa, sul
documento prodotto dal sistema automatizzato, del nominativo del soggetto
responsabile.
35
160
Il documento informatico e la firma digitale
momento dell’autenticazione e non esima gli interessati dalla verifica
della validità qualora utilizzino tale chiave in un momento successivo.
Il pubblico ufficiale ha inoltre il compito di verificare che il
contenuto del documento sottoscritto corrisponda alla volontà della
parte e non sia contrario all’ordinamento giuridico ai sensi dell’art. 28,
n. 1 della L. 16 febbraio 1913, n. 89. Il pubblico ufficiale svolge quindi
compiti che vanno oltre la mera identificazione del soggetto.
Il terzo comma dispone che la firma digitale del pubblico ufficiale
integri e sostituisca ad ogni fine di legge sigilli, punzoni, timbri,
contrassegni e marchi comunque previsti. Tale esplicita previsione
intende dissipare qualsiasi dubbio interpretativo derivante da possibili
conflitti con le disposizioni in materia di sigillo notarile.
Se è necessario allegare al documento informatico un altro
documento che sia stato formato in originale su un tipo di supporto
diverso, ad esempio cartaceo, è consentito assolvere a tale obbligo
avvalendosi della copia informatica autenticata dell’originale, ai sensi
dell’art. 6 del decreto. L’assenza di questa previsione avrebbe
impedito ai pubblici ufficiali di redigere atti interamente con strumenti
informatici e telematici.
6.4. Norme relative alle pubbliche amministrazioni.
Gli ultimi articoli del decreto riguardano l’attività di
documentazione informatica delle pubbliche amministrazioni.
a) Chiavi di cifratura delle pubbliche amministrazioni.
Una disciplina particolare è dettata in materia di certificazione nelle
pubbliche amministrazioni (art. 17). È previsto che queste ultime
debbano provvedere autonomamente, con riferimento al proprio
ordinamento, alla generazione, alla conservazione, alla certificazione
ed all’utilizzo delle chiavi pubbliche di loro competenza. La disciplina
delle chiavi pubbliche delle pubbliche amministrazioni è stabilita dal
successivo regolamento tecnico. Il Titolo IV dell’allegato tecnico al
D.P.C.M. 8 febbraio 1999, all’art. 62, detta infatti le regole per la
certificazione da parte delle pubbliche amministrazioni. Esse possono
Claudia Cevenini
161
certificare autonomamente le chiavi pubbliche dei propri organi ed
uffici, per quanto riguarda le attività amministrative di loro
competenza, a condizione che siano osservate le regole tecniche del
D.P.C.M. stesso. A tal fine, esse possono ricorrere ai servizi di
certificatori privati iscritti al registro pubblico, a condizione che
l’incarico sia affidato a questi ultimi nel rispetto delle norme vigenti in
materia di aggiudicazione di pubbliche forniture. È da escludersi,
quindi, che le pubbliche amministrazioni possano svolgere attività di
certificazione al di fuori dell’ambito dei propri organi ed uffici, alla
stregua di qualsiasi certificatore commerciale.
Il penultimo comma dell’articolo 62 fa salvo quanto previsto dal
D.P.R. 23 dicembre 1997, n. 522 relativo all’attività di certificazione e
validazione temporale del Centro tecnico per l’assistenza ai soggetti
che utilizzano la rete unitaria delle pubbliche amministrazioni, svolte
in conformità alla L. 59/97 art. 15, comma 2 e successivi regolamenti.
L’ultimo comma fa salvo il Decreto del Ministero delle Finanze 31
luglio 1998, recante le modalità tecniche per la trasmissione telematica
delle dichiarazioni dei redditi. Esso prevede l’impiego di uno
strumento analogo alla firma digitale, un codice di autenticazione
basato anch’esso sulla tecnologia crittografica a chiave asimmetrica.
Ritornando all’art. 17 del D.P.R. 513/97, esso stabilisce che la
certificazione delle chiavi pubbliche dei pubblici ufficiali non
appartenenti alla Pubblica Amministrazione debba essere effettuata
autonomamente, nel rispetto della normativa sulle firme autografe
nell’ambito dei rispettivi ordinamenti giuridici. In questa categoria
possono essere fatti rientrare ad esempio i notai; si è voluto evitare in
tal modo che i soggetti aventi una funzione pubblica, ma non facenti
parte dell’organico della Pubblica Amministrazione dovessero
sottostare alla medesima disciplina delle pubbliche amministrazioni.
La certificazione delle chiavi pubbliche degli albi e degli ordini
professionali e dei loro legali rappresentanti è svolta a cura del
Ministro di Grazia e Giustizia.
b) Documenti informatici delle pubbliche amministrazioni.
Il primo comma dell’art. 18 del decreto costituisce la norma
cardine dell’attività di documentazione informatica delle
162
Il documento informatico e la firma digitale
amministrazioni pubbliche. Esso stabilisce che gli atti formati con
strumenti informatici, i dati e i documenti informatici delle pubbliche
amministrazioni costituiscano informazione primaria ed originale.
Alcuni autori hanno parlato in proposito di ‘rivoluzione
copernicana’, in quanto è previsto che siano proprio i documenti
informatici a costituire gli originali da cui è possibile estrarre copie da
fissare su altri tipi di supporto per gli usi di legge, abbandonando la
centralità del ruolo dei documenti cartacei.
Il secondo comma richiede che le diverse attività di
documentazione informatica delle amministrazioni pubbliche
consentano l’individuazione delle amministrazioni interessate e del
soggetto che ha effettuato l’operazione, in ossequio al principio di
trasparenza.
Anche per le amministrazioni pubbliche è prevista la possibilità di
apposizione di firma digitale in luogo della sottoscrizione e,
nuovamente, è prevista l’equiparazione della firma digitale stessa a
sigilli, punzoni, timbri, ecc.
6.5. Contratti e pagamenti.
L’articolo 11 del decreto stabilisce che i contratti stipulati con
strumenti informatici o per via telematica mediante l’uso della firma
digitale in conformità al decreto stesso siano validi e rilevanti a tutti gli
effetti di legge. Tale previsione ricalca fedelmente il disposto
dell’articolo 15, comma 2, della L. 59/97 e può risultare pleonastica;
tuttavia essa è utile per ribadire la generale applicabilità della
normativa, al di fuori dell’ambito delle pubbliche amministrazioni (si
ricorda come la L. 59/97 riguardi la riforma della Pubblica
Amministrazione) e per distinguere il documento contrattuale rispetto
agli altri; i contratti possono essere infatti costituiti da una molteplicità
di documenti successivi, che questo articolo riconosce nel loro
insieme.
Claudia Cevenini
163
Il comma 2 prevede l’applicazione ai contratti informatici previsti
al comma 1 della disciplina in materia di contratti conclusi fuori dei
locali commerciali: il D.Lgs. 15 gennaio 1992, n. 50.
L’art. 14 del D.P.R. 513/97, infine, disciplina i pagamenti
informatici attraverso una norma di rinvio: «Il trasferimento elettronico di
pagamenti tra privati, pubbliche amministrazioni e tra queste e soggetti privati è
effettuato secondo le regole tecniche definite col decreto di cui all’art. 3».
7. L’allegato tecnico al D.P.C.M. 8 febbraio 1999.
L’allegato tecnico al D.P.C.M. 8 febbraio 1999 è denominato
«Regole tecniche per la formazione, la trasmissione, la conservazione, la
duplicazione, la riproduzione e la validazione, anche temporale, dei documenti
informatici ai sensi dell’art. 3, comma 1, del decreto del Presidente della
Repubblica, 10 novembre 1997, n. 513».
Si evidenziano di seguito le disposizioni maggiormente rilevanti.
a) Le chiavi.
L’art. 4 delle regole tecniche individua tre distinte categorie di
chiavi: (I) di sottoscrizione, per la generazione e verifica delle firme
apposte o associate ai documenti; (II) di certificazione, per la
generazione e verifica delle firme apposte ai certificati ed alle relative
liste di revoca o sospensione; (III) di marcatura temporale, per la
generazione e verifica delle marche temporali. Le chiavi possono
essere utilizzate solo per le funzioni previste dalle rispettive tipologie.
La lunghezza minima delle chiavi è stabilita in 1024 bit. Quanto più
lunghe sono le chiavi, tanto maggiore sarà la sicurezza da esse fornita;
dal punto di vista tecnico, le chiavi previste dal legislatore italiano
sono considerate – allo stato attuale della tecnica - estremamente
sicure.
I certificatori hanno il compito di decidere il termine di scadenza
dei propri certificati ed il periodo di validità delle chiavi in base agli
algoritmi impiegati, alla lunghezza delle chiavi ed ai servizi per i quali
esse vengono usate.
164
Il documento informatico e la firma digitale
La procedura di generazione delle chiavi costituisce il primo,
essenziale passaggio per la sicurezza del sistema: essa deve avvenire
con l’impiego di strumenti e procedure in grado di assicurare l’unicità
e la robustezza della coppia di chiavi, oltre che la segretezza della
chiave privata. Il titolare o il certificatore hanno la possibilità di
generare solo chiavi di sottoscrizione e solo all’interno del dispositivo
di firma36, mentre le chiavi di certificazione e marcatura temporale
possono essere generate esclusivamente dal responsabile del servizio
che utilizzerà le chiavi. Se la generazione avviene fuori del dispositivo
di firma, sono previste particolari cautele: deve essere impossibile
intercettare e recuperare qualsiasi informazione, anche solo
temporaneamente; la chiave privata deve essere trasferita in
condizioni di massima sicurezza nel dispositivo di firma; il sistema di
generazione deve essere isolato, dedicato e protetto da interferenze ed
intercettazioni e prevedere un rigoroso controllo degli accessi.
Le chiavi private devono essere conservate all’interno di un
dispositivo di firma (art. 8). Uno stesso dispositivo può contenere più
chiavi ed una stessa chiave può, per ragioni di sicurezza, essere
suddivisa su più dispositivi, ma né la chiave privata, né i dispositivi
che la contengono possono in ogni caso essere duplicati. Tale
previsione è dettata dall’esigenza di garantire al sistema la massima
sicurezza possibile, ma allo stesso tempo comporta una grave
conseguenza: l’impossibilità da parte del titolare di effettuare copie di
backup per tutelarsi in caso di smarrimento del dispositivo contenente
la chiave. Il titolare deve adoperare la massima diligenza per garantire
l’integrità e la riservatezza della chiave privata e del dispositivo di
firma; conservare le informazioni per l’abilitazione all’uso della chiave
e il dispositivo che contiene la chiave stessa in due luoghi fisicamente
separati e richiedere immediatamente la revoca delle certificazioni
qualora abbia perso il possesso di tali strumenti o essi si rivelino
difettosi.
Per dispositivo di firma si intende «un apparato elettronico programmabile solo all’origine,
facente parte del sistema di validazione, in grado almeno di conservare in modo protetto le chiavi
private e generare al suo interno firme digitali».
36
Claudia Cevenini
165
L’art. 10 prevede che il sottoscrittore debba essere posto in
condizione di vedere chiaramente e senza ambiguità i dati a cui si
riferisce la firma che sta per apporre e che gli debba essere richiesta
esplicitamente conferma della volontà di generare la firma. Il
legislatore vuole avere la certezza che il soggetto si renda conto del
contenuto del documento che sta sottoscrivendo e che l’azione di
sottoscrivere sia volontaria e in nessun modo casuale.
L’art. 11 determina le informazioni minime che devono essere
contenute nei certificati: i dati identificativi del certificatore e del
titolare, il valore della chiave pubblica, gli algoritmi utilizzati e il
periodo di validità delle chiavi. Ai titolari è consentito anche avvalersi
di uno pseudonimo (art. 23). Deve essere possibile, inoltre, desumere
in modo inequivocabile di quale tipologia di chiavi si tratta. Nel caso
di chiavi di sottoscrizione, potranno essere indicate anche eventuali
limitazioni nell’uso della coppia di chiavi, poteri di rappresentanza od
abilitazioni professionali del titolare.
Per il settore pubblico, un ruolo rilevante è attribuito al Centro
Tecnico per l’assistenza ai soggetti che utilizzano la rete unitaria della
Pubblica Amministrazione. Ad esso l’Autorità per l’Informatica nella
Pubblica Amministrazione può delegare la certificazione delle proprie
chiavi (art. 14). È inoltre stabilito all’art. 16 che il Centro Tecnico sia
iscritto nell’elenco pubblico dei certificatori, con riferimento ai
compiti definiti dal D.P.R. 23 dicembre 1997, n. 522 ed è tenuto
all’osservanza delle disposizioni delle regole tecniche.
L’art. 22 disciplina la fase di registrazione dei titolari. Si tratta di un
passaggio di particolare delicatezza, dal quale dipende il corretto
funzionamento dell’intero sistema della firma digitale, in quanto è il
momento in cui il certificatore deve verificare l’identità del
richiedente. Il certificatore ha la facoltà di stabilire le modalità di tale
procedura. Successivamente, per poter emettere il certificato, il
certificatore deve effettuare una serie di procedure: verificare
l’autenticità della richiesta del titolare, che quest’ultimo deve
obbligatoriamente effettuare al fine di avvalersi del servizio; verificare
che nessun altro certificatore iscritto nell’elenco abbia già certificato la
chiave pubblica di cui si richiede la certificazione; richiedere al titolare
166
Il documento informatico e la firma digitale
la prova del possesso della chiave privata e verificare che la coppia di
chiavi funzioni correttamente.
Le regole tecniche prevedono un’articolata disciplina in materia di
revoca dei certificati (artt. 29-36). La revoca ha come effetto la
cessazione anticipata e definitiva della validità di un certificato; la sua
efficacia decorre dal momento della pubblicazione della lista dei
certificati revocati in cui è inserita. La revoca da parte del certificatore
dev’essere motivata e preventivamente comunicata al titolare. Occorre
inoltre stabilire esattamente la data e l’ora dopo le quali il certificato
risulta essere invalido. Il titolare può fare richiesta di revoca per
iscritto, specificando le motivazioni e la decorrenza. La richiesta può
essere effettuata anche da un terzo interessato, sempre per iscritto e
con allegata la documentazione giustificativa. Analoghe disposizioni
sono previste per la sospensione.
Nel caso di chiavi di certificazione, la revoca è possibile solo in tre
casi tassativi: la compromissione della chiave segreta, un guasto del
dispositivo di firma e la cessazione dell’attività. Quest’ultimo tipo di
revoca, inoltre, richiede l’obbligo di notificazione entro 24 ore
all’AIPA ed a tutti i possessori di certificati sottoscritti con la chiave
segreta della coppia revocata.
Prima della scadenza del certificato, con un anticipo di almeno 90
giorni, il certificatore deve avviare una procedura di sostituzione e
generare una nuova coppia di chiavi (art. 37). La procedura consiste
nella generazione di un certificato relativo alla nuova chiave pubblica
sottoscritto con la chiave privata della vecchia coppia e di un
certificato relativo alla vecchia chiave pubblica sottoscritto con la
nuova chiave privata.
Il certificatore deve redigere un manuale operativo (art. 46), in cui
descrive le procedure seguite per lo svolgimento della propria attività.
Il manuale operativo deve essere sia depositato presso l’AIPA, sia
pubblicato e consultabile telematicamente. Tra le informazioni
minime previste vi sono la definizione di obblighi e responsabilità,
eventuali limitazioni agli indennizzi e le modalità di svolgimento di
Claudia Cevenini
167
tutte le fasi della certificazione37, per la protezione della riservatezza e
la gestione delle copie di sicurezza e degli eventi catastrofici.
Il responsabile della sicurezza deve elaborare un piano per la
sicurezza (art. 46), nel quale descrivere tutti gli elementi rilevanti ai
fini della sicurezza tecnica, come ad esempio la struttura
dell’organizzazione, l’infrastruttura di sicurezza di ogni singolo
immobile, le procedure, i dispositivi, gli algoritmi di certificazione,
l’analisi dei rischi, la gestione dei disastri, i controlli, ecc. Uno
strumento che consente di individuare e ricostruire tutti gli elementi
rilevanti ai fini della sicurezza è il giornale di controllo. Esso contiene
tutte le registrazioni effettuate automaticamente dai dispositivi
installati presso il certificatore (art. 47).
L’articolo 48 prevede che il sistema di qualità del certificatore
debba essere certificato secondo le norme ISO-9002 entro un anno
dall’inizio dell’attività. Si tratta di una disposizione particolare, in
quanto più frequentemente la certificazione di qualità costituisce una
semplice facoltà e non, come in questo caso, un obbligo.
La validazione temporale disciplinata agli artt. dal 52 al 58 consente
l’attribuzione di data ed ora certa ai documenti informatici.
Un’evidenza informatica - una sequenza di simboli binari che può
essere elaborata da una procedura informatica - è sottoposta a
validazione temporale attraverso l’applicazione di una marca
temporale, ossia di un’ulteriore evidenza informatica che consente la
validazione temporale. Essa è generata da un sistema elettronico
sicuro che attribuisce data e ora certa ad un documento informatico,
genera la struttura di dati contenente le informazioni indicate all’art.
53 e sottoscrive digitalmente la struttura di dati stessa. Le marche
temporali possono essere utilizzate per non più di un mese e devono
successivamente essere sostituite, anche se ancora valide e senza che
sia necessario revocare il corrispondente certificato. Ciò consente di
limitare il numero di marche temporali generate da una stessa coppia
Sono indicate in particolare: identificazione e registrazione degli utenti;
generazione delle chiavi; emissione dei certificati; sospensione e revoca dei
certificati; sostituzione delle chiavi; gestione ed accesso al registro dei certificati.
37
168
Il documento informatico e la firma digitale
di chiavi. Sono previste inoltre severe regole di sicurezza dei sistemi di
validazione temporale. La registrazione delle marche generate deve
essere conservata in un apposito archivio digitale fino alla scadenza
della chiave pubblica. L’apposizione di una marca temporale è di
notevole rilevanza; si pensi ad esempio ad un documento informatico
formato fraudolentemente con una coppia di chiavi revocate, che
l’autore vuole far credere formato in un momento antecedente,
quando le chiavi erano ancora valide. Solo lo strumento della
validazione temporale può prevenire tali ed analoghi abusi.
Le regole tecniche prevedono la possibilità di estendere il periodo
di validità di un documento informatico, qualora i suoi effetti
perdurino nel tempo oltre il periodo di validità della chiave con cui è
stato sottoscritto (art. 60). L’estensione avviene attraverso
l’associazione di una o più marche temporali. Prima della scadenza
della marca temporale, è possibile prolungare ulteriormente la validità
del documento associando ad esso una nuova marca. Questa norma
affida alla marca temporale un ruolo analogo a quello delle chiavi di
sottoscrizione; ciò si rileva anche nell’ultimo comma, dove è stabilito
che la marca temporale garantisce la validità del documento anche in
caso di compromissione della chiave di sottoscrizione, ma solo se la
marca temporale era stata generata prima della compromissione
stessa.
8. La carta di identità elettronica.
Il 25 novembre 1999 è stato pubblicato in Gazzetta Ufficiale il
D.P.R. 437/99, che regolamenta la carta di identità elettronica ed il
documento di identità elettronico38. La prima è definita come «il
documento di riconoscimento personale rilasciato dal comune su supporto
38
Regolamento recante caratteristiche e modalità per il rilascio della carta di identità
elettronica e del documento di identità elettronico, a norma dell’articolo 2, comma
10, della L. 15 maggio 1997, n. 127 come modificato dall’articolo 2, comma 4, della
L. 16 giugno 1998, n. 191.
Claudia Cevenini
169
informatico», mentre il secondo è «il documento analogo alla carta d’identità
elettronica […] rilasciato dal comune prima del compimento del quindicesimo
anno di età».
Questi documenti informatici devono contenere una serie di
informazioni relative al titolare, in particolare: (a) dati identificativi; (b)
codice fiscale; (c) dati di residenza; (d) cittadinanza; (e) fotografia; (f)
eventuale indicazione di non validità ai fini dell’espatrio; (g) codice
numerico identificativo del documento, codice del comune di rilascio,
data del rilascio e data di scadenza; (h) sottoscrizione del titolare o di
uno degli esercenti la potestà genitoriale o la tutela.
Ulteriori informazioni possono essere quelle necessarie per la
certificazione elettorale ed altri dati per razionalizzare e semplificare
l’azione amministrativa, come ad esempio dati amministrativi del
Servizio sanitario nazionale39.
Nella carta di identità elettronica possono essere contenute le
informazioni e le applicazioni necessarie per la firma digitale in
conformità con le regole tecniche di cui al D.P.R. 513/97, oltre agli
elementi necessari per generare una chiave biometrica.
La carta di identità elettronica può essere altresì impiegata per il
trasferimento elettronico dei pagamenti tra privati e pubbliche
amministrazioni. A tal fine è necessaria la definizione delle modalità di
inserimento e validazione dei dati necessari, d’intesa tra il comune
interessato e l’intermediario incaricato dell’effettuazione del
pagamento.
Le modalità di compilazione, rilascio, aggiornamento e rinnovo
delle carte e dei documenti di identità elettronici sono dettate con
decreto del Ministro dell’Interno40.
Qualora si tratti di dati sensibili, questi potranno essere inseriti nei documenti
solo su richiesta dell’interessato, con le modalità previste dalla L. 675/96, art. 22.
40 Decreto del Ministro dell’Interno di cui all’art. 2, comma 10 della L. 15 maggio
1997, n. 127.
39
170
Il documento informatico e la firma digitale
9. La Direttiva europea sulle firme elettroniche.
A livello europeo era da tempo avvertita la necessità di stabilire un
quadro comune per «garantire la sicurezza e l’affidabilità delle comunicazioni
elettroniche»41 e facilitare il commercio elettronico.
Il 19 gennaio 2000 è stata pubblicata nella Gazzetta Ufficiale delle
Comunità europee la Direttiva 1999/93/CE del Parlamento europeo
e del Consiglio del 13 dicembre 1999, relativa ad un quadro
comunitario per le firme elettroniche. L’obiettivo è quello di
assicurare il corretto funzionamento del mercato interno delle firme
elettroniche, attraverso la determinazione di criteri di base per il loro
riconoscimento giuridico.
Si osserva come la legislazione italiana faccia riferimento alla firma
digitale, mentre quella europea utilizzi l’aggettivo ‘elettronica’. I due
concetti, pur potendo coincidere nella pratica, non sono
perfettamente equivalenti: tra essi è possibile configurare un rapporto
di genere (firma elettronica) a specie (firma digitale).
La firma digitale è generata da un sistema di chiavi asimmetriche a
coppia, mentre la firma elettronica può riferirsi a qualsiasi strumento;
la Direttiva segue un approccio aperto nei confronti della tecnologia:
essa si ripropone di essere flessibile ed aperta ai diversi servizi ed alle
tecnologie che consentono di autenticare i dati in modo elettronico.
La firma elettronica è definita, infatti, come un insieme di dati in
forma elettronica utilizzati come metodo di autenticazione ed allegati
o connessi ad altri dati elettronici.
Accanto alla firma elettronica tout court è disciplinata la c.d. ‘firma
elettronica avanzata’, che deve essere connessa in maniera unica al
firmatario ed essere idonea ad identificarlo, essere generata attraverso
strumenti di cui il firmatario ha l’esclusivo controllo e permettere di
individuare qualsiasi modifica apportata ai dati a cui è stata apposta.
Analogamente, è definito ‘certificato’ un attestato elettronico che
collega i dati di verifica di una firma elettronica ad una determinata
persona e ne conferma l’identità. Un ‘certificato qualificato’ deve
41
Comunicazione della Commissione europea dell’8 ottobre 1997.
Claudia Cevenini
171
possedere un ben preciso contenuto informativo e provenire da un
prestatore di servizi di certificazione42 con determinati requisiti.
La prestazione di servizi di certificazione non deve essere
subordinata ad autorizzazione preventiva, ma è consentito ai singoli
Stati introdurre o conservare sistemi di accreditamento facoltativi,
volti a fornire servizi di certificazione di livello più elevato. Agli Stati
membri è imposto di istituire un sistema adeguato che consenta la
supervisione sui prestatori di servizi di certificazione stabiliti nel loro
territorio che rilasciano certificati qualificati. I singoli Stati, inoltre,
sono tenuti a non limitare la fornitura di servizi di certificazione
provenienti da un altro Stato membro.
Alle firme elettroniche avanzate basate su un certificato qualificato
e generate attraverso un dispositivo per la creazione di firme sicure
sono riconosciuti i requisiti legali delle firme autografe, in relazione ai
dati in forma elettronica a cui sono apposte; esse sono inoltre
ammesse come prove in giudizio.
Agli Stati membri è imposto di non negare alle firme elettroniche
efficacia ed ammissibilità come prove in giudizio unicamente perché
si trovano in forma elettronica, oppure perché non si basano su un
certificato qualificato o non sono generate da un dispositivo di firma
sicura o perché il certificatore non è accreditato. Si tratta del
cosiddetto principio di ‘non discriminazione’.
I prestatori di servizi di certificazione che rilasciano certificati
qualificati sono considerati responsabili per danni nei confronti di
tutti quei soggetti, siano essi persone fisiche o giuridiche, che fanno
ragionevolmente affidamento su tali certificati. Alcune ipotesi di
responsabilità possono derivare dall’inesattezza delle informazioni
contenute nei certificati o dalla mancata registrazione della revoca del
certificato. Nel caso di danni derivanti da mancata registrazione della
revoca del certificato, la responsabilità è esclusa qualora il prestatore
di servizi di certificazione provi di aver agito senza negligenza. La
responsabilità può essere circoscritta ai limiti d’uso e di valore delle
transazioni indicati nei certificati stessi.
42
Questo è il termine usato dalla Direttiva.
172
Il documento informatico e la firma digitale
I certificati qualificati rilasciati da prestatori di servizi stabiliti in un
Paese terzo sono considerati giuridicamente equivalenti ai certificati
comunitari a determinate condizioni, ossia: se i prestatori di servizi di
certificazione sono provvisti dei requisiti previsti dalla direttiva ed
accreditati, oppure garantiti da un prestatore comunitario o
riconosciuti in forza di accordi bilaterali o multilaterali.
Alcune disposizioni, infine, rinviano ad altre normative. Restano
impregiudicate infatti la Direttiva 93/13/CEE in materia di clausole
abusive nei contratti coi consumatori, mentre è previsto che i
prestatori di servizi di certificazione debbano conformarsi alla
Direttiva 95/46/CE sulla tutela delle persone fisiche con riguardo al
trattamento dei dati personali.
Capitolo VII
I CONTRATTI CONCLUSI CON STRUMENTI TELEMATICI
di Claudio Di Cocco
Sommario: 1. Premessa. 2. Introduzione: il commercio elettronico. 3. I
contratti telematici. 3.1. La conclusione del contratto telematico. 3.2. Il tempo e il
luogo della conclusione. 4. La tutela del consumatore. 4.1. Il D.Lgs. 15 gennaio
1992, n. 50. 4.2. Il D.Lgs. 22 maggio 1999, n. 185.
1. Premessa.
Il presente capitolo vuole rappresentare una breve panoramica su
alcune delle questioni giuridiche di maggior rilievo poste dal c.d.
commercio elettronico.
Trattandosi di un ambito in rapida evoluzione e caratterizzato da
un notevole dinamismo legislativo, la trattazione si limiterà a
presentare i principali aspetti critici emersi, in ambito nazionale, in
relazione allo specifico tema della conclusione dei contratti attraverso
strumenti telematici.
2. Introduzione: il commercio elettronico.
Fra le numerose questioni poste al giurista contemporaneo dallo
straordinario sviluppo delle tecnologie informatiche e dalla diffusione
della rete Internet, notevole rilevanza ha certamente la possibilità
offerta dai moderni strumenti telematici di compiere quell’insieme di
attività che viene comunemente indicato con il termine ‘commercio
elettronico’.
Nell’ambito di tali attività, la possibilità di concludere contratti per
via elettronica, senza la necessità della presenza simultanea delle parti
174
I contratti conclusi con strumenti telematici
in uno stesso luogo e senza che debbano essere scambiati o che
debbano circolare documenti cartacei1 è attualmente tra quelle di
maggior interesse.
L’utilizzo di strumenti telematici per simili scopi non rappresenta
una novità assoluta di questi giorni: da ormai diversi anni è diffuso il
c.d. EDI (Electronic Data Interchange), che consente a soggetti lontani,
attraverso collegamenti elettronici (normalmente una rete
proprietaria), di scambiarsi dati, informazioni, in generale documenti
giuridicamente rilevanti ed anche di concludere veri e propri contratti.
Le differenze tra il commercio elettronico e l’EDI risiedono
fondamentalmente in due peculiarità.
La prima riguarda lo strumento di comunicazione: a differenza che
nell’EDI, dove vengono impiegati normalmente collegamenti privati e
dedicati specificatamente a tale fine, secondo uno standard di
trasmissione scelto dagli utilizzatori per le loro comunicazioni
elettroniche, il commercio elettronico, nell’accezione oggi comune,
avviene attraverso reti ‘aperte’, cioè reti a cui tutti possono
potenzialmente accedere (ci riferiamo, dunque, chiaramente in primis
alla rete mondiale Internet).
In secondo luogo, le transazioni o i contratti conclusi via EDI
trovano la loro fondamentale fonte disciplinare nell’accordo-quadro
che i soggetti fruitori del servizio sono soliti concludere per regolare i
loro reciproci rapporti per via telematica, mentre il commercio
elettronico, proprio per le caratteristiche della rete utilizzata, non gode
di un preciso quadro giuridico di riferimento.
Risulta chiaro, quindi, come il commercio elettronico si trovi
giuridicamente in una situazione molto diversa rispetto all’EDI e
presenti di conseguenza numerose questioni legali da affrontare.
La Commissione europea, nella Comunicazione «Un’iniziativa
europea in materia di commercio elettronico» (COM (98) 157), ha fornito una
L’espressione ‘commercio elettronico’ deriva dalla corrispondente forma inglese
‘electronic commerce’: in ambiente anglosassone si utilizza anche il termine ‘paperless
commerce’, a sottolineare il mancato utilizzo di qualunque documento cartaceo
tradizionale.
1
Claudio Di Cocco
175
prima definizione di commercio elettronico2: «lo svolgimento di attività
commerciali e di transazioni per via elettronica e comprende attività quali: la
commercializzazione di beni o servizi per via elettronica; la distribuzione on line
di contenuti digitali; l’effettuazione per via elettronica di operazioni finanziarie e
di borsa; gli appalti pubblici per via elettronica ed altre procedure di tipo
transattivo delle pubbliche amministrazioni».
La Commissione europea, molto attenta all’evoluzione
dell’Information Society (cioè della nuova e costituenda società
dell’informazione), ha successivamente presentato nel 1998 una
proposta di direttiva «relativa a taluni aspetti del commercio elettronico nel
mercato interno» (COM (98) 586)3, nella quale affina la definizione di
commercio elettronico, arrivando ad introdurre il concetto di «servizi
della società dell’informazione». Tali servizi vengono definiti dall’art. 12
della proposta di direttiva come «qualsiasi servizio prestato normalmente
dietro retribuzione, a distanza, per via elettronica e a richiesta individuale di un
destinatario di servizi».
La definizione ha volutamente un contenuto estremamente ampio,
venendo a comprendere numerose tipologie di attività svolte con
strumenti elettronici, non sempre necessariamente identificabili con
un elaboratore elettronico.
Il commercio elettronico sempre più, infatti, pare ampliare i propri
confini, fino ad abbracciare una vasta gamma di attività, soggetti e
tecnologie.
Proprio a seconda dei soggetti coinvolti, si parla oggi di diverse
aree di commercio elettronico, distinguendolo in quattro categorie:
Si noti come la definizione proposta parli di commercio ‘elettronico’ e non di
commercio ‘digitale’, come sarebbe più giusto se ci si limitasse a parlare del
commercio attraverso la rete Internet. Infatti, la definizione vuole abbracciare non
solo le transazioni attraverso il collegamento telematico fra computer, ma tutte le
fattispecie che implicano l’utilizzo di strumentazioni elettroniche (ad esempio il
videotext o le c.d. offerte off line). Nel presente capitolo, tuttavia, l’analisi sarà limitata
al commercio elettronico che avviene attraverso strumenti telematici ed in
particolare attraverso la rete Internet.
3 Per l’ultima versione della proposta di direttiva si veda il documento
COM(1999)427 def. 98/0325, Mod. 1999/C 30/04.
2
176
I contratti conclusi con strumenti telematici
1) Business to Business: i soggetti coinvolti sono imprenditori o
‘professionisti’;
2) Business to Consumer: il commercio elettronico vede coinvolto un
consumatore, cioè un soggetto che opera non nell’ambito della
sua attività professionale o imprenditoriale;
3) Pubblica Amministrazione to Business: dove sono coinvolte imprese
o professionisti e pubbliche amministrazioni;
4) Pubblica Amministrazione to Citizen: commercio elettronico tra
pubbliche amministrazioni e cittadini.
Ciascuna di queste macro aree presenta delle caratteristiche proprie
e naturalmente specifiche questioni giuridiche.
Il quadro normativo sul commercio elettronico, sia a livello
nazionale sia comunitario, pur essendo ancora lontano da un suo
definitivo completamento, è stato oggetto nell’ultimo periodo non
solo della citata proposta di direttiva, specificatamente dedicata ad
esso, ma anche di numerose altre iniziative legislative comunitarie e
nazionali, destinate certamente a interessarlo4.
In particolare, ricordiamo la recente direttiva europea relativa «ad
un quadro comunitario per le firme elettroniche» (Direttiva 99/93/CE5) e le
due direttive riguardanti la tutela del consumatore, nel caso di
contratti negoziati fuori dei locali commerciali (Direttiva
85/577/CEE6, recepita con il D.Lgs. 15 gennaio 1992, n. 507) e in
materia di contratti a distanza (Direttiva 97/7/CE8, recepita con il
D.Lgs. 22 maggio 1999, n. 1859)..
Un tale interesse testimonia il brillante futuro che al commercio elettronico viene
pronosticato pressoché unanimemente dagli analisti economici.
Secondo le stime della Commissione europea il volume di affari del commercio
elettronico (in particolare delle vendite tramite Internet) raggiungerà entro la fine
del 1999 la cifra di 10 miliardi di dollari, con un incremento esponenziale negli anni
successivi.
5 G.U.C.E. 19 gennaio 2000, n. L. 13/12.
6 G.U.C.E. 31 dicembre 1985, n. L 372/31.
7 G.U. 3 febbraio 1992, n. 27.
8 G.U.C.E. 4 giugno 1997, n. 144/19.
9 G.U. 21 giugno 1999, n. 143.
4
Claudio Di Cocco
177
Di fondamentale importanza, poi, il quadro giuridico nazionale,
ormai in via di definitivo completamento, sul documento informatico
e la firma digitale, che rappresenterà certamente uno degli strumenti
giuridici più rilevanti per lo sviluppo del commercio elettronico nel
prossimo futuro10.
In questo quadro di riferimento, tenendo presente il vasto
contenuto che l’espressione commercio elettronico va acquisendo, il
presente capitolo è allora specificatamente dedicato ad affrontare solo
alcune delle problematiche emergenti. In particolare, affronteremo le
questioni relative alla conclusione dei contratti per via telematica,
analizzando quelli che vengono comunemente definiti come ‘contratti
telematici’.
3. I contratti telematici.
I contratti telematici appartengono al genus dei c.d. contratti
elettronici o digitali. Questi ultimi possono essere definiti come quei
contratti conclusi esclusivamente in forma elettronica, grazie
all’utilizzo di strumenti informatici e/o telematici, senza l’impiego del
tradizionale documento cartaceo11.
I contratti telematici si differenziano dalla categoria generale dei
contratti digitali perché la loro conclusione avviene grazie a strumenti
telematici e senza che le parti siano presenti nello stesso luogo
contemporaneamente12. In altre parole, l’incontro delle volontà dei
contraenti avviene grazie a strumenti telematici.
I contratti telematici vengono comunemente distinti in due
categorie, a seconda che lo strumento telematico venga utilizzato
Per un’analisi approfondita della normativa relativa al documento informatico e
alla firma digitale, fondamentale per comprendere la presente parte, ma qui solo
parzialmente richiamata, si veda il capitolo VI.
11 Per sottolineare tale caratteristica si parla, infatti, di ‘paperless contracts’.
12 Un contratto digitale, invece, può essere, ad esempio, quello concluso con le parti
simultaneamente presenti, le quali formano il documento contrattuale con l’ausilio
di un computer e lo sottoscrivono con la rispettiva firma digitale.
10
178
I contratti conclusi con strumenti telematici
solo per la conclusione del contratto (si parla allora di commercio
elettronico indiretto), oppure anche per l’esecuzione stessa del
contratto (che dunque avverrà on line, e si parla di commercio
elettronico diretto: si pensi alla distribuzione dei programmi per
elaboratore).
Le questioni giuridiche relative a questi tipi di contratti si pongono
oggi principalmente in relazione, come anticipato, all’utilizzo della rete
Internet, mentre le operazioni tramite EDI, che possono ben
consistere nella conclusione ed esecuzione di un contratto,
avvengono generalmente nel quadro di un complesso rapporto
negoziale regolante nel dettaglio le modalità e gli effetti giuridici di
tale attività13.
La particolare modalità con la quale i contratti telematici vengono
conclusi (ed eventualmente eseguiti) su reti aperte impone, allora, di
affrontare diverse questioni.
Premesso che naturalmente anche ad essi si applicherà la disciplina
generale dei contratti prevista dagli artt. 1321-1469 del codice civile,
vediamo sinteticamente di analizzare i principali aspetti critici.
La norma fondamentale in materia è contenuta nell’art. 11 del
D.P.R. 10 novembre 1997, n. 51314, rubricato «Contratti stipulati con
strumenti informatici o per via telematica». La norma stabilisce infatti che «i
contratti stipulati con strumenti informatici o per via telematica mediante l’uso
della firma digitale secondo le disposizioni del presente regolamento sono validi e
rilevanti a tutti gli effetti di legge».
La disposizione, se letta in correlazione all’art. 4 dello stesso
regolamento (dove si afferma che il documento informatico «soddisfa il
Normalmente, infatti, il contratto quadro firmato dai soggetti fra cui intercorrono
rapporti di EDI prevede nello specifico i requisiti necessari per l’ammissione
all’interno del sistema, le modalità tecniche della comunicazione e degli scambi, le
eventuali formalità per i pagamenti e la validità e l’efficacia, reciprocamente
riconosciuta, dell’attività svolta per via telematica.
14 D.P.R. 10 novembre 1997, n. 513. «Regolamento recante criteri e modalità per la
formazione, l’archiviazione e la trasmissione di documenti con strumenti informatici e telematici, a
norma dell’articolo 15, comma 2, della legge 15 marzo 1997, n. 59» (G.U. 13 marzo 1998, n.
60).
13
Claudio Di Cocco
179
requisito legale della forma scritta»), sancisce l’equiparazione dei contratti
telematici a quelli redatti in forma scritta, se formati nel rispetto di
quanto stabilito dal D.P.R. 513/97.
Appare, dunque, risolta in radice la questione relativa non solo alla
validità, ma anche all’eventuale requisito della forma del contratto
telematico15.
3.1. La conclusione del contratto telematico.
Abbiamo detto come la volontà contrattuale possa essere
validamente manifestata attraverso gli strumenti e la procedura
prevista nel D.P.R. 513/97 e successive integrazioni.
I contratti telematici sogliono essere distinti in base all’attività che
di volta in volta lo strumento informatico compie relativamente alla
conclusione del contratto stesso.
In dottrina si distinguono, infatti, due diversi utilizzi dello
strumento informatico:
1) come mezzo per la semplice comunicazione della volontà umana;
2) come un ‘automatico’, che a sua volta si distingue in semplice o
avanzato16.
A seconda di quale ‘funzione’ lo strumento informatico compie,
cioè a seconda del livello di utilizzo dello strumento informatico e
I contratti previsti dall’art. 11 del D.P.R. 513/97 potranno, quindi, avere ad
oggetto anche i beni per disporre dei quali è richiesto un contratto a forma vincolata
(sia nei casi in cui la forma scritta è richiesta ad substantiam, sia quelli in cui è richiesta
ad probationem). Nel regolamento non è espressamente prevista la possibilità di
adempiere alla formalità dell’atto pubblico, tuttavia tecnicamente realizzabile
attraverso la procedura prevista.
16 Secondo parte della dottrina, esisterebbe un terzo utilizzo, quando l’elaboratore si
presenta quale mezzo integrativo della volontà umana. L’ipotesi si avrebbe quando
il computer, per la sua attività, utilizza un procedimento talmente elaborato e
sofisticato «da non poter essere paragonato ai tradizionali negozi automatici» (E. Florindi, Il
contratto digitale, in «Il diritto dell’informazione e dell’informatica», 3/99, Milano). Sul
ruolo dell’elaboratore in ambito contrattuale R. Borruso, Civiltà del computer, Milano,
1978.
15
180
I contratti conclusi con strumenti telematici
dello sfruttamento delle sue capacità di elaborazione, le questioni
giuridiche sono differenti da caso a caso17.
Nella prima ipotesi, i contraenti utilizzano lo strumento telematico
per comunicare fra loro, per scambiarsi informazioni, per determinare
l’oggetto e il contenuto del contratto ed infine per manifestare la
propria volontà alla controparte. Si tratta, dunque, di un caso in cui
l’elaboratore viene impiegato come semplice strumento per
comunicare, una volta formatasi, la volontà contrattuale.
Il computer viene, cioè, a svolgere un ruolo assimilabile ai
tradizionali mezzi di comunicazione, quali il telefono o la posta. La
fattispecie non presenta, dunque, particolari peculiarità rispetto ai
tradizionali casi di contratti inter absentes.
Ben diverso è, invece, il caso in cui l’elaboratore viene utilizzato
come un vero e proprio ‘automatico’, sfruttando le sue peculiari
capacità di elaborazione delle informazioni secondo un determinato
programma.
Quest’ultimo può semplicemente consentire all’eventuale
contraente un certo numero di opzioni fra cui scegliere e nel caso il
contraente fornisca le informazioni necessarie e presenti i requisiti
richiesti, l’elaboratore concluderà direttamente il contratto. Si tratta
dell’ipotesi più comune e più diffusa attualmente: sono infatti
numerosissimi, ad esempio, i siti Internet in cui l’utente può
acquistare beni o servizi semplicemente compilando un modulo
elettronico e concludere il contratto con una semplice operazione
informatica.
In questo caso, si ritiene che il contratto sia concluso nel momento
in cui l’utente, dopo aver comunicato normalmente il numero della
propria carta di credito, ‘clicca’ sul tasto che invia e registra la sua
richiesta, senza la necessità dell’accettazione specifica del venditore.
Tale modalità di proposta viene considerata, infatti, quale offerta al
pubblico ex art. 1336 c.c.
Sul tema si veda F. Parisi, Il contratto concluso mediante computer, Padova, 1987; A. M.
Gambino, L’accordo telematico, Milano, 1997.
17
Claudio Di Cocco
181
Il caso appena descritto viene definito come contratto telematico
‘automatico semplice’, dove la volontà di concludere un contratto non
solo viene trasmessa attraverso strumenti telematici, ma è
l’elaboratore, secondo le istruzioni fornitegli dal programmatore, a
concludere il contratto, o meglio a perfezionare la conclusione del
contratto, ricevendo l’accettazione del contraente.
Tuttavia, i margini di flessibilità della procedura appena descritta
sono assai limitati. L’utente-contraente, infatti, normalmente non può
che stabilire il contenuto di alcune delle clausole del contratto, avendo
a disposizione un certo numero di opzioni fra cui scegliere,
rigidamente previste dal programma18.
Nei contratti automatici ‘avanzati’, invece, i limiti posti dal
programmatore sono assai meno percepibili. L’elaboratore, difatti,
sarà dotato di una capacità di analisi molto superiore, grazie
all’utilizzo di un programma c.d. di intelligenza artificiale. Questi tipi
di software consistono, infatti, non solo in una serie di rigide
istruzioni, ma consentono alla macchina di prendere in
considerazione un numero di variabili ed informazioni estremamente
ampio: tanto da rendere non facilmente prevedibile quale sarà la
decisione dell’elaboratore in merito alla conclusione di un contratto in
quel dato tempo e in quella data circostanza.
La principale questione giuridica che si pone in relazione ai
contratti telematici appena descritti, in particolare per l’ultimo tipo
descritto, è la possibilità di imputare al dominus gli effetti del contratto,
concluso di fatto dall’elaboratore. Ci si chiede, in altre parole, se sia
sempre possibile ricondurre la volontà di concludere il contratto al
programmatore, oppure esistano dei casi in cui all’elaboratore debba
essere riconosciuta una qualche forma di autonomia contrattuale.
La dottrina prevalente ritiene che la volontà contrattuale vada
sempre ricondotta e imputata alla persona fisica che ha programmato
l’elaboratore, in quanto il programma costituirebbe il ‘mandato’ a
concludere, la proiezione nel futuro della volontà di concludere un
18
Potrà stabilire, ad esempio, la quantità, le modalità di pagamento, ecc.
182
I contratti conclusi con strumenti telematici
contratto al ricorrere di determinati requisiti e circostanze19. Si potrà,
tuttavia, verificare il caso in cui le decisioni prese dal computer non
siano state previste dal programmatore o addirittura non siano state
volute da questi, perché, ad esempio, il programma contiene degli
errori, o perché vi è stato un’errata esecuzione o ‘interpretazione’ da
parte dell’elaboratore.
In questi casi, secondo certa parte della dottrina, dovrà trovare
applicazione, per analogia, la generale disciplina dell’errore commesso
dal rappresentante e quindi, secondo il rinvio effettuato dall’art. 1390
c.c., le norme sull’errore in generale (ex art. 1427 c.c. e ss.): la volontà
contrattuale espressa dall’elaboratore non potrebbe, dunque, essere
ricondotta al programmatore quando frutto di un errore
dell’elaboratore stesso.
Non mancano, tuttavia, autori che auspicano un intervento del
legislatore, al fine di delineare una particolare disciplina per i contratti
telematici, ritenendoli di fatto una nuova fattispecie contrattuale, alla
quale male si adatta un’interpretazione estensiva della normativa sui
contratti esistente.
3.2. Il tempo e il luogo della conclusione.
Due aspetti particolarmente rilevanti sono la questione relativa al
momento della conclusione del contratto telematico e il luogo in cui
quest’ultimo può ritenersi concluso. La prima è di fondamentale
importanza ai fini dell’opponibilità del contratto, la seconda per
stabilire la disciplina applicabile al rapporto contrattuale ed il foro
competente in caso di controversie.
In merito al tempo, l’art. 1326 c.c. stabilisce che il contratto si
conclude nel momento in cui il proponente ha conoscenza
Non pare, infatti, si possa parlare, in questi casi, di una vera e propria
rappresentanza in senso tecnico (artt. 1387 c.c. e ss.), in quanto non si hanno due
distinte dichiarazioni di volontà provenienti da due distinti soggetti (seppure legati
da un vincolo).
19
Claudio Di Cocco
183
dell’accettazione dell’altra parte. Proposta ed accettazione producono
i loro effetti dal momento in cui vengono a conoscenza del relativo
destinatario (art. 1334 c.c.). L’art. 1335 c.c. prevede una presunzione
semplice di conoscenza dell’accettazione che avviene nel momento in
cui questa giunge all’indirizzo del destinatario, a meno che questi non
provi di essere stato, senza sua colpa, nell’impossibilità di prenderne
effettiva conoscenza.
Le norme appena richiamate trovano applicazione anche in
relazione ai contratti conclusi con strumenti telematici.
Il D.P.R. 513/97 ha però introdotto in materia un principio
innovativo. L’art. 12 del regolamento prevede infatti che «il documento
informatico trasmesso per via telematica si intende inviato e pervenuto al
destinatario se trasmesso all’indirizzo elettronico da questi dichiarato». Non
solo, ma «la data e l’ora di formazione, di trasmissione o di ricezione di un
documento informatico, redatto in conformità alle disposizioni del presente
regolamento […], sono opponibili ai terzi. La trasmissione del documento
informatico per via telematica, con modalità che assicurino l’avvenuta consegna,
equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge».
Si può, dunque, affermare che il legislatore ha risolto la questione
del momento della conclusione del contratto telematico statuendo
espressamente la regola specifica appena richiamata nell’ambito della
disciplina dedicata al documento informatico e alla firma digitale. La
previsione potrà trovare applicazione sia nei casi di contratti telematici
conclusi con lo strumento della posta elettronica, sia per i contratti
telematici che abbiamo definito automatici20.
Nel primo caso, la casella postale, o meglio l’account di posta
elettronica, resa disponibile da un provider, costituisce l’indirizzo
elettronico cui fare riferimento per l’applicazione della presunzione di
conoscenza prevista dall’art. 1335 c.c. Il destinatario della proposta o
accettazione contrattuale dovrà farsi parte diligente e controllare la
propria posta in arrivo, in quanto il mittente potrà, nei suoi confronti,
Il principio introdotto dall’art. 12 del D.P.R. 513/97 solleva, tuttavia, perplessità
in merito alla sua ‘affidabilità’ da un punto di vista tecnico-informatico.
20
184
I contratti conclusi con strumenti telematici
far valere la propria trasmissione del messaggio semplicemente al
provider.
Il destinatario, per liberarsi dagli effetti giuridici della trasmissione,
dovrà provare di essersi trovato, senza sua colpa, nell’impossibilità di
conoscere il contenuto della comunicazione.
Pertanto, il contratto si dovrà ritenere concluso nell’istante in cui
l’accettazione sarà inviata all’indirizzo di posta elettronica del
proponente presso il suo provider, essendo irrilevante, invece, il
momento in cui il proponente ‘leggerà’ effettivamente il messaggio.
Nel caso di contratti telematici automatici il principio introdotto
dall’art. 12 del D.P.R. 513/97 farà sì che il contatto si concluda
nell’istante in cui la comunicazione elettronica dell’accettazione sarà
inviata al computer del proponente.
Da verificare, allora, se, vista la velocità con la quale avvengono le
comunicazioni elettroniche, sia possibile revocare l’accettazione di un
contratto telematico (salvo quanto vedremo previsto dal D.Lgs.
50/92 e dal D.Lgs. 185/99).
Al riguardo, è necessario distinguere tra la revoca della proposta e
la revoca dell’accettazione. L’art. 1328 c.c. prevede che la revoca della
proposta possa intervenire «sino a che il contratto non sia concluso», mentre
l’accettazione può essere revocata solo se tale comunicazione giunga
«a conoscenza del proponente prima dell’accettazione».
Nel caso dei contratti telematici, la possibilità di revoca, in
generale, dipende anche dal meccanismo con cui il destinatario riceve
l’atto. Se, cioè, l’invio avviene tramite e-mail e l’indirizzo di posta
elettronica è presso un provider, esiste effettivamente un lasso di tempo
tra la comunicazione e la presa visione del destinatario.
Se al contrario l’indirizzo elettronico è direttamente presso la sede
del proponente, la revoca pare difficilmente esperibile.
Per quanto attiene alla proposta, se questa è inviata per e-mail potrà
essere revocata sino a che il destinatario non abbia inviato
l’accettazione al provider del proponente.
Risulta, pertanto, evidente l’importanza della marcatura temporale
della comunicazione per stabilire se il contratto si sia o meno
concluso prima della revoca.
Claudio Di Cocco
185
Per l’accettazione, sembra assai difficile che la revoca possa
giungere prima che l’accettazione sia conosciuta dal destinatario, a
meno che non si riesca a provare (cosa comunque improbabile) che il
destinatario, nel caso di invio tramite e-mail, ha ‘scaricato’ dal provider
prima l’ultimo messaggio (contenente la revoca) che il precedente
(contenente l’accettazione).
Ancor più difficile, in ogni caso, la revoca nell’ipotesi in cui si tratti
di contratti automatici, visto le modalità con cui viene concluso il
contratto.
Altra ipotesi prevista dal codice civile è quella in cui su richiesta del
proponente, per la natura dell’affare o secondo gli usi, la prestazione
debba eseguirsi senza una preventiva risposta: in tal caso il contratto è
concluso nel momento e nel luogo in cui ha avuto inizio l’esecuzione
(art. 1327 c.c.)21.
La disposizione appena citata introduce l’altro aspetto da
affrontare: l’individuazione del luogo della conclusione del contratto
telematico22.
Addivenire alla sua identificazione è di estrema rilevanza per
determinare quale sia la legge da applicare al rapporto sorto tra i
contraenti, tenuto conto che molto spesso si tratta di rapporti che
intercorrono tra soggetti che si trovano in Paesi (se non anche
continenti) diversi, nonché per stabilire l’eventuale giudice
territorialmente competente in caso di controverse nascenti dal
contratto.
Nel silenzio dell’art. 1326 c.c. in merito al luogo di conclusione
(l’articolo si riferisce solo al momento della conclusione del contratto)
la dottrina e la giurisprudenza ritengono che un contratto telematico,
in quanto equiparabile ad un contratto stipulato per telefono, si
Si pensi ai casi in cui l’esecuzione stessa del contratto può avvenire on line , ad
esempio attraverso l’invio immediato in formato digitale del software richiesto.
22 Sull’argomento si veda anche quanto specificatamente stabilito dalla normativa in
materia di tutela del consumatore (paragrafo 4).
21
186
I contratti conclusi con strumenti telematici
concluda nel luogo in cui si trova il proponente al momento in cui ha
notizia dell’accettazione23.
Secondo tale interpretazione, allora, nel caso di un contratto
concluso via e-mail, sarà necessario verificare quale sia il luogo dal
quale il contraente ‘scarica’ dal suo provider la comunicazione
contenente l’accettazione della proposta contrattuale.
Parte della dottrina sostiene che, qualora il luogo non possa essere
identificato con sicurezza, il contratto dovrà ritenersi concluso
all’indirizzo elettronico del proponente, cioè presso la sede del provider
(anche se il destinatario prende realmente cognizione della
comunicazione accedendo a quest’ultimo da un computer remoto),
ovvero, nei casi di contratti automatici, nel luogo in cui si trova il
computer che riceve la comunicazione.
Nei casi, invece, previsti dal sopracitato art. 1327 c.c.24 il contratto
sarà concluso nel momento e nel luogo in cui ha avuto inizio
l’esecuzione, con il dovere per l’accettante di dare prontamente avviso
alla controparte dell’avviata esecuzione.
4. La tutela del consumatore.
La possibilità di concludere contratti attraverso strumenti
telematici apre certamente grandi prospettive agli operatori
commerciali.
Di pari passo si pongono, però, questioni relative alla tutela di quei
soggetti che meno di altri hanno la possibilità di utilizzare queste
nuove tecnologie trovandosi in una posizione se non altro paritaria
rispetto agli operatori professionali: in altre parole, si pone per
La Suprema Corte di Cassazione ha infatti affermato che «nei contratti conclusi per
telefono, luogo della conclusione è quello in cui l’accettazione giunge a conoscenza del proponente ed
in cui questi, attraverso il filo telefonico, ha immediata e diretta conoscenza dell’accettazione»
(Cass., Sez. Un., 14 luglio 1994, n. 6581).
24 Da notare come una giurisprudenza univoca ritiene i casi previsti dal comma 1
dell’art. 1327 c.c. come tassativi. Da ultimo si veda Cass., Sez. Un., 9 giugno 1997, n.
5139.
23
Claudio Di Cocco
187
determinati soggetti la necessità di ‘difendersi’ dall’aggressività
commerciale e dalla barriere tecniche e di conoscenza poste dalle
nuove tecnologie.
Stiamo parlando di quello che abbiamo definito commercio
elettronico business to consumer, dove uno dei soggetti coinvolti è un
consumatore, cioè un soggetto che non agisce nell’ambito della sua
attività professionale o imprenditoriale25.
La necessità di prevedere speciali forme di tutela poste a
salvaguardia di questa categoria di contraenti è stata inizialmente
percepita dal legislatore in relazione alle vendite televisive o
comunque svolte fuori dei locali commerciali (ad es. le vendite
domiciliari).
Particolarmente attivo sul tema il legislatore europeo, che già nel
1985 emanava una direttiva specificatamente dedicata alla tutela dei
consumatori «in caso di contratti negoziati fuori dei locali commerciali»
(Direttiva 85/577 CEE), alla quale ha fatto seguito, nel 1997, la
direttiva sulla «protezione dei consumatori in materia di contratti a distanza»
(Direttiva 97/7/CE).
La normativa comunitaria è stata recepita dal legislatore nazionale
rispettivamente con il D.Lgs. 15 gennaio 1992, n. 50 e il D.Lgs. 22
maggio 1999, n. 185. Entrambi i provvedimenti sono di estremo
interesse, in quanto introducono una specifica disciplina destinata a
trovare applicazione in una vasta serie di ipotesi in cui il contratto
telematico vede quali contraenti un consumatore finale ed un
operatore professionale.
Nel presente parte si analizzeranno solo alcune delle questioni poste dalla
conclusione dei contratti telematici tra soggetti c.d. professionali e consumatori. In
particolare, non verranno trattate le problematiche relative alle condizioni generali
di contratto e alle clausole vessatorie (artt. 1469-Bis c.c. e ss. e artt. 1341-1342 c.c.),
le quali, incidentalmente, si ritiene possano essere risolte attraverso l’applicazione
della normativa in materia di documento informatico e firma digitale, e le questioni
connesse ad alcune particolari tipologie contrattuali (D.Lgs. 23 marzo 1998, n. 56,
D.Lgs. 24 giugno 1998, n. 213). Su tali temi si veda a cura di C. Vaccà, Il commercio
elettronico, Milano, 1999.
25
188
I contratti conclusi con strumenti telematici
4.1. Il D.Lgs. 15 gennaio 1992, n. 50.
Lo stesso art. 11 del D.P.R. 513/97, al comma 2, prevede
espressamente l’applicazione ai contratti stipulati con strumenti
informatici o telematici delle disposizioni previste dal D.Lgs. 50/92,
recante l’attuazione della Direttiva 85/577/CEE26.
Il principio fondamentale introdotto dal D.Lgs. 50/92 consiste
nella previsione del diritto del consumatore di recedere dal contratto,
negoziato fuori dei locali commerciali, entro un dato termine, senza la
necessità di giustificare la decisione.
La previsione nasce dalla volontà di tutelare il consumatore
ogniqualvolta, per le particolari modalità di contrattazione, si ritiene
che quest’ultimo non possa valutare e ponderare adeguatamente il
contenuto contrattuale, né il bene oggetto del contratto stesso; in
sostanza, quindi, quando il consumatore non sarebbe in grado di
formare la propria volontà in modo adeguato.
Di particolare rilievo quanto disposto dall’art. 9, comma 1, di detto
decreto che, trattando delle altre forme speciali di vendita (quali
l’offerta televisiva o gli altri mezzi audiovisivi), estende la portata della
tutela anche ai «contratti conclusi mediante l’uso di strumenti informatici e
telematici».
Ci si è chiesti, preliminarmente, se la vendita telematica integri
realmente un contratto «negoziato fuori dei locali commerciali»; il computer
dal quale l’offerta proviene può infatti trovarsi fisicamente all’interno
dei locali commerciali dell’impresa27. Tuttavia, nei casi di vendita
Il rinvio effettuato alle regole del D.Lgs. 50/92 è stato in dottrina fortemente
criticato in quanto ritenuto del tutto superfluo. Infatti, l’estensione della disciplina
prevista nel decreto a tutti i contratti telematici, secondo alcuni autori, è priva di
giustificazione poiché, se il rapporto è instaurato tra due imprese, l’applicazione del
decreto è esclusa per definizione, non ravvisandosi la presenza di alcun soggetto che
rivesta la qualifica di consumatore; se invece il contratto vede coinvolto un
consumatore, la tutela di quest’ultimo è comunque garantita dall’art. 9 del D.Lgs.
50/92 che espressamente estende le regole di tutela del consumatore anche ai
contratti conclusi mediante strumenti informatici e telematici.
27 Da notare come la disposizione nulla indichi in merito al soggetto al quale spetti
l’iniziativa negoziale; nel caso specifico delle vendite telematiche è infatti il
26
Claudio Di Cocco
189
telematica elemento cardine pare essere rappresentato dal momento
della negoziazione che, senza dubbio, avviene al domicilio del
compratore28.
Vediamo, dunque, le disposizioni più rilevanti della disciplina
contenuta nel D.Lgs 50/92.
Innanzitutto viene delimitato il campo di applicazione,
introducendo la definizione di consumatore. Secondo l’art. 2, comma
1, lett. a), questi viene individuato nella «persona fisica o giuridica che [... ]
agisce per scopi che possono considerasi estranei alla propria attività professionale».
Il decreto si applicherà, allora, ai casi in cui un contratto,
riguardante la fornitura di beni o la prestazione di servizi, sia stipulato
tra un consumatore ed un operatore commerciale (definito dall’art. 2
come quel soggetto che opera nell’ambito della propria attività
commerciale o professionale) fuori dei locali commerciali di
quest’ultimo (art. 1)29.
Espressamente esclusi dal campo di applicazione del decreto i
contratti aventi ad oggetto beni immobili, prodotti alimentari,
bevande o altri prodotti di uso domestico consegnati a scadenze
frequenti e regolari, i contratti di assicurazione ed i contratti relativi a
valori mobiliari (art. 3).
consumatore e non il venditore ad entrare nello ‘spazio’ altrui (ad es. il sito Internet
dell’azienda).
28 Per altro, la formulazione dell’art. 9, comma 1, («Le disposizioni del presente decreto si
applicano anche ai contratti riguardanti la fornitura di beni o la prestazione di servizi, negoziati
fuori dei locali commerciali sulla base di offerte effettuate al pubblico tramite il mezzo televisivo o
altri mezzi audiovisivi, e finalizzate ad una diretta stipulazione del contratto stesso, nonché ai
contratti conclusi mediante l'uso di strumenti informatici e telematici») sembra, con una virgola
disgiuntiva, escludere la fase della negoziazione dei contratti informatici o telematici
dall’ambito di applicazione della normativa, riferendosi solo alla loro conclusione (al
contrario di quanto vedremo previsto dal D.Lgs. 185/99 in materia di contratti
conclusi a distanza).
29 In particolare: durante la visita dell’operatore commerciale al domicilio del
consumatore o di un altro consumatore, sul posto di lavoro del consumatore, di
studio o di cura; durante una escursione organizzata dall’operatore commerciale al
di fuori dei propri locali commerciali; in area pubblica o aperta al pubblico; per
corrispondenza o, comunque, in base ad un catalogo che il consumatore ha avuto
modo di consultare senza la presenza dell’operatore commerciale (art. 1).
190
I contratti conclusi con strumenti telematici
Come anticipato, il diritto fondamentale introdotto dal D.Lgs.
50/92 consiste nella possibilità per il consumatore di recedere dal
contratto stipulato fuori dei locali commerciali dell’operatore (art. 4).
I termini e le modalità per l’esercizio di tale diritto sono stabiliti
dall’art. 6: in via generale, entro sette giorni a decorrere dal
ricevimento della merce o dalla data di sottoscrizione della nota
d’ordine, il consumatore dovrà inviare all’operatore commerciale una
comunicazione in cui dichiara la volontà di recedere dal contratto. La
comunicazione può avvenire tramite raccomandata con ricevuta di
ritorno, telegramma, telex, telefax (che devono essere confermati a
loro volta con una raccomandata a.r. entro le successive 48 ore)30.
Con la ricezione della comunicazione del recesso da parte
dell’operatore commerciale, le parti sono sciolte dai rispettivi obblighi
contrattuali. Salvo, naturalmente, che il contratto non abbia già avuto
in tutto o in parte esecuzione. In questi casi, il consumatore dovrà
restituire all’operatore, entro sette giorni, la merce eventualmente
ricevuta, mentre quest’ultimo sarà tenuto a rimborsare quanto semmai
già pagato dal consumatore entro i successivi trenta giorni (art. 8)31.
Il diritto di recesso non può essere esercitato solo nei casi in cui
l’eventuale merce consegnata non sia più sostanzialmente integra, o le
prestazioni, in ipotesi di contratti aventi per oggetto servizi, siano già
state eseguite (art. 7).
Sull’operatore commerciale grava anche l’obbligo di informare il
consumatore, per iscritto e comunque anteriormente alla conclusione
del contratto, circa l’esistenza a suo favore del diritto di recesso,
Tale formalità si ritiene potrà essere adempiuta anche attraverso l’invio di un
documento informatico validato secondo la procedura prevista dal D.P.R. 513/97.
31 Si noti come l’art. 8 utilizzi l’espressione «ricezione» quale momento dal quale far
decorrere il termine di sette giorni. La scelta potrebbe indurre a ritenere che il
legislatore abbia voluto, nel caso specifico, fare riferimento all’effettiva conoscenza
della comunicazione da parte del destinatario.
Una tale interpretazione non avrebbe, però, giustificazione alcuna ed è quindi da
ritenere che trovi applicazione, anche in questo caso, la regola generale sulla
conoscibilità degli atti recettizi prevista dall’art. 1335 c.c.
30
Claudio Di Cocco
191
nonché sui termini, le modalità e le altre condizioni per il suo
esercizio (art. 5)32.
Per i contratti stipulati per corrispondenza o, comunque, in base
ad un catalogo che il consumatore ha avuto modo di consultare senza
la presenza dell’operatore commerciale (art. 1, lett. d) )33,
l’informazione sul diritto di recesso dovrà essere riportata con
caratteri tipografici uguali o superiori a quelli delle altre informazioni
concernenti la stipulazione del contratto contenute nel documento
(art. 5)34.
Il diritto di recesso non può essere, in alcun caso, oggetto di
rinuncia (art. 10).
Infine, l’art. 12 del decreto statuisce in merito alla determinazione
del foro competente nel caso in cui insorgano controversie civili
inerenti all’applicazione del decreto. La competenza viene individuata
tramite un criterio territoriale inderogabile: competente sarà il «giudice
del luogo di residenza o di domicilio del consumatore, se ubicati nel territorio dello
Stato». Anche per le controversie eventualmente nascenti da contratti
conclusi per via telematica sarà dunque necessario, in definitiva, fare
riferimento al domicilio e alla residenza reali del consumatore-
Nel caso in cui l'operatore commerciale abbia omesso di fornire al consumatore
l'informazione sul diritto di recesso o comunque l’abbia fornita in un modo che non
ha consentito il corretto esercizio di tale diritto, il termine per l’esercizio del diritto
di recesso sarà di sessanta giorni dalla data di stipulazione del contratto o dalla data
di ricevimento della merce (art. 6).
33 Compresi, quindi, i contratti conclusi attraverso i numerosi siti presenti in
Internet che hanno questa caratteristica.
34 Si noti come l’art. 9 richieda che l’informazione sul diritto di recesso sia fornita
«nel corso della presentazione»; la disposizione è stata chiaramente elaborata in relazione
alla forma della vendita televisiva, dove normalmente viene fatta scorrere sullo
schermo in sovrimpressione.
Inoltre, sempre l’art. 5 impone all’operatore commerciale di indicare al consumatore
il nominativo e l’indirizzo del soggetto (la denominazione e la sede legale nel caso di
società) nei confronti del quale si può comunicare la decisione di avvalersi del diritto
di recesso, nonché il soggetto (o la società), se diversa dal precedente, al quale deve
essere eventualmente restituito il bene.
32
192
I contratti conclusi con strumenti telematici
contraente, indipendentemente da dove in realtà si siano trasmesse o
ricevute le dichiarazioni di volontà volte a concludere il contratto.
4.2. D.Lgs. 22 maggio 1999, n. 185.
Il legislatore comunitario è tornato ad occuparsi di tutela del
consumatore con la Direttiva 97/4/CE del 20 maggio 1997,
riguardante la protezione dei consumatori in materia di contratti a
distanza. La normativa europea è stata recentemente recepita in Italia
con il D.Lgs. 22 maggio 1999, n. 185.
I motivi che hanno spinto ad un nuovo intervento sull’argomento
si desumono dai numerosi ‘considerando’ che precedono la Direttiva.
Il commercio a distanza, caratterizzato dall’impiego di tecniche di
comunicazione inserite nell’ambito di una organizzazione di vendita o
di prestazioni di servizi, non consentirebbe al consumatore di fondare
le sue decisioni contrattuali su un quadro sufficientemente fedele.
In particolare, emerge la preoccupazione di prevedere idonei
strumenti di tutela dei consumatori nell’ambito del commercio
transfrontaliero. Il fine è quello non solo di tutelare il contraente
potenzialmente più debole, ma anche di creare nell’Unione un clima
di fiducia nei confronti delle nuove modalità di contrattazione,
garantendo un quadro giuridico di riferimento chiaro ed omogeneo.
Il decreto legislativo italiano di attuazione non solo ricalca
fedelmente il contenuto della direttiva, ma introduce, anzi, alcune
prescrizioni volte ad elevare il regime di tutela riservata al
consumatore.
L’art. 1 del D.Lgs. 185/99 contiene, sulla scia di quanto oramai
d’uso nelle direttive europee, le definizioni:
- il consumatore viene descritto come la persona fisica che agisce
per scopi non riferibili all’attività professionale eventualmente
svolta;
- il contratto a distanza è quel contratto stipulato tra un fornitore
(soggetto che agisce nel quadro della sua attività professionale) ed
Claudio Di Cocco
193
un consumatore con un sistema a distanza, organizzato dal
fornitore, che impiega, per la determinazione del contenuto del
contratto e per la sua stessa conclusione, esclusivamente uno o
più tecniche di comunicazione a distanza;
- infine, per «tecnica di comunicazione a distanza» l’art. 1 individua
«qualunque mezzo che, senza la presenza fisica e simultanea del fornitore e
del consumatore, possa impiegarsi per la conclusione del contratto […]»35.
In questo tipo di contrattazioni, il consumatore deve allora
ricevere, prima della conclusione del contratto, le seguenti
informazioni (art. 3):
- identità e indirizzo del fornitore;
- caratteristiche essenziali del bene o del servizio oggetto del
contratto;
- il prezzo, comprensivo di tutte le tasse e imposte, le spese e le
modalità di consegna e di pagamento ed ogni altra forma di
esecuzione del contratto;
- la durata della validità dell’offerta e del prezzo;
- l’esistenza del diritto di recesso o la sua esclusione;
- le modalità e i tempi di restituzione o di ritiro del bene in caso di
esercizio del diritto di recesso;
- il costo relativo all’impiego della tecnica di comunicazione
utilizzata, quando il costo è calcolato su un parametro diverso dalla
tariffa base;
- la durata minima del contratto in caso di contratti ad esecuzione
continuata o periodica.
Dette informazioni, collegate in modo inequivocabile
all’intenzione di proporre un contratto di natura commerciale, devono
essere fornite, secondo i principi di lealtà commerciale, in modo
In merito al divieto di impiego di talune tecniche di comunicazione a distanza si
veda l’art. 10 del D.Lgs. 185/99.
35
194
I contratti conclusi con strumenti telematici
chiaro e comprensibile, con il mezzo più idoneo secondo la tecnica di
comunicazione impiegata dal fornitore (art. 3)36.
L’art. 3, comma 4, prevede che, nel caso di comunicazione
individuale, le informazioni siano fornite in lingua italiana qualora sia
richiesto dal consumatore (facoltà che non era prevista dalla
Direttiva).
Delle informazioni elencate e di alcune altre, il consumatore deve
poi ricevere conferma per iscritto o, a sua scelta, su altro supporto
duraturo a sua disposizione, prima od al momento dell’esecuzione del
contratto (art. 4).
La normativa non trova applicazione qualora si tratti di contratti
(art. 2):
a) relativi a servizi finanziari;
b) conclusi tramite distributori automatici;
c) conclusi con gli operatori delle telecomunicazioni che
impiegano telefoni pubblici;
d) conclusi per la costruzione, la vendita o aventi ad oggetto altri
diritti relativi a beni immobili;
e) conclusi in occasione di vendite all’asta.
La tutela del consumatore in materia di contratti a distanza trova,
anche qui, la disposizione cardine nella previsione del diritto di
recesso di cui all’art. 5. Entro dieci giorni lavorativi, senza alcuna
specificazione dei motivi e senza alcuna penalità, il consumatore può
recedere da qualunque contratto concluso a distanza, semplicemente
con la spedizione di una comunicazione scritta all’indirizzo geografico
della sede del fornitore, mediante lettera raccomandata con avviso di
ricevimento (art. 5, comma 4)37.
In particolare, nel caso di comunicazione telefonica, l’identità del fornitore e lo
scopo commerciale del contratto debbono essere tassativamente dichiarati all’inizio
della comunicazione (art. 3, comma 3).
37 Anche in questo caso, tale formalità si ritiene potrà essere adempiuta anche
attraverso l’invio di un documento informatico validato secondo la procedura
prevista dal D.P.R. 513/97.
36
Claudio Di Cocco
195
Il diritto di recesso viene escluso in una serie di ipotesi, tra cui
spicca il caso in cui oggetto del contratto sia un software (art 5,
comma 3)38.
Il contratto dovrà essere eseguito dal fornitore entro 30 giorni a
decorrere dal giorno successivo alla trasmissione dell’ordine del
consumatore, pena la restituzione di quanto eventualmente già
versato da quest’ultimo.
Sancito anche il principio per cui il consumatore non è tenuto ad
alcuna prestazione per forniture non richieste, che anzi sono vietate se
comportano una richiesta di pagamento, e che, in ogni caso, la
mancata risposta non può mai essere interpretata quale tacito
consenso del consumatore (art. 9)39.
A salvaguardia dell’impianto normativo a tutela del consumatore,
l’art. 11 stabilisce che i diritti previsti dal decreto sono irrinunciabili e
che al consumatore dovranno comunque essere riconosciuti anche se
le parti hanno scelto di applicare al contratto la legislazione di un altro
Paese.
Da ultimo, viene stabilito il criterio in base al quale determinare il
foro competente per le controversie relative ai contratti a distanza: il
giudice inderogabilmente competente per territorio sarà quello del
luogo in cui il consumatore ha la residenza o il domicilio, purché
ubicati nel territorio dello Stato (art. 14)40. In relazione alla materia
oggetto del decreto, l’art. 13 stabilisce anche la possibilità per le
L’intento è chiaramente quello di evitare che il diritto di recesso consenta una
riproduzione a costo zero dei programmi per elaboratore. La disposizione è stata
peraltro criticata da una parte della dottrina, che ha ritenuto come tale previsione
escluda dal diritto di recesso un bene che, per sua stessa natura, è stato tra i primi ad
essere commercializzato attraverso collegamenti telematici a distanza.
39 Nei casi in cui il fornitore contravvenga a quanto disposto nel D.Lgs. 185/99,
l’art. 12 prevede, oltre all’eventuale rilevanza del fatto in sede penale, una sanzione
amministrativa pecuniaria da 1 a 10 milioni di lire.
40 Si noti come la regola qui prevista coincida con quella contenuta nell’art. 12 del
D.Lgs. 50/92.
38
196
I contratti conclusi con strumenti telematici
associazioni dei consumatori e degli utenti di agire in giudizio a tutela
degli interessi collettivi dei consumatori41.
Così come già previsto, in via generale, dall’art. 3 della L. 30 luglio 1998, n. 281,
«Disciplina dei diritti dei consumatori e degli utenti» (G.U. 14 agosto 1998, n. 189).
41
Capitolo VIII
IL TRATTAMENTO DEI DATI PERSONALI NEL QUADRO
DELINEATO DALLA L. 31 DICEMBRE 1996, N. 675
di Juri Monducci
Sommario: 1. Premessa. 2. I principi e l’applicazione della L. 31 dicembre
1996, n. 675. 3. Le definizioni. 4. I soggetti. 5. Il trattamento dei dati personali.
5.1. Le modalità del trattamento dei dati personali. 5.2. Le misure di sicurezza.
5.3. La notificazione. 5.4. L’informativa. 5.5. Il consenso dell’interessato e le
cause di esclusione. 5.6. La comunicazione e la diffusione dei dati personali. 5.7.
Il trattamento dei dati sensibili, dei dati sanitari e dei dati giudiziari. 5.8. Il
trasferimento dei dati all’estero. 6. I diritti dell’interessato. 7. Il trattamento da
parte dei soggetti pubblici. 8.La tutela giurisdizionale e amministrativa. 9. La
responsabilità nel trattamento dei dati. 9.1. La responsabilità civile. 9.2. La
responsabilità penale. 10. Il Garante per la protezione dei dati personali.
1. Premessa.
Dopo anni di tentativi e di querelle parlamentari, anche il legislatore
italiano si è dotato di una legge che garantisce i diritti fondamentali
della persona rispetto al trattamento dei dati personali.
La L. 31 dicembre 1996, n. 675 attua nell’ordinamento italiano la
Direttiva 95/46/CE e numerosi altri provvedimenti internazionali,
quali l’Accordo di Schengen1, la Convenzione del Consiglio d’Europa
sulla protezione delle persone rispetto al trattamento automatizzato di
Ratificato dall’Italia con L. 30 settembre 1993, n. 388. Tale accordo si propone di
abbattere gradualmente le frontiere tra i Paesi aderenti e, prevedendo che gli Stati
firmatari siano tutti collegati al Sistema Informativo Schengen, necessitava di una
previa esistenza nei singoli ordinamenti di una legge sulla protezione dei dati.
1
198 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
dati personali2 nonché le varie Raccomandazioni del Consiglio dei
Ministri del Consiglio d’Europa che si sono proposte di tutelare il
diritto alla riservatezza e gli altri diritti della personalità rispetto ai
trattamenti di dati personali3.
La legge in questione si propone di regolamentare il conflitto tra
l’interesse del titolare del trattamento dei dati e quello della persona
cui i dati si riferiscono. Il conflitto, appunto, tra il diritto alla
riservatezza (o alla privacy), e il diritto alla libera circolazione dei dati.
Si è appena distinto il diritto alla riservatezza dal diritto alla
privacy. Nel linguaggio comune non vi è differenza, in quanto
comunemente si ritiene il primo termine sinonimo del secondo. Il
diritto alla riservatezza è stato definito dalla giurisprudenza, e consiste
nel diritto di ciascuno «alla tutela di quelle situazioni personali o familiari
svoltesi anche al di fuori del domicilio domestico che non hanno per i terzi un
interesse socialmente apprezzabile, contro le ingerenze non giustificate da interessi
pubblici prevalenti, anche se lecite e tali da non offendere l’onore e il decoro. Questo
diritto non può essere negato ad alcuna categoria di persone, solo in considerazione
Convenzione n. 108 del 1981, adottata a Strasburgo il 28 gennaio 1981 e ratificata
dall’Italia con L. 21 febbraio 1989, n. 98 cui, tuttavia, non avrebbe potuto seguire la
ratifica vera e propria ad opera del Capo dello Stato, causa la mancanza di una
normativa interna sulla protezione dei dati.
3 Si vedano, in particolare, R (97) 5 del 1 febbraio 1997, relativa alla protezione dei
dati sanitari, R (91) 19 del 9 settembre 1991, relativa alla comunicazione a terze
persone di dati a carattere personale detenuti da organismi pubblici, R (90) 19 del 13
settembre 1990, relativa alla protezione dei dati a carattere personale utilizzati ai fini
di pagamenti e di altre operazioni connesse, R (89) 2 del 18 gennaio 1989, relativa
alla protezione dei dati a carattere personale utilizzati ai fini dell’occupazione, R (87)
15 del 17 settembre 1987 tesa a regolamentare l’utilizzo dei dati a carattere
personale nel settore della polizia, R (86) 1 del 23 gennaio 1986, relativa alla
protezione dei dati a carattere personale utilizzati a fini di sicurezza sociale, R (85)
20 del 25 ottobre 1985, relativa alla protezione dei dati a carattere personale
utilizzati al fine di direct marketing, nonché R (83) 10 del 23 settembre 1983, relativa
alla protezione dei dati a carattere personale utilizzati a fini di ricerca scientifica e di
statistiche.
2
Juri Monducci
199
della loro notorietà, salvo che un reale interesse sociale all’informazione o altre
esigenze pubbliche lo esigano»4.
Il diritto alla privacy, invece, è una specie del diritto alla
riservatezza e consiste nel diritto di ciascuno di controllare la
circolazione delle informazioni riguardanti la propria persona. Un
illustre autore, in questo senso, identifica il diritto alla riservatezza nel
trinomio ‘persona – informazione – segretezza’ e il diritto alla privacy
nel quadrinomio ‘persona – informazione – circolazione –
segretezza’5. L’esigenza di proteggere i dati personali è nata con
l’evoluzione tecnologica, con l’aumento della pericolosità
dell’elaborazione e della più celere circolazione dei dati che, appunto,
è resa tale dagli strumenti informatici. Non v’è dubbio che il
trattamento di dati in formato cartaceo, pur essendo pericoloso, non
lo è tanto quanto il trattamento elettronico6. Questa è la ragione per
cui la questione relativa al trattamento dei dati personali è una branca
del diritto dell’informatica.
2. I principi e l’ambito di applicazione della L. 31 dicembre
1996, n. 675.
Sulla scorta delle varie ed innumerevoli decisioni giurisprudenziali
che hanno definito sempre più il concetto di diritto alla riservatezza
come nascente atipicamente dalla norma contenuta nell’art. 2 della
Costituzione, il legislatore del 1996 ha approvato il testo della L.
675/96 al fine di garantire «che il trattamento dei dati personali si svolga nel
rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone
Cass., 27 maggio 1975, n. 2129, in Foro it., 1976, I, 2895.
S. RODOTÀ, Privacy e costruzione della sfera privata. Ipotesi e prospettive, in Politica del
diritto, a. XXII, n. 4, dicembre 1991, allegato al dossier della scheda di sintesi e
documentazione della L. 675/1996, Camera dei Deputati.
6 Le prime opere risalgono infatti alla fine degli anni ‘60. Si veda, in particolare, V.
FROSINI, Cibernetica, diritto e società, Milano, 1968 nonché S. RODOTÀ, Elaboratori
elettronici e controllo sociale, Bologna, 1973.
4
5
200 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
fisiche, con particolare riferimento alla riservatezza e all’identità personale»; esso
«garantisce altresì i diritti delle persone giuridiche e di ogni altro ente o
associazione» (art. 1, comma 1). Si noti che l’art. 1 della legge non crea
nessun diritto; esso semplicemente riconosce l’esistenza dei diritti ivi
richiamati.
La L. 675/96 mira a tutelare tutti i soggetti dell’ordinamento, siano
persone fisiche o giuridiche. Per rendere ancora più incisiva la sua
azione tende ad estendere il suo ambito applicativo. Non a caso,
infatti, la normativa è applicabile, oltre ai trattamenti elettronici, anche
a quelli cartacei (art. 5).
La L. 675/96 sembra doversi applicare ai trattamenti di dati
effettuati al di fuori del territorio della Repubblica. L’art. 6 stabilisce
che «il trattamento nel territorio dello stato di dati detenuti all’estero è soggetto
alle disposizioni della presente legge».
Si deve in questa sede già evidenziare che per «trattamento dei dati
personali» la L. 675/96 intende qualsiasi operazione avente ad oggetto
uno o più dati personali. In questo senso, pertanto, anche la semplice
raccolta o la semplice distruzione dei dati costituiscono, anche sole,
operazioni del trattamento. Ciò significa che laddove i dati personali
siano detenuti (conservati) all’estero e, all’interno del territorio
italiano, si effettui qualsiasi altra operazione relativa a questi dati,
anche tale detenzione deve essere considerata soggetta alla L. 675/96
e, quindi, a tutti gli obblighi conseguenti.
L’art. 2 dichiara applicabile la L. 675/96 «al trattamento di dati
personali da chiunque effettuato nel territorio dello Stato». Tale clausola
generale è tuttavia fatta oggetto di successive eccezioni. L’art. 3,
infatti, esclude dall’applicazione della L. 675/96 «il trattamento di dati
effettuato da persone fisiche per fini esclusivamente personali, sempreché i dati non
siano destinati ad una comunicazione sistematica o alla diffusione». L’eccezione
è motivata dall’esigenza di garantire al massimo il rispetto delle libertà
fondamentali. Il diritto di trattare dati personali a fini esclusivamente
personali, infatti, è dato dal riconoscimento di una dimensione in cui
la personalità umana può svilupparsi. Ciò significa che l’individuo ha
diritto di realizzare la propria personalità sino al punto in cui non
Juri Monducci
201
incide su quella altrui7. In questi termini, infatti, l’esenzione dalla legge
è stata concessa alle sole persone fisiche, e solo laddove trattino i dati
per fini esclusivamente personali.
Il trattamento per fini personali rimane soggetto all’applicazione
della L. 675/96 qualora sia destinato sistematicamente alla
comunicazione o alla diffusione. Quando la lettera della legge parla di
comunicazione sistematica, si riferisce all’intenzione del titolare di
effettuare un trattamento tra i cui scopi sia compreso quello di
comunicare ai terzi i dati personali.
Il titolare, inoltre, ben può comunicare i dati trattati ai terzi, ma
tale operazione non deve essere stata preventivata come ‘normale’,
come usuale o come operazione fine. Diversamente, la diffusione è
presa in considerazione onde escludere la finalità puramente privata
del trattamento dei dati. Siccome il fine ultimo della norma è quello di
evitare pericoli ai soggetti cui i dati si riferiscono, il legislatore ha
ritenuto opportuno assoggettare all’applicazione della legge i
trattamenti di dati soggetti a diffusione. Concedendo anche solo la
possibilità di procedere una tantum alla diffusione si sarebbe resa priva
di significato la norma, risolvendosi sostanzialmente la diffusione
nella comunicazione sistematica.
L’art. 3, comma 2, onde ridurre al minimo i danni cagionati dai
trattamenti di dati, anche personali, richiama comunque l’applicabilità
dell’art. 15 (e, conseguentemente, dell’art. 34), e dell’art. 18. Il primo,
in particolare, impone al titolare di adottare le misure idonee ad
evitare rischi di distruzione o di accesso non autorizzato di dati (infra,
5.2), mentre il secondo rende applicabile anche a queste categorie di
trattamenti l’inversione dell’onere della prova riconosciuto per i danni
cagionati dal trattamento di dati personali.
L’art. 4 della L. 675/96 esclude dall’ambito di applicazione della
medesima legge il trattamento di dati personali effettuato dal Centro
Elaborazione Dati (CED) del Ministero dell’Interno. Tale Centro
classifica, analizza e valuta le informazioni e i dati che devono essere
V. FRANCESCHELLI, Commento all’art. 3, in E. Giannantonio, M. Losano, V. ZenoZencovich, La tutela dei dati personali, commentario alla legge 675/96, Padova, 1997.
7
202 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
forniti dalle forze di polizia in materia di tutela dell’ordine, della
sicurezza pubblica e di prevenzione e repressione della criminalità8.
La normativa in analisi non si applica ai trattamenti di dati
effettuati dai Servizi Segreti (SISDE e SISMI), a quelli effettuati sui
dati coperti dal segreto di Stato, al casellario giudiziale e al servizio dei
carichi pendenti, effettuati in base alla legge.
L’art. 4, comma 1, lett. d) ed e) escludono dall’applicazione anche i
trattamenti di dati effettuati dalla Procura Antimafia e quelli effettuati
per ragioni di giustizia nell’ambito degli uffici giudiziari, del Ministero
di Grazia e Giustizia e del Consiglio Superiore della Magistratura
(C.S.M.). Onde garantire al massimo la tutela dei valori costituzionali
della sicurezza pubblica e dello Stato, la L. 675/96 non si applica, ove
siano previsti espressamente e specificamente dalla legge, ai
trattamenti effettuati dai soggetti pubblici per finalità di difesa o di
sicurezza dello Stato o di prevenzione, accertamento o repressione dei
reati.
Ai trattamenti elencati nell’art. 4, si applicano comunque alcune
disposizioni dalla L. 675/96 espressamente richiamate: le norme
relative alle modalità del trattamento (art. 9), le misure di sicurezza
(artt. 15 e 36), i limiti all’utilizzabilità dei dati (art. 17), il particolare
regime di responsabilità civile dettato dall’art. 18, nonché alcune
disposizioni sull’Ufficio del Garante e sul suo potere di controllo (artt.
31 e 32, comma 6).
Il Centro Elaborazione Dati del Dipartimento di P.S. è comunque soggetto ad uno
specifico regime di tutela, previsto dalla legge istitutiva dello stesso, la L. 1 aprile
1981, n. 121 sul «nuovo ordinamento dell’Amministrazione della pubblica sicurezza». Tale
regime, che già in precedenza prevedeva particolari procedure a tutela dei diritti dei
cittadini, è stato in parte modificato in senso più garantista per la persona con la
stessa L. 675/96.
8
Juri Monducci
203
3. Le definizioni.
Si è già parlato del modo con cui il legislatore del 1996 ha
trasposto un principio generale dell’ordinamento giuridico nell’art. 1,
comma 1 della L. 675/96. Nel successivo comma 2 vengono definiti
gli enunciati indispensabili per comprendere l’articolato legislativo.
Per «banca di dati» si intende «qualsiasi complesso di dati personali,
ripartito in una o più unità dislocate in uno o più siti, organizzato secondo una
pluralità di criteri determinati tali da facilitarne il trattamento».
Più dettagliata è la definizione del termine «trattamento», con il quale
si intende «qualunque operazione o complesso di operazioni, svolti con o senza
l’ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la
registrazione, l’organizzazione, la conservazione, l’elaborazione, la modificazione,
la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la
comunicazione, la diffusione, la cancellazione e la distruzione dei dati».
Analizzando le operazioni in presenza delle quali può parlarsi di
trattamento, è possibile constatare che qualsiasi operazione che ha ad
oggetto un dato personale può costituire trattamento. In questo
senso, pertanto, il legislatore avrebbe adottato una migliore tecnica
legislativa stabilendo che costituisce trattamento qualsiasi operazione
avente ad oggetto uno o più dati personali.
Il medesimo articolo 1, comma 2, nei passi successivi definisce
alcune delle operazioni già elencate. In particolare, per «blocco» deve
intendersi «la conservazione dei dati personali con sospensione temporanea di
ogni altra operazione del trattamento». Esso si distingue, pertanto, dalla
cancellazione e dalla distruzione, le quali determinano l’eliminazione
dei dati personali.
Si distinguono, inoltre, la «comunicazione» e la «diffusione». La prima
consiste nel «dare conoscenza dei dati personali a uno o più soggetti determinati
diversi dall’interessato, in qualunque forma, anche mediante la loro messa a
disposizione o consultazione», mentre per diffusione il legislatore intende
«il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque
forma, anche mediante la loro messa a disposizione o consultazione». La
differenza è evidente: mediante la comunicazione è possibile
204 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
determinare quali sono i soggetti che sono venuti a conoscenza, per
fatto del titolare, del dato personale; con la diffusione questo non è
possibile.
Si pensi, ad esempio, al dato personale pubblicato su Internet e al
dato personale comunicato telefonicamente. Nel primo caso non è
possibile stabilire chi è venuto a conoscenza dell’informazione
pubblicata, dal momento che chiunque può averne avuto notizia. Nel
caso della comunicazione telefonica, invece, il destinatario è ben
determinato.
Quando la L. 675/96 si riferisce al «dato personale», intende
«qualunque informazione relativa a persona fisica, persona giuridica, ente od
associazione, identificati o identificabili, anche indirettamente, mediante
riferimento a qualsiasi altra informazione, ivi compreso un numero di
identificazione personale».
La definizione di dato personale è molto ampia. La norma si
riferisce sostanzialmente a qualsiasi informazione che è in grado di
essere riferita ad un determinato soggetto dell’ordinamento,
indipendentemente dal fatto che sia una persona fisica, una persona
giuridica, un ente, una associazione, ecc.
Il Garante, in merito all’identificabilità della persona è intervenuto
con varie pronunce, in particolare stabilendo che, affinché un dato
possa dirsi «personale», «non è necessario che l’interessato sia identificato
mediante i suoi completi riferimenti, ma è sufficiente che sia identificabile in
ragione delle speciali circostanze legate al particolare nome di battesimo associato
all’età della persona e alle modalità di diffusione»9. Secondo l’orientamento
del Garante, inoltre, sono dati personali anche le interviste, i colloqui
e qualsiasi altra manifestazione del pensiero10 nonché i suoni e le
immagini, purché rendano identificabili le persone inquadrate11.
Garante per la protezione dei dati personali, 9 gennaio 1999, in Bollettino, 7, 36.
Garante per la protezione dei dati personali, 12 ottobre 1998, in Bollettino, 6, 32.
11 Garante per la protezione dei dati personali, 17 dicembre 1997, in Bollettino, 2, 57
nonché ivi, 8.
9
10
Juri Monducci
205
La normativa non considera, se non a fini definitori, i dati anonimi,
ossia quei dati che sin dall’origine o a seguito di trattamento non
possono essere associati ad un interessato.
4. I soggetti.
La L. 675/96 definisce i soggetti che rilevano nell’ambito del
trattamento di dati personali.
Il «titolare» è «la persona fisica, la persona giuridica, la Pubblica
Amministrazione e qualsiasi altro ente, associazione o organismo cui competono le
decisioni in ordine alle finalità ed alle modalità del trattamento dei dati personali,
ivi compreso il profilo della sicurezza» (art. 1, comma 1, lett. d)). Il titolare
del trattamento non è necessariamente una persona fisica, bensì un
qualsiasi soggetto giuridico che tratti i dati personali. In proposito, è
intervenuto il Garante per la protezione dei dati personali il quale ha
chiarito che, ove il trattamento sia effettuato da una persona giuridica
o nell’ambito di una Pubblica Amministrazione o di un altro
organismo, il titolare è l’entità nel suo complesso e non le persone
fisiche che concorrono ad esprimerne la volontà12.
Il medesimo principio deve essere applicato per determinare il
«responsabile» del trattamento, che è identificato ne «la persona fisica, la
persona giuridica, la Pubblica Amministrazione e qualsiasi altro ente,
associazione od organismo preposti dal titolare al trattamento di dati personali»
(art. 1, comma 2, lett. e)).
Il titolare, nel trattare i dati personali, ha la facoltà di nominare uno
o più responsabili, i quali dovranno poi procedere al trattamento
rispettando le istruzioni impartite dal titolare che, comunque, ha
l’onere di verificare periodicamente e di vigilare sull’osservanza di tali
istruzioni e, in genere, sul suo operato (art. 8, comma 2)13.
Garante per la protezione dei dati personali, 9 dicembre 1997, in Bollettino, 2, 44 e
46.
13 Secondo l’art. 8, comma 4, l’attribuzione dei compiti al responsabile deve
avvenire per iscritto.
12
206 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
L’art. 8 della L. 675/96 definisce la figura del responsabile. Questo
soggetto, persona fisica o giuridica che sia, non può essere scelto
discrezionalmente dal titolare, il quale deve designarlo solo laddove
l’aspirante responsabile fornisca idonee garanzie del pieno rispetto
delle disposizioni sul trattamento dei dati personali. Garanzie che
devono essere valutate in relazione all’esperienza maturata, alla
capacità e all’affidabilità del soggetto medesimo.
La L. 675/96 identifica un altro soggetto, ossia l’incaricato del
trattamento, senza peraltro includerlo nelle definizioni di cui all’art. 1.
L’incaricato è colui che compie le operazioni del trattamento e, per
questo motivo, può essere solo una persona fisica (art. 19).
Nell’esercitare le sue funzioni (attribuitegli per iscritto dal
responsabile e/o dal titolare) l’incaricato deve attenersi alle istruzioni
impartite dal titolare e dal responsabile, e deve operare sotto la loro
diretta autorità.
Contrapposto alle figure del titolare, del responsabile e
dell’incaricato si trova l’interessato che, per definizione, è «la persona
fisica, la persona giuridica, l’ente o l’associazione cui si riferiscono i dati personali»
(art. 1, comma 2, lett. f)). La L. 675/96 non vuole tutelare, rispetto al
trattamento di dati personali, solo le persone fisiche, bensì anche
quelle giuridiche. I vincoli al trattamento dei dati personali, pertanto,
si estendono ai dati personali delle persone giuridiche e, comunque, di
un qualsiasi soggetto dell’ordinamento.
5. Il trattamento dei dati personali.
5.1. Le modalità del trattamento dei dati personali.
L’art. 9 della L. 675/96 determina le modalità della raccolta e del
trattamento dei dati e i requisiti dei dati personali oggetto di
trattamento. È una norma cardine della legislazione sulla protezione
dei dati, con la quale qualsiasi titolare si deve confrontare prima,
durante e dopo il trattamento dei dati, e di ciascun dato. Tale
Juri Monducci
207
disposizione è applicabile anche ai trattamenti esclusi dall’ambito di
applicazione della normativa ai sensi dell’art. 4, comma 1.
L’art. 9 regola diversi momenti del trattamento e, in particolare, la
raccolta dei dati, i requisiti dei dati, il modo in cui tali dati devono
essere elaborati e il modo in cui devono essere conservati14, aprendosi
comunque con una norma generale: «i dati personali oggetto di trattamento
devono essere trattati in modo lecito e secondo correttezza».
La liceità del trattamento deve valutarsi mediante la valutazione del
rispetto non solo della normativa sulla protezione dei dati nel suo
complesso, bensì anche in relazione alle altre norme dell’ordinamento
giuridico, come ad esempio quelle del codice penale (cfr. artt. 615-bis,
614, 616). Il canone di correttezza, invece, funge da principio di
chiusura. Sostituisce, nell’ambito della normativa sulla protezione dei
dati, il principio codicistico della buona fede.
La «correttezza» nel trattamento dei dati impone il rispetto di tutte
quelle regole che, anche ove non siano state espressamente previste
dalla normativa, si pongono quale ovvio presupposto nel trattamento
medesimo. In sostanza può dirsi che il principio di correttezza è
rispettato ogni qualvolta la mancata adozione di una regola (legale,
regolamentare, professionale, tecnica, morale e/o sociale) avrebbe
comportato il prodursi di un danno antigiuridico o, comunque,
ingiustamente lesivo dei diritti tutelati dalla normativa in esame.
I dati oggetto del trattamento devono essere «raccolti e registrati per
scopi determinati, espliciti e legittimi». La norma distingue la raccolta dalla
registrazione, in quanto le due operazioni potrebbero non coincidere.
La registrazione consiste nella trasposizione del dato su supporto
magnetico. Tale operazione può essere preceduta dalla raccolta del
dato medesimo, che avviene, nel più dei casi, su supporto cartaceo. Le
due operazioni potrebbero però coincidere laddove l’incaricato
procedesse alla registrazione nello stesso momento in cui raccoglie i
dati direttamente dall’interessato.
M. LOSANO, Commento all’art. 9, in E. Giannantonio, M. Losano, V. ZenoZencovich, op. cit.
14
208 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
La determinatezza, l’esplicitazione e la legittimità degli scopi sono
riferiti solo alla raccolta ed alla registrazione; tali requisiti devono
tuttavia essere intesi anche con riferimento a tutte le altre operazioni
del trattamento, in virtù della clausola finale della norma, secondo cui
i dati devono essere «utilizzati in altre operazioni del trattamento in termini
non incompatibili con tali scopi».
Il trattamento, pertanto, deve avvenire per scopi determinati ed
espliciti, ossia deve essere effettuato per finalità comunicate
chiaramente all’interessato e all’Autorità Garante. Tali soggetti e,
pertanto, la collettività nel suo insieme, devono essere in grado di
sapere quali sono le specifiche finalità per cui il titolare ha proceduto
al trattamento; finalità che non devono essere mascherate o nascoste e
che non devono mutare nel corso del medesimo trattamento.
L’esplicitazione degli scopi (e la loro determinatezza) deve essere
manifestata nei vari momenti previsti dalla normativa (notificazione,
informativa, consenso, ecc.).
Il trattamento deve inoltre essere effettuato per scopi legittimi. Si
tratta pertanto di un rinvio ai principi generali dell’ordinamento del
rispetto della normativa, dell’ordine pubblico e del buon costume.
Secondo l’art. 9, comma 1, lett. c) e d), i dati trattati devono essere
«esatti e, se necessario, aggiornati» nonché «pertinenti, completi e non eccedenti
rispetto alle finalità per le quali sono raccolti o successivamente trattati». Tali
requisiti devono essere garantiti onde rispettare il diritto all’identità
personale, che, nel caso di trattamento di dati errati, incompleti,
eccedenti le finalità della raccolta, verrebbe inutilmente leso. Queste
garanzie, inoltre, devono essere apprestate indipendentemente dalle
azioni promosse o promovibili dall’interessato15.
Il requisito dell’esattezza, infatti, ove dovesse essere garantito solo
in presenza di una espressa richiesta dell’interessato, non potrebbe
dirsi efficace, così come non lo sarebbe il principio
dell’aggiornamento dei dati che, in quanto tale, non è altro che una
specificazione del dovere di trattamento di dati «esatti».
15
G. BUTTARELLI, Banche dati e tutela della riservatezza, Milano, 1997.
Juri Monducci
209
L’aggiornamento, inoltre, deve essere visto in rapporto al diritto
all’oblìo, così che non è sufficiente una semplice registrazione di dati
esatti a fianco dei dati ormai obsoleti, se non nei casi previsti dalla
legge, dal regolamento o dal buon senso (si pensi ai dati contenuti
nelle cartelle cliniche, per i quali è opportuno registrare i dati al
momento esatti a fianco di quelli precedentemente raccolti, onde
garantire una comparazione tra lo stato di salute pregresso e quello
attuale).
L’inciso «se necessario», comunque, non lascia libera discrezionalità al
titolare del trattamento, ma si pone solo come novità intervenuta
riguardo alla circostanza del trattamento16.
Il requisiti della completezza dei dati trattati intende garantire i
precetti già elencati. Laddove i dati non siano completi, potrebbero
essere considerati errati. Non si è pertanto voluto lasciare privo di
applicazione pratica l’enunciato di cui alla lettera c). Il diritto alla
completezza dei dati e, pertanto, all’inserimento di maggiori
informazioni, viene in rilievo rispetto alle finalità del trattamento e, in
particolare, rispetto all’obbligo di trattare dati esatti e aggiornati.
Si pensi che la medesima lettera d) obbliga il titolare a trattare dati
pertinenti rispetto alle finalità del trattamento. La pertinenza deve
essere misurata con l’obbligo di completezza che, come si è visto,
deve essere a sua volta comparato con l’obbligo di esattezza e di
aggiornamento. Come si è già detto, del resto, tali determinazioni non
devono essere lasciate alla volontà del titolare, che, invece, deve
valutare l’interesse del soggetto cui i dati si riferiscono e le finalità del
trattamento medesimo.
I dati trattati non devono essere eccedenti rispetto alle finalità per
cui sono stati raccolti o successivamente trattati nonché «conservati in
una forma che consenta l’identificazione dell’interessato per un periodo di tempo
non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o
successivamente trattati». Questa rappresenta un’altra clausola di
compatibilità contenuta nell’art. 9, comma 1, lett. e), che determina il
16
G. BUTTARELLI, op. cit.
210 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
principio per cui nel momento in cui lo scopo per cui i dati sono stati
raccolti o trattati è stato raggiunto, i medesimi devono essere resi
anonimi o, comunque, cancellati.
5.2. Le misure di sicurezza.
Nel trattamento dei dati è necessario adottare delle specifiche
misure di sicurezza.
L’art. 15 della L. 675/96 si propone di limitare o, meglio, «ridurre al
minimo […] i rischi di distruzione o perdita, anche accidentale, dei dati […], di
accesso non autorizzato o di trattamento non consentito o non conforme alle
finalità della raccolta». Le misure di sicurezza hanno pertanto lo scopo di
evitare, per quanto possibile, la lesione dei diritti espressi dall’art. 1,
comma 1 della L. 675/96 nonché la violazione delle norme sulla
modalità del trattamento di cui all’art. 9. L’intenzione è quella di
apprestare una tutela preventiva, e non solo sanzionatoria.
L’adozione di tali misure di sicurezza deve avvenire adottando
quegli accorgimenti idonei e preventivi, suggeriti dalle conoscenze
acquisite in base al progresso tecnico, alla natura dei dati e alle
specifiche caratteristiche del trattamento (art. 15, comma 1).
La sicurezza, pertanto, non riguarda il sistema informatico, bensì i
dati trattati. La protezione del sistema informatico ne è solo la
conseguenza o, meglio, lo strumento17.
L’art. 15, comma 2 ha previsto l’adozione di un apposito decreto
del Presidente della Repubblica18 che individui le misure di sicurezza
«minime», da adottare in via preventiva.
L’inciso utilizzato dal legislatore nell’art. 15, comma 2 («misure
minime») non ha voluto lasciare privi di tutela determinati trattamenti.
Tali misure, infatti, sono definite in relazione alla qualità media dei
G. FINOCCHIARO, Una prima lettura della legge 31 dicembre 1996, n. 675, «Tutela delle
persone e di altri soggetti rispetto al trattamento dei dati personali», in «Contratto e impresa»,
1997, 1.
18 Adottato con D.P.R. 28 luglio 1999, n. 318.
17
Juri Monducci
211
trattamenti, così che non può ritenersi escluso che per determinati
trattamenti siano necessarie misure più incisive o non
necessariamente tecniche. Si pensi, ad esempio, che il Garante ha
ritenuto essere una misura idonea (e non ‘minima’) la cosiddetta
‘distanza di cortesia’, da adottare dagli istituti di credito onde
prevenire il rischio di ‘accesso non autorizzato’ ai dati personali da
parte dei soggetti che sono in coda dietro l’interessato19.
Gli accorgimenti da adottare non si risolvono, tuttavia, nelle
misure previste dal D.P.R. 318/99. Il titolare e il responsabile sono
comunque obbligati ad adottare gli strumenti previsti e individuabili in
relazione al disposto dell’art. 15, comma 1. In mancanza, saranno
responsabili civilmente per i danni arrecati. L’omessa adozione delle
misure minime apprestate con apposito regolamento governativo, è
sanzionata anche penalmente.
5.3. La notificazione.
Prima di iniziare qualsiasi operazione di trattamento di dati
personali, il titolare deve darne notificazione al Garante per la
protezione dei dati personali.
Alla notificazione sono obbligati i titolare dei trattamenti soggetti
all’ambito di applicazione della L. 675/96; ne vengono pertanto
esclusi alcuni. In particolare, sono esclusi i trattamenti di dati svolti
per fini esclusivamente personali, ai sensi dell’art. 3, e i trattamenti
effettuati dal SISDE e dal SISMI. Gli altri trattamenti esclusi
dall’applicazione della legge (supra, 2) non sono invece stati esclusi
dall’obbligo di notificazione (art. 4, comma 2).
La notificazione è un atto del titolare (e, se nominato, del
responsabile) che deve essere effettuato prima di iniziare il
trattamento20. La notificazione è unica e, in quanto tale, deve essere
Garante per la protezione dei dati personali, 30 marzo 1998, in Bollettino, 4, 58.
L’art. 12, comma 4 del D.P.R. 31 marzo 1998, n. 501, «Regolamento recante norme per
l’organizzazione e il funzionamento dell’Ufficio del Garante per la protezione dei dati personali, a
19
20
212 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
effettuata una sola volta, a prescindere dal numero di operazioni da
svolgere nell’ambito dello stesso trattamento. La notificazione può
altresì riguardare più trattamenti, purché le finalità dei medesimi siano
tra loro correlate.
La funzione della notificazione è quella di garantire indirettamente
il diritto alla privacy. Grazie alle notificazioni ricevute, infatti, l’Ufficio
del Garante tiene un «Registro generale dei trattamenti» in cui vengono
indicate le informazioni contenute nelle notificazioni ricevute (art. 13,
comma 1, D.P.R. 501/98).
La notificazione non è una istanza di autorizzazione; tant’è vero
che il Garante deve limitarsi a ricevere tale atto e registrarne le
informazioni nell’apposito Registro.
Il Registro Generale ha inoltre la funzione di consentire al Garante
il controllo del rispetto della normativa dei trattamenti in essere
nonché di adottare i provvedimenti previsti dalla legge.
L’art. 7, comma 4 prevede le informazioni da indicare nella
notificazione, le quali vengono implicitamente distinte in ‘necessarie’
ed ‘eventuali’. Quelle necessarie sono i dati identificativi del titolare, le
finalità e modalità del trattamento, la natura dei dati, il luogo in cui
sono custoditi e le categorie di interessati cui i dati si riferiscono, una
descrizione generale che permetta di valutare l’adeguatezza delle
misure tecniche ed organizzative adottate per la sicurezza dei dati
nonché la qualità e la legittimazione del notificante.
Le informazioni eventuali devono essere indicate solo laddove il
trattamento le richieda. Ci si riferisce, in particolare, all’ambito di
comunicazione o di diffusione (che dovrà essere indicato solo laddove
una delle operazioni del trattamento sia, appunto, la divulgazione dei
dati), i trasferimenti di dati verso Paesi extra UE o, qualora riguardi
dati sensibili e/o giudiziari, al di fuori del territorio italiano, le banche
di dati o la banca di dati cui si riferisce il trattamento, l’eventuale
connessione con altri trattamenti o banche di dati, anche fuori
norma dell’art. 33, comma 3 della legge 31 dicembre 1996, n. 675» precisa che la
notificazione si considera avvenuta nel giorno indicato nell’avviso di ricevimento o
nella ricevuta rilasciata dall’Ufficio.
Juri Monducci
213
dall’Italia nonché i dati identificativi del responsabile (se omessi
lasciano presumere che il responsabile sia il titolare medesimo).
La L. 675/96, così come integrata dal D.Lgs. 28 luglio 1997, n.
255, prevede alcune ipotesi, espressamente individuate dall’art. 7,
comma 5-bis, in cui è data facoltà al titolare di inviare una
notificazione semplificata, che non contenga, cioè, alcuni dei requisiti
già elencati.
L’art. 7, comma 5-ter, addirittura, esonera dall’obbligo di
notificazione il titolare che effettui uno dei trattamenti ivi indicati. Si
tratta, in particolare, di trattamenti la cui esistenza è pacificamente
conosciuta o considerata insita nell’attività del titolare. A titolo
esemplificativo, infatti, tale disposizione esclude dall’obbligo di
notificazione il trattamento effettuato per l’assolvimento di un
compito previsto dalla legge.
Il titolare è tenuto alla notificazione anche in caso di cessazione del
trattamento dei dati personali (art. 16, comma 1). In tal caso i dati
possono essere distrutti, ceduti ad altro titolare per finalità analoghe a
quelle per cui i dati sono stati raccolti21, conservati per fini
esclusivamente personali ai sensi dell’art. 3, oppure conservati o
ceduti ad altro titolare per scopi storici, di ricerca scientifica e di
statistica. Di tale destinazione deve essere edotto il Garante per la
protezione dei dati personali nella notificazione di cessazione.
5.4. L’informativa.
Al momento della raccolta dei dati personali il titolare, il
responsabile o l’incaricato devono fornire all’interessato l’informativa
di cui all’art. 10 della L. 676/96.
L’obbligo di informativa ha lo scopo evidente di consentire
all’interessato di esprimere un consenso informato o, comunque, di
garantire all’interessato la conoscenza della tipologia di trattamento
21
Diversamente, ai sensi dell’art. 16, comma 3, la cessione è nulla.
214 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
cui i propri dati verranno destinati, anche onde consentirgli,
eventualmente, di decidere di non fornire tali dati.
L’informativa può essere fornita per iscritto o oralmente (art. 10,
comma 1). In questo senso, pertanto, la stessa può essere fornita
all’interessato su supporto cartaceo oppure mediante un’apposita
pagina Web (qualora la raccolta dei dati avvenga via Internet), oppure
mediante comunicazione orale, in sede di raccolta dei dati per via
telefonica (fermo restando che può essere fornita oralmente anche in
sede di raccolta diretta dei dati).
Essa deve contenere le informazioni necessarie ad identificare il
trattamento. Per questa ragione l’interessato deve essere edotto delle
finalità e delle modalità del trattamento e, soprattutto deve essere
avvertito della natura (facoltativa o obbligatoria) del conferimento dei
dati (art. 10, comma 1. lett. b)).
Vigendo il principio del consenso informato, l’interessato deve
avere la possibilità di sapere se il conferimento dei dati è facoltativo
od obbligatorio nonché quali sono le conseguenze dell’eventuale
rifiuto a rispondere (art. 10, comma 1, lett. c)). L’interessato,
insomma, deve essere messo nella condizione di optare per la
soluzione migliore e, pertanto, di bilanciare i vari interessi in gioco. Lo
stesso deve essere inoltre informato dei soggetti ai quali i dati possono
essere comunicati nonché l’eventuale ambito di diffusione dei dati
medesimi (art. 10, comma 1, lett. d)).
L’informativa deve contenere il riferimento alla possibilità per
l’interessato di esercitare i diritti di cui all’art. 13 della L. 675/96,
nonché dei dati identificativi del titolare e, se nominato, del
responsabile (art. 10, comma 1, lett. f)).
Non è raro che i dati vengano raccolti presso soggetti diversi
dall’interessato. In questi casi appare ovvia l’impossibilità di fornire
l’informativa all’interessato medesimo prima della raccolta. Per questa
ragione l’art. 10 impone dapprima l’obbligo di fornire l’informativa
alla persona presso cui i dati vengono raccolti, in secondo luogo di
informare l’interessato medesimo al momento della registrazione dei
dati o, qualora sia prevista la comunicazione, non oltre la prima
Juri Monducci
215
comunicazione. Non essendo esplicitato, rispetto alla registrazione, il
momento in cui deve procedersi all’informativa, appare evidente che
una corretta interpretazione della normativa, anche in virtù degli
obblighi espressi dall’art. 9, debba essere quella di informare
l’interessato immediatamente dopo la registrazione medesima.
Diversamente, qualora il trattamento preveda la comunicazione,
l’informativa deve essere fornita «non oltre» la prima comunicazione.
Ciò significa, pertanto, che l’informativa deve avvenire dopo la
prima comunicazione ma precedentemente a quella successiva.
Il medesimo art. 10, commi 2 e 4 prevede delle eccezioni
all’obbligo di informativa.
È questo il caso in cui l’interessato sia già a conoscenza delle
informazioni medesime, oppure qualora i dati siano trattati in base ad
un obbligo di legge, di regolamento o della normativa comunitaria.
L’informativa non è necessaria, inoltre, laddove i dati raccolti siano
trattati ai fini dello svolgimento delle investigazioni di cui all’art. 38
disp. att. c.p.p. oppure per far valere o difendere un diritto in sede
giudiziaria. Del resto sarebbe lesivo del diritto di difesa imporre al
titolare del trattamento di informare colui nei cui confronti vengono
svolte le investigazioni del fatto che tali investigazioni sono in corso.
5.5. Il consenso dell’interessato e la cause di esclusione.
La L. 675/96 impone quale requisito della liceità del trattamento
dei dati personali il consenso dell’interessato: «il trattamento dei dati
personali da parte di privati e di enti pubblici economici è ammesso solo con il
consenso espresso dell’interessato» (art. 11, comma 1).
Il consenso dell’interessato può riguardare l’intero trattamento
oppure una o più operazioni del medesimo. L’interessato può
pertanto limitarsi a prestare il proprio consenso solo ad alcune
operazioni del trattamento (art. 11, comma 2).
L’articolo in esame definisce anche i requisiti di validità del
consenso (art. 11, comma 3). Il consenso è valido solo se «è espresso
216 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
liberamente e in forma specifica e documentata per iscritto, e se sono state rese
all’interessato le informazioni di cui all’art. 10».
Il consenso all’interessato deve quindi ritenersi regolarmente
prestato solo se sono state adempiute le altre prescrizioni legali, quali,
in particolare, le informazioni rese al momento della raccolta, previste
dall’art. 10. Conseguentemente il consenso deve essere prestato prima
dell’inizio del trattamento e comunque successivamente aver avuto
conoscenza dell’informativa, altrimenti non è da considerarsi
regolarmente manifestato, bensì viziato.
L’art. 11 prevede che il consenso deve essere «libero». Ciò significa
che la volontà non deve essere viziata; ed è tale quando il consenso è
espresso in presenza di errore, violenza, dolo o incapacità naturale di
intendere e di volere, anche solo temporanea. Onde valutare
l’irregolarità del consenso, non devono ritenersi validi i limiti civilistici
alla rilevanza dei vizi della volontà. Di conseguenza è sufficiente, per
invalidare il consenso, la loro presenza al momento della prestazione
dello stesso, anche se conseguente alla negligenza dell’interessato.
Non ha rilevanza la riconoscibilità dell’errore, il fatto che esso sia
caduto sul fatto, sul motivo o sulla normativa, né convalida il
consenso prestato l’eventualità che il dolo o la violenza fosse stata
determinata da un terzo e non fosse nota al titolare, al responsabile o
all’incaricato o che l’incapacità naturale sia stata causata da
comportamento doloso o colposo dello stesso interessato. Inoltre,
vista la particolare natura del diritto tutelato, si pensa che possano
invalidare il consenso anche situazioni non rientranti nelle previsioni
di cui agli artt. 1427 ss. c.c., come semplici pressioni, situazioni di
debolezza morale, come il timore riverenziale. Tale interpretazione è
confermata dal medesimo Garante per la protezione dei dati personali
che, in una sua decisione22, ha riconosciuto che «il consenso può essere
ritenuto effettivamente libero solo se si presenta come manifestazione del diritto
all’autodeterminazione informativa, e dunque al riparo da qualsiasi pressione, e se
22
Garante per la protezione dei dati personali 28 maggio 1997, in Bollettino, 1, 17.
Juri Monducci
217
non viene condizionato all’accettazione di clausole che determinano un significativo
squilibrio dei diritti e degli obblighi derivanti dal contratto».
Lo stesso art. 11, comma 3 stabilisce che il consenso sia prestato
espressamente; esso non può desumersi da fatti concludenti, non
dovendo quindi ritenersi tacito o implicito nei comportamenti o nei
fatti compiuti dall’interessato.
Per essere valido, inoltre, deve essere formulato specificamente,
avendo cura di precisare qual è il trattamento o quali sono le
specifiche operazioni dello stesso cui si riferisce, anche onde
consentire che il consenso al trattamento venga raccolto da terzi.
Per quanto riguarda la prestazione del consenso, vige la regola
generale della libertà delle forme, nel senso che il consenso, anche se
non è documentato per iscritto, è perfettamente valido ma, se
contestato, può essere provato solo con la confessione o con il
giuramento. L’inciso «documentato per iscritto», pertanto, richiede la
forma scritta ad probationem. Questo significa che il consenso può
essere prestato per iscritto anche successivamente all’inizio del
trattamento, purché previamente prestato oralmente ed
espressamente, senza che ciò pregiudichi la liceità del trattamento
precedente alla manifestazione scritta.
Il successivo art. 12 prevede delle ipotesi di esclusione dell’obbligo
del consenso. Si tratta, in particolare, del caso in cui il trattamento
riguarda dati raccolti e detenuti in base ad un obbligo previsto dalla
legge, da un regolamento o dalla normativa comunitaria e del caso in
cui il trattamento sia necessario per l’esecuzione di obblighi derivanti
da un contratto del quale è parte l’interessato o per l’acquisizione di
informative precontrattuali attivate su richiesta dell’interessato,
ovvero per l’adempimento di un obbligo legale. Il caso
dell’adempimento dell’obbligo legale e di quello contrattuale, in
considerazione della loro stretta similitudine, sono stati trattati
congiuntamente, anche in virtù della norma di cui all’art. 1372 c.c., per
la quale il contratto ha effetto di legge fra le parti. Non avrebbe infatti
senso onerare il titolare di munirsi del consenso dell’interessato nel
218 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
caso in cui debba obbligatoriamente procedere al trattamento, in virtù
di una previsione di legge o di contratto.
Gli altri casi di esclusione dell’obbligo del consenso sono quelli
relativi ai trattamenti riguardanti dati pubblici («dati provenienti da
pubblici registri, elenchi, atti o documenti conoscibili da chiunque») nonché ai
trattamenti effettuati per scopi di ricerca scientifica o di statistica,
effettuati nel rispetto dei codici deontologici che devono essere
adottati dalla categorie interessate. Il trattamento è esentato dal
consenso anche laddove riguardi dati relativi allo svolgimento di
attività economiche23.
Circostanze di bilanciamento di interessi tra loro contrapposti, per
la tutela dei quali il legislatore ha previsto la non obbligatorietà del
consenso, sono state identificate nel caso in cui il trattamento sia
«necessario per la salvaguardia della vita o dell’incolumità fisica dell’interessato o
di un terzo, nel caso in cui l’interessato non può prestare il consenso per
impossibilità fisica, per incapacità di agire o per incapacità di intendere e di volere»
e di quello in cui il trattamento sia «necessario ai fini dello svolgimento delle
investigazioni di cui all’art. 38 disp. att. c.p.p. o, comunque, per far valere o
difendere un diritto in sede giudiziaria».
5.6. La comunicazione e la diffusione dei dati personali.
La comunicazione e la diffusione dei dati personali sono trattate
separatamente dalle altre operazioni del trattamento.
V. RICCIUTO, Il trattamento dei dati relativi allo svolgimento delle attività economiche, in V.
Cuffaro, V. Ricciuto, V. Zeno-Zencovich, Trattamento dei dati e tutela della persona
nonché S. RODOTÀ, Persona, riservatezza e identità. Prime note sistematiche sulla protezione
dei dati personali, in «Riv. crit. Dir. priv.», 1997, ritengono che per «esercizio di attività
economica» debba intendersi l’attività del soggetto i cui dati sono trattati e non quella
del soggetto svolgente attività economica, snaturandosi altrimenti l’intera
impostazione della normativa sui dati personali.
23
Juri Monducci
219
Esse, in particolare, sono consentite con il consenso espresso
dell’interessato e, in assenza di questo, in tutti gli altri casi elencati dal
medesimo art. 12, salvo qualche eccezione.
Innanzitutto non è consentita la diffusione e la comunicazione nel
caso di adempimento di obblighi contrattuali. Ove un contratto
preveda l’obbligo o l’onere di comunicare dati personali ad un terzo, il
titolare non potrà procedervi in assenza del consenso dell’interessato,
il quale potrà essere prestato anche al momento della conclusione del
contratto.
Per le investigazioni di cui all’art. 38 disp. att. c.p.p. e per far valere
o difendere un diritto in sede giudiziaria, inoltre, è consentita la sola
comunicazione, escludendo così la diffusione. Appare evidente la
necessità di procedere a comunicazione nel caso di investigazioni.
L’investigatore privato o l’avvocato devono procedere, a garanzia
del diritto di difesa, alla comunicazione dei dati all’Autorità
Giudiziaria o ai soggetti che hanno - o cui è stato - conferito
l’incarico.
L’art. 20, comma 1, lett. h), inoltre consente la sola comunicazione,
senza l’obbligo del previo consenso dell’interessato, «quando questa sia
effettuata nell’ambito dei gruppi bancari di cui all’articolo 60 delle leggi in materia
bancaria e creditizia approvato con decreto legislativo 1 settembre 1993, n. 385,
nonché tra società controllate e società collegate ai sensi dell’articolo 2359 del codice
civile, i cui trattamenti con finalità correlate sono stati notificati ai sensi
dell’articolo 7, comma 2, per il perseguimento delle medesime finalità per le quali i
dati sono stati raccolti».
L’art. 21 vieta specifiche ipotesi di comunicazione e di diffusione.
Innanzitutto vieta tali operazioni per finalità diverse da quelle
indicate nella notificazione (art. 21, comma 1) nonché quando è stata
ordinata la cancellazione o è trascorso il periodo di tempo per cui i
dati possono essere trattati in forma nominativa ai sensi dell’art. 9,
comma 1, lett. e).
Nelle ipotesi in cui la diffusione dei dati rischia di porsi in
contrasto con rilevanti interessi della collettività, il Garante per la
220 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
protezione dei dati personali può vietare la diffusione di taluno dei
dati personali relativi a singoli interessati o a categorie di interessati.
L’art. 21, comma 4 precisa quali sono le ipotesi in cui la
comunicazione e la diffusione dei dati sono comunque permesse. Si
tratta dei casi in cui tali operazioni sono necessarie per fini di ricerca
scientifica o di statistica nonché quando siano richieste dai servizi
segreti, dagli uffici giudiziari, dal C.S.M., dal Ministero di Grazia e
Giustizia per finalità di difesa o di sicurezza dello Stato, nonché per
finalità di prevenzione, accertamento o repressione di reati, con
l’osservanza delle norme che regolamentano la materia.
Discorso a parte merita il trattamento dei dati personali effettuato
nell’esercizio della professione giornalistica.
Il diritto alla riservatezza, all’identità personale, all’immagine, tutti
diritti di rango costituzionale, si scontrano, infatti, con l’opposto
principio della libertà di opinione e di stampa, espresso dall’art. 21
Cost.
La L. 675/96, in proposito, è intervenuta anche onde equilibrare e
bilanciare tali interessi contrapposti.
Gli artt. 12 e 20, infatti, escludono l’obbligo del consenso ai
trattamenti effettuati nell’esercizio della professione di giornalista e
per l’esclusivo perseguimento delle relative finalità.
Nella diffusione dei dati ad opera del giornalista, l’art. 20 impone il
rispetto dei limiti del diritto di cronaca posti a tutela della riservatezza,
in particolare, riprendendo e codificando i principi espressi dalla
giurisprudenza in relazione al diritto di cronaca24: l’essenzialità
dell’informazione riguardo a fatti di interesse pubblico.
L’art. 25 della L. 675/96 si prefigge lo scopo di disciplinare il
trattamento a fini giornalistici dei dati particolari.
I principi espressi dalla giurisprudenza di legittimità, sono: l’utilità o interesse
sociale a fruire delle informazioni oggetto di cronaca, la verità dei fatti esposti, la
continenza ovvero l’adozione da parte del giornalista di una forma civile
nell’esposizione dei fatti e nella loro valutazione (cfr. fra le altre, Cost., 22 giugno
1995 n. 982)
24
Juri Monducci
221
I commi 1 e 4 di questo articolo, in linea generale, stabiliscono che
le disposizioni dettate per il trattamento dei dati sensibili (consenso e
autorizzazione) e giudiziari (legge o regolamento) non si applicano
qualora tale trattamento sia effettuato nell’esercizio della professione
di giornalista, di pubblicista e di praticante nonché ai trattamenti
temporanei finalizzati esclusivamente alla pubblicazione o diffusione
occasionale di articoli, saggi e altre manifestazioni del pensiero (in
quest’ultimo caso indipendentemente dalla qualità soggettiva del
titolare del trattamento).
I soggetti elencati, pertanto, possono liberamente trattare e
diffondere i dati personali sensibili e giudiziari, nel rispetto del solo
limite del diritto di cronaca, come sopra descritto. Si richiama
comunque, in particolare, il rispetto «dell’essenzialità dell’informazione
riguardo a fatti di circostanze o fatti resi noti direttamente dall’interessato o
attraverso i suoi comportamenti in pubblico» (art. 25, comma 1). Il diritto di
cronaca, nel caso dei dati sensibili e giudiziari, deve essere
correttamente vagliato, inizialmente sotto il profilo dell’utilità o
interesse sociale della notizia, della verità del fatto esposto, della
continenza e dell’esposizione e valutazione dei fatti in forma civile,
considerando in particolare quanto la notizia è essenziale per il
pubblico, anche in considerazione della conoscenza o conoscibilità
dei dati da diffondere.
L’art. 25, comma 2 della L. 675/96 delega il Garante a promuovere
l’adozione, da parte del Consiglio Nazionale dell’Ordine dei
giornalisti, di un apposito codice di deontologia relativo al trattamento
dei dati sensibili e giudiziari da parte del giornalista, nell’esercizio della
sua attività. Il codice, adottato con provvedimento del Garante del 29
luglio 1998, ha lo scopo di prevedere misure e accorgimenti a garanzia
degli interessati rapportate alla natura dei dati, in particolare per
quanto riguarda quelli idonei a rivelare lo stato di salute e la vita
sessuale.
Questo codice prevede anche le prescrizioni necessarie per
garantire le persone rispetto al trattamento dei dati comuni (art. 25,
comma 4). Del resto gli artt. 12 e 20 avevano già fatto rinvio al codice
222 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
deontologico appena citato, richiamandone l’osservanza anche per
quanto concerne i dati comuni.
5.7 Il trattamento dei dati sensibili, dei dati sanitari e dei dati giudiziari.
La L. 675/96, consapevole della particolare pericolosità dell’uso
improprio di determinate informazioni, ha disciplinato separatamente
quelli che chiama «dati particolari», ossia i dati sensibili e quelli
giudiziari.
I dati sensibili sono i dati che riguardano più da vicino la
personalità etico-sociale dell’individuo e le sue caratteristiche psicosanitarie. In particolare, l’art. 22 li definisce «dati personali idonei a rivelare
l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le
opinioni politiche, l’adesione a partiti e sindacati, associazioni od organizzazioni a
carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a
rivelare lo stato di salute e la vita sessuale».
L’art. 22, comma 1, parla di dati «idonei a rivelare». L’esegesi della
disposizione porta a concludere che i dati sensibili siano quelli che,
mediante procedimenti induttivi, deduttivi o comparativi sarebbero in
grado di rivelare le informazioni protette; e la qualità di dato sensibile
può desumersi dalle condizioni in cui tale dato è trattato o dal
contesto giuridico-sociale del Paese.
La norma stabilisce regole differenti per il trattamento di tali dati.
L’art. 22, infatti, stabilisce che i dati sensibili siano trattati «solo con il
consenso scritto dell’interessato e previa autorizzazione del Garante». In questo
senso pertanto, la norma qualifica diversamente il requisito del
consenso, rispetto all’art. 11. Si era visto in quella sede, infatti, che il
consenso deve avere forma scritta ad probationem. Nel caso specifico,
invece, non si richiede la mera ‘documentazione’ scritta, così che
l’interpretazione più corretta è quella che ritiene che la forma scritta
sia richiesta ad substantiam.
Il consenso dell’interessato non è sufficiente per la legittimità del
trattamento. E’ infatti necessaria anche la previa autorizzazione del
Juri Monducci
223
Garante per la protezione dei dati personali. Tale autorizzazione si
risolve in uno specifico atto amministrativo con cui il Garante, preso
atto delle ragioni, delle finalità, delle modalità e della logica del
trattamento, autorizza il titolare al trattamento dei dati sensibili. L’art.
22, comma 2, disciplina il procedimento amministrativo per
l’adozione di tale atto. Dopo l’istanza dell’aspirante titolare, il Garante
procede alla relativa istruttoria e, entro trenta giorni, deve adottare il
relativo provvedimento, autorizzativo o di rigetto. In mancanza, il
silenzio dell’Autorità amministrativa equivale a rigetto dell’istanza di
autorizzazione, contro la quale può essere proposto ricorso
all’autorità giudiziaria ordinaria (art. 29, comma 8).
L’art. 41, comma 7, ha attribuito al Garante il potere di emanare
delle «autorizzazioni generali», ossia delle autorizzazioni che si rivolgono
a determinate categorie di titolari o di trattamenti.
Si è visto (supra, 5.5) che nel trattamento di dati comuni particolari
circostanze consentono di prescindere dal consenso dell’interessato
(art. 12). La particolare disciplina dettata per il trattamento dei dati
sensibili, in tali circostanze, non muta. L’art. 22, comma 1, infatti,
impone che i dati sensibili siano trattati «solo» con il consenso scritto e
con l’autorizzazione del Garante: ci si trova in presenza di una norma
speciale, derogante al precedente art. 12.
Questo regime muta solo nei casi previsti dai commi 1-bis e 4.
Secondo tali disposizioni, l’art. 22, comma 1, non si applica ai dati
degli «aderenti alle confessioni religiose i cui rapporti con lo stato sono regolati da
accordi o intese ai sensi degli articoli 7 e 8 della Costituzione, nonché relativi ai
soggetti che con riferimento a finalità di natura esclusivamente religiosa hanno
contatti regolari con le medesime confessioni», nonché, previa la sola
autorizzazione dei Garante, qualora i dati idonei a rivelare lo stato di
salute e la vita sessuale siano necessari per lo svolgimento delle
investigazioni ai sensi dell’art. 38 disp. att. c.p.p., oppure per far valere
o difendere un diritto in sede giudiziaria. In questi ultimi casi, tuttavia,
il diritto che deve essere fatto valere in sede di giudizio deve essere
almeno «di rango pari» a quello, soccombente, dell’interessato.
224 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
Una disciplina particolare è dettata per i dati sanitari, ovvero i dati
in grado di rivelare lo stato di salute dell’interessato.
Ferma restando l’impostazione generale di cui all’art. 22, comma 1,
qualora i dati sanitari debbano essere trattati dagli esercenti le
professioni sanitarie o dagli organismi sanitari pubblici per finalità di
tutela della salute e dell’incolumità fisica dell’interessato, il trattamento
può avvenire con il solo consenso scritto dell’interessato (art. 23,
comma 1, primo periodo), senza preventiva autorizzazione del
Garante.
La L. 675/96, proponendosi di bilanciare vari interessi, tutti di
rango costituzionale, mira anche a garantire la tutela della salute della
collettività, come del resto voluto dall’art. 32 Cost. In questo senso
prevede l’ipotesi in cui i dati sanitari dell’interessato siano necessari
per la tutela della salute o dell’incolumità fisica di un terzo o della
collettività. In queste circostanze, qualora l’interessato non presti il
proprio consenso, il trattamento potrà comunque essere effettuato,
previa specifica autorizzazione del Garante (art. 23, comma 1,
secondo periodo).
In ossequio alle norme deontologiche vigenti per il personale
medico, l’art. 23, comma 2 prevede che i dati sanitari dell’interessato
debbano essergli resi noti solo per il tramite di un medico, designato
dal medesimo interessato o dal titolare. La ratio deve essere ricercata
nella lettera utilizzata dal legislatore, che non utilizza l’inciso
‘comunicazione’, bensì «resi noti». Laddove l’interessato già li conosca,
infatti, tale disposizione non troverà applicazione.
L’intenzione è quella di evitare che l’interessato abbia conoscenza
delle proprie condizioni di salute da soggetti che non sarebbero in
grado di esplicarne il significato e che, soprattutto, non sarebbero in
grado di limitare le sofferenze psicologiche del paziente.
L’art. 23, comma 4, a completamento della disciplina dei dati
sanitari, prevede il divieto assoluto della loro diffusione, salva l’ipotesi
di necessità per motivi di prevenzione, accertamento e repressione dei
reati, nell’osservanza delle norme che regolano la materia.
Juri Monducci
225
Differenti disposizioni vigono per i dati relativi ai provvedimenti di
cui all’articolo 686 del codice di procedura penale, ossia a quei «dati
idonei a rivelare provvedimenti di cui all’articolo 686, commi 1, lettere a) e d), 2 e
3, del codice di procedura penale» (art. 24). Si tratta, in prima analisi, dei
provvedimenti idonei a rivelare l’esistenza di provvedimenti di
condanna e di esecuzione, di carattere penale, a carico dell’interessato.
Tali dati possono essere trattati solo se autorizzati da una «espressa
disposizione di legge o provvedimento del Garante, che specifichino le rilevanti
finalità di interesse pubblico del trattamento, i tipi di dati trattati e le precise
operazioni autorizzate» (art. 24). La disposizione deve essere pertanto
«espressa» (indipendentemente dal fatto che sia legislativa o
amministrativa) e deve contenere dei riferimenti specifici alle finalità
perseguite (che devono essere, oltre che di interesse pubblico, anche
rilevanti), ai dati trattabili e alle operazioni eseguibili.
5.8. Il trasferimento dei dati all’estero.
Il trasferimento all’estero dei dati personali consiste nello
spostamento dei dati dal territorio nazionale a quello straniero, nelle
modalità più varie, anche solo temporaneamente. Appare evidente
che può essere considerato ‘trasferimento all’estero’ l’inserimento di
dati personali nella pagina Web di un server sito in Italia. Da quel
momento, infatti, qualsiasi elaboratore, collegandosi, può registrare
temporaneamente tali dati nella propria memoria RAM, sita all’estero.
Il trasferimento dei dati personali comuni al di fuori del territorio
dell’Unione europea, deve essere previamente notificato al Garante
per la protezione dei dati personali. Qualora oggetto del trasferimento
siano dati sensibili o dati giudiziari, la notificazione deve essere
eseguita anche ove i Paesi destinatari siano appartenenti all’Unione
europea (art. 28, comma 1).
La notificazione non è però sufficiente. Al titolare è altresì imposto
il dovere di attendere venti giorni dalla data della notificazione per
poter dare il via al trattamento (rectius, trasferimento) qualora si tratti
226 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
di dati sensibili, oppure di quindici giorni laddove si tratti di dati
comuni (art. 28, comma 2).
Il termine ha uno scopo ben preciso in quanto serve per consentire
al Garante di vietare il trasferimento. In particolare, il Garante può
vietare il trasferimento ove il Paese di destinazione non assicuri un
livello di tutela adeguato a quello italiano. Per quanto riguarda il
trasferimento dei dati sensibili è prevista una condizione più rigorosa:
il livello di tutela deve essere «pari» a quello italiano.
Per esprimere giudizio di tal natura il legislatore ha fornito delle
indicazioni al Garante: deve tenere in considerazione le modalità del
trasferimento e dei trattamenti previsti, le relative finalità, la natura dei
dati nonché le misure di sicurezza; non viene però preclusa la
possibilità di valutare altre circostanze, e questo grazie all’inciso
«anche» che precede l’elencazione suddetta. La decisione del Garante,
non deve quindi ritenersi discrezionale. Il trasferimento può anche
essere vietato successivamente al trascorrere del periodo prescritto
dalla legge, ma in questo caso il provvedimento non ha efficacia ex
tunc25.
Vi sono dei casi in cui il trasferimento all’estero è comunque
consentito (non essendovi la possibilità del Garante di vietarlo). Tra
questi è compreso il caso classico del consenso dell’interessato.
Il trasferimento è comunque consentito quando si tratta di
adempiere ad obblighi contrattuali di cui sia parte l’interessato (o nei
quali sia il beneficiario dei diritti del rapporto contrattuale, come nel
caso del contratto a favore di terzo), oppure al fine di raccogliere
informative precontrattuali attivate dall’interessato stesso (art. 28,
comma 4, lett. b)). Similmente alle ipotesi di cui agli artt. 12 e 20, il
trasferimento è possibile senza consenso dell’interessato anche
qualora abbia il fine di salvaguardare un rilevante interesse pubblico
indicato dalla legge o dal regolamento, nonché quando sia necessario
ai fini dell’esercizio del diritto alla prova di cui all’articolo 38 disp. att.
25
G. BUTTARELLI, op. cit.
Juri Monducci
227
c.p.p. o per far valere o difendere in giudizio un diritto (art. 28,
comma 4, lett. c) e d)).
Il Garante, ovviamente, non può vietare il trasferimento dei dati
operato al fine di salvaguardare la vita o l’integrità fisica
dell’interessato, o di un terzo, se lo stesso si trovi nell’impossibilità di
prestare il consenso per impossibilità fisica, per incapacità di agire o
per incapacità di intendere e di volere (art. 28, comma 4, lett. f)),
ovvero quando sia necessario per ottemperare alla richiesta di accesso
ai documenti amministrativi o alla richiesta di informazioni estraibili
da un pubblico registro, elenco, atto o documento conoscibile da
chiunque (art. 28, comma 4, lett. f)).
Facendo seguito ad un episodio analogo accaduto in applicazione
della normativa francese sulla protezione dei dati, l’art. 28, comma 4,
lett. g) prevede il caso in cui il trasferimento sia possibile su
autorizzazione del Garante quando, nonostante la normativa straniera
non assicuri un livello di tutela adeguato, i diritti dell’interessato siano
comunque garantiti da un contratto stipulato con i soggetti che
importano/esportano dati personali. In questa previsione può quindi
farsi rientrare il caso delle società collegate o controllate che,
stipulando appositi ‘contratti di garanzia’ dei diritti dei terzi, possono
trasferire liberamente i dati personali su autorizzazione particolare del
Garante.
Appare necessario approfondire il significato della locuzione «è
comunque consentito», utilizzata in questa ipotesi. Una parte della dottrina
ritiene che la notificazione sia comunque richiesta, altrimenti si
impedirebbe il controllo del Garante26; altri ritengono che il consenso
sarebbe sufficiente per ammettere il trasferimento senza ulteriori
formalità27; voce ancora più autorevole ritiene che la notificazione sia
sempre necessaria senza però che il titolare sia tenuto ad attendere il
trascorrere dei 20 o dei 15 giorni28. Quest’ultima interpretazione
M. BARBUTO, Regime speciale per la Pubblica Amministrazione e disciplina ad hoc sui
trasferimenti all’estero, in «Guida al diritto», 1997, 4.
27 R. IMPERIALI, R. IMPERIALI, La tutela dei dati personali, Il sole 24 ore, 1997.
28 G. BUTTARELLI, op. cit.
26
228 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
appare la più aderente al testo di legge, se si considera che la
notificazione è un obbligo, non derogando il comma 4 a nulla se non
alla possibilità del Garante di vietare il trasferimento29.
6. I diritti dell’interessato.
La L. 675/96, onde garantire al meglio il rispetto delle libertà
fondamentali, dei diritti e della dignità delle persone, attribuisce agli
interessati i diritti elencati nell’art. 13.
I diritti ivi previsti possono essere esercitati direttamente
dall’interessato che può comunque delegare persone fisiche o
associazioni, conferendo delega scritta (art. 13, comma 4). Per ovvie
ragioni, qualora l’interessato sia una persona giuridica, l’istanza deve
essere avanzata dalla persona fisica a ciò legittimata in base ai
rispettivi ordinamenti o statuti (art. 17, comma 2, D.P.R. 501/98).
Rispetto al trattamento dei dati personali, l’interessato ha diritto di
conoscere l’esistenza di trattamenti di dati che possono riguardarlo,
mediante accesso gratuito al Registro Generale dei Trattamenti,
tenuto dal Garante ai sensi dell’art. 31, comma 1, lett. a). L’accesso al
Registro è riconosciuto a titolo gratuito senza particolari formalità,
presentandosi presso l’Ufficio del Garante oppure mediante forme di
consultazione presso le amministrazioni locali con cui il Garante
abbia stipulato apposite convenzioni.
L’interessato ha altresì il diritto di essere informato circa i dati
identificativi del titolare e del responsabile nonché circa le finalità e le
modalità del trattamento.
All’interessato sono riconosciuti dei diritti che può far valere
direttamente nei confronti del titolare e del responsabile del
trattamento. Tali diritti non possono tuttavia essere esercitati nei
confronti dei titolari dei trattamenti esclusi dall’ambito di applicazione
della L. 675/96 (cfr. artt. 3 e 4).
In questi termini è intervenuto anche il Garante per la protezione dei dati
personali, 9 giugno 1998, in Bollettino, 5, 39.
29
Juri Monducci
229
L’istanza può essere altresì avanzata per il tramite degli incaricati
del trattamento, anche verbalmente (art. 17, comma 1, D.P.R.
501/98). Ai sensi dell’art. 13, comma 1, lett. c), l’interessato ha diritto
di ottenere «senza ritardo» la conferma dell’esistenza o meno di dati
personali che lo riguardano, anche se non ancora registrati, e la
comunicazione in forma intelleggibile di tali dati e della loro origine,
nonché della logica e delle finalità su cui si basa il trattamento30.
La richiesta di accesso ai sensi dell’art. 13, lett. c), numero 1), può
essere rinnovata trascorsi novanta giorni da quella già presentata,
salvo che non sussistano giustificati motivi. Nel caso in cui, invece,
non risulti confermata l’esistenza dei dati, può essere chiesto
all’interessato di contribuire alle spese effettivamente sostenute per la
ricerca effettuata, comunque per una somma non superiore a lire
ventimila qualora il trattamento sia effettuato in formato cartaceo, e di
lire cinquemila qualora i dati siano trattati in forma elettronica (art. 17,
comma 7, D.P.R. 501/98).
L’interessato ha altresì diritto di ottenere la «cancellazione, la
trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge,
compresi quelli di cui non è necessaria la conservazione in relazione agli scopi per i
quali i dati sono stati raccolti o successivamente trattati» (art. 13, comma 1,
lett. c), numero 2)) nonché «l’aggiornamento, la rettificazione, ovvero, qualora
vi abbia interesse, l’integrazione dei dati».
L’interessato, dopo aver avuto notizia del trattamento dei propri
dati, può domandare al titolare o al responsabile la cancellazione o,
comunque, la trasformazione in forma anonima o il blocco dei suoi
dati, nel caso in cui siano trattati in violazione di legge (il riferimento
è, genericamente alla «legge» e non alla L. 675/96), così che l’illiceità
del trattamento deve essere valutata in relazione alla normativa
vigente.
La norma precisa che tali operazioni possono essere richieste
altresì qualora sia trascorso il tempo necessario in relazione agli scopi
L’art. 13, comma 5 fa comunque salve le norme sul segreto professionale dei
giornalisti, per cui tali soggetti non sono tenuti a comunicare la fonte dei dati
trattati.
30
230 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
per cui i dati sono stati raccolti o successivamente trattati. Si è
pertanto ribadito anche in questa sede il principio generale già
contenuto nell’art. 9, comma 1, lett. e).
L’interessato ha inoltre il diritto di vedere aggiornati e rettificati i
dati trattati nonché, solo qualora vi abbia interesse, a vederli integrati.
Nei primi due casi il diritto è riconosciuto ex lege,
indipendentemente dai motivi posti a fondamento della richiesta. Del
resto, il rispetto del diritto all’identità personale esige che i propri dati
personali siano trattati in relazione alle mutate circostanze del caso (si
pensi al diverso sesso che è stato attribuito ad un soggetto in seguito
ad apposita sentenza di rettificazione). Per quanto concerne
l’integrazione, invece, l’interessato deve dimostrare o, quantomeno,
motivare l’interesse per cui presenta l’istanza. Interesse che deve
essere garantito qualora i dati personali trattati, ove non integrati,
possano apparire errati o, comunque non aggiornati.
L’interessato ha il diritto di opporsi al trattamento dei suoi dati,
senza darne alcuna giustificazione, laddove il trattamento sia «previsto a
fini di informazione commerciale o di invio di materiale pubblicitario o di vendita
diretta ovvero per il compimento di ricerche di mercato o di comunicazione
commerciale interattiva» (art. 13, comma 1, lett. e)).
Diversamente, l’art. 13, comma 1, lett. d) riconosce all’interessato il
diritto di opporsi, in tutto o in parte, al trattamento dei dati che lo
riguardano, «per motivi legittimi». La legittimità dei motivi deve essere
valutata in relazione alle finalità del trattamento e all’interesse
dell’istante. Del resto si consideri che tale tipologia di opposizione si
distingue nettamente dalla cancellazione dei dati. Con quest’ultima
operazione, infatti, l’interessato opta per una tabula rasa dei suoi dati
personali in quello specifico trattamento. Con l’opposizione, invece,
l’interessato si oppone anche solo ad alcune operazioni del
trattamento, che non si risolvono necessariamente nella cancellazione
o nel blocco dei dati personali.
La L. 675/96 prevede l’ipotesi dell’esercizio dei diritti de qua anche
in relazione ai dati personali di persone decedute. Dispone infatti l’art.
13, comma 3 che «i diritti di cui al comma 1 riferiti ai dati personali
Juri Monducci
231
concernenti persone decedute possono essere esercitati da chiunque vi abbia
interesse». In tal caso, tuttavia, la normativa non attribuisce un diritto
soggettivo al deceduto, né attribuisce i diritti a terzi i diritti di cui
all’art. 13 onde tutelare l’interesse del deceduto medesimo.
L’intenzione del legislatore è di tutelare la persona dai danni che
può ricevere in relazione al trattamento dei dati di un soggetto
deceduto. Quando la norma, in tale circostanza, stabilisce che i diritti
di cui al comma 1 possano essere fatti valere da chiunque vi abbia
interesse, si riferisce all’interesse del soggetto istante, non del soggetto
deceduto.
L’art. 14 prevede che i diritti esercitabili presso il titolare e il
responsabile, ad eccezione di quelli trattati a fini promozionali (ci si
riferisce alle ipotesi di cui all’art. 13, comma 1, lett. c) e d)), non
possono essere esercitati nei confronti dei trattamenti di dati raccolti
dalle Commissioni parlamentari di inchiesta, da un soggetto pubblico,
in base ad espresse disposizioni di legge, per finalità relative alla
politica monetaria e valutaria, al sistema dei pagamenti, al controllo
degli intermediari e dei mercati valutari, creditizi e finanziari nonché
alla tutela della loro stabilità31.
Questi diritti non possono inoltre essere esercitati nei confronti di
chi tratta tali dati per finalità relative alle investigazioni difensive ex
art. 38, disp. att. c.p.p.,nonché per far valere o difendere un diritto in
sede giudiziaria, limitatamente al periodo durante il quale potrebbe
derivarne pregiudizio per lo svolgimento delle investigazioni o per
l’esercizio del diritto di difesa (art. 14, comma 1, lett. e)).
L’art. 14 prevede inoltre l’impossibilità di esercitare tali diritti nei confronti dei
trattamenti di dati raccolti in ossequio al D.L. 3 maggio 1991, n. 143, recante
«provvedimenti urgenti per limitare l’uso del contante e dei titoli al portatore nelle transazioni e
prevenire l’utilizzazione del sistema finanziario a scopo di riciclaggio», nonché al D.L. 31
dicembre 1991, n. 419, recante «istituzione del Fondo di sostegno per le vittime di richieste
estorsive».
31
232 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
7. Il trattamento da parte di soggetti pubblici.
Norme speciali sono dettate per il trattamento dei dati personali ad
opera della Pubblica Amministrazione.
Laddove il titolare del trattamento sia un soggetto pubblico, infatti,
è necessario procedere ad una seria e consapevole comparazione tra
contrapposti interessi pubblici e costituzionalmente rilevanti. La L.
675/96 distingue i soggetti pubblici dagli enti pubblici economici;
questi ultimi sono sempre e comunque assoggettati alla disciplina
generale. Laddove, pertanto, in questa sede si parli di soggetti
pubblici, ci si riferisce alla sola Pubblica Amministrazione, escludendo
tutti gli enti pubblici economici, per la cui disciplina si rimanda a
quanto esposto supra.
Il trattamento dei dati personali ad opera della Pubblica
Amministrazione è regolato dall’art. 27 della L. 675/96, il quale
disciplina separatamente il trattamento dalla comunicazione e
diffusione.
Il trattamento dei dati personali da parte di soggetti pubblici «è
consentito soltanto per lo svolgimento delle funzioni istituzionali, nei limiti stabiliti
dalla legge e dai regolamenti». Affinché un soggetto pubblico possa
trattare dati personali, pertanto, è necessario che tale trattamento sia
consentito o imposto da una norma di legge o di regolamento.
Laddove l’art. 27, comma 1, infatti, impone il rispetto dei limiti
stabiliti dalla legge e dai regolamenti, a maggior ragione richiede
l’esistenza di leggi o regolamenti che disciplinino i trattamenti
medesimi.
Pur nell’esistenza di una norma di legge o di regolamento, la
Pubblica Amministrazione può effettuare trattamento di dati
personali solo qualora sia necessario per lo svolgimento di funzioni
istituzionali. In nessun caso, tuttavia, rileva il consenso
dell’interessato. La Pubblica Amministrazione, infatti, non deve
chiedere il consenso dell’interessato, in virtù dell’eccezionalità della
norma contenuta nell’art. 27: ciò significa che in assenza di normativa,
Juri Monducci
233
i soggetti pubblici non possono eludere o ignorare questa circostanza
munendosi del consenso dell’interessato.
L’art. 27, commi 2 e 3, regola le ipotesi di comunicazione e
diffusione dei dati personali. I due commi, in particolare, distinguono
il caso della comunicazione e della diffusione ad altri soggetti pubblici
da quello della comunicazione e diffusione a soggetti privati o ad enti
pubblici economici. Nel primo caso, le due operazioni ivi previste
possono essere effettuate quando siano previste da norme di legge o
di regolamento, o risultino «comunque» necessarie per lo svolgimento
delle funzioni istituzionali. Qualora la legge o il regolamento non
prevedano la comunicazione o la diffusione del dati trattati, ma la
Pubblica Amministrazione ritenga necessario procedervi ugualmente
per lo svolgimento delle funzioni istituzionali, deve darne «previa»
comunicazione al Garante che può vietare motivatamente tali
operazioni qualora le ritenga contrastanti con le disposizioni della L.
675/96.
Diversamente, l’art. 27, comma 3 dispone che «la comunicazione e la
diffusione dei dati personali da parte di soggetti pubblici a privati o a enti pubblici
economici sono ammesse solo se previste da norme di legge o di regolamento». Nel
caso in cui la Pubblica Amministrazione ritenga di dover procedere a
comunicazione o diffusione nei confronti di privati, pertanto, può
procedere solo in presenza di un’apposita autorizzazione normativa,
senza peraltro potersi richiamare alle sole funzioni istituzionali. Si
deve comunque ritenere che le funzioni de quibus debbano coesistere
con le norme in questione, stante la disposizione generale contenuta
nel comma 1.
Per quanto concerne il trattamento dei dati sensibili, particolari
disposizioni sono dettate dall’art. 22, commi 3 e 3-bis, nonché dal
D.Lgs. 11 maggio 1999, n. 135, recante «disposizioni integrative della legge
31 dicembre 1996, n. 675, sul trattamento di dati sensibili da parte dei soggetti
pubblici». Stante la notevole pericolosità dei trattamenti di dati sensibili,
e soprattutto in considerazione dell’enorme mole di informazioni di
cui sono in possesso le pubbliche amministrazioni, il legislatore ha
voluto proteggere l’interessato con norme più garantiste.
234 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
L’art. 22, comma 3 stabilisce, in prima battuta, che il trattamento
dei dati sensibili (non distinguendolo dalla comunicazione e dalla
diffusione) «è consentito solo se autorizzato da espressa disposizione di legge,
nella quale siano specificati i tipi di dati che possono essere trattati, le operazioni
eseguibili e le rilevanti finalità di interesse pubblico perseguite». La disciplina,
rispetto a quella contenuta nell’art. 27 è molto più rigorosa.
Innanzitutto l’art. 22 stabilisce che la norma autorizzatrice sia
legislativa, e non regolamentare. In secondo luogo, tale norma deve
possedere determinati requisiti. Deve essere «espressa» e deve
specificare i dati trattabili, le operazioni eseguibili e le rilevanti finalità
di interesse pubblico perseguite.
Sono tutti requisiti particolarmente incisivi, che renderebbero
pressoché impossibile per la Pubblica Amministrazione procedere a
trattamento di dati sensibili. Per tale motivo è intervenuto il legislatore
delegato che, con D.Lgs. 135/99 ha introdotto delle modifiche a tali
disposizioni, in particolare prevedendo che i soggetti pubblici, in
mancanza di espressa disposizione di legge, possano domandare al
Garante di individuare le attività che perseguono rilevanti finalità di
interesse pubblico. Il Garante può individuare tali attività solo tra
quelle che sono state attribuite al soggetto richiedente «dalla legge», e
solo se perseguono «rilevanti» finalità di «interesse pubblico».
Il D.Lgs. 135/99, enuclea ex lege alcune attività perseguenti rilevanti
finalità di interesse pubblico. In questo senso, pertanto, essendo la
definizione data per relationem, il trattamento può essere effettuto ai
sensi dell’art. 22, comma 3-bis. Tale norma dispone che, qualora sia
specificata la rilevante finalità di interesse pubblico (dalla legge o dal
provvedimento del Garante), ma non siano definiti i dati trattabili e le
operazioni eseguibili, i soggetti pubblici, prima di procedere a
trattamento di dati personali devono identificare «e rendere pubblici i tipi
di dati e di operazioni strettamente pertinenti e necessari in relazione alle finalità
perseguite nei singoli casi, aggiornando tale identificazione periodicamente».
La Pubblica Amministrazione deve quindi adottare un apposito
atto amministrativo che definisca i dati trattabili e le operazioni
eseguibili.
Juri Monducci
235
Tale provvedimento deve rispettare anche i precetti contenuti negli
artt. da 1 a 6 del D.Lgs. 135/99, che limita la libera discrezionalità
dell’amministrazione, stabilendo vincoli alla potestà decisionale. I
soggetti pubblici, infatti, «sono autorizzati a trattare i soli dati essenziali per
svolgere attività istituzionali che non possono essere adempiute, caso per caso,
mediante il trattamento di dati anonimi o di dati personali di natura diversa»
(art. 3, comma 1, D.Lgs. 135/99), nonché «sono autorizzati a svolgere
unicamente le operazioni di trattamento strettamente necessarie al perseguimento
delle finalità per le quali il trattamento è consentito» (art. 4, comma 1, D.Lgs.
135/99).
Per quanto concerne il trattamento dei dati giudiziari, il D.Lgs. 30
luglio 1999, n. 281, recante «disposizioni in materia di trattamento dei dati
personali per finalità storiche, statistiche e di ricerca scientifica», ha integrato il
precedente D.Lgs. 135/99, prevedendo l’obbligo per i soggetti
pubblici di adottare atti interni, rendendoli pubblici, onde identificare
«i tipi di dati e di operazioni oggetto del trattamento». Come per il
trattamento dei dati sensibili, tale identificazione deve essere operata
nel rispetto degli articoli da 1 a 6 del D.Lgs. 135/99 e, comunque,
solo per il perseguimento delle rilevanti finalità di interesse pubblico
individuate dal decreto citato.
8. La tutela giurisdizionale e amministrativa.
I diritti riconosciuti dall’art. 13 della L. 675/96 possono essere fatti
valere dall’interessato con ricorso all’autorità giudiziaria o al Garante
per la protezione dei dati personali (art. 29, comma 1). La
presentazione del ricorso ad una delle due autorità rende
improponibile la medesima domanda all’altra (art. 29, comma 1 e 2).
Il ricorso al Garante per la protezione dei dati personali può essere
proposto solo dopo che siano trascorsi cinque giorni dalla
presentazione dell’istanza al responsabile del trattamento, ai sensi
dell’art. 13, comma 1, lett. c). Viene pertanto definito ex lege il periodo
di tempo di cui il titolare e il responsabile dispongono per
236 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
ottemperare alle richieste dell’interessato, integrando la disposizione
di cui all’art. 13, la quale si limitava ad imporre al responsabile ed al
titolare di adempiere all’istanza dell’interessato «senza ritardo».
Nel caso in cui non vi sia stata previa istanza ai sensi dell’art. 13, la
domanda viene dichiarata improcedibile dal Garante. Tale
dichiarazione è impedita solo dalla sussistenza di un pregiudizio grave
e irreparabile cui l’interessato potrebbe essere esposto durante l’attesa
(art. 29, comma 2).
Il Garante ha il potere di adottare provvedimenti cautelari. Può
infatti disporre provvisoriamente il blocco di tutti o di parte dei dati
oggetto del trattamento oppure l’immediata sospensione di una o più
operazioni del trattamento medesimo. Tali misure sono adottate in
considerazione della «particolarità del caso» (art. 29, comma 4).
Nel corso del procedimento dinanzi al Garante per la protezione
dei dati personali, le parti (il responsabile, il titolare e l’interessato)
hanno comunque diritto di essere sentiti, personalmente o a mezzo di
procuratore (art. 29, comma 3) e hanno facoltà di presentare
memorie. Onde evitare l’eccessivo prolungarsi della procedura, il
D.P.R. 501/98 ha previsto che l’Ufficio, al momento della ricezione
del ricorso, inviti la controparte all’adesione spontanea32. In tal caso il
Garante procede senz’altro alla dichiarazione del «non luogo a
provvedere»33. Diversamente concede un termine alle parti per la
presentazione di memoria e/o per la presentazione ai fini
dell’audizione in contraddittorio (art. 20, D.P.R. 501/98).
Ai fini della decisione finale, il Garante può assumere le necessarie
informazioni nonché chiedere l’esibizione di documenti. Qualora il
Garante ritenga fondato il ricorso, deve addottare il provvedimento
finale entro 30 giorni dalla presentazione dell’atto introduttivo,
Tale invito è spedito solo qualora il ricorso non sia «inammissibile o manifestamente
infondato» (art. 20, comma 1, D.P.R. 501/98).
33 In tal caso il Garante, se vi è stata previa richiesta del ricorrente, pone le spese e i
diritti del procedimento a carico della controparte, determinandone l’ammontare in
misura forfettaria (art. 20, comma 2, D.P.R. 501/98).
32
Juri Monducci
237
determinandosi altrimenti il silenzio-rigetto (art. 29, comma 4 della L.
675/96)34.
La decisione, di accoglimento o di rigetto, deve essere motivata. In
caso di accoglimento delle doglianze del ricorrente, il Garante ordina
la cessazione del comportamento illegittimo, indicando
contestualmente le misure necessarie a tutela dei diritti dell’interessato
e assegnando un termine per la loro adozione (art. 20, comma 4).
L’art. 29, comma 6, della L. 675/96 attribuisce al titolare e
all’interessato il potere di opporsi al provvedimento del Garante,
indipendentemente dalla forma e dal contenuto35. L’Autorità
competente a decidere sull’opposizione è il Tribunale del luogo di
residenza del titolare, che può anche annullare l’atto impugnato e
sospenderne l’esecuzione, decidendo in ogni caso in composizione
collegiale36.
Quale clausola di chiusura, l’art. 29, comma 8, riserva comunque
all’Autorità Giudiziaria ordinaria la competenza a decidere in merito a
qualsiasi controversia riguardante l’applicazione della L. 675/96,
anche avverso i provvedimenti del Garante.
9. La responsabilità nel trattamento dei dati.
9.1. La responsabilità civile.
L’art. 18 della L. 675/96 prevede l’obbligo di risarcimento a carico
di «chiunque» cagioni un danno. L’obbligato è colui che ha il controllo
generale dell’attività: il titolare. In questo senso, la giurisprudenza
Il decorso del termine è comunque sospeso dal 1° al 30 agosto di ciascun anno,
restando salva la possibilità di adottare i provvedimenti provvisori di cui all’art. 29,
comma 5 della L. 675/96.
35 L’opposizione può essere presentata sia contro il provvedimento di accoglimento,
sia contro il provvedimento di rigetto (tacito o espresso). Diversamente, invece, il
decreto del Tribunale non è appellabile, bensì solo ricorribile per Cassazione.
36 Il Tribunale deve infatti decidere nelle forme di cui all’art. 737 ss. c.p.c.
34
238 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
esclude che legittimato passivo sia colui che delega altri, senza vincolo
di subordinazione; nel caso dell’affidamento del trattamento ad un
responsabile, invero, quest’ultimo, pur dovendo essere scelto tra
soggetti «che forniscano idonea garanzia», deve «procedere al trattamento
attenendosi alle istruzioni impartite dal titolare». Ciò significa che gli
obbligati devono essere identificati, solidalmente, sia nel titolare che
nel responsabile37. Non deve ritenersi responsabile l’incaricato, il
quale, per definizione, elabora i dati personali ai quali ha accesso
attenendosi alle istruzioni impartite dal titolare e dal responsabile (art.
8, comma 5)38.
La fattispecie prevista dall’art. 18 prevede l’obbligo di risarcire il
danno qualora questo sia stato causato per effetto del trattamento di
dati personali: ciò equivale a dire che è risarcibile il danno derivante
da una qualsiasi operazione del trattamento stesso39.
Quando la legge precisa che il danno deve essere conseguenza del
trattamento, intende che tale danno deve essere stato provocato ‘in
occasione’ delle operazioni relative ai dati.
L’art. 18 prevede che il risarcimento del danno sia dovuto «ai sensi
dell’art. 2050 del codice civile». Ciò significa che il legislatore ha
inquadrato la responsabilità non nell’ambito contrattuale, bensì in
quello aquiliano, potendo comunque i due tipi di responsabilità
concorrere tra di loro in base ai consueti criteri civilistici.
S. SICA, Commento all’art. 18, in E. Giannantonio, M. Losano, V. Zeno Zencovich,
op. cit.
38 Tale opinione è implicita nel pensiero di S. SICA, op. cit., che arriva solo a fatica a
riconoscere la responsabilità dello stesso responsabile del trattamento. Al contrario,
D. CARUSI, La responsabilità, in V. Cuffaro, V. Ricciuto (a cura di), La disciplina del
trattamento dei dati personali, Torino, 1997, nonché G. BUTTARELLI, op. cit., ritengono
configurabile anche la responsabilità dell’incaricato in virtù dell’inciso dell’art. 18
che richiama la responsabilità di «chiunque». Ne sorge quindi un problema di
coordinamento tra l’art. 18 della legge 675/96 e l’art. 2050 c.c. Per risolverlo si pensi
al fatto che lo stesso art. 2050 c.c. dichiara responsabile «chiunque» cagiona ad altri
un danno nell’esercizio di un’attività pericolosa, allo stesso modo in cui lo fa l’art. 18
L. 675/96, così che quest’ultimo, richiamando l’applicazione del primo, ne richiama
automaticamente l’interpretazione dottrinaria e giurisprudenziale che ne è stata data.
39 S. SICA, op. cit.
37
Juri Monducci
239
Il richiamo all’art. 2050 c.c. non esclude l’applicabilità dell’art. 2043
c.c., nel senso che individuare la lesione – il danno ingiusto – è
comunque indispensabile ai fini del risarcimento del danno. Il bene
protetto, nel caso in esame, è tipico e identificabile in quei diritti
chiaramente individuati dall’art. 1, comma 1.
La differenza rispetto alla disciplina generale di origine codicistica,
sta nel fatto che ove si abbia lesione del diritto protetto, in luogo
dell’art. 2043 c.c. si applica l’art. 18 della L. 675/96, con la
conseguente inversione dell’onere della prova, come previsto dall’art.
2050 c.c.40
In considerazione del fatto che l’art. 2050 c.c. impone il
risarcimento a chi cagiona un danno «nello svolgimento di un’attività
pericolosa, per sua natura o per natura dei mezzi adoperati», sembrerebbe che
il legislatore del 1996 abbia voluto definire ex lege la pericolosità del
trattamento dei dati personali41. Non v’è dubbio che tale pericolosità
sia insita nel trattamento, in relazione alla «natura dell’attività» ma,
soprattutto, in relazione ai «mezzi adoperati» che, com’è noto, sono
costituiti soprattutto da strumenti informatici.
Tale pericolosità viene comunque ad evidenza anche ove il
trattamento stesso sia effettuato con mezzi manuali; in quest’ultima
circostanza, la pericolosità è insita nella «natura» della attività stessa. Al
contrario, attenta dottrina ritiene che il rinvio all’art. 2050 c.c. abbia la
sola funzione di invertire l’onere della prova e non di definire l’attività
informatica quale attività pericolosa42.
L’art. 2050 c.c. non attribuisce all’attore l’onere di dover provare,
come invece dovrebbe fare in relazione all’art. 2043 c.c. o all’art. 1218
M. FRANZONI, Convegno sul tema La tutela dei dati personali nella legge 675/96,
tenuto a Bologna l’8 maggio 1998, presso la Facoltà di Giurisprudenza
dell’Università degli Studi.
41 D. CARUSI, op. cit.
42M. FRANZONI, Convegno sul tema La tutela dei dati personali nella legge 675/96,
tenuto a Bologna l’8 maggio 1998, presso la Facoltà di Giurisprudenza
dell’Università degli Studi, nonché U. RUFFOLO, Dati personali: trattamento e
responsabilità, in V. Cuffaro, V. Ricciuto, V. Zeno-Zencovich, Trattamento dei dati e
tutela della persona, Milano, 1998.
40
240 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
c.c., la condotta dolosa o colposa del responsabile. Tale prova
risulterebbe del resto particolarmente difficile per il danneggiato, così
che una diversa impostazione legislativa avrebbe favorito una ‘fuga’
dalla sanzione civile. Il danneggiato può limitarsi a dimostrare l’evento
di danno e il nesso di causalità dello stesso con il trattamento; tale
nesso provoca una presunzione di colpevolezza in capo al titolare, che
del resto è colui cui competono le decisioni in ordine alle modalità del
trattamento («anche sotto il profilo della sicurezza») e al responsabile, che
«procede al trattamento».
Per esonerarsi da responsabilità, il convenuto avrà l’onere di
provare di aver adottato tutte le misure idonee ad evitare il danno. La
prova, in questo caso, non verte sulle modalità del fatto, bensì
sull’organizzazione dell’attività pericolosa: il titolare deve dimostrare
di aver adottato tutti quegli accorgimenti previsti da norme legislative,
regolamentari o tecniche che disciplinano la specifica attività. Nel
caso specifico le «misure idonee» sono costituite dalle norme previste
dalla legge, dai regolamenti sulle misure di sicurezza, dalle norme
deontologiche o di buona condotta, dalle prescrizioni del Garante,
nonché da tutte le conoscenze tecniche che governano l’utilizzo degli
elaboratori elettronici43.
Se il convenuto dimostra di aver adottato tutte queste misure è
liberato da responsabilità anche se la causa che ha determinato il fatto
rimane ignota. Se, al contrario, dimostra solo di essersi comportato
con diligenza, prudenza, perizia, rimane responsabile dell’evento
dannoso e quindi obbligato al risarcimento del danno.
Relativamente al danno risarcibile, ci si deve riportare ai principi
espressi dagli artt. 2056 - 2059 c.c. Per quanto concerne il danno
patrimoniale, ossia l’equivalente monetario della perdita subita dal
patrimonio del danneggiato, l’art. 2056 c.c. prevede che l’ammontare
del risarcimento dovuto debba essere determinato secondo le
disposizioni degli artt. 1223, 1226 e 1227 c.c. Lo stesso richiama
perciò le norme relative alla responsabilità del debitore.
G. BUTTARELLI, op. cit., che cita la sentenza Cass., 8 ottobre 1970 n. 1895, in Giur
it., 1971, I, 1, 216, nonché CARUSI, op. cit.
43
Juri Monducci
241
Il legislatore ha preso in considerazione il fatto che, nell’ambito del
trattamento dei dati personali, l’eventuale danno è soprattutto di
carattere non patrimoniale. Per questo motivo, sulla scorta della
disposizione generale di cui all’art. 2059 c.c., la L. 675/96 prevede
espressamente all’art. 29, comma 9, che «il danno non patrimoniale è
risarcibile anche nei casi di violazione dell’art. 9».
Il danno non patrimoniale è l’ingiusto turbamento dello stato
d’animo in conseguenza di un’offesa subita, il risarcimento del quale
ha la funzione di soddisfare l’esigenza di compensare le sofferenza
fisiche, psichiche e morali patite dal danneggiato, che risulta oggi
costituito dal vero e proprio danno morale in senso stretto, e dal
danno biologico (ivi compreso il danno estetico, il danno alla vita di
relazione e all’immagine).
Si consideri ora la stretta dipendenza dell’art. 29, comma 9 con
l’art. 9 («modalità di raccolta e requisiti dei dati personali»): la risarcibilità del
danno non patrimoniale è dovuta in relazione alla violazione
dell’obbligo di trattare i dati in modo lecito e secondo correttezza (art.
9, lett. a)) di raccoglierli e registrarli per scopi determinati, espliciti e
legittimi, e di utilizzarli in altre operazioni del trattamento stesso in
termini non incompatibili con tali scopi (lett. b)), di trattarli in quanto
esatti e aggiornati (lett. c)), di mantenerli pertinenti, completi e non
eccedenti rispetto alle finalità per le quali sono raccolti o
successivamente trattati (lett. d) e di conservarli in una forma che
consenta l’identificazione dell’interessato per un periodo di tempo
non superiore a quello necessario agli scopi per i quali i dati stessi
erano stati raccolti o successivamente trattati (lett. e)).
Non v’è dubbio che le ipotesi elencate dall’art. 9 possono ritenersi
concretamente in grado di annoverare qualsiasi condotta contraria ai
principi generali della legge stessa, soprattutto ove si consideri che,
qualora il danno non sia stato cagionato dalla violazione delle ipotesi
di cui alle lettere da b) ad e), soccorrerebbe la lettera a), che sembra
avere valenza generale, imponendo un comportamento «lecito» e,
comunque, «corretto». In questo senso sarebbe chiamato a risarcire il
danno anche colui che, pur avendo rispettato tutte le prescrizioni
242 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
previste dalla L. 675/96 per il trattamento dei dati, ha arrecato un
danno all’interessato non essendosi comportato secondo correttezza e
buona fede.
9.2. La responsabilità penale.
La Direttiva 95/46/CE ha imposto al legislatore statale di adottare
misure «appropriate» per garantire il rispetto della normativa sulla tutela
dei dati personali in particolare stabilendo «le sanzioni da applicare in caso
di violazione delle disposizioni» stesse (art. 24). Del resto la precedente
Convenzione n. 10844 aveva previsto la fissazione di sanzioni e ricorsi
adeguati (art. 10).
Il legislatore nazionale ha inserito sanzioni penali. In
considerazione della natura delittuosa e non contravvenzionale di tali
reati, risulta punibile la sola condotta intenzionale, se non quando è
diversamente disposto (cfr. art. 42, comma 2 c.p.).
L’art. 34 punisce la «omessa o infedele notificazione». È un reato
omissivo proprio che si perfeziona con l’inizio del trattamento di dati
sensibili o con il loro trasferimento al di fuori del territorio nazionale
senza aver proceduto alle notificazioni imposte dagli artt. 7 e 28.
L’omissione si verifica anche qualora mutino alcuni degli elementi
del trattamento, e non si proceda a notificare tale mutamento in
ottemperanza al comma 2 dell’art. 7.
Il primo comma dello stesso art. 34 punisce un’altra ipotesi
omissiva: quella per cui, pur avendo proceduto alla notificazione, non
siano state indicate nella stessa tutte le ‘informazioni necessarie’ (supra,
5.3)45.
Si prevede poi un’altra fattispecie, però a contenuto commissivo: si
tratta dell’indicazione, nelle notificazioni cui si è proceduto, di notizie
false. In questa fattispecie la differenza fra elementi necessari ed
eventuali, in quanto si punisce il mendacio. Qualora infatti si siano
44
45
Cfr. nota n. 2.
Questa terminologia è di G. BUTTARELLI, op. cit.
Juri Monducci
243
indicati elementi non obbligatori non rispondenti al vero, la condotta
risulta punibile in sé e per sé, a prescindere dal fatto che l’elemento
stesso potesse essere omesso.
L’ultima parte dell’art. 34 crea un’autonoma figura delittuosa:
punisce l’omessa, incompleta o infedele notificazione della cessazione
del trattamento prevista dal comma 1 dell’art. 16.
L’art. 35 della L. 675/96 («trattamento illecito di dati personali») è
applicabile solo laddove il fatto non sia previsto dalla legge come
reato più grave (cfr., ad esempio, la rivelazione di segreto d’ufficio,
art. 326 c.p.) ed è fattispecie delittuosa a dolo specifico. Si richiede
infatti che il reo abbia commesso il fatto al fine di procurare a sé o ad
altri un profitto46 o di arrecare ad altri un danno.
La disposizione in esame è suddivisa in tre distinte fattispecie. Nel
primo comma si prevede la punibilità di chiunque proceda al
trattamento (titolare, responsabile, incaricato che sia) in violazione di
quanto disposto dagli artt. 11, 20 e 27.
Il riferimento all’art. 11 fa sì che la norma punisca chi procede al
trattamento senza il consenso dell’interessato. Risulta determinante
definire, ai fini dell’applicazione della legge penale, il rapporto
intercorrente tra l’art. 11 e l’art. 12, che prevede i casi di esclusione del
consenso. In merito si rileva che la presenza delle ipotesi elencate
nell’art. 12 rappresentino un elemento negativo del fatto47.
Il richiamo agli artt. 20 e 27 fa riferimento ai soli dati comuni. In
particolare, il riferimento all’art. 20 consente la punibilità di chi
procede alla comunicazione e alla diffusione senza rispettare gli
elementi che le renderebbero lecite (il consenso dell’interessato, i dati
provenienti da registri pubblici, l’adempimento di un obbligo legale,
ecc.) mentre per quanto concerne il trattamento dei dati comuni da
parte dei soggetti pubblici (art. 27), risulta punibile chi lo pone in
Il profitto di cui parla la lettera della legge non deve essere necessariamente
patrimoniale, potendo essere intesa come tale l’intenzione di procurarsi fama.
47 M. MANTOVANI, Le fattispecie incriminatrici della legge sulla privacy: alcuni spunti di
riflessione, in Critica al diritto, 1997, 4.
46
244 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
essere al di fuori dello svolgimento delle funzioni istituzionali e senza
rispettare i limiti stabiliti dalle leggi o dai regolamenti.
Lo stesso primo comma punisce con una pena più grave, facendo
riferimento alle stesse disposizioni, la comunicazione e la diffusione.
L’art. 35, comma 2 sanziona chi comunica e diffonde dati in
violazione dei disposti di cui agli artt. 21, 22, 23, 24 e del divieto di cui
all’art. 28, comma 3. Parte della dottrina48 ritiene che tale disposizione
si riferisca ai dati sensibili: il trattamento dei dati stessi sarebbe un
illecito penale solo se riferito alla comunicazione e alla diffusione, così
contrapponendosi all’intenzione del legislatore di tutelare
maggiormente le operazioni riferite ai dati sensibili. Si deve tuttavia
considerare che il trattamento dei dati sensibili è comunque un
trattamento di dati personali; e l’art. 22 aggiunge, al requisito del
consenso, la sola forma scritta ad substantiam, così che la sanzione
penale sarebbe comunque irrogabile ai sensi dell’art. 35, comma 1, che
punisce chi procede al trattamento senza essere in possesso del
consenso dell’interessato.
L’art. 35, comma 3 prevede una fattispecie circostanziale
aggravante, che è costituita dal nocumento, derivante dalla condotta
descritta nei commi precedenti.
L’art. 36, «omessa adozione di misure necessarie alla sicurezza dei dati», è
un reato omissivo che si configura nella mancata adozione di misure
atte a garantire la sicurezza dei dati personali in violazione delle
disposizioni regolamentari adottate ex art. 15 (supra, 5.2).
L’autore del reato è colui che è tenuto alla predisposizione delle
misure stesse, ossia il titolare o, se nominato, il responsabile.
La disposizione si configura quindi come norma penale in bianco,
ma non si dubita della sua costituzionalità se si considera che si rinvia
ad una fonte secondaria la semplice determinazione minima del
contenuto degli obblighi49.
Il primo comma richiede, per la colpevolezza, e in base ai principi
generali, il dolo generico dell’agente. La pena prevista consiste nella
48
49
G. BUTTARELLI, op. cit.
M. MANTOVANI, op. cit.
Juri Monducci
245
reclusione fino ad un anno salvo il caso in cui al pericolo segua
l’evento dannoso; questa circostanza aggravante provocherebbe
l’innalzamento della pena da un minimo edittale di due mesi ad un
massimo di due anni.
Il capoverso dell’art. 36 prevede la punibilità per colpa. Mentre ad
una prima lettura la punibilità per colpa sembrerebbe riferita alla
semplice condotta omissiva, in realtà accorta dottrina50, partendo
dall’inopportunità della previsione della stessa sanzione sia per
l’ipotesi dolosa che per quella colposa, soprattutto in ambito
delittuoso, ritiene che la previsione del comma 2, che rinvia al comma
1, senza distinzione, debba essere riferita al comma 1 nel suo
complesso, così che risulta punibile, per colpa, la sola omissione di
misure di sicurezza che abbia causato nocumento.
Onde dare efficacia alle funzioni del Garante, l’art. 37 della L.
675/96 sanziona chi non osserva il provvedimento amministrativo del
Garante per la protezione dei dati personali, adottato ai sensi dell’art.
22, comma 2 e 29, commi 4 e 5.
La disposizione non punisce l’inosservanza in genere dei
provvedimenti dell’autorità di garanzia, ma si limita a sanzionare quelli
più rilevanti. Sanzionato penalmente è infatti quel comportamento
che si pone in contrasto con le statuizioni del Garante che, emanando
l’autorizzazione al trattamento dei dati sensibili (art. 22, comma 2),
prescrive al titolare misure e accorgimenti a garanzia dell’interessato.
Gli altri provvedimenti di cui si impone il rispetto, sanzionandone
penalmente l’inosservanza, sono quelli che il Garante adotta, in
seguito ad un ricorso ex art. 29, e con i quali ordina al titolare e al
responsabile la cessazione del comportamento illegittimo, indicando
le misure necessarie a tutela dei diritti dell’interessato oppure con cui
dispone provvisoriamente il blocco in tutto o in parte di taluno dei
dati ovvero l’immediata sospensione di una o più operazioni del
trattamento.
50
M. MANTOVANI, op. cit.
246 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675
10. Il Garante per la protezione dei dati personali.
Si è in precedenza fatto riferimento al Garante per la protezione
dei dati personali, autorità indipendente composta da quattro membri
che decidono con autonomia e indipendenza di giudizio (art. 30,
commi 1 e 2 della L. 675/96) 51.
Tale soggetto pubblico esercita il controllo sui trattamenti di dati
personali. In particolare ha il compito di tenere il Registro generale
dei trattamenti, che deve completare sulla base delle notificazioni
ricevute. Questa funzione non è di poco conto, se si considera che il
Registro generale dei trattamenti ha lo scopo di assicurare agli
interessati i diritti di cui all’art. 13, comma 1, lett. a).
L’Ufficio del Garante controlla che i trattamenti di dati personali
siano effettuati nel rispetto delle norme di legge e di regolamento,
nonché nel rispetto della notificazione ricevuta. In questi termini,
pertanto, il Garante ha il compito di adottare i provvedimenti previsti
dalla legge o dai regolamenti nonché decidere sui ricorsi presentati ai
sensi dell’art. 29.
Gli interessati e le associazioni che li rappresentano possono
inviare al Garante segnalazioni o reclami, aventi ad oggetto
inosservanze di legge o di regolamento. Una delle funzioni del
Garante, infatti, è quella di «ricevere» le segnalazioni e i reclami (art. 31,
comma 1, lett. d)). In questo senso, pertanto, la norma non gli
impone di provvedere. Deve comunque osservarsi che il principio di
buon andamento, trasparenza, imparzialità (art. 97 Cost.) della
Pubblica Amministrazione rendono opportuna almeno la valutazione
di tali segnalazioni e reclami.
Lo scopo principale dell’Ufficio del Garante, infatti, è quella di
tutelare gli interessati dai danni che potrebbero ricevere dal
trattamento illecito di dati personali. Del resto il medesimo art. 31
attribuisce al Garante il potere di «segnalare ai titolari o responsabili le
modificazioni opportune al fine di rendere il trattamento conforme alle disposizioni
51
La nomina dei membri, infatti, è di competenza parlamentare.
Juri Monducci
247
vigenti» (comma 1, lett. c)), di «vigilare sui casi di cessazione, per qualsiasi
causa, di un trattamento» (comma 1, lett. f)), nonché di «vietare, in tutto o in
parte, il trattamento dei dati o disporne il blocco quando, in considerazione della
natura dei dati o, comunque, delle modalità del trattamento o degli effetti che esso
può determinare, vi è il concreto rischio del verificarsi di un pregiudizio rilevante
per uno o più interessati» (comma 1, lett. l)). L’Ufficio medesimo, inoltre,
ha il potere/dovere di denunciare all’Autorità Giudiziaria i fatti
configurabili come reati perseguibili d’ufficio (art. 31, comma 1, lett.
g)).
Queste funzioni vanno ad aggiungersi ai compiti attribuiti
all’Autorità onde diffondere tra il pubblico le norme che regolano la
materia e le sue finalità (art. 31, comma 1, lett. i)), nonché, a tal fine,
quelle di promuovere, nell’ambito delle categorie interessate,
l’adozione dei codici di deontologia e di buona condotta, che abbiano
lo scopo di garantire il rispetto dei diritti di cui all’art. 1, comma 1
della L. 675/96 per particolari trattamenti di dati come, ad esempio,
per quelli effettuati nell’esercizio della professione di giornalista (supra,
5.6) o in quella di archivista (art. 6, D.Lgs. 30 luglio 1999, n. 281).
Non meno importante è la funzione consultiva dell’Autorità
indipendente. Il Garante per la protezione dei dati personali, infatti,
ha l’importante compito di coadiuvare l’autorità governativa e
legislativa nella loro attività. L’art. 31, comma 1, lett. m) e n), infatti,
attribuisce al Garante il compito di «segnalare al Governo l’opportunità di
provvedimenti normativi richiesti dall’evoluzione del settore» nonché di
«predisporre annualmente una relazione sull’attività svolta e sullo stato di
attuazione della […] legge». A corredo delle funzioni elencate, l’art. 31,
comma 2 impone al Presidente del Consiglio dei Ministri e a ciascun
Ministro di consultare il Garante all’atto della predisposizione delle
norme regolamentari e degli atti amministrativi suscettibili di incidere
sulle materie disciplinate dalla L. 675/96.
Capitolo IX
L’INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE
di Sergio Niger
Sommario: 1. Informatica e Pubblica Amministrazione. 2. Il processo di
automazione delle amministrazioni pubbliche. 3. L’Autorità per l’Informatica
nella Pubblica Amministrazione. 4. La Rete Unitaria della Pubblica
Amministrazione. 5. Il Centro Tecnico per l’assistenza. 6. L’informatica negli
enti locali. 7. La tenuta del protocollo amministrativo con procedura informatica.
1. Informatica e Pubblica Amministrazione.
Nel descrivere il processo di riforma della Pubblica
Amministrazione non si può non partire dalle innovazioni
tecnologiche, in particolare dall’utilizzo dell’informatica nei rapporti
tra amministrazioni pubbliche e tra queste ultime e i cittadini1.
Renato Borruso, qualche anno fa, notava incisivamente che «il
settore della vita sociale che più si presta ad essere completamente rinnovato
dall’introduzione su larga scala di sistemi di ricerca automatica delle informazioni
e dei documenti […] è […]senza ombra di dubbio, quello relativo ai rapporti tra
cittadino e Pubblica Amministrazione»2.
Fortissimo è il nesso che corre tra le elaborazioni scientifiche e il
diritto amministrativo: le novità legislative e le riforme sull’azione dei
pubblici poteri, sul decentramento amministrativo e sullo snellimento
dell’attività amministrativa si incentrano proprio sul regime della
S. NIGER, L’introduzione di alcune tecnologie informatiche nella Pubblica Amministrazione:
benefici e rischi, in S. GAMBINO (a cura di), Stati nazionali e poteri locali, la distribuzione
territoriale delle competenze, Rimini, 1998.
2 R. BORRUSO, Le elaborazioni possibili delle informazioni, in G. DUNI (a cura di),
Dall’informatica amministrativa alla teleamministrazione, Roma, 1993. p. 1325.
1
250
L’informatica nella Pubblica Amministrazione
circolazione delle informazioni e lo sviluppo delle tecnologie
informatiche3.
L’informatica può rappresentare lo strumento del ‘rinnovamento
efficientista’. Il solo potenziamento dell’informatica attuale, però, non
è sufficiente a garantire quel salto di qualità da tutti atteso.
L’informatica tradizionale, infatti, intesa come mera informatica
automatica, rappresenta una duplicazione dell’attività cartacea, che
può dare qualche beneficio, ma non realizzare i risultati sperati. Le
prospettive di informatizzazione della Pubblica Amministrazione
potranno essere particolarmente proficue quando si riuscirà non solo
ad adoperare gli elaboratori per memorizzare ed integrare le
tradizionali procedure amministrative, ma soprattutto ad incanalare ed
automatizzare le procedure e l’attività amministrativa. L’utilizzo dei
computer può rendere concretamente attuabile l’apertura al pubblico
dell’immenso patrimonio informativo delle amministrazioni pubbliche
e l’adozione di tecniche di raccolta, trattamento e comunicazione delle
informazioni idonee a garantire l’efficienza e la trasparenza
dell’attività amministrativa.
La dimensione del governo locale è quella dove si trova la più
ampia sperimentazione delle nuove tecnologie e analizzando le varie
esperienze in corso si possono individuare le principali finalità
perseguite dalle amministrazioni locali che le hanno promosse:
partecipazione più diretta dei cittadini ai processi di consultazione e di
decisione; recupero dell’interesse dei cittadini in situazioni di
declinante
partecipazione
politica;
trasparenza
dell’azione
amministrativa; accesso diretto ad informazioni e servizi; gestione
diretta da parte di cittadini di attività o servizi; riduzione della
discrezionalità amministrativa con accresciuta parità di trattamento
dei cittadini.
In tutti questi casi, come sottolinea Stefano Rodotà, gli effetti più
evidenti «riguardano la maggiore efficienza dei servizi e, soprattutto, la
Già nel Rapporto Giannini del 1979 (una delle prime analisi sul processo di
informatizzazione della P.A.) venivano evidenziate le grandi potenzialità
dell’informatica come strumento di ammodernamento e di riforma della P.A.
3
Sergio Niger
251
liberazione dei cittadini dalla dipendenza della burocrazia e dai vincoli di spazio e
di tempo […] inoltre il ricorso a procedure informatizzate e all’intervento diretto
degli interessati può creare condizioni propizie ad una reale parità di trattamento
dei cittadini» 4.
Dall’informatizzazione dell’attività amministrativa derivano
ulteriori vantaggi, quali: la responsabilizzazione del dipendente
derivante dall’incanalamento informatico della procedura; la
velocizzazione dell’azione amministrativa; l’evidenziazione delle
incongruenze normative; la sostituzione dei procedimenti con atti
complessi.
La Pubblica Amministrazione, da diverso tempo, è orientata a
consolidare e rafforzare i propri sistemi attraverso un’evoluzione delle
piattaforme tecnologiche (estensione dell’informatizzazione di base e
utilizzo delle infrastrutture di rete). Stiamo assistendo, in questi anni,
al tentativo da parte di una serie di amministrazioni di garantire
un’informatizzazione di base e soprattutto di indirizzare i propri
interventi verso la progressiva realizzazione del sistema unitario della
Pubblica Amministrazione; ponendo in tal modo le basi di
condivisione di informazioni, di lavoro cooperativo, per una concreta
attuazione degli indirizzi di decentramento amministrativo5.
Le amministrazioni pubbliche sono sempre più orientate verso
l’introduzione e l’estensione di sistemi in rete, anche se non tutte
hanno ancora colto le valenze insite in tali tecnologie, soprattutto in
termini di sostanziale ridisegno del rapporto con i cittadini e di
modifica dei processi di servizio e delle modalità operative. Manca,
però, ancora nelle amministrazioni la cultura della qualità dei dati e gli
effetti si riflettono nella scarsa qualità del processo amministrativo.
Come emerge dalla Relazione sullo Stato di Informatizzazione
della Pubblica Amministrazione per l’anno 1997, i comportamenti
delle amministrazioni, in riferimento alle tecnologie informatiche,
hanno messo in evidenza alcuni aspetti incoraggianti, che riguardano
S. RODOTÀ, Tecnopolitica, Bari-Roma, 1997, p. 36.
Relazione sullo Stato di Informatizzazione della Pubblica Amministrazione per
l’anno 1997.
4
5
252
L’informatica nella Pubblica Amministrazione
l’aumento della spesa informatica e, in particolare, l’aumento degli
investimenti; una diminuzione progressiva della spesa per singola
prestazione, che in tre anni si è ridotta del 40%, da interpretare nel
senso di un recupero di efficienza della spesa; l’orientamento delle
amministrazioni all’utilizzo delle infrastrutture di rete, l’aumento del
numero delle reti locali e delle prestazioni di lavoro collegate; il
progressivo completamento del processo di informatizzazione di
base. Dal 1984, anno in cui il Provveditorato Generale dello Stato
denunciava l’esistenza di gravi ritardi6, l’attività amministrativa, grazie
agli ingenti investimenti nel settore informatico, ha avvertito un lieve
miglioramento.
Le innovazioni tecnologiche e le azioni proposte si inquadrano nel
contesto normativo disegnato nel corso degli ultimi anni attraverso la
rimozione degli ostacoli al miglioramento delle attività interne delle
amministrazioni pubbliche e della capacità delle stesse di erogare
servizi in rete. Ne sono un esempio le leggi in materia di
decentramento e semplificazione amministrativa, la riorganizzazione
del bilancio dello Stato, il controllo di gestione, il telelavoro, il
protocollo informatico, il documento informatico e la firma digitale,
la carta ed il documento di identità elettronici.
I tentativi di rinnovamento sono tesi al superamento della
tradizionale considerazione delle pubbliche amministrazioni come
elemento frenante dello sviluppo economico del Paese per puntare
sulla capacità delle stesse di creare valore per tutti gli attori del
sistema. Gli obiettivi dei prossimi anni saranno: la razionalizzazione
della spesa e il miglioramento dell’efficienza e dell’efficacia dell’azione
amministrativa sia in termini di funzioni sia di erogazione di servizi e
una forte attenzione alla centralità della posizione dei cittadini e degli
altri referenti economici e sociali. Prima di passare all’analisi dei vari
aspetti dell’informatica nella Pubblica Amministrazione, è bene
M. G. LOSANO, Il diritto pubblico dell’informatica, Torino 1986. Losano individua le
cause dei ritardi, in particolare, nella mancanza di cultura informatica, nella
inadeguatezza delle strutture amministrative e nella scarsa flessibilità
dell’organizzazione del lavoro.
6
Sergio Niger
253
chiarire che l’ampia problematica dell’informatica nella Pubblica
Amministrazione investe in particolare due aspetti: quello riguardante
l’Autorità informatica e l’organizzazione della Pubblica
Amministrazione, e quello concernente l’informatica nell’attività
amministrativa.7
Per indicare l’attività, avente pieno valore legale, svolta dalla
Pubblica Amministrazione a mezzo di terminali collegati ad un centro
elaborazione
dati,
è
stata
adoperata
l’espressione
‘teleamministrazione’. Questa espressione è più specifica di quella
elaborata da Vittorio Frosini di ‘teleburotica’, riferita all’impiego delle
telecomunicazioni nei rapporti di lavoro d’ufficio; quest’ultima, infatti,
rappresenta un aspetto dell’attuale sistema di amministrazione
pubblica, potenziato da strumenti moderni e dalla costituzione di
banche di dati o di archivi elettronici.
2. Il processo di automazione delle amministrazioni pubbliche.
In via preliminare ritengo opportune una serie di precisazioni di
carattere terminologico.
Come nota acutamente Ettore Giannantonio, il termine
‘coordinamento’, per anni considerato dagli amministrativisti come un
effetto del potere gerarchico sull’attività degli uffici subordinati, negli
ultimi anni è stato adottato per indicare una formula organizzatoria8
diversa sia dal potere di controllo che dal potere gerarchico. Il
coordinamento è il risultato dell’esercizio di poteri inerenti a diversi
tipi di rapporti organizzativi. È un rapporto organizzativo che si pone
nell’ambito dei rapporti tra figure soggettive; la dottrina9 suole
indicare con questo termine un rapporto di equiordinazione che
intercorre tra soggetti preposti ad attività che, pur essendo distinte,
sono destinate ad essere ordinate secondo un disegno unitario in vista
G. FINOCCHIARO, Informatica e Pubblica Amministrazione, Bologna, 1991.
E. GIANNANTONIO, Manuale di diritto dell’informatica, Padova, 1997, pp. 525 e ss.
9 M. S. GIANNINI, Diritto amministrativo, Milano, 1970.
7
8
254
L’informatica nella Pubblica Amministrazione
di risultati di interesse comune. Esso è diretto a garantire coerenza e
organicità dell’attività amministrativa. Una delle caratteristiche
essenziali dell’organo di coordinamento è rappresentata dal potere di
direttiva. Il potere di direttiva è caratterizzato dal fatto che l’ufficio (o
la struttura, o la persona) sovraordinato è dotato del potere di
emanare atti con i quali, anziché imporre comportamenti, come per il
potere d’ordine, indica gli scopi concreti da perseguire, eventualmente
stabilisce priorità tra gli scopi medesimi, e lascia all’ufficio
subordinato la scelta dei modi per raggiungere gli scopi indicati10.
Parte della dottrina ritiene che con il potere di impartire direttive si
intende un rapporto di sovraordinazione caratterizzato però, a
differenza della gerarchia, dal rispetto di una più o meno ampia
autonoma determinazione dell’ufficio o dell’ente subordinato; l’ufficio
o l’ente subordinato rimane libero di determinare i tempi e i modi
dell’azione, e di disattendere le direttive quando queste contrastino
con il fine istituzionale o per eventuali altre ragioni, con il limite della
motivazione11. Il termine ‘coordinamento’, come sostiene Massimo
Severo Giannini, spesso è stato utilizzato dal legislatore in modo
atecnico, per indicare «l’attività che meglio si direbbe di promozione (o
promovimento) ordinata di iniziative; altre volte lo si trova usato per enti pubblici
centri di riferimento di interessi, semplicemente per indicare un’attività
razionalmente ordinata per la cura di certi interessi, che può consistere sia nel
promovimento di iniziative quando vi è difetto, sia nel consigliare ed assistere
tecnicamente coloro che assumono iniziative, sia nello sconsigliare iniziative o
attività inutili, sia nel mettere d’accordo uffici per il disbrigo di pratiche che
investano più interessi, e così via» 12.
Un uso atecnico del termine coordinamento possiamo rilevarlo in
materia informatica. In assenza di un coordinamento in senso tecnico,
questa funzione è stata all’inizio svolta dal Provveditorato Generale
dello Stato13 attraverso la Commissione per la meccanizzazione e
V. BACHELET, voce Coordinamento, in Enc. del Dir. vol. X, Milano, 1962.
MERUSI-CLARICH, Direttiva, in Enc. Giur. vol. XI, Roma, 1989.
12 M.S. GIANNINI, op. cit., p. 301.
13 Il Provveditorato Generale dello Stato è una direzione generale istituita
nell’ambito del Ministero del Tesoro al fine di costituire una struttura organizzativa
10
11
Sergio Niger
255
l’ammodernamento dei servizi della Pubblica Amministrazione
(istituita con il D.M. 1 agosto 1958). La legge 24 dicembre 1988, n.
542, riguardante il bilancio di previsione dello Stato per il 1989 e il
bilancio pluriennale per il triennio 1989-91, prevede un’accresciuta
capacità di spesa dello Stato per l’informatizzazione degli uffici
pubblici, e ne assegna l’attuazione al Provveditorato, sempre
all’interno del Ministero del Tesoro. L’art. 3 della L. 542/88 stabilisce
che per gli acquisti di arredi di strumenti tecnici e, in particolare, di
prodotti e servizi informatici occorrenti per il funzionamento degli
uffici della Pubblica Amministrazione, il Ministero del Tesoro prelevi,
con propri decreti, in termini di competenza e di cassa, dai bilanci
delle singole amministrazioni quelle somme richieste dalla
realizzazione dei programmi di acquisto proposti dalle
amministrazioni stesse. L’esecuzione di questi programmi è assegnata
al Provveditorato. Il D.P.C.M. 15 febbraio 1989 (art. 2) dispone che il
Provveditorato verifichi che gli schemi di convenzione in materia di
automazione, da stipulare dalle amministrazioni statali con aziende
specializzate, siano conformi ai capitolati d’oneri e valuti la congruità
tecnico-economica dei progetti di automazione inseriti nei programmi
predisposti dalle amministrazioni dello Stato, oltre ad organizzare
banche di dati delle gare e degli appalti per la fornitura di prodotti e
servizi informatici nelle amministrazioni statali. Il Provveditorato, in
tal modo, si trova «ad essere titolare di funzioni diverse, da quella
prevalentemente materiale e negoziale d’approvvigionamento di beni a quella
deliberativa e di gestione, a quella consultiva e di controllo dell’azione delle
che accentri i poteri relativi all’approvvigionamento dei beni mobili strumentali
all’attività delle amministrazioni dello Stato. Il Provveditorato ha l’incarico di
provvedere all’acquisto, conservazione e distribuzione di stampati, carta, oggetti di
cancelleria, mobilio, e di tutti gli strumenti tecnici necessari per il funzionamento
degli uffici. Qualsiasi tipo di spesa deve essere previamente autorizzata dal
Provveditorato, anche, quindi, l’acquisto e la conservazione degli strumenti
informatici essenziali al processo di automazione delle Amministrazioni Pubbliche e
al buon funzionamento degli uffici. Vd. O. SEPE, voce Provveditorato Generale dello
Stato, in Enc. del Dir., Milano, 1988, e U. FANTIGROSSI, Automazione e Pubblica
Amministrazione, profili giuridici, Bologna, 1993.
256
L’informatica nella Pubblica Amministrazione
Pubbliche Amministrazioni, alle quali si è affiancata un’attività di rilevante
importanza in relazione allo studio e alla ricerca sul processo di informatizzazione
della Pubblica Amministrazione» 14.
Il Provveditorato, in aggiunta ai suoi compiti originari, ha assunto
la caratteristica di organo con pluralità di funzioni, soprattutto di
indirizzo e coordinamento dell’informatica nelle Amministrazioni
Pubbliche. Esso ha istituito apposita Commissione, per la
meccanizzazione
e
l’ammodernamento
della
Pubblica
Amministrazione, composta da studiosi e funzionari esperti in materia
di automazione. Il ruolo di questa è stato potenziato con la Circolare
del Presidente del Consiglio dei Ministri del 6 marzo 1968, n. 4561.1.2. La Circolare evidenziava come il crescente bisogno di
automazione dell’amministrazione dello Stato rendesse necessario uno
sviluppo dell’adozione dei mezzi tecnologici e informatici che fosse il
più uniforme e coordinato possibile. La Commissione, però, non
aveva alcun legittimo potere di direttiva e la sua funzione di
coordinamento non aveva per oggetto l’attività informatica della
Pubblica Amministrazione nel suo complesso, ma si esplicava solo in
occasione del controllo degli atti di competenza del Provveditorato15.
Come nota Giannantonio, per queste ragioni il Provveditorato aveva
predisposto uno «Schema di disegno di legge per la disciplina dei sistemi di
trattamento automatico di dati e di informazioni della Pubblica
Amministrazione» in cui era previsto, in particolare, l’istituzione al suo
interno del Consiglio Superiore per l’informatica. La critica maggiore,
giustamente, mossa allo «Schema» era quella che un organo di
coordinamento politico ed amministrativo dovesse essere più
opportunamente istituito presso la Presidenza del Consiglio16.
Con la legge quadro sul pubblico impiego del 29 marzo 1983, n. 93
è stato istituito (art. 27), presso la Presidenza del Consiglio dei
U. FANTIGROSSI, op. cit., p. 205.
E. GIANNANTONIO, op. cit., p. 528 e ss.
16 Cfr. Rapporto sui principali problemi dello Stato, presentato dal Ministro
Giannini al Parlamento nel novembre 1979.
14
15
Sergio Niger
257
Ministri17, il Dipartimento della Funzione Pubblica con il compito di
coordinare le iniziative di riordino della Pubblica Amministrazione e
di organizzare i relativi servizi, anche per quanto riguarda i connessi
aspetti informatici. La Presidenza del Consiglio è stata investita
direttamente del processo di informatizzazione delle Amministrazioni
Pubbliche, venendo così a svolgere il ruolo istituzionale che le è
proprio di garante dell’unità di indirizzo dell’azione amministrativa e
del coordinamento dell’attività dei ministeri. Gli artt. 2, 8 e 10 del
D.P.R. 20 giugno 1984 n. 536 (regolamento concernente il
Dipartimento della Funzione Pubblica) hanno puntualizzato le
modalità di svolgimento dell’attività del Dipartimento in materia
informatica. L’articolo 8, in particolare, prevede il servizio
«Documentazione e tecnologia», il quale si occupa del coordinamento delle
informazioni riguardanti sia i provvedimenti ministeriali, sia l’attività
istituzionale del ministro; cura, inoltre, la pubblicazione di rapporti,
saggi o raccolte su argomenti specifici direttamente connessi alle
funzioni del Dipartimento. L’attività del Servizio investe, oltre le
normali attività di reperimento, segnalazione e conservazione delle
documentazioni di stampa (quotidiana, periodica, interna ed estera,
specializzata), anche i rapporti con gli organi d’informazione e la
pubblicazione quotidiana della rassegna stampa. Tra i compiti del
Servizio rientrano altresì la cura dell’Osservatorio del Pubblico
Impiego, la ricerca, la custodia e memorizzazione mediante tecniche
di trasmissione dati a distanza; esso elabora, inoltre, i dati statistici e
attuariali riguardanti i vari aspetti dell’attività del Dipartimento. Il
Servizio «Documentazione» dirige il Centro Elaborazione Dati del
Dipartimento e sovrintende alle strutture tecniche preordinate alla
rapida trasmissione di notizie.
L’operato della Presidenza del Consiglio in materia di
informatizzazione delle Pubbliche Amministrazioni assume
Il D.P.C.M. 27 dicembre 1988 ha disciplinato presso la Presidenza del Consiglio,
con riferimento all’informatica nella Pubblica Amministrazione, due strutture:
l’Ufficio per il Coordinamento delle Amministrazioni e l’Ufficio per l’Informatica e
la Statistica.
17
258
L’informatica nella Pubblica Amministrazione
particolare rilievo con il decreto del Presidente del Consiglio dei
Ministri 15 febbraio 198918.
Questo investe il Dipartimento della funzione di coordinamento
delle iniziative e di pianificazione degli investimenti in materia di
automazione di tutte le Amministrazioni Pubbliche. Per perseguire tali
fini il Dipartimento definisce gli obiettivi in ordine ai criteri
organizzativi, alle metodologie ed alle strategie di utilizzazione e
sviluppo delle tecnologie informatiche; individua nell’ambito delle
Amministrazioni Pubbliche aree funzionali nelle quali dar vita e
coordinare progetti intersettoriali di automazione; verifica la
conformità delle iniziative di automazione agli obiettivi indicati e
valuta i risultati di costi e benefici; emana una serie di direttive per la
standardizzazione delle modalità di interscambio delle informazioni e
della documentazione su supporti telematici e informatici; predispone
programmi per il reclutamento del personale specialistico e di
formazione degli utilizzatori, d’intesa con la Scuola Superiore della
Pubblica Amministrazione ed in collaborazione con le università, le
amministrazioni pubbliche e con altri soggetti pubblici e privati. Può,
inoltre, assumere iniziative di carattere legislativo e normativo
riguardanti l’impiego e lo sviluppo dell’informatica nelle
Amministrazioni Pubbliche ed esprimere pareri in ordine a proposte e
disegni di legge sullo stesso argomento.
Con il D.P.C.M. del 15 febbraio 1989 al Provveditorato Generale
dello Stato viene riservata un’attività di natura tecnica, contrattuale e
ausiliaria (art. 2). Le amministrazioni pubbliche devono approvare, a
norma dell’art. 4, nel rispetto dei relativi ordinamenti, un programma
triennale di automazione. Di particolare interesse è l’art. 6, che
stabilisce che la documentazione amministrativa delle amministrazioni
pubbliche deve essere redatta in modo da consentire la
memorizzazione e la ricerca con procedure automatizzate; i
programmi applicativi, inoltre, e i sistemi diretti a consentire il
Questo decreto si fonda sul potere di direttiva assegnato al Presidente del
Consiglio dall’art. 5 della L. 23 agosto 1988, n. 400, al fine di assicurare
l’imparzialità, l’efficienza e il buon andamento dei pubblici uffici.
18
Sergio Niger
259
funzionamento dei mezzi elettronici di elaborazione possono essere
utilizzati anche da centri elaborazione dati di amministrazioni
pubbliche diverse da quella per la quale sono stati realizzati. Il decreto
impone alle amministrazioni pubbliche di adottare delle misure per la
sicurezza dei centri elaborazione dati, in modo da tutelare, in
particolare, la segretezza e la riservatezza dei dati contenuti negli
archivi automatizzati. Il Dipartimento, deve, inoltre, predisporre la
Relazione annuale al Parlamento sullo stato della Pubblica
Amministrazione, ai sensi dell’articolo 30 della L. 28 ottobre 1970, n.
775 e dell’art. 16 della L. 29 marzo 1983, n. 93. Particolarmente
interessante, per delineare il ruolo del Dipartimento, è stata l’attività di
indirizzo svolta attraverso circolari dal Ministro per la Funzione
Pubblica. La circolare del 2 marzo 1990, n. 46666 era tesa a favorire
l’adozione e lo sviluppo di sistemi informativi pubblici con
caratteristiche tecnologiche, metodologiche e documentali uniformi
ed interconnettibili attraverso la concessione di mutui quinquennali da
parte della cassa depositi e prestiti a comuni e consorzi per la
realizzazione di progetti di automazione secondo lo schema
contenuto nella circolare stessa. Particolare rilievo assume, anche, la
circolare 4 agosto 1989, che si pone come documento di
programmazione generale dell’impiego e sviluppo dell’automazione
nelle amministrazioni pubbliche19.
Per fornire assistenza nelle fasi progettuali e di realizzazione dei
programmi di automazione e fungere da punto di riferimento per
tutte le amministrazioni pubbliche coinvolte nel processo di
automazione, il Dipartimento ha previsto l’istituzione di «Centri di
riferimento applicativo e di assistenza ai processi di automazione».
3. L’Autorità per l’Informatica nella Pubblica Amministrazione.
Con il D.Lgs. 12 febbraio 1993, n. 39, recante norme in materia di
sistemi informativi automatizzati delle amministrazioni pubbliche,
19
U. FANTIGROSSI, op. cit, pp. 172 e ss.
260
L’informatica nella Pubblica Amministrazione
viene istituita l’Autorità per l’Informatica nella Pubblica
Amministrazione20(A.I.P.A.), con il compito di promuovere,
coordinare, pianificare e controllare lo sviluppo e la gestione dei
sistemi informativi automatizzati all’interno delle amministrazioni
pubbliche. La fonte del decreto è rappresentata dall’art. 2 , comma 1
lett. mm), della L. 23 ottobre 1992, n. 421 che autorizza il Governo
«al fine del completamento del processo di informatizzazione delle amministrazioni
pubbliche e della più razionale utilizzazione dei sistemi informativi automatizzati
[…] a procedere alla revisione della normativa in materia di acquisizione dei
mezzi necessari, prevedendo altresì la definizione dei relativi standard qualitativi e
dei controlli di efficienza e di efficacia […], e a procedere alla revisione delle
relative competenze e attribuire ad un apposito organismo funzioni di
coordinamento delle iniziative e di pianificazione degli investimenti di
automazione, anche al fine di garantire l’interconnessione dei sistemi informatici
pubblici». L’Autorità per l’Informatica nella Pubblica Amministrazione
rientra nel novero delle cosiddette Autorità amministrative
indipendenti,21 come nota Vincenzo Cerulli-Irelli «rispetto alle
Amministrazioni Indipendenti propriamente intese, nel modello delle Autorità
garanti del 1990, l’Autorità informatica si caratterizza diversamente: essa è
infatti struttura organizzativa senz’altro inserita nell’apparato di Governo, non
solo per aspetti strettamente organizzativi ma anche (e soprattutto) perché i titolari
del suo organo di vertice sono espressi dall’autorità di governo […], l’unico
F. ANGELINI, L’Autorità per l’Informatica nella Pubblica Amministrazione: natura
giuridica, in «Informatica e diritto», n. 1, Napoli, 1996. U. PACIFICI-NOJA, L’Autorità
per l’Informatica nella Pubblica Amministrazione, Roma, 1993.
21 Le Autorità Amministrative Indipendenti, sono emerse nell’esperienza più
recente, «dotate o meno di personalità giuridica, costituite dalla legge per governare determinati
settori di amministrazione in senso sostanziale, secondo modelli organizzativi e funzionali del tutto
svincolati da qualsiasi relazione con l’organizzazione ministeriale, il modello che ispira le Autorità
amministrative indipendenti tende alla dislocazione fuori dalla sfera di influenza politica di settori
amministrativi ritenuti particolarmente delicati e delle relative organizzazioni», (V. CERULLIIRELLI, Corso di Diritto Amministrativo, Torino, 1997, pp. 230 e ss.). Cfr. anche
CASSESE-FRANCHINI, I garanti delle regole: le Autorità indipendenti, Bologna, 1996. F.S.
SEVERI, Le Autorità Amministrative Indipendenti, Milano, 1998.
20
Sergio Niger
261
attributo che le resta, come Amministrazione Indipendente è di essere sottratta ad
ogni potere di direzione politica […]»22.
L’Autorità è un organo collegiale costituito dal Presidente e da
quattro membri, i quali vengono scelti tra persone in possesso di
elevata e riconosciuta competenza e professionalità e di indiscussa
moralità e indipendenza. L’esperienza, la competenza e
l’autorevolezza del Presidente e dei membri sono comprovate dai
curricula pubblicati nella Gazzetta Ufficiale in allegato ai decreti di
nomina.
Il Presidente e i membri durano in carica quattro anni e possono
essere confermati una sola volta. Per l’intera durata dell’incarico essi
non possono esercitare, a pena di decadenza, alcuna attività
professionale e di consulenza, non possono ricoprire uffici pubblici di
qualsiasi natura, essere imprenditori o dirigenti d’azienda; per due
anni dalla cessazione dell’incarico non possono operare nei settori
produttivi dell’informatica.
La struttura di vertice viene completata dal Direttore generale, il
quale sovrintende al funzionamento degli uffici e dei servizi
dell’Autorità ed è designato dal Presidente dell’Autorità e nominato
dal Presidente del Consiglio dei Ministri. Tutte queste misure, in
particolare quelle sulle incompatibilità, sono dirette ad impedire forme
di condizionamento dei membri dell’Autorità. Il D.Lgs 39/93 detta,
anche, una serie di disposizioni relative alla dotazione di personale, ai
poteri di organizzazione, ai finanziamenti e ai controlli sulla spesa.
Con l’istituzione dell’Autorità per l’Informatica ci si prefigge: il
miglioramento dei servizi, la trasparenza dell’azione amministrativa, il
potenziamento dei presupposti conoscitivi per le decisioni pubbliche,
il contenimento dei costi dell’azione amministrativa.
Un lungo elenco delle attività svolte dall’Autorità è contenuto
nell’art. 7 del decreto e possono essere raggruppate in determinate
categorie di funzioni.
L’Autorità, innanzitutto, svolge funzioni di indirizzo: detta, le
norme tecniche in materia di pianificazione, progettazione,
22
Cfr. CERULLI-IRELLI, op. cit., p. 234.
262
L’informatica nella Pubblica Amministrazione
realizzazione e gestione di sistemi informativi pubblici; definisce
indirizzi e direttive per la predisposizione dei piani di formazione del
personale e dei programmi per il reclutamento di specialisti;
predispone le clausole generali dei contratti che le amministrazioni
stipulano in tema di sistemi informativi automatizzati; predispone,
infine, con decreto del Presidente del Consiglio, atti di indirizzo e
raccomandazioni nei confronti di enti pubblici, regioni, enti locali e
concessionari di pubblici servizi per la connessione e l’integrazione
dei sistemi informativi.
Nella funzione di coordinamento rientrano la redazione del piano
triennale, i progetti e gli interventi di sviluppo e gestione dei sistemi
informatici delle amministrazioni. Il piano triennale è redatto
dall’A.I.P.A. tenendo conto delle proposte delle singole
amministrazioni, ed è approvato dal Presidente del Consiglio dei
Ministri.
L’Autorità esercita, anche, una funzione di promozione, cioè
stimola le altre amministrazioni alla realizzazione di progetti
intersettoriali e di infrastruttura telematica ed informatica.
Nella funzione di controllo rientra il potere di verificare
periodicamente i risultati conseguiti nelle singole amministrazioni,
tenendo conto, in particolare, dei costi e benefici dei sistemi
informativi automatizzati.
Di non minore rilievo è la funzione consultiva, che si concreta:
nell’espressione obbligatoria del proprio parere sugli schemi dei
contratti riguardanti l’acquisizione di beni o servizi relativi ai sistemi
informativi automatizzati; nella consulenza fornita al Presidente del
Consiglio per la valutazione dei progetti di legge in tema di sistemi
informativi automatizzati; nonché nella predisposizione della
Relazione annuale sull’attività e sullo stato di informatizzazione della
Pubblica Amministrazione, che l’Autorità deve presentare al
Presidente del Consiglio dei Ministri e che questi trasmette al
Parlamento.
Sergio Niger
263
4. La Rete Unitaria della Pubblica Amministrazione.
Il progetto intersettoriale per la realizzazione della Rete Unitaria
della Pubblica Amministrazione, adottato con la delibera del
Consiglio dei Ministri del 5 settembre 1995, costituisce un momento
essenziale del processo di ammodernamento dell’Amministrazione
Pubblica da tempo avviato in coerenza con gli obiettivi posti dal
D.Lgs. 12 febbraio 1993, n. 39. Il progetto rappresenta il punto di
svolta nel processo di ammodernamento e semplificazione della
Pubblica Amministrazione. La realizzazione della Rete Unitaria
consentirà, infatti, di raggiungere gli obiettivi dell’effettivo
decentramento
amministrativo,
dell’avvicinamento
delle
amministrazioni pubbliche al cittadino e dell’ottimizzazione delle
risorse informatiche.
Nella direttiva del Presidente del Consiglio dei Ministri, sulla base
delle raccomandazioni dell’A.I.P.A. viene delineato il percorso per la
realizzazione della Rete; vengono, infatti, definiti i principi, le
modalità e le fasi di realizzazione. La Rete Unitaria può essere
considerata come un insieme di domini di comunicazione e software
gestiti da una singola amministrazione.
La realizzazione della Rete consentirà al sistema informativo di
ciascuna amministrazione l’accesso ai dati e alle procedure residenti
nei sistemi informativi delle altre, nel rispetto della normativa in
materia di limiti di accesso, di segreto e di tutela della riservatezza.
Attraverso un sistema informativo integrato la Rete permetterà alle
singole amministrazioni, da un lato di ‘colloquiare’ tra di loro per lo
scambio di ogni documento ed informazione utili e di proporsi verso
la collettività come centro unitario erogatore di dati e prestazioni
amministrative, permettendo così l’avvicinamento del cittadino
all’amministrazione e il decentramento effettivo di questa.
Le reti delle singole amministrazioni continueranno, anche dopo
l’integrazione all’interno del sistema unico, ad avere una sorta di
autonomia, conservando competenze e responsabilità nella
progettazione e realizzazione dei propri sistemi informativi, sempre
nel rispetto delle regole tecniche comuni.
264
L’informatica nella Pubblica Amministrazione
Il Piano triennale per l’informatica nella Pubblica Amministrazione
1999-2001 si incentra sulla progressiva realizzazione del Sistema
Informativo Unitario delle Pubbliche Amministrazioni (S.I.U.). Il
Sistema Informativo Unitario costituirà il supporto tecnologico
all’attuazione della riforma delle Pubbliche Amministrazioni: la
condivisione di informazioni e il lavoro cooperativo rappresentano
strumenti essenziali ed irrinunciabili alla effettiva attuazione degli
indirizzi di decentramento amministrativo, di riordino delle strutture
organizzative e di semplificazione dei procedimenti amministrativi.
Per la realizzazione a livello strutturale della Rete sono state
individuate tre aree di intervento: la prima riguarda le interconnessioni
telematiche (servizi di trasporto), la seconda area è rappresentata dalla
interoperabilità (servizi di interoperabilità), la terza dai programmi
applicativi.
Il servizio di trasporto collegherà tra loro le amministrazioni
Centrali dello Stato, gli enti pubblici non economici e le loro
articolazioni sul territorio, il servizio di interoperabilità permetterà alle
amministrazioni di scambiare informazioni e dati tra sistemi e
applicazioni non omogenee. L’articolo 15 , comma 1, della L. 15
marzo 1997, n. 59 ha consentito di dare immediato avvio alle
complesse procedure di gara per la selezione del fornitore dei servizi
di trasporto e di interoperabilità, dando in tal modo un’ulteriore
spinta alla realizzazione della Rete Unitaria. A livello architetturale,
uno degli aspetti più interessanti è rappresentato dall’organizzazione
della Rete Unitaria come ‘Rete di reti’, questo tipo di organizzazione,
come ha più volte rilevato l’Autorità, permette di realizzare
significative economie di scala, in quanto le singole reti sono
configurate come reti private che utilizzano un’infrastruttura comune
e rispetta, inoltre l’autonomia di ogni singola amministrazione sia a
livello funzionale che organizzativo.
La Direttiva del Presidente del Consiglio dei Ministri del 20
novembre 1997 ha definito i criteri per la realizzazione della Rete di
Cooperazione degli Uffici di Gabinetto, Uffici legislativi e degli Uffici
dei responsabili dei sistemi informativi della Pubblica
Amministrazione (c.d. ‘Rete G-Net’). Gli Uffici di Gabinetto, gli
Sergio Niger
265
Uffici legislativi e le segreterie dei Ministri costituiscono gli elementi
di raccordo organizzativo fondamentale, nelle Amministrazioni, tra
indirizzo politico e responsabilità direttive e operative. La
realizzazione di una rete di cooperazione degli Uffici di Gabinetto
può rappresentare un fondamentale supporto alle loro attività
istituzionali; obiettivo di questa, infatti, è quello di migliorare le
attività di scambio, elaborazione e reperimento delle informazioni di
interesse. Per il perseguimento di questi obiettivi la Rete «G-Net»
offre: servizi di produttività individuale, servizi di supporto alla
cooperazione e allo scambio di informatizzazioni, servizi di
reperimento informazioni, inoltre, servizi di formazione, assistenza e
consulenza organizzativa. Sul versante tecnologico verranno messe a
disposizione delle singole Amministrazioni un insieme di postazioni
connesse sia in rete locale sia in rete geografica tramite un Centro di
gestione, mediante il quale transiterà il traffico tra le Amministrazioni
e tra questa e mondo esterno. Il Piano Triennale 1999-2001 prevede il
completamento delle infrastrutture tecnologiche di supporto, in
particolare l’ultimazione della Rete G-Net.
La realizzazione della Rete Unitaria produrrà effetti significativi
sull’efficienza della Pubblica Amministrazione, sui costi organizzativi
dei servizi, sulla qualità dei servizi ai cittadini e alle imprese;
permetterà di facilitare la riforma della Pubblica Amministrazione
nella direzione prevista dal Governo verso un forte decentramento
dell’amministrazione ed una profonda semplificazione dei
procedimenti.
La Rete Unitaria rappresenta un punto di riferimento anche per lo
sviluppo dei mercati di intersezione tra informatica e
telecomunicazioni, in quanto offre al settore delle imprese innovative
la sponda istituzionale di una domanda pubblica conscia dei contenuti
tecnologici e architetturali più avanzati.
266
L’informatica nella Pubblica Amministrazione
5. Il Centro Tecnico per l’assistenza.
La L. 17 maggio 1997, n. 127, art. 17, comma 19, ha istituito il
Centro Tecnico. Questo era già stato previsto inizialmente nello
Studio di fattibilità della Rete Unitaria come organismo tecnico per il
controllo e la gestione dei servizi di trasporto e di interoperabilità
della Rete.
La L. 127/97 prevede che il Centro Tecnico debba assistere gli
utenti nella fruizione dei servizi erogati dalla Rete Unitaria con una
struttura di circa cinquanta dipendenti operanti sotto la direzione e il
controllo dell’Autorità per l’Informatica nella Pubblica
Amministrazione. Il Centro, però, dovrebbe delegare gli aspetti
tecnico-operativi ad un fornitore da selezionarsi tramite procedura di
gara, riservando per sé, gli aspetti di controllo e monitoraggio dei
contratti, l’analisi della qualità dei servizi resi, l’intermediazione tra i
fornitori di servizi e le amministrazioni, alcuni aspetti riguardanti la
sicurezza e il coordinamento delle evoluzioni e degli adeguamenti
tecnologici.
Il Centro Tecnico consentirà il monitoraggio e il controllo della
Rete Unitaria della Pubblica Amministrazione, una politica di
sicurezza globale per le amministrazioni pubbliche, la possibilità di
estendere l’utilizzo della Rete Unitaria ai soggetti esterni alla Pubblica
Amministrazione in possesso di titolo legale o convenzionale, una
politica unitaria dei prezzi, facendo sì che le Pubbliche
Amministrazioni si pongano nel loro complesso come unico soggetto
operante sul mercato.
Il Centro Tecnico si configura come un organismo dotato di
autonomia amministrativa e funzionale, e dovrà assicurare efficienza,
competenza, riservatezza ai soggetti che utilizzano la Rete e garantire,
inoltre, una maggiore economicità nella gestione delle strutture
informatiche della Pubblica Amministrazione, attraverso la
razionalizzazione delle risorse e l’unitarietà della gestione.
Considerando i tempi non brevissimi per l’istituzione del Centro, in
sede di prima applicazione i compiti del Centro sono svolti
dall’A.I.P.A., cui spetterà in seguito una funzione di controllo e
Sergio Niger
267
direzione. Per evitare ritardi nell’approvvigionamento delle strutture,
il Centro dovrà subentrare all’Autorità anche nei rapporti contrattuali
e nei procedimenti di gara in corso.
I compiti del Centro Tecnico sono delineati dall’art. 2 del D.P.R.
23 dicembre 1997, n. 522, «Regolamento recante norme per l’assistenza ai
soggetti che utilizzano la Rete Unitaria della Pubblica Amministrazione, a
norma dell’art. 17, comma 19, della legge 15 maggio 1997, n.127». Il Centro
coordina, analizza e controlla le prestazioni fornite dai gestori dei
servizi ai soggetti che utilizzano la Rete, fornendo assistenza, in
particolar modo nella fase di progettazione esecutiva e di avviamento.
Spetta al Centro coordinare il piano delle evoluzioni e degli
adeguamenti tecnologici della Rete; far approvare i piani di qualità e i
relativi manuali, predisposti dai prestatori dei servizi, nel rispetto della
normativa tecnica di settore e vigilare sulla loro corretta applicazione;
curare il piano di attivazione dei servizi per i soggetti che utilizzano la
Rete; formulare all’Autorità proposte relative alla formazione del
personale delle amministrazioni con riferimento all’utilizzazione dei
servizi previsti nell’ambito della Rete; curare le procedure di
certificazione delle chiavi di cifratura ed i sistemi di validazione
temporale, intraprendere, inoltre, ogni altra iniziativa ritenuta
necessaria per rendere effettiva l’assistenza ai soggetti che utilizzano la
Rete.
Il direttore del Centro è nominato dall’Autorità, su proposta del
presidente di questa, tra esperti di adeguata competenza e
professionalità.
Il direttore sovrintende all’esecuzione delle direttive emanate
dall’A.I.P.A ed è responsabile del funzionamento del Centro, anche
sotto il profilo amministrativo e contabile; l’incarico, della durata di
cinque anni, può essere rinnovato o revocato per giusta causa. Questi
provvede, inoltre, alla direzione e gestione del personale; predispone
annualmente il programma delle attività da sottoporre
all’approvazione dell’Autorità; dispone, infine, l’acquisizione dei beni,
dei servizi e di quant’altro necessario per la realizzazione del
programma e la gestione del Centro.
268
L’informatica nella Pubblica Amministrazione
6. L’informatica negli enti locali.
Nella costruzione della Rete Unitaria della Pubblica
Amministrazione, l’ A.I.P.A. ha riservato un posto di rilievo agli enti
locali. Lo sviluppo delle reti telematiche regionali, il collegamento ad
esse del sistema della Pubblica Amministrazione locale e la loro
interconnessione con la Rete Unitaria centrale sono fondamentali per
migliorare l’efficienza e la qualità dei servizi, garantire un effettivo
decentramento, semplificare le procedure amministrative e permettere
lo sviluppo economico locale nell’ambito dei processi che
contraddistinguono la società dell’informazione.
Allo sviluppo della Rete Unitaria centrale deve associarsi quello
delle reti a livello locale. Gli enti locali sono, infatti, la faccia dello
Stato più visibile ai cittadini. Il rapporto con i cittadini non può non
essere il centro di riferimento delle riforme; dato che la tecnologia
apre sempre di più gli spazi comunicativi, tuttavia l’attenzione deve
riguardare l’organizzazione dei sistemi. Il ruolo dell’interscambio è
condizionato dalla capacità di lavoro cooperativo. La cooperazione
rappresenta, infatti, il motore della semplificazione e dell’efficienza,
mentre la Rete, invece, è solo lo strumento. Con l’introduzione della
Rete la Pubblica Amministrazione locale può diventare una struttura
di servizio, questa, infatti, per anni è stata solo una struttura di
controllo che deresponsabilizza e distorce i rapporti tra le persone. Le
amministrazioni locali fungono da sportello della Pubblica
Amministrazione nel suo complesso, l’inserimento di queste nella
Rete Unitaria dovrebbe portare vantaggi di rilievo, in particolare nei
confronti degli utenti.
Con le Reti Unitarie Regionali si vuole realizzare interconnessione
degli enti locali presenti sul territorio regionale e l’interconnessione
con la Rete Unitaria centrale; lo sviluppo di nuove modalità di
interazione tra Pubblica Amministrazione, cittadini e imprese a livello
locale; la realizzazione operativa del decentramento amministrativo e
della semplificazione procedurale, contemplati dalle L. 59/97 e
127/97; lo sviluppo sotto diversi aspetti della società
dell’informazione a livello locale e, infine, l’innovazione dei principali
Sergio Niger
269
servizi pubblici attraverso la cooperazione applicativa delle
amministrazioni locali e di quelle centrali.
Accanto alla realizzazione delle reti e dei progetti applicativi sarà
necessario curare la formazione del personale pubblico a livello locale
per un utilizzo pieno e consapevole delle nuove tecnologie.
All’interno del quadro operativo di attuazione della Rete, delineato
dall’A.I.P.A., ogni regione potrà optare, tra i progetti proposti, per
quelli che meglio rispondono ai bisogni locali. Ai progetti proposti
ogni regione potrà aggiungere progetti specifici che riguardano lo
scambio di informazioni tra le amministrazioni locali e quelle centrali.
L’Autorità ha individuato tre aree di intervento con i relativi progetti.
La prima area di intervento riguarda la realizzazione dei servizi di
base. Il primo progetto che la riguarda è la realizzazione di reti
regionali per l’interconnessione degli enti locali. Il progetto è diretto a
realizzare una infrastruttura di interconnessione tra gli enti locali del
territorio con l’intento di fornire servizi di trasporto, di
interoperabilità e di cooperazione applicativa tra i sistemi informativi
dei diversi enti e con gli enti della Pubblica Amministrazione centrale.
Esso è, inoltre, teso a migliorare l’efficienza di ogni ente locale, in
termini di contenimento dei costi, miglioramento della qualità del
servizio, potenziamento delle funzioni decisionali; a produrre
sviluppo dell’occupazione nei settori interessati e benefici economici
per cittadini e imprese. Sempre con riferimento alla realizzazione dei
servizi di base, il secondo progetto riguarda l’estensione della Rete
Unitaria alla Pubblica Amministrazione centrale periferica, ossia, la
completa estensione della Rete Unitaria a tutti gli uffici periferici della
Pubblica Amministrazione centrale. Gli obiettivi sono quelli di fornire
servizi di trasporto unificato, di interoperabilità e di cooperazione
applicativa alla Pubblica Amministrazione centrale periferica.
L’innovazione dei principali processi di servizio riguarda la
seconda area di intervento. Al riguardo vi è una serie di progetti di
innovazione aventi per oggetto i principali servizi erogati dalle
amministrazioni. Per i servizi riguardanti interconnessione di tutte le
regioni e amministrazioni locali è necessario un coordinamento tra le
amministrazioni centrali e quelle locali, che sarà realizzato nell’ambito
270
L’informatica nella Pubblica Amministrazione
delle attività previste dal Protocollo di Intesa tra Conferenza StatoRegioni e Autorità per l’Informatica nella Pubblica Amministrazione.
Un primo progetto in tema di servizi riguarda l’integrazione
telematica delle Anagrafi comunali. Lo scopo del progetto è quello di
integrare per via telematica i dati delle anagrafi dei comuni d’Italia sia della popolazione residente sul territorio nazionale, sia della
popolazione residente all’estero - in un’unica anagrafe virtuale, per il
tramite della standardizzazione de contenuto e delle soluzioni
software, in modo da permettere l’interazione e la cooperazione
anche con altre banche di dati della Pubblica Amministrazione. Un
altro progetto di notevole importanza riguarda l’interconnessione dei
sistemi informativi territoriali, a partire dai dati degli uffici del catasto.
Questo progetto vuole estendere agli enti locali i servizi di
interscambio catasto-comuni, in collegamento con il Ministero delle
Finanze, per la realizzazione di un sistema di supporto ai servizi
tecnici comunali ed alla gestione della fiscalità a livello locale. Al
progetto è legato lo sviluppo del Sistema Informativo Territoriale
Comunale (SITCOM) come strumento di supporto dei servizi tecnici
e della fiscalità locale.
Di particolare interesse è la creazione dell’Anagrafe Sanitaria. Il
progetto consiste nella realizzazione di un sistema integrato rivolto
alle A.S.L., alle Regioni e al Ministero della Sanità. L’obiettivo è quello
di automatizzare, a livello di singola A.S.L., la gestione degli archivi
anagrafici di assistiti, di operatori sanitari e delle strutture, e costituire
una anagrafica delle prestazioni erogate; di progettare le specifiche di
interscambio dei dati tra titolari delle anagrafi e costituire i servizi di
raccolta e di allineamento dei dati periferici delle A.S.L., per realizzare
l’anagrafe regionale degli assistiti, degli operatori e delle prestazioni; di
alimentare il sistema dei flussi di governo del Ministero della Sanità
con informazioni aggregate dei dati delle direzioni regionali e di
fornire servizi aggiuntivi sia all’interno di una regione sia tra regioni.
Il progetto che riguarda l’estensione del sistema informativo del
Ministero del Lavoro, ha lo scopo di costituire una rete per favorire
l’incontro di domanda e offerta di lavoro a livello nazionale ed
europeo, per consentire una valutazione dei bisogni di formazione
Sergio Niger
271
professionale e per offrire servizi di orientamento ai giovani e ai
lavoratori in cerca di occupazione.
La terza area di intervento si incentra sul supporto alla gestione del
cambiamento, all’interno dei quale si collocano i progetti sulla
formazione dei dipendenti pubblici sull’utilizzo delle tecnologie
informatiche e sulla riorganizzazione dei procedimenti degli uffici
della Pubblica Amministrazione centrale periferica. Lo sforzo sia a
livello locale che centrale sarà quello di dare concreta attuazione ai
principi proposti dalle leggi cosiddette ‘Bassanini’, costruendo schemi
di intervento per obiettivi generali e per obiettivi specifici, seguendo
sempre, però, le iniziative comunitarie. Per far ciò occorrerà, tra le
altre cose, rafforzare i mezzi di bilancio dedicati alla società
dell’informazione, mettere le tecnologie dell’informazione al centro
della riforma dello Stato, trovare le forme corrette per l’accelerare gli
investimenti economici finalizzati all’informatizzazione della Pubblica
Amministrazione. Occorrerà, poi, definire crediti d’imposta o
finanziamenti agevolati sia per l’acquisto di tecnologie e servizi, sia per
stimolare la nascita di nuove imprese nell’area dei servizi telematici e
dello sviluppo di contenuti innovativi in rete, inoltre, sostenere,
attraverso forme di incentivo, la diffusione del commercio elettronico
e dare avvio ad una grande campagna di comunicazione pubblicaistituzionale sulle opportunità offerte dall’applicazione delle
tecnologie informatiche alle azioni dei pubblici poteri.
7. La tenuta del protocollo amministrativo con procedura
informatica.
Il protocollo rappresenta lo strumento tecnico necessario per
gestire la documentazione nella fase di formazione e per realizzare
una idonea struttura dell’archivio: «esso infatti regola le procedure della
nascita e, attraverso la scansione cronologica, segna il momento esatto dell’ingresso
in memoria della documentazione; organizza inoltre i procedimenti della
produzione, consente una corretta distribuzione della documentazione nella fase
corrente e diviene indispensabile in vista delle successive fasi archivistiche, in
272
L’informatica nella Pubblica Amministrazione
quanto garantisce la realizzazione di idonei e definitivi criteri di collocazione del
materiale»23.
Il protocollo è uno strumento indispensabile sia per il privato che
per la Pubblica Amministrazione. Questo può rilevare sia come
funzione strettamente archivistica sia in ambito giuridico.
Per quanto concerne il profilo archivistico, esso ha il compito di
organizzare la memoria del soggetto produttore attraverso una serie di
operazioni che si concretano, quali attestazioni, nell’assegnazione, ai
singoli atti in partenza ed in arrivo, di un numero progressivo,
connesso all’indicazione cronologica, al soggetto interlocutore e
all’oggetto.
A livello giuridico il protocollo organizza la memoria dei soggetti
produttori, attribuendo ad essa la distinzione e la qualificazione di
entità giuridicamente rilevanti, con il riconoscimento della natura di
fede privilegiata. La rilevanza giuridica del protocollo deriva dalla
certezza degli elementi basilari che lo compongono e che sono tra
loro collegati: il numero progressivo, gli estremi cronologici relativi al
preciso momento dell’ingresso in memoria, l’indicazione del mittente
o del destinatario e la descrizione dell’oggetto. Questi elementi
devono essere ‘immodificabili’, sia che si operi attraverso l’uso dei
sistemi tradizionali, sia che si proceda, adottando idonee misure di
sicurezza, mediante strumenti informatici.
Con l’introduzione delle tecnologie informatiche, non sempre è
stata adottata la immodificabilità dei campi: si è, infatti, lasciato,
troppo spesso, agli operatori la possibilità di intervenire con
modifiche sugli spazi che riguardano il mittente o il destinatario e su
quelli riguardanti il contenuto. Ogni variazione al criterio della
immodificabilità può comportare «un deciso affievolimento o addirittura
l’annullamento della validità giuridica della registrazione, con la conseguente
riduzione del significato del protocollo a mero strumento di organizzazione della
G. PLESSI, Compendio di archivistica, Bologna, 1990, p. 56. Vedi anche A. ROMITI, Le
principali sentenze sul protocollo delle Pubbliche Amministrazioni, Viareggio, 1995.
23
Sergio Niger
273
memoria e con la inevitabile attribuzione ad esso della qualificazione di semplice
attestazione.»24.
Le nuove tecnologie di gestione del protocollo dovranno utilizzare
programmi che prevedono la schermatura, il blocco e la irreversibilità
di quegli elementi che sono garantiti dalla gestione tradizionale. Il
protocollo per ogni Ente rappresenta un preciso modello
organizzativo e risulta indispensabile per l’espletamento delle attività
pratiche ed amministrative. Il protocollo va valutato anche per la sua
sostanziale natura di atto pubblico per la sua intrinseca qualificazione
giuridicamente rilevante di testimonianza privilegiata. 25
Il Consiglio di Stato (sent. 1993, I, 838) ha riconosciuto il
protocollo come atto pubblico di ‘fede privilegiata’. Nella gerarchia
dei mezzi probatori documentali, al documento regolarmente
protocollato è assegnato un rango superiore rispetto agli altri mezzi di
prova, in quanto si presenta come atto pubblico gerarchicamente più
elevato.
La gestione dei flussi documentali rappresenta uno dei principali
processi di supporto a servizio delle attività primarie di una
amministrazione. L’Autorità per l’Informatica nella Pubblica
Amministrazione si è occupata ampiamente proprio della gestione
automatizzata dei flussi documentali e del protocollo informatico,
impegno che si è concretizzato nella pubblicazione dello studio di
prefattibilità ‘Gedoc’,26 nella istituzione di gruppi di lavoro, nel
finanziamento di progetti per alcune amministrazioni e in una
consistente attività di regolamentazione tecnica che ha dato luogo alla
predisposizione del D.P.R. 20 ottobre 1998, n. 428 «Regolamento per la
tenuta del protocollo amministrativo con procedura informatica».
A. ROMITI, op. cit., p.43.
Sentenza del T.A.R. Lombardia, Sez. Milano, 6 maggio 1982, n. 270.
26 Il documento Gedoc, studio di prefattibilità nel quale sono presenti alcune
considerazioni che hanno costituito la base di partenza per la stesura del D.P.R.
428/98, rappresenta il contributo originario dell’A.I.P.A. alla soluzione dei problemi
connessi alla protocollazione e alla gestione documentale.
24
25
274
L’informatica nella Pubblica Amministrazione
Il D.P.R. 428/98 definisce l’attività di gestione dei documenti,
come «l’insieme delle attività finalizzate alla registrazione di protocollo e alla
classificazione, organizzazione, assegnazione e reperimento dei documenti
amministrativi […] formati o acquisiti dalle amministrazioni, nell’ambito del
sistema di classificazione d’archivio adottato».
Per sistema di protocollo informatico si intende l’insieme delle
risorse di calcolo, degli apparati, delle reti di comunicazione e delle
procedure informatiche utilizzati dalle amministrazioni per la gestione
dei documenti. L’art. 1 del Decreto specifica, che per segnatura di
protocollo si fa riferimento «all’apposizione o alla associazione, all’originale
del documento, in forma permanente e non modificabile, delle informazioni
riguardanti il documento stesso». Le informazioni da apporre o associare
ad ogni documento mediante l’operazione di segnatura di protocollo
permettono di individuare ciascun documento in modo
inequivocabile, questa operazione va effettuata contemporaneamente
alla registrazione di protocollo. Le informazioni minime da apporre
od associare riguardano: il progressivo di protocollo,27
l’identificazione sintetica dell’amministrazione e la data di protocollo.
Quando il documento viene indirizzato ad altre amministrazioni ed
è formato o trasmesso con mezzi informatici, la segnatura può
includere tutte le informazioni registrate sul documento,
l’amministrazione che lo riceve può adoperare tali informazioni per
automatizzare le operazioni di registrazione di protocollo del
documento ricevuto.
Grazie all’entrata in vigore del D.P.R. 428/98 la gestione dei
documenti è effettuata mediante sistemi informativi automatizzati.
Ciascuna amministrazione dovrà individuare, nell’ambito del proprio
ordinamento, gli uffici da considerare ai fini della gestione unica o
coordinata dei documenti per grandi aree organizzative omogenee,
garantendo, però, criteri uniformi di classificazione e archiviazione, e
criteri di comunicazione interna tra le aree stesse.
A norma dell’art.8 del D.P.R. 428/98 «il progressivo di protocollo è un numero ordinale
costituito da sette cifre numeriche. La numerazione è rinnovata ogni anno solare».
27
Sergio Niger
275
Il sistema di protocollo informatico deve soddisfare una serie di
requisiti: garantire la sicurezza e l’integrità dei dati; la correttezza e la
puntuale registrazione di protocollo dei documenti in entrata e in
uscita; fornire una serie di informazioni sul collegamento esistente tra
ciascun documento ricevuto dall’amministrazione e i documenti della
stessa formati nell’adozione dei provvedimenti finali; permettere il
reperimento delle informazioni riguardanti i documenti registrati;
assicurare la corretta organizzazione dei documenti nell’ambito del
sistema di classificazione d’archivio che è stato adottato; consentire,
inoltre, prevedendo una serie di misure di sicurezza, l’accesso alle
informazioni da parte degli interessati, nel rispetto delle disposizioni
della L. 31 dicembre 1996, n. 675.
L’art. 4 del D.P.R. 428/98 prevede che la registrazione di
protocollo per ogni documento ricevuto o spedito dalle
amministrazioni pubbliche sia effettuata mediante la memorizzazione
in un archivio informatico di una serie di informazioni riguardanti: il
numero di protocollo generato automaticamente dal sistema e
registrato in forma non modificabile; il mittente o il destinatario;
l’oggetto del documento registrato in forma non modificabile; la data
e il protocollo del documento ricevuto e infine l’impronta del
documento informatico, se trasmesso per via telematica. Il D.P.R.
428/98 esclude dalla registrazione di protocollo le gazzette ufficiali, i
bollettini ufficiali e i notiziari delle P.A., le note di ricezione delle
circolari e altre disposizioni, i materiali statistici, gli atti preparatori
interni, i giornali, le riviste, gli opuscoli, i materiali pubblicitari e gli
inviti a manifestazioni e tutti i documenti già soggetti a registrazione
particolare dell’amministrazione.
Il decreto regola anche l’accesso alle informazioni. L’accesso ai dati
da parte degli utenti appartenenti all’amministrazione è disciplinato
dai criteri di abilitazione stabiliti dal responsabile della tenuta del
protocollo. Per l’accesso esterno, cioè per l’esercizio del diritto di
accesso ai documenti, di cui al capo V della L. 7 agosto 1990, n. 241,
possono essere utilizzate tutte le informazioni del protocollo
informatico anche attraverso l’impiego di procedure applicative
operanti al di fuori del sistema informatico e strumenti che
276
L’informatica nella Pubblica Amministrazione
consentono l’acquisizione diretta delle informazioni da parte
dell’interessato. Le Pubbliche Amministrazioni che, attraverso proprie
applicazioni informatiche, accedano al sistema di protocollo
informatico dell’area organizzativa omogenea, adottano le modalità di
interconnessione stabilite nell’ambito delle norme e dei criteri tecnici
emanati per la realizzazione della Rete Unitaria della Pubblica
Amministrazione.
L’introduzione del sistema di protocollo informatico permetterà di
razionalizzare, riorganizzare e ridistribuire, secondo criteri di
maggiore efficienza e di riduzione dei costi, le immense risorse umane
e materiali destinate alla gestione dei flussi documentali nell’ambito
della Pubblica Amministrazione.
Consentirà di trasformare il processo di registrazione degli atti e di
archiviazione, attualmente considerati a bassa centralità organizzativa,
in un processo ad alta centralità e ad elevato livello di automazione,
trasformando gli uffici di protocollo in uffici di servizio per il rapido
reperimento e la condivisione delle risorse documentali. Consentirà,
ancora, la ricerca e lo scambio dei documenti nell’ambito della Rete
Unitaria della Pubblica Amministrazione e l’accesso ai documenti
amministrativi da parte dei cittadini attraverso le reti di
comunicazione telematica. Permetterà, infine, alle Pubbliche
Amministrazioni la trasmissione e lo scambio dei documenti
informatici, attraverso la Rete Unitaria, evitando duplicazioni e
accumuli di copie cartacee. Questi obiettivi, che erano già stati
individuati dall’art. 3 del D.Lgs. 12 febbraio 1993, n. 39 - a norma del
quale «Gli atti amministrativi adottati da tutte le Pubbliche Amministrazioni
sono di norma predisposti tramite i sistemi informatici automatizzati»-, con il
riconoscimento del valore legale del documento informatico (art. 15,
comma 2, L. 59/97), si stanno progressivamente realizzando.
Capitolo X
I CONTRATTI AD OGGETTO INFORMATICO CONCLUSI
CON LA PUBBLICA AMMINISTRAZIONE
di Giulia Pasetti
Sommario: 1. Introduzione. 2. Nozione di contratto. 3. Tipologia delle
fattispecie dei contratti di informatica. 4. Limiti all’autonomia negoziale delle
parti nei contratti ad oggetto informatico conclusi con la Pubblica
Amministrazione. 5. Fasi del procedimento di evidenza pubblica. 6. Analisi dei
capitolati A.I.P.A.
1. Introduzione.
L’azione della Pubblica Amministrazione può esplicarsi sia nelle
forme previste dal diritto pubblico, sia nelle forme comuni del diritto
privato.
Nell’ambito del diritto privato, assume particolare rilevanza
l’attività contrattuale dello Stato e degli altri enti pubblici che, pur
costituendo manifestazione della capacità di diritto privato della
Pubblica Amministrazione, è regolata, oltre che dal codice civile, da
norme proprie del diritto amministrativo.
Anche in materia di contratti informatici stipulati dalla Pubblica
Amministrazione la legge interviene per modificare alcuni istituti di
diritto privato dettando una disciplina particolare per alcuni elementi
del contratto.
Tra la normativa vigente applicabile ai contratti informatici
stipulati da una Pubblica Amministrazione si segnala, in particolare, il
D.Lgs. 12 febbraio 1993, n. 39, le cui disposizioni, pur non esaurendo
l’intera materia, trattano alcuni aspetti aventi ad oggetto i contratti
informatici.
278
I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione
2. Nozione di contratto.
L’articolo 1321 c.c. dispone che «il contratto è l’accordo di due o più
parti per costituire, regolare o estinguere tra loro un rapporto giuridico
patrimoniale».
Il contratto si compone di elementi essenziali (art. 1325 c.c.
accordo delle parti, causa, oggetto, forma) e di elementi accidentali
(termine, modo, condizione, clausola penale e caparra).
Nell’ambito della categoria dei contratti in esame è opportuno
soffermarsi brevemente sull’oggetto e sulla causa del contratto.
Per quanto concerne l’oggetto del contratto esso deve essere
«possibile, lecito, determinato o determinabile» ed è identificabile come
l’insieme delle prestazioni dedotte nel contratto stesso.
L’oggetto dei contratti informatici della Pubblica Amministrazione
può essere rappresentato dall’hardware, dal software, ovvero dalle
prestazioni di servizi.
Prendendo in esame il secondo elemento, ossia la causa del
contratto, è necessario precisare che l’analisi di questa risulta
fondamentale per l’operazione di qualificazione: ossia l’assegnazione
di un contratto ad un determinato tipo contrattuale. La causa
oggettivamente intesa, infatti, è la ragione pratica del contratto che
può essere tipica o atipica1. Risulta tipica se prevista dal legislatore,
ossia dal medesimo valutata ex ante come diretta a realizzare interessi
meritevoli di tutela da parte dell’ordinamento giuridico. È atipica,
invece, quando non è riconducibile a nessun tipo di causa codificata
dal legislatore. Tuttavia la causa, sia tipica sia atipica, deve essere
sempre presente a pena di nullità del contratto (art. 1418, comma 2
c.c.). Tali caratteristiche della causa si riflettono sulla tipicità o atipicità
del tipo contrattuale.
Con riferimento, in particolare, ai contratti di utilizzazione dei
computer, i contratti di hardware sono qualificabili come contratti
tipici dalla dottrina dominante; al contrario i contratti di software,
licenza di programmi per elaboratore elettronico, poiché non
1
M. BIANCA, Diritto Civile - Il contratto, Milano, 1987.
Giulia Pasetti
279
risultano riconducibili per intero allo schema del contratto di
locazione, sono definibili come contratti atipici.
Nel caso di atipicità del contratto il problema concreto che il
giurista deve affrontare è proprio quello di individuare la disciplina
specifica ad esso applicabile, ferma restando l’applicabilità del
contratto in generale.
Il caso concreto che si presenta di volta in volta costituisce il punto
di partenza per una valutazione esegetica da parte dell’interprete.
Pertanto in caso di controversia, dovrà essere applicata di volta in
volta la disciplina della vendita (artt. 1470-1547 c.c.), per le questioni
concernenti i beni acquistati, quella della locazione (art. 1571-1614
c.c.) per i beni in godimento, quella dell’appalto (artt. 1655-1677 c.c.)
per le opere ed i servizi forniti. Non si può, quindi, fare riferimento ad
uno schema unico ma a tante discipline specifiche quante sono le
diverse utilità che formano il contenuto globale della pluralità dei
negozi.
3. Tipologia delle fattispecie dei contratti di informatica.
Le fattispecie contrattuali nel settore dell’informatica si possono
distinguere in due diverse categorie:
(a) forniture: acquisto, locazione, leasing di hardware, licenza d’uso
del software di base, licenza d’uso di software applicativo
standarizzato.
(b)
sevizi:
sviluppo
di
software
applicativo,
manutenzione/assistenza tecnica di hardware, manutenzione di
software, assistenza tecnico applicativa sistemistica, monitoraggio,
redazione dello studio di fattibilità, trasmissione aggiornamento dati.
Cercando di classificare i servizi a cui ricorre più frequentemente la
Pubblica Amministrazione si può fare la seguente distinzione:
1) servizi affidati a terzi che si riferiscono ad attività di consulenza
e di programmazione offerte da una impresa (es. controllo
inventario);
280
I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione
2) servizi di natura tecnico-applicativa quali l’analisi di sviluppo di
programmi applicativi specifici o studi di fattibilità.
4. Limiti all’autonomia negoziale delle parti nei contratti ad
oggetto informatico conclusi con la Pubblica Amministrazione.
L’autonomia negoziali delle parti ad oggetto informatico conclusasi
con la Pubblica Amministrazione subisce alcuni limiti.
La realizzazione di qualsiasi negozio da parte della Pubblica
Amministrazione deve essere preceduta, secondo la legge sulla
contabilità dello Stato, da un provvedimento amministrativo con cui
si dichiari lo scopo da perseguire e il modo con cui si intende
realizzarlo. Tale manifestazione di volontà costituisce il presupposto
del futuro negozio, che è, perciò, in rapporto di strumentalità con il
provvedimento.
Tale provvedimento è la deliberazione a contrarre da parte degli
organi qualificati. Essa predetermina il contenuto del futuro contratto,
salvo il suo importo (a volte indicato solo nel minimo e nel massimo).
Il progetto di contratto - cioè la deliberazione a contrarre- è,
infatti, un atto unilaterale dell’amministrazione la quale predispone lo
schema di un contratto tipo senza interpellare il privato, che lo può
solo accettare o rifiutare2.
A tal proposito non sembra errata quella teoria che considera i contratti della
Pubblica Amministrazione come contratti per adesione. Un problema particolare
relativo a questi contratti è quello dell’applicabilità dell’art. 1341 c. c. Tale articolo è
dovuto alla giustificata diffidenza mostrata dal legislatore nei confronti dei contratti
per adesione, per la possibilità di introdurre clausole vessatorie per il contraente più
debole. La giurisprudenza più risalente negava l’applicabilità dell’art. 1341 c.c. ai
contratti stipulati con la Pubblica Amministrazione in quanto l’operato di
quest’ultima è istituzionalmente ispirato ai criteri di imparzialità e giustizia. La
Cassazione recentemente ha mutato orientamento sostenendo che anche nei
confronti dei contratti stipulati dalla Pubblica Amministrazione trova applicazione
l’art. 1341 c.c. in quanto detta norma civilistica fissa un onere formale a prescindere
dalla status di contraente debole della parte.
2
Giulia Pasetti
281
Il comma 1 dell’articolo 12 del D. Lgs 39/1993 stabilisce che: «Le
clausole generali che le singole amministrazioni stipulano in materia di sistemi
informativi automatizzati sono contenute in capitolati approvati con decreto
ministeriale del Presidente del Consiglio dei Ministri, di concerto con il Ministero
del Tesoro, su proposta dell’Autorità».
È indicativo il fatto che il decreto faccia riferimento ai capitolati
ministeriali per capire il modo con il quale si intende procedere alla
negoziazione, in quanto le imprese costruttrici di hardware e software
non potranno altro che aderire alle condizioni predisposte
dall’amministrazione contraente.
Altro limite che la Pubblica Amministrazione incontra
nell’addivenire alla stipulazione del contratto è quello relativo alla
scelta del contraente, che non è libera come avviene per il privato in
base al principio dell’autonomia contrattuale.
Infatti, i capitolati, ai sensi dell’articolo 12 comma 2, dovranno «in
ogni caso» prevedere le modalità di scelta del contraente (secondo le
disposizioni della normativa comunitaria), la vigilanza in corso
d’opera, i criteri di individuazione delle singole componenti di costo e
del costo complessivo, le penali per i ritardi, i criteri e le modalità di
eventuali anticipazioni, i requisiti di idoneità del personale impiegato
dal soggetto contraente, l’affidamento a terzi delle prestazioni oggetto
del contratto, gli studi di fattibilità preliminari all’aggiudicazione.
5. Fasi del procedimento di evidenza pubblica.
L’esigenza di evitare abusi da parte dei fornitori dello Stato e il
bisogno che l’autorità contraente manifesti la volontà di addivenire
alla stipula del contratto hanno spinto il legislatore ad introdurre la
procedura dell’evidenza pubblica. Essa è prevista, a livello generale,
dalla legge di contabilità dello Stato 18 novembre 1923, n. 2240 e del
relativo regolamento 23 maggio 1924, n. 827. Numerose norme
introducono eccezioni nei settori particolari.
Il procedimento dell’evidenza pubblica è articolato in quattro fasi
che si susseguono in un certo arco temporale: l’avvio dello stesso è
282
I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione
determinato dalla deliberazione di contrattare, cui segue la scelta del
contraente, a seguito della quale si provvede all’aggiudicazione del
contratto ed alla stipula. La fase terminale è costituita
dall’approvazione del contratto ad opera dell’autorità di controllo.
5.1 La deliberazione a contrarre.
La deliberazione a contrarre segna l’inizio della procedura
dell’evidenza pubblica e consiste nella manifestazione di volontà di
addivenire alla stipulazione del contratto. La deliberazione a contrarre
è un provvedimento amministrativo nel quale deve essere esplicitato
lo scopo che la Pubblica Amministrazione intende perseguire e il
modo con cui intende raggiungerlo.
La Pubblica Amministrazione che intenda stipulare un contratto ad
oggetto informatico al fine di installare un sistema di elaborazione dati
deve predisporre uno studio di fattibilità che indichi le modalità, i
tempi, i costi e le altre misure di carattere normativo e informativo
che si intende realizzare, nonché le caratteristiche tecniche
dell’hardware e del software che intende utilizzare.
L’art. 13 del D.L. 39/93 dispone che «la stipulazione da parte delle
amministrazione dei contratti per la progettazione, la realizzazione, la
manutenzione, la gestione e la conduzione operativa dei sistemi informativi
automatizzati, determinati come contratti di grande rilievo ai sensi dell’art. 9 e
dell’art. 17, è preceduta dall’esecuzione di studi di fattibilità volti alla definizione
degli obiettivi organizzativi e funzionali dell’amministrazione interessata».
Lo studio di fattibilità dovrebbe diminuire l’incertezza del progetto
e fornire i primi strumenti per governare la complessità dello stesso.
Per conseguire questi risultati occorre concepire lo studio di fattibilità
non come un adempimento formale ma come uno strumento di
lavoro da misurare secondo un’ottica costi/benefici. Sono inutili sia
gli studi di fattibilità redatti come puro esercizio compilativo, sia i
documenti onnicomprensivi, ma poco incisivi rispetto ai reali
problemi da affrontare. Per raggiungere l’obiettivo del miglioramento
dei progetti non è quindi sufficiente che gli studi di fattibilità siano
Giulia Pasetti
283
effettivamente realizzati. Occorre che essi producano contenuti di
qualità tali da contribuire efficacemente al raggiungimento degli
obiettivi indicati e che siano condotti in maniera agile, senza
ridondanze.
Lo studio di fattibilità e gli schemi di contratti concernenti
l’acquisizione di beni e servizi relativi ai sistemi informativi
automatizzati sono sottoposti al parere dell’Autorità informatica per
la Pubblica Amministrazione. La richiesta del suddetto parere è
obbligatoria e il parere deve essere espresso entro il termine di 60
giorni.
5.2 Scelta del contraente.
Attualmente le procedure di scelta del contraente sono costituite:
a) dall’asta pubblica, in cui qualunque impresa può presentare
un’offerta;
b) dalla licitazione privata, nel corso della quale partecipano solo le
imprese invitate dall’amministrazione;
c) dall’appalto concorso, nel quale partecipano sempre e solo le
imprese invitate dall’amministrazione, le quali, però, devono realizzare
un’offerta corredata dal progetto dell’opera;
d) dalla trattativa privata, in cui l’amministrazione consulta di
propria iniziativa le imprese e negozia con una o più di esse i termini
del contratto.
Le regole cui l’amministrazione deve attenersi nella conduzione
della scelta dei contraenti sono preventivamente specificate nel bando
di gara, pubblicato successivamente alla deliberazione di contrarre.
5.3. I metodi meccanici: asta pubblica e licitazione privata.
L’asta pubblica e la licitazione privata sono metodi comunemente
definiti meccanici, in quanto la Pubblica Amministrazione non giunge
284
I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione
alla scelta del contraente in modo ragionato, ma in seguito alle
risultanze di una serie di attività rigidamente prefissate.
L’asta pubblica è una procedura aperta a qualunque concorrente ed
espletata attraverso la pubblicazione dell’oggetto e delle condizioni del
contratto, la raccolta delle offerte dei concorrenti e la scelta di quella
più vantaggiosa, cui segue l’aggiudicazione del contratto.
La licitazione privata si svolge attraverso la formulazione, da parte
delle imprese invitate, di offerte segrete. L’amministrazione sceglie
quella che maggiormente soddisfa il criterio che essa stessa ha
prescelto, fra quelli fissati dalla legge, e che comprendono elementi
attinenti al prezzo, alla valutazione tecnica dell’opera, ai termini di
compimento, al costo della gestione della stessa, nonché al suo
rendimento.
5.4. I metodi negoziati: l’appalto concorso e la trattativa privata.
L’appalto concorso fa parte dei metodi negoziati di scelta del
contraente, definiti tali sia a causa del potere di scelta
dell’amministrazione, che appare svincolato dai rigidi parametri di
apprezzamento sopra accennati, sia in conseguenza della potestà dei
privati di influire sul contenuto del contratto.
L’appalto concorso si caratterizza per l’elevato livello tecnico delle
opere da realizzare. Ciò richiede che le commissioni aggiudicatrici
siano composte prevalentemente da personale munito delle necessarie
competenze specialistiche, idonee a valutare i progetti realizzati, in
sede di concorso, da parte delle imprese partecipanti.
La trattativa privata, come già evidenziato, si caratterizza per
l’ampia discrezionalità di cui gode l’amministrazione, non solo nella
designazione della controparte, ma anche nella negoziazione di uno o
più termini del contratto: tali aspetti hanno sempre costituito motivo
di diffidenza da parte del legislatore. Il ricorso alla stessa è quindi
subordinato alla ricorrenza di presupposti rigidi e tassativi. Tuttavia,
nonostante lo sfavore legislativo verso questa procedura in questione,
l’amministrazione ha fatto sempre un largo ricorso alla trattativa
Giulia Pasetti
285
privata, dato che l’assenza di profili burocratici consente una
maggiore efficienza ed efficacia dell’azione pubblica in ambito
contrattuale.
Anche in ambito di contratti ad oggetto informatico la Pubblica
Amministrazione ha scelto la trattativa privata con una sola impresa
senza avere esperito alcuna gara o solo dopo una breve indagine di
mercato.
La procedura migliore in questo tipo di contratti sembrerebbe
quella dell’appalto concorso che può stimolare l’apporto di particolari
iniziative e competenze tecniche da parte dei produttori offerenti.
Di difficile applicazione in questo settore risultano invece l’asta
pubblica e la licitazione privata: richiedono una descrizione, che
l’amministrazione spesso non può fare, delle macchine e dei servizi
occorrenti e inoltre permettono una scelta basata quasi
esclusivamente sul criterio del minor prezzo.
5.5. L’aggiudicazione.
L’aggiudicazione costituisce l’atto che individua il contraente e che
conclude il contratto stesso. Essa contiene però due atti, anche se
nella prassi sono inseriti nel medesimo documento.
Il primo accerta l’offerta migliore - quella che meglio soddisfi le
finalità che si intende perseguire con il sistema informativo - e la
dottrina lo qualifica come accertamento costitutivo, dato che si tratta
di un atto che, pur mantenendo una funzione dichiarativa, è tale da
costituire il presupposto di situazioni giuridiche in capo al privato. Per
quanto concerne l’hardware la valutazione dovrà tenere conto di
requisiti come la funzionalità, l’espandibilità, l’affidabilità, l’efficienza
e la manutenzione. Per quanto riguarda, invece, il software occorrerà
tenere conto della capacità funzionale, delle dimensioni, della
compatibilità e dei tempi.
Il secondo contiene la dichiarazione di volontà della Pubblica
Amministrazione di concludere il contratto e segna, dunque,
286
I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione
l’incontro con la proposta del privato determinando la nascita e la
perfezione del rapporto giuridico.
Tutti i contratti conclusi dalla Pubblica Amministrazione devono
essere redatti per iscritto. La stipulazione del contratto può assumere
due forme:
(a) la forma pubblica a mezzo di notaio;
(b) la forma pubblico-amministrativa a mezzo di pubblici ufficiali
roganti.
5.6. Controllo del contratto.
L’art. 14 del D.Lgs. 39/93 ha disposto che: «I contratti e i relativi atti
di esecuzione in materia di sistemi informativi automatizzati stipulati dalle
amministrazioni statali sono sottoposti al controllo successivo della Corte dei
Conti.
La Corte riceve entro trenta giorni dalla stipulazione i contratti e successive
periodiche informazioni sulla gestione dei medesimi, anche sulla base di proprie
specifiche richieste.
La Corte comunica all’Autorità gli eventuali rilievi formulati alle
amministrazioni.
L’Autorità è tenuta a conformarsi, nella propria attività, alla pronuncia della
Corte.
In caso di motivato dissenso, l’Autorità può chiedere al Consiglio dei Ministri
di rappresentare alla Corte i motivi del dissenso».
Il controllo della Corte dei Conti è sindacato di sola legittimità.
6. Analisi dei capitolati A.I.P.A.
Il D.Lgs. 39/93 dispone all’articolo 12 che l’Autorità per
l’Informatica nella Pubblica Amministrazione predisponga i capitolati
contenenti le clausole generali dei contratti ad oggetto informatico per
la Pubblica Amministrazione che dovranno essere approvate dal
Giulia Pasetti
287
Presidente del Consiglio dei Ministri di concerto con il Ministro del
Tesoro.
L’AIPA è stata introdotta nel nostro ordinamento al fine di
aumentare l’efficienza ed efficacia dell’azione della Pubblica
Amministrazione tramite una spinta all’utilizzo degli strumenti
informatici e telematici.
Il legislatore si è proposto di accrescere l’efficienza della Pubblica
Amministrazione stimolandola ad utilizzare tutte le nuove tecnologie
dell’informazione le quali, ai sensi dell’art. 1 comma 2 del D.Lgs.
39/93 contribuiscono al miglioramento dei servizi, alla trasparenza
dell’azione amministrativa ed al potenziamento dei supporti
conoscitivi per le decisioni pubbliche.
È necessario definire, quindi, le modalità di approvvigionamento
sul mercato dei prodotti e servizi concernenti le nuove tecnologie
dell’informatica e dell’informazione e di gestire le risorse informative
e individuare degli organi di controllo e di coordinamento delle
iniziative di automazione. Tali obiettivi sono stati, in parte, perseguiti
dal D.P.C.M. 6 agosto 1997, n. 452 che disciplina proprio le forniture
di beni e le connesse prestazioni di servizi in materia di sistemi
informativi automatizzati.
Tale decreto si può dividere in due parti: nella prima si
regolamenta il responsabile del procedimento, le modalità di scelta del
contraente e si definisce lo studio di fattibilità; nella seconda si
regolamenta la locazione delle apparecchiature informatiche, la licenza
d’uso dei programmi e assistenza, l’acquisto delle apparecchiature
informatiche.
6.1. Studio di fattibilità.
In particolare, il responsabile del procedimento della formazione
del contratto procede alla scelta del contraente secondo quanto
stabilito dalle disposizioni comunitarie in materia di appalti pubblici di
forniture, oppure, se si è in presenza di una pubblica fornitura di
288
I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione
valore inferiore alla soglia di rilievo comunitario secondo le norme per
la semplificazione dei procedimenti di aggiudicazione.
Segue lo studio di fattibilità che è volto alla definizione degli
obiettivi organizzativi e funzionali della amministrazione interessata,
in particolare devono essere evidenziate:
a) le funzioni che l’amministrazione intende automatizzare e gli
obiettivi da perseguire;
b) le soluzioni possibili e la metodologia usata per la relativa
valutazione;
c) i tempi di realizzazione complessivi e delle singole fasi;
d) l’impatto sulle strutture e sull’organizzazione attuale degli uffici,
nonché la necessità di formazione e di addestramento del personale;
e) per ogni prestazione, l’analisi del rapporto tra costi e benefici
nonché dei costi dettagliatamente previsti, attinenti alla realizzazione
del sistema ed alla successiva manutenzione;
f) i rischi organizzativi, tecnologici ed economici connessi alla
realizzazione dell’iniziativa.
Lo studio di fattibilità è di esclusiva proprietà dell’amministrazione
aggiudicatrice. L’amministrazione, tuttavia, può affidare detto studio
ad un’impresa. Questa non può però partecipare alle procedure per
l’aggiudicazione dei contratti relativi alla progettazione, realizzazione,
manutenzione, gestione e conduzione operativa del sistema
informativo.
6.2. Locazione di apparecchiature informatiche.
Con la locazione l’amministrazione acquisisce il diritto di
godimento di tutte le utilità delle apparecchiature informatiche, per un
tempo limitato, non superiore a tre anni. Nei casi previsti dalla legge,
è consentito prorogare la durata della locazione, previo parere
dell’Autorità Informatica per la Pubblica Amministrazione.
L’impresa ha l’obbligo di consegnare e, salvo patto contrario, di
installare le apparecchiature nei luoghi indicati nel contratto, nonché
di fornire la relativa documentazione tecnica. È tenuta inoltre, ad
Giulia Pasetti
289
effettuare la manutenzione ordinaria e straordinaria e la riparazione
delle apparecchiature.
L’amministrazione risponde solo di dolo o colpa grave per i danni
provocati direttamente o indirettamente alle apparecchiature durante
le operazioni di consegna, messa in funzione e ritiro, nonché, salvo
patto contrario, durante il periodo in cui rimangono nei locali
dell’amministrazione.
6.3. Acquisto di apparecchiature informatiche.
Il contratto indica analiticamente le componenti e le caratteristiche
tecnico-funzionali dei beni oggetto dell’acquisto, il grado di
compatibilità tecnica con le apparecchiature già possedute
dall’amministrazione ed alle quali sono connessi, le modalità di
funzionamento e le condizioni ambientali richieste per la loro
utilizzazione, nonché le prestazioni richieste, i valori minimi che esse
devono assumere e le relative modalità di misurazione; in difetto di
adeguate indicazioni contrattuali, l’impresa risponde anche dei guasti e
dei malfunzionamenti imputabili alla non corretta utilizzazione delle
apparecchiature o alle inappropriate condizioni ambientali.
Salvo che sia diversamente pattuito, l’impresa è tenuta a concedere
la licenza d’uso dei programmi di base e di utilità.
La consegna avviene a cura, spese e rischio dell’impresa, nei luoghi
ed entro il termine indicati nel contratto.
Salvo diversa pattuizione, l’impresa provvede entro il termine
convenuto e senza ulteriore corrispettivo, all’installazione e messa in
funzione delle apparecchiature e dei programmi relativi, dandone
notizia all’amministrazione nelle forme di cui all’articolo 10, comma 7.
L’amministrazione ha l’obbligo di prestare la collaborazione secondo
le modalità indicate nel contratto.
Nel caso in cui l’installazione e la messa in funzione siano a carico
dell’amministrazione, essa è tenuta ad uniformarsi alle istruzioni
previste nel contratto, a provvedere all’operazione entro un mese
dalla data di consegna delle macchine o nel diverso termine previsto
290
I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione
in contratto e a comunicare all’impresa l’inizio e la conclusione
dell’operazione. L’impresa ha l’obbligo di fornire l’assistenza tecnica
necessaria, senza diritto ad ulteriore corrispettivo.
Salvo patto contrario, l’impresa è obbligata al ritiro delle
apparecchiature obsolete di proprietà dell’amministrazione e da
questa formalmente dismesse.
Capitolo XI
IL TELELAVORO NEL QUADRO GIURIDICO ITALIANO
di Claudio Di Cocco
Sommario: 1. Premessa. 2. Introduzione: la dimensione del fenomeno telelavoro.
3. La nozione di telelavoro. 4. L’inquadramento giuridico del telelavoro in Italia.
5. Problematiche e disciplina applicabile al telelavoro: i disegni di legge. 6. Il
telelavoro nella Pubblica Amministrazione. 7. Le esperienze di telelavoro in
Italia. 8. L’accordo interconfederale sul telelavoro. 9. Conclusioni.
1. Premessa.
Il presente capitolo ha l’obiettivo di costituire un’agile e sintetica
panoramica delle principali questioni giuridiche legate al telelavoro
nell’attuale contesto giuridico-normativo italiano.
Nel tentativo di una esposizione chiara, se pur necessariamente
tecnica, si procederà ad una ricognizione sulla legislazione attualmente
esistente ed applicabile in Italia alle ipotesi di telelavoro.
Il fine è quello di analizzare le principali implicazioni giuridiche, in
particolare soffermandosi sul problema relativo all’inquadramento
giuridico del telelavoro.
La trattazione, partendo da una introduzione dei concetti
fondamentali in materia, si dedicherà innanzitutto alla questione
definitoria del concetto di telelavoro, passando poi ad analizzare le
possibili qualificazioni giuridiche del rapporto di telelavoro e gli
aspetti di maggior problematicità.
292
Il telelavoro nel quadro giuridico italiano
2. Introduzione: la dimensione del fenomeno telelavoro.
Lo sviluppo e la diffusione del lavoro a distanza, o più
comunemente del telelavoro, legati strettamente al progresso delle
tecnologie informatiche e telematiche degli ultimi anni, sta sempre più
attirando l’attenzione del mondo non solo sociale ed economico, ma
anche giuridico. Le caratteristiche del telelavoro, quali si delineano
attualmente, sembrano consentire una gestione dell’attività lavorativa
più elastica ed efficiente, migliorando il rapporto di lavoro, inteso in
senso lato, sotto più profili (qualità delle prestazioni, flessibilità
dell’orario di lavoro, impatto ambientale, riduzione dei costi, ecc.);
rendendolo quindi di estremo interesse nell’attuale contesto di mercati
del lavoro sempre più in crisi e non solo perché alle prese con
problemi occupazionali.
Prima di affrontare il tema specifico degli aspetti giuridici del
telelavoro, vediamo quale sia l’attuale dimensione del fenomeno
telelavoro e la sua reale diffusione.
Per quanto riguarda il quadro continentale, quello che più
interessa, il discorso non può naturalmente prescindere dalle iniziative
intraprese in questi anni dalla Comunità europea. L’organismo
comunitario è, infatti, quanto mai impegnato nel tentativo di
introdurre e favorire la diffusione di questa nuova modalità lavorativa
nei Paesi membri, attraverso una serie di iniziative avviate verso la
fine del 1994.
La strategia della UE in materia di telelavoro è stata inizialmente
tracciata nel Libro Bianco dell’allora presidente Jacques Delors,
discusso dal Consiglio dei Ministri nel dicembre del 1993. Nel
documento si prende atto di come «il telelavoro rappresenti uno dei
maggiori fenomeni socioeconomici tra quelli indotti dallo sviluppo delle
telecomunicazioni» e gli si riconosce un «ruolo fondamentale nel porre freno
all’attuale crisi occupazionale che coinvolge l’economia europea»; in particolare il
telelavoro deve divenire «il principale attore nella rilocalizzazione del lavoro e
delle imprese nelle aree svantaggiate del continente (aree rurali, aree periferiche e
vecchie aree industriali abbandonate)». L’obiettivo è quello di arrivare in
Europa alla somma di «10 milioni di telelavoratori nel 2000».
Claudio Di Cocco
293
Nel giugno 1994, un gruppo di esperti, coordinati da Martin
Bangemann, Commissario europeo per lo sviluppo industriale e delle
telecomunicazioni, ha presentato un rapporto al Consiglio dei Ministri
sui modi per costruire una società dell’informazione. Secondo tale
rapporto, «i vantaggi maggiori saranno appannaggio di quei paesi che per primi
entreranno a fare parte della società dell’informazione, in quanto saranno questi a
definire il programma di lavoro per tutti coloro che seguiranno. Dall’altro lato, gli
Stati che temporeggiano o appoggiano soluzioni di compromesso rischiano di dover
fronteggiare in pochi anni drastici cali degli investimenti e forti aumenti nella
disoccupazione». Il telelavoro viene quindi indicato nel rapporto come
uno degli obiettivi primari per la creazione di una società
dell’informazione.
Precedentemente alla redazione dei documenti appena descritti, la
Commissione europea aveva già approvato - nel novembre 1993 - un
Programma quadro di ricerca e sviluppo tecnologico, valido per il
periodo 1995-1998, in cui buona parte delle risorse venivano riservate
ai settori della telematica e delle tecnologie dell’informazione.
Nell’ambito di questo programma è stata prevista una serie di
iniziative destinate a diffondere il telelavoro nei Paesi membri. Si
trattava di una trentina di progetti, attivati complessivamente da quasi
300 organizzazioni (aziende, istituti di ricerca, società di consulenza,
enti pubblici e privati).
La Comunità europea ha dato quindi un forte impulso a livello
continentale per lo sviluppo e la diffusione del telelavoro.
Per quanto riguarda il numero di telelavoratori esistenti è
necessario affidarsi alle stime, spesso discordanti, che istituti ed enti
hanno di volta in volta elaborato negli ultimi anni1.
Negli Stati Uniti si parla, a seconda delle fonti, di 5 o 8 milioni di persone che
telelavorano, almeno per un giorno alla settimana, da un ufficio satellite o più
spesso dal loro domicilio. Numero che può arrivare a raddoppiare se si considerano
anche i cosiddetti «guerrilla workers», vale a dire una specie sempre più numerosa di
free-lance casalinghi, spesso titolari di un home business (cioè di un’azienda in casa). In
Giappone i telelavoratori sono stimati in circa 396.000, ma il loro numero sale a
poco meno di un milione, se si includono anche quelli che lavorano da casa solo per
qualche giorno al mese.
1
294
Il telelavoro nel quadro giuridico italiano
La più autorevole è senza dubbio quella elaborata da Empirica, un
istituto di ricerca tedesco, che ha diretto per conto della Commissione
Europea un’indagine multinazionale nell’ambito del progetto Teldet2.
Il gruppo di ricerca è giunto a stimare sia le aziende che adottano il
telelavoro, sia il numero di persone complessivamente coinvolte.
Dall’analisi è risultato come l’Europa del Nord-Ovest vanti un
primato nel settore; per il particolare tipo di distribuzione della
popolazione sul territorio, ha infatti investito fortemente sulla
implementazione di reti telematiche, favorendo così la diffusione di
rapporti telelavorativi. La Gran Bretagna, in particolare, ha al suo
attivo importanti successi in zone di nuovo sviluppo quali la Scozia,
l’Irlanda e le Isole del Nord.
In Francia (17% sul totale dei telelavoratori europei) negli ultimi
anni l’amministrazione centrale e locale si è fortemente impegnata,
promuovendo sperimentazioni ed elaborando diversi piani di
sviluppo.
Spagna (8%) ed Italia (7,7%) sono invece ad uno stadio iniziale del
processo di diffusione del telelavoro. In particolare, il nostro Paese
appare, rispetto ai partner europei, in ritardo in tutti i nuovi settori di
utilizzo delle tecnologie della comunicazione. Nonostante questo, i
telelavoratori in Italia dal 1994 al 1997 sono quasi triplicati, passando
da 96.772 a 248.0003.
Le ultime stime a disposizione assegnano il primato mondiale agli
Stati Uniti, con oltre 6 milioni di lavoratori a distanza, mentre in
Europa (quasi 4 milioni complessivamente) la prima della lista è la
Lo studio è stato condotto sottoponendo un questionario telefonico a circa 2.500
dirigenti industriali in Italia, Spagna, Inghilterra, Germania e Francia. Nel
questionario il telelavoratore è definito come un soggetto che lavora da casa o da un
ufficio satellite vicino alla propria abitazione, in maniera continuativa o saltuaria, che
può essere dipendente dell’azienda o autonomo e, infine, che usa un computer per il
suo lavoro, rimanendo in contatto con l’azienda per cui opera grazie a sistemi di
telecomunicazione.
3 Il dato è stato diffuso da uno studio dell’ETD, European Telework Development,
un progetto dell’Unione europea mirato proprio alla divulgazione ed informazione
su questa nuova forma di lavoro.
2
Claudio Di Cocco
295
Germania con 875.000 telelavoratori, seguita dalla Gran Bretagna con
563.182.
3. La nozione di telelavoro.
La questione da affrontare preliminarmente è naturalmente di
natura definitoria.
Molte sono state infatti le proposte suggerite dalla dottrina, alle
quali solo recentemente si è aggiunta quella del legislatore nazionale.
Particolare credito ha avuto la definizione che del telelavoro è stata
adottata dall’Ufficio Internazionale del Lavoro - BIT di Ginevra: per
telelavoro si intende «qualunque forma di lavoro effettuata in luogo distante
dall’ufficio centrale o dal centro di produzione e che implichi una nuova tecnologia
che permetta la separazione e faciliti la comunicazione».
La definizione proposta dal BIT, se pure non particolarmente
analitica, contiene e sintetizza i due elementi comunemente indicati
come caratteristici delle varie forme di telelavoro e cioè che:
l’attività lavorativa viene svolta in un luogo diverso da quello in cui
è situato il datore di lavoro o committente;
si utilizzano tecnologie dell’informazione e della comunicazione
nello svolgimento dell’attività lavorativa e nel collegamento tra
lavoratore e datore di lavoro o committente.
La localizzazione, intesa in senso lato, dell’attività lavorativa muta
infatti radicalmente: dal modello industriale centralizzato,
caratterizzato da sedi aziendali verso le quali i lavoratori devono
convergere per svolgere le proprie mansioni in orari prestabiliti, si
passa ad un modello nel quale il lavoro viene compiuto altrove e in
orari flessibili, per poi trasmetterne il risultato al destinatario
attraverso strumenti telematici.
La definizione del legislatore italiano è invece contenuta nel D.P.R.
8 marzo 1999, n. 70, «Regolamento recante disciplina del telelavoro nelle
pubbliche amministrazioni», regolamento attraverso il quale si è
disciplinato il telelavoro nella Pubblica Amministrazione, così come
introdotto dall’articolo 4, comma 3, della L. 16 giugno 1998, n. 191.
296
Il telelavoro nel quadro giuridico italiano
Il telelavoro viene definito dall’art. 2: per telelavoro si intende «la
prestazione di lavoro eseguita dal dipendente di una delle amministrazioni
pubbliche di cui all’articolo 1, comma 2, del decreto legislativo 3 febbraio 1993, n.
29, in qualsiasi luogo ritenuto idoneo, collocato al di fuori della sede di lavoro,
dove la prestazione sia tecnicamente possibile, con il prevalente supporto di
tecnologie dell’informazione e della comunicazione, che consentano il collegamento
con l’amministrazione cui la prestazione stessa inerisce; […]».
Come è possibile notare facilmente, la definizione, se pur con
espressioni diverse, riprende i concetti contenuti nella definizione
proposta dal BIT, accogliendo di fatto la posizione dominante in
dottrina.
Altra definizione di telelavoro è contenuta nella proposta di legge
presentata in Parlamento nello «Schema di testo unificato proposto dal
Relatore alla Commissione Lavoro il 21 gennaio 1999 per i disegni di legge nn.
2305, 3123, 3189, 3489».
L’art. 1, comma 1, del disegno di legge, dedicato alla definizione e
al regime giuridico applicabile al telelavoro, prevede:
«Ai fini della presente legge, per telelavoro si intende il lavoro in qualsiasi
forma prestato, mediante l’impiego di strumenti telematici, da luogo diverso e
distante rispetto a quello nel quale viene utilizzato».
Anche in questo caso la definizione si avvicina molto nella
sostanza alle altre precedentemente considerate, contenendo gli stessi
elementi fondamentali.
Le due caratteristiche essenziali già contenute nella definizione di
telelavoro proposta dal BIT, sembrano dunque rappresentare, anche
per il legislatore italiano, le qualità che meglio concorrono a
individuare e descrivere il concetto di telelavoro.
4. L’inquadramento giuridico del telelavoro in Italia.
Le questioni giuridiche legate all’utilizzo delle nuove tecnologie
informatiche e telematiche impongono certamente al giurista
contemporaneo uno sforzo interpretativo.
Claudio Di Cocco
297
Quest’ultima esigenza è quanto mai sentita in relazione alle
implicazioni giuridiche legate al telelavoro.
Disancorato da una dimensione spaziale determinata e da una
estensione temporale predefinita, il telelavoro costituisce, infatti, una
vera rivoluzione per una normativa, quale quella sul lavoro,
sviluppatasi facendo leva proprio su tali criteri.
Nonostante le esperienze e i progetti di telelavoro si moltiplichino
anche in Italia, il legislatore e la giurisprudenza nazionali fanno
registrare il loro ritardo nell’interpretare il nuovo fenomeno4.
Molteplici sono le problematiche giuridiche legate a questo nuovo
‘metodo’ di lavoro.
È necessario innanzitutto qualificare giuridicamente la fattispecie:
se pare non essere in discussione il ‘se’ il telelavoro debba godere di
una qualche tutela (esso si configura pur sempre come una «prestazione
di lavoro» e come tale deve considerarsi compreso nell’area di
applicazione del principio generale di «tutela del lavoro in tutte le sue forme
e applicazioni», sancito dall’articolo 35 della Costituzione), resta il
problema di stabilire quale tutela debba ritenersi applicabile.
Il primo dato in cui ci si imbatte nell’affrontare la questione è la
molteplicità delle configurazioni con cui il telelavoro già oggi si
presenta nel tessuto produttivo5.
L’elemento caratterizzante del telelavoro è concordemente
individuato nel fatto che la prestazione avvenga mediante
collegamento informatico-telematico a distanza con l’organizzazione
La situazione, peraltro, non è diversa nel resto del continente europeo, dove al
momento non si rinviene in alcun paese una specifica normativa dedicata al
telelavoro o alla qualificazione dello status giuridico del telelavoratore. La Comunità
europea, dal canto suo, ha avviato da anni progetti di sviluppo, ma le implicazioni
giuridiche del telelavoro sono state oggetto di attenzione solo a partire dal Libro
Verde pubblicato nel 1996 e comunque la via sinora seguita in materia è stata
appunto quella della cosiddetta soft law (raccomandazioni, comunicazioni, libri
Bianchi e Verdi).
5 A seconda del criterio utilizzato (qualitativo, quantitativo o a seconda dei soggetti e
dell’organizzazione) si distinguono numerose tipologie di telelavoro: fra le quali, a
titolo di esempio, il telelavoro a domicilio, il centro di telelavoro, il centro satellite, il
telelavoro mobile, il telelavoro on line, off line o one-way-line.
4
298
Il telelavoro nel quadro giuridico italiano
utilizzatrice; ma, fermo restando questo elemento, il contenuto e la
struttura giuridica della prestazione possono essere assai differenti da
caso a caso, con conseguenze molto diverse sul piano della
qualificazione e della disciplina giuridica applicabile.
La dottrina giuslavoristica più recente è comunque concorde
nell’individuare cinque possibili qualificazioni giuridiche del
telelavoro, corrispondenti ad altrettanti tipi o sottotipi legali di
contratto: il telelavoro come oggetto di un contratto di appalto (art.
1655 c.c.), di un contratto d’opera (art. 2222 c.c.), di un contratto di
lavoro «parasubordinato» (art. 409 c.p.c.), di un contratto di lavoro
subordinato ordinario (art. 2094 c.c.) e di un contratto di lavoro
subordinato a domicilio (o decentrato, L. 18 dicembre 1973, n. 877)6.
Le prime tre fattispecie rientrano nella categoria del lavoro
autonomo, allorché il telelavoratore compie l’opera o il servizio in
sostanziale autonomia dal committente (che si limita a precisare le
proprie direttive anteriormente all’inizio del lavoro ed effettua un
controllo, successivo al compimento dell’opera, sui risultati
dell’attività svolta dal prestatore).
Le ultime due fattispecie rientrano invece nella categoria del lavoro
subordinato, dal momento che il telelavoratore, nello svolgimento
della sua attività lavorativa, è assoggettato, anche se con modalità
peculiari, alle direttive ed al controllo del datore di lavoro.
Qualificare il rapporto di telelavoro come appartenente ad una
piuttosto che all’altra delle categorie richiamate è di estrema rilevanza
in relazione alle conseguenze che ciò comporta: se, infatti, il regime di
La suddivisione dei possibili rapporti di lavoro nei modelli contrattuali citati pare
essere condivisa dalla giurisprudenza di merito maggioritaria e sancita, almeno nelle
enunciazioni di principio, dalla Corte di Cassazione. Non mancano tuttavia voci
contrarie a questa impostazione metodologica, sia in dottrina, sia in parte della
giurisprudenza di merito. Secondo alcuni, ad esempio, il lavoro parasubordinato
rappresenta, nel nostro ordinamento, una semplice fattispecie processuale e dunque,
non essendo dotata di natura sostanziale, non sarebbe corretto prospettare tale
fattispecie quale sottotipo, accanto al contratto d’opera, del lavoro autonomo (L.
NOGLER, Qualificazione e disciplina del rapporto di telelavoro in «»Quaderni di diritto del
lavoro e di relazioni industriali», 1998).
6
Claudio Di Cocco
299
tutele e garanzie riservate dall’ordinamento e dai contratti collettivi al
lavoratore subordinato è massimo, molto meno lo è per il lavoratore
parasubordinato e praticamente nullo per il lavoratore autonomo.
Vediamo, quindi, brevemente le caratteristiche dei diversi modelli
contrattuali attualmente ritenuti applicabili ai rapporti di telelavoro.
a) Telelavoro come oggetto di contratto d’appalto.
Il telelavoro può essere qualificato come vera e propria attività
imprenditoriale, ai sensi dell’art. 2082 c.c., se, nello svolgimento della
teleprestazione, l’organizzazione di attrezzature e mezzi e/o di altri
soggetti dipendenti prevale sul lavoro personale del soggetto
obbligato e quest’ultimo se ne assume effettivamente il rischio
economico.
La fattispecie si colloca dunque al di fuori dell’area del contratto di
lavoro in senso stretto e rientra nell’ambito della disciplina
sull’appalto dettata dagli artt. 1655 e ss. del codice civile e dalla L. 23
ottobre 1960, n. 13697.
In questo caso, può sorgere il problema della qualificabilità del
contratto come appalto ‘genuino’, o come appalto di semplice
prestazioni di manodopera, vietato dall’art. 1 della L. 1369/60.
Nel caso in cui il ruolo effettivo del tele-imprenditore, infatti, fosse
quello di semplice ‘intermediario’, in quanto la prestazione dedotta in
contratto si riduce di fatto alla sola prestazione di lavoro delle persone
che egli pone a disposizione dell’impresa committente, il contratto
stesso non potrebbe qualificarsi come appalto in senso proprio e i
lavoratori assunti dall’interposto dovrebbero considerarsi a tutti gli
effetti come dipendenti dell’impresa committente (è il caso, ad
esempio, di contratti aventi per oggetto il trasferimento di dati da
supporto cartaceo a supporto magnetico, dove il servizio viene svolto
con personale dequalificato, collegato a distanza tramite
videoterminali con il centro elaborazione dati del committente).
Tuttavia la tendenza, prevalente negli ultimi anni, in sede
giurisprudenziale è quella di limitare l’ambito di applicazione del
divieto di cui alla L. 1369/1960 ai soli casi in cui, attraverso il
7
G. U. 25 novembre 1960, n. 289.
300
Il telelavoro nel quadro giuridico italiano
contratto d’appalto, si miri ad eludere gli obblighi previdenziali e gli
standard minimi di trattamento retributivo nei confronti dei lavoratori
(si veda al riguardo la sentenza n. 10183 del 19/10/1990 delle Sezioni
Unite della Corte di Cassazione, che indica l’apporto rilevante di knowhow informatico, nel servizio dedotto in contratto, come elemento
sufficiente per consentire la qualificazione del servizio stesso come
prestazione di natura imprenditoriale e, di conseguenza, del contratto
come appalto genuino, sia pure in assenza di un apporto rilevante di
strumentazione materiale da parte dell’appaltatore).
b) Telelavoro come oggetto di contratto d’opera.
La teleprestazione può consistere nello svolgimento di un’opera o
di un servizio ben individuati, delimitati ed indivisibili in funzione del
tempo di esecuzione, attraverso l’impegno prevalentemente personale
del soggetto obbligato (il quale può servirsi solo in via ausiliaria,
ovvero in misura non prevalente rispetto all’apporto del proprio
lavoro, di manodopera esterna o dell’opera dei propri familiari).
Questa fattispecie può essere inquadrata nell’ambito della
disciplina del contratto d’opera, di cui agli artt. 2223-2237 c.c.
c) Telelavoro come oggetto di contratto di lavoro parasubordinato.
La fattispecie del lavoro parasubordinato si ricava dall’art. 409, n. 3
c.p.c., il quale stabilisce che la disciplina del processo del lavoro si
applica anche «ad altri rapporti di collaborazione che si concretino in una
prestazione d’opera continuativa e coordinata, prevalentemente personale, anche se
non a carattere subordinato».
d) Telelavoro come oggetto di contratto di lavoro subordinato.
Il prestatore di lavoro subordinato è definito dall’art. 2094 c.c.
come «chi si obbliga mediante retribuzione a collaborare nell’impresa, prestando
il proprio lavoro intellettuale o manuale alle dipendenze e sotto la direzione
dell’imprenditore».
L’elemento che distingue il lavoro subordinato ordinario, così
come definito dall’art. 2094 c.c., dalla fattispecie della collaborazione
coordinata
e
continuativa
(lavoro
parasubordinato)
è
l’assoggettamento pieno al potere direttivo del committente, cioè
l’assunzione da parte del lavoratore di un obbligo continuativo di
Claudio Di Cocco
301
obbedienza nei confronti del datore di lavoro (cosiddetta
eterodirezione).
Nel caso di specie, difficoltà si pongono nell’individuare il
contenuto che questo elemento, l’eterodirezione, può assumere nel
telelavoro, cioè nella prestazione svolta mediante elaboratore
collegato a distanza con l’organizzazione aziendale del datore di
lavoro.
L’assoggettamento del telelavoratore a eterodirezione è stato
inizialmente identificato nel vincolo tecnico del rispetto delle
procedure imposte dal software fornito al telelavoratore dal datore di
lavoro. Secondo interpretazioni più recenti, tuttavia, nonostante tale
vincolo incida anche sulle modalità ‘interne’ di svolgimento
dell’attività lavorativa, esso non è dissimile dai vincoli tecnicoprocedurali cui è assoggettato l’uso di tutte le macchine complesse,
vincoli che certo non configurano un obbligo continuativo di
obbedienza al datore di lavoro.
Il potere direttivo, ai fini della qualificazione della prestazione di
telelavoro come lavoro subordinato, verrebbe allora individuato nella
facoltà del datore di lavoro di scegliere e sostituire unilateralmente, in
qualsiasi momento, il software applicativo utilizzato dal
telelavoratore8.
In mancanza di una tale facoltà, qualora il telelavoratore potesse
scegliere liberamente il programma da utilizzare per lo svolgimento
della sua attività, si ritiene che l’elemento dell’eterodirezione verrebbe
meno e di conseguenza il rapporto non potrebbe essere qualificato
come di lavoro subordinato.
e) Telelavoro come oggetto di contratto di lavoro subordinato a
domicilio
Nel caso in cui la teleprestazione non possa essere ricondotta nel
tipo legale del lavoro subordinato ordinario, per la mancanza
dell’elemento essenziale dell’assoggettamento pieno a eterodirezione,
esso può tuttavia essere qualificato come subordinato nel caso in cui
Si vedano L. NOGLER, Qualificazione e disciplina del rapporto di telelavoro, 1995; G.
CASSANO, S. LOPATRIELLO, Profili giuridici del telelavoro, Milano, 1998.
8
302
Il telelavoro nel quadro giuridico italiano
ricorrano gli elementi essenziali di un’altra fattispecie: quella del
lavoro subordinato decentrato o lavoro a domicilio, prevista della L.
877/73.
Questo rapporto di lavoro si caratterizza per la prevalente
personalità della prestazione (il lavoratore può liberamente servirsi di
mezzi ed attrezzature, proprie o del committente, ma non può
utilizzare manodopera esterna), per l’assoggettamento della
prestazione a direttive predeterminate, per l’estensione nel tempo,
ovvero la non occasionalità, della prestazione e per la sua omogeneità
di contenuto rispetto all’attività del committente.
Anche una volta individuati i possibili modelli contrattuali
applicabili, risulta comunque difficile ricondurre con sicurezza il
singolo rapporto di telelavoro all’interno di una delle forme
contrattuali richiamate, rendendosi necessaria preliminarmente
l’individuazione delle caratteristiche peculiari di ciascun modello
contrattuale in relazione al telelavoro e quindi l’accertamento della
presenza di tali requisiti nel caso concreto.
Alcuni dei modelli contrattuali presentano poi, come accennato,
alcune specifiche problematiche; in particolare, riguardo al telelavoro
come contratto di appalto di opera o servizio, abbiamo visto come
possa porsi la questione della qualificabilità del contratto come
appalto genuino o come appalto di mere prestazioni di manodopera.
Ma le questioni più difficili e delicate per una qualificazione
giuridica sorgono quando il telelavoro si configura come prestazione
lavorativa personale a carattere continuativo, sorgendo la necessità di
distinguere se si tratti di un contratto di «lavoro parasubordinato»
(«collaborazione personale coordinata e continuativa» prevista dall’art. 409, n.
3, c.p.c.) o di un contratto di lavoro subordinato (ex art. 2094 c.c.),
essendo rilevantissime le differenze di disciplina fra le due fattispecie.
In quest’ultimo caso si tratta di individuare esattamente il
contenuto che l’elemento essenziale di distinzione fra il «lavoro
parasubordinato» e il lavoro subordinato ordinario (indicato dall’art.
2094 c.c. nell’assoggettamento pieno della prestazione al potere
direttivo del creditore) può assumere nel telelavoro, cioè nella
Claudio Di Cocco
303
prestazione svolta mediante video-terminale o elaboratore collegato a
distanza con il sistema informatico aziendale del creditore.
Nell’affrontare questa tematica è necessario anche rilevare come,
nonostante la ricchissima produzione giurisprudenziale annuale in
materia di lavoro, a tutt’oggi nessuna sentenza sia dedicata alla
questione della qualificazione giuridica di un contratto di telelavoro.
Tale fenomeno può forse in parte spiegarsi con un’ancora scarsa
diffusione del telelavoro nel nostro Paese; ma probabilmente ciò è
dovuto anche ad un fattore ‘qualitativo’. I telelavoratori attuali, infatti,
per la parte che si colloca nelle fasce professionali inferiori, sono
lavoratori pacificamente inquadrati come lavoratori subordinati, e
sovente alternano le prestazioni a distanza con le prestazioni di tipo
tradizionale, svolte all’interno dell’azienda; mentre per la parte che si
colloca nella fascia professionalmente più elevata, è presumibile che
essi siano in grado di negoziare efficacemente la propria posizione
contrattuale con la committenza. La situazione potrebbe però presto
mutare, con l’aumentare e il prolificare delle attività telelavorative.
Quest’ultima osservazione introduce un altro aspetto critico; la
mancanza di una normativa di riferimento ha fatto sì che la
regolamentazione dei rapporti di telelavoro fino ad oggi avviati sia
stata affidata interamente alla contrattazione fra le parti interessate. Se
pure questo strumento ha garantito grande flessibilità, adattandosi alle
diverse esigenze dei singoli casi, ha portato anche ad una
frammentazione e ad una certa disomogeneità fra le varie realtà di
telelavoro in Italia.
Sempre più sentita, dunque, l’esigenza di una normativa che
garantisca espressamente e chiaramente, anche per questa nuova
forma di organizzazione del lavoro (e sperabilmente nel rispetto delle
sue caratteristiche peculiari), i diritti fondamentali previsti
dall’ordinamento giuridico a tutela del lavoratore.
In particolare, ci riferiamo a quei diritti che potenzialmente
vengono messi maggiormente a repentaglio dalla particolare modalità
di esecuzione della prestazione, svolta lontano dall’ufficio o dal centro
di produzione: si pensi, ad esempio, al diritto alla riservatezza, al
diritto all’inviolabilità del domicilio, al diritto alla salute (in riferimento
304
Il telelavoro nel quadro giuridico italiano
alla sicurezza dei luoghi di lavoro, ai rischi legati alle modalità
lavorative), alla libertà e ai diritti sindacali (difficoltà si presentano
riguardo al diritto alla rappresentanza sindacale, alla partecipazione
alla vita sindacale, al diritto alle informazioni sindacali) 9.
5. Problematiche e disciplina applicabile al telelavoro: i disegni
di legge.
Anche una volta individuati i possibili schemi contrattuali
applicabili, appare comunque problematico ricondurre con sicurezza
lo specifico rapporto di telelavoro all’interno di uno di essi, in quanto
gli elementi qualificatori discriminanti fra i diversi modelli richiamati
sono stati elaborati in relazione alle forme tradizionali del lavoro
industriale.
In particolare, la questione più delicata per la qualificazione
giuridica si presenta quando il telelavoro si configura come
prestazione lavorativa personale a carattere continuativo, sorgendo la
difficoltà di distinguere se si tratti di un contratto di «lavoro
parasubordinato» o di un contratto di lavoro subordinato.
In quest’ultimo caso si tratta, come precedentemente rilevato, di
individuare esattamente il contenuto che l’elemento essenziale che
distingue il «lavoro parasubordinato» dal lavoro subordinato ordinario
(indicato dall’art. 2094 c.c. nell’assoggettamento pieno della
prestazione al potere direttivo del creditore) può assumere nel
telelavoro10 e abbiamo visto quale sia la proposta nata in sede
dottrinale.
Da più parti si sottolinea però come i diversi tentativi di adattare il
concetto tradizionale di subordinazione alle varie forme di telelavoro
risultino in definitiva insoddisfacenti.
Problematiche trattate approfonditamente da G. CASSANO, S. LOPATRIELLO,
Profili giuridici del telelavoro, Milano, 1998.
10 L. GAETA, Lavoro a distanza e subordinazione, Napoli, 1993.
9
Claudio Di Cocco
305
Proprio la difficoltà di reinterpretare il concetto di eterodirezione
in relazione al telelavoro, ha portato parte della dottrina giuslavoristica
a proporre l’individuazione di un tertium genus di rapporto lavorativo,
destinato a collocarsi nella zona intermedia tra il lavoro subordinato e
il lavoro autonomo: il cosiddetto lavoro coordinato. Si tratterebbe di
una forma di lavoro caratterizzata non più dalla eterodirezione
tradizionale, ma bensì dal coordinamento, inteso come una modalità
organizzativa che consente alle parti di adeguare costantemente la
prestazione continuativa del debitore all’interesse del creditore.
Il committente avrebbe dunque il diritto di impartire al prestatore
istruzioni riguardanti esclusivamente le caratteristiche del risultato
atteso, risultato dal quale dipenderebbe lo stesso diritto al compenso
del prestatore.
Ciò detto, non può non rilevarsi come, anche una volta inquadrato
in uno degli schemi contrattuali richiamati, il telelavoro rischi di
sfuggire alla disciplina applicabile a causa delle sue particolari modalità
di svolgimento. Si pensi, ad esempio, al problema del tutto peculiare
posto dal cosiddetto telelavoro transnazionale, per il quale, oltre alle
difficoltà giuridiche appena accennate, si pone anche la necessità di
stabilire la eventuale legislazione applicabile (se quella del Paese ove si
trova il committente/datore che usufruisce della teleprestazione, o al
contrario dello Stato in cui la teleprestazione viene effettuata) 11.
D’altronde, al di fuori della possibilità di inquadrare il rapporto di
telelavoro in uno dei modelli contrattuali presentati, il quadro
normativo italiano sul telelavoro risulta certamente ancora carente12.
L’esigenza di garantire espressamente anche ai telelavoratori i
diritti fondamentali previsti dall’ordinamento giuridico a tutela del
Sull’argomento A. LO FARO, Telelavoro e diritto, Torino 1998.
Naturalmente possono sempre trovare applicazione i due principi generali
desumibili dall’art. 12 delle «Disposizioni sulla legge in generale»: il primo rappresentato
dal ricorso a disposizioni che disciplinano casi simili o materie analoghe (cosiddetta
applicazione analogica); il secondo consistente, in mancanza di fattispecie simili già
disciplinate, nel ricorso ai principi generali dell’ordinamento giuridico.
11
12
306
Il telelavoro nel quadro giuridico italiano
lavoratore ha trovato, però, un primo riscontro in alcuni disegni di
legge in materia presentati negli ultimi anni13.
Il più interessante risultava certamente il disegno di legge n. S
2305, «Norme per la promozione e l’incentivazione del telelavoro», iniziativa
legislativa dei senatori Cortiana, Duva, Maconi, Piloni e Zilio:
prevedeva infatti sia un’articolata disciplina, sia una serie di incentivi
volti a favorire la diffusione del telelavoro14.
Un primo disegno di legge (S 2305) ed altre due proposte sono state presentate
alla Camera (si tratta delle proposta dell’onorevole Stelluti, AC 4090 del 31/7/97 e
della proposta dei deputati Sciacca e Nappi, AC 2470 dell’11/10/97): esse
prevedevano, in particolare, un regime di tutela dei telelavoratori e forme di
incentivazione del telelavoro.
14 In sintesi, il disegno di legge prevedeva innanzitutto l’istituzione di una
Commissione per il telelavoro (artt. 1 e 2) e prevedeva la creazione di un Fondo di
incentivazione (art. 3), di cui venivano specificate solo le modalità e le regole per la
concessione dei finanziamenti e i destinatari (imprese, cooperative e associazioni,
istituti e consorzi anche senza scopo di lucro, organizzazioni di volontariato). Erano
poi le Regioni (art. 4) a dover regolamentare ed eventualmente incentivare gli edifici
adibiti per i telelavoratori, i cosiddetti telecottage. Contemporaneamente, l’articolo 5
impegnava il ministero delle Poste e Telecomunicazioni ad un abbattimento o
riduzione delle barriere tariffarie per sostenere gli esperimenti di telelavoro,
soprattutto con riguardo a quelli dell’area del mezzogiorno. Si prevedeva anche la
creazione di Commissioni paritetiche, con lo scopo di gestire nel modo più coerente
le problematiche legate al telelavoro. Nel primo articolo del Titolo II si trovava la
definizione di telelavoro che risultava dalla combinazione di un elemento geografico
(luogo esterno all’azienda), di un’attività riconducibile all’azienda e dell’uso di
strumenti telematici: «Si definisce telelavoratore il lavoratore che effettua la propria
prestazione, con l’ausilio di strumenti telematici, prevalentemente al di fuori dei
locali del datore di lavoro o del committente cui la prestazione stessa inerisce» (art.
7). L’ambito di applicazione era definito dall’art. 8 che parlava di telelavoratore
subordinato o parasubordinato, escludendo il telelavoratore imprenditore o
professionista. Riconosciuti i diritti alla socialità informatica, ossia al collegamento
interattivo con la sede di lavoro (artt. 9 e 10), il diritto alla riservatezza e
all’inviolabilità del domicilio (art. 11) e quello alla salute (art. 14). Previsti, altresì, i
diritti sindacali: alle Rappresentanze sindacali aziendali e alle associazioni di
telelavoratori autonomi era riconosciuto il diritto di collegamento, nonché di
predisporre una bacheca elettronica (artt. 12 e 13). Del Titolo III, che concludeva il
disegno di legge con l’articolo 22, la norma di maggior rilievo riguardava
13
Claudio Di Cocco
307
Dei diversi disegni di legge sul telelavoro, compreso quello appena
citato, è stato recentemente presentato uno schema di testo unificato:
lo «Schema di testo unificato proposto dal Relatore alla Commissione Lavoro il
21 gennaio 1999 per i disegni di legge nn. 2305, 3123, 3189, 3489».
Il disegno di legge, diviso in VI titoli, contiene, come visto,
innanzitutto una definizione di telelavoro all’art. 1: «Ai fini della presente
legge, per telelavoro s’intende il lavoro in qualsiasi forma prestato, mediante
l’impiego di strumenti telematici, da luogo diverso e distante rispetto a quello nel
quale viene utilizzato».
Lo stesso articolo stabilisce che al telelavoro si applica, in quanto
compatibile, «la disciplina prevista per il tipo di contratto tra colui che lo presta
e colui che lo utilizza»: in sostanza, quindi, il telelavoro non dovrebbe
costituire una nuova fattispecie lavorativa, ma semplicemente una
diversa modalità di esecuzione della prestazione. Il principio viene
ribadito anche ai successivi artt. 12 e 13, rispettivamente dedicati alla
contrattazione collettiva per i lavoratori subordinati e ai contratti e
accordi collettivi per i lavoratori non subordinati: in entrambi i casi
viene stabilito come ai telelavoratori appartenenti ad entrambe le
categorie si applichino, in quanto compatibili, le norme dei contratti e
accordi collettivi applicabili agli altri lavoratori della medesima
categoria.
Per quanto riguarda i pubblici dipendenti, viene fatta salva la
specifica disciplina di quei rapporti di lavoro, così come integrata da
quanto stabilito dalla normativa sul telelavoro nella Pubblica
Amministrazione.
Il secondo titolo è dedicato ai diritti del telelavoratore, in
particolare indirizzandosi al telelavoratore subordinato: riconosciuti e
tutelati espressamente il diritto d’informazione (art. 2) e il diritto alla
socialità (art. 3). Gli stessi diritti possono essere estesi ai telelavoratori
non subordinati dai contratti collettivi (art. 4).
L’art. 5 affronta la problematica posta dall’art. 4 della L. 20 maggio
1970, n. 300 (il cosiddetto Statuto dei lavoratori), riguardante il
l’introduzione, affidata ai contratti e agli accordi collettivi, di un meccanismo di
garanzia dei corrispettivi minimi delle prestazioni (art. 19).
308
Il telelavoro nel quadro giuridico italiano
controllo a distanza: il divieto previsto «non si applica al controllo a
distanza sull’attività del telelavoratore, quando il controllo stesso risulta
coessenziale alla prestazione dell’attività oppure indispensabile per il controllo da
parte del datore di lavoro. In quest’ultimo caso, tuttavia, il datore di lavoro deve
informare il telelavoratore circa modalità, strumenti e dispositivi impiegati per
effettuare il controllo a distanza».
Il datore di telelavoro deve poi predisporre strumenti adeguati a
garantire al telelavoratore la partecipazione alle assemblee (art. 6), il
diritto d’affissione (art. 7) e degli altri diritti sindacali (art. 8).
Riguardo alla tutela della sicurezza e della salute del telelavoratore,
l’art. 9 stabilisce che «ai telelavoratori si applicano le norme [...] previste per gli
altri lavoratori che prestano la propria opera nella medesima forma»15.
Un apposito articolo è dedicato al cosiddetto telelavoro
transnazionale, prevedendo una delega al Governo per l’emanazione,
entro 180 giorni dall’entrata in vigore della legge, di uno o più decreti
legislativi diretti a disciplinare l’utilizzazione in Italia di telelavoro
prestato dal territorio di paesi non appartenenti all’Unione europea,
secondo una serie di criteri guida indicati.
I telelavoratori, stabilisce l’art. 11, si computano al pari degli altri
lavoratori che prestano la propria opera nella medesima forma, ai
sensi e per gli effetti dell’articolo 35 della L. 300/70 e delle altre
normative che subordinano la propria applicazione al livello
occupazionale.
Il titolo V è dedicato alle misure di sostegno e di incentivazione a
favore del telelavoro, con una serie di interventi che vanno da quelli di
tipo tradizionale (già previste per gli altri lavoratori, come ad esempio
sgravi fiscali, art. 14), all’abbattimento dei costi delle tariffe delle
comunicazioni (art. 15), impegnando sul tema il Ministero delle
telecomunicazioni.
Infine, è prevista la creazione di una «Organizzazione amministrativa
per il telelavoro» (art. 16) e la costituzione di un «Fondo per il telelavoro»
presso il Ministero del lavoro e della previdenza sociale, destinato «al
15
In particolare il D.Lgs. 19 settembre 1994, n. 626.
Claudio Di Cocco
309
finanziamento delle misure di sostegno, promozione ed incentivazione nonché di
ogni altra iniziativa in favore del telelavoro» (art. 17).
Si tratta, dunque, di un disegno di legge articolato, volto sì
primariamente alla tutela dei diritti fondamentali dei telelavoratori, ma
nello stesso tempo anche alla promozione e alla diffusione del
telelavoro, riconosciuto come uno dei possibili strumenti capaci di
contribuire ad un rilancio dell’occupazione.
6. Il telelavoro nella Pubblica Amministrazione.
Il disegno di legge n. AC 4229 presentato il 9/10/97, contenente
una serie di norme integrative delle cosiddette leggi Bassanini, con un
articolo dedicato proprio al telelavoro, è divenuto legge nel giugno del
1998 (L. 16 giugno 1998, n. 191) 16.
L’art. 4 di tale legge introduce la possibilità per le pubbliche
amministrazioni di «avvalersi di forme di lavoro a distanza».
Si tratta del primo riconoscimento a livello legislativo del
telelavoro in Italia.
La normativa, che interessa naturalmente i rapporti di lavoro
pubblico, autorizza quindi le pubbliche amministrazioni ad avvalersi
di forme di lavoro a distanza e ad avviare sperimentazioni di
telelavoro.
Le questioni espressamente affrontate sono però solamente alcune,
quali il riconoscimento al telelavoratore del diritto alla parità di salario,
o la possibilità di essere reintegrati, su richiesta, nella sede di lavoro
originaria.
La legge, per quanto concerne le concrete modalità di introduzione
del telelavoro nella P.A., rinvia infatti ad un successivo regolamento
da emanarsi entro 120 giorni ed alla futura contrattazione collettiva.
Il Consiglio dei Ministri ha approvato il 25 febbraio 1999 il
regolamento (Reg. C.d.M. 25/2/99) recante le norme organizzative in
materia di telelavoro nelle pubbliche amministrazioni; il contenuto del
16
G.U.20 giugno 1998, n. 142 Sup. Ord. n. 110).
310
Il telelavoro nel quadro giuridico italiano
regolamento è stato trasfuso, con modifiche del tutto formali, nel
D.P.R. 8 marzo 1999, n. 70, intitolato «Regolamento recante disciplina del
telelavoro nelle pubbliche amministrazioni, a norma dell’articolo 4, comma 3,
della legge16 giugno 1998, n. 191»17.
Lo scopo dell’introduzione di forme di lavoro a distanza nella
Pubblica Amministrazione, indicato nell’art. 1 del regolamento, è
quello di razionalizzare l’organizzazione del lavoro e di realizzare
economie di gestione attraverso l’impiego flessibile delle risorse
umane.
Viene introdotta una definizione di telelavoro (art. 2), inteso come
«la prestazione di lavoro eseguita dal dipendente di una delle amministrazioni
pubbliche di cui all’articolo 1, comma 2, del decreto legislativo 3 febbraio 1993, n.
29, in qualsiasi luogo ritenuto idoneo, collocato al di fuori della sede di lavoro,
dove la prestazione sia tecnicamente possibile, con il prevalente supporto di
tecnologie dell’informazione e della comunicazione, che consentano il collegamento
con l’amministrazione cui la prestazione stessa inerisce».
Valgono anche su questa definizione le considerazioni già svolte in
precedenza18.
Il successivo art. 3 si occupa di disciplinare e di determinare i
contenuti dei «progetti di telelavoro» che annualmente fissano, per
ciascuna amministrazione, gli obbiettivi raggiungibili attraverso il
ricorso a forme di telelavoro19. All’interno dello stesso progetto
devono, inoltre, essere indicati i criteri, «orientati ai risultati», atti a
verificare, attraverso parametri qualitativi e quantitativi,
l’adempimento della prestazione da svolgere mediante il ricorso al
telelavoro (art. 7).
Per l’assegnazione del dipendente al telelavoro, l’amministrazione
farà riferimento a criteri previsti dalla contrattazione collettiva (art. 4)
ed il telelavoratore potrà richiedere di essere reintegrato nella sede di
G.U. 25/03/1999, n. 70.
Si veda il paragrafo 1.1.
19 Interessante la possibilità prevista al comma 7 dell’art. 3: diversi uffici della
Pubblica Amministrazione possono infatti accordarsi tra loro per utilizzare insieme
locali, infrastrutture e risorse, potendo creare così dei veri e propri centri di
telelavoro, distinti e lontani dalla sede centrale.
17
18
Claudio Di Cocco
311
lavoro originaria, ma non prima che sia trascorso un «congruo
periodo di tempo», fissato dal progetto di cui all’art. 320.
La prestazione di telelavoro può effettuarsi anche nel domicilio del
dipendente, a condizione però che sia ivi disponibile un ambiente di
lavoro di cui l’amministrazione abbia preventivamente verificato la
conformità alle norme generali di prevenzione e sicurezza delle utenze
domestiche (art. 4).
La postazione di telelavoro, cioè il sistema tecnologico costituito
da «un insieme di apparecchiature e di programmi informatici, che consente lo
svolgimento di attività di telelavoro» (art. 5, comma 1), deve in ogni caso
essere messa a disposizione «a cura ed a spese» dell’amministrazione
interessata, così come sono a carico dell’amministrazione tutti i costi
relativi ai sistemi di supporto ed ai collegamenti telematici necessari
(art. 5). L’amministrazione deve, inoltre, garantire un adeguato livello
di sicurezza delle comunicazioni tra la postazione di telelavoro ed il
proprio sistema informativo. Sempre all’art. 5 sono previsti l’obbligo
di utilizzare la postazione solo per le attività inerenti al rapporto di
lavoro e la necessità di assicurare adeguate comunicazioni tra il
dipendente e l’amministrazione a cui inerisce.
Alla contrattazione collettiva vengono demandati diversi compiti:
la determinazione della disciplina economica e normativa del rapporto
di lavoro (dovendo garantire, in ogni caso, «un trattamento equivalente a
quello dei dipendenti impiegati nella sede di lavoro e, in particolare, una adeguata
tutela della salute e della sicurezza») (art. 8); le modalità per l’eventuale
accesso al domicilio del dipendente addetto al telelavoro dei soggetti
Da notare come la bozza del regolamento di attuazione, resa nota dall’AIPA,
contenesse l’indicazione che l’assegnazione del «dipendente» al telelavoro non
comportava comunque l’instaurazione di un nuovo rapporto lavorativo, ma
«soltanto la modificazione organizzativa di quello già in atto» (art. 4). Tale
prescrizione è sparita nella versione definitiva del regolamento: il fatto può forse
giustificarsi nel senso che il legislatore inquadra il telelavoratore pacificamente tra i
lavoratori subordinati, qualificandolo infatti sempre come «dipendente» della
Pubblica Amministrazione. Non dovrebbero quindi porsi problemi relativamente
all’inquadramento giuridico del rapporto.
20
312
Il telelavoro nel quadro giuridico italiano
aventi competenza in materia di salute, sicurezza e manutenzione (art.
8).
Da notare, quindi, come ampio spazio viene riservato alla
contrattazione collettiva in merito alla definizione delle concrete
modalità di introduzione del telelavoro ed alla tutela del
telelavoratore.
7. Le esperienze di telelavoro in Italia.
La carenza del quadro normativo sul telelavoro ha naturalmente
determinato il ricorso allo strumento contrattuale per regolamentare
le prime sperimentazioni di telelavoro in Italia.
Analizzando comparativamente i primi e più importanti accordi
siglati è possibile trarre alcune interessanti indicazioni sulle scelte
contrattuali fin qui adottate.
Le prime sperimentazioni di telelavoro in Italia hanno avuto inizio
alla fine del 1994 e consistevano in accordi contrattuali aziendali,
normalmente in realtà imprenditoriali medio-grandi e operanti nel
settore delle telecomunicazioni e dell’informatica. In particolare gli
accordi conclusi sono stati i seguenti: Saritel (15 dicembre 1994),
Italtel (17 gennaio 1995), Seat (31 marzo 1995), Dun & Bradstreet
Kosmos (8 giugno 1995), Telecom Italia (1 agosto 1995), Tecnopolis
(8 gennaio 1996), Caridata21 (1996), Digital Equipment (13 febbraio
1996), Ente nazionale di Previdenza e Assistenza dei Consulenti del
Lavoro (ENPACL) (15 Gennaio 1997), Dimensione S.r.l. (29 Maggio
1997), Gruppo Electrolux Zanussi (6 dicembre 1997).
Premesso che normalmente i soggetti coinvolti si trovavano nello
status di lavoratori dipendenti, praticamente in tutti i contratti è
prevista la volontarietà dell’adesione all’iniziativa dell’impresa;
iniziativa che in genere riguarda un numero ridotto di lavoratori.
L’accordo siglato con la Caridata si caratterizza per essere stato il primo a
prevedere forme di telelavoro di tipo non domiciliare, bensì svolto da un telecentro
(nel caso specifico un appartamento di proprietà di uno dei telelavoratori).
21
Claudio Di Cocco
313
Accanto alla volontarietà è prevista la reversibilità, cioè la possibilità
per entrambe le parti di recedere dalla sperimentazione, ripristinando
la situazione precedente.
In tutti i casi di telelavoro a domicilio, è previsto un rimborso
spese per compensare gli eventuali costi e vincoli causati al
telelavoratore dall’utilizzo delle dotazioni di lavoro e di trasmissione
dei dati presso l’abitazione. Viene inoltre quasi sempre sottoscritta
una copertura assicurativa per gli infortuni.
In alcuni casi viene fatto espresso divieto di lavoro in conto
proprio o di terzi, se in concorrenza con l’imprenditore stesso.
Previste anche procedure di pronto intervento in caso di
interruzione dei collegamenti, di guasti delle apparecchiature in
dotazione e di operazioni di manutenzione, totalmente a carico
dell’azienda.
È importante notare come nessuno dei contratti modifichi lo status
giuridico dei lavoratori, che mantengono il precedente inquadramento
giuridico22.
La durata della settimana lavorativa e la valutazione della
prestazione rimangono, generalmente, ancorati stabilmente ai
contratti nazionali pensati per il lavoratore standard che passa 38 o 40
ore in ufficio. Ma vi sono alcune eccezioni: nel caso Dun &
Bradstreet, l’unico in cui questo aspetto viene affrontato
espressamente, la soluzione è l’introduzione di un cottimo telematico,
seppur attenuato dalla fissazione di carichi di lavoro medi.
Nell’accordo Digital, viceversa, le parti, dopo aver affermato nella
premessa contrattuale che il telelavoro non è «soggetto alla distribuzione
di orario secondo un obbligo prestabilito» e inoltre che l’attività è «organizzata
e definita per progetti tendenti alla realizzazione di opere predeterminate»,
concludono che la retribuzione di chi telelavora non subirà modifiche
rispetto a chi presta la sua opera ‘all’interno delle mura aziendali’.
Nei casi in cui i telelavoratori rimangano, quindi, dipendenti subordinati, il nuovo
luogo di lavoro dovrebbe divenire, sotto il profilo funzionale-organizzativo, parte
dei normali locali aziendali; facendo sorgere il diritto ad avere apparecchiature, linee
telefoniche, assistenza tecnica, coperture assicurative e rimborsi spese da parte
dell’azienda.
22
314
Il telelavoro nel quadro giuridico italiano
Gli altri contratti non affrontano in modo esplicito la questione,
limitandosi a riconfermare la supremazia dell’orario tradizionale,
anche se distribuito in maniera personale (tanto che tutti escludono la
possibilità di compensi aggiuntivi per il lavoro notturno o festivo e
spesso non contemplano gli straordinari), prevedendo periodi di
reperibilità limitati nel corso della giornata.
Un ulteriore aspetto di molti dei contratti siglati è che si tratta di
accordi tendenzialmente ‘difensivi’. Le aziende non vedono ancora
nel telelavoro uno strumento per aumentare la flessibilità, la
produttività e la motivazione dei dipendenti, ma solo un mezzo per
ridurre le spese, chiudendo uffici periferici in modo quasi indolore
(rendendo in questo modo le disposizioni riguardanti la volontarietà
di adesione alle sperimentazioni di mera facciata: quando si chiude
una sede, l’alternativa al telelavoro è spesso una traumatica mobilità
territoriale).
Per cui, attualmente, sia le aziende che i sindacati sembrano
concentrarsi su un fenomeno (il telelavoro full-time a domicilio) che si
rivela riduttivo e non si presta, se non in minima parte, a sfruttare le
reali potenzialità del telelavoro.
Alle esperienze di telelavoro previste dai contratti aziendali vanno
aggiunte quelle dei vari accordi di categoria; i contratti nazionali che
hanno previsto espressamente il telelavoro sono tre: quello del Settore
Telecomunicazioni (9 settembre 1996), delle Aziende elettriche
(maggio 1996) e quello del Settore del Commercio e Servizi (terziario,
distribuzione e servizi, 20 Giugno 1997)23.
A questi vanno aggiunti quelli che prevedono, tra gli adempimenti futuri,
l’introduzione di forme sperimentali di telelavoro: Acc. 16 febbraio 1999 Contratto collettivo nazionale di lavoro relativo al personale del comparto dei
Ministeri per il quadriennio normativo 1998/2001 e biennio economico 1998/1999
(G.U. 25 febbraio 1999, n. 46, S.O), Acc. 16 febbraio 1999 - Contratto collettivo
nazionale di lavoro relativo al personale del comparto enti pubblici non economici
per il quadriennio 1998-2001 (G.U. 13 marzo 1999, n. 60, S.O), Acc. 7 aprile 1999 Contratto collettivo nazionale di lavoro relativo al quadriennio normativo 19982001 ed al biennio economico 1998-1999 del personale del comparto di «Sanità»
(G.U. 19 aprile 1999, n. 90, S.O).
23
Claudio Di Cocco
315
Risale, dunque, al settembre 1996 il primo tentativo di individuare
regole generali e codici di best practices in ambito di telelavoro. Si tratta
del contratto per i dipendenti delle aziende di telecomunicazione
siglato in quel periodo fra INTERSIND, insieme alle aziende del
gruppo STET (Telecom Italia, Telecom Italia Mobile, Nuova
Telespazio, Stream, CSELT, STET International, Finanziaria STET,
SSGRR, Elettra TLC e Trainet), e i sindacati confederali di categoria
SLC/CGIL, SILT/CISL e UILTE/UIL; il documento rappresenta il
primo accordo nazionale in cui al telelavoro viene dedicato un
apposito capitolo.
Operativamente, le parti hanno individuato tre differenti tipologie
di telelavoro:
domiciliare, con la previsione di periodici rientri in azienda del
lavoratore;
working out, più comunemente conosciuto come lavoro mobile, per
il quale il contratto ipotizza la sperimentazione di nuovi schemi di
distribuzione giornaliera dell’orario di lavoro, purché nell’ambito dei
massimi definiti contrattualmente;
telelavoro a distanza, in cui l’attività lavorativa viene svolta presso
centri operativi lontani dalla sede aziendale cui fa capo l’attività stessa
in termini gerarchici.
A prescindere dalla tipologia adottata, il telelavoro non dà luogo ad
un differente inserimento del lavoratore nell’organizzazione aziendale
ed anche la fattispecie giuridica del rapporto di lavoro resta quella
tradizionale della subordinazione. Le sperimentazioni che nasceranno
dal contratto verranno concordate tra le parti, fissando attività e figure
professionali interessate, modalità di realizzazione, garanzie
professionali e sociali per i lavoratori coinvolti.
Vengono inoltre enunciati due principi: da una parte, che le
ordinarie funzioni gerarchiche potranno essere espletate per via
telematica e valutando il raggiungimento di obiettivi concordati;
dall’altra, che la riservatezza delle informazioni aziendali, anche in
condizioni di lavoro domiciliare o mobile, dovrà essere assicurata
dallo stesso lavoratore.
316
Il telelavoro nel quadro giuridico italiano
L’accordo prevede, infine, l’istituzione di una Commissione
paritetica, composta di 3 membri designati da INTERSIND e 3 di
parte sindacale, che ha il compito di: a) monitorare gli esperimenti di
telelavoro; b) studiare e proporre soluzioni ai possibili problemi di
natura giuridica, assicurativa, logistica e di comunicazione aperti dal
lavoro a distanza; c) raccordarsi con gli organi legislativi al fine di
favorire l’elaborazione di schemi giuridici nuovi, coerenti con le
logiche tecniche e organizzative che il telelavoro richiede.
Un accordo nazionale nel complesso estremamente interessante,
anche perché il primo volto alla promozione e allo sviluppo del
telelavoro, al contrario dell’approccio fino ad allora prevalente a
considerarlo come semplice strumento di contenimento dei costi.
Nel maggio del 1996 viene approvato il «Protocollo sulla introduzione
sperimentale del telelavoro domiciliare» tra la Federelettrica e le
organizzazioni di categoria afferenti a CGIL, CISL e UIL; l’accordo
prevede la possibilità di avviare sperimentazioni di telelavoro
domiciliare per periodi non superiori a 12 mesi, specificando nel
dettaglio i diritti assicurati dei telelavoratori.
A questo è seguito, nel giugno ‘97, un accordo tra le organizzazioni
sindacali CGIL, CISL e UIL e la Confcommercio, applicabile a tutti i
lavoratori dipendenti del settore, che rappresenta il più completo e
recente tentativo di regolamentare le possibili forme di telelavoro.
All’analisi di tale accordo, in quanto di estremo interesse, è
dedicato il paragrafo successivo.
8. L’accordo interconfederale sul telelavoro.
L’accordo concluso tra le organizzazioni sindacali FILCAMSCGIL, FISASCAT-CISL e UILTUCS-UIL e la Confcommercio, il 20
giugno 1997, applicabile a tutti i lavoratori dipendenti del settore del
terziario della distribuzione e dei servizi, è uno dei più avanzati finora
firmati in materia di telelavoro.
Nella premessa viene affrontata immediatamente una delle
questioni di maggior rilievo: le parti si danno reciprocamente atto che
Claudio Di Cocco
317
«il telelavoro - rappresentando una mera modalità di esecuzione della prestazione
lavorativa e/o professionale - può caratterizzare indifferentemente rapporti di
lavoro subordinato, parasubordinato e autonomo».
A prescindere dalla tipologia di telelavoro adottata, non si
dovrebbe quindi avere un differente inserimento del telelavoratore
nell’organizzazione aziendale e la fattispecie giuridica del rapporto
dovrebbe restare quella tradizionale.
Il telelavoro viene individuato dall’art. 1 dell’accordo
interconfederale, come «una variazione delle modalità di esecuzione della
prestazione lavorativa», in considerazione del fatto che le tradizionali
dimensioni di spazio e tempo «in virtù dell’adozione di strumenti di lavoro
informatici e/o telematici, risultano modificate».
Proprio in considerazione di questo, consistendo in una mera
modifica del luogo di adempimento della prestazione, il telelavoro
non incide sull’inserimento del telelavoratore nell’organizzazione
aziendale e sul conseguente assoggettamento al potere direttivo e
disciplinare del datore di lavoro (art. 9).
Il telelavoratore è dunque tenuto a prestare la propria opera «con
diligenza e riservatezza, attenendosi alle istruzioni ricevute dal datore di lavoro»,
non potendo svolgere attività in concorrenza con quella del datore di
lavoro (art. 10).
Le tipologie di telelavoro ammesse nel contratto sono quelle
‘classiche’ (a domicilio, centri di telelavoro, mobile), con l’aggiunta
della cosiddetta hoteling, intesa come «una postazione di telelavoro di
riferimento in azienda per i lavoratori che per le loro mansioni svolgono la loro
attività prevalentemente presso realtà esterne» (art. 1).
L’accordo prevede la possibilità, oltre che della trasformazione del
rapporto di lavoro tradizionale in telelavoro, anche di «rapporti di
telelavoro [...] instaurati ex novo» (art. 3).
La disciplina generale dei rapporti di telelavoro dovrà ispirarsi a sei
principi di base (art. 3):
volontarietà delle parti;
possibilità di reversibilità del rapporto, trascorso un periodo di
tempo da definire in caso di trasformazione, ferma restando la
volontarietà delle parti;
318
Il telelavoro nel quadro giuridico italiano
pari opportunità rispetto a progressioni di carriera, iniziative
formative ed altre occasioni che si determinano in azienda;
definizione delle condizioni relative alla prestazione da espletarsi in
regime di telelavoro, quali la predeterminazione dell’orario (parziale,
totale o senza vincoli), nel rispetto dei limiti di legge e di contratto;
garanzia del mantenimento dello stesso impegno professionale,
ossia analoghi livelli qualitativi e quantitativi dell’attività svolta
nell’azienda, da parte del singolo lavoratore;
esplicitazione dei legami funzionali e gerarchici che vengono
mantenuti e/o modificati rispetto a quanto esistente in azienda, ivi
compresi i rientri nei locali aziendali.
Il compito di individuare concretamente le modalità di
espletamento della prestazione lavorativa tramite telelavoro è
demandato alla contrattazione decentrata e dovrà risultare da atto
scritto.
Ben dettagliati i diritti sindacali del telelavoratore; previsto il diritto
di accesso all’attività sindacale che si svolge in azienda, mediante
l’istituzione di una bacheca elettronica, o altro sistema di connessione,
finalizzato anche a consentire ai telelavoratori la conoscenza delle
informazioni di interesse sindacale e lavorativo (art. 8). Si precisa
inoltre che «l’ammontare delle ore di assemblea non sarà inferiore a quanto
definito dal vigente CCNL» (art. 8).
Al telelavoratore devono essere garantiti anche i flussi di
comunicazione aziendali, atti a offrire pari condizioni a coloro che
sono meno presenti in azienda (art. 12).
Viene affrontato il problema del controllo a distanza, con la
previsione dell’art. 7 che recita: «le parti convengono che i dati raccolti per la
valutazione sulle prestazioni del singolo lavoratore, anche a mezzo di sistemi
informatici e/o telematici, non costituiscono violazione dell’art. 4 della Legge n.
300/70 e delle norme contrattuali in vigore, in quanto funzionali allo svolgimento
del rapporto».
Il datore di lavoro deve illustrare preventivamente al telelavoratore
sia il funzionamento sia le eventuali variazioni del software di
valutazione del lavoro svolto, in modo da garantire la trasparenza dei
controlli (art. 7). In proposito, anche le eventuali visite di controllo
Claudio Di Cocco
319
del datore di lavoro o dei suoi sostituti dovranno essere concordate
con il telelavoratore con «congrui anticipi rispetto all’effettuazione» (art. 7).
Il datore di lavoro deve provvedere alla installazione, in comodato
d’uso24, della postazione di telelavoro, scegliendo e acquistando
l’attrezzatura necessaria, rimanendo a suo carico le spese connesse alla
gestione delle apparecchiature (art. 13); deve provvedere, altresì, nel
caso di interruzioni tecniche nel circuito telematico o guasti agli
apparati informatici non imputabili al telelavoratore (art. 14).
Relativamente all’orario di lavoro, viene prevista una fascia oraria
di reperibilità del telelavoratore (art. 5).
Per quanto concerne la formazione, si prevede non solo il diritto
del telelavoratore ad usufruire delle occasioni di aggiornamento
professionale al pari del personale tradizionale, ma debbono anche
essere poste in essere iniziative ad hoc «tendenti a salvaguardare un adeguato
livello di professionalità e di socializzazione degli addetti al telelavoro» (art. 11).
Infine, particolare attenzione viene dedicata alla sicurezza del
telelavoratore, trovando applicazione anche nei suoi confronti il
D.Lgs. 19 settembre 1994, n. 626 e successive modifiche ed
integrazioni, nonché l’accordo interconfederale sulla sicurezza nei
luoghi di lavoro del 18/11/96 (art. 15). Ciò comporta: l’accettazione
di visite da parte del responsabile aziendale di prevenzione e sicurezza
per il telelavoratore domiciliare, l’utilizzazione in modo proprio della
postazione di lavoro nel rispetto delle norme e, da ultimo (ma non
certo per rilevanza), il comportamento attivo che ciascun lavoratore
deve attuare nei confronti della propria salute, ai sensi dell’art. 5 del
D.Lgs. 626/94 (art. 15).
A carico delle parti anche il compito di stipulare apposita
convenzione per l’assicurazione dei locali in cui si svolge la
prestazione di telelavoro, nonché della persona e dei terzi che
fisicamente vi accedono (art. 15).
Il contratto di comodato è disciplinato dagli artt. 1803-1812 c.c. L’art. 1803 c.c. lo
definisce come «il contratto col quale una parte consegna all’altra una cosa mobile o immobile,
affinché se ne serva per un tempo o per un uso determinato, con l’obbligo di restituire la stessa cosa
ricevuta. Il comodato è essenzialmente gratuito». Vengono poi previsti, negli articoli
successivi, una serie di doveri incombenti principalmente sul comodatario.
24
320
Il telelavoro nel quadro giuridico italiano
9. Conclusioni.
Alla luce di quanto esposto, è possibile fare alcune brevi
considerazioni.
L’estrema evanescenza dei confini tra le categorie in cui è possibile
incasellare le diverse ipotesi di telelavoro, fa sì che la presenza o
l’assenza occasionale di elementi qualificatori tradizionali finisca per
comportare un diverso inquadramento di fattispecie in concreto
molto simili o viceversa un inquadramento identico di fattispecie
sostanzialmente differenti.
Indubbiamente la dottrina giuslavoristica più attenta ha percepito
la difficoltà di adattare la normativa esistente non solo alle ipotesi del
telelavoro, ma alle mutate fattispecie dei rapporti lavorativi oggi
esistenti.
Tanto che, secondo alcuni25, il telelavoro sta contribuendo ad
accendere la miccia di un’ingegneria legislativa finora mai vista sui
temi generali della definizione della fattispecie.
Per risolvere tale questione di fondamentale importanza, abbiamo
detto come sia stata proposta la creazione di un terzo genus, ulteriore
rispetto alla tradizionale bipartizione lavoro autonomo-lavoro
subordinato.
Le posizioni della dottrina sull’argomento sono però discordanti.
Da una parte vi è chi sostiene la necessità di un intervento
legislativo che espressamente risolva il problema classificatorio del
telelavoro e nello stesso tempo preveda e garantisca i diritti
fondamentali del telelavoratore26.
Dall’altra, chi invece ritiene preferibile non creare regole ad hoc, per
evitare un’eccessiva cristallizzazione giuridica di un fenomeno, nella
realtà, in continua e rapida evoluzione e del quale ancora non si sono
compiutamente individuate tutte le peculiarità.
L. GAETA, Telelavoro e diritto, Torino, 1998.
Esigenza che si è concretizzata con la presentazione dei disegni di legge citati. In
senso concorde G. GIUGNI, È necessario subito un altro (tele)statuto, in «Telèma»,
1995.
25
26
Claudio Di Cocco
321
Più opportuno, nella fase attuale, secondo questi ultimi, demandare
allo strumento della contrattazione collettiva la determinazione delle
modalità di inquadramento del telelavoro, adattandolo di volta in
volta alle concrete esigenze dei singoli casi27.
La questione nodale sembra, comunque, essere rappresentata dalla
ridefinizione del concetto di subordinazione: pare infatti emergere la
necessità di una nuova e più generale nozione di subordinazione,
legata non più solo a criteri tradizionali, ma anche a elementi
‘economici’.
Nel telelavoro, se ai fini distintivi l’elemento della continuità della
prestazione informatica a distanza perde di significato, dovrebbe
acquistare sempre maggiore importanza il suo inserimento
nell’organizzazione aziendale28.
Rispetto alle problematiche legate alla tutela dei diritti dei
telelavoratori, pare invece non essere in discussione la necessità di un
intervento del legislatore, con l’esigenza però di individuare
correttamente gli ambiti di intervento, al fine di evitare inutili
sovrapposizioni di disciplina.
Tale intervento è del resto, come accennato, in fase di discussione
nei rami del Parlamento in questi giorni.
Relativamente alla Pubblica Amministrazione, abbiamo visto come
invece un quadro normativo sul telelavoro si stia già via via
delineando, anche se alcune delle questioni più ‘spinose’ sono state
demandate alla contrattazione collettiva (come d’altronde previsto
anche nel disegno di legge sul telelavoro illustrato poc’anzi), che
dovrà sciogliere in concreto diversi nodi cruciali per l’introduzione del
telelavoro nella Pubblica Amministrazione.
Tuttavia il legislatore sembra aver preso atto delle grandi
opportunità (e dei relativi rischi) legate a questa nuova modalità
Tra i sostenitori di un possibile adattamento della normativa esistente alle ipotesi
di telelavoro anche il già ministro del lavoro T. Treu; «un intervento legislativo sarebbe
assai più pericoloso dell’assenza di regole specifiche», da Introduzione, in NL «Speciale
Telelavoro», 1996.
28 P. ICHINO, Telelavoro e normativa: quali prospettive di adeguamento, Milano, 1989.
27
322
Il telelavoro nel quadro giuridico italiano
lavorativa ed ha avviato un processo potenzialmente in grado di aprire
una nuova era nel campo delle attività lavorative in genere.
Capitolo XII
IL DIRITTO PENALE DELL’INFORMATICA
di Giovanni Ziccardi
Sommario: 1. I computer crimes: sviluppo storico e definizioni. 2. Le forme
di manifestazione dei computer crimes. 3 Le disposizioni principali della L.
547/93. 4. La tutela penale della proprietà intellettuale. 5. La pornografia
minorile. 6. La diffusione di contenuti illeciti o dannosi in Internet e la
responsabilità penale dell’operatore di sistema.
1. I computer crimes: sviluppo storico e definizioni.
La dottrina giuridica, sia in Italia sia, soprattutto, negli Stati Uniti,
manifesta un interesse scientifico con riferimento al fenomeno della
criminalità informatica già negli anni sessanta, quando sono pubblicati
i primi studi sui cosiddetti ‘computer crimes’ o ‘computer-related crimes’.
In quegli anni, vengono individuati sostanzialmente quattro
comportamenti illeciti che si ritiene possano essere riuniti nella
nozione generica di ‘computer crimes’, e che consistono:
a) nell’attività di manipolazione di computer o di dati;
b) nel sabotaggio di computer;
c) nell’attività di spionaggio commessa attraverso le tecnologie
informatiche;
d) nell’utilizzo di sistemi informatici per fini contrari alla legge.
L’attenzione dei primi studiosi si soffermò su alcuni casi eclatanti
di computer crimes, quali la truffa portata nei confronti dell’American
Equity Funding e il caso tedesco Herstatt1.
La truffa ai danni dell’Equity Funding si manifestò nel corso del 1973, e riguardò la
manipolazione di oltre 56.000 polizze assicurative per un valore di vendita di oltre
30 milioni di dollari. Il caso Herstatt riguardò transazioni speculative su valuta
straniera per diversi milioni di dollari che non furono registrate nei file di account
1
324
Il diritto penale dell’informatica
Negli anni ottanta il panorama giuridico cambia radicalmente, nel
momento in cui gli organi di stampa provvedono a rendere pubblici
casi di azioni di ‘hacking’ e di diffusione di ‘virus’ e ‘worms’2.
Una novità evidente è data dal fatto che le prime, rudimentali reti
telematiche cominciano ad essere utilizzate per commettere crimini3.
Fu inoltre chiaro che il concetto di computer crime non era più
limitato all’ambito della criminalità economica, ma comprendeva
attacchi contro tutti i tipi di bene giuridico quali, ad esempio, la
manipolazione di computer degli ospedali o la violazione informatica
della privacy, beni giuridici la cui lesione, originariamente, era
inquadrata in un ambito scientifico differente rispetto a quello
tradizionale dei computer crimes.
La conclusione logica fu che la nozione di ‘computer crime’ doveva
essere la più ampia possibile, sino a comprendere, negli anni novanta,
anche i reati connessi ad Internet, la distribuzione di contenuti illegali
attraverso le reti telematiche e l’uso di computer e di sistemi di
telecomunicazione da parte del crimine organizzato4.
della banca Herstatt. La bancarotta della banca, nel 1974, causò una perdita ai clienti
tedeschi per quasi 1 miliardo e 200 milioni di marchi.
2 In questi anni, una grande quantità di fatti criminali concernenti, ad esempio, la
pirateria dei programmi per elaboratore, la manipolazione degli apparecchi
distributori di denaro contante e abusi di vario genere sui sistemi di
telecomunicazioni rivelarono alla comunità scientifica, e ad un vasto pubblico, la
vulnerabilità della ‘società dell’informazione’ e, soprattutto, l’improrogabile necessità
di una nuova strategia per la sicurezza ed il controllo del crimine informatico e
telematico.
3 Il pericolo dell’hacking divenne particolarmente evidente nel 1989, quando indagini
dell’Autorità Giudiziaria nella Repubblica Federale di Germania identificarono
alcuni hackers tedeschi che stavano utilizzando network internazionali di dati al fine di
accedere a determinate informazioni all’interno di computer americani, inglesi e di
altri Stati stranieri, per vendere ciò che trovavano all’interno dei sistemi informatici
al KGB, il Servizio Segreto sovietico. Nello stesso periodo, il pericolo di virus e di
worms divenne evidente quando l’ Internet Worm creato da uno studente americano,
Robert Morris, infettò in pochi giorni circa 6.000 computer in Internet.
4 Al fine di quantificare la rilevanza dei computer crimes, i criminologici spesso si
riferiscono a statistiche che riguardano casi di computer crimes. Queste statistiche
generali sui computer crimes erano particolarmente sviluppate negli anni settanta ed
Giovanni Ziccardi
325
Questo nuovo panorama informatico e queste nuove forme di
manifestazione della criminalità hanno sviluppato nuove, specifiche
questioni giuridiche che hanno portato come conseguenza, in tutto il
mondo, a riforme legislative volte ad ampliare le previsioni riferite
tassativamente alle nuove tecnologie.
Dal 1970 in avanti, in tutti i Paesi, si può notare un numero
sempre crescente di norme di questo tipo; la ragione di questo
adattamento della legge alle nuove forme di criminalità non è
giustificata solo dall’evoluzione tecnica ma anche dal mutamento di
alcune certezze giuridiche.
Fino alla metà del ventesimo secolo, i codici penali di quasi tutti i
Paesi proteggevano, per la maggior parte, oggetti tangibili, beni
giuridici materiali.
Verso la fine del ventesimo secolo, la ‘società dell’informazione’ ha
portato ad un incremento del valore giuridico ed economico dei beni
non corporei e, in particolare, dell’informazione.
In molti ordinamenti giuridici si è compreso che questi nuovi
valori non possono essere protetti analogamente ai beni materiali, ma
ottanta, quando il fenomeno dei computer crimes rivelava un quadro omogeneo, che
consisteva soprattutto in frodi, sabotaggi e casi di spionaggio. Tuttavia, dopo
l’ascesa della pirateria dei programmi e delle manipolazioni delle macchine
distributrici di contanti a partire dalla metà degli anni ottanta, queste statistiche
generali hanno perso la loro rilevanza, e in molti Paesi non sono state più condotte.
Oggi, appaiono essere rilevanti unicamente le statistiche che operano una
differenziazione delle modalità criminali, a causa della varietà di casi di computer crimes
e dell’alto numero di fenomeni specifici. È chiaro che questi numeri di casi verificati
non permettono di tracciare alcuna conclusione riguardo al numero di casi attuali,
dal momento che il numero di offese non scoperte nei computer crimes si stima che sia
considerevolmente alto. Molte delle offese sono soggette alle procedure disciplinari
interne delle compagnie, soprattutto per il fatto che molte società hanno timore di
causare danni alla reputazione dell’impresa e di perdere la fiducia degli investitori o
dei clienti, preferendo così operare una compensazione del danno e non rendere
noto il danno al pubblico. Per di più, un trattamento efficace di questi casi richiede
conoscenze specifiche e grandi investimenti in termini di tempo e di denaro.
326
Il diritto penale dell’informatica
richiedono nuove previsioni legislative e pongono costantemente
nuove questioni giuridiche5.
Ulrich Sieber, uno dei maggiori studiosi di queste problematiche,
ha individuato nei suoi studi, nel corso di questi ultimi vent’anni, sei
‘ondate’ principali di legislazioni penalistiche che oggi delimitano i sei
campi principali di studio della cosiddetta ‘criminal information law’6.
La prima ondata di riforma, nei sistemi giuridici occidentali, è stata
registrata nel campo del diritto alla privacy ed alla sua protezione, ed ha
avuto il suo culmine negli anni settanta ed ottanta.
Questa attività legislativa è apparsa a tutti gli studiosi come
un’immediata reazione alle nuove sfide portate dalla tecnologia alla
privacy, grazie alla possibilità di raccogliere, immagazzinare, trattare e
trasmettere dati attraverso i nuovi strumenti informatici7.
Il secondo momento di riforma legislativa ha coinvolto la
repressione della criminalità economica correlata all’uso dei computer,
e si è concentrato agli inizi degli anni ottanta.
Questa legislazione è apparsa necessaria in molti Paesi in quanto le
previsioni criminali ‘tradizionali’ tutelavano, quasi esclusivamente,
oggetti fisici, tangibili e visibili.
Le nuove forme di computer-related crimes che iniziavano ad essere
denunciate non violavano unicamente beni tradizionali (come, ad
esempio, il denaro depositato su conti correnti gestiti da computer)
ma, anche, oggetti intangibili, quali i programmi per elaboratore, e
rivelavano nuove modalità di commissione del reato (ad esempio la
Cfr., fra gli altri, P. BONFANTE, Lezioni di Filosofia del Diritto, Milano, 1986, pp. 185187, dove l’A. analizza l’importanza della proprietà immateriale nell’ordinamento
giuridico.
6 Cfr. U. SIEBER, Legal aspects of computer-related crimes in the Information Society.
COMCRIME Study, Bruxelles, 1998.
7 Leggi sulla protezione dei dati personali sono state emanate, e costantemente
riviste ed aggiornate, tutelando il diritto dei cittadini alla privacy con sanzioni
amministrative, penali e civili, nel 1973 in Svezia, nel 1974 negli Stati Uniti, nel 1996
in Italia, nel 1984 nel Regno Unito, nel 1997 nella Repubblica Federale di Germania.
In Australia è stato emanato il Freedom of Information Act del 9 marzo 1982, poi
emendato dal Privacy Act del 1988. In Brasile, Paesi Bassi, Portogallo e Spagna la
protezione della privacy ha portato anche ad emendamenti costituzionali.
5
Giovanni Ziccardi
327
manipolazione di un computer, invece del raggiro di una persona, per
trarre in inganno la macchina).
Impossibilitati ad estendere le previsioni legislative esistenti,
operazione che agirebbe in violazione del principio di legalità e del
divieto di analogia in malam partem, molti Paesi hanno emanato, in
questi anni, nuove leggi pensate per combattere i computer crimes
correlati all’economia, con particolare riferimento agli accessi abusivi
ai sistemi informatici e telematici8.
Nel corso degli anni ottanta, una terza serie di provvedimenti
legislativi ha aumentato la protezione giuridica accordata alla proprietà
intellettuale nel campo della tecnologia informatica.
Dopo aver escluso la protezione dei programmi per elaboratore
secondo la tutela brevettuale negli anni settanta, numerose leggi di
riforma hanno previsto espressamente una protezione secondo il
diritto d’autore (‘copyright’ nei Paesi anglosassoni) per i programmi
informatici (negli Stati Uniti una simile tutela è stata accordata sin dal
1980)9.
Una quarta ondata di riforme è stata operata con riferimento ai
contenuti illegali e dannosi diffusi attraverso mezzi informatici, ed è
iniziata timidamente nel 1980 in diversi Paesi per poi espandersi
rapidamente a causa della ascesa inarrestabile di Internet che si è
registrata alla metà degli anni novanta10.
Sempre a cavallo degli anni ottanta, è possibile percepire una
quinta ondata di leggi nel campo della procedura penale, con nuove
disposizioni che trattano problemi specifici di questo settore, quali il
Le leggi pensate per reprimere computer crimes collegati all’economia furono
emanate dal 1978 negli Stati Uniti e nel 1981 nel Regno Unito, e molte sono tuttora
in corso di emendamento.
9 Con particolare riferimento ad Internet, cfr. M. BARBARISI, La tutela della proprietà
intellettuale, E. TOSI (a cura di), I problemi giuridici di Internet, Milano, 1999, pp. 135172.
10 Emendamenti legislativi che adattano al mondo delle nuove tecnologie previsioni
tradizionali sulla diffusione di pornografia, istigazione razziale e espressioni illecite e
diffamazione sono stati approvati nel Regno Unito nel 1994 e in Germania nel
1997. Speciali previsioni sulla responsabilità degli access e service providers in Internet
sono state emanate negli Stati Uniti nel 1996 e in Germania nel 1997.
8
328
Il diritto penale dell’informatica
sequestro di apparecchiature informatiche e l’intercettazione di flussi
di dati telematici.
Un’ultima azione normativa, più recente, sta attraversando il
settore per far fronte alla sempre più pressante richiesta di misure di
sicurezza tecniche per i dati informatici.
Leggi di siffatta specie stabiliscono, ad esempio, da un lato un
minimo di misure di sicurezza obbligatorie nell’interesse della tutela
della privacy o dell’ordine pubblico e, dall’altro, un controllo da parte
dello Stato sull’utilizzo di simili misure tecniche per un’effettiva
persecuzione del crimine (come, ad esempio, la limitazione, per legge,
della tecnologia crittografica).
Tutte queste leggi contribuiscono, analizzate in un’ottica
complessiva, ad identificare ciò che il reato informatico mira a colpire,
ovvero il cosiddetto ‘bene informatico’, un bene economico che, una
volta riconosciuto e protetto dalla legge, si presenta agli studiosi come
un nuovo bene giuridico11.
2. Le forme di manifestazione dei computer crimes.
Come abbiamo visto nel paragrafo precedente, lo sviluppo e la
diffusione degli strumenti telematici hanno generato, in parallelo a
nuove forme di comunicazione, nuove forme di criminalità.
La tecnologia informatica, infatti, viene utilizzata sia quale mezzo
per commettere illeciti della più varia natura, che ledono interessi e
diritti tutelati dall’ordinamento giuridico, sia quale oggetto di attività
illecite, dal momento che determinate condotte criminose colpiscono,
in modo diretto, lo strumento informatico stesso e il suo modo
fisiologico di funzionamento e, indirettamente, arrecano danno agli
operatori.
Il bene informatico viene identificato, in molte leggi, come l’oggetto di un nuovo
diritto di carattere reale, un bene immateriale simile alla proprietà intellettuale che
viene reso oggettivo, anche in termini di puro valore economico, dal diritto stesso.
Ecco allora che il bene informatico può essere oggetto di vendita o di cessione in
uso, ma può anche essere oggetto di furto, di danneggiamento, di manomissione.
11
Giovanni Ziccardi
329
Comunemente, per indicare questi tipi di illecito, si usa
l’espressione generale di ‘crimini informatici e telematici’, facendo
rientrare in tale concetto una serie di illeciti, di natura anche non
penale, commessi, appunto, nel campo dell’informatica o della
telematica, ed includendo, in questa definizione, tutte le attività illecite
in qualche modo associate alle moderne tecnologie e a Internet.
Con riferimento, in particolare, agli illeciti collegati ad Internet,
parte della dottrina distingue significativamente tra
a) illeciti per mezzo di Internet, e
b) illeciti contro Internet.
Non si tratta di una distinzione solamente terminologica: ad essa
corrisponde una differente disciplina giuridica.
Gli illeciti compiuti attraverso Internet sono disciplinati dalle
norme che si riferiscono ai comuni reati, anche se la condotta illecita
si realizza con l’uso del mezzo telematico.
Ad esempio, il reato di diffamazione commesso attraverso Internet
è punito dall’art. 595 c.p., in quanto anche la comunicazione
telematica può essere il mezzo per offendere l’onore e la reputazione
di una persona.
Per quanto riguarda, invece, gli illeciti commessi ‘contro’ la rete,
sono previste specifiche norme del codice penale che sanzionano
determinate condotte illecite che colpiscono direttamente il sistema
telematico.
Siamo allora in presenza di due distinti settori di studio:
a) gli atti commessi per mezzo delle tecnologie informatiche, che
assumono il ruolo di strumenti per attuare l’illecito, e
b) gli illeciti commessi a danno di sistemi informatici e telematici.
Una seconda categoria, nelle forme di manifestazione dei computer
crimes, è data dall’uso del sistema on line al fine di commettere crimini.
Dal momento che il sistema on line è un luogo dove operano ed
interagiscono numerosi individui, alcuni di questi potrebbero
utilizzare la rete per commettere attività criminali, e questo fatto può
creare gravi problemi all’operatore di sistema ed al sistema stesso.
Un caso pratico, ad esempio, è quando gli utenti si scambiano
codici di carte di credito rubati attraverso messaggi di posta
330
Il diritto penale dell’informatica
elettronica privati: il sistema on line è usato come mezzo per
commettere un crimine, e può essere oggetto di sequestro o di
indagine giudiziaria.
In materia di tutela delle nuove tecnologie si fa sovente riferimento
alla legge sulla repressione della criminalità informatica (L. 23
dicembre 1993, n. 547) che definisce alcune nuove fattispecie di reati
commessi attraverso strumenti informatici, tra cui:
a) l’accesso abusivo ad un sistema informatico o telematico (art.
615-ter c.p.);
b) la detenzione e diffusione abusiva di codici d’accesso a sistemi
informatici o telematici (art. 615-quater c.p.);
c) la diffusione di programmi diretti a danneggiare o interrompere
un sistema informatico (art. 615-quinquies c.p.);
d) il danneggiamento di sistemi informatici (art. 635-bis c.p.) .
Con riguardo ai reati commessi su rete telematica vanno ricordati
anche l’art. 595 c.p., per i messaggi a contenuto diffamatorio, l’art.
414 c.p., per l’istigazione a delinquere e l’apologia di reato, l’art. 256
c.p. e seguenti per lo spionaggio politico o militare e la rivelazione di
notizie di cui sia vietata la divulgazione, l’art. 528 c.p. nel caso di
pubblicazioni oscene, l’art. 3 della L. 654/73 e successive modifiche
nel caso di istigazione all’odio ed alla discriminazione razziale.
In sede penale occorre, inoltre, fare riferimento alle norme sul
concorso di persone nei reati per cui, insieme a chi ha direttamente
commesso il fatto criminoso, è penalmente responsabile colui che ha
contribuito al suo realizzarsi attraverso un comportamento
commissivo od omissivo.
3. Le disposizioni principali della L. 547/93.
Una lettura attenta dei lavori preparatori alla L. 23 dicembre 1993
n. 547, il testo normativo che ha introdotto nel nostro ordinamento
giuridico le fattispecie relative ai computer crimes, giustifica la nascita di
un simile provvedimento nel valore economico che l’informatica ha
assunto nel mondo, un bene economico d’importanza fondamentale
Giovanni Ziccardi
331
che si traduce in un valore grande, da tutelare ad ogni costo, anche
avvalendosi, a partire dal momento in cui gli altri mezzi si dimostrino
insufficienti, della sanzione penale.
La tutela accordata da questa legge, che introduce anche nel
mondo informatico regole precise alle quali uniformare i
comportamenti, prende in considerazione i sistemi informatici di
qualsiasi tipo e dimensione12.
L’attenzione del legislatore è rivolta, in questo caso, soprattutto a
quei settori di rilevante interesse per l’economia nazionale che sono
più fortemente dipendenti dalle tecnologie informatiche, quali il
settore assicurativo, il settore del credito e della finanza, l’area
industriale, la Pubblica Amministrazione, il settore dei trasporti.
I cultori degli aspetti penalistici del diritto dell’informatica si sono
divisi, per tradizione, in due orientamenti scientifici.
Secondo un orientamento assai diffuso in Europa, i nuovi delitti
informatici non portano alla individuazione di nuovi interessi
meritevoli di tutela, bensì producono nuove modalità di aggressione a
beni giuridici preesistenti. Quest’orientamento porta a sostenere il
cosiddetto ‘metodo evolutivo’, e cioè la necessità di emanare singole
disposizioni specificamente riferite all’informatica all’interno delle
normative penali previgenti13.
Per altro indirizzo dottrinario, sviluppatosi per lo più nei Paesi
anglosassoni, le nuove tecnologie determinano il sorgere di nuovi
interessi suscettibili di tutela, ed è quindi auspicabile un intervento
specifico ed autonomo in grado di disciplinare separatamente l’intero
Sistemi di scrittura ed automazione d’ufficio ad uso individuale o particolare,
sistemi di elaborazione dati in grado di fornire servizi e potenza di calcolo a migliaia
di utenti, sull’intero territorio nazionale ed anche oltre i confini del Paese, sistemi
telematici (reti di telecomunicazioni sia pubbliche sia private, locali o geografiche,
nazionali od internazionali, software, dati, informazioni, flussi di comunicazioni,
messaggi registrati sui supporti più vari, il puro flusso di comunicazioni scambiato
fra due o più utenti).
13 Con riferimento all’evoluzione della legislazione in ambito informatico, ed alle
problematiche connesse, cfr. V. FROSINI, I giuristi e la società dell’informazione, in «Il
Diritto dell’Informazione e dell’Informatica», Milano, 1996, pp. 17 e ss.
12
332
Il diritto penale dell’informatica
fenomeno criminale: questo è il metodo della cosiddetta ‘legge
organica’.
Nel 1983, un gruppo di esperti dell’OCSE (Organizzazione per la
Cooperazione e lo Sviluppo Economico) definirono il termine
‘computer crime’ (o ‘computer related crime’) come un comportamento
illegale, non etico o non autorizzato, riguardante l’elaborazione
automatica dei dati e/o la trasmissione di dati.
Da allora, la nozione di computer crime generalmente comprende
ogni tradizionale crimine che è commesso utilizzando un computer,
oltre a includere nuove forme di offesa contro la proprietà
intellettuale e una categoria di crimini precedentemente sconosciuti
che difficilmente si riescono a fare rientrare nelle previsioni
tradizionali della legge.
La diversità delle offese collegate ai computer richiede, pertanto,
una definizione ampia: di conseguenza, il computer crime può essere
definito come ogni atto illegale per il compimento del quale la
conoscenza della tecnologia informatica è essenziale.
Appare difficile individuare un tipico crimine correlato al
computer, anche se una modalità diffusa per classificare i crimini che
si riferiscono al computer, è quella di considerare il ruolo che il
computer riveste nel perfezionamento di un particolare crimine.
Innanzitutto, un computer può essere l’‘oggetto’ di un crimine: in
questo caso è il computer stesso ad essere preso di mira: ad esempio,
il furto di tempo del processore e di servizi computerizzati si possono
comprendere in questa prima categoria, così come l’alterazione, la
distruzione, la manipolazione o il sabotaggio di dati di computer14.
In un secondo caso, un computer può essere uno strumento usato
come mezzo per commettere un altro crimine più tradizionale, come
il furto, la frode.
Inclusi in queste fattispecie sono i virus e le ‘bombe logiche’, programmi per
computer distruttivi che possono alterare la capacità di un computer di processare
informazioni. Questa categoria presenta molti problemi giuridici nuovi a causa della
natura intangibile dell’informazione elettronica che è oggetto del crimine.
14
Giovanni Ziccardi
333
La dottrina prevalente ha, da tempo, notato come le norme che
consentono di realizzare la tutela penale dell’informatica si
contraddistinguano per la loro natura ancipite.
Da un lato, in quanto riferite a fatti informatici, pongono questioni
giuridiche che derivano direttamente dalla loro connotazione
tecnologica e sono, quindi, assimilabili alle norme del diritto
dell’informatica che gravitano nell’orbita delle altre branche
dell’ordinamento giuridico.
Dall’altro, in quanto volte a perseguire interessi ben individuati,
sono simili a tutte le altre disposizioni del diritto penale che non si
riferiscono a fatti informatici.
All’interno delle norme penali informatiche, si possono allora
individuare tre categorie ben distinte15:
1) le nome penali ‘eventualmente informatiche’;
2) le norme penali ‘informatiche in senso ampio’;
3) le norme penali ‘informatiche in senso stretto’.
Nella prima categoria rientrano quelle disposizioni che, non
prevedendo una specifica modalità di condotta, bensì esclusivamente
un determinato evento, possono, al determinarsi di certe condizioni,
essere applicate anche a fatti realizzati contro, o per mezzo, delle
tecnologie informatiche.
Si prenda l’ipotesi del reato di estorsione, previsto e punito nel
nostro ordinamento dall’art. 629 c.p., che può realizzarsi anche
minacciando di non disattivare un virus informatico, abusivamente
introdotto all’interno di un sistema, se non sarà pagata una
determinata somma entro un certo lasso di tempo.
Nella seconda categoria rientrano, invece, tutte quelle disposizioni
che, pur riferendosi espressamente ed esclusivamente a fatti
informatici, costituiscono un semplice aggiornamento, in chiave
tecnologica, di norme preesistenti.
Si pensi al reato di esercizio arbitrario delle proprie ragioni
previsto, nel nostro ordinamento, dall’art. 392 c.p., che, grazie alla
modifica apportata dalla L. 547/93, può riferirsi, oltre alla violenza su
15
Cfr. P. GALDIERI, op. cit., p. 14.
334
Il diritto penale dell’informatica
una cosa mobile, anche a quella realizzata contro un bene
informatico.
Vi sono, infine, disposizioni espressamente ed esclusivamente
riferite a fatti informatici che, considerando situazioni completamente
nuove rispetto al passato, comportano valutazioni diverse da quelle
comunemente adottate, e sono le norme penali informatiche strictu
sensu.
È questo il caso, ad esempio, dell’art. 615-ter, introdotto dall’art. 4
della L. 547/93, che consente di punire l’accesso non autorizzato
all’interno di un sistema informatico.
Una seconda distinzione possibile è quella che fa leva sul ruolo
giocato dall’informatica nella dinamica del reato.
Volendo restringere le ipotesi possibili, si individuano due
categorie fondamentali.
La prima riunisce tutti i fatti in cui l’informatica costituisce
l’oggetto su cui ricade l’azione prevista e punita dall’ordinamento
penale (rientrano, in questa categoria, il reato di danneggiamento
informatico, di esercizio arbitrario delle proprie ragioni con violenza
su un bene informatico, il falso informatico, ecc.).
La seconda categoria raccoglie, invece, tutti i fatti in cui
l’informatica costituisce il mezzo per perseguire un risultato previsto e
punito dall’ordinamento penale.
Appartengono a questa categoria la frode informatica, e molti
delitti eventualmente informatici (quali l’estorsione perpetrata per
mezzo di virus, l’omicidio commesso attraverso il computer, ecc.).
A questi fatti ne vanno poi aggiunti altri, ad esempio l’ipotesi
dell’accesso non autorizzato in un sistema informatico o telematico,
in cui l’informatica è contemporaneamente oggetto e mezzo
dell’attività delittuosa, e che quindi, a differenza degli altri reati
parzialmente informatici, possono definirsi reati ‘totalmente
informatici’.
Giovanni Ziccardi
335
Da un punto di vista cronologico, la legislazione italiana in materia
di reati informatici ha preso forma in un lasso di tempo relativamente
lungo16.
Un intervento sensibile in ambito informatico si ha per mezzo del
D.Lgs. 518/92, che ha equiparato i programmi informatici alle opere
letterarie e, soprattutto, della L. 547/93, che ha introdotto numerose
ipotesi di reato17.
Negli ultimi anni, un nuovo tipo di criminale ha manifestato la
propria azione, e si caratterizza per essere in possesso di conoscenze,
spesso molto elevate, nel settore dell’informatica, e per essere
profondamente interessato all’esame dei sistemi informatici e alla
possibilità di penetrare in essi.
Il comportamento di questi criminali varia da un atteggiamento di
pura e semplice sfida o curiosità, all’acquisizione ed elaborazione di
dati ed informazioni anche personali, sino a giungere, in alcuni casi, a
Fino ad allora, infatti, erano poche le norme riferibili, in via eventuale e non
specifica, a fatti informatici. Fra queste, le disposizioni che vietano la schedatura dei
lavoratori ed il controllo a distanza (previste dagli artt. 4 e 8 dello Statuto dei
Lavoratori, L. 20 maggio 1970, n. 300) e ad alcune disposizioni del codice penale
quali, ad esempio, quelle riferite alla violazione dei segreti, nonchè l’art. 420 c.p.
riguardante il danneggiamento degli impianti di pubblica utilità. Nel volgere di
alcuni anni si registrano singoli interventi che, pur non colmando le lacune presenti
nell’ordinamento, testimoniano un crescente interesse verso le nuove
problematiche. Si segnalano la legge posta a tutela delle topografie dei prodotti a
semiconduttore (L. 21 febbraio 1989, n.70), l’art. 12 della L. 1 aprile 1981 n. 121,
contenente una fattispecie propria di uso illegittimo di dati e informazioni (ipoteso
di abuso della privacy); l’art. 12 del D.L. 3 maggio 1991 n. 143, convertito con
modificazioni con L. 5 luglio 1991 n. 197 riferito all’uso indebito di carta di credito,
di pagamento e documenti che abilitano al prelievo di denaro contante. Cfr. P.
GALDIERI, op. cit., p. 22.
17 Grazie a tale legge vengono riconosciuti, sotto il profilo formale e sostanziale, i
reati caratterizzati dall’elemento informatico, e si determina una svolta importante
nel nostro ordinamento. Tredici articoli, tre dei quali riguardanti la procedura
penale, ridisegnano la mappa degli interessi meritevoli di tutela, introducendo nuove
ipotesi di reato ed ampliando la portata di quelle già previste. Per un commento alla
legge n. 547 del 1993, cfr. L. SOLA, D. FONDAROLI, La nuova normativa in tema di
criminalità informatica: alcune riflessioni, Bologna, 1995.
16
336
Il diritto penale dell’informatica
forme di vandalismo, e consiste, principalmente, nell’accesso
illegittimo puro e semplice ai networks informatici, superando i sistemi
di sicurezza esistenti.
L’iniziale riluttanza, da parte dei vari legislatori, ad affrontare con
decisione la repressione dell’accesso illegittimo puro e semplice ad un
sistema di trattamento dell’informazione e di elaborazione di dati, è
stata giustificata dal cosiddetto ‘hacking’ benevolo, cioè il fatto
commesso da colui che penetra in un sistema senza intenzioni nocive
ed acquisisce informazioni, usando mezzi illegali per guadagnare
l’accesso, quali l’uso di password non ottenute lecitamente, o l’elusione
di sistemi di sicurezza.
La distinzione più precisa rimane, comunque, quella fra hackers e
crackers, in base al diverso comportamento criminale nei confronti del
sistema e dei suoi contenuti ed alle diverse motivazioni nell’azione.
Il termine ‘hacker’ era una volta usato per descrivere ogni utente di
computer che spendesse ore sviluppando soluzioni non ortodosse a
difficili problemi di hardware e di software.
Da allora, il termine ha subito un mutamento di significato, ed in
generale ci si riferisce, con questo termine, a coloro che conducono
attività offensive ed illegali con i computer, anche se il termine
‘computer hacking’, solitamente, descrive la penetrazione in un sistema
informatico, e non include gli scopi di manipolazione, sabotaggio o
spionaggio.
Nella pratica, questo tipo di offesa si può riscontrare molto spesso,
e per quanto riguarda il danno arrecato al sistema, in questi casi, è
necessaria una differenziazione: in numerosi casi, il computer
penetrato non viene danneggiato, anche se viene violata la sfera di
segretezza o l’integrità del sistema.
Le tecniche degli hacker dipendono strettamente dai sistemi di
comunicazione, e le forme tradizionali di hacking nei network di
computer sono state sviluppate negli anni ottanta ed erano basate
sull’uso imprudente di password standard che non venivano cambiate
regolarmente dagli utenti di computer.
Internet ha portato con sé nuove forme e nuove tecniche di
manipolazione del computer, metodi che si servono dell’uso di
Giovanni Ziccardi
337
protocolli particolari come l’IP Protocol o l’Hypertext Transfer ProtoLcol
usati per gestire servizi Web.
Di conseguenza, ‘hacker’ è un termine usato comunemente, in
senso non dispregiativo, per descrivere una persona che è curiosa di
venire a conoscenza dei dati contenuti in un computer od in un
sistema informatico altrui, un individuo che si diverte ad esplorare in
dettaglio un sistema programmabile al fine di aumentare al massimo le
proprie capacità di conoscenza di quel computer o di quel sistema.
Agli inizi degli anni novanta, la crescita di Internet e lo sviluppo
delle sue applicazioni, unite all’aumento dell’età degli hackers, hanno
portato molti hackers ad esplorare la Rete non più per semplice istinto
voyeuristico, ma con intenti dannosi.
Questi vandali della nuova era informatica sono stati ridefiniti con
un termine che meglio si addice al loro operare dannoso: ‘crackers’. La
differenza fra hacker e cracker è la stessa che c’è fra l’entrare nella
proprietà altrui senza far danno alcuno (hacker) e rubare, rapinare,
danneggiare, incendiare la proprietà altrui (crackers).
È allora il cracker il principale oggetto di studio dei criminologi che
si occupano di informatica, e dello stesso è già stato tracciato, da
molti studiosi, un profilo criminale: è un individuo che si introduce
nel sistema informatico altrui con il solo proposito di rubare o
distruggere, e non per semplici motivi di curiosità.
I reati commessi attraverso, o contro, le tecnologie informatiche
presentano difficoltà di esecuzione differenti.
Si passa, per gradi, da reati che non richiedono alcuna competenza
specifica, come l’utilizzazione di carte di credito altrui, ad altri che
presuppongono un alto livello di specializzazione.
Sebbene i reati informatici non siano, tranne alcune eccezioni,
sotto il profilo tecnico-giuridico, dei reati propri, non essendo
richiesta per la loro configurabilità una determinata qualifica
soggettiva, è evidente che, talvolta, gli stessi possono essere perpetrati,
per le difficoltà di esecuzione che presentano, solo da soggetti dotati
di conoscenze particolari: è questo il caso di determinate frodi
informatiche o di intrusioni telematiche realizzate con metodi
altamente sofisticati.
338
Il diritto penale dell’informatica
Molte volte il reato informatico può essere perpetrato proprio in
virtù della posizione che un soggetto ha all’interno di una
organizzazione, posizione che sovente gli viene conferita dalla
specifica qualifica professionale.
Si è infatti osservato che, spesso, determinati reati si realizzano
grazie alla complicità di un soggetto che, per il ruolo che riveste
all’interno dell’organizzazione, ben può accedere alle risorse contro le
quali deve essere diretta l’azione delittuosa.
Nell’ordinamento italiano, a questo proposito, la L. 547/93, pur
volendo punire più gravemente i soggetti ‘qualificati’, si riferisce
espressamente solo alla figura assai generica dell’ ‘operatore di
sistema’, e viene generalmente considerato tale chiunque – a qualsiasi
titolo – può usufruire delle prestazioni e delle risorse di un sistema
informatico.
Nei sistemi monoutente, l’operatore ha generalmente accesso a
tutte le risorse del sistema in modo indiscriminato, ivi compresa la
possibilità di danneggiare irreparabilmente i dati e i programmi.
Nei sistemi multiutente, gli operatori si dividono in due grandi
categorie, utenti privilegiati e non.
Gli utenti non privilegiati in genere possono solo utilizzare
programmi applicativi con precise restrizioni di accesso ai dati, mentre
gli utenti privilegiati possono assegnare privilegi agli utenti non
privilegiati, ma anch’essi sono, di solito, organizzati gerarchicamente,
cosicché solo una o comunque poche persone hanno accesso diretto
a tutto il sistema.
Nel genus crimine informatico sono individuabili numerose species.
Le modalità operative, gli scopi ed il progresso tecnico
determinano, infatti, un’ampia gamma di ipotesi indipendenti, almeno
in parte, le une dalle altre. Di solito i crimini informatici sono divisi
secondo due criteri: quello dello scopo dell’azione criminosa e quello
del modus operandi.
Sotto il profilo dello scopo dell’azione criminosa, i crimini
informatici possono essere ulteriormente suddivisi in tre categorie
differenti.
Giovanni Ziccardi
339
La prima categoria prende in considerazione i crimini aventi come
finalità la realizzazione di un profitto per l’autore e la produzione di
un danno per la vittima.
In questo senso si sono realizzati nella pratica numerosi casi del
tutto eterogenei: vi sono stati episodi in cui il vantaggio dell’autore
consisteva nell’accumulo di somme ingenti, in altri l’hacker agiva al
solo fine di non pagare la bolletta del telefono, dirottando il proprio
addebito su altri conti, e in tale categoria possono rientrare anche le
ipotesi di appropriazione indebita di dati, programmi e informazioni
contenuti nel computer, di furto di servizi, di crimini finanziari
nonchè fattispecie quali la violazione, sottrazione o soppressione di
corrispondenza.
Una seconda categoria riguarda quei reati in cui lo scopo
dell’azione criminosa consiste nella volontà di distruggere o
danneggiare in modo totale o parziale l’hardware o il software.
Reati di questa categoria vedono come protagonisti hacker che
inserendo virus nei sistemi hanno distrutto il software e reso
inutilizzabile l’hardware, casi di sabotaggio politico o di semplice
vandalismo.
La terza categoria comprende quei crimini in cui il fine perseguito
è quello di procurare, o minacciare di procurare, danni fisici ad
individui, collettività o beni.
Le molteplici tecniche per commettere reati si riscontrano anche in
fase di accesso al sistema, e vengono definite con termini in lingua
inglese.
La L. 547/93 all’art. 4 ha aggiunto un nuovo articolo al codice
penale, il 615-ter, che ha come rubrica «Accesso abusivo ad un sistema
informatico o telematico».
Tale norma punisce chiunque abusivamente si introduce in un
sistema informatico o telematico protetto da misure di sicurezza
ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il
diritto di escluderlo.
Precedentemente alla entrata in vigore della L. 547/93 parte della
dottrina, commentando la legge sui crimini informatici francese, e in
particolare l’articolo relativo all’accesso fraudolento in un sistema,
340
Il diritto penale dell’informatica
pose l’accento sulla necessità di una normativa analoga
nell’ordinamento italiano.
L’accesso abusivo a un sistema informatico o telematico è un reato
di pericolo. Il pericolo è rappresentato dal rischio che chi accede
abusivamente ad un sistema possa impadronirsi o comunque
visionare quanto custodito al suo interno.
Il reato si consuma al momento della intrusione senza che sia
necessario che colui che si intromette abbia effettivamente carpito
informazioni o abbia comunque disturbato il regolare funzionamento
del sistema.
L’accesso cui fa riferimento la norma in esame non è quello fisico,
previsto dagli artt. 614 e 615 del codice penale, ma quello elettronico
o telematico. La norma sanziona esclusivamente l’accesso virtuale
all’interno del sistema.
La tutela è limitata ai sistemi informatici e telematici protetti da
misure di sicurezza perché dovendosi tutelare il diritto di uno
specifico soggetto, è necessario che quest’ultimo abbia dimostrato,
con la predisposizione di mezzi di protezione sia logica che fisica, di
voler riservare l’accesso e la permanenza nel sistema alle sole persone
autorizzate.
Per misure di sicurezza si intendono gli accorgimenti tecnici idonei
ad impedire l’utilizzo del sistema telematico da parte di persone non
autorizzate.
L’art. 615-ter prevede due fattispecie: il fatto di chi abusivamente si
introduce in un sistema informatico telematico protetto da misure di
sicurezza ed il fatto di chi si mantiene in un sistema informatico o
telematico, protetto da misure di sicurezza, contro la volontà espressa
o tacita di chi ha il diritto di escluderlo.
Si tratta di un reato comune perché può essere commesso da
chiunque ed è evidentemente configurabile il tentativo. È sufficiente,
sotto il profilo soggettivo, il dolo generico, cioè la coscienza e volontà
di accedere o trattenersi in un sistema informatico abusivamente, o
col dissenso di chi ha il diritto di escludere altri.
Interessante la pronuncia del Tribunale di Torino, 4 dicembre
1997, sull’accesso abusivo ai dati e le condotte costitutive del reato.
Giovanni Ziccardi
341
Il reato previsto dall’art. 615-ter c.p., secondo il Tribunale, è
configurabile sia nel caso in cui all’atto della introduzione abusiva nel
sistema informatico già si abbia maturato la decisione di duplicare
abusivamente i dati contenuti nel medesimo, sia nel caso in cui,
possedendo per ragioni di servizio una duplicazione di quei dati, si
decida di farne uso ben essendo a conoscenza della contraria volontà
del titolare del diritto.
Infatti, il legislatore ha inteso reprimere qualsiasi introduzione o
trattenimento in un sistema informatico che avvenga contro la precisa
volontà dell’avente diritto e per rendere penalmente apprezzabile tale
volontà è da ritenersi sufficiente qualsiasi mezzo di protezione che
abbia la caratteristica di rendere palese tale volontà (quale, ad
esempio, la sistemazione dell’impianto all’interno di un locale munito
di serrature, la prescrizione di un codice di accesso e l’esclusione al
personale impiegatizio, attraverso la rete interna del sistema,
dall’accesso ai comandi centrali per intervenire sui dati).
La condotta alla quale, nella circostanza, si fece ricorso per
ottenere la duplicazione dei dati indispensabile alla continuazione
della gestione contabile dei clienti si concretizzò in una intrusione
abusiva nel sistema informatico.
La normativa di cui all’art. 615-ter c.p. presentandosi come
un’estensione della protezione generalmente assicurata ad ogni forma
di domicilio, ha inteso reprimere qualsiasi introduzione in un sistema
informatico che avvenga contro la precisa volontà dell’avente diritto,
e per rendere penalmente apprezzabile una simile contraria volontà è
da ritenersi sufficiente qualsiasi mezzo di protezione, anche se
facilmente aggirabile da persona mediamente esperta, ma che abbia
comunque la caratteristica di rendere palese tale contraria volontà.
Molto diverso è il delitto di frode informatica: è infatti sufficiente
una semplice lettura sia del nomen juris che del contenuto complessivo
della norma per rendersi conto che la stessa mira a sanzionare
comportamenti di ben diversa natura rispetto a quelli di cui sopra.
Già l’espressione ‘frode’ implica un tipo di condotta improntata
all’inganno e all’artificio, e quindi porta a far ritenere penalmente
342
Il diritto penale dell’informatica
rilevante a tale titolo ogni possibile induzione in errore portata a
compimento mediante il ricorso al computer.
In quest’alveo, poi, si collocano più specificamente tutti - e
soltanto - quegli interventi consistenti sia nell’adibire l’apparato per
scopi diversi da quelli cui esso è stato destinato (alterazione del
funzionamento) sia nel manipolarne arbitrariamente i contenuti
(intervento su dati, informazioni e programmi), tant’è che al riguardo
c’è chi ha parlato di sabotaggio informatico.
Gli articoli in esame hanno introdotto una novità, rappresentata
dal fatto che i sistemi informatici e telematici non sono più
considerati solo come semplici mezzi attraverso i quali il soggetto può
esprimere le proprie idee, capacità professionali od altro, ma
rappresentano soprattutto dei veri e propri luoghi ove l’uomo
trasferisce ed esercita alcune delle sue facoltà intellettuali.
Il legislatore ha dunque definitivamente sancito che i sistemi
informatici e telematici costituiscono una espansione ideale dell’area
di rispetto pertinente al soggetto interessato, garantita dall’art. 14 della
Costituzione e penalmente tutelata nei suoi aspetti più essenziali e
tradizionali dagli articoli 614 e 615 del codice penale.
Tuttavia, mentre l’abitazione, lo studio professionale, la banca, la
scuola sono luoghi per i quali risulta applicabile la fattispecie della
violazione di domicilio e si caratterizzano per essere delimitati e
circoscritti da confini fisici, i sistemi informatici e telematici
presentano la peculiarità di essere delimitati esclusivamente da
informazioni, le quali possono dare vita, all’interno di un unico
sistema, ad una molteplicità di luoghi privati.
Prima dell’entrata in vigore della L. 547/93, la dottrina ha più volte
cercato di tutelare il domicilio informatico ricorrendo ad
interpretazioni estensive degli articoli del codice penale, a causa della
impossibilità di ricondurre le ipotesi di accesso abusivo ad un
elaboratore al reato di violazione di domicilio. I tentativi si sono
tuttavia dimostrati infruttuosi attesa la peculiare natura dell’oggetto
tutelato.
Giovanni Ziccardi
343
Una delle aggravanti speciali previste per i reati di cui all’art 4
consiste nel commettere il fatto con abuso della qualità di operatore
di sistema.
Per operatore di sistema si può intendere sia l’operatore in senso
stretto, cioè colui che sia addetto alle operazioni di input e output, di
avviamento o di arresto del sistema, il programmatore, cioè colui che
scrive, con appositi linguaggi, le operazioni che il computer sarà
chiamato ad effettuare, sia il sistemista, cioè colui il quale studia le
possibili evoluzioni di un sistema per ottimizzarlo ed implementarlo,
l’analista, cioè colui che scopre o inventa gli algoritmi.
Il system operator, nell’esercizio delle sue funzioni, si viene a trovare
in una evidente posizione di vantaggio, nel senso che oltre ad avere la
possibilità di accedere ad aree riservate del sistema informativo, ha in
genere la possibilità di controllare tutte le operazioni che vengono
compiute nello stesso, indipendentemente dal fatto che il sistema sia
on line o off line. La previsione dell’aggravante si giustifica proprio al
fine di punire comportamenti illeciti particolarmente semplici da
porre in essere.
4. La tutela penale della proprietà intellettuale.
Per le violazioni del copyright si applica la legge sulla protezione del
diritto d’autore (L. 22 aprile 1941, n. 633 e successive modifiche), che
attribuisce all’autore od al titolare dei diritti di sfruttamento
commerciale di un’opera, tra gli altri, il diritto di riprodurre l’opera e
di renderla pubblica. Ogni riproduzione o trasmissione dell’opera non
autorizzata va quindi considerata violazione del diritto d’autore.
In base agli artt. 1 e 2 della L. 22 aprile 1941, n. 633 (come
modificati dal D.Lgs. 29 dicembre 1992, n. 518, attuativo della
direttiva comunitaria 259/91/CE) sono protetti ai sensi di tale legge
anche i programmi per elaboratore (al pari delle opere letterarie) come
stabilito dalla convenzione di Berna (ratificata e resa esecutiva con la
L. 20 giugno 1978, n. 399).
344
Il diritto penale dell’informatica
In materia di programmi informatici si applicano gli artt. 64-bis, 64ter e 64-quater della legge sul diritto d’autore introdotti dall’art. 5 del
D.Lgs. 518/1992, che prevedono come diritto esclusivo la
riproduzione, permanente o temporanea, totale o parziale, del
programma per elaboratore con qualsiasi mezzo o in qualsiasi forma,
così come la sua modifica e distribuzione.
Nel caso, infine, si tratti di pubblicazione o comunicazione non
autorizzata di programmi per elaboratore, purché effettuata a fini di
lucro, è applicabile l’art. 171-bis della legge sul diritto d’autore. In tutti
i casi sopraindicati la normativa si riferisce al diretto responsabile del
comportamento lesivo.
In linea di principio risulta, quindi, vietata la diffusione e l’utilizzo
a qualunque scopo di software senza l’autorizzazione dell’autore o
degli autori, anche se un più incisivo trattamento sanzionatorio è
previsto nel caso dello scopo di lucro.
Si noti, però, che ciò che può essere diffuso per via telematica non
sono unicamente i programmi per elaboratore (il software), ma anche
le riproduzioni computerizzate di opere artistiche, musicali e letterarie
e, più generalmente, delle opere dell’ingegno a carattere creativo che
trovano tutela nella sopracitata legge, la quale riprende ed esplicita
dettagliatamente i diritti di cui agli artt. 2575 - 2583 del codice civile.
Non ogni opera è protetta dal diritto di autore, ma solo quelle
qualificabili come frutto dell’ingegno e della creatività; con particolare
riferimento ai programmi per elaboratore la tutela è limitata a quelli
che risultino originali e risultato di creazione intellettuale dell’autore
(art. 2 punto 8) legge sul diritto d’autore), risultando quindi esclusi
dalla tutela i programmi che consistano in mere riproduzioni, più o
meno pedisseque, di altri programmi.
In ogni caso ricadono sotto la disciplina rispettivamente degli artt.
171 e 171-bis la vendita (non autorizzata) di riproduzioni artistiche e
software freeware.
La legge sulla protezione del software ha, inoltre, esteso i casi di
responsabilità penale introducendo la fattispecie indicata all’art. 171bis della legge sul diritto d’autore, relativa ai casi di duplicazione e
distribuzione abusiva a fine di lucro di programmi per elaboratore.
Giovanni Ziccardi
345
Precedentemente al D.Lgs. 518/92, stando alla lettera della legge,
rimaneva escluso il software dalla tutela apprestata alle opere
dell’ingegno, assumendo l’elenco di cui all’art. 1 legge sul diritto
d’autore (ripreso dall’art. 2575 c.c.) carattere tassativo; tuttavia già
allora giurisprudenza aveva, attraverso un’interpretazione evolutiva e
pur tra varie sentenze in senso contrario, esteso l’ambito di
applicazione della legge, giungendo a ricomprendere tra le opere
meritevoli di tutela anche il software.
Quindi in precedenza le fattispecie di cui all’art. 171-bis ricadevano
nell’ambito di applicazione dell’art. 171; con l’espressa menzione dei
programmi per elaboratori tra le opere protette all’art. 171 è stata
sottratta la fattispecie della diffusione del software a scopo di lucro.
Tuttavia è da sottolineare che la diffusione a scopo di lucro di file
consistenti in riproduzioni di opere dell’ingegno od essi stessi opere
dell’ingegno che però non siano programmi per elaboratori e la
diffusione non a scopo di lucro di programmi per elaboratore
rientrano ancora nell’ambito di applicazione dell’art. 171.
Nell’interpretazione dell’art. 171-bis interessanti questioni sono
state sollevate con riguardo alla definizione dello scopo di lucro.
In dottrina si ritiene piuttosto uniformemente che vadano escluse
le ipotesi in cui il vantaggio ottenuto dall’agente sia un semplice
tornaconto generico, non tale da poter essere ricondotto ad un
vantaggio patrimoniale immediato. La giurisprudenza è però
controversa e almeno in passato dominava la prassi interpretativa
tendente a ricondurre al lucro anche quella finalità dell’agente volta ad
un risparmio di una spesa in denaro, nel caso specifico derivante dal
mancato corrispettivo per l’uso del software.
Va osservato che in tal modo le sanzioni contro chi acquista o
riceve anche gratuitamente software piratato per uso personale
vengono equiparate a quelle contro chi tale software vende in maniera
organizzata, pervenendosi ad un risultato palesemente iniquo (le due
fattispecie dovrebbero assumere un diverso disvalore) e che non trova
riscontro in nessuna analoga normativa europea.
Tale corrente giurisprudenziale è stata comunque occasionalmente
smentita, essendo stato a volte ristretto lo scopo di lucro alla sola
346
Il diritto penale dell’informatica
vendita e non anche al risparmio derivante dal mancato acquisto di
software protetto da copyright.
L’art. 171-bis a riguardo appare così formulato: «Chiunque
abusivamente duplica a fini di lucro […] o ai medesimi fini […] detiene a scopo
commerciale».
Deve quindi ritenersi che la mera detenzione non sia sufficiente,
ma sia necessario lo scopo commerciale che è uno scopo più ristretto,
ma ricompreso nei fini di lucro; tale scopo si qualifica infatti come
esclusivamente mirante al commercio abusivo dello stesso software
copyright (e quindi generalmente alla sua vendita).
L’ampiezza del concetto ‘a fini di lucro’ si spiega col fatto che tale
concetto è riferito non solo alla detenzione, ma anche ad altri
comportamenti che tale specificazione necessitano (importazione,
vendita, distribuzione, concessione in locazione).
Lo scopo commerciale si riferisce, secondo alcuni, esclusivamente
alle copie illegalmente detenute, non si può riferire ad una generica
attività commerciale svolta, ad esempio, dal provider utilizzando quel
software; va inteso quindi nel senso di ‘allo scopo di fare commercio
di tali programmi per elaboratori’.
In particolare si è fatto leva sul fatto che l’espressione ‘detenzione
per la commercializzazione’ contenuta nella legge di delega n. 489/92
sia stata sostituita da ‘detenzione a scopo commerciale’ ritenuta più
aderente alla Direttiva comunitaria (‘the possession for commercial
pourposes’, 91/250/CEE), osservandosi che quest’ultima espressione, a
differenza della prima, implicherebbe anche la punibilità della
detenzione ‘interna’, cioè non finalizzata alla messa in commercio, ma
semplice espressione di una utilizzazione interna all’attività
imprenditoriale.
Può apparire discutibile l’interpretazione giurisprudenziale che
arriva a individuare lo scopo di lucro anche nel mero risparmio
dovuto al mancato acquisto del software utilizzato, poiché nelle
originarie intenzioni del legislatore il 171-bis doveva servire
esclusivamente a reprimere il fenomeno della pirateria informatica
(duplicazione e vendita abusiva) e non assoggettare alle stesse pene
chi duplica un programma solamente per uso personale (giacché le
Giovanni Ziccardi
347
due situazioni sono completamente differenti sotto il profilo del
disfavore da parte dell’ordinamento).
Se così fosse, il legislatore non avrebbe inserito la specificazione ‘a
fini di lucro’, giacché in ogni illecita detenzione, duplicazione, ecc. si
può ravvisare un risparmio dovuto al mancato acquisto dell’originale;
ciò è evidentemente illogico anche perché varrebbe a degradare lo
scopo di lucro da elemento soggettivo a elemento oggettivo (insito
automaticamente in ognuna delle fattispecie indicate). Si arriverebbe
addirittura a rinvenire un risparmio e quindi uno scopo di lucro
persino nell’atto di chi copia illegalmente del software per donarlo o
per offrire un servizio gratuito a qualcuno, poiché comunque ha
risparmiato non acquistando l’originale; è palese la contraddittorietà di
tale interpretazione, giacché il lucro non può sussistere in un atto di
liberalità.
Tale osservazione non è priva di riscontro pratico, poichè si
applica pienamente al caso del provider che duplichi e utilizzi
illegalmente del software non per motivi personali, ma per offrire un
servizio completamente gratuito all’utenza (es.: software utilizzato
nella gestione di un newsgroup amatoriale); per tale comportamento si
applica quindi l’art. 171.
Infine con il termine ‘lucro’ si intende un guadagno diretto, un
incremento patrimoniale positivo, non un semplice profitto (ossia un
vantaggio nel quale può rientrare anche il risparmio in quanto
mancato decremento patrimoniale); ne è conferma il fatto che nelle
varie e numerosissime fattispecie penali in cui si è mirato a punire
anche il risparmio si è sempre fatto riferimento al concetto di profitto,
mai a quello di lucro.
Ulteriormente proprio dalla stessa legge sul diritto d’autore, agli
artt. 68, 69 e 71, emerge una distinzione netta tra ‘uso personale’ e
‘scopo di lucro’ dalla quale si deduce necessariamente l’esistenza di un
quid pluris nel lucro rispetto al mero risparmio di spesa.
348
Il diritto penale dell’informatica
5. La pornografia minorile.
La L. 3 agosto 1998, n. 269, contenente «Norme contro lo sfruttamento
della prostituzione, della pornografia, del turismo sessuale in danno di minori,
quale nuova forma di riduzione in schiavitù» prevede l’introduzione di
numerose nuove fattispecie criminose destinate a trovare inserimento
nel codice penale dopo l’art. 600, sulla «Riduzione in schiavitù».
Il nuovo art. 600-ter c. p., ai commi 3 e 4, stabilisce la reclusione da
1 a 5 anni e la multa da 5 a 100 milioni di lire per chiunque «con
qualsiasi mezzo, anche per via telematica, distribuisce, divulga o pubblicizza il
materiale pornografico di cui al primo comma ovvero distribuisce o divulga notizie
o informazioni finalizzate all’adescamento o allo sfruttamento sessuale di minori
degli anni diciotto e la reclusione fino a tre anni o la multa da 3 a 10 milioni di
lire nei confronti di chi «consapevolmente cede ad altri, anche a titolo gratuito,
materiale pornografico prodotto mediante lo sfruttamento sessuale dei minori degli
anni diciotto», mentre il nuovo art. 604 c. p. afferma che «le disposizioni di
questa sezione, nonché quelle previste dagli articoli 609-bis, 609-ter, 609quater e 609-quinquies si applicano altresì quando il fatto è commesso all’estero
da cittadino italiano, ovvero in danno di cittadino italiano, ovvero da cittadino
straniero in concorso con cittadino italiano. In quest’ultima ipotesi il cittadino
straniero è punibile quando si tratta di delitto per il quale è prevista la pena della
reclusione non inferiore nel massimo a cinque anni e quando vi è stata richiesta del
Ministero di Grazia e Giustizia».
Risulta di estremo interesse la previsione delle condotte di
distribuzione, divulgazione e pubblicizzazione anche per via
telematica, la quale sta a dimostrare univocamente il riconoscimento
legislativo di Internet come un possibile strumento di realizzazione
del reato.
L’intento del legislatore è quello di criminalizzare la diffusione in
rete di materiale pornografico, e viene denunciata, nei lavori
preliminari, la totale assenza di una normativa che reprima l’attività
dei pedofili sulla rete Internet, che qui ha trovato un mezzo
tecnologico su cui scambiare informazioni ed immagini attraverso siti
non riconducibili a soggetti direttamente identificabili.
Giovanni Ziccardi
349
Per quanto riguarda la pedofilia telematica nel panorama giuridico
italiano, non è certo la telematica a rendere di grande attualità un
problema sociale e giuridico - quale quello della tutela del minore da
ogni forma di abuso sessuale - che, da anni, viene tenuto in grande
considerazione in ogni ordinamento civile.
È però innegabile che, in questi ultimi tempi, sia nei dibattiti
politici che nelle righe di mozioni e disegni di legge, Internet ed il
mondo delle nuove tecnologie multimediali ed audiovisive vengano, a
ragione o a torto, sempre più frequentemente associate ai tipici,
orribili reati di sfruttamento sessuale del minore.
I motivi di questa palese attrazione della tecnologia nell’alveo del
diritto penale sono numerosi.
In primis, Internet - che è, allo stato attuale, il medium più potente e
più veloce per la trasmissione dei dati - permette, in ogni istante, una
diffusione delle informazioni (comprese quelle illecite o a contenuto
pornografico) su scala mondiale e a costi irrisori. La diffusione di
materiale pornografico avente ad oggetto minori, ad esempio, può
essere amplificata ed agevolata grazie all’utilizzo di un simile mezzo di
comunicazione.
In seconda battuta, l’utilizzo di Internet è, in molti casi,
appannaggio dei minori. Negli Stati Uniti si contano a milioni gli
adolescenti che da casa, nelle scuole o nelle biblioteche, grazie anche
ad una congenita facilità di apprendimento, si avvicinano alla Rete ed
utilizzano regolarmente il computer in giovane età per ‘navigare’ nel
mare delle informazioni presenti su Internet.
Ciò ha comportato, in questi anni, un conseguente avvicinamento
dei pedofili al mezzo elettronico, ben presto individuato come una
vera e propria ‘nuova frontiera’ popolata anche da minori ed idonea,
pertanto, a stabilire contatti con gli stessi.
Infine, una regolamentazione normativa che, in molti casi, è
carente, e che ha costituito quello che da più parti viene definito come
un vero e proprio ‘Far West giuridico’, consente molto spesso di
sfruttare appieno il canale telematico per operazioni ai confini della
legge senza la benché minima preoccupazione, e con maggiore libertà
di manovra - e conseguente minor rischio - rispetto al mondo reale.
350
Il diritto penale dell’informatica
Alcune colonne portanti del successo planetario della rete Internet,
quali la possibilità di operare nell’assoluto anonimato e la possibilità di
utilizzare tecniche informatiche per cifrare le informazioni (comprese
quelle a contenuto illecito), affinché non siano leggibili da terzi,
contribuiscono senza dubbio a rafforzare questa sensazione di
intangibilità di chi opera nei canali telematici.
In quasi tutti gli ordinamenti giuridici si è discusso ampiamente del
problema della tutela dei minori rispetto alle categorie delittuose
tradizionali, nonché rispetto alle minacce portate dai nuovi mezzi di
comunicazione.
Il legislatore italiano, nella fase di redazione del disegno di legge
sulla tutela dei minori, ha dedicato grande attenzione agli aspetti
telematici.
La legge contro lo sfruttamento sessuale dei minori è stata poi
approvata in via definitiva dalla Commissione Speciale Infanzia del
Senato18 con numerosi articoli dedicati ad Internet ed alle nuove
tecnologie.
I fenomeni dello sfruttamento sessuale dei minori e della
prostituzione minorile, nonché del commercio di materiale
pornografico avente ad oggetto minori, hanno fatto registrare, in
questi ultimi dieci anni, un preoccupante salto di qualità, sia con
riferimento al numero di casi registrati dalle autorità nazionali, sia alle
modalità attraverso le quali questi comportamenti illeciti si sono
manifestati e si manifestano a tutt’oggi.
In numerosi Paesi, di conseguenza, la legislazione vigente è
apparsa ictu oculi insufficiente a controllare questo fenomeno in
crescita costante, ed alcuni stati europei - ad esempio il Belgio - sono
intervenuti in maniera decisa al fine di colmare queste pericolose
lacune.
Un primo atto di volontà comune di numerosi Paesi è stato
formalizzato nelle righe della Dichiarazione Finale della Conferenza
Mondiale di Stoccolma del 31 agosto 1996, dichiarazione che
18
Pubblicata sulla Gazzetta Ufficiale dell’11 agosto 1998,
Giovanni Ziccardi
351
testimonia la ferma intenzione di tutti gli Stati partecipanti di dare una
svolta vigorosa alla considerazione sociale nei confronti dei minori.
Siamo in presenza, innanzitutto, di un impegno formale degli Stati
a tutelare il bambino dallo sfruttamento e dall’abuso sessuale e a
promuoverne il suo recupero fisico e psicologico e la reintegrazione
sociale qualora ne sia vittima, ma anche di una dichiarazione solenne
che lo sfruttamento sessuale dei bambini a fini commerciali è una
violazione fondamentale dei loro diritti, rappresenta una forma di
coercizione e di violenza esercitata nei loro confronti ed equivale ai
lavori forzati e ad una forma di schiavitù contemporanea.
La ratio normativa e politica dell’opera del legislatore italiano è resa
chiaramente esplicita dal titolo della legge, ovvero «Norme contro lo
sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno
di minori, quali nuove forme di riduzione in schiavitù ».
La situazione giuridica preesistente alla legge era caratterizzata da
una tutela accordata ai minori unicamente in relazione alla
prostituzione, che viene perseguita, in ambito più generale, dalle
norme contenute nella cosiddetta legge Merlin19.
Nel testo di questa legge vengono dettate disposizioni penali in
tema di prostituzione, che hanno abrogato, contestualmente, le
previgenti norme in materia, contenute negli articoli 531-536 del
codice penale. La legge Merlin prevede, oltre alle disposizioni dirette
alla chiusura dei locali che all’epoca erano autorizzati all’esercizio della
prostituzione (artt. 1 e 2), numerose norme dirette a reprimere le
condotte connesse allo sfruttamento della prostituzione
(reclutamento, induzione, favoreggiamento e sfruttamento). Per
quanto riguarda la tutela dei minori, fra le molteplici circostanze
aggravanti, una si riferisce esplicitamente alla commissione del reato
in danno di persona minore di anni 21 o di persona in stato di
infermità o minorazione psichica, naturale o provocata.
Similmente, per quanto riguarda la tutela dei minori in rapporto
alla pornografia, la materia era inquadrata nell’ambito della più
L. 20 febbraio 1958, n. 75, «Abolizione della regolamentazione della prostituzione e lotta
contro lo sfruttamento della prostituzione», la cosiddetta legge Merlin.
19
352
Il diritto penale dell’informatica
generale normativa dettata per reprimere la diffusione ed il consumo
di materiale pornografico.
Gli articoli 528 (pubblicazioni e spettacoli osceni) e 725
(commercio di scritti, disegni od altri oggetti contrari alla pubblica
decenza) del codice penale fissano i principi fondamentali in tema di
pubblicazioni e spettacoli osceni e puniscono un’ampia gamma di
comportamenti rivolti, da un lato, alla produzione o immissione nello
Stato e, dall’altro, alla distribuzione, diffusione o commercio nello
Stato di scritti, disegni, immagini.
Infine la L. 15 febbraio 1996 n. 66, recante «norme contro la violenza
sessuale», ha introdotto nove articoli nel codice penale (da 609-bis a
609-novies al fine di dare un riassetto organico al reato di violenza
sessuale.
Accanto alle fattispecie della violenza sessuale, dove è prevista una
aggravante se commessa nei confronti di minore degli anni 14 o di
minore di anni 16 - e della violenza sessuale di gruppo - vengono
puniti, da questa legge, gli atti sessuali con minorenne,
indipendentemente dalla manifestazione di un consenso, e la
corruzione di minorenne, ovvero chi compie atti sessuali in presenza
di persona minore di anni 14, al fine di farla assistere.
Il modus operandi del legislatore italiano, nell’opera di riforma
penalistica del delicato settore della tutela del minore, ha avuto alla
base, innanzitutto, l’idea di redigere un testo di legge ad hoc e non di
intervenire con modifiche, anche se sostanziali, sulla normativa già in
vigore.
Tre i motivi, in particolare, che negli atti parlamentari vengono
indicati come giustificazioni di un simile modo di operare.
Innanzitutto il reato di sfruttamento della prostituzione minorile si
presenta, rispetto al passato, in modo considerevolmente cambiato,
sia riguardo alla consistenza numerica che alla qualità. Poi gli
organismi internazionali e le associazioni di volontariato nell’ultimo
periodo hanno intensificato la loro azione per denunciare la
sofferenza, il disagio, lo sfruttamento anche commerciale dei minori e
per affermare in ogni sede i loro diritti (la Conferenza di Stoccolma ne
è la più forte testimonianza). In terzo luogo, si consolida la tendenza
Giovanni Ziccardi
353
ad affermare, in modo più nitido, l’autonomia del diritto minorile
quale premessa per un intervento più incisivo nella salvaguardia dei
diritti dei minori, compreso quello di una più rigorosa tutela penale.
Con la legge in questione si vuole contrastare la riduzione dei
minori ad oggetti sessuali e commerciali ed affermare l’intangibilità
della loro persona20.
Il disegno di legge si muove in un ambito delimitato: il testo non si
occupa dell’abuso sui minori quale fenomeno generale. La disciplina
della materia è articolata, dal punto di vista sistematico, in tre gruppi:
un primo gruppo reca la individuazione di nuove fattispecie penali, un
secondo gruppo contiene norme di carattere processuale, un terzo
gruppo detta disposizioni varie, relative alla attività di prevenzione,
assistenza e tutela dei minori dallo sfruttamento sessuale e dall’abuso
sessuale.
Le norme contro lo sfruttamento sessuale dei minori sono state
collocate nella sezione I del Capo III del libro secondo del codice
penale dopo l’art. 600 - da 600-bis a 600-quinquies – dall’art. 1 della
legge, e ciò per due motivi fondamentali. Innanzitutto si vuole
affermare il diritto del minore alla intangibilità della propria persona e
la sezione I, recante il titolo «Dei delitti contro la personalità individuale»
del Capo III che recita «dei delitti contro la libertà individuale» appare al
legislatore la più congrua ad esprimere il reato che si compie nei
confronti della integrità del minore medesimo. Inducendo un minore
alla prostituzione infatti, essendo quest’ultimo non pienamente in
grado di autodeterminarsi, non si colpisce questa o quella particolare
manifestazione della sua libertà individuale, bensì lo si priva del suo
stato di libertà, lo si sottopone interamente al potere altrui, lo si
annulla interamente come persona, lo si riduce a cosa. In secondo
luogo l’analisi della attuale prostituzione minorile rende evidente che
È il modo per rendere operante l’art. 3, primo comma, della convenzione sui
diritti del fanciullo, sottoscritta a New York il 20 novembre 1989 e recepita nel
nostro ordinamento dalla L. 27 marzo 1991 n. 176. «In tutte le decisioni relative ai
fanciulli, di competenza sia delle istituzioni pubbliche o private di assistenza sociale, dei tribunali,
delle autorità amministrative o degli organi legislativi, l’interesse superiore del fanciullo deve essere
una considerazione preminente».
20
354
Il diritto penale dell’informatica
una percentuale molto alta dei minori indotti alla prostituzione non ha
scampo: difficilmente può superare condizioni oggettive durissime e
avere la forza soggettiva per trovare una alternativa. La sofferenza
procurata al minore è una sofferenza stabile e l’inferiorità cui lo si
sospinge è altrettanto stabile.
Tutte le proposte di legge presentate hanno posto in relazione tre
fattispecie di reato: prostituzione minorile, turismo sessuale e
pornografia minorile. Per la loro diversa complessità, vengono
differenziate in tre articoli specifici.
Per quanto riguarda la pornografia minorile: con l’art. 3 si
introduce nel codice penale l’art. 600-ter riguardante il reato di
pornografia minorile. Tale testo delimita rigorosamente la pornografia
minorile rispetto alla pornografia in generale, e la configura come una
delle forme emergenti della prostituzione, come forma essa stessa di
sfruttamento della prostituzione. Quattro commi comprendono la
produzione, il commercio, la distribuzione e divulgazione e la
detenzione, e puniscono la rappresentazione visiva o uditiva di un
minore finalizzata alla gratificazione sessuale dell’utente o qualsiasi
materiale audio o visivo che utilizzi bambini in un contesto sessuale.
Viene poi punito chi acquista o detiene o procura ad altri anche a
titolo gratuito, materiale pornografico avente ad oggetto minori. La
questione della punibilità del possesso personale del materiale
pornografico è stata lungamente dibattuta, in particolar modo con
riferimento alla liceità o meno dell’intervento in una sfera ritenuta
privata.
6. La diffusione di contenuti illeciti in Internet e la
responsabilità dell’operatore di sistema
L’attività sulla rete Internet si presta al compimento di diversi reati,
dalla comunicazione di programmi virus, punita dall’art. 615-quinquies
del c. p., alla diffusione abusiva di codice o parole chiave per l’accesso
ad altri sistemi ex art. 615-quater c.p., sino allo scambio di programmi
abusivamente duplicati ex art. 171-bis della legge sul diritto d’autore.
Giovanni Ziccardi
355
Si tratta, chiaramente, di reati propriamente informatici; ma ciò
non esclude che, in rete, possano essere consumati delitti ‘classici’, e
tra questi, in particolare, quello di diffamazione (art. 596 c.p.).
Nei suddetti casi sorge il problema di individuare la posizione del
provider rispetto al reato commesso da terzi utilizzando il suo servizio
telematico; in altri termini, bisogna chiedersi se possa configurarsi, in
tali attività criminose, una forma di responsabilità del gestore del
sistema stesso, e a che titolo.
La questione è di facile soluzione qualora ricorrano, nel
comportamento del provider, i presupposti di applicabilità dell’art.
110 c.p. sul concorso di persone nel reato: oltre alla necessaria
presenza di una pluralità di agenti, cioè, è necessario che il soggetto in
questione fornisca un contributo alla realizzazione del fatto agendo
con coscienza e volontà di partecipare alla realizzazione del progetto
comune.
È evidente, quindi, che, in questo caso, per l’integrazione della
fattispecie concausale, è indispensabile la ricorrenza del dolo .
Se, invece, ci si trovi al di fuori dell’ipotesi di un comportamento
doloso, si pone il problema di attribuire al gestore del sistema una
responsabilità sussidiaria rispetto a quella del soggetto agente.
A prima vista sembrerebbe applicabile alla situazione in esame la
normativa del codice penale relativa ai reati commessi col mezzo della
stampa periodica: la posizione del provider sarebbe, secondo questa
tesi, equiparabile a quella del direttore di testata.
Recita l’art. 57 c.p.: «Salva la responsabilità dell’autore della pubblicazione,
e fuori dai casi di concorso, il direttore o il vicedirettore responsabile, il quale
omette di esercitare sul contenuto del periodico da lui diretto il controllo necessario
ad impedire che col mezzo della pubblicazione siano commessi reati, è punito, a
titolo di colpa, se un reato è commesso, con la pena stabilita per tale reato,
diminuita...».
Si tratta di stabilire innanzitutto se in Internet ci si trovi realmente
in una situazione assimilabile a quella della stampa periodica.
Secondo alcuni, i sistemi telematici in esame sono in tutto
riconducibilialla ‘stampa periodica’ di cui all’art. 57 c. p.
356
Il diritto penale dell’informatica
La dottrina e la giurisprudenza prevalenti, superato l’assunto che
vedeva nella norma in questione un ennesimo caso di responsabilità
oggettiva, considerano la figura di reato in essa contenuta come
colposa a tutti gli effetti: secondo tale interpretazione non è
sufficiente accertare che il direttore abbia obiettivamente violato
l’obbligo di controllo (indispensabile perchè di colpa possa parlarsi),
ma è necessario anche verificare se tale omissione sia realmente
riconducibile ad un comportamento negligente.
In altre parole, il delitto dell’art. 57 c.p. si presenta agli occhi
dell’interprete come ‘proprio’, in quanto commissibile solo dal
soggetto che rivesta la particolare qualifica di direttore responsabile;
nonchè come omissivo improprio colposo. Infatti, al direttore (e
quindi al provider) deve potersi rivolgere l’addebito o di non avere
controllato, a causa di un atteggiamento negligente, il contenuto dei
testi pubblicati (o messi in rete), ovvero di averne superficialmente
valutato la liceità penale.
Per evitare, però, che la responsabilità, nella situazione in esame, si
trasformi di fatto in una sorta di ‘responsabilità di posizione’, cioè
connessa alla semplice titolarità del ruolo, sarebbe necessario
individuare il più precisamente possibile la portata e i limiti
dell’obbligo di controllo.